Ad-Hoc 네트워크에서 선행 키 분배 없는 단 대 단 키 설정 방안

A Peer-to-Peer Key Establishment Scheme without Pre-distributing Keys in Ad-Hoc Networks

  • 왕기철 (전북대학교 컴퓨터 통계정보학과 분산/이동컴퓨팅 연구실) ;
  • 방상원 (송원대학 컴퓨터 정보) ;
  • 정병호 (한국 전자통신연구원 무선LAN 보안연구) ;
  • 조기환 (전북대학교 컴퓨터 통계정보학과 분산/이동컴퓨팅 연구실)
  • 발행 : 2004.07.01

초록

임의의 두 노드사이에 전송되는 데이터를 보호하기 위해서 단 대 단 키 설정은 필수적이다. 그러나 동적으로 위상이 변화하고, 동일한 권한을 갖는 노드로 구성되는 Ad-Hoc네트워크 환경에서 선행 키 분배는 비현실적인 가정이다. 본 논문은 Ad-Hoc네트워크에서 미리 키를 분배하지 않고 두 노드사이에 단 대 단 키를 설정하는 방안을 제안한다. 제안하는 방안은 Diffie-Hellman 키교환 방법을 기반으로 한다. 제안하는 방안은 키를 교환하는 과정에서 임의의 해쉬체인 값들을 이용하여 교환되는 Diffie-Hellman값의 위조를 방지한다. 따라서 제안하는 단 대 단 키 설정 방안은 man-in-the-middle공격에 대해 해쉬함수의 안전성만큼 안전하다. 실험결과는 제안된 방안이 선행 키 분배 방법에 비해 키 설정 과정에서 전송되는 메시지 수를 크게 감소시킴을 보여준다. 또한 실험결과를 통해 제안된 방안이 상대적으로 확장성이 높은 것으로 평가되었다.

In order to protect an exchanged data, it is indispensable to establish a peer-to-peer key between the two communicating nodes. Pre-distributing keys among the nodes is unrealistic in Ad-Hoc network environment because of the dynamic nature of its network topology and the equal authority of its nodes. This paper presents a peer-to-peer key establishment scheme without pre-distributing keys in Ad-Hoc networks. The proposed scheme is based on the Diffie-Hellman key exchange protocol. Main idea is to prevent the falsification of Diffe-Hellman values using some elements of a hash chain. As a result, it is as safe as the underlying hash function against a man-in-the-middle attack. Simulation results have shown that the proposed scheme dramatically reduces the number of messages, and has relatively higher scalability, as compared with the key pre-distribution based scheme.

키워드

참고문헌

  1. Scientific American The Computer for the 21st Century M. Weiser
  2. Proc. of IEEE WCNC 2000 A Novel Authentication scheme for Ad Hoc Networks L. Venkatraman;D.P. Agrawa
  3. Proc. of the 11th International Conference on Network Protocols(ICNP'03) Establishing Pair-wise Keys For Secure Communication in Ad Hoc Networks: A Probabilistic Approach S. Zhu;S. Xu;S. Setia;S. Jajodia
  4. Communication of the ACM v.24 no.11 Password Authentication with Insecure Communication L. Lamport https://doi.org/10.1145/358790.358797
  5. IEEE Networks v.13 no.6 Securing Ad Hoc Networks L. Zhou;Z. J. Haas https://doi.org/10.1109/65.806983
  6. Urbana-Champaign, Technical Report UIUCDCS-R-2002-2290 Key Management for Heterogeneous Ad Hoc Wireless Networks S. Yi;R. Kravets
  7. IEEE ICNP 2001 Providing Robust and Ubiquitous Security Support for Mobile Ad-Hoc Networks J. Kong;P. Zerfos;H. Luo;S. Lu;L. Zhang
  8. Proc. of IEEE SICON'97 Routing in Clustered Multihop, Mobile Wireless Networks with Fading Channel (CGSR) C. Chiang;H. Wu;W. Liu;M. Gerla
  9. Proc. of the ACM Symposium on Mobihoc Secure Pebblenets S. Basagni;K. Herrin;E. Rosti;D. Bruschi
  10. Computer Communication Review v.23 no.17 Key Agreement in Ad-hoc Networks N. Asokan;P. Ginzboorg https://doi.org/10.1016/S0140-3664(00)00249-8
  11. Proc. of the ACM Symposium on MobiHoc The Quest for Security in Mobile Ad Hoc Networks J-P. Hubaux;L. Buttyan;S. Capkun
  12. Proc. of ICNP'02 A Secure Rounting Protocol for Ad Hoc Networks K. Sanzgiri;B. Dahill;B. Levine;C. Shields;E. Belding-Royer
  13. Proc. of Selected Areasin Cryptography(SAC'03) Zero Common-Knowledge Authentication for Pervasive Networks A. Weimerskirch;D. Westhoff
  14. Proc. of the 6th Int'l Conference on Mobile Computing and Networking Mitigating routing misbehavior in mobile ad hoc networks S. Marti;T. J. Giuli;Kevin Lai;M. Baker
  15. ACM/Kluwer Mobile Networks and Applications(MONET) v.8 no.5 Stimulating Cooperation in Self-Organizing Mobile Ad Hoc Networks L. Buttyan;J. P. Hubaux