이동 Ad Hoc 망을 위한 다중 계층 클러스터링 기반의 인증 프로토콜

An Authentication Protocol-based Multi-Layer Clustering for Mobile Ad Hoc Networks

  • 이근호 (고려대학교 컴퓨터학과) ;
  • 한상범 (고려대학교 컴퓨터학과) ;
  • 서혜숙 (교육인적자원부 교육정보화기획과) ;
  • 이상근 (고려대학교 컴퓨터학과) ;
  • 황종선 (고려대학교 컴퓨터학과)
  • 발행 : 2006.08.01

초록

본 논문에서는 ad hoc 망에서의 다중 계층 기법 기반의 안전한 클러스터 라우팅 프로토콜을 표현하였다. 클러스터기반 라우팅인 ARCH와 DMAC의 수정을 통해 CH와 CCH의 선택 알고리즘을 이용하여, ad hoc 라우팅 프로토콜에서의 보안 위협 요소에 대한 효율적인 프로토콜인 AMCAN(Ad hoc 망을 위한 다중 계층 클러스터링 기반의 인증 )을 제안하였다. 본 프로토콜은 ad hoc 망에서 임계치 (threshold) 인증 기법을 통한 Shadow Key를 이용하여 확장성을 제공하였다. 제안된 프로토콜은 다른 클러스터 노드들간의 상호 신뢰 관계를 갖는 종단간 인증 프로토콜로 구성하였다. 제안된 기법은 규모가 넓은 ad hoc 망에서 임계치 인증키 구성의 장점을 갖는다. 본 논문의 실험결과를 통해 다중 계층 라우팅 기법에서 임계치 키 구성을 이용한 임시 세션키의 안전한 분산을 통해 노드 ID 위조를 방지하고, 상호 종단간 인증과 Reply Attack을 검출하여 안전한 채널을 구축하는 것을 확인하였다.

In this paper, we describe a secure cluster-routing protocol based on a multi-layer scheme in ad hoc networks. We propose efficient protocols, Authentication based on Multi-layer Clustering for Ad hoc Networks (AMCAN), for detailed security threats against ad hoc routing protocols using the selection of the cluster head (CH) and control cluster head (CCH) using a modification of cluster-based routing ARCH and DMAC. This protocol provides scalability of Shadow Key using threshold authentication scheme in ad hoc networks. The proposed protocol comprises an end-to-end authentication protocol that relies on mutual trust between nodes in other clusters. This scheme takes advantage of Shadow Key using threshold authentication key configuration in large ad hoc networks. In experiments, we show security threats against multilayer routing scheme, thereby successfully including, establishment of secure channels, the detection of reply attacks, mutual end-to-end authentication, prevention of node identity fabrication, and the secure distribution of provisional session keys using threshold key configuration.

키워드

참고문헌

  1. M. Jiang, J. Li, and Y.C. Tay, 'Cluster based routing protocol (CBRP),' functional specification, IETF Internet Draft, MANET working group, draft-ietf-manet-cbrp-spec-01.txt, Aug. 1999
  2. Elizabeth M. BEDING-ROYER, 'Multi-level hierarchies for scalable ad hoc routing,' Wireless Networks archive Volume9, Issue 5, pages 461-478, Sept. 2003 https://doi.org/10.1023/A:1024688116418
  3. S. Basagni, 'Distributed clustering for ad hoc networks,' in: Proceedings of the 1999 International Symposium on Parallel Architectures, Algorithms, and Networks, pages 310-315, Jun. 1999
  4. M. Bechler, H. -j. Hof, D. Kraft, F. Rahlke, L. Wolf, 'A Cluster-Based security architecture for ad hoc networks,' in: Proceedings of IEEE Conference on Computer Communications (INFOCOM) Hong Kong, March. 2004
  5. K. Sanzgiri, B. Dahill, B.N. Levine, C. Shields, E.M. Belding-Royer, 'A secure routing protocol for ad hoc networks,' in: Proceedings IEEE Network Protocols, pages 78-87, 2002
  6. Lidong Zhou: Haas, Z.J.; 'Securing ad hoc networks,' IEEE Network, Volume: 13 Issue: 6, NOV.-Dec. pages 24-30, 1999 https://doi.org/10.1109/65.806983
  7. Y. Desmedt and Y. Frankel, 'Threshold cryptosystems,' Advances in Cryptology- Crypto '89 (Lecture Notes in Computer Science 435), G. Brassard, Ed, Springer-Verlag, page 307-15, Aug. 1990
  8. M. Steiner, G. Tsudik, and M. Waidner, 'Diffie-Hellman Key Distribution Extended to Group Communication,' 3rd ACM Conference on Computer and Computer and Communications Security, 1998 https://doi.org/10.1145/238168.238182
  9. Seema Bandyopadhyay, Edward J. Coyle, 'Minimizing communication costs in hierarchically clustered networks of wireless sensors,' Elsevier, Computer Networks 44 (2004) 1-16 https://doi.org/10.1016/S1389-1286(03)00320-7
  10. H.-S. Suh, S.-B. Han, K.-H. Lee, C.-S. Hwang, 'DSRR organization and its algorithm for efficient mobility management in the SIP,' IEICE TRANS. COMMUN., vol. E87-B, no. 7, pp. 1866-1873, July 2004