이동 애드혹 네트워크에서 세션 키 설정 방안

A Session Key Establishment Scheme in Mobile Ad-Hoc Networks

  • 왕기철 (전북대학교 컴퓨터통계정보학과) ;
  • 정병호 (한국전자통신연구원 무선랜보안연구) ;
  • 조기환 (전북대학교 전자정보공학부)
  • 발행 : 2004.08.01

초록

이동 애드혹 네트워크는 무선채널을 통해 데이타가 전송되고 중앙의 관리기관이 존재하지 않으므로 가용자원이 빈약하고 여러 가지 보안위협에 노출되어 있다 따라서 임의의 두 노드간에 안전한 통신을 수행하기 위해서는 안전하고 통신부하가 작은 세션 키 설정 방법이 요구된다. 그러나 애드혹 네트워크를 위한 기존의 키 설정 방법들은 모든 노드들에게 동일한 그룹 키를 분배하거나 효율적인 공개키 관리를 위한 방법들에 집중되어 왔다. 본 논문에서는 각 노드들간에 안전하게 그리고 작은 부하로 세션 키를 설정하는 방법이 제안된다. 제안하는 방법은 비밀 분산기법과 Diffie-Hellman 키 교환 방법을 이용한다. 클러스터내의 안전한 통신을 위해, 각 노드들은 클러스터내에서는 부분 비밀키를 사용하여 인증을 수행한 후에 자신의 클러스터 헤드와 세션 키를 생성한다. 또한 다른 클러스터간의 안전한 통신을 위해서 각 노드들은 상대방 노드의 공개키와 Diffie-Hellman 키 교환 방법을 이용하여 세션 키를 설정한다. 제안하는 방법은 실험을 통하여 클러스터 헤드 인중기반의 방법(1)에 비해 우수하다는 것을 입증하였다.

Mobile Ad-Hoc network tends to expose scarce computing resources and various security threats because all traffics are carried in air along with no central management authority. To provide secure communication and save communication overhead, a scheme is inevitable to serurely establish session keys. However, most of key establishment methods for Ad-Hoc network focus on the distribution of a group key to all hosts and/or the efficient public key management. In this paper, a secure and efficient scheme is proposed to establish a session key between two Ad-Hoc nodes. The proposed scheme makes use of the secret sharing mechanism and the Diffie-Hellman key exchange method. For secure intra-cluster communication, each member node establishes session keys with its clusterhead, after mutual authentication using the secret shares. For inter-cluster communication, each node establishes session keys with its correspondent node using the public key and Diffie-Hellman key exchange method. The simulation results prove that the proposed scheme is more secure and efficient than that of the Clusterhead Authentication Based Method(1).

키워드

참고문헌

  1. L. Venkatraman and D.P. Agrawa, 'A Novel Authentication scheme for Ad-Hoc Networks,' Proc. of IEEE WCNC 2000, 2000, pp. 1268-1273 https://doi.org/10.1109/WCNC.2000.904814
  2. C. Chiang, H. Wu, W. Liu and M. Gerla, 'Routing in Clustered Multihop, Mobile Wireless Networks with Fading Channel(CGSR),' Proc. of IEEE SICON'97, 1997, pp. 192-211
  3. Y. Frankel and Y.G. Desmedt, 'Parallel Reliable Threshold Multisignature,' Univ. of Wisconsin-Milwaukee, Technical Report TR-92-04-02, 1992
  4. A. Shamir, 'How to Share a Secret,' Communication of the ACM, 22(11), pp. 612-613, 1979 https://doi.org/10.1145/359168.359176
  5. B. Schoenmakers, 'A Simple Publicly Verifiable Secret Sharing Scheme and its Application to Electronic Voting,' CRYTO '99, LNCS(1666), pp. 148-164, 1999
  6. J. Kong, P. Zerfos, H. Luo, S. Lu, and L. Zhang, 'Providing Robust and Ubiquitous Security Support for Mobile Ad-Hoc Networks,'. IEEE ICNP 2001, 2001
  7. S. Yi and R. Kravets, 'Key Management for Heterogeneous Ad-Hoc Wireless Networks,' Univ. of IIlinois, Urbana-Champaign, Technical Report UIUCDCS-R-2002-2290, 2002
  8. L. Zhou and Z. J. Haas, 'Securing Ad-Hoc Networks,' IEEE Networks, 13(6), pp. 24-30, 1999 https://doi.org/10.1109/65.806983
  9. S. Basagni, K. Herrin, E. Rosti, and D. Bruschi, 'Secure Pebblenets,' Proc. of the ACM Symposium on MobiHoc, 2001, pp. 156-163 https://doi.org/10.1145/501436.501438
  10. K. Sanzgiri, B. Dahill, B. Levine, C. Shields, E. Belding-Royer, 'A Secure Routing Protocol for Ad-Hoc Networks,' Proc. of ICNP'02, 2002, pp. 78-87
  11. S. Marti, T. J. Giuli, Kevin Lai, and M. Baker, 'Mitigating routing misbehavior in mobile ad hoc networks,' Proc. of the 6th Int'l Conference on Mobile Computing and Networking, 2000, pp. 255-265 https://doi.org/10.1145/345910.345955
  12. L. Buttyan and J. P. Hubaux, 'Stimulating Cooperation in Self-Organizing Mobile Ad Hoc Networks,' ACM/Kluwer Mobile Networks and Applications(MONET), 8(5), pp. 579-592, 2001 https://doi.org/10.1023/A:1025146013151
  13. C.R. Blakely, 'Safeguarding Cryptographic Keys,' Proc. of Nat. Computer Conf, 1979, pp. 313-317
  14. J-P. Hubaux, L. Buttyan, and S. Capkun, 'The Quest for Security in Mobile Ad-Hoc Networks,' Proc. of the ACM Symposium on MobiHoc, 2001
  15. N. Asokan, P. Ginzboorg, 'Key Agreement in Ad-hoc Networks,' Computer Communication Review, 23(17), pp. 1627-1637, 2000 https://doi.org/10.1016/S0140-3664(00)00249-8
  16. Computer Communication Review v.23 no.17 Key Agreement in Ad-hoc Networks N. Asokan;P. Ginzboorg https://doi.org/10.1016/S0140-3664(00)00249-8