无线传感器网络中执行非对称密码的方法

文档序号:7873283阅读:308来源:国知局
专利名称:无线传感器网络中执行非对称密码的方法
技术领域
本发明涉及一种非对称密钥系统的应用,尤其涉及到如何高效的在无线传感器网络中执行非对称密码算法的方法。
背景技术
现有技术中根据所使用的密码体制,WSN(无线传感器网络)密钥建立可分为对称密钥建立和非对称密钥建立两类。在对称密钥方面,通信双方使用相同的密钥和加密算法对数据进行加密、解密,对称密钥建立具有密钥长度不长,计算、通信和存储开销相对较小等特点,但是其明显的缺点是通常必须有一个密钥预分配过程,即事先将对称密钥存储在节点中,增加和替换节点显得不够灵活。人们一直试图寻求非对称密钥系统在无线传感器网络中的应用。非对称密钥建立方案由于对节点的计算、存储、通信等能力要求比较高,曾一度被认为不适用于WSN,但一些研究表明,非对称加密算法经过优化后能适用于WSN。而且从安全角度来看,非对称密码体制的安全强度在计算意义上要远远高于对称密码体制。目前为止WSN中提出的非对称密码体制的密钥建立方案有基于证书公钥密码体制(certificate based public key system,CBS)方案、基于身份的公钥密码体制 (identitybased public key system, IBS)方案和基于自认证公钥体制(self-certified public keybased system, SCKBS)的方案。近年来许多研究工作都围绕如何高效地在WSN 中执行非对称密码算法来展开。在CBS方面,Tiny public key (TinyPK)在MICA2平台下对基于RSA的加解密算法和密钥协商协议的计算效率进行了评估。Xu等提出在WSN中,采用基于RSA的公钥基础设施 (public key infrastructure,PKI)实现节点和基站之间的认证。GaiAatz等研究了在WSN 中借助于硬件平台运行Rabin和NtruEncrypt加解密算法的可行性。Wander等在8b it微控制平台下,比较了基于RSA和椭圆曲线密码(elliptic curve cryptography, ECC)的软件加解密算法和密钥协商协议的能量消耗问题,其研究表明在给定能量条件下,运行基于ECC 的密钥协商协议的次数是基于RSA的密钥协商协议的4. 2倍。BlaB和Zitterbart评估了多种基于ECC的加解密和数字签名算法。Gura等在SbitCPU硬件平台上比较了基于RSA和基于ECC的加解密算法的计算效率,结果表明基于RSA算法的资源消耗要比ECC的算法高得多。Liu等设计了一个基于ECC的WSN公钥密码库,能够通过灵活配置ECC参数等方式提高计算和存储效率。Samant等通过采用Koblitz椭圆曲线优化WSN中的Dif 口 e_HeIlman密钥协商协议。Mimivel等也设计了一个微型PKI为WSN中基站和节点间提供认证和会话密钥建立服务。但是,通常基于CBS的安全方案需要分布式的证书中心(certificateauthority, CA)。节点证书的获得需要CA节点来完成,每个CA节点对证书要进行数字签名。CA节点需要保存所有节点的证书,当节点证书更新或撤销时,每个节点的证书目录都需要同步刷新。 这种证书管理的方法对网络节点的计算、存储和通信要求都比较高。IBS方案不需要证书管理,每个节点身份信息都可作为节点公钥,并且不需要有一个公共文件存储公钥信息。arnng等提出了将椭圆曲线上的双线性对技术与地理信息相结合的密钥管理方案,Rahman和Manel等提出在异构WSN中使用双线性对技术来建立基于身份的密钥管理方案,杨庚等提出了基于身份的密钥分配方法,Piotr等实验评估了基于身份密钥协商协议和加解密算法。最近Chu等提出在WSN中运行基于身份的在线/离线加解密算法,并在选择身份(Selective-ID)模型下证明了该算法是抗选择密文攻击(chosen ciphertextattack,CCA)安全的。但是双线性对运算是非常消耗节点资源的,而且通常IBS 方案都需要密钥分发中心(key distribution center, KDC)来为用户产生私钥,KDC知道所有用户的私钥,使得IBS方案初始就具有密钥托管的功能,如果KDC节点被攻击者攻破, 那么所有节点的私钥都会泄漏,大大降低了网络的安全性。SCKBS方案与IBS方案类似,不需要证书保证公钥的可靠性,公钥自身具有认证功能。它虽然也要依赖于KDC,但是KDC不直接生成用户私钥,只产生与用户身份对应的部分私钥,用户自己把部分私钥和一些秘密信息结合,得到实际私钥,有效地解决了密钥托管问题。2003年Huang等提出在层次化的WSN中采用基于ECC的SCKBS密钥协商方案, Panayiotis等将其方案推广到分布式WSN中。随后Tian等发现在Huang等的协议中,由于 Hash函数值dU不是随机的,导致只要网络节点正常运行一次协议后管理节点FFD就能够知道该节点的私钥,于是改进了该协议。Yoon等发现Huang等和Tian等提出的协议不能提供前向安全性,改进了协议提供了完美前向安全性(Perfect Forward Secrecy,PFS)。但是这些协议都不能抵抗密钥泄漏伪装(Key-Compromise Impersonation,KCI)攻击。Li等用模态逻辑对Huang等的协议进行了分析,并提出了改进协议,但是该协议仍然采用将通信双方的短期私钥和身份信息的Hash值做为会话密钥,不能抵抗由于短期私钥泄漏(leakage ofephemeral private keys, LEP)而导致的攻击;而且用户的短期私钥有可能通过侧信道分析获得,导致会话密钥泄漏。现有的WSN密钥建立协议大多存在各种安全漏洞,一个重要的原因就是没有使用形式化安全模型进行分析和设计。

发明内容
本发明要解决的技术问题是针对现有技术中存在的问题提供一种可以高效的在 WSN中执行非对称密码算法的方法。为解决上述技术问题,本发明提供了如下技术方案一种在无线传感器网络中执行非对称密码的方法,所述会话密钥的设计采用MTI协议的隐式密钥认证方法。作为实现本发明所述的无线传感器网络中执行非对称密码的方法的一种优选方案,其中所述会话密钥的设计将通信方的长、短期公私钥结合来设计会话密钥,且将认证和密钥协商过程结合在一起。作为实现本发明所述的无线传感器网络中执行非对称密码的方法的另一种优选方案,其中所述会话密钥基于椭圆曲线Diffie-Hellman假设设计。由于本发明所述方法中将通信方的长、短期公私钥结合来设计会话密钥,而且将认证和密钥协商过程结合在一起,因此大大提高了协议的通信和计算效率。同时,使用形式化安全模型能够证明本发明所述协议的安全性。本发明所述协议不仅提供了多种安全属性,如能够抵抗已知密钥安全(known-key secrecy, KKS)、KCI攻击和未知密钥共享 (unknownkey share, UKS)攻击等,并提供了弱前向安全性;而且其通信效率在现有相关协议中是最高的。
具体实施例方式我们采用MTI协议族的“隐式认证”的思想,将通信方的长、短期公私钥结合来设计会话密钥,而且由于认证和密钥协商过程结合在一起,因此大大提高了协议的通信和计算效率,基于椭圆曲线Diffie-Hellman假设,设计了一个新的基于自认证公钥体制的认证密钥协商协议,可以称之为WSN-AKA,并使用形式化安全模型证明了该协议的安全性。1.各种协议的安全性比较根据密钥协商协议所需要的基本安全属性,将 WSN-AKA协议与现有的基于自认证公钥体制的WSN密钥建立协议的安全性进行了比较,结果下表,
安全
安全属性
权利要求
1.一种无线传感器网络中执行非对称密码的方法,其特征在于所述会话密钥的设计采用MTI协议的隐式密钥认证方法。
2.根据权利要求1所述的无线传感器网络中执行非对称密码的方法,其特征在于所述会话密钥的设计将通信方的长、短期公私钥结合来设计会话密钥,且将认证和密钥协商过程结合在一起。
3.根据权利要求2所述的无线传感器网络中执行非对称密码的方法,其特征在于所述会话密钥基于椭圆曲线Diffie-Hellman假设设计。
全文摘要
本发明公开了一种无线传感器网络中执行非对称密码的方法,由于本发明所述方法中将通信方的长、短期公私钥结合来设计会话密钥,而且将认证和密钥协商过程结合在一起,因此大大提高了协议的通信和计算效率,同时,通过安全性对比能够证明本发明所述协议的安全性。
文档编号H04L12/06GK102238539SQ201010159400
公开日2011年11月9日 申请日期2010年4月29日 优先权日2010年4月29日
发明者刘玉龙, 方黎明, 田明, 薛琳强, 赵国安, 郁斌 申请人:赵国安
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1