無線傳感器網絡中執行非對稱密碼的方法
2023-08-12 10:53:36 3
專利名稱:無線傳感器網絡中執行非對稱密碼的方法
技術領域:
本發明涉及一種非對稱密鑰系統的應用,尤其涉及到如何高效的在無線傳感器網絡中執行非對稱密碼算法的方法。
背景技術:
現有技術中根據所使用的密碼體制,WSN(無線傳感器網絡)密鑰建立可分為對稱密鑰建立和非對稱密鑰建立兩類。在對稱密鑰方面,通信雙方使用相同的密鑰和加密算法對數據進行加密、解密,對稱密鑰建立具有密鑰長度不長,計算、通信和存儲開銷相對較小等特點,但是其明顯的缺點是通常必須有一個密鑰預分配過程,即事先將對稱密鑰存儲在節點中,增加和替換節點顯得不夠靈活。人們一直試圖尋求非對稱密鑰系統在無線傳感器網絡中的應用。非對稱密鑰建立方案由於對節點的計算、存儲、通信等能力要求比較高,曾一度被認為不適用於WSN,但一些研究表明,非對稱加密算法經過優化後能適用於WSN。而且從安全角度來看,非對稱密碼體制的安全強度在計算意義上要遠遠高於對稱密碼體制。目前為止WSN中提出的非對稱密碼體制的密鑰建立方案有基於證書公鑰密碼體制(certificate based public key system,CBS)方案、基於身份的公鑰密碼體制 (identitybased public key system, IBS)方案和基於自認證公鑰體制(self-certified public keybased system, SCKBS)的方案。近年來許多研究工作都圍繞如何高效地在WSN 中執行非對稱密碼算法來展開。在CBS方面,Tiny public key (TinyPK)在MICA2平臺下對基於RSA的加解密算法和密鑰協商協議的計算效率進行了評估。Xu等提出在WSN中,採用基於RSA的公鑰基礎設施 (public key infrastructure,PKI)實現節點和基站之間的認證。GaiAatz等研究了在WSN 中藉助於硬體平臺運行Rabin和NtruEncrypt加解密算法的可行性。Wander等在8b it微控制平臺下,比較了基於RSA和橢圓曲線密碼(elliptic curve cryptography, ECC)的軟體加解密算法和密鑰協商協議的能量消耗問題,其研究表明在給定能量條件下,運行基於ECC 的密鑰協商協議的次數是基於RSA的密鑰協商協議的4. 2倍。BlaB和Zitterbart評估了多種基於ECC的加解密和數字籤名算法。Gura等在SbitCPU硬體平臺上比較了基於RSA和基於ECC的加解密算法的計算效率,結果表明基於RSA算法的資源消耗要比ECC的算法高得多。Liu等設計了一個基於ECC的WSN公鑰密碼庫,能夠通過靈活配置ECC參數等方式提高計算和存儲效率。Samant等通過採用Koblitz橢圓曲線優化WSN中的Dif 口 e_HeIlman密鑰協商協議。Mimivel等也設計了一個微型PKI為WSN中基站和節點間提供認證和會話密鑰建立服務。但是,通常基於CBS的安全方案需要分布式的證書中心(certificateauthority, CA)。節點證書的獲得需要CA節點來完成,每個CA節點對證書要進行數字籤名。CA節點需要保存所有節點的證書,當節點證書更新或撤銷時,每個節點的證書目錄都需要同步刷新。 這種證書管理的方法對網絡節點的計算、存儲和通信要求都比較高。IBS方案不需要證書管理,每個節點身份信息都可作為節點公鑰,並且不需要有一個公共文件存儲公鑰信息。arnng等提出了將橢圓曲線上的雙線性對技術與地理信息相結合的密鑰管理方案,Rahman和Manel等提出在異構WSN中使用雙線性對技術來建立基於身份的密鑰管理方案,楊庚等提出了基於身份的密鑰分配方法,Piotr等實驗評估了基於身份密鑰協商協議和加解密算法。最近Chu等提出在WSN中運行基於身份的在線/離線加解密算法,並在選擇身份(Selective-ID)模型下證明了該算法是抗選擇密文攻擊(chosen ciphertextattack,CCA)安全的。但是雙線性對運算是非常消耗節點資源的,而且通常IBS 方案都需要密鑰分發中心(key distribution center, KDC)來為用戶產生私鑰,KDC知道所有用戶的私鑰,使得IBS方案初始就具有密鑰託管的功能,如果KDC節點被攻擊者攻破, 那麼所有節點的私鑰都會洩漏,大大降低了網絡的安全性。SCKBS方案與IBS方案類似,不需要證書保證公鑰的可靠性,公鑰自身具有認證功能。它雖然也要依賴於KDC,但是KDC不直接生成用戶私鑰,只產生與用戶身份對應的部分私鑰,用戶自己把部分私鑰和一些秘密信息結合,得到實際私鑰,有效地解決了密鑰託管問題。2003年Huang等提出在層次化的WSN中採用基於ECC的SCKBS密鑰協商方案, Panayiotis等將其方案推廣到分布式WSN中。隨後Tian等發現在Huang等的協議中,由於 Hash函數值dU不是隨機的,導致只要網絡節點正常運行一次協議後管理節點FFD就能夠知道該節點的私鑰,於是改進了該協議。Yoon等發現Huang等和Tian等提出的協議不能提供前向安全性,改進了協議提供了完美前向安全性(Perfect Forward Secrecy,PFS)。但是這些協議都不能抵抗密鑰洩漏偽裝(Key-Compromise Impersonation,KCI)攻擊。Li等用模態邏輯對Huang等的協議進行了分析,並提出了改進協議,但是該協議仍然採用將通信雙方的短期私鑰和身份信息的Hash值做為會話密鑰,不能抵抗由於短期私鑰洩漏(leakage ofephemeral private keys, LEP)而導致的攻擊;而且用戶的短期私鑰有可能通過側信道分析獲得,導致會話密鑰洩漏。現有的WSN密鑰建立協議大多存在各種安全漏洞,一個重要的原因就是沒有使用形式化安全模型進行分析和設計。
發明內容
本發明要解決的技術問題是針對現有技術中存在的問題提供一種可以高效的在 WSN中執行非對稱密碼算法的方法。為解決上述技術問題,本發明提供了如下技術方案一種在無線傳感器網絡中執行非對稱密碼的方法,所述會話密鑰的設計採用MTI協議的隱式密鑰認證方法。作為實現本發明所述的無線傳感器網絡中執行非對稱密碼的方法的一種優選方案,其中所述會話密鑰的設計將通信方的長、短期公私鑰結合來設計會話密鑰,且將認證和密鑰協商過程結合在一起。作為實現本發明所述的無線傳感器網絡中執行非對稱密碼的方法的另一種優選方案,其中所述會話密鑰基於橢圓曲線Diffie-Hellman假設設計。由於本發明所述方法中將通信方的長、短期公私鑰結合來設計會話密鑰,而且將認證和密鑰協商過程結合在一起,因此大大提高了協議的通信和計算效率。同時,使用形式化安全模型能夠證明本發明所述協議的安全性。本發明所述協議不僅提供了多種安全屬性,如能夠抵抗已知密鑰安全(known-key secrecy, KKS)、KCI攻擊和未知密鑰共享 (unknownkey share, UKS)攻擊等,並提供了弱前向安全性;而且其通信效率在現有相關協議中是最高的。
具體實施例方式我們採用MTI協議族的「隱式認證」的思想,將通信方的長、短期公私鑰結合來設計會話密鑰,而且由於認證和密鑰協商過程結合在一起,因此大大提高了協議的通信和計算效率,基於橢圓曲線Diffie-Hellman假設,設計了一個新的基於自認證公鑰體制的認證密鑰協商協議,可以稱之為WSN-AKA,並使用形式化安全模型證明了該協議的安全性。1.各種協議的安全性比較根據密鑰協商協議所需要的基本安全屬性,將 WSN-AKA協議與現有的基於自認證公鑰體制的WSN密鑰建立協議的安全性進行了比較,結果下表,
安全
安全屬性
權利要求
1.一種無線傳感器網絡中執行非對稱密碼的方法,其特徵在於所述會話密鑰的設計採用MTI協議的隱式密鑰認證方法。
2.根據權利要求1所述的無線傳感器網絡中執行非對稱密碼的方法,其特徵在於所述會話密鑰的設計將通信方的長、短期公私鑰結合來設計會話密鑰,且將認證和密鑰協商過程結合在一起。
3.根據權利要求2所述的無線傳感器網絡中執行非對稱密碼的方法,其特徵在於所述會話密鑰基於橢圓曲線Diffie-Hellman假設設計。
全文摘要
本發明公開了一種無線傳感器網絡中執行非對稱密碼的方法,由於本發明所述方法中將通信方的長、短期公私鑰結合來設計會話密鑰,而且將認證和密鑰協商過程結合在一起,因此大大提高了協議的通信和計算效率,同時,通過安全性對比能夠證明本發明所述協議的安全性。
文檔編號H04L12/06GK102238539SQ201010159400
公開日2011年11月9日 申請日期2010年4月29日 優先權日2010年4月29日
發明者劉玉龍, 方黎明, 田明, 薛琳強, 趙國安, 鬱斌 申請人:趙國安