CN113973300B - 基于双线性对的无线传感器网络匿名通信方法及装置 - Google Patents

基于双线性对的无线传感器网络匿名通信方法及装置 Download PDF

Info

Publication number
CN113973300B
CN113973300B CN202010661468.0A CN202010661468A CN113973300B CN 113973300 B CN113973300 B CN 113973300B CN 202010661468 A CN202010661468 A CN 202010661468A CN 113973300 B CN113973300 B CN 113973300B
Authority
CN
China
Prior art keywords
node
identity information
hop neighbor
packet
destination node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010661468.0A
Other languages
English (en)
Other versions
CN113973300A (zh
Inventor
卓兰
郭楠
杨宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING SAIXI TECHNOLOGY DEVELOPMENT CO LTD
China Electronics Standardization Institute
Original Assignee
BEIJING SAIXI TECHNOLOGY DEVELOPMENT CO LTD
China Electronics Standardization Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING SAIXI TECHNOLOGY DEVELOPMENT CO LTD, China Electronics Standardization Institute filed Critical BEIJING SAIXI TECHNOLOGY DEVELOPMENT CO LTD
Priority to CN202010661468.0A priority Critical patent/CN113973300B/zh
Publication of CN113973300A publication Critical patent/CN113973300A/zh
Application granted granted Critical
Publication of CN113973300B publication Critical patent/CN113973300B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于双线性对的无线传感器网络匿名通信方法及装置,该方法包括:基于路由请求信息包中的认证参数,源节点与目的节点建立共享会话密钥;基于路由响应信息包中的假名身份信息、共享会话密钥和路由请求时的相反节点路径,源节点与目的节点建立匿名通信路由路径;基于所述共享会话密钥和匿名通信路径,源节点和目的节点实现数据包的发送和接收。本发明不仅保证了节点的匿名性,且具有较小的计算开销和通信开销。

Description

基于双线性对的无线传感器网络匿名通信方法及装置
技术领域
本发明涉及无线传感器网络的匿名通信技术领域,尤其涉及基于双线性对的无线传感器网络匿名通信方法及装置。
背景技术
本部分旨在为权利要求书中陈述的本发明实施例提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
无线传感器网络(Wireless sensor network)是一种基于数据的网络,通常其节点采集到数据后通过无线的方式进行传输,经路由节点传输至汇聚节点,最终对数据进行加工和处理。数据从采集到传输再到应用的过程中,不但要保证数据的机密性,还要保障包括节点的身份、地理位置、网络地址以及节点拓扑关系等隐私信息的安全性。匿名通信(Anonymous communication)技术作为一种重要的隐私保护技术,能够有效地防止攻击者通过数据包跟踪等方法分析出报文中的隐私信息,进而利用这些隐私信息对网络发起攻击,该技术的研究具有重要的意义和广泛的应用前景。然而无线传感网络中的节点自身计算和存储资源有限,使其无法加载传统的安全机制与隐私保护策略,导致网络中隐私信息可能遭受的信息量分析、信息编码、共谋攻击等方面的安全威胁。因此,针对无线传感器网络的特点和匿名性安全需求,研究一种适用于无线传感器网络的匿名通信保护机制是非常有必要的。
发明内容
本发明实施例提供一种基于双线性对的无线传感器网络匿名通信方法,用以解决现有技术中无线传感网络中的节点使用匿名通信存在缺陷的问题,该方法包括:应用于无线传感器网络,无线传感器网络包括源节点、中间节点和目的节点,包括:
源节点生成密钥材料和认证参数,根据所述密钥材料和认证参数生成路由请求信息包,将所述路由请求信息包发送至下一跳邻居节点;认证参数中包括认证码,所述认证码表明源节点与目的节点进行了匿名会话密钥协商认证;
下一跳邻居节点接收所述路由请求信息包,根据所述路由请求信息包计算相应的认证码,若所述相应的认证码与认证码不同,则该下一跳邻居节点为中间节点,更新所述路由请求信息包,将更新后的路由请求信息包发送至下下一跳邻居节点,下下一跳邻居节点重复下一跳邻居节点的操作,直到相应节点计算得到的相应的认证码与认证码相同,则相应的节点为目的节点,源节点与目的节点建立共享会话密钥;
目的节点生成假名身份信息,根据共享会话密钥、真实身份信息和所述假名身份信息生成路由响应信息包,将所述路由响应信息包按照路由请求时的相反节点路径进行返回;
与目的节点相邻的下一跳邻居节点接收所述路由响应信息包,对路由响应信息包进行解密,获得目的节点的真实身份信息和假名身份信息,根据生成的下一跳邻居节点的假名身份信息和真实身份信息、目的节点的真实身份信息和假名身份信息获得更新后的响应信息包,将更新后的路由响应信息包发送至下下一跳邻居节点,下下一跳邻居节点重复下一跳邻居节点的操作,直到源节点接收到更新后的路由响应信息包,源节点与目的节点建立匿名通信路由路径;
源节点生成最新假名身份信息,基于所述共享会话密钥、源节点的假名身份信息、源节点的最新假名身份信息、目的节点的假名身份信息生成数据包,基于匿名通信路径发送至目的节点;
下一跳邻居节点接收到所述数据包,对所述数据包进行解密,获得源节点的假名身份信息和目的节点的假名身份信息,基于生成的下一跳邻居节点的最新假名身份信息、源节点的假名身份信息和目的节点的假名身份信息获得更新后的数据包,将更新后的数据包继续发送至下下一跳邻居节点,下下一跳邻居节点重复下一跳邻居节点的操作,直到目的节点接收到更新后的数据包;
目的节点基于所述共享会话密钥对所述数据包进行解密,获得相应数据。
本发明实施例还提供一种基于双线性对的无线传感器网络匿名通信装置,用以解决现有技术中无线传感网络中的节点使用匿名通信存在缺陷的问题,该装置包括:包括源节点、中间节点和目的节点;
源节点用于:生成密钥材料和认证参数,根据所述密钥材料和认证参数生成路由请求信息包,将所述路由请求信息包发送至下一跳邻居节点;认证参数中包括认证码,所述认证码表明源节点与目的节点进行了匿名会话密钥协商认证;
下一跳邻居节点用于:接收所述路由请求信息包,根据所述路由请求信息包计算相应的认证码,若所述相应的认证码与认证码不同,则该下一跳邻居节点为中间节点,更新所述路由请求信息包,将更新后的路由请求信息包发送至下下一跳邻居节点,下下一跳邻居节点重复下一跳邻居节点的操作,直到相应节点计算得到的相应的认证码与认证码相同,则相应的节点为目的节点,源节点与目的节点建立共享会话密钥;
目的节点用于:生成假名身份信息,根据共享会话密钥、真实身份信息和所述假名身份信息生成路由响应信息包,将所述路由响应信息包按照路由请求时的相反节点路径进行返回;
与目的节点相邻的下一跳邻居节点用于:接收所述路由响应信息包,对路由响应信息包进行解密,获得目的节点的真实身份信息和假名身份信息,根据生成的下一跳邻居节点的假名身份信息和真实身份信息、目的节点的真实身份信息和假名身份信息获得更新后的响应信息包,将更新后的路由响应信息包发送至下下一跳邻居节点,下下一跳邻居节点重复下一跳邻居节点的操作,直到源节点接收到更新后的路由响应信息包,源节点与目的节点建立匿名通信路由路径;
源节点用于:生成最新假名身份信息,基于所述共享会话密钥、源节点的假名身份信息、源节点的最新假名身份信息、目的节点的假名身份信息生成数据包,基于匿名通信路径发送至目的节点;
下一跳邻居节点用于:接收到所述数据包,对所述数据包进行解密,获得源节点的假名身份信息和目的节点的假名身份信息,基于生成的下一跳邻居节点的最新假名身份信息、源节点的假名身份信息和目的节点的假名身份信息获得更新后的数据包,将更新后的数据包继续发送至下下一跳邻居节点,下下一跳邻居节点重复下一跳邻居节点的操作,直到目的节点接收到更新后的数据包;
目的节点用于:基于所述共享会话密钥对所述数据包进行解密,获得相应数据。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述基于双线性对的无线传感器网络匿名通信方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述基于双线性对的无线传感器网络匿名通信方法的计算机程序。
本发明实施例中,基于路由请求信息包中的认证参数,源节点与目的节点建立共享会话密钥;基于路由响应信息包中的假名身份信息、共享会话密钥和路由请求时的相反节点路径,源节点与目的节点建立匿名通信路由路径;基于所述共享会话密钥和匿名通信路径,源节点和目的节点实现数据包的发送和接收。本发明不仅保证了节点的匿名性,且具有较小的计算开销和通信开销。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中基于双线性对的无线传感器网络匿名通信方法流程图;
图2为一种匿名通信方案网络拓扑结构;
图3为本发明实施例中节点通信能量开销示意图;
图4为本发明实施例中匿名通信方案与经典方案通信开销对比图;
图5为本发明实施例中匿名通信方案与经典方案匿名数据传输通信开销对比图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
匿名通信技术是由Chaum在Mix-Net密码系统中提出来的,后来研究者逐渐把匿名通信思想引入到无线网络中。一些研究学者利用洋葱路由和假名机制提出一种Ad-hoc网络匿名路由协议,该匿名路由协议将数据包进行逐跳加密,使攻击者难以通过数据包追踪的方式推测出其源节点和目的节点,保证了源和目的节点的匿名性。但是该匿名通信协议在进行解密和认证的过程中,需要使用大量的公钥对数据包进行加密和解密操作,所造成的计算开销较大。
一些研究学者使用多播机制和分层加密技术,将所有中间节点的身份信息和会话密钥嵌入到路由请求信息中并对其进行加密处理,且只有所选择的邻居节点才能解密,确保发送节点和接收节点的匿名性。该方案在发送和接收数据包的过程中,同样使用了大量的公钥对数据包进行加密和解密操作,造成了较大的计算开销。
一些研究学者提出一种轻量级加解密匿名路由协议,该匿名路由协议使用一种不需要公钥基础设施的加解密算法来保障源节点和目的节点的匿名性。但是该协议需要每一个节点预存储一个比较大的哈希密钥表,网络中的每个节点依靠这个哈希密钥表生成会话密钥,在实施该方案的过程中同样需要较大的存储空间,且预存储的哈希密钥表给网络的扩展带来了一定的局限性。
一些研究学者针对无线自组织网络中路由没有解决匿名认证和密钥交换的问题,提出一种新的匿名路由协议。该协议在保证了源节点、目的节点和中间路由节点匿名性的同时,使用特定验证者签名技术对节点进行双重身份认证,解决了匿名节点认证的问题。但是,该方案的认证码中使用了公钥算法来进行数字签名,给节点造成了较大的能量开销。
一些研究学者针对Ad-hoc网络匿名认证的问题,在为节点提供匿名性保护的时,同样使用了身份认证算法保证通信节点的合法性。但是非对称认证算法往往会导致节点消耗较大的能量,没有充分考虑到该协议在大规模环境下的可用性和稳定性等问题。
综上所述,无线传感器网络节点大多是资源受限的微型嵌入式设备,且其存储能力、计算能力和通信能力受到很大限制,一般来说,为网络中节点添加匿名机制的同时,也会产生一定的能耗开销,因此针对现有的匿名性相关研究存在的不足和匿名性安全需求,研究出一种轻量级匿名方案是解决无线传感器网络中匿名性问题的关键。
图1为本发明实施例中基于双线性对的无线传感器网络匿名通信方法流程图,如图1所示,该方法应用于无线传感器网络,无线传感器网络包括源节点、中间节点和目的节点,包括:
步骤101:源节点生成密钥材料和认证参数,根据所述密钥材料和认证参数生成路由请求信息包,将所述路由请求信息包发送至下一跳邻居节点;认证参数中包括认证码,所述认证码表明源节点与目的节点进行了匿名会话密钥协商认证;
步骤102:下一跳邻居节点接收所述路由请求信息包,根据所述路由请求信息包计算相应的认证码,若所述相应的认证码与认证码不同,则该下一跳邻居节点为中间节点,更新所述路由请求信息包,将更新后的路由请求信息包发送至下下一跳邻居节点,下下一跳邻居节点重复下一跳邻居节点的操作,直到相应节点计算得到的相应的认证码与认证码相同,则相应的节点为目的节点,源节点与目的节点建立共享会话密钥;
步骤103:目的节点生成假名身份信息,根据共享会话密钥、真实身份信息和所述假名身份信息生成路由响应信息包,将所述路由响应信息包按照路由请求时的相反节点路径进行返回;
步骤104:与目的节点相邻的下一跳邻居节点接收所述路由响应信息包,对路由响应信息包进行解密,获得目的节点的真实身份信息和假名身份信息,根据生成的下一跳邻居节点的假名身份信息和真实身份信息、目的节点的真实身份信息和假名身份信息获得更新后的响应信息包,将更新后的路由响应信息包发送至下下一跳邻居节点,下下一跳邻居节点重复下一跳邻居节点的操作,直到源节点接收到更新后的路由响应信息包,源节点与目的节点建立匿名通信路由路径;
步骤105:源节点生成最新假名身份信息,基于所述共享会话密钥、源节点的假名身份信息、源节点的最新假名身份信息、目的节点的假名身份信息生成数据包,基于匿名通信路径发送至目的节点;
步骤106:下一跳邻居节点接收到所述数据包,对所述数据包进行解密,获得源节点的假名身份信息和目的节点的假名身份信息,基于生成的下一跳邻居节点的最新假名身份信息、源节点的假名身份信息和目的节点的假名身份信息获得更新后的数据包,将更新后的数据包继续发送至下下一跳邻居节点,下下一跳邻居节点重复下一跳邻居节点的操作,直到目的节点接收到更新后的数据包;
步骤107:目的节点基于所述共享会话密钥对所述数据包进行解密,获得相应数据。
在本发明实施例中,在匿名通信方案部署之前(即在进行步骤101之前),需要由可信第三方为每个节点i分配一个身份标识IDi并建立基于身份的公钥系统。令G1与G2均是q阶乘法循环群,q是一个大素数,建立双线性映射G1×G2→G2。密钥生成中心KGC(KeyGeneration Center)随机选取一个参数/>作为系统密钥,其中/>表示模q的乘法群。系统密钥Kc仅由密钥生成中心KGC保存,系统公开参数为/>
为了方便描述,现将相关参数符号说明如表1所示:
表1相关符号说明
(1)匿名会话密钥协商:
参与该匿名通信的节点有三种类型:即源节点、目的节点和中间节点。当网络中源节点N0要与目的节点Nn进行安全数据通信时,由于它们之间既没有一条安全的匿名路由,也没有共享的会话密钥,因此必须协商出源和目的节点之间的共享密钥,并建立一条安全的匿名路由。其网络拓扑结构如图2所示。
对于网络中的源节点N0,其身份信息为ID0,密钥生成中心KGC计算出源节点N0的公钥PK0和私钥SK0,并将公私钥对安全地分发给源节点N0
公私钥对的计算如下:
PK0=H1(ID0) (1)
SK0=Kc·PK0 (2)
采用同样的方法计算目的节点Nn的公私钥对为(PKn,SKn)。源节点N0和目的节点Nn的共享会话密钥SKsession计算如下:
1)源节点N0选择一个随机数R计算密钥材料R·PK0,同时选择目的节点Nn的公钥PKn计算共享密钥并将密钥材料R·PK0发送出去。
2)目的节点Nn收到源节点N0发出的R·PK0后,计算共享密钥 则此时,由双线性对相关性质可知:
3)目的节点Nn将会话密钥建立状态进行反馈,源节点N0收到反馈信息后确认自己生成会话密钥SKsession=K0,n=Kn,0的有效性。
通过以上过程,源节点N0与目的节点Nn建立了共享的会话密钥SKsession,且它们皆未泄露自己的真实身份信息。
(2)匿名身份认证:
在无线传感器网络中节点进行匿名数据通信时,需要对接收到数据包的节点进行身份认证,以判断该接收节点是不是目的节点。源节点N0生成对目的节点Nn的认证码HMAC0,n和认证参数Cert的计算如下:
当网络中的任意节点Ni收到数据包后,首先进行如下计算:
其中,Ki,0是节点Ni生成的与源节点N0之间的共享密钥,HMACi,0是节点Ni生成认证码。节点Ni将HMACi,0与HMAC0,n进行对比,若HMACi,0与HMAC0,n相等,则可说明节点Ni就是目的节点Nn;若HMACi,0与HMAC0,n不相等,则可说明节点Ni不是目的节点,而是中间节点。
在匿名通信方案部署之前,源节点N0和目的节点Nn之间没有一条安全的匿名路由,利用(1)匿名会话密钥协商和(2)匿名身份认证,设计一种基于双线性对的无线传感器网络匿名通信方法,通过路由请求和路由响应的交互,生成会话密钥和一条匿名通信路径,使节点在传输数据的过程中实现匿名通信并对数据提供机密性保护。匿名路由方案包括路由请求、路由响应和数据传输,即步骤101-步骤107。
①路由请求阶段
首先源节点N0按照(1)匿名会话密钥协商和(2)匿名身份认证计算密钥材料R·PK0和认证参数Cert。
源节点N0生成如下路由请求信息包REQ,并将其发送出去:
其中,Seq为该路由请求信息包REQ序列号,在整个网络中,具有唯一性;R·PK0为源节点N0生成的密钥材料;Cert为身份认证参数,用于对接收到该REQ包的节点进行身份认证;是源节点N0为其与下一跳邻居节点N1之间分配的对称密钥。
节点N1收到REQ信息包后,首先通过查看Seq来判断此节点是否接收过此REQ包。若节点已接收过此REQ包,则将其丢弃;否则记录源节点N0分配的对称密钥节点N1利用自身的私钥SK1和REQ包中的密钥材料R·PK0计算共享密钥K1,0和认证码HMAC1,0,计算如下:
节点N1将HMAC1,0与认证参数Cert中的HMAC0,n进行对比,若HMAC1,0与HMAC0,n相等,则可说明节点N1就是目的节点Nn;若HMAC1,0与HMAC0,n不相等,则可说明节点N1不是目的节点,而是中间节点。
由(2)匿名身份认证可以得出,在网络中仅有节点Nn计算的Kn,0与K0,n相等,从而也仅有节点Nn计算的认证码HMACn,0与HMAC0,n相等。即由对比可知,HMAC1,0与HMAC0,n不相等,节点N1更新并转发路由请求信息包,其中更新后的路由请求信息包如下所示:
其中,是节点N1为其与下一跳邻居节点N2之间分配的对称密钥。
节点N2收到路由请求信息包后,重复节点N1的操作步骤,直到节点Nn收到路由请求信息包。
节点Nn收到路由请求信息包后,首先将上一跳邻居节点Nn-1分配的对称密钥进行存储,然后利用私钥SKn和密钥材料R·PK0计算共享密钥Kn,0和认证码HMACn,0,计算如下:
节点Nn将所生成的HMACn,0与HMAC0,n进行对比,以确认自己的合法身份。由(2)匿名身份认证可知,Kn,0=K0,n,因此有 即可证明节点Nn的身份合法。目的节点Nn用自己计算的共享密钥Kn,0对认证参数Cert中的进行解密,可得到源节点N0的身份信息ID0和共享密钥K0,n。目的节点Nn将自己所生成的共享密钥Kn,0与源节点N0的共享密钥K0,n进行对比,以确认共享密钥Kn,0的合法性。由(2)匿名身份认证可知,Kn,0=K0,n,因此,目的节点Nn已与源节点N0建立了共享会话密钥SKsession=K0,n=Kn,0。至此,路由请求阶段执行结束,目的节点Nn开始执行路由响应操作。
②路由响应阶段
在路由响应阶段,目的节点Nn生成自己的假名身份信息PIDn,并生成路由响应信息包REP,将该REP包沿着路由请求相反的路径进行返回,直到源节点N0收到此REP包。其中,目的节点Nn生成的REP包为:
当路由上的节点Nn-1接收到该REP包后,节点Nn-1首先利用对称密钥进行解密。则节点Nn-1获得节点Nn的真实身份信息IDn和假名身份信息PIDn。节点Nn-1生成自己的假名身份信息PIDn-1并更新自己的本地路由表信息,其中节点Nn-1的本地路由表信息如表2所示。
表2节点Nn-1的本地路由表信息
节点Nn-1更新并转发路由响应信息包,其中更新后的路由响应信息包如下所示:
节点Nn-2收到路由响应信息包后,重复节点Nn-1的操作步骤,直到源节点N0收到此路由响应信息包,源节点与目的节点建立匿名通信路由路径。
上述提到的假名身份是通过认证服务器将用户的真实身份通过加密运算得到,然后分发给用户,作为用户的另一个身份。一种是可以有可信第三方统一产生假名,一种用户根据自己的身份信息在客户端生成假名。
③数据传输阶段
网络中的源节点N0和目的节点Nn通过路由请求阶段和路由响应阶段之后,便生成了会话密钥和一条匿名通信路径。在数据传输阶段,节点使用路由表中的假名身份信息代替真实身份信息来进行匿名数据通信,并实时的更新路由表中的假名身份信息。当网络中源节点N0需要与目的节点Nn进行匿名数据通信时,源节点N0生成如下数据包并通过匿名通信路径发送出去:
匿名路由路径上的节点N1收到DATA0数据包后,节点N1首先利用K0,1对加密的数据载荷进行解密,获得其上一跳节点N0的新假名PID′0,节点N1生成自己的新假名PID′1并更新自己的本地路由表信息。节点N1更新并转发接收到的数据包,其中节点N1更新后的数据包为:
节点N2收到DATA1数据包后,重复节点N1的操作步骤,直到目的节点Nn收到此数据包。当目的节点Nn收到数据包后,利用与源节点N0之间的会话密钥SKsession对数据载荷进行解密以得到有效的数据信息。
本发明实施例中还提供了一种基于双线性对的无线传感器网络匿名通信装置,包括源节点、中间节点和目的节点。由于该装置解决问题的原理与基于双线性对的无线传感器网络匿名通信装置方法相似,因此该装置的实施可以参见基于双线性对的无线传感器网络匿名通信装置方法的实施,重复之处不再赘述。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述基于双线性对的无线传感器网络匿名通信方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述基于双线性对的无线传感器网络匿名通信方法的计算机程序。
综上所述,本发明提出的方法具有如下有益效果。
(1)匿名性分析
(11)节点的匿名性
该匿名通信方法可以有效的保证无线传感器网络中源节点、中间节点和目的节点的匿名性。在路由请求信息包中,源节点N0没有直接将与自己真实身份信息的公钥PK0作为密钥材料,而是将R·PK0作为密钥材料嵌入到路由请求信息包中进行发送,因此路由请求信息包没有暴露源节点N0的真实身份信息;当节点在进行身份认证时,因为所生成的认证码HMAC0,n也没有直接将与节点身份信息相关的信息暴露,而是采用哈希函数和加密的方式对其进行处理,因此有效的保证了目的节点Nn的匿名性。在路由响应信息包REQ中,没有直接使用与节点身份的信息,因此在路由响应阶段,没有暴露所有节点的真实身份信息。在匿名数据传输的过程中,每一跳数据报文都采用假名进行传输,有效的保证了中间路由节点的匿名性。
(12)数据报文不可关联性
在匿名通信方法部署过程中,不管是路由请求信息包REQ还是路由响应信息包REP,中间路由节点都会更新并转发收到的数据包,并且中间路由节点也只能从接收到的REQ数据包或者REP数据包中推测出其邻居节点,并不能推测出该数据包的真实源节点和目的节点的对应关系。在匿名数据传输过程中,网络中的节点使用各自产生的假名身份信息代替真实身份信息来进行安全数据通信,网络窃听者只能观察到网络中有许多数据包在传输,并不能推测出是哪些节点在发送和接收数据包。因此该匿名通信方法达到了网络中数据报文不可关联性的目的,即实现了通信关系的匿名。
(2)安全性分析
(21)双线性对求解困难。
本发明所提出的匿名通信方法的安全性是建立在求解双线性对的相关困难问题的基础之上的。当攻击者捕获到了某一节点Ni后,即使获得了该节点的公钥PKi和私钥SKi,但由于面临求解离散对数困难问题而无法获得系统密钥Kc,因此攻击者不能获得该节点的会话密钥,对其它节点的安全性不造成威胁。
(22)抗被动攻击。
若窃听者捕获到某一节点Ni的密钥材料R·PKi,但由于其没有捕获到当前节点Nj的私钥SKj,因此该窃听者无法推测出有效的会话密钥SKsession,也不能通过身份认证获取认证码HMAC0,n中的隐私信息,伪装成网络中的合法节点。当网络中的节点进行数据通信时,它们之间使用各自产生的假名身份信息代替真实身份信息来进行匿名数据通信,窃听者从网络报文中分析不出发送数据报文的真正源节点、目的节点和中间路由节点。因此该方案可以抗被动攻击。
(23)抗主动攻击。
在本发明所提出的匿名通信协议中,传输的用于构建会话密钥的密钥材料R·PK0,并没有直接将与源节点身份信息相关的PK0进行传输,攻击者捕获到R·PK0之后,并不能推测出源节点的真实身份信息;在路由响应RREP信息包中,关于节点的真实身份信息和假名身份信息都使用在路由请求阶段分配的对称密钥进行加密传输,因此攻击者无法获得与节点有关的有用信息。
(3)计算开销分析
对本发明所提出的匿名通信方案的计算开销进行分析,并且将其与经典匿名通信方案进行对比。为了方便性能评估,将本发明方案中各个阶段所采用密码算法的计算时延与其它方案在同一环境下进行对比,通过其计算时延大小来反映出时间复杂度和计算效率。在同一网络环境中,定义了几个计算参数如下:
Texp表示模幂运算所需的平均计算时延;Txor表示异或运算所需的平均计算时延
Thash表示哈希函数运算所需的平均计算时延;Tsym表示对称加密/解密操作所需的平均计算时延;Tasym表示非对称加密/解密操作所需的平均计算时延。
其中,在利用洋葱路由和假名机制提出的一种Ad-hoc网络匿名路由协议方案中,基于Inter Strong ARM 206MHz CPU的iPAQ3670 pocket PC平台下,各种密码体制计算时延如表3所示。
表3各种密码体制计算时延对比表
此外,由于执行一个加法运算所需的计算时延大约需要0.4us,执行一个乘法运算所需的时延大约需要0.4us,因此将本方案与轻量级加解密匿名路由协议方案(简称A方案),使用多播机制和分层加密技术方案(简称B方案)和在保证了源节点、目的节点和中间路由节点匿名性的同时,使用特定验证者签名技术对节点进行双重身份认证的新的匿名路由协议方案(简称C方案)对比时暂时不考虑加法运算和乘法运算所产生的计算时延,其对比结果如表4所示。
表4本发明与其他匿名通信方案计算时延对比
/>
注:n表示网络中节点的个数,且n≥3。
根据表4中本发明匿名通信方案各个阶段与A方案,B方案和C方案各个阶段的计算时延详细对比结果和表3中给出的各种运算操作所产生的计算时延大小可以看出,本发明方案具有相对较小的计算时延。
将本发明方案的匿名会话密钥协商和匿名身份认证进行理论分析计算可知,本发明方案单个节点进行一次会话密钥协商和身份认证的理论计算时延分别约为1.473ms和2.496ms,相比于A方案,B方案和C方案所产生的计算开销都要小。
(4)通信开销分析
在本发明的方案中,系统初始化、公私钥对的生成,节点真实身份ID的分配等都在网络的安全管理中心和KGC密钥生成中心完成,因此其通信开销可以不考虑,本小节内容只讨论本发明中的匿名会话密钥协商、匿名身份认证、匿名路由的构建以及数据传输阶段假名的产生与更新阶段所产生的通信开销。根据本发明所采用的各种密码算法可得本发明方案各阶段通信报文的长度信息,具体如表5所示。
表5各阶段通信报文长度信息
注:x表示被加密密文的数据长度。
由上表可知,以生成一个会话密钥和对一个节点添加匿名属性为例,每个节点增加的通信开销约为195bytes的能耗。在匿名数据传输过程中,节点在采用本发明匿名通信方案下传输数据比未采用匿名通信方案传输数据增加的通信开销约为6bytes的能耗。在本发明的整体方案中,通信开销主要集中在路由请求阶段传输REQ数据包和路由响应阶段传输REP数据包,以及节点在进行匿名数据传输时所增加的通信开销。
本发明将以无线传感器网络中常见的CC2530节点为例,分别对网络中节点在部署匿名通信方法时产生的通信开销和匿名数据传输时产生的通信开销进行简单分析。当该类型的节点数据率为250kbps时,节点发送数据包的平均能耗为Etx=296nJ/bit,节点接收数据包的平均能耗为Etx=324nJ/bit。则在理想情况下,CC2530节点完成一次数据发送与接收所消耗的能量约为:
E=ltx×296nJ/bit+lrx×324nJ/bit (18)
其中,E表示节点收发一次数据所消耗的总能耗,ltx表示节点完成一次数据发送时发送报文的长度,lrx表示节点完成一次数据接收时接收报文的长度。
(41)匿名通信方法部署的通信开销
网络中的节点在部署本发明方案时,通信开销由在路由请求阶段和路由响应阶段所发送和接收的通信报文产生。假设网络中节点的个数为N,节点的路由路径长度为L,每个节点有M个邻居。
在本方案的匿名通信方法部署过程中,根据表5中给出的各阶段交互报文与报文信息长度信息可知,每个节点发送的REQ数据包的长度约为181bytes,接收的REP数据包的长度约为8bytes。则本方案中节点在匿名通信方法部署时所增加的通信报文长度约为(181LM+8L)bytes,其中L为节点的路由路径长度,M为每个节点的邻居个数。根据公式(18)可知,节点产生的通信开销约为(181LM×296+8L×324)nJ。当网络中节点的路由路径长度L的取值范围为[1,10],节点的邻居节点M的取值范围为[1,30]时,由分析可知,节点的通信能量开销如图3所示。
假如规定方案中每个节点的邻居节点个数M=1,将本方案与A方案,B方案和C方案匿名通信方案进行对比,其对比结果如图4所示。
由图4可以看出,在同时实现了网络中源节点匿名、目的节点匿名和网络中通信关系匿名的情况下,部署本发明方案时所产生的通信开销比B方案要小,但是比A方案和C方案的方案要大。由对比可知,当网络中节点的邻居节点数目和路由路径数目相同时,本方案在部署过程中所产生的通信开销比A方案通信开销仅增加约12.47%,C方案通信开销仅增加约37.76%,但是由上述计算的开销对比可知,本方案在计算开销上比A方案和C方案在计算开销上都要小,且由于网络中匿名通信协议部署完后,其通信开销的产生主要在匿名数据传输阶段。因此,下面将本方案与A方案和C方案在匿名数据传输过程中所产生的通信开销进行对比。
(42)匿名数据传输的通信开销
匿名通信协议部署完后,当网络中的节点需要进行数据通信时,它们之间使用各自产生的假名身份信息代替真实身份信息来进行安全数据通信,并更新路由表中的假名身份信息。则节点在采用本发明匿名通信方案比未采用匿名通信方案时收发数据所增加的通信报文长度约为6Lbytes。根据公式(18)知,节点产生的通信开销约为(6L×296+6L×324)nJ。将本方案与A方案和C方案在匿名数据传输过程中所产生的通信开销进行对比,其对比结果如图5所示。由对比可以得出,本方案单个节点进行一次匿名数据发送与接收所增加的通信开销约为3.72×10-6J,相比于A方案和C方案具有较小的通信开销。当网络中节点的邻居节点数目和路由路径数目相同时,随着匿名节点的路由路径长度逐渐增加,本发明方案的通信开销与A方案和C方案通信开销的差距逐渐增大,说明本发明的匿名通信隐私保护方案在网络中路由路径比较长的情况下更有优势。
综上所述,本发明以双线性对及相关困难问题为基础,针对无线传感器网络的特点及匿名性安全需求设计一种匿名性强、开销较小的匿名通信方案。分析表明本发明方案不仅保证了源节点、中间节点和目的节点的匿名性,且相比于使用多播机制和分层加密技术的匿名通信方案、使用轻量级加解密匿名路由协议的匿名通信方案和新的匿名路由协议中的匿名通信方案具有较小的计算开销和通信开销。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (14)

1.一种基于双线性对的无线传感器网络匿名通信方法,其特征在于,应用于无线传感器网络,无线传感器网络包括源节点、中间节点和目的节点,包括:
源节点生成密钥材料和认证参数,根据所述密钥材料和认证参数生成路由请求信息包,将所述路由请求信息包发送至下一跳邻居节点;认证参数中包括认证码,所述认证码表明源节点与目的节点进行了匿名会话密钥协商认证;
下一跳邻居节点接收所述路由请求信息包,根据所述路由请求信息包计算相应的认证码,若所述相应的认证码与认证码不同,则该下一跳邻居节点为中间节点,更新所述路由请求信息包,将更新后的路由请求信息包发送至下下一跳邻居节点,下下一跳邻居节点重复下一跳邻居节点的操作,直到相应节点计算得到的相应的认证码与认证码相同,则相应的节点为目的节点,源节点与目的节点建立共享会话密钥;
目的节点生成假名身份信息,根据共享会话密钥、真实身份信息和所述假名身份信息生成路由响应信息包,将所述路由响应信息包按照路由请求时的相反节点路径进行返回;
与目的节点相邻的下一跳邻居节点接收所述路由响应信息包,对路由响应信息包进行解密,获得目的节点的真实身份信息和假名身份信息,根据生成的下一跳邻居节点的假名身份信息和真实身份信息、目的节点的真实身份信息和假名身份信息获得更新后的响应信息包,将更新后的路由响应信息包发送至下下一跳邻居节点,下下一跳邻居节点重复下一跳邻居节点的操作,直到源节点接收到更新后的路由响应信息包,源节点与目的节点建立匿名通信路由路径;
源节点生成最新假名身份信息,基于所述共享会话密钥、源节点的假名身份信息、源节点的最新假名身份信息、目的节点的假名身份信息生成数据包,基于匿名通信路径发送至目的节点;
下一跳邻居节点接收到所述数据包,对所述数据包进行解密,获得源节点的假名身份信息和目的节点的假名身份信息,基于生成的下一跳邻居节点的最新假名身份信息、源节点的假名身份信息和目的节点的假名身份信息获得更新后的数据包,将更新后的数据包继续发送至下下一跳邻居节点,下下一跳邻居节点重复下一跳邻居节点的操作,直到目的节点接收到更新后的数据包;
目的节点基于所述共享会话密钥对所述数据包进行解密,获得相应数据。
2.如权利要求1所述的基于双线性对的无线传感器网络匿名通信方法,其特征在于,所述密钥材料按照如下方式生成:
根据源节点的身份信息计算源节点的公钥;
选择一随机数;
根据随机数和源节点的公钥,生成密钥材料。
3.如权利要求2所述的基于双线性对的无线传感器网络匿名通信方法,其特征在于,所述认证参数按照如下方式生成:
根据目的节点的身份信息计算目的节点的公钥;
根据源节点的公钥计算源节点的私钥;
根据源节点的私钥、目的节点的公钥和随机数生成源节点和目的节点的共享密钥;
根据源节点和目的节点的共享密钥、目的节点的公钥,生成对目的节点的认证码;
利用源节点的公钥对源节点和目的节点的共享密钥、源节点的身份信息进行加密,获得加密信息;
根据所述对目的节点的认证码和加密信息生成认证参数。
4.如权利要求3所述的基于双线性对的无线传感器网络匿名通信方法,其特征在于,所述认证参数按照如下方式生成:
其中,Cert为身份认证参数,用于对接收到路由请求信息包REQ的节点进行身份认证;HMAC0,n为源节点N0生成对目的节点Nn的认证码;PKn=H1(IDn)为目的节点Nn的公钥;IDn为目的节点Nn的身份信息;H1(IDn)为哈希函数H1计算目的节点Nn的身份信息哈希值;K0,n是源节点N0生成的与目的节点Nn之间的共享密钥;/>为对PKn和K0,n进行双线性运算;/>为哈希函数H2计算/>的哈希值;/>是用公钥PKn对ID0和K0,n进行加密的结果;ID0为源节点N0的身份信息。
5.如权利要求3所述的基于双线性对的无线传感器网络匿名通信方法,其特征在于,根据所述路由请求信息包计算相应的认证码,包括:
根据下一跳邻居节点的私钥和所述密钥材料,计算下一跳邻居节点和源节点的共享密钥;
根据下一跳邻居节点和源节点的共享密钥、下一跳邻居节点的公钥,计算相应的认证码。
6.如权利要求1所述的基于双线性对的无线传感器网络匿名通信方法,其特征在于,所述路由请求信息包中还包括路由请求信息包序列号,源节点与下一跳邻居节点之间分配的对称密钥;
在根据所述路由请求信息包计算相应的认证码之前,还包括:
根据所述路由请求信息包序列号判断所述下一跳邻居节点是否接收过所述路由请求信息包,若接收过,则将所述路由请求信息包丢弃,若没有接收过,记录源节点与下一跳邻居节点之间分配的对称密钥。
7.如权利要求6所述的基于双线性对的无线传感器网络匿名通信方法,其特征在于,按照如下方式更新所述路由请求信息包:
将下下一跳邻居节点与下一跳邻居节点之间分配的对称密钥替换源节点与下一跳邻居节点之间分配的对称密钥;
根据下下一跳邻居节点与下一跳邻居节点之间分配的对称密钥、路由请求信息包序列号、密钥材料和认证参数生成更新后的路由请求信息包。
8.如权利要求6所述的基于双线性对的无线传感器网络匿名通信方法,其特征在于,按照如下公式生成路由请求信息包:
其中,Seq为路由请求信息包REQ序列号;R·PK0为源节点N0生成的密钥材料;R为随机数;PK0=H1(ID0)为源节点N0的公钥;ID0为源节点N0的身份信息;H1(ID0)为哈希函数H1计算源节点N0的身份信息哈希值;Cert为身份认证参数,用于对接收到路由请求信息包REQ的节点进行身份认证;是源节点N0为其与下一跳邻居节点N1之间分配的对称密钥。
9.如权利要求1所述的基于双线性对的无线传感器网络匿名通信方法,其特征在于,按照如下公式根据共享会话密钥、真实身份信息和所述假名身份信息生成路由响应信息包:
其中,REP为路由响应信息包;是用对称密钥/>对IDn和PIDn进行加密的结果;/>为节点n-1与节点n之间的对称密钥;/>是用共享会话密钥SKsession对IDn和PIDn进行加密的结果;SKsession为目的节点Nn与源节点N0建立的共享会话密钥;IDn为目的节点Nn的身份信息;PIDn为目的节点Nn的假名身份信息。
10.如权利要求1所述的基于双线性对的无线传感器网络匿名通信方法,其特征在于,还包括:与目的节点相邻的下一跳邻居节点根据获得的目的节点的真实身份信息和假名身份信息、生成的下一跳邻居节点的假名身份信息和真实身份信息更新本地路由表信息,其中,本地路由表信息中包括与目的节点相邻的下一跳邻居节点的假名身份信息和真实身份信息、目的节点的真实身份信息和假名身份信息,与下一跳邻居节点相邻的下一跳邻居节点的假名身份信息和真实身份信息。
11.如权利要求1所述的基于双线性对的无线传感器网络匿名通信方法,其特征在于,按照如下公式基于所述共享会话密钥、源节点的假名身份信息、源节点的最新假名身份信息、目的节点的假名身份信息生成数据包:
其中,DATA0为数据包;PID0为源节点N0的假名身份信息;PIDn为目的节点Nn的假名身份信息;为用共享密钥K0,1对PID′0和/>进行加密的结果;PID′0为源节点N0的新假名身份信息;K0,1为源节点与源节点相邻的下一跳节点之间的共享密钥;/>是用共享会话密钥SKsession对数据datas进行加密的结果;SKsession为目的节点Nn与源节点N0建立的共享会话密钥。
12.一种基于双线性对的无线传感器网络匿名通信装置,其特征在于,包括源节点、中间节点和目的节点;
源节点用于:生成密钥材料和认证参数,根据所述密钥材料和认证参数生成路由请求信息包,将所述路由请求信息包发送至下一跳邻居节点;认证参数中包括认证码,所述认证码表明源节点与目的节点进行了匿名会话密钥协商认证;
下一跳邻居节点用于:接收所述路由请求信息包,根据所述路由请求信息包计算相应的认证码,若所述相应的认证码与认证码不同,则该下一跳邻居节点为中间节点,更新所述路由请求信息包,将更新后的路由请求信息包发送至下下一跳邻居节点,下下一跳邻居节点重复下一跳邻居节点的操作,直到相应节点计算得到的相应的认证码与认证码相同,则相应的节点为目的节点,源节点与目的节点建立共享会话密钥;
目的节点用于:生成假名身份信息,根据共享会话密钥、真实身份信息和所述假名身份信息生成路由响应信息包,将所述路由响应信息包按照路由请求时的相反节点路径进行返回;
与目的节点相邻的下一跳邻居节点用于:接收所述路由响应信息包,对路由响应信息包进行解密,获得目的节点的真实身份信息和假名身份信息,根据生成的下一跳邻居节点的假名身份信息和真实身份信息、目的节点的真实身份信息和假名身份信息获得更新后的响应信息包,将更新后的路由响应信息包发送至下下一跳邻居节点,下下一跳邻居节点重复下一跳邻居节点的操作,直到源节点接收到更新后的路由响应信息包,源节点与目的节点建立匿名通信路由路径;
源节点用于:生成最新假名身份信息,基于所述共享会话密钥、源节点的假名身份信息、源节点的最新假名身份信息、目的节点的假名身份信息生成数据包,基于匿名通信路径发送至目的节点;
下一跳邻居节点用于:接收到所述数据包,对所述数据包进行解密,获得源节点的假名身份信息和目的节点的假名身份信息,基于生成的下一跳邻居节点的最新假名身份信息、源节点的假名身份信息和目的节点的假名身份信息获得更新后的数据包,将更新后的数据包继续发送至下下一跳邻居节点,下下一跳邻居节点重复下一跳邻居节点的操作,直到目的节点接收到更新后的数据包;
目的节点用于:基于所述共享会话密钥对所述数据包进行解密,获得相应数据。
13.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至11任一所述方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1至11任一所述方法的计算机程序。
CN202010661468.0A 2020-07-10 2020-07-10 基于双线性对的无线传感器网络匿名通信方法及装置 Active CN113973300B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010661468.0A CN113973300B (zh) 2020-07-10 2020-07-10 基于双线性对的无线传感器网络匿名通信方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010661468.0A CN113973300B (zh) 2020-07-10 2020-07-10 基于双线性对的无线传感器网络匿名通信方法及装置

Publications (2)

Publication Number Publication Date
CN113973300A CN113973300A (zh) 2022-01-25
CN113973300B true CN113973300B (zh) 2023-11-03

Family

ID=79584541

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010661468.0A Active CN113973300B (zh) 2020-07-10 2020-07-10 基于双线性对的无线传感器网络匿名通信方法及装置

Country Status (1)

Country Link
CN (1) CN113973300B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103078735A (zh) * 2013-02-01 2013-05-01 无锡南理工科技发展有限公司 一种基于双线性对的匿名路由方法
CN105871929A (zh) * 2016-06-21 2016-08-17 重庆邮电大学 一种无线传感器网络匿名通信方法
CN106453428A (zh) * 2016-12-15 2017-02-22 中国科学院上海微系统与信息技术研究所 一种适用于manet网络层的匿名安全通信方法
CN106488570A (zh) * 2016-12-26 2017-03-08 重庆邮电大学 一种适用于wia‑pa工业无线网络的资源调度算法
CN108632820A (zh) * 2018-04-11 2018-10-09 上海电机学院 一种车载自组网中基于身份的匿名认证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103078735A (zh) * 2013-02-01 2013-05-01 无锡南理工科技发展有限公司 一种基于双线性对的匿名路由方法
CN105871929A (zh) * 2016-06-21 2016-08-17 重庆邮电大学 一种无线传感器网络匿名通信方法
CN106453428A (zh) * 2016-12-15 2017-02-22 中国科学院上海微系统与信息技术研究所 一种适用于manet网络层的匿名安全通信方法
CN106488570A (zh) * 2016-12-26 2017-03-08 重庆邮电大学 一种适用于wia‑pa工业无线网络的资源调度算法
CN108632820A (zh) * 2018-04-11 2018-10-09 上海电机学院 一种车载自组网中基于身份的匿名认证方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
A Secure Anonymous Path Routing Protocol for Wireless Sensor Networks;Zhang, ZM;《2010 IEEE INTERNATIONAL CONFERENCE ON WIRELESS COMMUNICATIONS, NETWORKING AND INFORMATION SECURITY (WCNIS)》;全文 *
An Anonymous Communication Method for Wireless Sensor Networks Based on Bilinear Pairings;Lan Zhuo;《2020 IEEE 2nd International Conference on Civil Aviation Safety and Information Technology (ICCASIT)》;全文 *
无线传感器网络中匿名的聚合节点选举协议;付帅;《通信学报》;全文 *
移动自组网中匿名通信方案;柳杰;王晓明;;计算机应用与软件(第04期);全文 *

Also Published As

Publication number Publication date
CN113973300A (zh) 2022-01-25

Similar Documents

Publication Publication Date Title
Deng et al. Threshold and identity-based key management and authentication for wireless ad hoc networks
US8050409B2 (en) Threshold and identity-based key management and authentication for wireless ad hoc networks
Shikfa et al. Privacy and confidentiality in context-based and epidemic forwarding
Sengupta et al. End to end secure anonymous communication for secure directed diffusion in IoT
Nikravan et al. A lightweight signcryption scheme for defense against fragment duplication attack in the 6LoWPAN networks
Kim et al. Identity-based broadcast encryption with outsourced partial decryption for hybrid security models in edge computing
CN113973007B (zh) 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统
Bakiras et al. Secure and anonymous communications over delay tolerant networks
Wang et al. An anonymous data access scheme for VANET using pseudonym-based cryptography
Araz et al. Load-balanced key establishment methodologies in wireless sensor networks
Ning et al. TAW: cost-effective threshold authentication with weights for Internet of Things
Renugadevi et al. Key management schemes for secure group communication in wireless networks-a survey
Wang et al. Key Management in CPSs
Xu et al. An efficient online/offline signcryption scheme for MANET
CN113973300B (zh) 基于双线性对的无线传感器网络匿名通信方法及装置
Arazi et al. A public key cryptographic method for denial of service mitigation in wireless sensor networks
Ahmat et al. Multipath Key Exchange Scheme Based on the Diffie-Hellman Protocol and the Shamir Threshold.
Zhang et al. Key Management and Authentication in Ad Hoc Network based on Mobile Agent.
Lu et al. An authentication framework in ICN-enabled industrial cyber-physical systems
Miri et al. Certificateless based quantum cryptosystem for Ad-Hoc UWB-IR
Alomari Fully distributed certificate authority based on polynomial over elliptic curve for MANET
Zhuo et al. An anonymous communication method for wireless sensor networks based on bilinear pairings
Roy et al. Efficient authentication and key management scheme for wireless mesh networks
Li et al. Key management using certificateless public key cryptography in ad hoc networks
Xu et al. McCLS: certificateless signature scheme for emergency mobile wireless cyber-physical systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant