基于椭圆曲线的无线传感网认证技术研究

来源 :安徽大学 | 被引量 : 0次 | 上传用户:wwk504
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在无线传感网中,传感器节点布置在相应的应用领域,用于检测周边环境并发送检测值给Sink。由于传感器节点资源受限、部署环境恶劣而且采用无线多跳通信方式等特点,易受到攻击者攻击,引发严重的敏感信息和节点身份隐私泄露等问题。因此,消息在转发的过程中,消息的完整性及消息源的敏感信息应该受到保护。一方面,消息认证是阻止未经授权和损坏的消息转发的最有效的方法;另一方面,采用匿名通信的方式可以隐藏敏感节点的身份信息,实现节点的位置隐私保护。然而,匿名通信也给攻击者提供了利用匿名技术进行违法活动的机会。因此,追踪恶意节点的身份就显得尤为重要。针对以上无线传感网中存在的安全问题,本文主要从两个方面进行研究:一是对无线传感网中传输的消息提供完整性、不可抵赖性和保密性保护,并且在对节点的身份信息进行隐私保护的同时,进行可追踪恶意节点身份的研究;另一个是为了提高认证效率进行的无线传感网中基于椭圆曲线的高效批认证的研究。(1)为了解决无线传感网络中的发送节点身份隐私泄露和恶意节点追踪问题。提出了一种基于椭圆曲线的可追踪匿名认证方案,方案采用基于椭圆曲线密码机制的可链接环签名实现节点匿名通信,同时将一些额外的信息附加到环签名中,使其必要时可通过环中所有节点的协作追踪签名者的真实身份,用以解决无线传感网中的发送节点身份隐私泄露和恶意节点追踪问题。针对现有的一些方案存在的中间节点不能进行消息认证,只能转发消息直到消息最终被接收节点认证的不足,方案采用逐跳认证实现中间节点认证,并且利用环签名的可链接特性,实现对恶意节点的可追踪性。经过理论分析,提出的基于椭圆曲线的可追踪匿名认证方案可实现节点匿名通信,提供中间节点的认证。而且与对比方案比较显示,在签名产生和认证开销相当的情况下,利用环签名的可链接特性实现对恶意节点的可追踪性,从而提高了性能和网络的安全性。(2)为了提高认证效率及保护节点和感知对象的隐私,提出了无线传感网中基于椭圆曲线的高效批认证方案。方案采用椭圆曲线技术进行签名,无需使用双线性对的前提下实现批认证,若批认证未通过,可采用二分搜索技术对消息进行递归认证,消息的传输过程中不会暴露节点的身份信息,而且可以对可疑节点进行身份追踪。通过理论分析和仿真结果表明,该方案保证消息的可认证性、完整性和不可否认性,并且在时间开销、存储开销、消息的交付率以及消息传输时延等方面都具有优势。而且与其他方案相比,具有较高的安全性和较好的性能。
其他文献
给定一个点对距离的子集,可能还有部分点(锚点)的绝对位置,是否能在给定的维数空间内精确估计所有未知点位置,这个问题称为欧式距离几何,或者图实现问题,涉及解一个非严格凸的最优
无线传感器网络是一种分布式传感网络,是由大量固定或移动的无线传感器节点以自组织和多跳传输的方式组成。传感器节点采集的监测数据,可以通过逐跳的方式在多个节点之间进行
在信息爆炸的今天,搜索引擎已经成为了一种从大量的数据信息中发现、推理知识的有效工具。但是,传统的搜索引擎系统存在着对于不同用户的同样查询会返回相同结果的弊端,而且用户
曲面造型技术经过几十年的发展,已经形成了一套比较成熟的理论和方法,在计算机辅助设计与制造(CAD/CAM)、计算机辅助几何设计(CAGD)和计算机图形学(CG)等领域有着广泛的应用。非均匀
随着传感网络技术的飞速发展和应用领域的不断拓展,各数据生产部门纷纷开展传感网络在生态环境、气候变化及灾害预警等领域的应用研究,形成了海量的传感网络数据资产。长期以来
学位
差分进化(DE)算法已经成为解决连续型数值优化问题的经典方法。本文的第一部分,把简化群优化算法的交叉策略、协方差矩阵学习策略与传统的差分进化算法结合,提出一个新的DE算
随着博客(Blog)的迅猛发展,Blog网页数量成几何级数增长,如何在海量的Blog页面中找到自己感兴趣的Blog网页显得尤为重要。于是针对Blog页面的专业搜索引擎(Blog搜索引擎)诞生
节点定位技术是WSN的重要支撑技术之一,也是众多应用的前提和基础,对无线传感器网络的监测活动起着至关重要的作用。现有的节点定位算法中,利用配备GPS的锚节点辅助定位,但由于锚
网络的提速和网页技术的发展为在线视频提供了广阔的空间,普通网民就可以轻松的上传、下载、观看在线视频。但在线视频在高速发展的过程中出现了许多问题,如盗版视频问题严重、