一种新的分布式无线传感网密钥管理方案UEGS
核心网概述

3G核心网络的不同阶段
R5(又称ALL IP网络)
预计2001年12月完成第一个版本。 主要变化体现在
无线接口:IP技术成为无线接入网络的承载技术
核心网络:大量新的功能实体的增加,改变了原 有的呼叫流程。IP技术成为所有信令消息的承 载技术。
R99核心网络-基本网络 (各功能实体的功能)(1)
CS域和PS域共用的功能实体
HLR:完成移动用户的数据管理(MSISDN、IMSI、 PDP ADDRESS、LUM INDICATOR、签约的电信业 务和补充业务及其业务的的适用范围)和位置信息 管理(MSRN、MSC号码、VLR号码、SGSN号码、 GMLC等)
VLR之间的G接口:当用户从一个VLR移动至另一个VLR时, 用于交换用户的IMSI和鉴权参数信息。(29.002)
R99核心网络-基本网络 (网络接口)(3)
基本网络
核心网络内部接口-PS域
SGSN与HLR之间的Gr接口:完成用户位置信息的交换和用 户签约信息的管理。同C接口功能相似。(29.002)
新功能的增加体现在多种CSI(CAMEL签约信 息)的出现
D-CSI:用户通过设定的电话号码触发智能业务。 GPRS-CSI:GPRS用户触发智能业务。 SMS-CSI:短消息用户作主叫时触发智能业务。 M-CSI:用户可以在位置更新时(如开机引起的位
置更新、通话过程中的周期性位置更新以及局间切 换引起的位置更新)触发智能业务。 VT-CSI:用户在VMSC处触发智能业务。如被叫用 户忙、被叫用户寻呼不到时均可触发智能业务。 以上CSI信息均定义在HLR中。 N-CSI:由拜访网络运营商定义的号码触发智能业
允许新成员加入的无可信中心秘密共享方案分析

所 有 成员 共 同选取 并公 开 参数p, , , 中 , 是 gg 其 p
个 大 素 数 ,: p 1 q z 一 的素 因 子 ,是G () 的g 本  ̄ g Fp 上 阶
秘 密份 额 的产生 与验证 :
原元。
无 可信 中心 方 案 的研 究 。在 目前 的大 多数 无可信 中
・
血 ,dm fo/ (q 。 I) Dw )( m)
1 4 7 ・
殷凤梅 , 濮光 宁 : 允许 新成 员加入 的无可 信 中心秘 密共 享方 案分析
:
血 盎m 如 毋 n d
哆玎7 m ) n
g mo @
=
r ) +
r 。 ) +
= ( )r FI + Or 既 以F D) F( r r q = f D) I -
g ̄ mo p: r6 Yb d g' "
() 1 3
m d: op
6 0P md
(4 1)
() 9 如果所 有 的 都是 正确 的 , 计算 出 自己 先
的伪i 9 ̄F 并 通过 式 (6 计 算 出 自己真 正 的秘 密 ' , 1)
ng 。 rd ‘p m
( 4 )
份 额F: r
3 方 案 分 析
:
m。p d:
m。
() 2
f 成员 根据 式 ( ) 复共享秘 密K: 个 3恢
1 允 许 新 成 员 加 入 的 无 可 信 中 心 秘 密 共 享 方 案
11 无可信 中心秘 密共 享方 案 .
K= bo =1 bo ’ d I md mp p
() 3
心方案中, 初始 化 时 . 有成 员共 同合作 产 生各 自的 所 秘 密份 额 , 当有 新成 员加 入 时 , 由于没有 传 统 的可信
基于CGA技术的MIPv6安全绑定更新方案研究

完善 的公钥基础设施 的条件 下 , 何对 移动节 点和通 信对 如 端 的绑定更新消息进行认 证 和加密 , 为一个 迫切需要 解 成 决 的问题 。 目前 , 保护移动 Iv 绑定更新 的安全机制主要 P6 有返 回路 由可 达过程 、 G 协议 、 B C A C U协 议等[ 。对 MN 4 ]
通过对 R 、 G 等绑定更新安全机制的深入分析 与 RP C A
研究 , 考虑 从 以下 两 个 方 面 改 进 绑 定 更 新 安 全 机 制 :
1 )我们知道 , 基于路 由的弱验证 机制无法保 障绑定 管 理密钥的安全性 , 如路 由可达过程安全机制 , 由于无法保证 绑定更新通信 的安全性 , 必须 频繁协 商绑定 管理密 钥来达 到相对 的安全性 , 这样就造成 了信令的冗余 。基 于此 , 新方 案通过引入 了加密机制保 证绑定 更新通 信 的安全性 , 不必 频繁 的进行密钥协商 , 而变 相的延 长绑定 更新管 理密钥 从 的生存周期 。新方案采用 C A技术进行加密。 G 2 G )C A规范建议使用 R A公钥 签名算 法进行 解密 , S 常用 的 R A公钥算法 的解密复杂度为 0( g o n ) 当 S 1 d×lg 2 , o
总第 2 7 6 期
21 0 2年第 1 期
计算机与数字工程
C mp tr& Dii l n ie r g o u 0No 1 I4 .
87
基于 C GA 技术 的 MI v P 6安全 绑定 更 新 方案 研 究
常新峰 王 飞 飞
平顶山 4 70 ) 60 0 ( 平顶山学 院网络计算 中心 摘 要
案。
2 MI v P 6的 绑定 更 新分 析
在移动 I v P 6环境下进行通信涉及 到三个 通信实体 , 它 们分别是 MN( bl No e 移动节 点、 Mo i d ) e HA( meAgn ) Ho e t 家乡代理和 C C rep n et d ) N( o rso d n e通信节点 。 No
核心网概述

MAP接口
B、C、D、E、G、J、 Gr、Gd、Gc等传递MAP消息的 接口统称为MAP接口,因其协议结构相同,统一描述 这类接口。相关的网络实体包括MSC、VLR、SGSN、 EIR、HLR和SCP。
MSC/VLR E/G MS BSS A MSC/VLR
F
C/D
HLR
EIR
接口协议
MAP接口协议
基本结构 CAMEL网络结构
核心网络的功能实体 核心网络的接口协议
基本概念
移动性管理状态:每个UE在CS和PS域分别有 三个不同的状态,存在SGSN和VLR/MSC内
Detached状态 网络内没有UE的位置信息,不进行路由区、位置 区更新。如关机、没插SIM卡等时。 Idle状态 核心网(MSC/SGSN)内有UE的位置信息,可对UE 进行寻呼,进行路由区、位置区更新。 Connected状态 UE和RNC之间有信令连接。
cell
Node B
Uu ME
SIM-ME i/f or Cu
SIM
USIM
MS
R99核心网络结构(2)
智 能 网 网 络 结 构
GMSC gsmSSF
C
gsmSRF
gsmSCF
HLR
D Gr
gsmSSF MSC
B
VLR
gprsSSF SGSN
R99核心网络-特色及核心技术(1)
核心网络分为CS域和PS域。CS域以原有的 GSM网络为基础,PS域以原有的GPRS网络为 基础。 CS域:用于向用户提供电路型业务的连接。它 包括MSC/VLR、GMSC等交换实体以及用于与 其它网络互通的IWF实体等。 PS域:用于向用户提供分组型业务的连接,实 现方式为IP包计划方式。它包括SGSN、GGSN 以及与其它PLMN互连的BG等网络实体。
UPnP设备权限控制及安全协议的研究与设计

( 或者设备)发放 S C的 自签名证书 ,并且将控制点 ( 或 者设备 )的 UUI D和公钥签名并制作证书发放给控制点 ( 或者设备 ) C登记控制点 ( ,S 或者设备 )的角色信息 , 并将角色信息加入到访 问控制列表里 ,角色是 S C确定
Un P P设 备 通 过 S D S P广 播 自己和 提供 服务 ,而控制点通过 S P来调用此服务。S A OA O P 接 口代表另一种可能的安全漏洞 ,因为这些软件 A I P 可 能会暴 露功能。例如一个打包应用程序可能有成百上千 的关键操作被暴露 ,而所有这些都可 以通过某个端 口读 取 ; 击者可 以得到更多他可以使用 的标准信息。We 攻 b 服务描述语言 ( D )文件 、通用描述、检 测和整合 WS L ( D )等这些条 目提供了关于服务的详细信息 ,例如 UD I 如何调用它 ,希望发送和接收什么样的参数等 ,这些为 黑客提供了登录所使用 的信息。S P信息和 WS L文 OA D 件都 是 X ML格式的 ,这种格式是 自描述 的,它清楚地 显示 了数据元素和数据结构。拥有这些信息 ,黑客能够 了解信息格式 ,并充分利用它。由于 S P控制信息和 OA 回复没有进行 检查和 限制 ,这就会造成 黑客进行监听 , 角色扮演和重播攻击 ,以及弄虚作假、串改 、伪 造、歪 曲数据 隅。 J
配置 ”的前提下提供联 网设备 之间的 自动发现、 自动声 明、直接信息交换和互操作等功能,真正实现 “ 设备 即
插即用 。
Un P P的工作流程 图如图 3 所示 嘲。
息 通 过 运 行 于 UD P上 的 HT P T MU ( lcs P Mut atUD i H T sae) 或 HT P ( ncs U P H T T P Mesgs T U U iat D T P
物联网安全体系

4、应用层安全
物联网的应用层是物联网核心价值所在,而物联网的应用层的典 型应用有很多,如:智能交通、手机支付、智能家居、智能电网、 智能城市、智能水务、食品溯源和智能医疗等,这些应用会产生 巨大量的数据,由于数据量大,需要云计算、云存储等为应用层 提供支持。多样化的物联网应用面临各种各样的安全问题,因此 应用层需要一个强大而统一的安全管理平台,否则不同的应用需 要不同的安全平台,而这些安全要求不一样会割裂平台之间的安 全信任关系。
5
1、物联网的安全体系结构
物联网业务的安全问题。支撑物联网业务的平台有着不同的 安全策略,如云计算、分布式系统、海量信息处理等,这些 支撑平台要为上层服务管理和大规模行业应用建立起一个高 效、可靠和可信的系统,而大规模、多平台、多业务类型使 物联网业务层次的安全面临新的挑战,需要针对不同的行业 应用建立相应的安全策略,建立一个相对独立的安全架构。
14
2021/6/19
信息处理需要的安全机制
2021/6/19
4 可用性
可用性也是无线传感器网络 安全的基本需求和目标。可 用性是指安全协议高效可 靠,不会给节点带来过多的 负载导致节点过早消耗完有 限的电能
9
5 容错性
容错与安全相关,也可以 称为使可用性的一个方面。 当一部分节点失效或者出 现安全问题时,必须保证 这个无线传感器网络的正 确和安全运行
2021/6/19
2 数字签名机制
用于保证通信过程中操 作的不可否认性,发送 者在报文中附加使用自 己私钥加密的签名信息, 接收者使用签名者的公 钥对签名信息进行验证
11
3 数据完整性机制
发送者在报文中附加使 用单向散列算法加密的 认证信息,接收者对认 证信息、进行验证
无线传感器网络(WSN)安全综述
作者简介: 杨慧(1993.07),女,大学本科,电子信息工程;E-mail:**************** 收稿日期:2014-04-11;无线传感网络(WSN )安全综述Wireless sensor network (WSN) Security summaryxxx1xxxxx石家庄经济学院 信息工程学院 河北省石家庄市 邮政编码050031Shijiazhuang University of Economics ,Information Engineering Department ,City ZipCode 050031摘要:无线传感器网络是计算机科学技术的一个新的研究领域,作为后PC 时代实现信息收集、传输与处理的重要技术,在军事领域和民用领域均有广泛的潜在用途,是当前技术研究的热点,具有十分广阔的应用前景,已经引起了学术界和工业界的高度重视。
无线传感器网络因其资源有限和分布与通信开放性的特点而使得其安全性需求显得极为重要和必要。
本文从无线传感器网络的基本概念、体系结构、安全需要、安全协议、可能受到的安全攻击种类等方面进行了较系统的总结,有助于探讨当前无线传感器网络安全方面的研究。
Abstract :Wireless sensor network is a new field of research in computer science and technology, as a post-PC era to achieve important technical information gathering, transmission and processing, has a wide range of potential uses in military and civilian areas, is a hot current technology research, has very broad application prospects, has attracted great attention in academia and industry. Wireless sensor networks because of its limited resources and the distribution of the characteristics of communication open so that its security requirements is extremely important and necessary. In this paper, the basic con-cept of wireless sensor networks, architecture, security needs, security protocol, may be the kind of security attacks and ot her aspects of a more systematic summary of research to help investigate the current wireless sensor network security.关键词:无线传感器网络;体系结构;安全需要;安全协议Key words :Wireless sensor networks; architecture; security needs; security protocol1 引言 ….随着微电子技术和MEMS 技术的不断进步与发展,作为信息获取最基本和最重要的技术——传感器技术,也得到了长足发展。
无线网络技术
什么是无线网络无线网络是指采用无线传输媒体,如:无线电波、红外线等网络,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代了传统的网线。
无线网络技术涵盖的范围很广,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术等等。
无线网络的应用现状新信息(天气预报、体育运动、TV、游戏、电影。
)、银行业务、m-commerce、娱乐、广告、旅游、数字图书馆、企业管理、安全、教育、农场、森林…无线网络发展1.第一代移动电话—语音2.第二代移动电话—数字语音3. 2.5G——语音为主兼顾数据4.第三代移动电话3G—数字语音和数据中国的3G标准中移动(4.57亿用户)——TD-SCDMA中电信(2800万)——CDMA2000中联通(1.33亿)——WCDMAOSI模型有七层组成,从上自下依次是:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层数据链路层技术逻辑链路层LLC子层逻辑链路控制是数据链路层中的第一个子层,为网络层能够与任意类型的媒体访问控制层工作提供接口。
LLC子层定义了无连接和面向连接的通信服务。
媒体访问控制MAC子层允许访问物理层传输数据的方式和时间。
MAC地址是48位,通常用十六进制数表示,包含6个字节。
CSMA/CD技术与CSMA/CA技术区别CSMA/CD技术可以一边检测冲突,一边收发数据,一旦检测到冲突,立刻停止。
CSMA/CA技术先检测是否有冲突,得到对端确认后,再发数据,而不能同时进行。
WPAN设备蓝牙设备ZigBee设备WPAN天线天线增益: 是将天线的方向图压缩到一个较窄的宽度内并且将能量集中在一个方向上发射而获得的。
天线增益: 由主波瓣的辐射密度和各向同性时的辐射密度的比值所得(输出功率相同时)。
RF射频技术:无线电频率,简称射频(RF).无线通信是绝大部分无线网络的核心,其原理类似于电台广播和电视广播。
WCDMA网络结构
上一页 下一页 返回
6.1 WCDMA网络的演进
• 无线接入网络的网络单元包括无线网络控制中心(RNC) 和WC DMA的收发信基站(NodeB)两部分。无线网络子系统与GS M、GPRS相比发生了革命性的变化。
• 此外核心网PS域通过Gi、Gp接口接入其他PLMN网络或PD N网络,CS域通过PSTN接入固定网络或其他PLMN。
第6章 WCDMA网络结构
• 6.1 WCDMA网络的演进 • 6.2 WCDMA核心网的演进 • 6.3 WCDMA与GSM/GPRS的比较 • 6.4 WCDMA核心网的关键技术
返回
6.1 WCDMA网络的演进
• 6.1.1 UMTS系统网络结构
• 对于UMTS网络子系统的划分,从网元功能上将UMTS系统分为 无线网络子系统和核心网子系统两部分,结构图如图6-1-1所示 。
上一页 下一页 返回
6.1 WCDMA网络的演进
• (2)VLR。 • 访问位置寄存器(VLR) 是服务于其控制区域内的移动用户的,
它存储着进入其控制区域内已登记的移动用户的相关信息,为已登记 的移动用户提供建立呼叫接续的必要条件。VLR从该移动用户的归 属位置寄存器(HLR) 获取并存储必要的数据。一旦移动用户离 开该VLR的控制区域,则重新在另一个VLR登记,原VLR将取 消临时记录的移动用户数据。因此,VLR可看作一个动态用户数据 库。 • (3)GMSC。 • 网关MSC(GMSC)是用于连接核心网CS域与外部的PSTN 的实体。通过GMSC,可以完成CS域与PSTN的互通。它的主 要功能是为PSTN与CS域的互联提供物理连接,并且在固定用户 呼叫移动用户时具有向HLR要漫游号码的功能。
上一页 下一页 返回
可证明安全的基于位置的Prover-to-Prover密钥交换协议
可证明安全的基于位置的Prover-to-Prover密钥交换协议张俊伟;陈治平;马建峰;杨力【摘要】本文针对两个证明者之间可证明安全的基于位置密钥交换协议展开研究.首次将基于位置密钥交换分为P2V (Prover-to-Verifier)模式和P2P (Prover-to-Prover)模式,并给出P2P模式下基于位置密钥交换的安全定义.随后,在l维空间下设计了可证明安全的基于位置P2P密钥交换协议P2PKE1,并以此为基础构造了d(1≤d≤3)维空间下基于位置P2P密钥交换协议P2PKEd.同时,分别提出了具有密钥确认性质的基于位置P2P密钥交换协议P2PKEd-c和无密钥托管的基于位置P2P密钥交换协议P2PKEd-e.最后,从安全性和效率两方面对所设计的协议进行了讨论.【期刊名称】《电子学报》【年(卷),期】2016(044)001【总页数】7页(P14-20)【关键词】P2P;基于位置密钥交换;BRM模型;可证明安全【作者】张俊伟;陈治平;马建峰;杨力【作者单位】西安电子科技大学计算机学院,陕西西安710071;西安电子科技大学计算机学院,陕西西安710071;西安电子科技大学计算机学院,陕西西安710071;西安电子科技大学计算机学院,陕西西安710071【正文语种】中文【中图分类】TN911.7随着无线设备的地理位置在无线系统的数据采集、安全通信、资源管理、异常处理/维护等多方面扮演越来越重要的角色,基于位置系统中与地理位置相关的安全问题也越发引人关注[1~3].Liu和Ning针对无线传感器网络提出了一个基于位置的密钥预分发方案[4].Yang和Xiao应用基于网格多项式密钥建立方法来解决无线传感网络的安全问题[5].Huang等针对无线传感网络提出了一种基于位置的密钥管理方案[6],Younis等人则提出了一种基于位置的分布式密钥管理方案[7].Zhang等人结合用户身份和地理位置得出基于位置密钥,并提出了一种基于位置的安全机制[8,9].作为基于位置的安全机制的核心,大多数的定位协议无法抵御多个敌手的共谋攻击,无法达到密码学意义的可证明安全[10].Chandran等人提出了基于位置密码学的概念[10].基于BRM模型(Bounded Retrieval Model),Chandran等人在BRM模型下实现了能够抵制共谋攻击的可证明安全的定位协议和基于位置的密钥交换协议.随后,一些量子计算环境下基于位置的密码协议也随之出现[11~13].然而,现有的基于位置密钥交换协议只能够实现证明者和验证者之间的密钥确立,即Prover-to-Verifier(P2V)模式.这种模式并不能直接应用于某些基于位置系统中.例如,参与方A(处于位置pa)希望与参与方B(处于位置pb)进行基于位置的密钥交换.显然,在两个证明者之间的基于位置密钥交换,即Prover-to-Prover(P2P)模式,也是基于位置密钥交换中的一个重要任务.本文针对BRM模型下可证明安全的基于位置P2P密钥交换协议展开研究.具体如下:(1)将基于位置密钥交换分为两个模式,即P2V模式和P2P模式.提出基于位置P2P密钥交换的安全定义.(2)在BRM模型下,在1维空间下设计了一个基于位置的P2P密钥交换协议.(3)在上述协议基础上,构建d维(1≤d≤3)空间下基于位置的P2P密钥交换协议.(4)提出满足密钥确认(With Key Confirmation)的基于位置P2P密钥交换协议和无密钥托管(Without Key Escrow)的基于位置P2P密钥交换协议.2.1 P2V模式在P2V模式下,d维的基于位置密钥交换协议[10,11]包括:一个证明者,至少(d + 1)个验证者,以及多个共谋敌手.在P2V密钥交换协议完成之后,位于合法位置的证明者能够抵御多个共谋敌手的攻击,与验证者实现安全的密钥交换过程.已有的基于位置密钥交换协议都属于P2V模式,其中包括BRM模型下的密钥交换协议[10],以及量子环境下的密钥协议[11~13].2.2 P2P模式与P2V模式不同,P2P模式实现(在验证者的辅助下)两个证明者之间基于位置的密钥交换,如图1所示.令π为d维空间基于位置P2P密钥交换协议.该协议由两个算法组成,即π=(Init,Key):位置初始化算法Init(P)和密钥交换算法Key(Ver,P1,p1,P2,p2).令验证者为Ver = { V0,V1,…,VD},位置分别为pos0,pos1,…,posD且(D≥d).令PPT(probabilistic polynomial time)的共谋敌手为Adv = { A1,A2,…,AK},位置分别为apos1,apos2,…,aposK.算法Init(P)可以初始化证明者P的位置,即Init(P)= p表示证明者P的位置为p.算法Key(Ver,P1,p1,P2,p2)能够抵御共谋敌手Adv = { A1,A2,…,AK},在两个未被攻陷的证明者P1和P2之间建立一个共享密钥,即sk = Key(Ver,P1,p1,P2,p2),其中P1位于p1,P2位于p2.敌手的攻击模型如下:(1)除了BRM模型中具有很高最小熵(high minentropy)的信息,敌手可以获取所有通过无线信道传输的信息.(2)敌手可以在无线信道内发送任何伪造的信息.(3)敌手可以处在除了p1和p2以外的任意位置.定义1(基于位置P2P密钥交换)协议π=(Init,Key)是安全的基于位置P2P密钥交换协议(安全参数为k)当且仅当给定(Ver,P1,P2,p1= Init(P1),p2= Init(P2)),对于任意的PPT共谋敌手Adv = { A1,A2,…,AK}仅能以可忽略概率ε(k)区分密钥sk = Key(Ver,P1,p1,P2,p2)和随机数U(|U| = |sk|).即Pr[Adv(Ver,P1,p1,P2,p2)]- Pr[Adv(Ver,P1,p1,P2,p2)]<ε(k).利用P2V模式构造P2P密钥交换.证明者P1和P2可以利用基于位置P2V密钥交换分别与验证者(扮演可信第三方)协商密钥k1和k2.随后,P1和P2使用基于可信第三方的密钥分发协议,如Needham-Schroeder协议[14],实现P1和P2之间的基于位置密钥交换.然而,该实现方法的缺点在于:验证者必须维护证明者当前位置与P2V模式下生成密钥之间的关联.对于验证者而言,维护这种密钥与位置之间关联容易带来安全隐患,且代价较大.3.1 BRM模型BRM模型[10]假设所有的敌手只能检索到(具有很高最小熵的)信息的一部分.具体如下:(1)验证者可以生成具有高最小熵值为(δ+β)n 的n比特串X.(2)当X经过时,所有敌手都可以检索X的任何部分,但是所有敌手检索的总信息量不能超过一个上限βn.3.2 BSM伪随机生成器定义2(BSM伪随机生成器)令存储率为β,最小熵率为α.PRG: { 0,1}n×{ 0,1}r→{ 0,1}t是ε-secure的BSM伪随机生成器(BSM pseudorandom generators,BSM PRG),当且仅当对于{ 0,1}n上任意的αnsource的X,对于任意A: { 0,1}n→{ 0,1}βn,随机变量(PRG(X,K),A(X),K)对(W,A(X),K)是ε-close的,其中K为{ 0,1}r上的随机数,W是ψ-source的.根据εsecure的BSM PRG的定义[10]可得,对于任意算法F,给定A(X)和K,算法F(A(X),K)能正确计算PRG(X,K)的最大概率为ε+2-ψ,其中2-ψ是可忽略的.在安全参数为κ的情况下,如果r≥(2/δ)κlb(n),那么ε+ 2-ψ是可忽略的.在BRM模型下,只要选择合适的r,敌手能够正确计算PRG(X,K)的概率是可忽略的.3.3 前提假设假设1(保密信道)在基于位置密码学中,假设所有验证者之间都存在一条保密信道,即验证者之间可以安全的进行信息传输.假设2(广播认证)假设每一个验证者已存在认证的广播信道,即任何敌手都不能更改或者伪造验证者发送的信息.已有的研究存在很多可用于基于位置密码学的高效广播认证协议,如μTESLA [15]、一次签名协议[16]等.需要说明的是,文献[10]以及本文所提出的基于位置密码协议都假设除了传播时延外,其他时延均为零,即所有参与方都能够即时收发和处理数据而没有延迟. 3.4 协议P2PKE1在1维空间中,使用两个验证者V0和V1(令Ver = { V0,V1} ),二者传输的数据以无线电波的速度进行传播.本文假设证明者P1和P2的位置p1和p2都处于V0和V1之间.P2PKE1协议的具体描述如下:证明者P1和P2分别运行Init(P1)和Init(P2):(1 )令P1位置为p1= Init(P1),P2位置为p2= Init(P2).(2)令s =(sid,p1,p2),其中sid是会话标识.令t(Vi,p)为信息从验证者Vi到达位置p所传播的时间.令T1和T2分别为验证者V0发送的信息到达p1和p2的时刻,其中T1- T2= t(V0,p1)- t(V0,p2).Key Exchange证明者P1和P2运行Key(Ver,P1,p1,P2,p2):(1)V0生成最小熵为(δ+β)n的X0和随机数r,V1生成最小熵为(δ+β)n的X1和X2,V0和V1安全共享X0,X1,X2和r.(2)V0计算y1= F(X1,r),z1= F(X0,y1),y2= F(X2,r),z2= F(X0,y2),令z = z1⊕z2.V0在时刻T1-t(V0,p1)通过认证的广播信道发送(X0,r,z,s). (3)V1分别在时刻T1- t(V1,p1)和T2- t(V1,p2)通过认证的广播信道发送(X1,s)和(X2,s).(4)在T1时刻收到(X0,r,z,s)和(X1,s),P1计算y1= F(X1,r),z1=F(X0,y1),z2=z⊕z1,sk =f(z1,z2,1).(5)当在T2时刻收到(X0,r,z,s)和(X2,s),P2计算y2=F(X2,r),z2=F(X0,y2),z1=z⊕z2,sk =f(z1,z2,1).3.5 安全性分析定理1如果F是ε-secure BSM PRG,f是PRF,Xi(0≤i≤2)具有最小熵(δ+β)n,βn是检索上限,那么协议P2PKE1在共谋攻击下是安全的基于位置P2P密钥交换协议.证明不失一般性,令所有的共谋敌手{ A1,A2,…,AK}被敌手G控制.令S0,S1,S2分别为所有敌手对X0,X1,X2所检索的总信息,且| S0|≤βn,| S1|≤βn,|S2|≤βn.假设P2PKE1协议是不安全的,即敌手G能以不可忽略的概率εG区分由Key(Ver,P1,p1,P2,p2)生成的密钥sk和随机比特串U.根据P2PKE1协议,会话密钥sk应等于f(z1,z2,1).如果敌手G成功攻击P2PKE1协议,则存在以下两种可能的事件:事件1没有z1和z2的情况下,敌手G能够区分密钥sk和随机比特串U.用ε1表示事件1发生的概率,如果ε1不可忽略,则可构造敌手Af,以概率εf(ε1=εf)来攻击f.很明显,这与PRF的定义相矛盾,即事件1发生的概率是忽略的.事件2敌手G可以计算正确的z1和z2.令ε2表示事件2发生的概率,如果敌手G可以计算出(z1,z2),则存在以下五个可能的情况:情况1 给定(S1,r),敌手G计算y1= F(X1,r).令A1为V1和p1之间的敌手.由于G能够计算y1,当X0经过时A1能够计算z1= F(X0,y1)和z2= z⊕z1,进一步可以计算出密钥sk = f(z1,z2,1).由此可见,如果敌手G计算出y1,则敌手A1就能够区分密钥sk和随机数.假设给定(S1,r),敌手G以不可忽略的概率计算出y1= F(X1,r),则可以构造一个敌手AF1,给定(S*,r*),AF1能够区分y*= F(X*,r*)和随机比特串U,其中F 是ε-secure的BSM PRG(ε是可忽略的).用ε21表示敌手G能够计算y1= F(X1,r)的概率,则敌手AF1能够区分y*=F(X*,r*)和U的概率是:如果ε21是不可忽略的,则εF1也是不可忽略的,这与ε-secure的BSM PRG定义相矛盾.情况2 给定(S1,r)后,敌手G可以计算y2= F(X2,r).令A2为V1和p2之间的敌手.如果敌手G能够以概率ε22计算出y2,则敌手A2也能够计算z1和z2.同样,可以构造敌手AF2以εF2的概率来攻破BSM PRG的伪随机性,即εF2=ε22-1/2m≈ε22.如果ε22的概率不可忽略,则εF2也不可忽略.情况3 给定(S0,y1),敌手G可以计算z1= F(X0,y1).令A3为V0和p1之间的敌手.A3可以计算y1= F(X1,r).假设敌手G以不可忽略的概率ε23计算z1= F(X0,y1),则能构造敌手AF3以不可忽略的概率εF3成功攻击BSM PRG,即εF3=ε23- 1/2m≈ε23.这与BSM PRG的定义相矛盾.情况4给定(S0,y2),敌手G可以计算z2= F(X0,y2).令A4为V0和p2之间的敌手.如果敌手G能以不可忽略的概率ε24计算z2=F(X0,y2),则能构造敌手AF4以不可忽略的概率εF4成功攻击F,其中εF4=ε24-1/2m≈ε24.情况5敌手G能成功猜测随机数r.令A5为V1和p1之间的敌手.如果敌手G可以成功猜测r,则当X1经过时敌手A5可以计算y1= F(X1,r).然而,r是随机数,则敌手G能够猜出r的概率ε25是可忽略的.因此,敌手A5在情况5下计算出y1的概率也是可忽略的.综上所述,敌手G能够攻击P2PKE1协议的概率为:因此,如果f是PRF,F是ε-secure BSM PRG,那么εf,εF1,εF2,εF3,εF4以及εG都是可以忽略的.定理1得证.在d维空间中,协议P2PKEd需要至少(d + 1)个验证者才能实现P2P密钥交换.在BRM模型下,P2PKEd协议的具体描述如下:与P2PKE1协议的Initialization相同.Key Exchange(1)验证者V0生成具有高最小熵(δ+β)n的比特串X0以及m比特的随机数r,验证者Vi生成具有高最小熵(δ+β)n(1≤i≤d)的比特串X(i,1)和X(i,2).所有验证者通过保密信道共享X0,{ X(i,j)}(1≤i≤d,1≤j≤2)以及r.(2)V0计算z1= F(X0,r(0,1))和z2= F(X0,r(0,2)),其中r(i -1,j)= F(X(i,j),r(i,j)),r(d,j)= r(1≤i≤d,1≤j≤2),z = z1⊕z2.V0在T1- t(V0,p1)时刻通过认证的广播信道发送(X0,r,z,s).(3)Vi分别在T1- t(Vi,p1)和T2- t(Vi,p2)时刻通过认证的广播信道发送(X(i,1),s)和(X(i,2),s)(1≤i≤d).(4)当在T1时刻收到(X0,r,z,s)和{ X(1,1),…,X(d,1)}时,证明者P1计算z1= F(X0,r(0,1)),其中r(i -1,1)= F(X(i,1),r(i,1)),r(d,1)= r(1≤i≤d).令z2= z⊕z1,并计算sk = f(z1,z2,1).(5)当在T2时刻收到(X0,r,z,s)和{ X(1,2),…,X(d,2)}时,证明者P2计算z2= F(X0,r(0,2)),其中r(i -1,2)= F(X(i,2),r(i,2)),r(d,2)= r(1≤i≤d).令z1= z⊕z2,并计算sk = f(z1,z2,1).定理2如果F是ε- secure的BSM PRG,f是PRF,X0和{ X(i,j)}具有最小熵(δ+β)n(1≤i≤d,1≤j≤2)且βn为检索上界,则P2PKEd协议在共谋攻击下是安全的.定理2的证明与定理1的证明相似,此处不再赘述.另外,Chandran已经讨论了2维或者3维空间中可用于基于位置密钥交换的有效区域问题.无论是P2V模式还是P2P模式,除了靠近验证者的很小区域之外,大部分区域都可以用于基于位置密钥交换[10].5.1 密钥确认基于P2PKEd协议,本节提出具有密钥确认性质的P2P基于位置密钥交换协议P2PKEd-c.与协议P2PKEd相比,协议P2PKEd-c添加了Rekey阶段,如下所示: 与P2PKE1协议的Initialization相同.Key Exchange(1),(2),(3)步骤与P2PKEd协议中(1),(2),(3)相同.(4)在T1时刻收到(X0,r,z,s)和{ X(1,1),…,X(d,1)}后,P1计算z1= F(X0,r(0,1)),其中r(i -1,1)= F(X(i,1),r(i,1)),r(d,1)= r(1≤i≤d),z2= z⊕z1.令ak = f1(z1,z2,0),ek = f1(z1,z2,1).(5)在T2时刻收到(X0,r,z,s)和{ X(1,2),…,X(d,2)}后,P2计算z2= F(X0,r(0,2)),其中r(i -1,2)= F(X(i,2),r(i,2)),r(d,2)= r(1≤i≤d),令z1=z⊕z2.令ak = f1(z1,z2,0),ek = f1(z1,z2,1).Rekey(1)P1选择随机数r1,发送(P1,s,r1)给P2.(2)收到(P1,s,r1),P2选择随机数r2,计算sk = f2(ek,(r1,r2)),c2= f2(ak,(P2,s,r2,r1)),发送(P2,s,r2,c2)给P1.(3)收到(P2,s,r2,c2),P1首先验证c2的正确性.如果验证成功,计算sk =f2(ek,(r1,r2))和c1= f2(ak,(P1,s,r1,r2)),发送(P1,s,c1)给P2,将sk 作为共享密钥.(4)收到(P1,s,c1),P2验证c1的正确性.如果验证成功,P2输出的sk作为共享密钥.显而易见,P2PKEd-c协议具有密钥确认的性质.下面分析P2PKEd-c协议的安全性.定理3如果F是ε-secure BSM PRG,f1和f2都是PRFs,X0和{ X(i,j)}具有最小熵(δ+β)n(1≤i≤d,1≤j ≤2)且βn为检索上界,那么协议P2PKEd-c在共谋攻击下是安全的.证明证明分为以下两个步骤:(1)ak和ek的机密性由定理1可得,共谋敌手只能在可忽略概率下得到sk,同理可得在P2PKEd-c协议中,共谋敌手也只能在可忽略概率下得到ak和ek.(2)Rekey阶段的安全性引理1 Rekey阶段可以为证明者P1和P2实现安全的密钥交换.基于ak和ek的机密性,引理1的证明与文献[17]对REKEY协议的分析类似,这里不再赘述.综上,P2PKEd-c协议满足定义1.定理3得证.5.2 无密钥托管在之前的协议中,假设所有验证者都是可信的.由 P2PKEd协议(以及P2PKEd-c协议)可知,所有验证者都能得到P1和P2之间的共享密钥,即存在密钥托管问题.假设3(DDH假设)令G为循环群,秩为素数q,本原根为g,α和β是Zq上的随机数.任意的PPT敌手A只能以可忽略的概率来区分{ gα,gβ,gαβ}和{ gα,gβ,R},其中R是随机数且|R| = |gαβ|.基于DDH(Decision Diffie-Hellman)假设,通过添加DH Exchange阶段可以实现无密钥托管的基于位置P2P密钥交换协议P2PKEd-e.P2PKEd-e协议如下:循环群G:秩为素数q,本原根为g.Initialization&Key Exchange与P2PKEd-c协议相似.唯一的不同之处在于证明者P1和P2只计算ak,不计算ek.DH Exchange(1)P1从Zq中随机选择α,并发送(P1,s,gα)给P2.(2)收到(P1,s,gα)后,P2从Zq中随机选择β,计算sk =(gα)β,c2= f2(ak,(P2,s,gβ,gα)),发送(P2,s,gβ,c2)给P1.(3)收到(P2,s,gβ,c2)后,P1首先验证c2的正确性.如果验证成功,计算sk=(gβ)α以及c1= f2(ak,(P1,s,gα,gβ)).然后P1发送(P1,s,c1)给P2并输出sk作为共享密钥.(4)收到(P1,s,c1)后,P2验证c1的正确性.如果验证成功,P2输出sk作为共享密钥.显然,协议P2PKEd-e具有密钥确认的性质.此外,该协议还满足无密钥托管的需求.定理4如果DDH假设成立,则在P2PKEd-e协议中,所有半可信的验证者都只能以可忽略的概率区分共享密钥sk和随机数,即协议具有无密钥托管的性质.证明该定理的证明可以直接规约为DDH假设.如果存在一个半可信的验证者V 以不可忽略的概率区分sk和随机数,那么就能构造一个PPT敌手A来解决DDH 问题.显然,这与DDH假设相矛盾.定理4得证.定理5如果DDH假设成立,F是ε-secure BSM PRG,f1和f2都是PRFs,X0和{ X(i,j)}具有最小熵(δ+ β)n(1≤i≤d,1≤j≤2)且βn为检索上界,P2PKEd-e协议是安全的.证明与定理3类似,定理5的证明也分为两个步骤:(1)ak的机密性由定理1的可得,共谋攻击者无法得到ak.(2)DH Exchange阶段的安全性引理2 DH Exchange阶段可以为证明者P1和P2实现安全的密钥交换.本质上,DH Exchange阶段是基于MAC的DH密钥交换协议.根据基于MAC认证器和DDH假设,DH Exchange阶段可以实现安全的密钥交换[17].综上可得,P2PKEd-e协议是安全的基于位置P2P密钥交换协议,定理5得证. 以3维空间的协议为例,对协议P2PKE3,P2PKE3-c 和P2PKE3-e进行比较,结果如表1所示.安全性显然,在BRM模型以及假设1、假设2下,协议P2PKE3,P2PKE3-c 和P2PKE3-e都是安全的.此外,P2PKE3-c协议具有密钥确认的性质,而P2PKE3-e协议在DDH假设下具有密钥确认和无密钥托管的性质.效率从验证者角度,通信开销和计算代价在三个协议中都是一样的.换言之,P2PKE3-c协议和P2PKE3-e协议不会对验证者有额外的代价.P2PKE3协议中证明者没有通信开销,因此P2PKE3协议更适用于能量受限的应用环境.P2PKE3-c协议在Rekey阶段给证明者增加了额外的通信开销和计算代价.在P2PKE3-e协议中,证明者引入了计算代价较高的模指运算.可以使用椭圆曲线或者其他更高效的密钥交换来减少计算开销.本文首次给出了基于位置P2P密钥交换的概念和安全定义.设计了1维空间下基于位置P2P密钥交换协议P2PKE1,并以此为基础提出了在d维空间中的基于位置P2P密钥交换协议P2PKEd.结合P2P模式下的密钥交换的安全需求,进一步提出了具有密钥确认性质的P2PKEd-c协议以及无密钥托管性质的P2PKEd-e协议.张俊伟男,1982年2月生于陕西西安.博士,西安电子科技大学副教授,主要研究方向为网络与信息安全、密码学等.E-mail:******************.cn陈治平男,1990年2月生于安徽阜阳.西安电子科技大学硕士研究生,主要研究方向为无线网络安全.【相关文献】[1]B Rao,L Minakakis.Evolution of mobile location-based services[J].Communications of the ACM,2003,46(12): 61 -65.[2]肖竹,王勇超,田斌,于全,易克初.超宽带定位研究与应用:回顾和展望[J].电子学报,2011,39(1): 133 -141.Xiao Zhu,Wang Yongchao,Tian Bin,Yu Quan,Yi Kechu.UWB positioning research and application: review and outlook[J].Acta Electronica Sinica,2011,39(1): 133 - 141.(in Chinese)[3]林云松,孙卓振,彭良福.基于Bancroft算法的多点定位TOA-LS估计[J].电子学报,2012,40(3): 621 -624.Lin Yunsong,Sun Zhuozhen,Peng Liangfu.Multipoint positioning TOA-the LS estimate of the algorithm based on the Bancroft[J].Acta Electronica Sinica,2012,40(3): 621 -624.(in Chinese)[4]D Liu,P Ning.Location-based pairwise key establishments for static sensor networks [A].Proceedings of the 1st ACM Workshop on Security of ad hoc and Sensor Networks [C].ACM,2003.72 -81.[5]C Yang,J Xiao.Location-based pairwise key establishment and data authentication for wireless sensor networks[A].Information Assurance Workshop[C].IEEE,2006.247 -252.[6]D Huang,M Mehta,D Medhi,L Harn.Location-aware key management scheme for wireless sensor networks[A].2nd ACM Workshop on Security of ad hoc and Sensor Networks[C].ACM,2004.29 -39.[7]M Younis,K Ghumman,M Eltoweissy.Location-aware combinatorial key management scheme for clustered sensor networks[J].IEEE Transactions on Parallel and Distributed Systems,2006,17(8): 865 -882.[8]Y Zhang,W Liu,W Lou,Y Fang.Securing sensor networks with location-based keys[A].IEEE Wireless Communications and Networking Conference[C].IEEE,2005.1909 -1914.[9]Yanchao Zhang,Wei Liu,Wenjing Lou,Yuguang Fang.Location-based compromise-tolerant security mechanismsfor wireless sensor networks[J].IEEE J Select Areas Commun,2006,24(2): 247 -260.[10]N Chandran,V Goyal,R Moriarty,R Ostrovsky.Positionbased Cryptography [A].Advances in Cryptology-CRYPTO 2009[C].Berlin: Springer-Verlag,2009.391 -407. [11]H Buhrman,N Chandran,S Fehr,R Gelles,V Goyal,R Ostrovsky,C Schaffner.Position-based quantum cryptography: impossibility and constructions [A].Advances in Cryptology-CRYPTO 2011[C].Berlin: Springer-Verlag,2011.429 -446. [12]H K Lau,H K Lo.Insecurity of position-based quantumcryptography protocols against entanglement attacks[J].Physical Review A,2011,83(1): 012322.[13]M Tomamichel,S Fehr,J Kaniewski,S Wehner.One-sided device-independent QKD and position-based cryptography from monogamy games[A].Advances in Cryptology-EUROCRYPT 2013[C].Berlin: Springer-Verlag,2013.609 -625.[14]Junwei Zhang,Jianfeng Ma,Chao Yang.Protocol derivation system for the Needham-Schroeder family[J].Wiley Online Library,2012.DOI:10.1002/sec.565. [15]A Perrig,R Szewczyk,J D Tygar,V Wen,D E Culler.SPINS: security protocols for sensor networks[A].ACM Conference on Mobile Computing and Networks[C].ACM,2001.189 -199.[16]J Zhang,J Ma,S Moon.Universally composable one-time signature and broadcast authentication[J].Sci China Inf Sci,2010,53(3): 567 -580.[17]R Canetti,H Krawczyk.Analysis of key-exchange protocols and their use forbuilding secure channels[A].Advances in Cryptology-EUROCRYPT 2001[C].Berlin: Springer-Verlag,2001.2045:453 -474.。