• evo真人(中国)

    文章橫幅PC版
    文章橫幅iPad版
    文章橫幅手機版

    機會網絡的安全機制

    TIME:2019-03-21 09:59  click: 155 次 來源: 未知

    機會網絡中的安全與其他網絡安全類似,主要包含以下幾個方面的內容:

    機密性: 確保數據內容不被未授權實體取得。尤其在特定場景,如軍事、測繪、深空通信等領域,機密性要求迫切。

    完整性: 一方面確保數據在傳輸過程中不被未授權實體篡改或破壞,另一方面使系統具有判別數據是否被篡改的能力。

    認證: 由於機會網絡是不保證邏輯連接的網絡,因此,機會網絡安全中的的認證性更多的考慮為消息的來源和轉發目標的可認證性,即確保來源和目標與其所聲稱的身份一致。在機會網絡中,經過實體的認證不僅僅包含身份認證,還要確保轉發協議的執行,尤其是在動態轉發協議中, 必須試圖證明節點公平無私的執行了轉發協議。

    可用性: 可用性指的是機會網絡能夠確保為合法實體给予服務的能力,由於機會網絡的網絡服務本身就是機會傳輸,並不能保證服務質量,同時還要受到無線節點的資源、帶寬等限制,因此僅能做到盡最大可能傳輸。

    不可否認性:不可否認性包含兩個方面,源不可否認性指的是消息的發送方不可否認,利用認證和加密較為容易做到;宿不可否認性需要證明消息被特定方收到,大多數情況下,需要由可信第三方介入來實現,而機會網絡中,通信雙方的連接都不能得到保持,可信第三方的介入更為困難, 因此宿不可否認性在機會網絡中也難以實現。

    1.機密性與完整性保護

    保護機密性的最常用的方法是加密,保護完整最常見的方法是數字簽名。由於無線環境具有開放性的特點,以及傳輸路徑的不確定性和傳輸的不穩定性,機會網絡中一般不採用鏈路加密而採用端到端加密,試圖確保只有目標節點才能正確解密報文消息,從而有效地防止消息被敵手獲取或者在中間節點泄露私隱。另一方面,由於對稱密碼學需要通信雙方顺利获得密鑰協商來確定會話密鑰,而機會網絡中幾乎不存在實時的端到端鏈路, 密鑰協商難以實現。因此,更多的研究者採用公鑰密碼學來進行消息加解密和數字簽名。

    2.密鑰管理

    傳統的公鑰密碼學,如RSA、橢圓曲線密碼等,需要解決密鑰管理問題,涉及到公鑰的分發、更新和撤銷等問題,在機會網絡中,由於網絡拓撲和延遲的不確定性,公鑰的管理成為一大難點,難以解決。因此,引入了IBC,身份密碼學,包括基於身份的加解密,IBE,和基於身份的簽名,IBS來實現機會網絡中消息的簽名和加解密,從而實現機密性和完整性保護。在IBC 中,簽名的驗證方和保密通信的發送方, 在需要使用到對方公鑰的時候, 可以使用對方的公開信息。

    3. 認證與信用管理

    機會網絡中節點的身份認證,利用密碼學手段並不難以解決。但是,由於機會網絡節點數量大又具有諸多不確定性, 無法保證單一節點不被攻破。另外,在許多基於社交特性的機會網絡轉發協議中,都需要節點如實的報告自己的相關信息,身份認證並不能保證節點的誠實。更為嚴重的是, 機會網絡作為一種傳感器節點,節點自身的能源、存儲空間都是很有限的, 但是為了轉發其他節點的數據, 需要佔用自身的資源,因此,一些節點可能會出現自私的行為,僅僅存儲和轉發與自己或目標相關的報文,或者大量重發自己送數據,以增加全局網絡延遲為代價來減少自己的傳輸延遲。因此,針對機會網絡等傳感器網絡或自治網絡, 有許多關於對如何防止節點自私行為的研究,這些方案被又被合作增強機制。

     

    上一篇:攻擊機會網絡的方式有哪些? 下一篇:RFID認證協議的種類和優缺點分析