DOI QR코드

DOI QR Code

An Efficient Secure Routing Protocol Based on Token Escrow Tree for Wireless Ad Hoc Networks

무선 애드 혹 네트워크에서 보안성을 고려한 Token Escrow 트리 기반의 효율적인 라우팅 프로토콜

  • 이재식 (서강대학교 컴퓨터공학과) ;
  • 김성천 (서강대학교 컴퓨터학과)
  • Received : 2013.01.29
  • Accepted : 2013.03.11
  • Published : 2013.04.30

Abstract

Routing protocol in ad hoc mobile networking has been an active research area in recent years. However, the environments of ad hoc network tend to have vulnerable points from attacks, because ad hoc mobile network is a kind of wireless network without centralized authentication or fixed network infrastructure such as base stations. Also, existing routing protocols that are effective in a wired network become inapplicable in ad hoc mobile networks. To address these issues, several secure routing protocols have been proposed: SAODV and SRPTES. Even though our protocols are intensified security of networks than existing protocols, they can not deal fluidly with frequent changing of wireless environment. Moreover, demerits in energy efficiency are detected because they concentrated only safety routing. In this paper, we propose an energy efficient secure routing protocol for various ad hoc mobile environment. First of all, we provide that the nodes distribute security information to reliable nodes for secure routing. The nodes constitute tree-structured with around nodes for token escrow, this action will protect invasion of malicious node through hiding security information. Next, we propose multi-path routing based security level for protection from dropping attack of malicious node, then networks will prevent data from unexpected packet loss. As a result, this algorithm enhances packet delivery ratio in network environment which has some malicious nodes, and a life time of entire network is extended through consuming energy evenly.

최근 무선 네트워크 기술이 각광을 받으면서 다양한 애드 혹 환경에서의 라우팅 프로토콜이 제안되고 있다. 하지만 애드 혹 네트워크라는 환경의 특성 상 보안상 취약한 문제점을 가지고 있으며, 기존의 유선 네트워크 환경에서 제안되었던 보안 라우팅 프로토콜을 적용시키기 힘들다는 문제점이 있다. 이에 따라 Secure AODV나 SRPTES 등의 보안성을 고려한 새로운 애드 혹 라우팅 프로토콜이 제안되었지만 다양한 무선 네트워크 환경의 변화에 유동적으로 대응하기 힘들고 보안적인 측면에 집중을 한 나머지 에너지소모 측면에서는 단점을 노출하고 있다. 본 논문에서는 다양한 애드 혹 네트워크 환경에 적용 가능하고, 기존의 보안 라우팅 프로토콜에 비해 에너지 효율적인 보안 라우팅 프로토콜을 제안하고자 한다. 보안 정보의 보호를 위해 Tree 구조를 도입하고 보안 단계를 통한 Multi-path를 구성하여 악의적인 노드의 Dropping Attack에 대비하여, 예기치 못한 Data Packet의 손실에 대해서도 효율적으로 대처하게 하였다. 실험 결과 악의적인 노드가 존재하는 네트워크 환경에서 기존의 애드 혹 네트워크 보안 라우팅 프로토콜보다 패킷 전송 성공률을 21%정도 향상시킬 수 있었으며 또한 각 노드의 에너지를 균등하게 소모함으로써 전체적인 네트워크의 생존시간이 연장되는 것을 확인할 수 있었다.

Keywords

References

  1. G. Peng and Z. Chunanyun, "Routing Attacks and Solutions in Mobile Ad hoc Networks," Proceedings of IEEE Communication Technology, ICCT'06, pp.1-4, Nov., 2006.
  2. Y. Seung, N. Prasad, and K. Robin, "Security-aware ad hoc routing for wireless networks," Proceedings of the 2001 ACM International Symposium on Mobile Ad Hoc Networking and Computing: MobiHoc 2001, pp.229-302, 2001.
  3. H. Yih-Chun, P. Adrian, and David B. Johnson, "Ariadne: A secure on-demand routing protocol for ad hoc networks," Proceedings of Wireless Networks, Vol.11, No.1-2, pp.21-38, Jan., 2005. https://doi.org/10.1007/s11276-004-4744-y
  4. M. Guerrero, "Secure Ad hoc On-Demand Distance Vector (SAODV) Routing," Journal of Imtermet Draft, IETF, Vol.06, pp.106-107, Jul., 2002.
  5. C. Huang, B. Huang, Y. Mo, and J. Ma, "SRPTES: A Secure Routing Protocol Based on Token Escrow Set for Ad Hoc Networks," Proceedings of IEEE Advanced Information Networking and Applications (AINA) 2008, pp.583-589, Mar., 2008.
  6. N. Unshona and W. T. Penzhorn, "Towards the Security of Routing in Ad Hoc Networks," Journal of IEEE ISIE 2005, Vol.4. pp.1783-1788, Jun., 2005.
  7. Yih-Chun Hu, Adrian Perring, and David B. Johnson, "Wormhole Attacks in Wireless Networks," Journal of IEEE on Selected Areas in Communications, Vol.24, No.2, pp.370-380, Feb., 2006. https://doi.org/10.1109/JSAC.2005.861394
  8. H. L. Nguyen and U. T. Nguyen, "Study of Different Types of Attacks on Multicast in Mobile Ad Hoc Networks," Proceedings of IEEE ICNICONSMCL'06, pp.149-154, Apr., 2006.
  9. P. G. Argyroundis and D. O'Mahony, "Secure routing for mobile ad hoc networks," Journal of IEEE Communications Surveys & Tutorials, Vol.7, pp.2-21, Third Quarter 2005.
  10. A. Shamir, "How to Share a Secret", Communications of the ACM, 22(11):612-613, 1979. https://doi.org/10.1145/359168.359176
  11. D. Carman, P. Kruus and B. Matt, "Constraints and approaches for distributed sensor network security". Technical Report 00-010, NAI Labs, 2000.
  12. Chen. Siguang and Wu. Meng, "Anonymous multipath routing protocol based on secret sharing in mobile ad hoc networks", Journal of Systems Engineering and Electronics, Vol.22, No.3, pp.519-527, June, 2011. https://doi.org/10.3969/j.issn.1004-4132.2011.03.023
  13. Meng. Xianyong and Li. Yangmin, "A novel verifiable threshold signature scheme based on bilinear pairing in mobile Ad Hoc Network", Information and Automation (ICIA), 2012 International Conference on, pp.361-355, June, 2012.