移动自组网络中相邻节点间通信的匿名安全摘要:战术无线自组网等类似系统对安全性的要求除了基本的通信内容机密、完整、可用与可信等特性外,还要求通信者的身份对敌人保密,为通信者及其使命提供保护。因此,在此类系统中相邻节点间通信时需要实现匿名双向认证与身份隐藏,防止敌手推断敏感信息。鉴于已有的研究都未专门而全面地论述移动自组网络链路层通信的匿名安全性,本文设计了一种新型链路层通信与接入认证的匿名安全方案,其特点是:利用基于身份的加密方案实现系统中节点的身份隐藏;利用基于多项式的密钥发布方案实现节点入网权限的动态回收;利用压缩的BloomFilter可在身份隐藏情况下对恶意节点的行为进行追踪。最后分析了算法的安全性与匿名性。关键词:双向认证;BloomFilter;基于身份的密码系统;匿名性;移动自组网络中图法分类号:TP309文献标识码:A1引言移动自组网络由于其通信介质的开放性、拓扑的动态变化性及缺少固定的管理点等特性,易遭受安全攻击,尤其在存在敌意对手的环境中,安全问题变得更为严重。战术无线自组网等类似系统的安全,不但涉及到通信内容的机密性、完整性、鉴别与可用等安全特性,还因为敌手通过通信量分析与报文分组追踪会对通信者本身及其所要完成的秘密使命造成威胁,所以系统需要具有匿名通信能力,这不可避免地需要实现链路层通信的身份隐藏,另外网络层的匿名实现,也需要链路层提供匿名通信的支持。例如,战场上指挥员与执行秘密任务的下属单位进行通信时,希望系统能够提供匿名安全,以保护指挥员身份不被敌人测定及秘密任务不被发现。为了使敌手不能凭借通信中的固定特征而追踪节点,物理层发射的信号中不能带有标识身份的唯一性指纹,MAC地址也必须随机化。只有具有网络访问权限的节点才能够入网,防止系统外非法节点向网络中注入虚假信息,因此在节点使用随机MAC地址进行通信时,相邻节点虽然不再验证对方的真实身份,但是彼此要相互验证对方具有网络访问权限。在通信过程中合法节点的集合会发生变化,必须能够对节点入网权限进行动态撤销与赋予新节点入网权限。当有节点被入侵与被控制而进行恶意行为时,必须能够被检测,所以在隐藏身份的同时,需要有方法追踪节点的行为。文献[1,2]在实现路由匿名时阐述了链路层匿名通信的方案。文献[1]的方案中存在固定不动的访问点,节点通过不停的更换MAC地址与证书实现匿名,这个方案中固定接入点与不断签发证书的代价使得其不适于战术无线自组网等完全adhoc的网络。文献[2]的方案中,通过识别节点为同一组来实现节点匿名接入认证,但是不能动态回收用户的入网权限,预分配足够多的伪名与密钥占用了较多存储空间,所以文献[2]的方案也不适用于战术无线自组网等类似的网络系统。文献[3,4,5]设计了移动自组网络的匿名路由协议,但是未阐述相邻节点间通信的匿名方案,只对链路层的通信特点做了一定的假设,没有链路层安全匿名通信的支持,路由的匿名性是脆弱的。本文的主要工作是:采用源自威尔对的基于身份的加密方案实现相邻节点间匿名双向认证;利用基于多项式的密钥发布方案实现入网权限的动态回收与分配;利用压缩的BloomFilter可在身份隐藏情况下为对节点的恶意行为进行追踪提供基础。2网络与攻击模型对于网络,我们首先假设无线信道是对称与双向的,而且信道分配是公平的。其次,在单跳间通信时,敌手无法在接收方收到报文之前,将自己刚收到的报文修改后再发送给接收者。最后,作为本文研究对象的网络系统是一个自治的系统或属于同一个管理单位。对于网络安全的考虑,首先假设相邻节点通信时,要相互进行入网权限的匿名验证,防止非法节点向网络中注入数据包;端到端通信需要验证对方的真实身份,它使用链路层提供的经过单跳认证的匿名通信服务。其次,假设节点有较强的计算能力与存储能力,可执行公钥算法,例如野战指挥网中的节点。最后,链路层以上的上层安全机制不作研究;对物理层的安全问题也不作阐述,只假设物理层发射的信号中不带有标识节点身份的唯一性指纹。我们将移动自组网络中对相邻节点间通信的安全性攻击分为如下两类:①被动攻击,主要指非法窃听报文与非法测...