保障单收发机时间插槽式分布crmac协议安全的方法

文档序号:7749070阅读:138来源:国知局
专利名称:保障单收发机时间插槽式分布cr mac协议安全的方法
技术领域
本发明提出了一种安全信道切换策略和帘式数字签名方案相结合的安全机制,目的是保证单收发机时间插槽式认知无线电C-MAC协议的运行安全,防范可能发生的信道抢 占式拒绝服务攻击,保证认知无线电C-MAC协议在有拒绝服务攻击发生的情况下,能够接 入空闲信道继续通信之前因退避主用户而暂停的通信。
背景技术
认知无线电网络的MAC层存在严重的安全问题。拒绝服务攻击是其中之一。目前 国内外的相关研究只着眼于该攻击危险性的论证,而对于如何防范该攻击,还有没有效的 方法。文献"MAC-Layer Misbehaviors in Multi-Hop CognitiveRadio Networks,,在其 自己搭建的认知模型中研究了认知网络中的拒绝服务攻击,他们认为拒绝服务攻击是攻击 方通过饱和控制信道方法削弱公共控制信道,进而削弱网络动态资源分配。由于分布式CR 网络中MAC协议有以下弱点首先是缺少MAC层认证。在多跳CR MAC协议中,敌方能够轻 易伪造信道协商帧来发起DoS攻击。应用这种恶意MAC帧能够饱和控制信道,这样合法用 户就不能使用他们共享的控制信道协商和分配数据信道。第三是可预测的控制信道忙碌 序列。若以不加密的形式交换控制帧,任意认知用户包括敌方都可以轻易得到候选信道列 表,进而实施攻击° 文献"Two types of attacks against Cognitive RadioNetwork MAC Protocols”着重通过仿真方法讨论分布式认知网络MAC层拒绝服务攻击所造成的影响,证 明了认知网络中拒绝服务攻击的巨大危害。由上述认知无线电网络MAC层拒绝服务攻击的相关研究可以看出,产生拒绝服务 攻击的原因有以下几点1.信道协商的过程是公开的,恶意节点可以监听信道协商过程,一旦获得了信道 信息,那么恶意节点可以通过预测信道切换方向,抢占正常节点将要接入的目标信道,使正 常节点无法接入预定信道,导致拒绝服务攻击的发生。2.当前通过数字签名实现的认证方案在形式上都是离散的,并采用时间戳和随机 数实现。然而在认知无线电网络中,认知用户在有攻击发生的情况下退避主用户时,可能会 经过几次切换才最终接入一条空闲信道,这就要求能够把前后几次认证对话联系起来保证 整体的安全性,这也是IEEE 802. 22集中式草案中所要求的,然而,该草案并没有给出具体 实现方案。

发明内容
本发明的目的是保证认知无线电单收发机时间插槽式C-MAC协议在有拒绝服务 攻击发生的情况下,能够接入空闲信道继续之前因退避主用户而暂停的通信。本发明包括 两个部分安全的信道切换策略和帘式数字签名方案。两部分的结合使用才能抵御认知无 线电网络中的拒绝服务攻击。本发明技术方案是一种保障单收发机时间插槽式分布CR MAC协议安全的方法,该方法具体内容如下首先,通过建立一种全新的信道切换策略,通过将可用信道列表随机排序并将其 加密,使得恶意节点无法监听到通信双方的信道协商信息,避免恶意节点抢占信道;具体步 骤如下A 接收者R和发送者S在数据信道上通信时,R不定期的将自己的可用信道列表 (Available Channels List, ACL)和列表更新时间T用自己的公钥EK加密后发送给S。B :S接收到该加密信息后,将解密得到的ACL与自己当前的ACL对照,选择两者共 同的可用信道组成一个共享可用信道列表(Shared Available ChannelsList,SACL)保存 在自己的缓存中,S在每次收到R更新的可用信道列表后更新SACL。C 如果当前信道上有PU出现需要SU退避时,S将当前信道信息作为一个条目插 入最新的SACL中后将SACL随机乱序,生成RLSC。D :S用R的公钥将RLSC加密,发送给R,之后R和S按RLSC的顺序切换信道。E 当S和R向数据信道切换时有DoS攻击发生,S或R无法接入数据信道,那么S 和R会按照RLSC的顺序向下一个数据信道自动切换,如C2也遭到攻击无法接入,那么S和 R按RLSC中的信道顺序继续切换,直到双方都到达一条空闲的可用信道。保证该次退避后 一定能找到一条可用信道继续之前暂停的通信。RLSC与认知无线电中MAC协议一贯的只在ACL中选择一条通信质量最好可用信道 的信道选择机制不同,它选择认知双方共有的所有可用的信道作为备选信道,且一旦新的 通信建立,当前RLSC即作废。其次,采用两个hash函数构造出帘式关联结构,即用一个hash函数负责生成横向 的hash链,用另一个函数负责生成纵向的hash链。具体应用步骤如下当发送端S要向接收端R发送数据时,双方首先分别生成一个随机数Rs和Rk并用 各自Hxl对自己的随机数计算n次分别得到终值"^和^;^,其中n足够大。之后双方交换各 自的公钥证书及终值和^^,用于对Hxl所有前向值的验证。公钥证书只在RC信道上传 递。在第i次退出当前信道前,S和R将和(CAm2)用对方的公钥加密后交 换,其中冗2是用Hx2对/C'计算m次后得到的终值,其中m足够大。考虑退出当前信道后的有DoS攻击发生,预定信道无法接入的情况,在第j条信道 上的接入步骤如下步骤1 :S向R发送加载了认证信息的RTS信标签名S — R..K; (crIDs, h";~J)其中,crIDx是认知设备x的认知身份标识;步骤2 :R收到信息后首先验证是否能解密S的签名,如果成功,则验证 hD=是否成立,其中- 是本次退避后前一次认证会话中的签名值。如果前一 次认证会话是彻底失败的,则验证能否通过计算《2_y得到<2。如果两步验证都成立,则R完 全相信S的身份。R向S返回CTS和信息签名如下R — S .. K—r (crIDR, hn^J)步骤3:S按以上的过程验证收到的CTS和签名。通过验证后,S返回一个签名的SR信息(SEND_READY)信息,通知R,S自己已经相信R的并做好发送准备S — R..K; (crIDs, hH1, h^)步骤4 :R验证SEND_READY签名,通过验证无误后返回一个签名的RR信息(REC_ READY)签名信息,表示自己已经做好接收准备R — S.. K; (crIDR, ,)步骤5 :S开始发送数据帧,而R在验证了 REC_READY信息签名后才开始接收数据。如果上述握手过程的任何一步不成功,则SU终止认证会话,继续等待通信另一方 的到达。如果有恶意设备在认证失败后通过发送数据抢占信道或RTS/CTS洪泛发起拒绝 服务攻击。那么验证方采取主动退避应对,按RLSCsk规定的信道顺序切换信道。另一方SU 在到达该信道后会因为认证失败,超过等待时间而向相同的信道切换。恶意节点只能伪造 重放在当前信道上截获RTS/CTS,当其截获在j信道上使用的SR/RR信息时,通信的SU双 方都已因认证失败或等待足够长的时间而继续向下一道信道切换,并使用另一对前向hash 值进行新认证。恶意节点无法预知认知双方的信道切换方向,并且恶意节点在j信道上截 获的认证信息也会由于过期而失去重放的意义。本发明有益效果是由于采用上述技术方案,本发明通过安全信道切换策略和帘 式数字签名方案相结合的安全机制的方法,保证认知无线电C-MAC协议在有拒绝服务攻击 发生的情况下能够接入空闲信道继续通信之前因退避主用户而暂停的通信。附图表说明

图1是本发明保障单收发机时间插槽式分布CR MAC协议安全的方法的R与S间 的信道协商流程图。图2是本发明保障单收发机时间插槽式分布CR MAC协议安全的方法的S对ACL 处理直到生成RLSC表的流程图。图3本发明保障单收发机时间插槽式分布CR MAC协议安全的方法的双hash函数 生成的帘式结构图。
具体实施例方式下面结合附图对本发明的技术方案进一步说明。当发送端S要向接收端R发送数据时,双方首先分别生成一个随机数Rs和Rk并用 各自Hxl对自己的随机数计算n次分别得到终值斤^和/^;;,其中n足够大。之后双方交换各 自的公钥证书及终值丑^和^^,用于对Hxl所有前向值的验证。公钥证书只在RC信道上传 递。在第i次退出当前信道前,S和R将(仏‘,峻)和(仏‘Am2)用对方的公钥加密后交 换,其中冗2是用Hx2对计算m次后得到的终值,其中m足够大。上述过程如图3所示。在数据传输期间,R将自己的ACL信息定期发送给S。当主用户在当前信道上出现 时,S生成相应的RLSC信息,并将该信息加密后发送给R,如图2所示,双方同时交换的还有 为本次信道切换产生的hash终值松2和/^2。随后,两个节点开始切换信道。假设当前要在第j条信道上接入。步骤1 :S到达该信道后,开始向R发送加载了认证信息的RTS信标签名
(crIDs, hs~j)其中,crIDx是认知设备x的认知身份标识;步骤2 :R收到信息后首先验证是否能解密S的签名,如成功,则计算 HS2(h^J) = /^f1是否成立,其中/^是本次退避后前一次认证会话中的签名值;如果前 一次认证会话是彻底失败的,则验证能否通过计算得到《2 ;如果两步验证都成立,则R 完全相信S的身份;R向S返回CTS和信息签名如下R — S.. K_r (crIDK, h;~J)步骤3:S按以上的过程验证收到的CTS和签名。通过验证后,S返回一个签名的 SR信息(SEND_READY)信息,通知R,S自己已经相信R的身份并做好发送准备S->R:K- (crIDs, hn;-J, h"s'~J)步骤4 :R验证SEND_READY签名,通过验证无误后返回一个签名的RR信息(REC_ READY)签名信息,表示自己已经做好接收准备R — S..K_r (crIDR, , hmR~J)步骤5 :S开始发送数据帧,而R在验证了 REC_READY信息签名后才开始接收数据。如果两步认证会话中的任何一步不成功,则SU终止认证会话,继续等待通信另一 方的到达。如果有恶意设备在认证失败后通过发送数据抢占信道或RTS/CTS洪泛发起DoS 攻击。那么验证方采取主动退避应对,按RLSCsk规定的信道顺序切换信道。另一方SU在到 达该信道后会因为认证失败,超过等待时间而向相同的信道切换。表1是ACL、SACL和RSCL的通用格式,包括序列号、信道号、信标开始时间和信道 切换次数4个属性。表 权利要求
保障单收发机时间插槽式分布CR MAC协议安全的方法,其特征在于,包括以下具体步骤首先,通过建立一种全新的信道切换策略,通过可用信道列表随机排序并将其加密,使得恶意节点无法监听到通信双方的信道协商信息,避免恶意节点抢占信道;具体步骤如下A接收者R和发送者S在数据信道上通信时,R不定期的将自己的ACL和列表更新时间T用自己的公钥ER加密后发送给S;BS接收到上述步骤中的加密信息后,将解密得到的ACL与自己当前的ACL对照,选择两者共同的可用信道组成一个SACL保存在自己的缓存中,S在每次收到R更新的ACL后更新的SACL;C如果当前信道上有PU出现需要SU退避时,S将当前信道信息作为一个条目插入最新的SACL中后将SACL随机乱序,生成RLSC;DS用R的公钥将RLSC加密,并发送给R,R和S按上述步骤中得到RLSC的顺序切换信道;其次,采用两个hash函数构造出帘式关联结构,即用一个hash函数负责生成横向的hash链,用另一个函数负责生成纵向的hash链;具体步骤如下AS向R发送加载了认证信息的RTS信标签名其中crIDx是认知设备X的认知身份标识;BR收到信息后首先验证是否能解密S的签名;如果成功,则验证等式是否成立,其中是本次退避后前一次认证会话中的签名值;如果前一次认证会话是彻底失败的,则验证能否通过计算得到如果两步验证都成立,则R完全相信S的身份。R向S返回CTS和信息签名CS按以上的过程验证收到的CTS和签名。通过验证后,S返回一个签名的SEND_READY信息通知R,自己已相信R并做好发送准备;DR验证SEND_READY签名,通过验证无误后返回一个签名的REC_READY信息表示自己已经做好接收准备。ES开始发送数据帧,而R在验证了REC_READY信息签名后才开始接收数据。FSA00000122861000011.tif,FSA00000122861000012.tif,FSA00000122861000013.tif,FSA00000122861000014.tif,FSA00000122861000015.tif,FSA00000122861000016.tif,FSA00000122861000017.tif,FSA00000122861000018.tif
2.如权利要求1所述的保障单收发机时间插槽式分布CRMAC协议安全的方法,其特征 在于,所述步骤1中,还包括E.当S和R向数据信道切换时有DoS攻击发生,S或R无法接 入数据信道,那么S和R会按照RLSC的顺序向下一个数据信道自动切换。
全文摘要
本发明提出了一种安全信道切换策略和帘式数字签名方案相结合的安全机制,目的是保证单收发机时间插槽式的认知无线电C-MAC协议的安全性,防范可能发生的信道抢占式拒绝服务攻击。首先,通过可用信道列表随机排序并将其加密,使得恶意节点无法监听到通信双方的信道协商信息,避免恶意节点抢占信道;其次,采用两个hash函数构造出帘式关联结构的签名方案来解决认知无线电网络在采用数字签名时需要保证多次签名过程的相关联性。本发明保证了认知无线电C-MAC协议在受到拒绝服务攻击的情况下能够接入空闲信道继续通信之前因退避主用户而暂停的通信。
文档编号H04W12/06GK101883358SQ201010176049
公开日2010年11月10日 申请日期2010年5月12日 优先权日2010年5月12日
发明者吴华怡, 周贤伟, 惠宁, 王超, 郭继文 申请人:北京科技大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1