基本介紹
- 書名:無線感測器網路輕量級密碼算法與協定
- 作者:陳鐵明
- 出版日期:2013年12月1日
- 語種:簡體中文
- ISBN:9787115323774
- 品牌:人民郵電出版社
- 外文名:Lightweight Cryptographic Algorithms and Protocols for Wireless Sensor Networks
- 出版社:人民郵電出版社
- 頁數:216頁
- 開本:16
- 定價:66.00
基本介紹,內容簡介,作者簡介,圖書目錄,文摘,
基本介紹
內容簡介
系統地介紹作者多年積累的自主研究成果,業界首次聚焦無線感測器網路輕量級密碼理論分析和工程實踐,兼具學術研究和套用開發的參考價值;
書中公開若干作者提出的輕量級密碼算法的相關發明專利,並給出詳細的實現描述及性能測試,具有重要的無線感測網密碼協定自主研發參考價值;
自包含了開展無線感測器網路安全工程所需的算法理論和技術研發基礎,尤其是包含了無線感測器網路的基本結構及其開發環境、安全威脅及安全需求、密碼技術套用現狀等背景知識,還介紹了形式化分析與驗證在無線感測器網路安全協定中的套用,可為不同學術層次的讀者提供參考。
書中公開若干作者提出的輕量級密碼算法的相關發明專利,並給出詳細的實現描述及性能測試,具有重要的無線感測網密碼協定自主研發參考價值;
自包含了開展無線感測器網路安全工程所需的算法理論和技術研發基礎,尤其是包含了無線感測器網路的基本結構及其開發環境、安全威脅及安全需求、密碼技術套用現狀等背景知識,還介紹了形式化分析與驗證在無線感測器網路安全協定中的套用,可為不同學術層次的讀者提供參考。
作者簡介
陳鐵明,男,生於1978年3月,浙江諸暨人,博士,浙江工業大學計算機科學與技術學院副教授,IEEECS、ACM、CCF等會員。2008年12月入選浙江工業大學青年學術骨幹教師、2011年度浙江工業大學優秀教師、2012年度首屆浙江工業大學十佳優秀青年教師。主要從事信息安全領域的研究工作,正在主持1項國家自然科學基金項目、1項“十二五”國家密碼發展基金課題。已主持完成了2項浙江省自然科學基金項目、1項浙江省科技廳計畫項目、3項省部級重點實驗室開放課題。作為課題研究骨幹,已完成了2項國家自然科學基金項目、1項國家“863”研究計畫課題、1項“973”基礎研究計畫子課題、10多項省級課題項目等;作為第一獲獎人獲得2010年浙江省高校科研成果三等獎,茌2012年獲得“十一五”浙江省自然科學基金委優秀項目成果獎;已在計算機研究與發展、通信學報、物理學報、感測技術學報、lEEE Transacfions on Industrial Informatics、IJCNN、ISPEC等國內外權威期刊或國際會議上公開發表學術研究論文近50篇,其中,第一作者SCI/EI檢索30多篇;已獲得4項國家發明專利授權和10多項軟體著作權,同時正在受理5項發明專利。目前,擔任浙江省計算機學會信息安全專委會秘書長,浙江省信息安全技術創新戰略聯盟副秘書長等社會兼職;2008年8月為美國辛辛那提大學智慧型系統實驗室的訪問學者;2013年3月至9月,被聘為新加坡國立大學計算機系訪問研究員(Research Fellow),主要研究軟體系統安全的形式化分析與驗證技術。
圖書目錄
第1章 無線感測器網路基礎 1
1.1 無線感測器網路基本結構 1
1.2 常見感測器節點及基本協定 2
1.3 感測器節點輕量級開發環境 5
1.3.1 TinyOS系統 5
1.3.2 NesC語言 7
第2章 無線感測器網路安全與密碼技術 10
2.1 無線感測器網路安全威脅 10
2.1.1 安全隱患分析 10
2.1.2 安全攻擊分類 11
2.2 無線感測器網路安全屬性 13
2.3 無線感測器網路密碼技術現狀 17
2.3.1 傳統對稱加密算法 17
2.3.2 非傳統的加密算法 17
2.3.3 最佳化的公鑰加密算法 18
2.4 本章小結 19
第3章 基於樹型奇偶機的神經密碼算法 20
3.1 神經網路互學習模型 20
3.1.1 連續的神經網路互動學習模型 20
3.1.2 離散的神經網路互動學習模型 22
3.2 樹型奇偶機模型基礎 22
3.2.1 樹型奇偶機基本結構 22
3.2.2 互動學習的權值同步 24
3.2.3 權值同步的判定問題 24
3.3 樹型奇偶機模型改進 25
3.3.1 權值同步的穩定性 25
3.3.2 權值同步的可靠性 28
3.3.3 模型的進一步考慮 29
3.4 樹型奇偶機神經密碼協定基礎 30
3.4.1 神經密碼協定研究現狀 30
3.4.2 神經密碼協定安全討論 32
3.5 樹型奇偶機輕量級套用方案 34
3.5.1 基於捎帶的互動學習方法 34
3.5.2 樹型奇偶機輕量級流密碼 37
3.6 本章小結 40
第4章 基於整型運算的混沌密碼算法 42
4.1 混沌密碼學基礎 42
4.1.1 混沌與密碼 42
4.1.2 基本混沌映射 46
4.1.3 混沌密碼研究 50
4.2 混沌函式運算的整型化改造 53
4.2.1 Logistic映射函式的改造 53
4.2.2 混沌序列發生器的改造 55
4.3 基於整數混沌的複合流密碼算法 56
4.3.1 混沌序列發生器 56
4.3.2 混沌密鑰流 58
4.3.3 性能分析 60
4.4 基於整數混沌的分組加密算法 64
4.4.1 輪加密結構 64
4.4.2 加解密流程 65
4.4.3 性能分析 67
4.5 基於整數混沌的訊息鑑別算法 67
4.5.1 鑑別碼結構設計 67
4.5.2 安全與性能測試 69
4.5.3 輕量級安全套用 73
4.6 本章小結 82
第5章 基於身份的公鑰密碼算法 83
5.1 橢圓曲線加密基礎 83
5.1.1 數論基本知識 83
5.1.2 橢圓曲線基礎 84
5.2 雙線性對理論基礎 87
5.2.1 相關基礎知識 87
5.2.2 雙線性對定義 89
5.3 雙線性對計算最佳化 92
5.3.1 對的比較 92
5.3.2 對的最佳化 93
5.4 基於雙線性對最佳化的身份公鑰 93
5.4.1 基本加密方案 93
5.4.2 基本簽名方案 95
5.4.3 加密算法性能 95
5.5 基於組合密鑰的輕量級身份公鑰 98
5.5.1 加密方案及其性能 98
5.5.2 簽名方案及其性能 99
5.6 本章小結 101
第6章 無線感測器網路密鑰管理協定 102
6.1 無線感測器網路密鑰管理研究現狀 102
6.1.1 密鑰管理協定分類 102
6.1.2 各類密鑰管理協定 102
6.1.3 密鑰管理研究挑戰 109
6.2 基於樹型奇偶機的密鑰管理協定 112
6.2.1 密鑰分配協定 112
6.2.2 密鑰更新協定 118
6.2.3 密鑰撤銷協定 119
6.3 基於身份公鑰的密鑰管理協定 121
6.3.1 密鑰分配協定 121
6.3.2 密鑰更新協定 124
6.3.3 密鑰撤銷協定 126
6.4 基於身份的密鑰管理服務協定 129
6.4.1 研究背景與意義 129
6.4.2 IBE密鑰管理服務 132
6.4.3 服務性能評估 139
6.5 本章小結 141
第7章 無線感測器網路安全通信協定 142
7.1 新型輕量級鏈路加密傳輸協定 142
7.1.1 樹型奇偶機和混沌密碼的混合 142
7.1.2 TinyOS安全協定TinySec 143
7.1.3 基於混合密碼的輕量安全協定TinyTCSec 144
7.1.4 輕量級協定的安全與性能分析 147
7.2 新型輕量級攻擊容忍安全協定 149
7.2.1 基於身份公鑰的攻擊容忍安全協定 149
7.2.2 改進的輕量級攻擊容忍安全協定 152
7.2.3 輕量級安全協定的安全與性能分析 156
7.3 接入網關的數據簽名認證協定 158
7.3.1 基於IBE的XML簽名認證 158
7.3.2 認證方案的安全與性能分析 164
7.3.3 原型演示系統的設計與實現 167
7.4 本章小結 169
第8章 無線感測器網路安全協定的形式化分析 170
8.1 安全協定形式化分析方法與工具 170
8.2 無線感測器網路安全協定的形式化方法 174
8.2.1 安全協定的驗證需求 174
8.2.2 形式化分析研究現狀 175
8.2.3 形式化方法綜合框架 176
8.3 基於模型檢測的安全協定分析與改進 178
8.3.1 形式化分析與改進的方法流程 178
8.3.2 無線感測器網路安全協定分析與改進 179
8.4 基於進程分析工具PAT的建模與驗證 187
8.4.1 PAT工具的框架結構 187
8.4.2 PAT工具的擴展開發 192
8.4.3 WSN安全建模與驗證 193
8.5 本章小結 200
參考文獻 201
1.1 無線感測器網路基本結構 1
1.2 常見感測器節點及基本協定 2
1.3 感測器節點輕量級開發環境 5
1.3.1 TinyOS系統 5
1.3.2 NesC語言 7
第2章 無線感測器網路安全與密碼技術 10
2.1 無線感測器網路安全威脅 10
2.1.1 安全隱患分析 10
2.1.2 安全攻擊分類 11
2.2 無線感測器網路安全屬性 13
2.3 無線感測器網路密碼技術現狀 17
2.3.1 傳統對稱加密算法 17
2.3.2 非傳統的加密算法 17
2.3.3 最佳化的公鑰加密算法 18
2.4 本章小結 19
第3章 基於樹型奇偶機的神經密碼算法 20
3.1 神經網路互學習模型 20
3.1.1 連續的神經網路互動學習模型 20
3.1.2 離散的神經網路互動學習模型 22
3.2 樹型奇偶機模型基礎 22
3.2.1 樹型奇偶機基本結構 22
3.2.2 互動學習的權值同步 24
3.2.3 權值同步的判定問題 24
3.3 樹型奇偶機模型改進 25
3.3.1 權值同步的穩定性 25
3.3.2 權值同步的可靠性 28
3.3.3 模型的進一步考慮 29
3.4 樹型奇偶機神經密碼協定基礎 30
3.4.1 神經密碼協定研究現狀 30
3.4.2 神經密碼協定安全討論 32
3.5 樹型奇偶機輕量級套用方案 34
3.5.1 基於捎帶的互動學習方法 34
3.5.2 樹型奇偶機輕量級流密碼 37
3.6 本章小結 40
第4章 基於整型運算的混沌密碼算法 42
4.1 混沌密碼學基礎 42
4.1.1 混沌與密碼 42
4.1.2 基本混沌映射 46
4.1.3 混沌密碼研究 50
4.2 混沌函式運算的整型化改造 53
4.2.1 Logistic映射函式的改造 53
4.2.2 混沌序列發生器的改造 55
4.3 基於整數混沌的複合流密碼算法 56
4.3.1 混沌序列發生器 56
4.3.2 混沌密鑰流 58
4.3.3 性能分析 60
4.4 基於整數混沌的分組加密算法 64
4.4.1 輪加密結構 64
4.4.2 加解密流程 65
4.4.3 性能分析 67
4.5 基於整數混沌的訊息鑑別算法 67
4.5.1 鑑別碼結構設計 67
4.5.2 安全與性能測試 69
4.5.3 輕量級安全套用 73
4.6 本章小結 82
第5章 基於身份的公鑰密碼算法 83
5.1 橢圓曲線加密基礎 83
5.1.1 數論基本知識 83
5.1.2 橢圓曲線基礎 84
5.2 雙線性對理論基礎 87
5.2.1 相關基礎知識 87
5.2.2 雙線性對定義 89
5.3 雙線性對計算最佳化 92
5.3.1 對的比較 92
5.3.2 對的最佳化 93
5.4 基於雙線性對最佳化的身份公鑰 93
5.4.1 基本加密方案 93
5.4.2 基本簽名方案 95
5.4.3 加密算法性能 95
5.5 基於組合密鑰的輕量級身份公鑰 98
5.5.1 加密方案及其性能 98
5.5.2 簽名方案及其性能 99
5.6 本章小結 101
第6章 無線感測器網路密鑰管理協定 102
6.1 無線感測器網路密鑰管理研究現狀 102
6.1.1 密鑰管理協定分類 102
6.1.2 各類密鑰管理協定 102
6.1.3 密鑰管理研究挑戰 109
6.2 基於樹型奇偶機的密鑰管理協定 112
6.2.1 密鑰分配協定 112
6.2.2 密鑰更新協定 118
6.2.3 密鑰撤銷協定 119
6.3 基於身份公鑰的密鑰管理協定 121
6.3.1 密鑰分配協定 121
6.3.2 密鑰更新協定 124
6.3.3 密鑰撤銷協定 126
6.4 基於身份的密鑰管理服務協定 129
6.4.1 研究背景與意義 129
6.4.2 IBE密鑰管理服務 132
6.4.3 服務性能評估 139
6.5 本章小結 141
第7章 無線感測器網路安全通信協定 142
7.1 新型輕量級鏈路加密傳輸協定 142
7.1.1 樹型奇偶機和混沌密碼的混合 142
7.1.2 TinyOS安全協定TinySec 143
7.1.3 基於混合密碼的輕量安全協定TinyTCSec 144
7.1.4 輕量級協定的安全與性能分析 147
7.2 新型輕量級攻擊容忍安全協定 149
7.2.1 基於身份公鑰的攻擊容忍安全協定 149
7.2.2 改進的輕量級攻擊容忍安全協定 152
7.2.3 輕量級安全協定的安全與性能分析 156
7.3 接入網關的數據簽名認證協定 158
7.3.1 基於IBE的XML簽名認證 158
7.3.2 認證方案的安全與性能分析 164
7.3.3 原型演示系統的設計與實現 167
7.4 本章小結 169
第8章 無線感測器網路安全協定的形式化分析 170
8.1 安全協定形式化分析方法與工具 170
8.2 無線感測器網路安全協定的形式化方法 174
8.2.1 安全協定的驗證需求 174
8.2.2 形式化分析研究現狀 175
8.2.3 形式化方法綜合框架 176
8.3 基於模型檢測的安全協定分析與改進 178
8.3.1 形式化分析與改進的方法流程 178
8.3.2 無線感測器網路安全協定分析與改進 179
8.4 基於進程分析工具PAT的建模與驗證 187
8.4.1 PAT工具的框架結構 187
8.4.2 PAT工具的擴展開發 192
8.4.3 WSN安全建模與驗證 193
8.5 本章小結 200
參考文獻 201
文摘
著作權頁:
插圖:
(3)靈活的XML語言可支持基於許可權策略的IBE加密,並支持身份公鑰語義。
交叉認證是分散式PKI數字認證系統中最難實現的環節,層次式CA證書鏈的驗證十分耗時且安全難以保障。如果傳統XKMS僅僅是為PKI用戶禁止交叉認證的複雜性,那么研究IBE—XKMS則可為IBE用戶提供“所見即所得”的許可權認證,即用戶可通過XML語言清晰地描述接收方身份的角色許可權,例如,從XML解析出來的身份公鑰為IDp=“A部門→B部門→C部門→用戶P的職位”,指明了接收方P所需的許可權,而IBE—XKMS服務只需驗證角色是否存在,無需複雜的交叉認證。另外,IBE—XKMS還可實現公鑰查詢和驗證的語義服務,如身份ID串聯一個時間戳即可表示“接收方只能在指定時間內請求私鑰”等語義。
(4)信任服務層可為PKG提供IBE加密和簽名服務,實現IBE零客戶端套用。
IBE是一種密鑰集中式託管的安全套用模式,在PKG管轄的安全域內,應用程式完全信任PKG。因此在研究IBE.XKMS服務時,可進一步考慮保密性和完整性等安全套用服務,例如,提供IBE加密和簽名服務,使應用程式僅需關注IBE套用模式,無需安裝任何IBE安全組件,實現真正的零客戶端套用,尤其適用於輕量級網路終端,如嵌入式行動網路環境。
當前,面向WSN接入的服務體系的研究已開始受到關注,本節將提出一個面向IBE的密鑰管理服務框架,並在此基礎上實現面向接入網關的密鑰管理方案,即各個不同安全域的接入網關共同信任IBE密鑰管理服務,不同網關可擁有不同的IBE公開參數、主密鑰以及密鑰策略等,增加如圖6.2所示的WSN套用架構的安全靈活性,且不同的IBE參數通過IBE服務實現統一管理,實現異構網路環境下的IBE密鑰管理。
下面將介紹一個IBE密鑰管理原型系統IBE—XKMS的設計與開發,以及密鑰管理的性能評估。
6.4.2 IBE密鑰管理服務
6.4.2.1 系統框架
IBE—XKMS的設計目標是為安全應用程式禁止IBE公鑰體制的實現差異,提供一個基於wreb Service的可信第三方安全服務層。系統總體結構如圖6—13所示,以安全策略為中心,包括身份註冊管理策略、域和參數管理策略以及安全密鑰管理策略,實現IBE私鑰管理PKG服務接151、身份認證服務接口、訊息處理接口等系統管理功能。
插圖:
(3)靈活的XML語言可支持基於許可權策略的IBE加密,並支持身份公鑰語義。
交叉認證是分散式PKI數字認證系統中最難實現的環節,層次式CA證書鏈的驗證十分耗時且安全難以保障。如果傳統XKMS僅僅是為PKI用戶禁止交叉認證的複雜性,那么研究IBE—XKMS則可為IBE用戶提供“所見即所得”的許可權認證,即用戶可通過XML語言清晰地描述接收方身份的角色許可權,例如,從XML解析出來的身份公鑰為IDp=“A部門→B部門→C部門→用戶P的職位”,指明了接收方P所需的許可權,而IBE—XKMS服務只需驗證角色是否存在,無需複雜的交叉認證。另外,IBE—XKMS還可實現公鑰查詢和驗證的語義服務,如身份ID串聯一個時間戳即可表示“接收方只能在指定時間內請求私鑰”等語義。
(4)信任服務層可為PKG提供IBE加密和簽名服務,實現IBE零客戶端套用。
IBE是一種密鑰集中式託管的安全套用模式,在PKG管轄的安全域內,應用程式完全信任PKG。因此在研究IBE.XKMS服務時,可進一步考慮保密性和完整性等安全套用服務,例如,提供IBE加密和簽名服務,使應用程式僅需關注IBE套用模式,無需安裝任何IBE安全組件,實現真正的零客戶端套用,尤其適用於輕量級網路終端,如嵌入式行動網路環境。
當前,面向WSN接入的服務體系的研究已開始受到關注,本節將提出一個面向IBE的密鑰管理服務框架,並在此基礎上實現面向接入網關的密鑰管理方案,即各個不同安全域的接入網關共同信任IBE密鑰管理服務,不同網關可擁有不同的IBE公開參數、主密鑰以及密鑰策略等,增加如圖6.2所示的WSN套用架構的安全靈活性,且不同的IBE參數通過IBE服務實現統一管理,實現異構網路環境下的IBE密鑰管理。
下面將介紹一個IBE密鑰管理原型系統IBE—XKMS的設計與開發,以及密鑰管理的性能評估。
6.4.2 IBE密鑰管理服務
6.4.2.1 系統框架
IBE—XKMS的設計目標是為安全應用程式禁止IBE公鑰體制的實現差異,提供一個基於wreb Service的可信第三方安全服務層。系統總體結構如圖6—13所示,以安全策略為中心,包括身份註冊管理策略、域和參數管理策略以及安全密鑰管理策略,實現IBE私鑰管理PKG服務接151、身份認證服務接口、訊息處理接口等系統管理功能。