A Peer-to-Peer Key Establishment Scheme without Pre-distributing Keys in Ad-Hoc Networks

Ad-Hoc 네트워크에서 선행 키 분배 없는 단 대 단 키 설정 방안

  • 왕기철 (전북대학교 컴퓨터 통계정보학과 분산/이동컴퓨팅 연구실) ;
  • 방상원 (송원대학 컴퓨터 정보) ;
  • 정병호 (한국 전자통신연구원 무선LAN 보안연구) ;
  • 조기환 (전북대학교 컴퓨터 통계정보학과 분산/이동컴퓨팅 연구실)
  • Published : 2004.07.01

Abstract

In order to protect an exchanged data, it is indispensable to establish a peer-to-peer key between the two communicating nodes. Pre-distributing keys among the nodes is unrealistic in Ad-Hoc network environment because of the dynamic nature of its network topology and the equal authority of its nodes. This paper presents a peer-to-peer key establishment scheme without pre-distributing keys in Ad-Hoc networks. The proposed scheme is based on the Diffie-Hellman key exchange protocol. Main idea is to prevent the falsification of Diffe-Hellman values using some elements of a hash chain. As a result, it is as safe as the underlying hash function against a man-in-the-middle attack. Simulation results have shown that the proposed scheme dramatically reduces the number of messages, and has relatively higher scalability, as compared with the key pre-distribution based scheme.

임의의 두 노드사이에 전송되는 데이터를 보호하기 위해서 단 대 단 키 설정은 필수적이다. 그러나 동적으로 위상이 변화하고, 동일한 권한을 갖는 노드로 구성되는 Ad-Hoc네트워크 환경에서 선행 키 분배는 비현실적인 가정이다. 본 논문은 Ad-Hoc네트워크에서 미리 키를 분배하지 않고 두 노드사이에 단 대 단 키를 설정하는 방안을 제안한다. 제안하는 방안은 Diffie-Hellman 키교환 방법을 기반으로 한다. 제안하는 방안은 키를 교환하는 과정에서 임의의 해쉬체인 값들을 이용하여 교환되는 Diffie-Hellman값의 위조를 방지한다. 따라서 제안하는 단 대 단 키 설정 방안은 man-in-the-middle공격에 대해 해쉬함수의 안전성만큼 안전하다. 실험결과는 제안된 방안이 선행 키 분배 방법에 비해 키 설정 과정에서 전송되는 메시지 수를 크게 감소시킴을 보여준다. 또한 실험결과를 통해 제안된 방안이 상대적으로 확장성이 높은 것으로 평가되었다.

Keywords

References

  1. Scientific American The Computer for the 21st Century M. Weiser
  2. Proc. of IEEE WCNC 2000 A Novel Authentication scheme for Ad Hoc Networks L. Venkatraman;D.P. Agrawa
  3. Proc. of the 11th International Conference on Network Protocols(ICNP'03) Establishing Pair-wise Keys For Secure Communication in Ad Hoc Networks: A Probabilistic Approach S. Zhu;S. Xu;S. Setia;S. Jajodia
  4. Communication of the ACM v.24 no.11 Password Authentication with Insecure Communication L. Lamport https://doi.org/10.1145/358790.358797
  5. IEEE Networks v.13 no.6 Securing Ad Hoc Networks L. Zhou;Z. J. Haas https://doi.org/10.1109/65.806983
  6. Urbana-Champaign, Technical Report UIUCDCS-R-2002-2290 Key Management for Heterogeneous Ad Hoc Wireless Networks S. Yi;R. Kravets
  7. IEEE ICNP 2001 Providing Robust and Ubiquitous Security Support for Mobile Ad-Hoc Networks J. Kong;P. Zerfos;H. Luo;S. Lu;L. Zhang
  8. Proc. of IEEE SICON'97 Routing in Clustered Multihop, Mobile Wireless Networks with Fading Channel (CGSR) C. Chiang;H. Wu;W. Liu;M. Gerla
  9. Proc. of the ACM Symposium on Mobihoc Secure Pebblenets S. Basagni;K. Herrin;E. Rosti;D. Bruschi
  10. Computer Communication Review v.23 no.17 Key Agreement in Ad-hoc Networks N. Asokan;P. Ginzboorg https://doi.org/10.1016/S0140-3664(00)00249-8
  11. Proc. of the ACM Symposium on MobiHoc The Quest for Security in Mobile Ad Hoc Networks J-P. Hubaux;L. Buttyan;S. Capkun
  12. Proc. of ICNP'02 A Secure Rounting Protocol for Ad Hoc Networks K. Sanzgiri;B. Dahill;B. Levine;C. Shields;E. Belding-Royer
  13. Proc. of Selected Areasin Cryptography(SAC'03) Zero Common-Knowledge Authentication for Pervasive Networks A. Weimerskirch;D. Westhoff
  14. Proc. of the 6th Int'l Conference on Mobile Computing and Networking Mitigating routing misbehavior in mobile ad hoc networks S. Marti;T. J. Giuli;Kevin Lai;M. Baker
  15. ACM/Kluwer Mobile Networks and Applications(MONET) v.8 no.5 Stimulating Cooperation in Self-Organizing Mobile Ad Hoc Networks L. Buttyan;J. P. Hubaux