陳 婷,盧建朱,江俊暉
(暨南大學信息科學技術學院,廣州510632)
一種具有強匿名性的無線傳感器網絡訪問控制方案
陳 婷,盧建朱,江俊暉
(暨南大學信息科學技術學院,廣州510632)
隨著無線傳感器網絡(WSN)的應用越來越廣泛,其訪問控制的安全性和隱私問題已成為研究熱點。將Hash函數(shù)、消息認證碼以及橢圓曲線上的點乘計算相結合,提出一種具有強匿名性的WSN訪問控制方案。該方案中通信雙方相互認證抵抗攻擊者的偽造攻擊,利用消息認證碼來保證數(shù)據的完整性;同時以公平的方式生成共享的會話密鑰,具有較強的抵抗偽裝攻擊和抵抗節(jié)點捕獲攻擊的能力。理論分析與評估結果表明,該方案通過引入強匿名的節(jié)點請求,實現(xiàn)節(jié)點請求的不相關性,增強抵抗節(jié)點捕獲攻擊的能力。將Hash函數(shù)與消息認證碼相結合,在相同階的計算復雜度下不增加通信成本,增強系統(tǒng)的安全性。
無線傳感器網絡;訪問控制;強匿名性;認證;安全
隨著近年來無線傳感器網絡(Wireless Sensor Networks,WSN)相關技術的快速發(fā)展,無線傳感器節(jié)點通??梢圆渴鸬讲煌沫h(huán)境中執(zhí)行各種監(jiān)測任務,可用于工業(yè)監(jiān)控、生態(tài)環(huán)境等眾多領域[1-2]。在WSN的應用中,其安全問題是需要考慮的主要問題。傳感器采用電池供應能源,計算能力有限和較小的存儲空間[3]。隨著存儲技術的提高,當前傳感器的存儲大小可達到64 MB[4]。所以要盡量運用存儲的信息來降低計算和通信產生的能耗。通常更換已部署的傳感器的電池不方便,設計低能耗的WSN訪問控制機制是一項富有挑戰(zhàn)性的任務。傳統(tǒng)的訪問控制機制因計算較復雜、通信成本較高,一般不適用于WSN。此外,傳感器節(jié)點經常由于電源耗盡或周圍環(huán)境等原因而失效,一些早期的研究中提出來的、靜態(tài)地添加新節(jié)點的方法[5-8]在抵抗節(jié)點捕獲上存在明顯的不足之處,此時動態(tài)添加傳感器節(jié)點常常是需要的。在WSN的節(jié)點捕獲攻擊中,攻擊者可讀取捕獲節(jié)點中的密碼信息,并進行復制部署偽造的網絡節(jié)點。目前,沒有一種有效的方法完全制止這一攻擊,但可盡量減少該攻擊造成的損失。
基于橢圓曲線問題與Hash鏈,文獻[9]提出了ACP方案,但文獻[10]指出ACP方案的認證過程需要時間戳來保證,并且2個節(jié)點同時部署時需要相同的引導時間,這在實際應用中不容易實現(xiàn)。Huang等人接著提出了 ACP的改進方案 NACP。文獻[11]指出,NACP是不安全的,它不能抵抗重放攻擊;并進一步做出改進,提出 ENACP方案。文獻[12]設計了一個WSN可抵抗節(jié)點捕獲攻擊的訪問控制機制,利用Hash值對網絡節(jié)點進行有限的訪問授權,可較好地抵抗節(jié)點捕獲攻擊,并可實現(xiàn)傳感器的動態(tài)添加。若在該機制中,節(jié)點的訪問是匿名的和不可追蹤的,則可進一步增加攻擊者捕獲節(jié)點的困難,增強系統(tǒng)的安全性。
本文在文獻[12]的基礎上,提出一種具有強匿名性的無線傳感器網絡訪問控制方案。該方案通過引入強匿名的節(jié)點請求,實現(xiàn)節(jié)點請求的不相關性。
針對WSN的訪問控制需求,將Diffie-Hellman密鑰協(xié)商算法、對稱加密算法和安全的哈希函數(shù)相結合,提出一種具有強匿名的WSN訪問控制方案。該方案包含3個階段:系統(tǒng)初始化,認證和會話密鑰建立以及新節(jié)點加入階段。
2.1 系統(tǒng)初始化
假設在某一區(qū)域部署一個無線傳感器網絡。該網絡由一個基站和若干個無線傳感器節(jié)點組成。在部署之前,基站首先執(zhí)行系統(tǒng)初始化,然后為傳感器節(jié)點進行密鑰的預分配。
初始的WSN網絡由N個無線傳感器節(jié)點Sj均勻地分布在部署的二維平面區(qū)域,節(jié)點Sj的位置為坐標(xj,yj),其身份標識符為IDj,1≤j≤N。在節(jié)點Sj部署之前,基站先選取2個唯一的密鑰計算P,設P;然后,確定節(jié)點Sj的部署位置(xj,yj),選取與點(xj,yj)距離小于通信半徑R的傳感器節(jié)點Si為內節(jié)點,1≤i≤n;利用Sj的每個內節(jié)點Si的密鑰、PKi和IDi,計算,將數(shù)對預裝到節(jié)點Sj。
2.2 認證和會話密鑰建立
傳感器節(jié)點只能向其內節(jié)點發(fā)起建立身份認證和會話密鑰的請求。假設傳感器節(jié)點Sj向內節(jié)點Si發(fā)送會話請求,Sj利用內部存儲的信息(IDi,PKi,,雙方進行如下操作:
(1)Sj→Si:M1={CIDj,Tj,Fj}
1)Sj選擇隨機數(shù),計算Tj=tjP=(Txj,Tyj),Fji=tjPKi;
2)用Fji隱藏真實身份IDj,計算CIDj=h′(Fji)⊕IDj;
(2)Si→Sj:M2={CIDi,Ti,Fi}
1)收到{CIDj,Tj,Fj}后,Si計算Tj、IDj=CIDj⊕h′(Fji),然后驗證以下等式是否成立:
若等式不成立,則拒絕該請求;否則,Sj是合法授權節(jié)點,進行下一步;
2)Si選擇隨機數(shù),計算Ti=tiP=(Txi,Tyi);
3)利用雙方的共享秘密Fji隱藏真實身份IDi,計算CIDi=h′(Fji)⊕IDi;
4)生成響應的認證信息Fi=h(IDi||Txi||h
(3)Sj→Si:M3={Zj}
1)收到{CIDi,Ti,Fi}后,Sj利用步驟(1)的Fji,根據等式驗證Si的信息。若等式不成立,則中止該認證過程;否則,進行下一步;
2)利用步驟(1)選取的tj,計算kji=tjTi=(kxji,kyji);
(4)Si→Sj:M4={Zi}
1)收到Zj后,Si根據步驟(2)選取的ti,結合請求信息M1中的Tj,計算會話密鑰
2)若Zj與相等,則會話密鑰kji是正確的,否則,退出認證過程;
(5)Sj收到M4后,進行驗證Zi是否等于h(IDi||。若等式成立,則保存會話密鑰kji,用于未來的通信;否則,重復步驟(1)~步驟(5)。
Sj與Si建立認證和會話密鑰過程如圖1所示。
圖1 Sj與Si的認證和會話密鑰過程
2.3 新節(jié)點加入
在WSN的應用中,根據實際情況的需求(如檢測區(qū)域的擴大或提高感知數(shù)據的精度),有時需要加入新的傳感器節(jié)點。假設WSN現(xiàn)已部署N′個傳感器節(jié)點,需在位置為(xN′+1,yN′+1)加入新的傳感器節(jié)點SN′+1。具體操作如下:
(2)SN′+1裝載與它有關的內節(jié)點Si的數(shù)對集合,其中,IDi是Si的身份標識,PKi用于隱藏身份標識;
(3)預裝載上述數(shù)據后,將節(jié)點SN′+1部署到(xN′+1,yN′+1);由SN′+1向其他節(jié)點發(fā)起2.2節(jié)中的認證和會話密鑰建立。
3.1 安全性分析
本文方案的安全性是基于安全的哈希函數(shù)單向性和橢圓曲線上的離散對數(shù)問題。將具體分析傳感器節(jié)點密鑰的機密性、通信雙方會話密鑰的安全性、認證過程的不可偽造性及其傳輸數(shù)據的完整性、抗節(jié)點捕獲攻擊的能力。
(1)傳感器節(jié)點密鑰的機密性是基于安全的哈希函數(shù)的單向性和橢圓曲線上的離散對數(shù)問題。
在初始化階段,每個傳感器節(jié)點Si被分配2個密鑰,分別用于生成隱藏自己的身份標識和作為節(jié)點Sj內節(jié)點的預裝載信息。攻擊者通過捕獲Sj,可從Sj獲取其存儲的內節(jié)點Si的信息利用PKi獲取密鑰,攻擊者面臨求解橢圓曲線上的離散對數(shù)問題。此外,根據捕獲節(jié)點Sj中的數(shù)據,攻擊者欲求解Si的密鑰;由于哈希函數(shù)h(·)的單向性,攻擊者成功的概率十分小。
(2)通信雙方相互認證抵抗攻擊者的偽造攻擊,利用消息認證碼來保證數(shù)據的完整性。
傳感器節(jié)點Sj向其內節(jié)點Si發(fā)送請求信息,Si先認證Sj的合法性,再認證與合法Sj的會話密鑰的正確性。根據請求信息M1={CIDj,Tj,Fj},Si利用第二個密鑰恢復出Sj的真實身份IDj=CIDj⊕,再檢查Sj是否為合法的授權節(jié)點。若,則表明在基站將預裝到了節(jié)點Sj,Sj是一個合法的授權節(jié)點,且Si是它的一個內節(jié)點;否則,Sj是一個非法節(jié)點,Si拒絕這一請求。若傳感器節(jié)點的內節(jié)點不包含Si,攻擊者利用生成一個關于Si的合法請求,必須獲取;若攻擊者已知IDj,然后隨機選取一個計算,生成對應的請求信息;那么,攻擊者能生成一個被Si接受的請求的概率是此外,本文方案是匿名的,攻擊者不知道其授權內節(jié)點之外的節(jié)點的身份標識,這進一步降低了攻擊者的成功率。
對于合法的授權節(jié)點Sj的應答信息M3={Zj},Si通過驗證會話密鑰kji的正確性,其中,ti和tj分別是2.2節(jié)中Si和Sj選取的隨機數(shù)。根據Diffie-Hellman密鑰協(xié)商算法可知,除Si和Sj外,攻擊者根據Ti和Tj計算kji的概率是可忽略不計的。且由h(·)函數(shù)輸出的隨機性,沒有正確的會話密鑰kji,攻擊者得到正確Zj的概率是小于。這樣,攻擊者偽造M3的成功概率很小。
接收內節(jié)點Si的響應信息后,節(jié)點Sj生成合法內節(jié)點的應答信息;再根據Si關于會話密鑰建立成功的信息,計算共享的會話密鑰。Sj根據等式Fi=,驗證內節(jié)點Si的響應M2的正確性,其中,是Sj預裝載的內節(jié)點信息。若攻擊者不是Sj請求的內節(jié)點Si,不持有密鑰;這時,攻擊者得到正確值的概率小于。類似應答信息M3={Zj}的正確性分析,攻擊者偽造信息M4={Zi}的成功率是可忽略不計的。
(3)以公平的方式生成正確性的共享的會話密鑰。
節(jié)點Si和Sj之間會話密鑰的建立是基于Diffie-Hellman密鑰協(xié)商算法,生成共享的會話密鑰kji=(titj)P。在(titj)P中,ti是Si選擇的隨機數(shù),tj是Sj隨機選取的整數(shù),即kji是由Si和Sj共同協(xié)商產生的一次性會話密鑰。其他用戶或攻擊者不知道ti和tj,只能通過竊聽獲取傳輸信息中的Ti和Tj。由Diffie-Hellman密鑰協(xié)商算法的安全性可知,直接從Ti和Tj計算kji是十分困難的;而根據Ti和Tj求整數(shù)ti和tj,面臨求解離散對數(shù)問題。
(4)本文方案中節(jié)點具有良好的抗捕獲攻擊的能力。
假設節(jié)點Sj被捕獲,攻擊者可以獲取Sj存儲的所有數(shù)據,即有關內節(jié)點Si用于隱藏身份標識的和捕獲節(jié)點與內節(jié)點的第1個密鑰串接結果的哈希值。由哈希函數(shù)輸出結果的隨機性,攻擊者從hji求的成功概率十分小;從PKi獲取Si的第2個密鑰,攻擊者面臨求解離散對數(shù)問題。由此可知,攻擊者捕獲Sj獲取內節(jié)點密鑰成功的概率是十分小的,本文方案具有較好的抗捕獲攻擊的能力。
3.2 性能分析
本文方案與文獻[5]都是基于橢圓曲線上的Diffie-Hellman密鑰協(xié)商算法。相對于橢圓曲線上的點乘計算,異或運算和哈希計算的耗時可忽略不計。又系統(tǒng)的初始化只在部署傳感器節(jié)點時執(zhí)行一次,下文只討論傳感器節(jié)點中間的認證階段的時間復雜性和通信成本的復雜性。
在認證階段,傳感器節(jié)點Sj在生成請求消息需要計算Tj=tjP和Fji=tjPKi;在接受Si的應答后計算kji=tjTi生成認證信息zj。節(jié)點Sj一共需要執(zhí)行3次點乘計算。類似地,Sj的請求節(jié)點Si也需要計算和kji=tiTj,共3次點乘計算。與文獻[5]相比,傳感器節(jié)點Sj和Si各需要增加1次點乘計算,以保護信息發(fā)送者的身份隱私。從上述分析可知,本文方案中傳感器節(jié)點Sj和Si的時間復雜性與文獻[5]的方案有相同的階。
本文方案與文獻[5]方案計算和通信成本對比如表1所示。
表1 計算與通信成本對比
綜上分析可知,本文提出的基于WSN上的具有強匿名的訪問控制方案是可行的,具有良好的安全性能。
本文提出了一種具有強匿名性的WSN訪問控制方案,其安全性是基于安全的哈希函數(shù)單向性和橢圓曲線上的離散對數(shù)問題。本文方案在合理的存儲開銷與計算復雜性下,未增加通信成本,實現(xiàn)了增強系統(tǒng)的抗捕獲攻擊能力。
[1] Akyildiz F,Su Weilian,Sankarasubramaniam Y,et al. Wireless Sensor Network:A Survey[J].Computer Networks,2002,38(4):393-422.
[2] 任豐原,黃海寧,林 闖.無線傳感器網絡[J].軟件學報,2003,14(7):1282-1291.
[3] 米 波,曹建秋,段書凱,等.無線傳感器網絡密鑰管理問題綜述[J].計算機工程與應用,2011,47(13):77-83.
[4] Nachman L,Huang J,Shahabdeen J,et al.IMOTE2: Serious Computation at the Edge[C]//Proceedings of Wireless Communications and Mobile Computing Conference.[S.1.]:IEEE Press,2008:1118-1123.
[5] Eschenauer L,Gligorv D.A Key-management Scheme for Distributed Sensor Networks[C]//Proceedings of the 9th ACM ConferenceonComputerandCommunications Security.New York,USA:ACM Press,2002:41-47.
[6] Chan H W,PerrigA,SongD.Random KeyPredistribution Schemes forSensorNetworks[C]// ProceedingsofIEEE Symposium onSecurityand Privacy.[S.1.]:IEEE Press,2003:197-213.
[7] Choi S J,Youn H Y.An Efficient Key Pre-distribution Scheme for Secure Distributed Sensor Networks[C]// Proceedings of Workshops on Embedded and Ubiquitous Computing.Berlin,Germany:Springer-Verlag,2005: 1088-1097.
[8] Park C W,Choi S J,Youn H Y.A Noble Key Predistribution SScheme with LU Matrix for Secure Wireless SensorNetworks[C]//Proceedings of International Conference on Computational Intelligence and Security. Berlin,Germany:Springer-Verlag,2005:494-499.
[9] Zhou Yun,ZhangYanchao,FangYuguang.Access Control in Wireless Sensor Networks[J].Ad Hoc Networks,2007,5(1):3-13.
[10] Huang H F.A Novel Access Control Protocol for Secure Sensor Networks[J].Computer Standards&Interfaces, 2009,31(3):272-276.
[11] Kim H,Lee S.Enhanced Novel Access Control Protocol over Wireless Sensor Networks[J].IEEE Transactions on Consumer Electronics,2009,55(2):492-498.
[12] Lee H,Shin K,Lee D H.PACPs:Practical Access Control Protocolsfor Wireless SensorNetworks[J].IEEE Transactions on Consumer Electronics,2012,58(2):326-338.
編輯 索書志
An Access Control Scheme with Strong Anonymity in Wireless Sensor Network
CHEN Ting,LU Jianzhu,JIANG Junhui
(College of Information Science and Technology,Jinan University,Guangzhou 510632,China)
With the wide application of Wireless Sensor Networks(WSN),it attracts increasing attention and its security and privacy concerns of access control are becoming important research issues.This paper proposes an access control scheme with strong anonymity by utilizing a Hash function,the message authentication code and the point multiplication calculation on an elliptic curve.It uses mutual authentication in both communication sides to resist the forgery attacks,and uses the message authentication code to ensure data integrity.Meanwhile,it generates the share session key in a fair way and has a strong resistance to node capture attacks.Theoretical analysis and evaluation result shows that the scheme achieves the uncorrelated requests between nodes by introducing node requests with strong anonymity,which can enhance the ability to resist the node capture attacks.In particular,compared with the existing schemes,combining the message authentication code with the Hash function,it is more secure and efficient in the same order of computational complexity and without increasing the cost of communication.
Wireless Sensor Network(WSN);access control;strong anonymity;authentication;security
1000-3428(2015)01-0126-04
A
TP309
10.3969/j.issn.1000-3428.2015.01.023
國家自然科學基金資助項目(61373125,61272415,61070164);廣東省自然科學基金資助項目(S2011010002708,2010B090400164);暨南大學科技創(chuàng)新基金資助項目(11611510)。
陳 婷(1987-),女,碩士研究生,主研方向:信息安全,網絡通信;盧建朱,副教授、博士;江俊暉,碩士。
2013-12-10
2014-02-04 E-mail:novelting@foxmail.com
中文引用格式:陳 婷,盧建朱,江俊暉.一種具有強匿名性的無線傳感器網絡訪問控制方案[J].計算機工程, 2015,41(1):126-129.
英文引用格式:Chen Ting,Lu Jianzhu,Jiang Junhui.An Access Control Scheme with Strong Anonymity in Wireless Sensor Network[J].Computer Engineering,2015,41(1):126-129.