高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于简化云与K/N投票的选择性转发攻击检测方法

尹荣荣 张文元 杨绸绸 李曦达

张玉磊, 刘祥震, 郎晓丽, 陈文娟, 王彩芬. 新的具有隐私保护功能的异构聚合签密方案[J]. 电子与信息学报, 2018, 40(12): 3007-3012. doi: 10.11999/JEIT180249
引用本文: 尹荣荣, 张文元, 杨绸绸, 李曦达. 基于简化云与K/N投票的选择性转发攻击检测方法[J]. 电子与信息学报, 2020, 42(12): 2841-2848. doi: 10.11999/JEIT190274
Yulei ZHANG, Xiangzhen LIU, Xiaoli LANG, Wenjuan CHEN, Caifen WANG. New Privacy Preserving Aggregate Signcryption for Heterogeneous Systems[J]. Journal of Electronics & Information Technology, 2018, 40(12): 3007-3012. doi: 10.11999/JEIT180249
Citation: Rongrong YIN, Wenyuan ZHANG, Chouchou YANG, Xida LI. A Selective Forwarding Attack Detection Method Based on Simplified Cloud and K/N Voting Model[J]. Journal of Electronics & Information Technology, 2020, 42(12): 2841-2848. doi: 10.11999/JEIT190274

基于简化云与K/N投票的选择性转发攻击检测方法

doi: 10.11999/JEIT190274
基金项目: 国家自然科学基金(61802333),国家留学基金(201808130258),河北省高等学校科学技术研究项目(QN2018029)
详细信息
    作者简介:

    尹荣荣:女,1985年生,副教授,研究方向为无线传感器网络、网络安全

    张文元:男,1991年生,硕士生,研究方向为无线传感器网络攻击检测

    杨绸绸:女,1974年生,副研究员,研究方向为无线传感器网络攻击防御

    李曦达:女,1977年生,副教授,研究方向为无线传感器网络资源优化

    通讯作者:

    尹荣荣 yrr@ysu.edu.cn

  • 中图分类号: TN915.08; TP393

A Selective Forwarding Attack Detection Method Based on Simplified Cloud and K/N Voting Model

Funds: The National Natural Science Foundation of China (61802333), The State Scholarship Fund of China (201808130258), The Science and Technology Research Project of Colleges and Universities in Hebei Province (QN2018029)
  • 摘要:

    针对无线传感器网络中恶意节点产生的选择性转发攻击行为,该文提出一种有效的攻击检测方法。该方法将简化云模型引入信任评估中,结合改进的K/N投票算法确定目标节点的信任值,将目标节点信任值与信任阈值比较,进行选择性转发攻击节点的判定。仿真结果表明,当信任阈值为0.8时,经过5个时间段后,该方法能够有效地检测出网络中的选择性转发攻击节点,具有较高的检测率和较低的误检率。

  • 在数据传输过程中,不仅要保护数据的机密性,而且还要保证数据的不可伪造性。1997年,Zheng[1]提出签密的概念。签密可以同时完成“签名和加密”功能,该技术与传统的先加密后签名或者先签名后加密相比具有通信成本低、安全水平高等优点,在很多实际应用场景中受到青睐[2, 3]。2009年Selvi等人[4]结合了聚合签名和签密的优势,提出了聚合签密概念。

    聚合签密可以把多个签密密文聚合为单个签密密文,验证者仅需验证聚合后的密文,就可以实现对多个消息的认证。聚合签密适合于多对一的用户环境,在无线传感器[5]等领域得到了广泛的使用。随后,Han等人[6]提出了基于身份的聚合签密的方案,Eslami等人[7]提出了基于无证书的聚合签密方案。在实际应用环境中,跨平台通信越来越普及,不同系统使用不同的密码系统,为了保证异构密码系统之间数据的机密性和完整性。2010年,Sun等人[8]首次提出了异构签密方案。随后,Huang等人[9]提出了一个从传统公钥密码体制(Traditional Public Key Cryptography, TPKC)到身份公钥密码体制(IDentity-based Public Key Cryptographic, IDPKC) TPKI→IDPKC异构签密方案,Li等人[10]提出了IDPKC→TPKI签密方案。自此,异构签密成为当前密码学研究的一个热点[1115]

    2017年,Niu等人[16]提出了一个具有隐私保护功能的异构聚合签密方案,经过分析,发现该方案不满足签密密文的不可伪造性。恶意密钥生成中心(Key Generating Center, KGC)可以伪造签密密文。为了解决Niu方案[16]中存在的密文可伪造攻击,本文先提出了一种新的具有系统隐私功能的保护异构聚合签密方案,随后证明了本文方案的安全性。最后对比了本文方案与Niu方案。

    限于篇幅,略去对Niu方案的描述,具体算法见文献[16]。

    Niu方案是从无证书公钥密码体制到身份公钥密码体制(CLPKC→IDPKC)的异构签密方案。对于机密性,主要考虑IDPKC密码环境;对于不可伪造性,则是CLPKC密码环境。在CLPKC中,主要存在两类敌手A1A2A1为不诚实的用户,通过对用户原有公钥的替换实现公钥替换攻击;A2为恶意的KGC,可以获取系统的主密钥和用户的部分私钥,实现KGC攻击。通过分析,发现Niu方案不满足密文的不可伪造性,即KGC可以伪造单个签密密文和聚合签密密文。

    KGC 通过以下过程实现单个密文的伪造:

    (1)KGC在系统初始化时,选择 ¯wZq ,计算 Q=¯wP 作为 G1 的一个生成元。随机选择 sZq 为系统的主密钥,计算 Ppu=sP 为系统公开密钥。

    (2) KGC随机选择 rjZq ,计算 rjQ=Rj¯w hj=H4(Cj,Rj,Psj,IDsj) ,可计算出 Xsj¯wP=Psj¯w

    (3)伪造签密密文: Sj=Dsj+hjrj¯wP+Psj¯w ,则伪造的密文为 σj= (Rj,Cj,Sj,Γj)

    (4)验证伪造密文的正确性:由于

    e(Sj,P)=e(Dsj+hjrj¯wP+Psj¯w,P)=e(Dsj,P)e(hjrj¯wP,P)e(Psj¯w,P)=e(sQsj,P)e(hjrjP,Q)e(Psj,Q)=e(Qsj,Ppu)e(hjRj+Psj,Q)

    因此,KGC可以成功伪造单个签密密文。

    KGC通过以下过程实现聚合密文的伪造:

    (1)按照2.1节步骤伪造单个密文。

    (2) S=mj=1Sj=mj=1(Dsj+XsjQ+hjrjQ) ,伪造聚合签密密文为 σj=({Rj,Cj,Γj}mj=1,S)

    (3)验证伪造密文的正确性:由于

    e(S,P)=e(mj=1(Dsj+XsjQ+hjrjQ),P)=e(mj=1Dsj,P)e(mj=1XsjQ,P)e(mj=1hjrjQ,P)=e(mj=1Qsjs,P)e(mj=1XsjQ,P)e(mj=1hjRj,Q)=e(mj=1Qsj,Ppu)e(mj=1Psj,Q)e(mj=1hjrj,Q)=e(mj=1Qsj,Ppu)e(mj=1(Psj+hjrj),Q)

    因此,KGC可以成功伪造聚合签密密文。

    Niu方案的主要问题在于签密生成环节泄漏了签密者的秘密值信息,即KGC可以容易地得到 XsjQ rjQ

    (1) 系统建立Setup:输入安全参数 k , KGC 选择两个阶为 q 的循环群 G1 G2 , G1 为加法群, G2 为循环乘群。 P G1 的生成元。 e:G1×G1G2 为一个双线性映射。 KGC 随机地选择 sZq 作为系统的主密钥,保留 s 。计算系统公钥为 Ppu=sP KGC 选择4个哈希函数 H1:{0,1}G1 , H2:G2 {0,1}lm , H3:{0,1}Zq , H4:{0,1}lmG1 。系统参数 params={q,G1,G2,e,P,Ppu,H1,H2,H3,H4}

    (2) 公/私钥生成CLPKC-KG: CLPKC系统中发送者 Si(i{1,2,···,n}) 的身份为 Mj

    (3) 密钥提取IDPKC-KG: IDPKC系统中接收者的身份为 IDrj(j{1,2,···,n}) 。CLPKC-KG和IDPKC-KG里面包含的算法设置同2.1节。

    (4) 签密Signcrypt:输入消息 Mi 和接收者的身份列表 L={IDri}ni=1 ,发送者 Sj 执行如下步骤:

    (a)随机地选择 riZq ,计算 Ri=riP , ωi= e(Ppu,Pi)riCi=H2(ωi)Mi

    (b)对 j=1,2,···,m ,计算 xrj=H3(IDrj) , fj(x)= 1jimxxixjxi=aj,1+aj,2x+aj,mxm1 , yji=ri(Pi+ Qrj) ,其中 aj,1,aj,2,···,aj,mZq

    (c)对于 j=1,2,···,m ,计算 Tji=nk=1ak,jyk,i ,令 Γ=(T1i,T2i,···,Tmi)

    (d)计算 hi=H3(Ci,Ri,Psi,IDsi) Si=Dsi+(Xsi+ hiri)H4(Ppu)

    (e)发送者 Si 把密文 σi=(Ri,Ci,Si,Γi) 给接收者。

    (5) 单个解签密Individual De-signcrypt:收到密文 σi=(Ri,Ci,Si,Γi)}mi=1 ,接收者利用自己的身份 IDrj(j{1,2,···,n}) 解密 σi 步骤如下:

    (a)计算 Qsi=H1(IDsi) , hi=H3(Ci,Ri,Pi,IDi)

    (b)检查 e(Si,P)=e(Qsi,Ppu)e(Psi+hiRi,H4(Q)) 是否成立。如果成立,密文有效;否则,拒绝该密文。

    (c)计算 xj=H3(IDrj) yij =T1i+xjT2i+··· +xm1jTmi (i=1,2,···,n)

    (d)计算 ωi=e(Ppu,yij)e(Ri,Drj)1

    (e)恢复消息 Mi , Mi=H2(ωi)Ci(i=1,2,···,m)

    (6) 聚合签密Aggregate:由聚合者执行产生 m 个用户对 M 个消息的聚合签密过程如下:

    (a)输入 {IDsi}mi=1 签密密文 σi=(Ri,Ci,Si,Γi)mi=1

    (b)计算 S=mi=1Si

    (c)输出聚合密文为 σ=({Ri,Ci,Γi}mi=1,S)

    (7)聚合验证Aggregate de-signcrypt:验证聚合签密是否有效,步骤如下:

    (a)计算 Qsi=H1(IDsi),hi=H3(Ci,Ri,Psi,IDsi)

    (b)检查等式 e(S,P)=e(mi=1Qsi,Ppu)e(mi=1(Psi+hiRi),H4(Q)) 是否成立。成立则接受;否则,退出算法。

    新方案的机密性证明过程与原方案一致,以下对不可伪造性进行分析。

    定理 1 假定CDH问题困难,针对敌手A1,本文异构签密方案在随机预言模型下自适应选择消息攻击下不可伪造。

    以下需要引理1和引理2来证明定理1。

    引理 1 在随机预言模型下,假设一个敌手A1t时间内能以不可忽略的优势 ε 攻破本文方案,则存在算法B,能以 ε(εqs/2k)(11/qpk)qPk 优势解决 CDH 问题,其中,H1-Query, H2-Query, H3-Query, H4-Query, Partial-Private-Key-query, Secret-Value-query, Public-key-replave-query, Signcryption-query的访问次数分别为 {q_{_H_1}} , {q_{_H_2}} , {q_{_H_3}} , {q_{_H_4}} , qpk , qSk , qkr , qs

    证明  A1为攻击者,B为CDH问题的挑战者。B给定 (P,aP,bP) , B的目标是使用A1解决 CDH问题,即计算 abP

    (1) 系统建立Setup:挑战者B Ppu=aP 。返回系统参数 params A1, B随机选择挑战的伪身份 IDai , A1执行以下询问:

    (2)H1-query: B维持列表 L1=(IDsi,Qsi,αi,ci) ,初始为空。当A1 H1 进行询问时,B首先检查 L1 列表,若列表 L1 中存在 (IDsi,Qsi,αi) B就返回相应的 Qsi ,否则:B随机选择 αiZq ci{0,1} (其中, ci=0 的概率为 ζ=1/qH1 ci=1 的概率为 1ζ )。当 ci=0 时,计算 Qsi=αiP 。当 ci=1 时,计算 Qsi=αibP 。返回 Qsi A1,并增加 (IDsi,Qsi,αi,ci) L1 列表。

    (3) H2-query: B维持 L2=(ωi,ω2i,H2(ωi)) ,当B收到对 H2 的询问时,B随机选择 ω2iZq ,令 H2(ωi)=ω2i ,发送给A1

    (4) H3-query: B维持 L3={Ci,Ri,Psi,IDsi,hi,γi} ,初始为空。当A1询问 L3 列表的元组时,B首先检查列表,若列表中有相应元组,则发送对应的 hi ;否则B随机选择 γiZq ,令 hi=γi ,增加 (Ci,RiPsi, IDsi,hi,γi) 到列表 L3 中,并返回 hi

    (5) H4-query: A1 H4(Ppu) 进行询问时,B随机选择 tZq ,令 H4(Ppu)=tP

    (6) 部分私钥询问Partial-Private-Key-query: B保持列表 E={IDsi,Dsi,Qsi} ,初始为空。A1询问 IDsi 的部分私钥时,若 E 中已有相应记录,则直接返回 Dsi 。否则,A1执行 H1 询问,返回 (IDsi,Qsi,αi,ci) 。若 ci=1 ,则B终止;否则,计算 Dsi=αiPpu=αiaP ,返回 Dsi A1,并将 (IDsi,Dsi,Qsi) 添加到表 E

    (7) 公钥询问Public-key-query: B保持列表 F=(IDsi,Xi,Psi) ,初始为空。当A1询问 IDsi 的公钥时,若 F 包含询问内容,返回 Psi A1。否则,选择任意 XiZq , Psi=XiP ,返回 Psi A1 (IDsi, Xi,Psi) 加入到 F 表中。

    (8) 秘密值询问Secret-Value-query:当A1询问 IDsi 的秘密值时,如果 ci=1 , B终止。否则,B F 表,若 F 表中有对应的 IDsi ,则返回相应秘密值;否则B随机选择 XiZq ,作为相应的秘密值,更新列表并返回 Xi

    (9) 公钥替换询问Public-key-replace-query: A1 IDsi 公钥替代询问时,A1随机选择一个公钥 Psi 代替原公钥 Psi 。设置 Psi=Psi , Xi=

    (10) 签密询问Signcryption-query:当A1 (Mi,IDsi,L) 里的 L={IDR1,IDR2,···,IDRn} 进行签密询问时,若 IDsiIDai ,则运行签密算法得到密文 σ 。若 IDsi=IDai , B模拟算法生成一个签密。

    (a)B随机选择 riZq , hiZq

    (b)计算 Ri=riPh1iPsi Si=Dsi+hiriH4(Q) , B σi=(Ri,Ci,Si) A1

    e(Si,P)=e(Dsi+hiriH4(Q),P)=e(Dsi,P)e(hiriH4(Q),P)=e(αiaP,P)e(hiriH4(Q),P)=e(αiP,Ppu)e(hiriP,H4(Q))=e(Qsi,Ppu)e(hi(Ri+h1iPsi),H4(Q))=e(Qsi,Ppu)e(hiRi+Psi,H4(Q))

    (11) 输出Output:最后,A1输出一个元组 (Mi,σi,IDsi,Psi) 。如果 IDsiIDai , B终止;否则,通过使用分叉引理,在用相同的随机带重放A1之后的两个不同的 hi , B在多项式时间内获得两个有效签名 σi=(Mi,hi,IDsi,Ri,Si) \sigma^{*}'\!\!_i = (M^{*}'\!\!_i, h^{*}'\!\!_i,{\rm{ID}}_{{\rm{si}}}^{*}'\!\!_i,R^{*}'\!\!_i,S^{*}'\!\!_i)

    Si=Dsi+(Xsi+hiri)H4(Q)=Dsi+(Xi+hiri)abP$
    (1)
    \begin{aligned}S_i^* {\rm{'}} &= D_{{\rm{si}}}^* + (X_{{\rm{si}}}^* + h_i^{*}'r_i^*){H_4}(Q) \\& = D_{\rm si}^* + (X_i^* + h_i^{*}'r_i^*)abP\end{aligned}
    (2)

    根据式(1)和式(2), B通过计算输出 abP 作为CDH实例的解决方案 abP = (S_i^* - S_i^{*}')/(h_{_i}^*r_{_i}^* - h'_{_i}^{*}r_{_i}^*)

    引理 2 在随机预言模型下,假设一个敌手A2t时间内能以不可忽略的优势 ε 攻破本文方案,则存在算法B,能以 {\varepsilon '} \ge (\varepsilon - {q^s}/{2^k}){(1 - 1/({q^{{\rm{pk}}}} + m))^{{q_{{\rm{P}}k}} + m - 1 优势解决 CDH 问题的一个实例。

    证明  A2为攻击者,B为CDH问题的挑战者。B给定 (P,aP,bP) , B 的目标是使用A2解决 CDH问题,即计算 abP

    (1) 系统建立Setup: B运行Setup算法,随机选择 sZq 作为系统的主密钥,计算 Ppu=sP B随机选取 IDai 作为挑战身份,B params s 一起传递给A2A2执行以下询问:

    (2) H1-query: B维持列表 L1=(IDsi,Qi,) ,初始为空。当A2 IDsi 进行询问时,B首先检测 L1 表,若 L1 存在 (IDsi,Qi) , B就返回相应 Qi ,否则:B随机选择 QiG1 ,更新列表,把 Qi 发送给A2

    (3) H2-query: B维持列表 L2=(ωi,βi,H2(ωi)) , B收到对 ωi H2 询问时:

    (a)如果 H2(ωi) 存在 L2 列表中,就把 H2(ωi) 返回给A2

    (b)否则,随机选择 βiZq ,计算 H2(ωi)=βiaP ,输出 H2(ωi) ,添加 (ωi,βi,H2(ωi)) 到列表 L2 中。

    (4) H3-query: B维持 L3={Ci,Ri,Psi,IDsi,hi,γi} ,初始为空。当A2询问 L3 时,B首先检测 L3 ,若 L3 存在,则返回 hi ;否则B随机选择 γiZq ,令 hi=γi ,增加元组到列表 L3 中,并返回 hi A2

    (5) H4-query: A2 H4(Ppu) 进行询问时,B H4(Ppu)=aP ,并返回给A2

    (6) 公钥询问Public-key-query: B保持列表 F=(IDsi,Xi,Psi) ,初始为空。当A2询问 IDsi 公钥时,若 F 列表中包含 Psi ,则返回 Psi A2。否则,随机选择 XiZq 。若 ci=0 ,计算 Psi=XiP 。否则计算 Psi=XibP 。返回 Psi A2同时更新元组 (IDsi,Xi, Psi) F 表中。

    (7) 签密询问Signcryption-query:当A2 (Mi,IDsi,L) 这里的 L={IDR1,IDR2,···,IDRn} 签密询问时,首先B查表。若 ci=0 , B随机选择 hiZq ,计算 Ri=h1iPsi , Si=Dsi 。最后,B σi=(Ri, Ci,Si,Ti) A2

    e(Qsi,Ppu)e(hiRi+Psi,H4(Q))=e(Qsi,Ppu)=e(Qsi,sP)=e(sQsi,P)=e(Dsi,P)=e(Si,P)\vspace30pt

    (8) 输出Output: A2输出一个元组 (Mi,σi,IDsi, Psi) 。如果 IDsiIDai , B终止;否则,利用分叉引理,在用同样的任意带重放A2之后得到两个不一样 hi , B在多项式时间内获得两个有用签名 σi= (Mi,hi,IDsi,Ri,Si) \sigma^{*}'\!\!_i \!=\!(M^{*}'\!\!_i,h^{*}'\!\!_i,{\rm{ID}}_{{\rm{si}}}^{*}'\!\!_i,R_i^{*}'\!\!_i,S_i^{*}'\!\!_i)

    Si=Dsi+(Xsi+hiri)H4(Q)=Dsi+(Xi+hiri)abP
    (3)
    \begin{aligned}S_i^*{\rm{'}} & = D_{{\rm{si}}}^* + (X_{{\rm{si}}}^* + h^{*}'\!\!_i r_i^*){H_4}(Q) \\& = D_{{\rm{si}}}^* + (X_i^* + h^{*}'\!\!_i r_i^*)abP$\end{aligned}
    (4)
    根据式(3)和式(4), B通过计算输出 abP 作为CDH实例的解决方案 abP=(SiSi)/(hirihiri)

    定理2 假定CDH问题困难,本文异构聚合签密方案在随机预言模型下自适应选择消息攻击下不可伪造。

    这个定理是通过结合引理3和引理4得到的。

    引理 3 在随机预言模型下,假设敌手A1在时间t内能以不可忽略的优势 ε 攻破本文方案,则存在算法B,能以 ε(εqs/2k)(11/qpk)qPk 优势解决 CDH 问题的一个实例。

    证明 算法B首先设置在引理1中描述的公共参数。注意,在设置阶段,B设置 Ppu=aP 。然后,A1执行在引理1中描述的模拟询问。挑战者B以与引理1相同的方式回答A1的查询。

    (1)聚合解签密询问Aggregate De-signcryption query: A1B提交一个密文集合 σ ,发送者的伪身份 {IDsi}mi=1 ,接收者的身份集 L={IDrj}nj=1 , B使用IBC-KG算法计算接收者的私钥 {IDrj}nj=1 。如果它是一个有效的密文,A1首先检查 σ 的有效性。之后,A1返回对密文 σ 运行Aggregate de-signcrypt算法的结果。

    (2)输出Output: A1输出 {IDsi}mi=1 {IDrj}nj=1 且对应的公钥 {Psi}mi=1 {IDrj}nj=1 , m个消息 {Mi}mi=1 和他们的聚合密文 σ=(Ri,Ci,Si) 。伪造的聚合密文必须使用聚合解密来验证,即

    e(S,P)=e(mi=1Qsi,Ppu)e(mi=1(Dsi+hiriH4(Ppu)),Ppu)=e(mi=1Qsi,Ppu)e(mi=1(Psi,+hiRi),H4(Ppu))
    Ppu=aP,H4(Ppu)=tP,Qsi=αibP

    利用分叉引理我们得到 \quadabP=(Stmi=1XiP+ hiRi)(mi=1αi)1

    引理 4 在随机预言模型下,假设敌手A2在时间t内能以不可忽略的优势 ε 攻破本文方案,则存在算法B,能以 ε(εqs/2k)(11/(qpk+m))qPk+m1 优势解决CDH问题的一个实例。

    证明  B设置与引理2中描述的公共参数。挑战者B以与引理2相同的方式回答A2的查询。

    输出Output: A2输出 {IDsi}mi=1 {IDrj}nj=1 且对应的公钥 {Psi}mi=1 {Qrj}nj=1 , m个消息 {Mi}mi=1 和它们的聚合密文 σ=(Ri,Ci,Si) 。伪造的聚合密文必须使用聚合解密来验证。

    利用分叉引理我们得到 abP=(Stmi=1XiP+hiRi)(mi=1αi)1 证毕

    将本文方案和Niu方案进行效率对比。用 Tadd 代表点加运算耗费的时间, Tpm 代表点乘运算耗费的时间, Tp 代表双线性对运算耗费的时间, TH 代表Hash函数映射到点耗费的时间, Th 代表一次普通Hash函数耗费的时间。 |m| 代表消息的长度, |U| 代表用户身份的长度, |G1| 代表 G1 群中元素长度。

    本文方案使用的基本运算耗费的时间如表1所示。实验环境为戴尔笔记本(I7-4700 CPU @3.20 GHz, 16 GB内存和Ubuntu Linux操作系统)。同时使用了密码函数库(Pairing-Based Cryptography, PBC)。

    表 1  基本运算耗费的时间(ms)
    Tadd Tpm Tp TH Th
    0.023 3.382 3.711 6.720 1.024
    下载: 导出CSV 
    | 显示表格

    表2分析了两个方案的签密以及解签密效率。从表2可以看出,在签密阶段,本文方案效率略低于Niu[16]方案,是因为比Niu方案多了一个Hash函数,但是安全性因此略有提高。在解签密阶段,本文方案与Niu方案效率相当。

    表 2  签密方案效率比较
    方案 签密 解签密 安全性
    Niu方案 (2n+5)Tpm+Tp+2TH+Th +(n+3)Tadd41.849 nTpm+5Tp+3TH+Th +(n+1)Tadd42.143
    本文方案 (2n+5)Tpm+Tp+3TH+Th +(n+3)Tadd48.569 nTpm+5Tp+3TH+Th +(n+1)Tadd42.143
    下载: 导出CSV 
    | 显示表格

    以上性能分析表明,新方案在运算效率上与Niu方案相当,这是因为本文的主要工作是提高原方案的安全性,确保方案可以抵抗不可伪造性攻击。

    具有系统隐私保护功能的异构聚合签密方案不仅解决了不同密码系统之间多个签密密文验证困难的问题,同时还具有双重隐私保护功能。本文分析了Niu方案的安全性。指出了该方案存在KGC伪造攻击,并分析了产生KGC被动攻击的原因,描述了KGC伪造攻击的过程。随后对Niu方案进行了改造,给出了新的方案。证明了本文方案满足不可伪造性。本文方案具有较高安全性,未来会进一步地研究降低运算效率。

  • 图  1  基于信任评估模型的选择性转发攻击检测方法流程图

    图  2  信任阈值对检测率和误检率的影响

    图  3  时间段对检测率和误检率的影响

    图  4  恶意节点比例对节点信任值的影响

    图  5  检测结果对比图

    图  6  恶意节点比例对检测率和误检率的影响

    表  1  仿真参数

    参数
    时间段t1000 s
    直接信任值权重α0.6
    云滴个数w100
    包的大小s64 bit
    包传输速率v640 bit/s
    下载: 导出CSV
  • 周伟伟, 郁滨. WSNs多阶段入侵检测博弈最优策略研究[J]. 电子与信息学报, 2018, 40(1): 63–71. doi: 10.11999/JEIT170323

    ZHOU Weiwei and YU Bin. Optimal defense strategy in WSNs based on the game of multi-stage intrusion detection[J]. Journal of Electronics &Information Technology, 2018, 40(1): 63–71. doi: 10.11999/JEIT170323
    IOANNOU C, VASSILIOU V, and SERGIOU C. An intrusion detection system for wireless sensor networks[C]. The 24th International Conference on Telecommunications, Limassol, Cyprus, 2017: 253–259. doi: 10.1109/ICT.2017.7998271.
    KALKHA H, SATORI H, and SATORI K. Preventing black hole attack in wireless sensor network using HMM[J]. Procedia Computer Science, 2019, 148: 522–561. doi: 10.1016/j.procs.2019.01.028
    SHABUT A M, DAHAL K P, BISTA S K, et al. Recommendation based trust model with an effective defence scheme for MANETs[J]. IEEE Transactions on Mobile Computing, 2015, 14(10): 2101–2115. doi: 10.1109/TMC.2014.2374154
    赵明, 闫寒, 曹高峰, 等. 融合用户信任度和相似度的基于核心用户抽取的鲁棒性推荐算法[J]. 电子与信息学报, 2019, 41(1): 180–186. doi: 10.11999/JEIT180142

    ZHAO Ming, YAN Han, CAO Gaofeng, et al. Robust recommendation algorithm based on core user extraction with user trust and similarity[J]. Journal of Electronics &Information Technology, 2019, 41(1): 180–186. doi: 10.11999/JEIT180142
    李致远, 王汝传. 一种移动P2P网络环境下的动态安全信任模型[J]. 电子学报, 2012, 40(1): 1–7. doi: 10.3969/j.issn.0372-2112.2012.01.001

    LI Zhiyuan and WANG Ruchuan. A dynamic secure trust model for mobile P2P networks[J]. Acta Electronica Sinica, 2012, 40(1): 1–7. doi: 10.3969/j.issn.0372-2112.2012.01.001
    荆琦, 唐礼勇, 陈钟. 无线传感器网络中的信任管理[J]. 软件学报, 2008, 19(7): 1716–1730. doi: 10.3724/SP.J.1001.2008.01716

    JING Qi, TANG Liyong, and CHEN Zhong. Trust management in wireless sensor networks[J]. Journal of Software, 2008, 19(7): 1716–1730. doi: 10.3724/SP.J.1001.2008.01716
    ZAWAIDEH F, SALAMAH M, and Al-BAHADILI H. A fair trust-based malicious node detection and isolation scheme for WSNs[C]. The 2nd International Conference on the Applications of Information Technology in Developing Renewable Energy Processes & Systems (IT-DREPS), Amman, Jordan, 2017: 1–6. doi: 10.1109/IT-DREPS.2017.8277813.
    OZCELIK M M, IRMAK E, and OZDEMIR S. A hybrid trust based intrusion detection system for wireless sensor networks[C]. 2017 Networks, Computers and Communications (ISNCC), Marrakech, Morocco, 2017: 1–6. doi: 10.1109/ISNCC.2017.8071998.
    周治平, 邵楠楠. 基于贝叶斯的改进WSNs信任评估模型[J]. 传感技术学报, 2016, 29(6): 927–933. doi: 10.3969/j.issn.1004-1699.2016.06.023

    ZHOU Zhiping and SHAO Nannan. An improved trust evaluation model based on Bayesian for WSNs[J]. Chinese Journal of Sensors and Actuators, 2016, 29(6): 927–933. doi: 10.3969/j.issn.1004-1699.2016.06.023
    SAJJAD S M, BOUK S H, and YOUSAF M. Neighbor node trust based intrusion detection system for WSN[J]. Procedia Computer Science, 2015, 63: 183–188. doi: 10.1016/j.procs.2015.08.331
    PRABHAKAR A and ANJALI T. Mitigating selective Gray Hole Attack in wireless multi-hop network[C]. 2017 International Conference on Wireless Communications, Signal Processing and Networking, Chennai, India, 2017: 1223–1227. doi: 10.1109/WiSPNET.2017.8299958.
    AHMAD A, ALAJEELY M, and DOSS R. Reputation based malicious node detection in OppNets[C]. The 13th International Joint Conference on Computer Science and Software Engineering, Khon Kaen, Thailand, 2016: 1–6. doi: 10.1109/JCSSE.2016.7748925.
    李德毅, 刘常昱. 论正态云模型的普适性[J]. 中国工程科学, 2004, 6(8): 28–34. doi: 10.3969/j.issn.1009-1742.2004.08.006

    LI Deyi and LIU Changyu. Study on the universality of the normal cloud model[J]. Engineering Science, 2004, 6(8): 28–34. doi: 10.3969/j.issn.1009-1742.2004.08.006
    蔡绍滨, 韩启龙, 高振国, 等. 基于云模型的无线传感器网络恶意节点识别技术的研究[J]. 电子学报, 2012, 40(11): 2232–2238. doi: 10.3969/j.issn.0372-2112.2012.11.015

    CAI Shaobin, HAN Qilong, GAO Zhenguo, et al. Research on cloud trust model for malicious node detection in wireless sensor network[J]. Acta Electronica Sinica, 2012, 40(11): 2232–2238. doi: 10.3969/j.issn.0372-2112.2012.11.015
    徐晓斌, 张光卫, 王尚广, 等. 基于轻量云模型的WSN不确定性信任表示方法[J]. 通信学报, 2014, 35(2): 63–69. doi: 10.3969/j.issn.1000-436x.2014.02.009

    XU Xiaobin, ZHANG Guangwei, WANG Shangguang, et al. Representation for uncertainty trust of WSN based on lightweight-cloud[J]. Journal on Communications, 2014, 35(2): 63–69. doi: 10.3969/j.issn.1000-436x.2014.02.009
    肖云鹏, 姚豪豪, 刘宴兵. 一种基于云模型的WSNs节点信誉安全方案[J]. 电子学报, 2016, 44(1): 168–175. doi: 10.3969/j.issn.0372-2112.2016.01.025

    XIAO Yunpeng, YAO Haohao, and LIU Yanbing. A WSNs node reputation security scheme based on cloud model[J]. Acta Electronica Sinica, 2016, 44(1): 168–175. doi: 10.3969/j.issn.0372-2112.2016.01.025
    李德毅. 知识表示中的不确定性[J]. 中国工程科学, 2000, 2(10): 73–79. doi: 10.3969/j.issn.1009-1742.2000.10.018

    LI Deyi. Uncertainty in knowledge representation[J]. Engineering Science, 2000, 2(10): 73–79. doi: 10.3969/j.issn.1009-1742.2000.10.018
    胡涛, 王树宗, 杨建军. 基于云模型的物元综合评估方法[J]. 海军工程大学学报, 2006, 18(1): 85–88. doi: 10.3969/j.issn.1009-3486.2006.01.018

    HU Tao, WANG Shuzong, and YANG Jianjun. Matter-element integration evaluation method based on cloud model[J]. Journal of Naval University of Engineering, 2006, 18(1): 85–88. doi: 10.3969/j.issn.1009-3486.2006.01.018
    李慧, 马小平, 施珺, 等. 复杂网络环境下基于信任传递的推荐模型研究[J]. 自动化学报, 2018, 44(2): 363–376. doi: 10.16383/j.aas.2018.c160395

    LI Hui, MA Xiaoping, SHI Jun, et al. A recommendation model by means of trust transition in complex network environment[J]. Acta Automatica Sinica, 2018, 44(2): 363–376. doi: 10.16383/j.aas.2018.c160395
  • 期刊类型引用(2)

    1. 冀会芳,刘连东,黄严严,程庆丰. 一类PKI-IBC的双向匿名异构签密方案. 电信科学. 2020(04): 91-98 . 百度学术
    2. 张玉磊,刘祥震,郎晓丽,张永洁,王彩芬. 一种异构混合群组签密方案的安全性分析与改进. 电子与信息学报. 2019(11): 2708-2714 . 本站查看

    其他类型引用(4)

  • 加载中
图(6) / 表(1)
计量
  • 文章访问数:  857
  • HTML全文浏览量:  179
  • PDF下载量:  53
  • 被引次数: 6
出版历程
  • 收稿日期:  2019-04-22
  • 修回日期:  2020-05-28
  • 网络出版日期:  2020-11-13
  • 刊出日期:  2020-12-08

目录

/

返回文章
返回