CN101883358A - 保障单收发机时间插槽式分布cr mac协议安全的方法 - Google Patents

保障单收发机时间插槽式分布cr mac协议安全的方法 Download PDF

Info

Publication number
CN101883358A
CN101883358A CN2010101760494A CN201010176049A CN101883358A CN 101883358 A CN101883358 A CN 101883358A CN 2010101760494 A CN2010101760494 A CN 2010101760494A CN 201010176049 A CN201010176049 A CN 201010176049A CN 101883358 A CN101883358 A CN 101883358A
Authority
CN
China
Prior art keywords
channel
signature
information
cognitive
mac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010101760494A
Other languages
English (en)
Inventor
周贤伟
吴华怡
王超
惠宁
郭继文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology Beijing USTB
Original Assignee
University of Science and Technology Beijing USTB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology Beijing USTB filed Critical University of Science and Technology Beijing USTB
Priority to CN2010101760494A priority Critical patent/CN101883358A/zh
Publication of CN101883358A publication Critical patent/CN101883358A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提出了一种安全信道切换策略和帘式数字签名方案相结合的安全机制,目的是保证单收发机时间插槽式的认知无线电C-MAC协议的安全性,防范可能发生的信道抢占式拒绝服务攻击。首先,通过可用信道列表随机排序并将其加密,使得恶意节点无法监听到通信双方的信道协商信息,避免恶意节点抢占信道;其次,采用两个hash函数构造出帘式关联结构的签名方案来解决认知无线电网络在采用数字签名时需要保证多次签名过程的相关联性。本发明保证了认知无线电C-MAC协议在受到拒绝服务攻击的情况下能够接入空闲信道继续通信之前因退避主用户而暂停的通信。

Description

保障单收发机时间插槽式分布CR MAC协议安全的方法
技术领域
本发明提出了一种安全信道切换策略和帘式数字签名方案相结合的安全机制,目的是保证单收发机时间插槽式认知无线电C-MAC协议的运行安全,防范可能发生的信道抢占式拒绝服务攻击,保证认知无线电C-MAC协议在有拒绝服务攻击发生的情况下,能够接入空闲信道继续通信之前因退避主用户而暂停的通信。
背景技术
认知无线电网络的MAC层存在严重的安全问题。拒绝服务攻击是其中之一。目前国内外的相关研究只着眼于该攻击危险性的论证,而对于如何防范该攻击,还有没有效的方法。文献“MAC-Layer Misbehaviors in Multi-Hop CognitiveRadio Networks”在其自己搭建的认知模型中研究了认知网络中的拒绝服务攻击,他们认为拒绝服务攻击是攻击方通过饱和控制信道方法削弱公共控制信道,进而削弱网络动态资源分配。由于分布式CR网络中MAC协议有以下弱点:首先是缺少MAC层认证。在多跳CR MAC协议中,敌方能够轻易伪造信道协商帧来发起DoS攻击。应用这种恶意MAC帧能够饱和控制信道,这样合法用户就不能使用他们共享的控制信道协商和分配数据信道。第三是可预测的控制信道忙碌序列。若以不加密的形式交换控制帧,任意认知用户包括敌方都可以轻易得到候选信道列表,进而实施攻击。文献“Two types of attacks against Cognitive RadioNetwork MAC Protocols”着重通过仿真方法讨论分布式认知网络MAC层拒绝服务攻击所造成的影响,证明了认知网络中拒绝服务攻击的巨大危害。
由上述认知无线电网络MAC层拒绝服务攻击的相关研究可以看出,产生拒绝服务攻击的原因有以下几点:
1.信道协商的过程是公开的,恶意节点可以监听信道协商过程,一旦获得了信道信息,那么恶意节点可以通过预测信道切换方向,抢占正常节点将要接入的目标信道,使正常节点无法接入预定信道,导致拒绝服务攻击的发生。
2.当前通过数字签名实现的认证方案在形式上都是离散的,并采用时间戳和随机数实现。然而在认知无线电网络中,认知用户在有攻击发生的情况下退避主用户时,可能会经过几次切换才最终接入一条空闲信道,这就要求能够把前后几次认证对话联系起来保证整体的安全性,这也是IEEE 802.22集中式草案中所要求的,然而,该草案并没有给出具体实现方案。
发明内容
本发明的目的是保证认知无线电单收发机时间插槽式C-MAC协议在有拒绝服务攻击发生的情况下,能够接入空闲信道继续之前因退避主用户而暂停的通信。本发明包括两个部分:安全的信道切换策略和帘式数字签名方案。两部分的结合使用才能抵御认知无线电网络中的拒绝服务攻击。
本发明技术方案是:一种保障单收发机时间插槽式分布CR MAC协议安全的方法,该方法具体内容如下:
首先,通过建立一种全新的信道切换策略,通过将可用信道列表随机排序并将其加密,使得恶意节点无法监听到通信双方的信道协商信息,避免恶意节点抢占信道;具体步骤如下:
A:接收者R和发送者S在数据信道上通信时,R不定期的将自己的可用信道列表(Available Channels List,ACL)和列表更新时间T用自己的公钥ER加密后发送给S。
B:S接收到该加密信息后,将解密得到的ACL与自己当前的ACL对照,选择两者共同的可用信道组成一个共享可用信道列表(Shared Available ChannelsList,SACL)保存在自己的缓存中,S在每次收到R更新的可用信道列表后更新SACL。
C:如果当前信道上有PU出现需要SU退避时,S将当前信道信息作为一个条目***最新的SACL中后将SACL随机乱序,生成RLSC。
D:S用R的公钥将RLSC加密,发送给R,之后R和S按RLSC的顺序切换信道。
E:当S和R向数据信道切换时有DoS攻击发生,S或R无法接入数据信道,那么S和R会按照RLSC的顺序向下一个数据信道自动切换,如C2也遭到攻击无法接入,那么S和R按RLSC中的信道顺序继续切换,直到双方都到达一条空闲的可用信道。保证该次退避后一定能找到一条可用信道继续之前暂停的通信。
RLSC与认知无线电中MAC协议一贯的只在ACL中选择一条通信质量最好可用信道的信道选择机制不同,它选择认知双方共有的所有可用的信道作为备选信道,且一旦新的通信建立,当前RLSC即作废。
其次,采用两个hash函数构造出帘式关联结构,即用一个hash函数负责生成横向的hash链,用另一个函数负责生成纵向的hash链。具体应用步骤如下:
当发送端S要向接收端R发送数据时,双方首先分别生成一个随机数RS和RR并用各自Hx1对自己的随机数计算n次分别得到终值
Figure GSA00000122861100032
,其中n足够大。之后双方交换各自的公钥证书及终值
Figure GSA00000122861100033
Figure GSA00000122861100034
,用于对Hx1所有前向值的验证。公钥证书只在RC信道上传递。
在第i次退出当前信道前,S和R将
Figure GSA00000122861100035
用对方的公钥加密后交换,其中
Figure GSA00000122861100037
是用Hx2
Figure GSA00000122861100038
计算m次后得到的终值,其中m足够大。
考虑退出当前信道后的有DoS攻击发生,预定信道无法接入的情况,在第j条信道上的接入步骤如下:
步骤1:S向R发送加载了认证信息的RTS信标签名:
S → R : K S - ( crID S , h S 2 m - j )
其中,crIDx是认知设备x的认知身份标识;
步骤2:R收到信息后首先验证是否能解密S的签名,如果成功,则验证
Figure GSA000001228611000310
是否成立,其中
Figure GSA000001228611000311
是本次退避后前一次认证会话中的签名值。如果前一次认证会话是彻底失败的,则验证能否通过计算
Figure GSA000001228611000312
得到
Figure GSA000001228611000313
。如果两步验证都成立,则R完全相信S的身份。R向S返回CTS和信息签名如下:
R → S : K R - ( crID R , h R 2 m - j )
步骤3:S按以上的过程验证收到的CTS和签名。通过验证后,S返回一个签名的SR信息(SEND_READY)信息,通知R,S自己已经相信R的并做好发送准备:
S → R : K S - ( crID S , h R 2 m - j , h S 2 m - j )
步骤4:R验证SEND_READY签名,通过验证无误后返回一个签名的RR信息(REC_READY)签名信息,表示自己已经做好接收准备:
R → S : K R - ( crID R , h S 2 m - j , h R 2 m - j )
步骤5:S开始发送数据帧,而R在验证了REC_READY信息签名后才开始接收数据。
如果上述握手过程的任何一步不成功,则SU终止认证会话,继续等待通信另一方的到达。如果有恶意设备在认证失败后通过发送数据抢占信道或RTS/CTS洪泛发起拒绝服务攻击。那么验证方采取主动退避应对,按RLSCSR规定的信道顺序切换信道。另一方SU在到达该信道后会因为认证失败,超过等待时间而向相同的信道切换。恶意节点只能伪造重放在当前信道上截获RTS/CTS,当其截获在j信道上使用的SR/RR信息时,通信的SU双方都已因认证失败或等待足够长的时间而继续向下一道信道切换,并使用另一对前向hash值进行新认证。恶意节点无法预知认知双方的信道切换方向,并且恶意节点在j信道上截获的认证信息也会由于过期而失去重放的意义。
本发明有益效果是:由于采用上述技术方案,本发明通过安全信道切换策略和帘式数字签名方案相结合的安全机制的方法,保证认知无线电C-MAC协议在有拒绝服务攻击发生的情况下能够接入空闲信道继续通信之前因退避主用户而暂停的通信。
附图表说明
图1是本发明保障单收发机时间插槽式分布CR MAC协议安全的方法的R与S间的信道协商流程图。
图2是本发明保障单收发机时间插槽式分布CR MAC协议安全的方法的S对ACL处理直到生成RLSC表的流程图。
图3本发明保障单收发机时间插槽式分布CR MAC协议安全的方法的双hash函数生成的帘式结构图。
具体实施方式:
下面结合附图对本发明的技术方案进一步说明。
当发送端S要向接收端R发送数据时,双方首先分别生成一个随机数RS和RR并用各自Hx1对自己的随机数计算n次分别得到终值
Figure GSA00000122861100043
,其中n足够大。之后双方交换各自的公钥证书及终值
Figure GSA00000122861100051
Figure GSA00000122861100052
,用于对Hx1所有前向值的验证。公钥证书只在RC信道上传递。
在第i次退出当前信道前,S和R将
Figure GSA00000122861100054
用对方的公钥加密后交换,其中
Figure GSA00000122861100055
是用Hx2
Figure GSA00000122861100056
计算m次后得到的终值,其中m足够大。上述过程如图3所示。
在数据传输期间,R将自己的ACL信息定期发送给S。当主用户在当前信道上出现时,S生成相应的RLSC信息,并将该信息加密后发送给R,如图2所示,双方同时交换的还有为本次信道切换产生的hash终值
Figure GSA00000122861100057
Figure GSA00000122861100058
。随后,两个节点开始切换信道。
假设当前要在第j条信道上接入。
步骤1:S到达该信道后,开始向R发送加载了认证信息的RTS信标签名:
S → R : K S - ( crID S , h S 2 m - j )
其中,crIDx是认知设备x的认知身份标识;
步骤2:R收到信息后首先验证是否能解密S的签名,如成功,则计算
Figure GSA000001228611000510
是否成立,其中
Figure GSA000001228611000511
是本次退避后前一次认证会话中的签名值;如果前一次认证会话是彻底失败的,则验证能否通过计算
Figure GSA000001228611000512
得到;如果两步验证都成立,则R完全相信S的身份;R向S返回CTS和信息签名如下:
R → S : K R - ( crID R , h R 2 m - j )
步骤3:S按以上的过程验证收到的CTS和签名。通过验证后,S返回一个签名的SR信息(SEND_READY)信息,通知R,S自己已经相信R的身份并做好发送准备:
S → R : K S - ( crID S , h R 2 m - j , h S 2 m - j )
步骤4:R验证SEND_READY签名,通过验证无误后返回一个签名的RR信息(REC_READY)签名信息,表示自己已经做好接收准备:
R → S : K R - ( crID R , h S 2 m - j , h R 2 m - j )
步骤5:S开始发送数据帧,而R在验证了REC_READY信息签名后才开始接收数据。
如果两步认证会话中的任何一步不成功,则SU终止认证会话,继续等待通信另一方的到达。如果有恶意设备在认证失败后通过发送数据抢占信道或RTS/CTS洪泛发起DoS攻击。那么验证方采取主动退避应对,按RLSCSR规定的信道顺序切换信道。另一方SU在到达该信道后会因为认证失败,超过等待时间而向相同的信道切换。
表1是ACL、SACL和RSCL的通用格式,包括序列号、信道号、信标开始时间和信道切换次数4个属性。
表1
  序列号   信道号   信标开始时间   信道切换次数
  s0   信道0   t0   n0
  s1   信道1   t1   n1
  s2   信道2   t2   n2
  s3   信道3   t3   n3

Claims (2)

1.保障单收发机时间插槽式分布CR MAC协议安全的方法,其特征在于,包括以下具体步骤:
首先,通过建立一种全新的信道切换策略,通过可用信道列表随机排序并将其加密,使得恶意节点无法监听到通信双方的信道协商信息,避免恶意节点抢占信道;具体步骤如下:
A:接收者R和发送者S在数据信道上通信时,R不定期的将自己的ACL和列表更新时间T用自己的公钥ER加密后发送给S;
B:S接收到上述步骤中的加密信息后,将解密得到的ACL与自己当前的ACL对照,选择两者共同的可用信道组成一个SACL保存在自己的缓存中,S在每次收到R更新的ACL后更新的SACL;
C:如果当前信道上有PU出现需要SU退避时,S将当前信道信息作为一个条目***最新的SACL中后将SACL随机乱序,生成RLSC;
D:S用R的公钥将RLSC加密,并发送给R,R和S按上述步骤中得到RLSC的顺序切换信道;
其次,采用两个hash函数构造出帘式关联结构,即用一个hash函数负责生成横向的hash链,用另一个函数负责生成纵向的hash链;具体步骤如下:
A:S向R发送加载了认证信息的RTS信标签名:
Figure FSA00000122861000011
其中crIDx是认知设备X的认知身份标识;
B:R收到信息后首先验证是否能解密S的签名;如果成功,则验证等式
Figure FSA00000122861000012
是否成立,其中
Figure FSA00000122861000013
是本次退避后前一次认证会话中的签名值;如果前一次认证会话是彻底失败的,则验证能否通过计算
Figure FSA00000122861000014
得到
Figure FSA00000122861000015
如果两步验证都成立,则R完全相信S的身份。R向S返回CTS和信息签名:
Figure FSA00000122861000016
C:S按以上的过程验证收到的CTS和签名。通过验证后,S返回一个签名的SEND_READY信息:
Figure FSA00000122861000017
通知R,自己已相信R并做好发送准备;
D:R验证SEND_READY签名,通过验证无误后返回一个签名的REC_READY信息:
Figure FSA00000122861000018
表示自己已经做好接收准备。
E:S开始发送数据帧,而R在验证了REC_READY信息签名后才开始接收数据。
2.如权利要求1所述的保障单收发机时间插槽式分布CR MAC协议安全的方法,其特征在于,所述步骤1中,还包括E.当S和R向数据信道切换时有DoS攻击发生,S或R无法接入数据信道,那么S和R会按照RLSC的顺序向下一个数据信道自动切换。
CN2010101760494A 2010-05-12 2010-05-12 保障单收发机时间插槽式分布cr mac协议安全的方法 Pending CN101883358A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010101760494A CN101883358A (zh) 2010-05-12 2010-05-12 保障单收发机时间插槽式分布cr mac协议安全的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010101760494A CN101883358A (zh) 2010-05-12 2010-05-12 保障单收发机时间插槽式分布cr mac协议安全的方法

Publications (1)

Publication Number Publication Date
CN101883358A true CN101883358A (zh) 2010-11-10

Family

ID=43055209

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010101760494A Pending CN101883358A (zh) 2010-05-12 2010-05-12 保障单收发机时间插槽式分布cr mac协议安全的方法

Country Status (1)

Country Link
CN (1) CN101883358A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098683A (zh) * 2011-03-18 2011-06-15 上海交通大学 伪随机序列退避机制的无线传感器网络动态频谱接入方法
CN105636025A (zh) * 2015-07-08 2016-06-01 宇龙计算机通信科技(深圳)有限公司 一种安全传输数据的方法及***
CN105792192A (zh) * 2016-02-25 2016-07-20 深圳普创天信科技发展有限公司 无线通信方法及***
CN110266415A (zh) * 2019-06-24 2019-09-20 南京邮电大学 一种基于认知无线网络的鲁棒主动监听***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005013540A2 (en) * 2003-07-30 2005-02-10 Matsushita Electric Industrial Co., Ltd. A secure scheme for software download
US20070195956A1 (en) * 2005-07-27 2007-08-23 Sharp Laboratories Of America, Inc. Association, authentication, and security in a network
CN101119364A (zh) * 2007-09-13 2008-02-06 上海大学 可鉴权的Ad Hoc组密钥协商协议
CN101420686A (zh) * 2008-11-28 2009-04-29 重庆邮电大学 基于密钥的工业无线网络安全通信实现方法
CN101699873A (zh) * 2009-10-21 2010-04-28 南京邮电大学 基于分级安全的广播认证设计方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005013540A2 (en) * 2003-07-30 2005-02-10 Matsushita Electric Industrial Co., Ltd. A secure scheme for software download
US20070195956A1 (en) * 2005-07-27 2007-08-23 Sharp Laboratories Of America, Inc. Association, authentication, and security in a network
CN101119364A (zh) * 2007-09-13 2008-02-06 上海大学 可鉴权的Ad Hoc组密钥协商协议
CN101420686A (zh) * 2008-11-28 2009-04-29 重庆邮电大学 基于密钥的工业无线网络安全通信实现方法
CN101699873A (zh) * 2009-10-21 2010-04-28 南京邮电大学 基于分级安全的广播认证设计方法

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
《Computer Science and Software Engineering, 2008》 20081214 Li Zhu 等 Two Types of Attacks against Cognitive Radio Network MAC Protocols , *
《Embedded and Ubiquitous Computing, 2008. EUC "08.》 20081220 Nagel, N.R. 等 MAC Layer Misbehavior on Ad Hoc Networks , *
《中国博士学位论文全文数据库 信息科技辑(月刊)》 20071215 吴华怡 无线自组网中带服务质量约束的路由协议研究 , *
《电 波 科 学 学 报》 20060630 王丽娜等 MANETs中智能天线和功率控制的应用 第21卷, 第3期 *
周健等: "大规模认知无线电网络多方密钥交换协议", 《计算机应用研究》 *
周贤伟等: "认知无线电安全关键技术研究", 《电信科学》 *
周贤伟等: "认知无线电物理层安全研究", 《电讯技术》 *
薛楠等: "基于最短时延的认知无线电网络安全路由算法", 《计算机科学》 *
薛楠等: "认知无线电网络自私行为问题及安全解决方案", 《北京科技大学学报》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098683A (zh) * 2011-03-18 2011-06-15 上海交通大学 伪随机序列退避机制的无线传感器网络动态频谱接入方法
CN105636025A (zh) * 2015-07-08 2016-06-01 宇龙计算机通信科技(深圳)有限公司 一种安全传输数据的方法及***
CN105792192A (zh) * 2016-02-25 2016-07-20 深圳普创天信科技发展有限公司 无线通信方法及***
CN110266415A (zh) * 2019-06-24 2019-09-20 南京邮电大学 一种基于认知无线网络的鲁棒主动监听***
CN110266415B (zh) * 2019-06-24 2022-04-01 南京邮电大学 一种基于认知无线网络的鲁棒主动监听***的建立方法

Similar Documents

Publication Publication Date Title
EP3186992B1 (en) System and method for securing pre-association service discovery
US7987363B2 (en) Secure wireless communications system and related method
Luk et al. MiniSec: a secure sensor network communication architecture
EP2850862B1 (en) Secure paging
US9667413B2 (en) Encryption realization method and system
EP2974118B1 (en) System and method for mitigation of denial of service attacks in networked computing systems
CN109768861B (zh) 一种海量d2d匿名发现认证与密钥协商方法
Wang et al. Countermeasure uncooperative behaviors with dynamic trust-token in VANETs
Li et al. Efficient authentication for fast handover in wireless mesh networks
KR20170080588A (ko) 무선 통신에서의 메시지들의 인증
Khan et al. Secure authentication and key management protocols for mobile multihop WiMAX networks
US20170272405A1 (en) Security Improvements in a Wireless Data Exchange Protocol
CN101883358A (zh) 保障单收发机时间插槽式分布cr mac协议安全的方法
Roychoudhury et al. A secure Device-to-Device communication scheme for massive Machine Type Communication
Tshering et al. A Review of Privacy and Key Management Protocol in IEEE 802. 16 e
Misic et al. Performance implications of periodic key exchanges and packet integrity overhead in an 802.15. 4 beacon enabled cluster
US8340301B2 (en) Method for establishing a secret key between two nodes in a communication network
CN101489226B (zh) 一种基于椭圆曲线的无线局域网切换认证方法
Hu et al. Secure authentication on WiMAX with neural cryptography
Safdar et al. Performance analysis of novel randomly shifted certification authority authentication protocol for MANETs
Soryal et al. Byzantine attack isolation in IEEE 802.11 wireless ad-hoc networks
Khan et al. Mitigation of Non-Transparent Rouge Relay Stations in Mobile Multihop Relay Networks
CN116684876B (zh) 一种pki双向鉴权认证方法及***
CN109379740B (zh) 无线协作通信安全交互方法
Soni et al. Analysis of security issues of mobile WiMAX 802.16 e and their solutions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20101110