陳 婷,盧建朱,江俊暉
(暨南大學(xué)信息科學(xué)技術(shù)學(xué)院,廣州510632)
一種具有強(qiáng)匿名性的無線傳感器網(wǎng)絡(luò)訪問控制方案
陳 婷,盧建朱,江俊暉
(暨南大學(xué)信息科學(xué)技術(shù)學(xué)院,廣州510632)
隨著無線傳感器網(wǎng)絡(luò)(WSN)的應(yīng)用越來越廣泛,其訪問控制的安全性和隱私問題已成為研究熱點(diǎn)。將Hash函數(shù)、消息認(rèn)證碼以及橢圓曲線上的點(diǎn)乘計(jì)算相結(jié)合,提出一種具有強(qiáng)匿名性的WSN訪問控制方案。該方案中通信雙方相互認(rèn)證抵抗攻擊者的偽造攻擊,利用消息認(rèn)證碼來保證數(shù)據(jù)的完整性;同時(shí)以公平的方式生成共享的會(huì)話密鑰,具有較強(qiáng)的抵抗偽裝攻擊和抵抗節(jié)點(diǎn)捕獲攻擊的能力。理論分析與評(píng)估結(jié)果表明,該方案通過引入強(qiáng)匿名的節(jié)點(diǎn)請(qǐng)求,實(shí)現(xiàn)節(jié)點(diǎn)請(qǐng)求的不相關(guān)性,增強(qiáng)抵抗節(jié)點(diǎn)捕獲攻擊的能力。將Hash函數(shù)與消息認(rèn)證碼相結(jié)合,在相同階的計(jì)算復(fù)雜度下不增加通信成本,增強(qiáng)系統(tǒng)的安全性。
無線傳感器網(wǎng)絡(luò);訪問控制;強(qiáng)匿名性;認(rèn)證;安全
隨著近年來無線傳感器網(wǎng)絡(luò)(Wireless Sensor Networks,WSN)相關(guān)技術(shù)的快速發(fā)展,無線傳感器節(jié)點(diǎn)通??梢圆渴鸬讲煌沫h(huán)境中執(zhí)行各種監(jiān)測任務(wù),可用于工業(yè)監(jiān)控、生態(tài)環(huán)境等眾多領(lǐng)域[1-2]。在WSN的應(yīng)用中,其安全問題是需要考慮的主要問題。傳感器采用電池供應(yīng)能源,計(jì)算能力有限和較小的存儲(chǔ)空間[3]。隨著存儲(chǔ)技術(shù)的提高,當(dāng)前傳感器的存儲(chǔ)大小可達(dá)到64 MB[4]。所以要盡量運(yùn)用存儲(chǔ)的信息來降低計(jì)算和通信產(chǎn)生的能耗。通常更換已部署的傳感器的電池不方便,設(shè)計(jì)低能耗的WSN訪問控制機(jī)制是一項(xiàng)富有挑戰(zhàn)性的任務(wù)。傳統(tǒng)的訪問控制機(jī)制因計(jì)算較復(fù)雜、通信成本較高,一般不適用于WSN。此外,傳感器節(jié)點(diǎn)經(jīng)常由于電源耗盡或周圍環(huán)境等原因而失效,一些早期的研究中提出來的、靜態(tài)地添加新節(jié)點(diǎn)的方法[5-8]在抵抗節(jié)點(diǎn)捕獲上存在明顯的不足之處,此時(shí)動(dòng)態(tài)添加傳感器節(jié)點(diǎn)常常是需要的。在WSN的節(jié)點(diǎn)捕獲攻擊中,攻擊者可讀取捕獲節(jié)點(diǎn)中的密碼信息,并進(jìn)行復(fù)制部署偽造的網(wǎng)絡(luò)節(jié)點(diǎn)。目前,沒有一種有效的方法完全制止這一攻擊,但可盡量減少該攻擊造成的損失。
基于橢圓曲線問題與Hash鏈,文獻(xiàn)[9]提出了ACP方案,但文獻(xiàn)[10]指出ACP方案的認(rèn)證過程需要時(shí)間戳來保證,并且2個(gè)節(jié)點(diǎn)同時(shí)部署時(shí)需要相同的引導(dǎo)時(shí)間,這在實(shí)際應(yīng)用中不容易實(shí)現(xiàn)。Huang等人接著提出了 ACP的改進(jìn)方案 NACP。文獻(xiàn)[11]指出,NACP是不安全的,它不能抵抗重放攻擊;并進(jìn)一步做出改進(jìn),提出 ENACP方案。文獻(xiàn)[12]設(shè)計(jì)了一個(gè)WSN可抵抗節(jié)點(diǎn)捕獲攻擊的訪問控制機(jī)制,利用Hash值對(duì)網(wǎng)絡(luò)節(jié)點(diǎn)進(jìn)行有限的訪問授權(quán),可較好地抵抗節(jié)點(diǎn)捕獲攻擊,并可實(shí)現(xiàn)傳感器的動(dòng)態(tài)添加。若在該機(jī)制中,節(jié)點(diǎn)的訪問是匿名的和不可追蹤的,則可進(jìn)一步增加攻擊者捕獲節(jié)點(diǎn)的困難,增強(qiáng)系統(tǒng)的安全性。
本文在文獻(xiàn)[12]的基礎(chǔ)上,提出一種具有強(qiáng)匿名性的無線傳感器網(wǎng)絡(luò)訪問控制方案。該方案通過引入強(qiáng)匿名的節(jié)點(diǎn)請(qǐng)求,實(shí)現(xiàn)節(jié)點(diǎn)請(qǐng)求的不相關(guān)性。
針對(duì)WSN的訪問控制需求,將Diffie-Hellman密鑰協(xié)商算法、對(duì)稱加密算法和安全的哈希函數(shù)相結(jié)合,提出一種具有強(qiáng)匿名的WSN訪問控制方案。該方案包含3個(gè)階段:系統(tǒng)初始化,認(rèn)證和會(huì)話密鑰建立以及新節(jié)點(diǎn)加入階段。
2.1 系統(tǒng)初始化
假設(shè)在某一區(qū)域部署一個(gè)無線傳感器網(wǎng)絡(luò)。該網(wǎng)絡(luò)由一個(gè)基站和若干個(gè)無線傳感器節(jié)點(diǎn)組成。在部署之前,基站首先執(zhí)行系統(tǒng)初始化,然后為傳感器節(jié)點(diǎn)進(jìn)行密鑰的預(yù)分配。
初始的WSN網(wǎng)絡(luò)由N個(gè)無線傳感器節(jié)點(diǎn)Sj均勻地分布在部署的二維平面區(qū)域,節(jié)點(diǎn)Sj的位置為坐標(biāo)(xj,yj),其身份標(biāo)識(shí)符為IDj,1≤j≤N。在節(jié)點(diǎn)Sj部署之前,基站先選取2個(gè)唯一的密鑰計(jì)算P,設(shè)P;然后,確定節(jié)點(diǎn)Sj的部署位置(xj,yj),選取與點(diǎn)(xj,yj)距離小于通信半徑R的傳感器節(jié)點(diǎn)Si為內(nèi)節(jié)點(diǎn),1≤i≤n;利用Sj的每個(gè)內(nèi)節(jié)點(diǎn)Si的密鑰、PKi和IDi,計(jì)算,將數(shù)對(duì)預(yù)裝到節(jié)點(diǎn)Sj。
2.2 認(rèn)證和會(huì)話密鑰建立
傳感器節(jié)點(diǎn)只能向其內(nèi)節(jié)點(diǎn)發(fā)起建立身份認(rèn)證和會(huì)話密鑰的請(qǐng)求。假設(shè)傳感器節(jié)點(diǎn)Sj向內(nèi)節(jié)點(diǎn)Si發(fā)送會(huì)話請(qǐng)求,Sj利用內(nèi)部存儲(chǔ)的信息(IDi,PKi,,雙方進(jìn)行如下操作:
(1)Sj→Si:M1={CIDj,Tj,Fj}
1)Sj選擇隨機(jī)數(shù),計(jì)算Tj=tjP=(Txj,Tyj),Fji=tjPKi;
2)用Fji隱藏真實(shí)身份IDj,計(jì)算CIDj=h′(Fji)⊕IDj;
(2)Si→Sj:M2={CIDi,Ti,Fi}
1)收到{CIDj,Tj,Fj}后,Si計(jì)算Tj、IDj=CIDj⊕h′(Fji),然后驗(yàn)證以下等式是否成立:
若等式不成立,則拒絕該請(qǐng)求;否則,Sj是合法授權(quán)節(jié)點(diǎn),進(jìn)行下一步;
2)Si選擇隨機(jī)數(shù),計(jì)算Ti=tiP=(Txi,Tyi);
3)利用雙方的共享秘密Fji隱藏真實(shí)身份IDi,計(jì)算CIDi=h′(Fji)⊕IDi;
4)生成響應(yīng)的認(rèn)證信息Fi=h(IDi||Txi||h
(3)Sj→Si:M3={Zj}
1)收到{CIDi,Ti,Fi}后,Sj利用步驟(1)的Fji,根據(jù)等式驗(yàn)證Si的信息。若等式不成立,則中止該認(rèn)證過程;否則,進(jìn)行下一步;
2)利用步驟(1)選取的tj,計(jì)算kji=tjTi=(kxji,kyji);
(4)Si→Sj:M4={Zi}
1)收到Zj后,Si根據(jù)步驟(2)選取的ti,結(jié)合請(qǐng)求信息M1中的Tj,計(jì)算會(huì)話密鑰
2)若Zj與相等,則會(huì)話密鑰kji是正確的,否則,退出認(rèn)證過程;
(5)Sj收到M4后,進(jìn)行驗(yàn)證Zi是否等于h(IDi||。若等式成立,則保存會(huì)話密鑰kji,用于未來的通信;否則,重復(fù)步驟(1)~步驟(5)。
Sj與Si建立認(rèn)證和會(huì)話密鑰過程如圖1所示。
圖1 Sj與Si的認(rèn)證和會(huì)話密鑰過程
2.3 新節(jié)點(diǎn)加入
在WSN的應(yīng)用中,根據(jù)實(shí)際情況的需求(如檢測區(qū)域的擴(kuò)大或提高感知數(shù)據(jù)的精度),有時(shí)需要加入新的傳感器節(jié)點(diǎn)。假設(shè)WSN現(xiàn)已部署N′個(gè)傳感器節(jié)點(diǎn),需在位置為(xN′+1,yN′+1)加入新的傳感器節(jié)點(diǎn)SN′+1。具體操作如下:
(2)SN′+1裝載與它有關(guān)的內(nèi)節(jié)點(diǎn)Si的數(shù)對(duì)集合,其中,IDi是Si的身份標(biāo)識(shí),PKi用于隱藏身份標(biāo)識(shí);
(3)預(yù)裝載上述數(shù)據(jù)后,將節(jié)點(diǎn)SN′+1部署到(xN′+1,yN′+1);由SN′+1向其他節(jié)點(diǎn)發(fā)起2.2節(jié)中的認(rèn)證和會(huì)話密鑰建立。
3.1 安全性分析
本文方案的安全性是基于安全的哈希函數(shù)單向性和橢圓曲線上的離散對(duì)數(shù)問題。將具體分析傳感器節(jié)點(diǎn)密鑰的機(jī)密性、通信雙方會(huì)話密鑰的安全性、認(rèn)證過程的不可偽造性及其傳輸數(shù)據(jù)的完整性、抗節(jié)點(diǎn)捕獲攻擊的能力。
(1)傳感器節(jié)點(diǎn)密鑰的機(jī)密性是基于安全的哈希函數(shù)的單向性和橢圓曲線上的離散對(duì)數(shù)問題。
在初始化階段,每個(gè)傳感器節(jié)點(diǎn)Si被分配2個(gè)密鑰,分別用于生成隱藏自己的身份標(biāo)識(shí)和作為節(jié)點(diǎn)Sj內(nèi)節(jié)點(diǎn)的預(yù)裝載信息。攻擊者通過捕獲Sj,可從Sj獲取其存儲(chǔ)的內(nèi)節(jié)點(diǎn)Si的信息利用PKi獲取密鑰,攻擊者面臨求解橢圓曲線上的離散對(duì)數(shù)問題。此外,根據(jù)捕獲節(jié)點(diǎn)Sj中的數(shù)據(jù),攻擊者欲求解Si的密鑰;由于哈希函數(shù)h(·)的單向性,攻擊者成功的概率十分小。
(2)通信雙方相互認(rèn)證抵抗攻擊者的偽造攻擊,利用消息認(rèn)證碼來保證數(shù)據(jù)的完整性。
傳感器節(jié)點(diǎn)Sj向其內(nèi)節(jié)點(diǎn)Si發(fā)送請(qǐng)求信息,Si先認(rèn)證Sj的合法性,再認(rèn)證與合法Sj的會(huì)話密鑰的正確性。根據(jù)請(qǐng)求信息M1={CIDj,Tj,Fj},Si利用第二個(gè)密鑰恢復(fù)出Sj的真實(shí)身份IDj=CIDj⊕,再檢查Sj是否為合法的授權(quán)節(jié)點(diǎn)。若,則表明在基站將預(yù)裝到了節(jié)點(diǎn)Sj,Sj是一個(gè)合法的授權(quán)節(jié)點(diǎn),且Si是它的一個(gè)內(nèi)節(jié)點(diǎn);否則,Sj是一個(gè)非法節(jié)點(diǎn),Si拒絕這一請(qǐng)求。若傳感器節(jié)點(diǎn)的內(nèi)節(jié)點(diǎn)不包含Si,攻擊者利用生成一個(gè)關(guān)于Si的合法請(qǐng)求,必須獲取;若攻擊者已知IDj,然后隨機(jī)選取一個(gè)計(jì)算,生成對(duì)應(yīng)的請(qǐng)求信息;那么,攻擊者能生成一個(gè)被Si接受的請(qǐng)求的概率是此外,本文方案是匿名的,攻擊者不知道其授權(quán)內(nèi)節(jié)點(diǎn)之外的節(jié)點(diǎn)的身份標(biāo)識(shí),這進(jìn)一步降低了攻擊者的成功率。
對(duì)于合法的授權(quán)節(jié)點(diǎn)Sj的應(yīng)答信息M3={Zj},Si通過驗(yàn)證會(huì)話密鑰kji的正確性,其中,ti和tj分別是2.2節(jié)中Si和Sj選取的隨機(jī)數(shù)。根據(jù)Diffie-Hellman密鑰協(xié)商算法可知,除Si和Sj外,攻擊者根據(jù)Ti和Tj計(jì)算kji的概率是可忽略不計(jì)的。且由h(·)函數(shù)輸出的隨機(jī)性,沒有正確的會(huì)話密鑰kji,攻擊者得到正確Zj的概率是小于。這樣,攻擊者偽造M3的成功概率很小。
接收內(nèi)節(jié)點(diǎn)Si的響應(yīng)信息后,節(jié)點(diǎn)Sj生成合法內(nèi)節(jié)點(diǎn)的應(yīng)答信息;再根據(jù)Si關(guān)于會(huì)話密鑰建立成功的信息,計(jì)算共享的會(huì)話密鑰。Sj根據(jù)等式Fi=,驗(yàn)證內(nèi)節(jié)點(diǎn)Si的響應(yīng)M2的正確性,其中,是Sj預(yù)裝載的內(nèi)節(jié)點(diǎn)信息。若攻擊者不是Sj請(qǐng)求的內(nèi)節(jié)點(diǎn)Si,不持有密鑰;這時(shí),攻擊者得到正確值的概率小于。類似應(yīng)答信息M3={Zj}的正確性分析,攻擊者偽造信息M4={Zi}的成功率是可忽略不計(jì)的。
(3)以公平的方式生成正確性的共享的會(huì)話密鑰。
節(jié)點(diǎn)Si和Sj之間會(huì)話密鑰的建立是基于Diffie-Hellman密鑰協(xié)商算法,生成共享的會(huì)話密鑰kji=(titj)P。在(titj)P中,ti是Si選擇的隨機(jī)數(shù),tj是Sj隨機(jī)選取的整數(shù),即kji是由Si和Sj共同協(xié)商產(chǎn)生的一次性會(huì)話密鑰。其他用戶或攻擊者不知道ti和tj,只能通過竊聽獲取傳輸信息中的Ti和Tj。由Diffie-Hellman密鑰協(xié)商算法的安全性可知,直接從Ti和Tj計(jì)算kji是十分困難的;而根據(jù)Ti和Tj求整數(shù)ti和tj,面臨求解離散對(duì)數(shù)問題。
(4)本文方案中節(jié)點(diǎn)具有良好的抗捕獲攻擊的能力。
假設(shè)節(jié)點(diǎn)Sj被捕獲,攻擊者可以獲取Sj存儲(chǔ)的所有數(shù)據(jù),即有關(guān)內(nèi)節(jié)點(diǎn)Si用于隱藏身份標(biāo)識(shí)的和捕獲節(jié)點(diǎn)與內(nèi)節(jié)點(diǎn)的第1個(gè)密鑰串接結(jié)果的哈希值。由哈希函數(shù)輸出結(jié)果的隨機(jī)性,攻擊者從hji求的成功概率十分小;從PKi獲取Si的第2個(gè)密鑰,攻擊者面臨求解離散對(duì)數(shù)問題。由此可知,攻擊者捕獲Sj獲取內(nèi)節(jié)點(diǎn)密鑰成功的概率是十分小的,本文方案具有較好的抗捕獲攻擊的能力。
3.2 性能分析
本文方案與文獻(xiàn)[5]都是基于橢圓曲線上的Diffie-Hellman密鑰協(xié)商算法。相對(duì)于橢圓曲線上的點(diǎn)乘計(jì)算,異或運(yùn)算和哈希計(jì)算的耗時(shí)可忽略不計(jì)。又系統(tǒng)的初始化只在部署傳感器節(jié)點(diǎn)時(shí)執(zhí)行一次,下文只討論傳感器節(jié)點(diǎn)中間的認(rèn)證階段的時(shí)間復(fù)雜性和通信成本的復(fù)雜性。
在認(rèn)證階段,傳感器節(jié)點(diǎn)Sj在生成請(qǐng)求消息需要計(jì)算Tj=tjP和Fji=tjPKi;在接受Si的應(yīng)答后計(jì)算kji=tjTi生成認(rèn)證信息zj。節(jié)點(diǎn)Sj一共需要執(zhí)行3次點(diǎn)乘計(jì)算。類似地,Sj的請(qǐng)求節(jié)點(diǎn)Si也需要計(jì)算和kji=tiTj,共3次點(diǎn)乘計(jì)算。與文獻(xiàn)[5]相比,傳感器節(jié)點(diǎn)Sj和Si各需要增加1次點(diǎn)乘計(jì)算,以保護(hù)信息發(fā)送者的身份隱私。從上述分析可知,本文方案中傳感器節(jié)點(diǎn)Sj和Si的時(shí)間復(fù)雜性與文獻(xiàn)[5]的方案有相同的階。
本文方案與文獻(xiàn)[5]方案計(jì)算和通信成本對(duì)比如表1所示。
表1 計(jì)算與通信成本對(duì)比
綜上分析可知,本文提出的基于WSN上的具有強(qiáng)匿名的訪問控制方案是可行的,具有良好的安全性能。
本文提出了一種具有強(qiáng)匿名性的WSN訪問控制方案,其安全性是基于安全的哈希函數(shù)單向性和橢圓曲線上的離散對(duì)數(shù)問題。本文方案在合理的存儲(chǔ)開銷與計(jì)算復(fù)雜性下,未增加通信成本,實(shí)現(xiàn)了增強(qiáng)系統(tǒng)的抗捕獲攻擊能力。
[1] Akyildiz F,Su Weilian,Sankarasubramaniam Y,et al. Wireless Sensor Network:A Survey[J].Computer Networks,2002,38(4):393-422.
[2] 任豐原,黃海寧,林 闖.無線傳感器網(wǎng)絡(luò)[J].軟件學(xué)報(bào),2003,14(7):1282-1291.
[3] 米 波,曹建秋,段書凱,等.無線傳感器網(wǎng)絡(luò)密鑰管理問題綜述[J].計(jì)算機(jī)工程與應(yīng)用,2011,47(13):77-83.
[4] Nachman L,Huang J,Shahabdeen J,et al.IMOTE2: Serious Computation at the Edge[C]//Proceedings of Wireless Communications and Mobile Computing Conference.[S.1.]:IEEE Press,2008:1118-1123.
[5] Eschenauer L,Gligorv D.A Key-management Scheme for Distributed Sensor Networks[C]//Proceedings of the 9th ACM ConferenceonComputerandCommunications Security.New York,USA:ACM Press,2002:41-47.
[6] Chan H W,PerrigA,SongD.Random KeyPredistribution Schemes forSensorNetworks[C]// ProceedingsofIEEE Symposium onSecurityand Privacy.[S.1.]:IEEE Press,2003:197-213.
[7] Choi S J,Youn H Y.An Efficient Key Pre-distribution Scheme for Secure Distributed Sensor Networks[C]// Proceedings of Workshops on Embedded and Ubiquitous Computing.Berlin,Germany:Springer-Verlag,2005: 1088-1097.
[8] Park C W,Choi S J,Youn H Y.A Noble Key Predistribution SScheme with LU Matrix for Secure Wireless SensorNetworks[C]//Proceedings of International Conference on Computational Intelligence and Security. Berlin,Germany:Springer-Verlag,2005:494-499.
[9] Zhou Yun,ZhangYanchao,FangYuguang.Access Control in Wireless Sensor Networks[J].Ad Hoc Networks,2007,5(1):3-13.
[10] Huang H F.A Novel Access Control Protocol for Secure Sensor Networks[J].Computer Standards&Interfaces, 2009,31(3):272-276.
[11] Kim H,Lee S.Enhanced Novel Access Control Protocol over Wireless Sensor Networks[J].IEEE Transactions on Consumer Electronics,2009,55(2):492-498.
[12] Lee H,Shin K,Lee D H.PACPs:Practical Access Control Protocolsfor Wireless SensorNetworks[J].IEEE Transactions on Consumer Electronics,2012,58(2):326-338.
編輯 索書志
An Access Control Scheme with Strong Anonymity in Wireless Sensor Network
CHEN Ting,LU Jianzhu,JIANG Junhui
(College of Information Science and Technology,Jinan University,Guangzhou 510632,China)
With the wide application of Wireless Sensor Networks(WSN),it attracts increasing attention and its security and privacy concerns of access control are becoming important research issues.This paper proposes an access control scheme with strong anonymity by utilizing a Hash function,the message authentication code and the point multiplication calculation on an elliptic curve.It uses mutual authentication in both communication sides to resist the forgery attacks,and uses the message authentication code to ensure data integrity.Meanwhile,it generates the share session key in a fair way and has a strong resistance to node capture attacks.Theoretical analysis and evaluation result shows that the scheme achieves the uncorrelated requests between nodes by introducing node requests with strong anonymity,which can enhance the ability to resist the node capture attacks.In particular,compared with the existing schemes,combining the message authentication code with the Hash function,it is more secure and efficient in the same order of computational complexity and without increasing the cost of communication.
Wireless Sensor Network(WSN);access control;strong anonymity;authentication;security
1000-3428(2015)01-0126-04
A
TP309
10.3969/j.issn.1000-3428.2015.01.023
國家自然科學(xué)基金資助項(xiàng)目(61373125,61272415,61070164);廣東省自然科學(xué)基金資助項(xiàng)目(S2011010002708,2010B090400164);暨南大學(xué)科技創(chuàng)新基金資助項(xiàng)目(11611510)。
陳 婷(1987-),女,碩士研究生,主研方向:信息安全,網(wǎng)絡(luò)通信;盧建朱,副教授、博士;江俊暉,碩士。
2013-12-10
2014-02-04 E-mail:novelting@foxmail.com
中文引用格式:陳 婷,盧建朱,江俊暉.一種具有強(qiáng)匿名性的無線傳感器網(wǎng)絡(luò)訪問控制方案[J].計(jì)算機(jī)工程, 2015,41(1):126-129.
英文引用格式:Chen Ting,Lu Jianzhu,Jiang Junhui.An Access Control Scheme with Strong Anonymity in Wireless Sensor Network[J].Computer Engineering,2015,41(1):126-129.