無(wú)線(xiàn)傳感器網(wǎng)絡(luò )中一種基于共享密鑰的節點(diǎn)鑒別機制
具體鑒別流程如圖1所示。本文引用地址:http://dyxdggzs.com/article/159515.htm
2 算法分析
2.1 安全性分析
從安全性角度,對于本方案,節點(diǎn)在數據傳輸前,首先通過(guò)發(fā)送自己的身份標識ID給目的節點(diǎn),而不是直接發(fā)送共享密鑰,目的節點(diǎn)通過(guò)源節點(diǎn)發(fā)送的ID,再從自己的密鑰列表中找到與源節點(diǎn)的共享密鑰,這樣就防止了密鑰在傳輸過(guò)程中被攻擊者非法截獲的可能,并且也可以通過(guò)源節點(diǎn)發(fā)送的ID來(lái)判斷是否有其他非法節點(diǎn)冒充;同時(shí)目的節點(diǎn)再利用節點(diǎn)之間的共享密鑰經(jīng)過(guò)加密以后生成消息校驗碼,再發(fā)送給源節點(diǎn)。源節點(diǎn)接收到消息校驗碼以后,也可以通過(guò)共享密鑰生成校驗碼,而對于其他節點(diǎn)來(lái)說(shuō),由于不知道兩個(gè)節點(diǎn)間的共享密鑰,因此不能生成相同的校驗碼,源節點(diǎn)就可以驗證目的節點(diǎn)就是自己所要進(jìn)行通信的節點(diǎn);而目的節點(diǎn)也同樣可以通過(guò)只有兩個(gè)節點(diǎn)才知道的共享密鑰生成的校驗碼對源節點(diǎn)進(jìn)行認證。通信雙方對彼此的身份進(jìn)行確認以后,兩個(gè)節點(diǎn)就可以放心地進(jìn)行下一步通信。有效抵御了傳感器網(wǎng)絡(luò )中一些常見(jiàn)的安全威脅,例如女巫攻擊等。
同時(shí),方案還具有很強的攻擊容忍性,任何節點(diǎn)被破壞或俘獲以后,都不會(huì )影響其他未被俘獲節點(diǎn)的通信安全。
2.2 性能分析
從性能角度看,在計算效率方面,方案采用了單向Hash算法,相比于非對稱(chēng)密碼體制下的節點(diǎn)鑒別和密鑰協(xié)商協(xié)議,該協(xié)議的計算量要小得多。而且每個(gè)通信節點(diǎn)最多只需要進(jìn)行3次Hash運算,Hash算法也可以根據網(wǎng)絡(luò )的實(shí)際情況進(jìn)行選擇;在通信負載方面,一次協(xié)議運算只需2條消息交互,相比于其他的節點(diǎn)鑒別機制,該協(xié)議的通信負載也比較低;從節點(diǎn)存儲方面,節點(diǎn)需要存儲一張密鑰表和目的節點(diǎn)的ID;在方案的擴展性上,新節點(diǎn)在加入網(wǎng)絡(luò )時(shí)就會(huì )從密鑰池中隨機分配到q個(gè)密鑰,新節點(diǎn)只需要與網(wǎng)絡(luò )節點(diǎn)建立了共享密鑰,就能實(shí)現節點(diǎn)的鑒別。
3 結論
本文設計了一種基于共享密鑰的節點(diǎn)鑒別機制。該方案利用節點(diǎn)之間擁有的共享密鑰和節點(diǎn)ID以及生成的隨機數生成一個(gè)MAC值,節點(diǎn)之間通過(guò)各自生成一個(gè)MAC值與對方生成并發(fā)送的MAC值進(jìn)行比較,相等則表示鑒別成功。該方案在信息交互和計算量方面都表現較優(yōu),成功實(shí)現了節點(diǎn)在正常通信之前的身份鑒別,為節點(diǎn)之間下一步的安全通信工作提供了保障。
評論