紀(jì)祥敏,趙波,劉金會(huì),賈建衛(wèi),張煥國,向騻
?
基于對(duì)稱矩陣分解的無線傳感網(wǎng)密鑰恢復(fù)攻擊
紀(jì)祥敏1,2,趙波1,劉金會(huì)3,賈建衛(wèi)4,張煥國1,向騻5
(1. 武漢大學(xué)國家網(wǎng)絡(luò)安全學(xué)院空天信息安全與可信計(jì)算教育部重點(diǎn)實(shí)驗(yàn)室,湖北 武漢 430072; 2. 福建農(nóng)林大學(xué)計(jì)算機(jī)與信息學(xué)院,福建 福州 350002;3. 陜西師范大學(xué)計(jì)算機(jī)科學(xué)學(xué)院,陜西 西安 710119; 4. 華為技術(shù)有限公司,陜西 西安 710075;5. 長江工程監(jiān)理咨詢有限公司,湖北 武漢 430015)
密鑰協(xié)議是保障無線傳感網(wǎng)絡(luò)(WSN, wireless sensor network)安全性的關(guān)鍵技術(shù)之一。Parakh等基于矩陣分解提出一種傳感網(wǎng)密鑰協(xié)議,然而研究表明該協(xié)議存在安全隱患。利用對(duì)稱矩陣和置換矩陣性質(zhì),提出針對(duì)該協(xié)議的密鑰恢復(fù)攻擊方法。在截獲節(jié)點(diǎn)行、列向量信息基礎(chǔ)上,進(jìn)行初等變換,構(gòu)造線性代數(shù)攻擊算法,求解出等價(jià)密鑰,計(jì)算復(fù)雜度為(6)。實(shí)驗(yàn)結(jié)果表明,在多項(xiàng)式計(jì)算復(fù)雜度內(nèi),該方法可恢復(fù)出上述協(xié)議的等價(jià)密鑰,內(nèi)存開銷在可接受范圍內(nèi)。此外,為了抵抗線性代數(shù)攻擊,通過引入隨機(jī)擾動(dòng)矩陣,給出一種密鑰協(xié)商修正方案,并進(jìn)行了正確性與安全性分析。
密鑰協(xié)議;密鑰恢復(fù);矩陣分解;齊次線性方程組求解;無線傳感網(wǎng)絡(luò)
當(dāng)前,無線傳感網(wǎng)絡(luò)發(fā)展迅速,廣泛應(yīng)用于商業(yè)、軍用和航空等領(lǐng)域。由于WSN的無線通信特性,缺乏固定基礎(chǔ)設(shè)施,容易遭受節(jié)點(diǎn)俘獲攻擊、黑洞攻擊等各種攻擊,比傳統(tǒng)無線網(wǎng)絡(luò)面臨更大的安全挑戰(zhàn)與威脅[1-9]。
在諸多安全問題中,密鑰管理是WSN安全的基礎(chǔ),密鑰管理包括傳感器節(jié)點(diǎn)密鑰的生成、分發(fā)和維護(hù)。密鑰分發(fā)協(xié)議是密鑰管理的重要內(nèi)容,密鑰分發(fā)協(xié)議旨在2個(gè)傳感器節(jié)點(diǎn)之間分配密鑰,實(shí)現(xiàn)所有傳輸消息的認(rèn)證和加密,從而達(dá)到基站數(shù)據(jù)中繼或正常執(zhí)行分布式計(jì)算時(shí)安全通信目的。密鑰分發(fā)協(xié)議是保證WSN安全性的關(guān)鍵所在,目前,眾多研究者針對(duì)WSN密鑰分發(fā)協(xié)議展開了大量研究,并在協(xié)議設(shè)計(jì)、協(xié)議安全分析等多個(gè)方面取得了較為重要的研究成果[10-20]。
由于傳感器設(shè)備資源有限,已有的解決方案大部分基于對(duì)稱密鑰加密,在加、解密效率和功耗等方面都具有一定優(yōu)勢(shì)。但是,在分發(fā)過程中攻擊者容易截獲共享密鑰;同時(shí),隨著WSN分布式節(jié)點(diǎn)的增加,每個(gè)節(jié)點(diǎn)存儲(chǔ)密鑰數(shù)量激增,從而導(dǎo)致管理復(fù)雜,難以抵御節(jié)點(diǎn)脆弱性攻擊[16]。
為了克服這些不足,Shim等[13]設(shè)計(jì)了基于非對(duì)稱加密算法的WSN密鑰分發(fā)協(xié)議,旨在提高協(xié)議安全性,增加對(duì)節(jié)點(diǎn)攻擊的抵抗力,滿足一定的部署靈活性與可擴(kuò)展性。
文獻(xiàn)[21]在傳感器上實(shí)現(xiàn)了許多非對(duì)稱加密算法,并聲稱該方案具有實(shí)用性,但是與對(duì)稱加密算法相比消耗功率更大。文獻(xiàn)[22]提出一種混合方案,將整個(gè)傳感器網(wǎng)絡(luò)劃分為簇,由網(wǎng)絡(luò)簇頭管理各節(jié)點(diǎn)通信,實(shí)現(xiàn)公鑰加密和數(shù)據(jù)聚合,而單個(gè)傳感器僅使用對(duì)稱密鑰進(jìn)行加密。文獻(xiàn)[23]使用中央密鑰管理服務(wù)器建立密鑰。文獻(xiàn)[24]討論了基于散列鏈的密鑰分發(fā)機(jī)制。
文獻(xiàn)[25]提出基于排列的多項(xiàng)式方案,通過加大多項(xiàng)式重構(gòu)困難度,抵御基于Lagrange插值方法攻擊,然而該方案無法應(yīng)對(duì)大范圍節(jié)點(diǎn)共謀攻擊。對(duì)此,文獻(xiàn)[26]給出相應(yīng)攻擊方法,研究表明文獻(xiàn)[25]方案無法突破門限,也未能應(yīng)對(duì)大范圍節(jié)點(diǎn)攻擊?;谌瑧B(tài)加密,文獻(xiàn)[26]提出了對(duì)偶密鑰建立方法,在加密環(huán)境中實(shí)現(xiàn)共享密鑰生成,防止相關(guān)多項(xiàng)式信息被捕獲,在一定程度上解決大范圍節(jié)點(diǎn)捕獲攻擊問題。
文獻(xiàn)[27]提出一種基于橢圓曲線數(shù)字簽名算法(ECDSA, elliptic curve digital signature algorithm)的WSN密鑰協(xié)議。該方案應(yīng)用橢圓曲線加密在網(wǎng)關(guān)到簇頭、簇頭到節(jié)點(diǎn)之間建立安全通信鏈路,以ECDSA進(jìn)行簇頭身份驗(yàn)證,密鑰存儲(chǔ)在傳感器節(jié)點(diǎn)內(nèi)存中,數(shù)量不增加,定期更新,防止一般性安全問題。
顯然,上述研究在一定程度上解決了密鑰分發(fā)過程中的一些安全性問題,但仍然存在一定的安全性弱點(diǎn)與計(jì)算效率低等問題。因?yàn)榛诰仃嚨姆墙粨Q結(jié)構(gòu)具有抗攻擊潛力和計(jì)算效率高優(yōu)點(diǎn),所以,近年來,基于矩陣的密鑰協(xié)議設(shè)計(jì)和分析成為了研究熱點(diǎn)之一[28]。
2015年,Parakh等[16]基于矩陣分解提出了PK傳感網(wǎng)密鑰協(xié)議,每個(gè)傳感器預(yù)裝少量種子信息,通過矩陣行與列的乘法運(yùn)算產(chǎn)生密鑰,應(yīng)用矩陣交換屬性分發(fā)密鑰。該算法不依賴于數(shù)學(xué)運(yùn)算的困難性,計(jì)算復(fù)雜度為線性。
然而,通過本文研究發(fā)現(xiàn),在弱密鑰產(chǎn)生過程中,PK傳感網(wǎng)密鑰協(xié)議方案容易受到潛在的線性代數(shù)攻擊。在WSN環(huán)境,這種攻擊對(duì)密鑰協(xié)議破壞性極大,容易造成共享密鑰泄露,從而導(dǎo)致潛在的安全隱患。在線性代數(shù)攻擊方面,文獻(xiàn)[28-29]對(duì)具有非交換結(jié)構(gòu)的非對(duì)稱密碼協(xié)議進(jìn)行線性代數(shù)攻擊,只需多項(xiàng)式時(shí)間可以獲得某些給定密鑰的等價(jià)密鑰,并給出了理論證明。文獻(xiàn)[30]將線性方程組攻擊算法應(yīng)用到一般矩陣群環(huán)上的HKKS協(xié)議,并給出了一些修正建議。
本文創(chuàng)新之處在于,利用對(duì)稱矩陣和置換矩陣性質(zhì),提出一種針對(duì)PK傳感網(wǎng)密鑰協(xié)議的密鑰恢復(fù)攻擊方法。在有限域上,通過構(gòu)造線性代數(shù)攻擊算法,在可接受的內(nèi)存開銷范圍內(nèi),求解等價(jià)密鑰,證明原方案在弱密鑰產(chǎn)生過程中存在不安全因素。此外,應(yīng)用隨機(jī)產(chǎn)生的擾動(dòng)矩陣,給出一種修正方案并進(jìn)行正確性分析,旨在提高原協(xié)議密鑰協(xié)商的安全性。這對(duì)于WSN環(huán)境密鑰交換協(xié)議的安全設(shè)計(jì)與分析的一般理論研究具有重要意義和應(yīng)用價(jià)值。
本節(jié)簡(jiǎn)要列出涉及密鑰協(xié)議分析的一些基本數(shù)學(xué)符號(hào)表示含義,如表1所示;同時(shí),給出初等矩陣與初等變換定義,并對(duì)PK傳感網(wǎng)密鑰協(xié)議[16]方案進(jìn)行概述。
表1 密鑰協(xié)議分析基本數(shù)學(xué)符號(hào)表示
定義1 初等矩陣:在有限域上,初等矩陣定義為由單位矩陣經(jīng)過一次矩陣初等變換得到的矩陣。
定義2 初等變換主要有下列3種變換,即換法初等變換、倍法初等變換及消法初等變換,具體如下。
1) 換法初等變換:交換矩陣中任意兩行的位置。
2) 倍法初等變換:以一非零數(shù)乘矩陣的某一行(列)。
以上3種初等變換統(tǒng)稱為初等行(列)變換。
換法初等變換對(duì)應(yīng)的初等矩陣如式(1)所示,稱為換法變換矩陣。
一次換法變換矩陣具有如式(2)所示的性質(zhì)。
多次換法矩陣的乘積是一個(gè)0-1矩陣。
針對(duì)計(jì)算資源受限的WSN環(huán)境,Parakh等[16]提出PK傳感網(wǎng)密鑰協(xié)議。該方案在傳感器上預(yù)存少量部署信息,經(jīng)配置后生成會(huì)話密鑰,在通信范圍內(nèi)可與相鄰傳感器交換密鑰[16]。具體算法描述如下。
預(yù)部署階段主要涉及對(duì)稱矩陣分解,由基站執(zhí)行以下預(yù)部署計(jì)算。
圖2 密鑰恢復(fù)攻擊的總體框架
密鑰恢復(fù)攻擊主要包括4個(gè)步驟。
因此,滿足如下關(guān)系式
證畢。
根據(jù)性質(zhì)1,可得
進(jìn)而存在
因此,可得
根據(jù)有限域上矩陣的初等變換矩陣,可以得到一個(gè)唯一的等式關(guān)系,如式(4)所示。
因此,可以得到齊次線性方程組,如式(5)所示。
進(jìn)而,
因?yàn)?/p>
所以,假設(shè)不成立。因此,
證畢。
若上述齊次線性方程組的秩小于?1,那么本文的攻擊方法只能在安全水平小于80 bit的情況下才能攻破,否則不能攻破。
算法1
輸入
4) 求解齊次線性方程組式(5)為
表2 算法1的計(jì)算復(fù)雜度分析
假設(shè)未知信息為
截獲信息為
可得
因?yàn)?/p>
于是求解對(duì)稱矩陣密鑰為
為了驗(yàn)證算法1破解分析PK傳感網(wǎng)密鑰協(xié)議的有效性與可行性,分別從時(shí)間復(fù)雜度與空間復(fù)雜度兩方面進(jìn)行實(shí)驗(yàn)測(cè)試。為此,采用Java作為編程語言對(duì)算法1進(jìn)行編程實(shí)現(xiàn),具體實(shí)驗(yàn)環(huán)境:處理器為AMD A10-4600M,內(nèi)存8 GB,操作系統(tǒng)為Windows 7 (64-Bit)sp1。開發(fā)平臺(tái)為Eclipse Java EE IDE的Mars Release (4.5.0版本),Java(TM)SE 運(yùn)行時(shí)環(huán)境為1.7版本。
圖3 密鑰矩陣恢復(fù)流程
表3 密鑰矩陣恢復(fù)結(jié)果
表4 算法1實(shí)驗(yàn)結(jié)果
由表4可見,隨著有限域值與密鑰矩陣維度的提升,實(shí)驗(yàn)計(jì)算復(fù)雜度相應(yīng)增加,攻擊時(shí)間隨之遞增。當(dāng)有限域值均為216,矩陣維度為3時(shí),攻擊時(shí)間僅為0.004 s;矩陣維度為5時(shí),計(jì)算復(fù)雜度相應(yīng)增加,攻擊時(shí)間增達(dá)1.383 s,而有限域值增至220時(shí)攻擊時(shí)間增為2.5倍;在矩陣維度提升為10時(shí),攻擊時(shí)間快速增達(dá)13 530.850 s。顯然,相對(duì)于有限域值,密鑰矩陣維度的提升對(duì)密鑰矩陣恢復(fù)攻擊時(shí)間影響更為顯著。但是總體而言,在多項(xiàng)式時(shí)間計(jì)算復(fù)雜度[28-31]內(nèi),算法1均能恢復(fù)出密鑰矩陣,得出共享密鑰。
在某些密碼破解算法中,隨著目標(biāo)數(shù)據(jù)維度的升高,空間復(fù)雜度呈幾何指數(shù)增長,從而在高維數(shù)據(jù)破解時(shí),空間復(fù)雜度上升到一定階段對(duì)于常規(guī)計(jì)算機(jī)難以承受,這樣有可能在針對(duì)高維數(shù)據(jù)分析時(shí)不具備可行性。因此,本文從內(nèi)存開銷角度對(duì)算法1進(jìn)行空間復(fù)雜度測(cè)試。
同時(shí),隨著對(duì)稱矩陣維度的提高,內(nèi)存開銷峰值如式(8)所示,呈現(xiàn)平緩的線性遞增過程,并沒有呈現(xiàn)幾何指數(shù)激增趨勢(shì)。
可見,在空間復(fù)雜度方面,采用算法1針對(duì)PK傳感器網(wǎng)絡(luò)密鑰協(xié)議進(jìn)行密鑰恢復(fù)攻擊具有計(jì)算可行性。
圖4 密鑰矩陣恢復(fù)內(nèi)存開銷峰值統(tǒng)計(jì)
實(shí)驗(yàn)結(jié)果表明,在多項(xiàng)式計(jì)算復(fù)雜度內(nèi),提出的密鑰恢復(fù)攻擊方法可得到PK協(xié)議的共享密鑰,內(nèi)存開銷在可接受范圍內(nèi),這說明線性代數(shù)攻擊對(duì)于PK傳感網(wǎng)密鑰協(xié)議的弱密鑰攻擊是可行的。
在WSN有效通信范圍內(nèi),任意傳感器節(jié)點(diǎn)與通過鄰域探測(cè)發(fā)現(xiàn)彼此,并且按照?qǐng)D5方式協(xié)商密鑰。
至此,節(jié)點(diǎn)、得到相同的等價(jià)密鑰。
至此,節(jié)點(diǎn)、獲得共享密鑰為
基于隨機(jī)擾動(dòng)矩陣的密鑰協(xié)商算法給定之后,我們給出相應(yīng)的正確性證明,具體如下。
證畢。
針對(duì)PK協(xié)議在弱密鑰生成過程中存在安全問題,本文提出一種密鑰恢復(fù)攻擊方法。通過構(gòu)造齊次線性方程組,求解等價(jià)密鑰,計(jì)算復(fù)雜度為(6)。本文采用的攻擊方法正確、有效。與現(xiàn)有其他攻擊方法相比,線性代數(shù)攻擊方法新穎,攻擊所需的數(shù)據(jù)量少,同時(shí)本文提出的攻擊算法直觀、易于分析理解,并且攻擊計(jì)算復(fù)雜度較低。此外,為了抵抗本文攻擊方法,給出一種基于隨機(jī)擾動(dòng)矩陣的密鑰協(xié)商方案,以解決PK協(xié)議在WSN環(huán)境應(yīng)用中潛在的安全隱患,為構(gòu)造面向WSN計(jì)算環(huán)境的密鑰安全協(xié)議提供一種途徑。
隨著WSN快速發(fā)展,其信息安全與隱私性受到越來越多關(guān)注。由于WSN設(shè)備計(jì)算能力、存儲(chǔ)空間和能量有限,如何設(shè)計(jì)適用于資源受限設(shè)備的輕量級(jí)安全密鑰分發(fā)方案是進(jìn)一步研究的內(nèi)容。
[1] 張煥國, 韓文報(bào), 來學(xué)嘉,等. 網(wǎng)絡(luò)空間安全綜述[J]. 中國科學(xué):信息科學(xué), 2016, 46(2):125-164.
ZHANG H G, HAN W B, LAI X J, et al. Survey on cyberspace security[J]. Science China Information Sciences, 2016, 46(2): 125-164.
[2] 羅軍舟, 楊明, 凌振, 等. 網(wǎng)絡(luò)空間安全體系與關(guān)鍵技術(shù)[J]. 中國科學(xué):信息科學(xué), 2016, 46(8):939-968.
LUO J Z, YANG M, LING Z, et al. Architecture and key technologies of cyberspace security[J]. Science China Information Sciences, 2016, 46(8): 939-968.
[3] 陳帥, 鐘先信, 巫正中, 等. 無線傳感器網(wǎng)絡(luò)混沌分組密碼研究[J]. 中國科學(xué):信息科學(xué), 2009, 39(3):357-362.
CHEN S, ZHONG X X, WU Z Z, et al. Chaos block cipher for wireless sensor network[J]. Science China Information Sciences, 2009, 39(3): 357-362.
[4] 曾建電, 王田, 賈維嘉, 等. 傳感云研究綜述[J]. 計(jì)算機(jī)研究與發(fā)展, 2017, 54(5):925-939.
ZENG J D, WANG T, JIA W J, et al. A survey on sensor-cloud[J]. Journal of Computer Research and Development, 2017, 54(5): 925-939.
[5] 付帥, 馬建峰, 李洪濤,等. 無線傳感器網(wǎng)絡(luò)中匿名的聚合節(jié)點(diǎn)選舉協(xié)議[J]. 通信學(xué)報(bào), 2015, 36(2):88-97.
FU S, MA J F, LI H T, et al. Anonymous aggregator election protocol for wireless sensor networks[J]. Journal on Communications, 2015, 36(2):88-97.
[6] ARAFATH M S, KHAN K U R. Opportunistic sensor networks: A survey on privacy and secure routing[C]//International Conference on Anti-Cyber Crimes. IEEE, 2017:41-46.
[7] HAMZA T, KADDOUM G, MEDDEB A, et al. A survey on intelligent MAC layer jamming attacks and countermeasures in WSN[C]//2016 IEEE 84th Vehicular Technology Conference (VTC-Fall). IEEE, 2016: 1-5.
[8] TEJASWINI B S, BHAT G J. Survey on various attacks and message authentication schemes in WSN[J]. International Journal of Scientific Research Engineering & Technology (IJSRET),2015,4(3): 148-152.
[9] RAYMOND D R, MARCHANY R C, BROWNFIELD M, et al. Effects of denial-of-sleep attacks on wireless sensor network MAC Protocols[J]. IEEE Transactions on Vehicular Technology, 2009, 58(1): 367-380.
[10] GANDINO F, FERRERO R, REBAUDENGO M. A Key distribution scheme for mobile wireless sensor networks: q-s-composite[J]. IEEE Transactions on Information Forensics & Security, 2017, 12(1):34-47.
[11] HAYOUNI H, HAMDI M, KIM T H. A survey on encryption schemes in wireless sensor networks[J]. J Chem Eng Data, 2014, 3(1):91-92.
[12] RAVI K, KHANAI R, PRAVEEN K. Survey on pairing based cryptography for wireless sensor networks[C]//International Conference on Inventive Computation Technologies. IEEE, 2016: 1-4.
[13] SHIM K A. A survey of public-key cryptographic primitives in wireless sensor networks[J]. IEEE Communications Surveys & Tutorials, 2016, 18(1):577-601.
[14] MALEH Y, EZZATI A. A lightweight symmetric cryptography scheme for Identifying compromised node in WSN[J]. Indonesian Journal of Electrical Engineering and Computer Science ,2016, 2(2):431-451.
[15] YAGAN O, MAKOWSKI A M. Wireless sensor networks under the random pairwise key pre-distribution scheme: can resiliency be achieved with small key rings[J]. IEEE/ACM Transactions on Networking, 2016, 24(6):3383-3396.
[16] PARAKH A, KAK S.New key agreement techniques for sensor networks[J].Infocommunications Journal,2015,7(1):15-21.
[17] SINGH A, AWASTHI A K, SINGH K. A key agreement algorithm based on ECDSA for wireless sensor network[C]//Proceedings of 3rd International Conference on Advanced Computing, Networking and Informatics. 2016:143-149.
[18] CHAPHEKAR P P. Survey of key distribution schemes for wireless sensor networks[J]. Computer Science, 2014, 1(1): 1-14.
[19] CHEN C Y, CHAO H. A survey of key distribution in wireless sensor networks[J]. Security and Communication Networks, 2015, 7(12): 2495-2508.
[20] CASOLA V, BENEDICTIS A D, DRAGO A, et al. Analysis and comparison of security protocols in wireless sensor networks[C]// IEEE, Symposium on Reliable Distributed Systems Workshops. 2011: 52-56.
[21] JR M A S, BARRETO P S L M, MARGI C B, et al. A survey on key management mechanisms for distributed wireless sensor networks[J]. Computer Networks, 2010, 54(15): 2591-2612.
[22] RUJ S,SAKURAI K. Secure and privacy preserving hierarchical wireless sensor networks using hybrid key management technique[C]// Global Communications Conference. 2014:402-407.
[23] SALZO S,VILLA S. SPIKE: a novel session key management protocol with time-varying secure cluster formation in wireless sensor networks[C]// Eleventh International Conference on Privacy, Security and Trust. 2013:151-160.
[24] BECHKIT W, CHALLAL Y, BOUNABDALLAH A. A new class of Hash-Chain based key pre-distribution schemes for WSN[J]. Computer Communications, 2013, 36(3):243-255.
[25] 陳燕俐, 楊庚. 適合于無線傳感器網(wǎng)絡(luò)的混合式組密鑰管理方案[J]. 通信學(xué)報(bào), 2010, 31(11): 56-64.
CHEN Y L, YANG G. Hybird group key management scheme for wireless sensor networks[J]. Journal on Communications, 2010, 31(11): 56-64.
[26] 張永, 溫濤, 郭權(quán),等. WSN中基于全同態(tài)加密的對(duì)偶密鑰建立方案[J]. 通信學(xué)報(bào), 2012,33(10):101-109.
ZHONG Y, WEN T, GUO Q, et al. Pair-wise key establishment for wireless sensor networks based on fully homomorphic encryption[J]. Journal on Communications, 2012, 33(10): 101-109.
[27] SINGH A, AWASTHI A K, SINGH K. A key agreement algorithm based on ECDSA for wireless sensor network[C]// Proceedings of 3rd International Conference on Advanced Computing, Networking and Informatics. Springer India. 2016: 143-149.
[28] LIU J H, ZHANG H G, JIA J W, et al. Cryptanalysis of an asymmetric cipher protocol using a matrix decomposition problem[J]. Science China Information Sciences, 2016, 46(5): 1-11.
[29] LIU J H, ZHANG H G, JIA J W. A linear algebra attack on the non-commuting cryptography class based on matrix power function[C] //International Conference on Information Security and Cryptology. 2016: 343-354.
[30] 劉金會(huì), 張煥國, 賈建衛(wèi), 等. HKKS密鑰交換協(xié)議分析[J]. 計(jì)算機(jī)學(xué)報(bào), 2016, 39(3): 516-528.
LIU J H, ZHANG H G, JIA J W, et al. Cryptanalysis of HKKS key exchange protocols[J]. Chinese Journal of Computers, 2016,39(3): 516-528.
[31] 張煥國, 毛少武, 吳萬青, 等. 量子計(jì)算復(fù)雜性理論綜述[J]. 計(jì)算機(jī)學(xué)報(bào), 2016, 39(12): 2403-2428.
ZHANG H G, MAO S W, WU W Q, et al. Overview of quantum computation complexity theory[J]. Chinese Journal of Computers, 2016, 39(12): 2403-2428.
WSN key recovery attack based on symmetric matrix decomposition
JI Xiangmin1,2, ZHAO Bo1, LIU Jinhui3, JIA Jianwei4, ZHANG Huanguo1, XIANG Shuang5
1. Key Laboratory of Aerospace Information Security and Trusted Computing,Ministry of Education, School of Cyber Science and Engineering, Wuhan University, Wuhan 430072, China 2. College of Computer Information Science, Fujian Agriculture and Forestry University, Fuzhou 350002, China 3. School of Computer Science, Shaanxi Normal University, Xi’an 710119, China 4. Huawei Technologies Co., Ltd., Xi’an 710075, China 5. Yangtze River Engineering Supervision Consulting Co., Ltd., Wuhan 430015, China
The key protocol is one of the crucial technologies to ensure the security for wireless sensor network(WSN). Parakh, et al. proposed a key agreement for WSN based on matrix decomposition. However, the study revealed that the protocol had security risks. A key recovery attack scheme against this protocol was proposed by using the properties of symmetric matrix and permutation matrix. Based on intercepting the row and column vector of the node, elementary transformation was performed to construct a linear algebraic attack algorithm and the equivalent key was obtained. The computational complexity is(6). Experimental results show that the method can recover the equivalent key of the above protocol within the polynomial computational complexity and the memory consumption is within an acceptable range. In addition, an improved scheme for key agreement was proposed to resist the linear algebraic attack by using a random disturbance matrix, and the correctness and security analysis were also carried out.
key protocol, key recovery, matrix decomposition, homogeneous linear equations solving, wireless sensor network
TP391
A
10.11959/j.issn.1000-436x.2018221
紀(jì)祥敏(1971?),男,福建尤溪人,武漢大學(xué)博士生,主要研究方向?yàn)樵瓢踩⒖尚庞?jì)算與信息安全。
趙波(1972?),男,山東青島人,武漢大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)榭尚庞?jì)算、虛擬化安全、嵌入式系統(tǒng)安全等。
劉金會(huì)(1989?),女,河南睢縣人,博士,陜西師范大學(xué)講師,主要研究方向?yàn)榭沽孔佑?jì)算密碼、數(shù)字簽名。
賈建衛(wèi)(1988?),男,河南溫縣人,博士,華為技術(shù)有限公司工程師,主要研究方向?yàn)槊艽a學(xué)、信息安全。
張煥國(1945?),男,河北元氏人,武漢大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)槊艽a學(xué)、信息安全等。
向騻(1984?),男,湖北荊州人,博士,長江工程監(jiān)理咨詢有限公司(湖北)高級(jí)工程師,主要研究方向?yàn)樵瓢踩⑿畔踩?/p>
2017?11?02;
2018?07?22
趙波,zhaobo@whu.edu.cn
國家重點(diǎn)基礎(chǔ)研究發(fā)展計(jì)劃(“973”計(jì)劃)基金資助項(xiàng)目(No.2014CB340600);國家高技術(shù)研究發(fā)展計(jì)劃(“863”計(jì)劃)基金資助項(xiàng)目(No.2015AA016002);國家自然科學(xué)基金重點(diǎn)項(xiàng)目資助項(xiàng)目(No.61332039);中央高?;究蒲袠I(yè)務(wù)費(fèi)基金資助項(xiàng)目(No.GK201803061);中國博士后科學(xué)基金面上項(xiàng)目基金資助項(xiàng)目(No.2018M631121);福建省自然科學(xué)基金資助項(xiàng)目(No.2016J01285)
The National Basic Research Program of China (973 Program)(No.2014CB340600),The National High Technology Research and Development Program of China (863 Program) (No.2015AA016002), The Major Program of National Natural Science Foundation of China (No.61332039), The Fundamental Research Funds for the Central Universities (No.GK201803061), The Postdoctoral Science Foundation Project of China (No.2018M631121), The Natural Science Foundation of Fujian Province (No.2016J01285)