您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

产品中心

热门产品

联系我们

咨询热线:400-6686-188

市场合作:孙经理:13806311977

售后服务:房经理:0631-5651692

邮箱:support@fisherman-it.com

地址:济南市高新区齐鲁软件园F座

新闻中心 您的位置:首页 > 新闻中心 >

机会网络的安全机制

文章出处:渔翁信息作者:渔翁信息人气:发表时间:2019-03-21 09:59

机会网络中的安全与其他网络安全类似,主要包含以下几个方面的内容:

机密性: 确保数据内容不被未授权实体获得。尤其在特定场景,如军事、测绘、深空通信等领域,机密性要求迫切。

完整性: 一方面确保数据在传输过程中不被未授权实体篡改或破坏,另一方面使系统具有判别数据是否被篡改的能力。

认证: 由于机会网络是不保证逻辑连接的网络,因此,机会网络安全中的的认证性更多的考虑为消息的来源和转发目标的可认证性,即确保来源和目标与其所声称的身份一致。在机会网络中,经过实体的认证不仅仅包含身份认证,还要确保转发协议的执行,尤其是在动态转发协议中, 必须试图证明节点公平无私的执行了转发协议。

可用性: 可用性指的是机会网络能够确保为合法实体提供服务的能力,由于机会网络的网络服务本身就是机会传输,并不能保证服务质量,同时还要受到无线节点的资源、带宽等限制,因此仅能做到尽最大可能传输。

不可否认性:不可否认性包含两个方面,源不可否认性指的是消息的发送方不可否认,利用认证和加密较为容易做到;宿不可否认性需要证明消息被特定方收到,大多数情况下,需要由可信第三方介入来实现,而机会网络中,通信双方的连接都不能得到保持,可信第三方的介入更为困难, 因此宿不可否认性在机会网络中也难以实现。

1.机密性与完整性保护

保护机密性的最常用的方法是加密,保护完整最常见的方法是数字签名。由于无线环境具有开放性的特点,以及传输路径的不确定性和传输的不稳定性,机会网络中一般不采用链路加密而采用端到端加密,试图确保只有目标节点才能正确解密报文消息,从而有效地防止消息被敌手获取或者在中间节点泄露隐私。另一方面,由于对称密码学需要通信双方通过密钥协商来确定会话密钥,而机会网络中几乎不存在实时的端到端链路, 密钥协商难以实现。因此,更多的研究者采用公钥密码学来进行消息加解密和数字签名。

2.密钥管理

传统的公钥密码学,如RSA、椭圆曲线密码等,需要解决密钥管理问题,涉及到公钥的分发、更新和撤销等问题,在机会网络中,由于网络拓扑和延迟的不确定性,公钥的管理成为一大难点,难以解决。因此,引入了IBC,身份密码学,包括基于身份的加解密,IBE,和基于身份的签名,IBS来实现机会网络中消息的签名和加解密,从而实现机密性和完整性保护。在IBC 中,签名的验证方和保密通信的发送方, 在需要使用到对方公钥的时候, 可以使用对方的公开信息。

3. 认证与信用管理

机会网络中节点的身份认证,利用密码学手段并不难以解决。但是,由于机会网络节点数量大又具有诸多不确定性, 无法保证单一节点不被攻破。另外,在许多基于社交特性的机会网络转发协议中,都需要节点如实的报告自己的相关信息,身份认证并不能保证节点的诚实。更为严重的是, 机会网络作为一种传感器节点,节点自身的能源、存储空间都是很有限的, 但是为了转发其他节点的数据, 需要占用自身的资源,因此,一些节点可能会出现自私的行为,仅仅存储和转发与自己或目标相关的报文,或者大量重发自己送数据,以增加全局网络延迟为代价来减少自己的传输延迟。因此,针对机会网络等传感器网络或自治网络, 有许多关于对如何防止节点自私行为的研究,这些方案被又被合作增强机制。


  1. 一键分享到

返回顶部