• Tidak ada hasil yang ditemukan

Protokol Keamanan untuk Jaringan Sensor

N/A
N/A
Protected

Academic year: 2018

Membagikan "Protokol Keamanan untuk Jaringan Sensor"

Copied!
25
0
0

Teks penuh

(1)

Protokol Keamanan untuk Jaringan Sensor

Abstraksi

Sebagai jaringan tepi sensor lebih dekat menuju penyebaran meluas,masalah keamanan menjadi perhatian utama. Sejauh ini, penelitian utamafokus untuk membuat jaringan sensor layak dan bermanfaat, dankurang penekanan ditempatkan pada keamanan .

Kami merancang suite blok bangunan keamanan yang dioptimalkanuntuk lingkungan terbatas sumber daya dan komunikasi nirkabel.

Spin memiliki dua blok bangunan aman : SNEP dan TESLA ? . SNEP menyediakan primitif keamanan dasar penting berikut :

Kerahasiaan data, data otentikasi dua partai, dan datakesegaran. Sebuah masalah yang sangat sulit adalah untuk memberikan siaran efisienotentikasi, yang merupakan mekanisme penting untuk sensorjaringan. ? TESLA adalah protokol baru yang menyediakan dikonfirmasidisiarkan untuk parah terbatas sumber daya lingkungan. Kami menerapkanprotokol di atas, dan menunjukkan bahwa mereka praktisbahkan pada hardware minimalis : Kinerja protocol Suite dengan mudah sesuai dengan tingkat data jaringan kami. Selain itu, kamimenunjukkan bahwa suite dapat digunakan untuk membangun protokol tingkat yang lebih tinggi .

1. PENDAHULUAN

Kami membayangkan masa depan di mana ribuan sampai jutaan sensor kecil membentuk mengorganisir diri jaringan nirkabel. Bagaimana kita dapat menyediakankeamanan bagi

jaringan-jaringan sensor ? Keamanan memang tidak mudah, dibandingkandengan komputer desktop konvensional, tantangan berat ada -sensor ini akan memiliki prosesor yang terbatas, penyimpanan, bandwidth, danenergi.Meskipun tantangan, keamanan penting untuk perangkat ini ? Kami berterima kasih atas dukungan dana untuk penelitian ini.

(2)

DARPAKontrak N66001 -99- 2-8913 berada di bawah pengawasan Ruang dan Naval WarfareSystems Center, San Diego. Tulisan ini merupakan pendapat dari para penulis dan melakukantidak mewakili pendapat atau kebijakan, baik tersurat maupun tersirat, dariPemerintah Amerika Serikat, dari DARPA, NSF, USPS, atau lainnya dari badan-badannya, ataudari sponsor pendanaan lainnya.

Izin untuk membuat salinan digital atau keras dari semua atau bagian dari pekerjaan ini untukpribadi atau penggunaan di dalam kelas diberikan tanpa biaya dengan ketentuan bahwa salinan yangtidak dibuat atau didistribusikan untuk keuntungan atau komersial keuntungan dan bahwa salinanmenanggung pemberitahuan ini dan kutipan penuh pada halaman pertama. Untuk menyalin sebaliknya,menerbitkan, untuk posting di server atau untuk mendistribusikan ke daftar, mengharuskan sebelum spesifik izin dan / atau biaya.Mobile Computing dan Jaringan 2001 Roma, ItaliaCopyright 2001 ACM XXXXXXXXX /XX / XX ... $ 5,00.

Google Translate for Business:Translator ToolkitWebsite TranslatorSeperti yang kita jelaskan di bawah, kita menyebarkan jaringan nirkabel prototype sensor di UC Berkeley. Sensor ini mengukur lingkunganparameter dan kami bereksperimen dengan memiliki mereka mengendalikanAC dan sistem pencahayaan. Pertanyaan privasi yang seriustimbul jika pihak ketiga dapat membaca atau mengutak-atik data sensor .dalammasa depan, kita membayangkan jaringan sensor nirkabel yang digunakan untuk daruratdan sistem hidup-kritis - dan di sini pertanyaan keamananyang paling utama.Makalah ini menyajikan serangkaian Keamanan Protokol untuk Jaringan Sensor,Berputar. Kontribusi utama dari makalah ini adalah :

Kontribusi utama kami meliputi :

 Menjelajahi tantangan untuk keamanan dalam jaringan sensor .

 Merancang dan mengembangkan ?TESLA ( "mikro " versiJangka waktu tersebut, Efisien, streaming, Otentikasi Rugi- toleranProtocol), menyediakan dikonfirmasi Streaming siaran.

(3)

 Merancang dan mengembangkan dikonfirmasi routing protocolmenggunakan spin blok bangunan

1.1 Sensor Hardware

Di UC Berkeley, kita sedang membangun jaringan prototipe kecilperangkat sensor di bawah program SmartDust [ 32 ]. Kami telah dikerahkanini di salah satu bangunan EECS kami, Cory Sulit untuk membayangkan bagaimana signifikan perangkat lebih kuatdapat digunakan tanpa mengkonsumsi sejumlah besar kekuatan .energysumber pada perangkat kami adalah baterai kecil jadi kita terjebak denganrelatif terbatas perangkat komputasi.

Demikian pula, karena komunikasimelalui radio akan menjadi yang paling fungsi energi

memakandilakukan oleh perangkat ini, kita perlu meminimalkan komunikasioverhead. Pasokan energi yang terbatas menciptakan ketegangan untuk keamanan :

di satu sisi, keamanan perlu membatasi konsumsi nyadaya prosesor, di sisi lain, batas power supply yang terbatasseumur hidup kunci ( penggantian baterai dirancang untuk reinitialize perangkatdan nol kunci. ) 1

1.2 Apakah keamanan pada sensor mungkin?

Karakteristik umum jaringan sensor berat merekapasokan energi yang terbatas. Pada akhirnya, energi yang tersedia menentukan1Note bahwa BTS berbeda dari node dalam memiliki lebih berumur panjangpasokan energi dan memiliki koneksi komunikasi tambahanke jaringan luar.jumlah perhitungan, penginderaan, dan komunikasi nodedapat tampil di masa pakai baterai.

Atau, daya dipanen darilingkungan menetapkan terikat pada perhitungan dan komunikasiper unit waktu. Dalam rangka meminimalkan penggunaan energi, keamanan

(4)

2. ASUMSI SISTEM

Sebelum kita menguraikan persyaratan keamanan dan menyajikan keamanan kitainfrastruktur ,kita perlu mendefinisikan arsitektur sistem dansetup kepercayaan. Tujuan dari pekerjaan ini adalah untuk mengusulkan suatu keamanan umuminfrastruktur yang berlaku untuk berbagai jaringan sensor.

Oleh karena itu kami memilih infrastruktur hardware minimal sebagai dasar untukdesain kami, seperti yang berputar dapat meningkatkan ke jaringan sensor sewenang-wenang. sensorhardwareNode sensor yang digunakan dalam desain ini memiliki kekuatan komputasidan kapasitas sebanding dengan PC awal penyimpanan. ItuCPU adalah RISC seperti, prosesor 8-bit dengan 32 register tujuan umum.

Prosesor ini berjalan pada kecepatan untuk 4MHz dengan IHK 2 .ituarsitektur set instruksi cukup terbatas : ia memiliki dukungan yang baik untukbit - byte dan tingkat I / O operasi, tetapi tidak memiliki dukungan untuk banyak aritmatikadan operasi logika. Jumlah total penyimpanan onboardadalah 8KB instruksi flash, 512 byte RAM data dan 512 byteEEPROM. Setiap node dilengkapi dengan jarak pendek, 916MHzISM band radio dengan bandwidth 10Kbps.

Setiap node adalah menjalankanSistem operasi -event kecil yang disebut TinyOS [ 16 ]. tipikalaplikasi jaringan sensor menetapkan multihop routing yang topologidan secara berkala mengirimkan pembacaan sensor diproses. an sepertiaplikasi menggunakan sekitar 3500 byte ruang kode untuk TinyOS, yangdaun paling 4500 byte untuk keamanan dan aplikasi.

sebagai teknologimembaik, kami berharap bahwa jaringan sensor memiliki perangkat dengankemampuan yang sama, tetapi dalam bentuk yang lebih kecil. Karakteristik umum jaringan sensor berat merekapasokan energi yang terbatas. Pada akhirnya, energi yang tersedia menentukanjumlah perhitungan, penginderaan, dan komunikasi nodedapat tampil di masa pakai baterai. Atau, daya dipanen darilingkungan menetapkan terikat pada perhitungan dan komunikasiper unit waktu.

Dalam rangka meminimalkan penggunaan energi, keamanan subsistem harus

(5)

Semua pesan yang baik ditakdirkan untuk base station atau berasal pada base station. Rute-rute tersebut ditemukan sehingga jumlah hop diminimalkan dan keandalan setiap koneksi

dimaksimalkan. yang antarmuka jaringan sensor untuk infrastruktur komputasi .

Sensor node membentuk sebuah hutan routing, dengan stasiun pangkalan pada akar setiap pohon. Transmisi Periodik beacon memungkinkannode untuk membuat topologi routing. Setiap node dapat meneruskan pesanmenuju base station, mengakui paket yang dialamatkan untuk itu, dan menangani siaran pesan. Base station mengakses individunode menggunakan routing. Kami berasumsi bahwa base station memilikikemampuan mirip dengan node jaringan, kecuali bahwa ia memiliki cukupdaya baterai untuk melampaui masa semua node sensor, cukupmemori untuk menyimpan kunci kriptografi, dan sarana untuk berkomunikasidengan jaringan luar .

Dalam aplikasi sensor dikembangkan sejauh ini, ada telah dibatasipertukaran lokal dan pengolahan data. Pola komunikasidalam jaringan kami jatuh ke dalam tiga kategori :

- node ke base station komunikasi, misalnya pembacaan sensor - base station untuk komunikasi node, misalnya permintaan khusus

- base station ke semua node, misalnya routing yang beacon, pertanyaan atau pemrograman ulangdari seluruh jaringan .

Tujuan kami adalah keamanan untuk mengatasi terutama komunikasi ini pola, meskipun kita menunjukkan bagaimana beradaptasi protokol dasar untukpola komunikasi lainnya, yaitu node ke node atau simpul siaran. kepercayaan Pengaturan Umumnya, jaringan sensor dapat ditempatkan di lokasi yang tidak dipercaya. Meskipun mungkin untuk menjamin integritas masing-masing simpul melalui mikrokontroler aman khusus ( misalnya [ 1 ] atau [ 7 ] ), kami merasa bahwa arsitektur seperti terlalu ketat dan tidak menggeneralisasi untuk sebagian besar jaringan sensor.

Sebaliknya, kita mengasumsikan bahwasensor individu tidak dipercaya. Tujuan kami adalah untuk merancang spinkey setup sehingga sensor dikompromikan hanya kompromi yangsensor, dan tidak ada sensor lain dari jaringan .

(6)

3. PERSYARATAN UNTUK SENSORKEAMANAN JARINGAN

Pada bagian ini, kita meresmikan sifat keamanan yang diperlukan olehjaringan sensor, dan menunjukkan bagaimana mereka secara langsung berlaku diJaringan sampel digunakan dalam bangunan khas .

Kerahasiaan Data

Sebuah jaringan sensor dalam sebuah apartemen tidak boleh bocor pembacaan sensorke jaringan tetangga. Dalam banyak aplikasi ( mis. Kuncidistribusi) node berkomunikasi data yang sangat sensitif .itularutan standar untuk menjaga rahasia data sensitif adalah untuk mengenkripsi data

dengan kunci rahasia yang hanya penerima yang dimaksudkan memiliki, makamencapai kerahasiaan. Mengingat pola komunikasi yang diamati ,kita gunakan awalnya mengatur saluran aman antara node dan BTS untuk bootstrap saluran aman lainnya, jika diperlukan .Data AuthenticationOtentikasi pesan adalah sangat penting untuk banyak aplikasidalam jaringan sensor.

Dalam jaringan sensor bangunan ,otentikasi diperlukan untuk banyak tugas administratif (misalnya jaringanpemrograman ulang atau mengendalikan sensor simpul siklus ). padasaat yang sama, musuh dapat dengan mudah menyuntikkan pesan, sehingga penerimaperlu memastikan bahwa data yang digunakan dalam setiap proses pengambilan keputusanberasal dari sumber coerect. Secara informal, data otentikasimemungkinkan penerima untuk memverifikasi bahwa data benar-benar dikirim olehmengklaim pengirim .

Oleh karena itu, kita perlumekanisme asimetris untuk mencapai siaran dikonfirmasi. kami kontribusi adalah untuk membangun siaran dikonfirmasi dari simetris primitif saja, dan memperkenalkan asimetri dengan pengungkapan kunci tertundadan satu arah gantungan kunci fungsi .

Integritas Data

Dalam komunikasi, memastikan integritas data penerima yang diterimadata tidak diubah dalam transit oleh musuh. Dalam berputar ,kita mencapai integritas data melalui data otentikasi, yang merupakanproperti kuat .

Data Kesegaran

(7)

memastikan setiap pesan segar. Secara informal ,Data kesegaran menyiratkan bahwa data terakhir, dan memastikanbahwa tidak ada musuh diputar pesan lama. Kami mengidentifikasi dua jeniskesegaran : kesegaran yang lemah, yang menyediakan pemesanan pesan parsial ,

tetapi tidak membawa informasi penundaan, dan kesegaran yang kuat, yangmenyediakan total order pada sepasang permintaan - respon, dan memungkinkan untukmenunda estimasi. Kesegaran lemah diperlukan oleh pengukuran sensor ,sementara kesegaran yang kuat berguna untuk sinkronisasi waktudalam jaringan .

4. NOTASI

Kita menggunakan notasi berikut untuk menjelaskan protokol keamanan danoperasi kriptografi dalam makalah ini .A, B adalah kepala sekolah, seperti kelenjar berkomunikasiNA adalah Nonce yang dihasilkan oleh A ( Nonce adalah terdugabitstring, biasanya digunakan untuk mencapai kesegaran ) .M1 JM2 menunjukkan Rangkaian messagesM1 andM2

KAB menunjukkan rahasia ( simetris ) kunci yang dibagi antaraA dan BfMgKAB adalah enkripsi messageM dengan simetriskunci bersama oleh A dan B.fMghKAB ; IV i menunjukkan enkripsi pesan M, dengankunci KAB, dan vektor inisialisasi IV yang digunakan dalammode enkripsi seperti cipher - block chaining ( CBC ), outputmode feedback ( OFB ), atau mode counter ( CTR ) [ 9, 21 ,22 ] .

Berikut ini, ketika kita merujuk ke saluran aman, kita berartichannel yang menawarkan kerahasiaan, keaslian, integritas, dan kesegaran .

5. Berputar KEAMANAN BLOK BANGUNAN

Untuk mencapai persyaratan keamanan kami didirikan pada Bagian 3kami telah dirancang dan dilaksanakan dua blok bangunan keamanan :

(8)

5.1 SNEP : Kerahasiaan Data, Otentikasi ,Integritas, dan Kesegaran

Sensor Network Encryption Protocol ( SNEP ) menyediakan nomor keuntungan unik. Pertama, ia memiliki overhead yang rendah komunikasikarena hanya menambah 8 byte per pesan. Kedua, seperti banyak kriptografi protokol menggunakan counter, tapi kita menghindari transmisinilai counter dengan menjaga negara pada kedua titik akhir.

Ketiga, SNEP mencapai bahkan keamanan semantik, properti keamanan yang kuat yangmencegah penyadap untuk menyimpulkan isi pesan daripesan terenkripsi. Akhirnya, protokol sederhana dan efisien yang samajuga memberi kita data otentikasi, perlindungan replay, dan lemah kesegaran pesan .

Kerahasiaan data merupakan salah satu primitif keamanan yang paling dasar dan digunakan di hampir setiap protokol keamanan. Bentuk sederhana kerahasiaan dapat dicapai melalui enkripsi, namun enkripsi murni tidak cukup. Properti lain yang penting adalah keamanan semantik keamanan, yang menjamin cavedropper tidak memiliki informasi tentang plaintext, bahkan jika ia melihat beberapa enkripsidari plaintext yang sama [ 12 ]. Misalnya, bahkan jika penyerang memiliki enkripsi dari bit 0 dan enkripsi dari 1 bit, tidak akan membantu membedakan apakah suatu enkripsi baru adalah enkripsi dari 0atau 1. Dasar teknik untuk mencapai tujuan ini adalah pengacakan : Sebelum mengenkripsi pesan dengan fungsi enkripsi chaining(yaitu DES - CBC ), pengirim pesan mendahului dengan acakbit string. Hal ini untuk mencegah penyerang untuk menyimpulkan plaintext daripesan terenkripsi jika tahu plaintext -ciphertext pasang terenkripsi

dengan tombol yang sama.

(9)

Kombinasi dari mekanisme ini membentuk Jaringan Sensor kamiEnkripsi Protokol SNEP. Data dienkripsi memiliki berikut Format : E = fDghKencr, Ci, di mana D adalah data, enkripsi kuncinya adalah Kencr, dan counter C adalah vektor inisialisasi ( IV ) .

MAC adalah M = MAC ( Kmac, CJE ). Kami memperoleh kunci Kencrdan Kmac dari master rahasia kunci K seperti yang kita tunjukkan dalam Pasal 6 .Pesan lengkap yang A mengirimkan ke B adalah :

A !B : fDghKencr, Ci, MAC ( Kmac, CjfDghKencr ; Ci ) SNEP menawarkan properti yang bagus berikut :

 Keamanan semantik : Sejak nilai counter bertambah setelahsetiap pesan, pesan yang sama dienkripsi berbedasetiap kali. Nilai counter cukup panjang sehingga tidak pernahmengulangi dalam masa node .? Otentikasi Data: Jika MAC memverifikasi dengan benar, penerimadapat yakin bahwa pesan itu berasal daridiklaim pengirim .

 Replay perlindungan : The nilai counter di MAC mencegahmemutar pesan lama. Perhatikan bahwa jika counter tidakhadir di MAC, musuh bisa dengan mudah memutar ulang pesan .

 Lemah kesegaran : Jika pesan diverifikasi dengan benar, penerimatahu bahwa pesan harus telah dikirim setelah pesan sebelumnya itu diterima dengan benar ( yang memiliki lebih rendah nilai counter ). Ini memaksa pemesanan pesan dan hasillemah kesegaran .  Rendah biaya overhead komunikasi : Counter negara disimpan disetiap titik akhir dan

tidak perlu dikirim di setiap message.2

Plain SNEP memberikan kesegaran data yang lemah saja, karena hanya memberlakukan order pengiriman pada pesan dalam node B, tetapi tidak adajaminan mutlak untuk simpul A yang pesan diciptakan oleh B diMenanggapi sebuah acara di simpul A.

(10)

kita dapat mengoptimalkanproses dengan menggunakan kesempatan ini secara implisit dalam perhitungan MAC .

Seluruh protokol SNEP memberikan kesegaran yang kuat untuk B respon :

A !B : NA ; RA

B !A : fRBghKencr, Ci, MAC ( Kmac, NAjCjfRBghKencr ; Ci )

Jika MAC memverifikasi dengan benar, simpul A tahu bahwa node B yang dihasilkanrespon setelah mengirim permintaan. Pesan pertama dapatjuga menggunakan SNEP polos jika kerahasiaan dan keaslian diperlukan .?

5.2 TESLA : Broadcast dikonfirmasi

Proposal saat ini untuk siaran dikonfirmasi tidak praktis untuk jaringan sensor. Pertama, sebagian besar proposal mengandalkan asimetris digital tanda tangan untuk otentikasi, yang tidak praktis untuk beberapaalasan. Mereka membutuhkan tanda tangan panjang dengan komunikasi yang tinggioverhead 50-1000 byte per paket, overhead yang sangat tinggi untuk membuatdan memverifikasi tanda tangannya. Bahkan diusulkan sebelumnya tanda tangan satu kaliskema yang didasarkan pada kriptografi simetris (satu arahfungsi tanpa pintu jebakan) memiliki overhead yang tinggi :

Gennaro dan Signature siaran Rohatgi yang didasarkan pada satu kali tanda tangan yang Lamport[ 20 ] membutuhkan lebih dari 1 Kbyte informasi otentikasi perpaket [ 11 ], dan meningkatkan skema tanda tangan k - waktu Rohatgi mensyaratkan lebih dari 300 byte per paket [ 36 ] .Baru-baru ini mengusulkan protokol TESLA menyediakan efisien dikonfirmasi broadcast [ 31, 30 ]. Namun, Tesla tidak dirancang untuk seperti lingkungan komputasi yang terbatas seperti yang kita temui di sensor jaringan untuk tiga alasan .

Pertama, Tesla mengotentikasi paket awal dengan tanda tangan digital .Jelas, tanda tangan digital terlalu mahal untuk menghitung padanode sensor kita, karena bahkan pas kode ke dalam memori adalah tantangan utama. Untuk alasan yang sama seperti yang kita sebutkan di atas, sekali pakaitanda tangan adalah tantangan untuk digunakan pada node kami .

(11)

kunci untuk interval sebelumnya dengan setiap paket : dengan 64bit kunci dan Mac, bagian -TESLA terkait paket akan merupakan lebih dari 50 % dari paket .Kasus 2in MAC tidak cocok, penerima dapat mencoba tetap, sejumlah kecil increment counter untuk pulih dari kerugian pesan. Dalam hal optimis sinkronisasi ulang gagal, kedua belah pihak terlibat dalam protokol pertukaran counter, yang menggunakan kesegaran yang kuatprotokol yang dijelaskan di bawah ini.Akhirnya, gantungan kunci satu arah tidak cocok ke dalam memori sensor node kami. Jadi murni TESLA tidak praktis untuk node kemenyiarkan data yang otentik .Kami desain ? TESLA untuk memecahkan kekurangan berikut TESLAdalam jaringan sensor :

 TESLA mengotentikasi paket awal dengan tanda tangan digital ,yang terlalu mahal untuk node sensor kami.

 TESLA hanya menggunakan mekanisme simetris .

 Mengungkapkan kunci dalam setiap paket memerlukan terlalu banyak energi untukmengirim dan menerima.

 TESLA mengungkapkan kunci sekali perzaman .

- Hal ini mahal untuk menyimpan gantungan kunci satu arah dalam node sensor . - TESLA membatasi jumlah pengirim dikonfirmasi.

- TESLA Ikhtisar Dalam ayat ini, kita memberikan gambaran singkat dari - Tesla, rincian dijelaskan pada subseksi berikutnya .

Sebagaimana kita bahas pada Bagian 3, siaran dikonfirmasi membutuhkan mekanisme asimetris, jika setiap penerima dikompromikanbisa memalsukan pesan dari pengirim. Sayangnya, asimetris mekanisme kriptografi memiliki perhitungan yang tinggi, komunikasi, dan overhead penyimpanan, yang membuat penggunaan mereka pada resource constrained perangkat praktis. ? TESLA mengatasi masalah inidengan memperkenalkan asimetri melalui pengungkapan tertunda simetriskunci, yang menghasilkan sebuah otentikasi siaran efisienSkema .

Untuk mempermudah, kami akan menjelaskan ? TESLA untuk kasus di mana dasarsiaran stasiun dikonfirmasi informasi kepada node, dan kamimembahas kasus di mana node pengirim pada akhir inibagian .

(12)

paket, base station hanya menghitung MAC pada paket dengankunci yang rahasia pada titik waktu.

Ketika node mendapatpaket, dapat memverifikasi bahwa kunci MAC sesuai belum

diungkapkan oleh base station (berdasarkan yang longgar disinkronkanjam dan kesalahan sinkronisasi maksimum dan karena ia tahujadwal waktu di mana tombol yang diungkapkan). Sejak menerimanode meyakinkan bahwa kunci MAC hanya diketahui oleh base station ,

itu yakin bahwa tidak ada musuh bisa mengubah paketdalam perjalanan. Jadi node menyimpan paket dalam buffer. Pada saatpengungkapan kunci, base station siaran kunci verifikasi untuk semuapenerima.

Ketika node menerima kunci diungkapkan, dapat dengan mudahmemverifikasi keaslian dari kunci ( yang kami jelaskan di bawah ). Jikakuncinya adalah otentik, node sekarang dapat menggunakannya untuk mengotentikasi paketdisimpan dalam buffer .Setiap kunci MAC adalah kunci dari gantungan kunci, yang dihasilkan oleh public dikenal satu arah fungsi F. Untuk menghasilkan gantungan kunci satu arah,pengirim memilih Kn kunci terakhir dari rantai secara acak, dan berulang-ulangF berlaku untuk menghitung semua kunci lainnya : Ki = F ( Ki +1 ) . Setiap node dapat dengan mudah melakukan sinkronisasi waktu dan mengambil sebuahkunci otentik dari gantungan kunci untuk komitmen dalam amandan dikonfirmasi cara, menggunakan SNEP blok bangunan. ( Kamimenjelaskan rincian lebih lanjut dalam subbagian berikutnya ) . Contoh Gambar 2 menunjukkan contoh ?TESLA. Setiap kuncigantungan kunci sesuai dengan interval waktu dan semua paket yang dikirimdalam satu interval waktu dikonfirmasi dengan tombol yang sama .ituwaktu sampai kunci dari suatu interval tertentu diungkapkan adalah 2 interval waktudalam contoh ini. Kami berasumsi bahwa node penerima longgar waktu disinkronkan dan tahu K0 ( komitmen terhadap gantungan kunci )

F F F F

P1 P2 P3 P4 P5 P6 P7 time

Figure 2: Using a Time-Released Key Chain for Source Authentication.

dengan cara yang dikonfirmasi. Paket P1 dan P2 dikirim dalam interval 1 berisiMAC dengan kunci K1. Packet P3 memiliki MAC menggunakan kunci K2 .

(13)

masih tidak dapat mengotentikasi P1 ,P2, P3 atau. Dalam selang waktu 4 base station siaran kunci K2, yangnode mengotentikasi dengan memverifikasi K0 = F ( F ( K2 ) ), dan karenanya tahu juga K1 = F ( K2 ), sehingga dapat mengotentikasi paket P1, P2dengan K1, K2 dan P3 dengan.

Alih-alih menambahkan kunci diungkapkan kepada setiap paket data, kuncipengungkapan independen dari broadcast paket, dan terikat padainterval waktu. Dalam konteks ?Tesla, siaran pengirimkunci saat berkala dalam paket khusus.

 TESLA Detil Deskripsi

 Tesla memiliki beberapa fase : pengaturan Sender, pengiriman dikonfirmasipaket, bootstrap penerima baru, dan otentikasi paket .

Untuk mempermudah, kami akan menjelaskan ? TESLA untuk kasus di mana dasar siaran stasiun dikonfirmasi informasi, dan kami mendiskusikan kasus di mana node mengirim siaran dikonfirmasi pada akhir inibagian .

Setup Pengirim Pengirim pertama menghasilkan urutan rahasiatombol ( atau gantungan kunci ). Untuk menghasilkan gantungan kunci satu arah panjangn, pengirim memilih Kn kunci terakhir secara acak, dan menghasilkan nilai-nilai yang tersisa dengan berturut-turut menerapkan fungsi satu arahF ( misalnya fungsi hash kriptografi seperti MD5 [ 34 ] ) :

Kj = F ( Kj +1 ). Karena F adalah fungsi satu arah, siapadapat menghitung maju, misalnya menghitung K0 ; :::, Kj diberikan Kj +1, namuntidak ada yang bisa menghitung mundur, misalnya menghitung Kj +1 diberikan hanyaK0 ; :::, Kj, karena generator fungsi satu arah. Ini miripke S / Key satu kali password sistem [ 14 ] .

(14)

kunci. Misalnya, jika penerima memiliki nilai dikonfirmasi Ki dari gantungan kunci, penerima dapat dengan mudah mengotentikasi Ki +1 ,dengan memverifikasi Ki = F ( Ki +1 ). Oleh karena itu untuk bootstrap ?Tesla ,setiap penerima harus memiliki salah satu kunci otentik dari kunci satu arahrantai sebagai komitmen untuk seluruh rantai. Persyaratan lain dari

? TESLA adalah bahwa pengirim dan penerima yang longgar waktu disinkronkan ,dan bahwa penerima mengetahui jadwal pengungkapan kunci kunci-kunci gantungan kunci satu arah. Kedua sinkronisasi waktu longgarserta komitmen dikonfirmasi gantungan kunci dapatdidirikan dengan mekanisme yang memberikan kesegaran yang kuat danotentikasi point-to -point. Penerima mengirimkan Nonce dalam permintaanpesan ke pengirim. Balasan pengirim dengan pesanmengandung waktu TS saat ini ( untuk sinkronisasi waktu ), Ki kuncidari gantungan kunci satu - cara yang digunakan dalam interval masa lalu saya ( komitmenuntuk gantungan kunci ), dan mulai saat Ti interval i, durasiTint dari interval waktu, dan penundaan pengungkapan ? ( tiga terakhirnilai menggambarkan jadwal pengungkapan kunci ) .

M !S : NM

S !M : TS j Ki j Ti j Tint j ?

MAC ( KMS, NM j TS j Ki j Ti j Tint j ? )

Karena kita tidak perlu kerahasiaan, pengirim tidak perlumengenkripsi data. MAC menggunakan kunci rahasia bersama oleh nodedan base station untuk mengotentikasi data, NM Nonce memungkinkansimpul untuk memverifikasi kesegaran. Alih-alih menggunakan skema tanda tangan digitalseperti di Tesla, kita menggunakan node -to -base - station dikonfirmasi channeluntuk bootstrap siaran dikonfirmasi .

(15)

keamanandilanggar ( paket memiliki penundaan sangat panjang ), penerimaperlu drop paket, karena musuh mungkin telah mengubah itu .

Segera setelah node menerima keyKj dari interval waktu sebelumnya ,itu mengotentikasi kunci dengan memeriksa bahwa itu cocok dengan otentik terakhirkunci itu tahu Ki, menggunakan sejumlah kecil aplikasi darisatu - arah fungsi F : Ki = Fj � i ( Kj ). Jika cek ini berhasil , kunci Kj baru otentik dan penerima dapat mengotentikasi semuapaket yang dikirim dalam interval waktu i ke j. penerimajuga menggantikan Ki disimpan dengan Kj .

Nodes disiarkan dikonfirmasi Data Tantangan baru muncul jikanode menyiarkan data yang otentik. Karena node adalah sangatmemori terbatas, tidak bisa menyimpan kunci-kunci gantungan kunci satu arah.Selain itu, kembali menghitung setiap tombol dari tombol pembangkit awalKn adalah komputasi mahal. Masalah lainnya adalah bahwa nodemungkin tidak berbagi kunci dengan masing-masing penerima, maka pengiriman keluarkomitmen otentik untuk gantungan kunci akan melibatkan mahalnode- to- simpul kesepakatan kunci, seperti yang kami jelaskan dalam Pasal 8 .

Akhirnya, penyiaran tombol diungkapkan kepada semua penerima juga dapatmahal pada node dan menguras energi baterai berharga .Berikut adalah dua pendekatan yang layak untuk menangani masalah ini :

? Node menyiarkan data melalui base station .itumenggunakan SNEP untuk mengirim data dengan cara otentik untukbase station, yang kemudian menyiarkan hal itu .

? Node menyiarkan data. Namun, base stationmembuat gantungan kunci satu arah dan mengirimkan kunci untuk penyiaransimpul yang diperlukan. Untuk menghemat energi untuk penyiarannode, base station juga bisa menyiarkan tombol diungkapkan ,dan / atau melakukan prosedur bootstrap awal untuk barupenerima .

6. IMPLEMENTASI

(16)

memori program digunakan untuk TinyOS, infrastruktur keamanan kami ,dan aplikasi jaring sensor yang sebenarnya. Untuk menghemat memori programkami menerapkan semua primitif kriptografi dari satu blok tunggalcipher [ 22, 38 ] .

Blokir Cipher. Kami mengevaluasi beberapa algoritma untuk digunakan sebagaiblok cipher. Sebuah pilihan awal adalah algoritma Rijndael AES [ 6 ] ,Namun, setelah pemeriksaan lebih dekat, kami mencari alternatif dengan kecilukuran kode dan kecepatan yang lebih tinggi. Versi dasar dari Rijndael menggunakanlebih dari 800 byte tabel lookup yang dinilai berlebihan untuk kendala lingkungan kita. Sebuah versi yang dioptimalkan algoritma yangyang berjalan sekitar 100 kali lebih cepat, menggunakan lebih dari 10 Kbytestabel lookup. Demikian pula, kita menolak blok cipher DES yangmembutuhkan meja sbox 512 -entry, dan meja 256 - entri untuk berbagaipermutasi [ 42 ]. Kami menunda menggunakan algoritma enkripsi kecil lainnya seperti TEA [ 43 ] atau TREYFER [ 44 ] sampai mereka matang setelahpengawasan menyeluruh kriptoanalis.

Kami memilih untuk menggunakan RC5 [ 33 ]karena ukuran kode kecil dan efisiensi yang tinggi. RC5 tidakmengandalkan perkalian, dan tidak memerlukan tabel besar .Namun ,RC5 tidak menggunakan 32 - bit data - dependent berputar, dan prosesor kami Atmel

hanya memiliki satu bit 8 - bit memutar, yang membuat operasi inimahal .

Meskipun algoritma RC5 dapat dinyatakan sangat singkat ,umum RC5 perpustakaan secara signifikan terlalu besar untuk muat di kamiPlatform. Hal ini jelas bahwa dalam rezim sensor jaringan, kekompakansering lebih baik untuk umum dan fleksibilitas .denganpilihan bijaksana fungsi, kita dapat menggunakan subsetRC5 dari OpenSSL, dan setelah penyetelan kode selanjutnya kitamencapai pengurangan tambahan 40 % dalam ukuran kode .Fungsi enkripsi. Untuk menghemat ruang kode, kita menggunakan yang samaberfungsi baik untuk enkripsi dan dekripsi.

(17)

itu, CTR -mode menawarkan kami keamanan semantik ,karena plaintext yang sama dikirim pada waktu yang berbeda dienkripsimenjadi cyphertext berbeda. Untuk musuh yang tidak tahu kunci, pesan ini akan muncul sebagai dua hal yang berbeda, tidak berhubungan, acakstring.

Pendekatan ini memungkinkan kita untuk menghilangkan counter eksplisit dariProperti yang sama 3The juga dapat dicapai dengan blok cipher danyang " ciphertext - mencuri " metode yang dijelaskan oleh Schneier [ 38 ]. itudownside adalah bahwa pendekatan ini membutuhkan baik enkripsi dan dekripsifungsi. pesan, ketika pengirim dan penerima berbagi meja yang samanilai. Jika dua node kehilangan sinkronisasi meja, merekahanya dapat mengirimkan counter eksplisit untuk mensinkronisasi menggunakan SNEP dengan kesegaran yang kuat.

FreshnessWeak kesegaran secara otomatis disediakan oleh RKPTenkripsi. Karena peningkatan pengirim meja setelah setiap pesan ,penerima memverifikasi kesegaran lemah dengan memverifikasi bahwa menerimapesan memiliki counter monoton meningkat. untuk aplikasiyang membutuhkan kesegaran yang kuat, node menciptakan Nonce acakNM ( nilai 64-bit yang tidak dapat diprediksi) dan mengirimkan dalam permintaan pesan ke penerima.

Penerima menghasilkan pesan respondan termasuk Nonce dalam perhitungan MAC seperti yang kita jelaskandalam Bagian 5.1. Jika MAC respon memverifikasi berhasil ,node tahu bahwa respon yang dihasilkan setelah dikirimkeluar pesan permintaan dan karenanya mencapai kesegaran yang kuat .Nomor acak generasi. Meskipun node memiliki sendirisensor, penerima radio, dan proses penjadwalan, dari mana kitabisa memperoleh angka acak, kami memilih untuk mengambil rute palingkebutuhan daya dan paling efisien generasi nomor acak .Kami menggunakan fungsi MAC sebagai generator nomor pseudo-random kami( PRG ), dengan rahasia pseudo- nomor acak generator Krand kunci.

(18)

7. EVALUASI

Kami mengevaluasi pelaksanaan protokol kami dalam hal kode ukuran, ukuran RAM, dan prosesor dan biaya komunikasi. Kode ukuran Tabel 2 menunjukkan ukuran kode tiga implementasi kripto rutinitas di TinyOS. Versi terkecil dari kripto rutinitas menempati sekitar 20 % dari kode ruang yang tersedia. Selain itu, pelaksanaan ?protokol TESLA menggunakan 574 lain byte.

Bersama-sama, perpustakaan kripto dan implementasi protocol mengkonsumsi sekitar 2 kbytes dari memori program, yang cukup diterima di sebagian besar aplikasi. Sementara mengoptimalkan perpustakaan kripto, menjadi jelas bahwa pada skala ini tidak hanya penting untuk mengidentifikasi rutinitas dapat digunakan kembali, tetapi juga untuk mengidentifikasi rutinitas ini sedemikian rupa untuk meminimalkan panggilan biaya setup. Misalnya, OpenSSL mengimplementasikan RC5 rutin enkripsi sebagai fungsi. Dalam kasus jaringan sensor menjadi jelas bahwa biaya call setup dan kembali lebih besar daripada biaya RC5 sendiri. Jadi, kami membuat keputusan untuk mengimplementasikan RC5 mengenkripsi sebagai makro, dan hanya mengekspos interface untuk MAC dan CTR - ENCRYPT fungsi .

Kinerja Kinerja primitif kriptografi

adalah cukup untuk bandwidth didukung oleh generasi sekarang sensor jaringan. Sensor kami saat ini mendukung maksimal throughput dua puluh pesan 30 - byte per detik, dengan mikrokontroler menganggur untuk sekitar 50 % dari waktu [ 16 ]. Dengan asumsi setup kunci tunggal, satu operasi MAC, dan satu operasi enkripsi, kode kita masih mampu untuk mengenkripsi dan menandatangani setiap pesan.

Kami menyimpulkan waktu yang dibutuhkan untuk ? TESLA berdasarkan analisis statis dari protokol. Seperti yang tercantum dalam bagian sebelumnya, ? Tesla memiliki Interval pengungkapan 2. Persyaratan penyangga ketat juga mendikte bahwa kita tidak bisa drop lebih dari satu mercusuar pengungkapan kunci. Dengan demikian, kita membutuhkan maksimal dua operasi key setup dan dua CTR enkripsi untuk memeriksa validitas dari TESLA diungkapkan kunci.

(19)

prosesor kami. Bahkan, faktor pembatas pada bandwidth lalu lintas siaran dikonfirmasi adalah jumlah penyangga kita dapat mendedikasikan pada node sensor individu. tabel 4 menunjukkan jumlah RAM yang modul keamanan membutuhkan. Kami mengkonfigurasi protokol TESLA dengan 4 pesan : ? interval pengungkapan menentukan ruang penyangga 3 pesan hanya untuk pengungkapan kunci, dan kami membutuhkan penyangga tambahan untuk menggunakan primitif ini secara lebih cara yang fleksibel. Meskipun mengalokasikan jumlah minimal memori untuk Tesla, protokol kami menerapkan mengkonsumsi hampir setengah dari RAM yang tersedia, dan kita tidak merasa bahwa kita mampu untuk mendedikasikan lagi RAM untuk tugas-tugas terkait keamanan. Biaya Energi Akhirnya kami memeriksa biaya energi keamanan mekanisme. Sebagian besar biaya energi akan datang dari transmisi tambahan diperlukan oleh protokol. Karena kita menggunakan stream cipher untuk enkripsi, ukuran pesan yang dienkripsi adalah sama dengan ukuran dari plaintext. MAC menggunakan 8 byte setiap pesan byte 30,

Namun, MAC juga mencapai integritas sehingga kita tidak perlu menggunakan mekanisme integritas pesan lain (misalnya CRC 16 - bit ). Dengan demikian, mengenkripsi dan menandatangani pesan membebankan overhead dari 6 byte per pesan melalui pesan unecrypted dengan memeriksa integritas, atau sekitar 20 %. Gambar 6 menyatakan biaya komputasi dan

Setup operasi 5Key tergantung pada minimal dan maksimal Interval pengungkapan, sedangkan jumlah MAC operatiotergantung pada jumlah pesan buffer. komunikasi dalam hal energi yang dibutuhkan untuk protokol SNEP. Pesan siaran gunakan? Tesla memiliki biaya yang sama otentikasi per pesan. Selain itu, ? TESLA membutuhkan periodic pengungkapan kunci, tetapi pesan ini dicangkokkan ke routing update ( lihat bagian 8 ). Kita bisa mengambil dua pandangan yang berbeda mengenai biaya pesan ini. Jika kita menerima bahwa beacon routing diperlukan, maka ? pengungkapan kunci TESLA hampir gratis, karena energy transmisi atau menerima mendominasi biaya komputasi protokol kami. Di sisi lain, orang mungkin mengklaim bahwa routing beacon tidak diperlukan dan bahwa adalah mungkin untuk membangun sebuah hoc multihop jaringan ad implisit.

(20)

 Pertama, kita tidak mengatasi masalah kebocoran informasi karena saluran rahasia. Seorang penyerang bisa mendapatkan informasi dengan menguping pesan terenkripsi jika protokol komunikasi dirancang dengan buruk.

 Kedua, kita tidak berurusan dengan sepenuhnya dikompromikan sensor, kita hanya memastikan bahwa mengorbankan satu sensor tidak tidak mengungkapkan kunci dari semua sensor dalam jaringan. Ini adalah masalah penelitian yang menarik mengenai bagaimana merancang efisien protokol yang menurunkan ke jaringan sensor yang kuat untuk dikompromikan sensor.

 Ketiga, kita tidak berurusan dengan penolakan-of –service ( DoS ) serangan dalam pekerjaan ini. Karena kita beroperasi pada jaringan nirkabel, musuh selalu dapat melakukan serangan DoS dengan jamming saluran radio dengan sinyal yang kuat. Akhirnya, karena hardware kami keterbatasan, kami tidak dapat menyediakan Diffie-Hellman gaya kesepakatan kunci atau menggunakan tanda tangan digital untuk mencapai non-penolakan.

Kami percaya bahwa untuk sebagian besar aplikasi jaringan sensor, otentikasi APLIKASI Pada bagian ini kita menunjukkan bagaimana kita dapat membangun protokol aman keluar dari spin mengamankan blok bangunan. Pertama, kami membangun sebuah dikonfirmasi aplikasi routing, dan kedua, perjanjian kunci dua partai protokol.

8.1 Routing dikonfirmasi

Menggunakan ? Protokol Tesla, kami mengembangkan ringan, dikonfirmasi ad-hoc routing protocol yang membangun routing yang dikonfirmasi topologi. Ad hoc routing yang telah menjadi bidang penelitian aktif [ 5, 13, 17, 18, 26, 29, 28, 37 ]. Namun, tak satu pun dari solusi ini menawarkan pesan routing yang dikonfirmasi. Oleh karena itu berpotensi mudah bagi pengguna jahat untuk mengambil alih jaringan dengan menyuntikkan salah, mengulang tua, atau mengiklankan informasi routing yang salah.

(21)

sender ID yang unik secara global dan waktu saat ini di basestation, dilindungi byMAC untuk memastikan keaslian ) dalam arus zaman 6. Jika node mendengar suar dalam zaman, itu tidak melakukan tindakan lebih lanjut. Jika tidak, node menerima pengirim suar sebagai induknya untuk rute menuju base station.

Selain itu, node akan mengulangi suar dengan ID pengirim berubah untuk dirinya sendiri. Rute ini penemuan menyerupai terdistribusi, luas pertama algoritma pencarian, dan menghasilkan topologi routing yang sama dengan Gambar 1 (lihat [ 16 ] untuk lebih jelasnya ) . Namun, dalam algoritma di atas, penemuan rute tergantung hanya pada penerimaan paket rute, bukan pada isinya.

Sangat mudah untuk setiap node untuk mengklaim menjadi base station yang valid. Kami mencatat bahwa

 TESLA kunci paket pengungkapan dapat dengan mudah berfungsi sebagai routing yang beacon .

Kami hanya menerima sumber beacon dikonfirmasi sebagai sah orang tua. Penerimaan dari paket ? TESLA menjamin bahwa paket yang berasal pada base station, dan itu segar. Untuk setiap interval waktu, kita menerima sebagai orangtua node pertama yang mengirimkan sebuah paket yang ini kemudian berhasil dikonfirmasi. Menggabungkan ? Pengungkapan kunci TESLA dengan distribusi routing beacon memungkinkan kita untuk mengisi biaya transmisi kunci untuk pemeliharaan jaringan, daripada sistem enkripsi .

Skema ini menyebabkan routing protocol dikonfirmasi ringan. Karena setiap node hanya menerima dikonfirmasi paket pertama sebagai satu untuk digunakan dalam routing, adalah mustahil bagi penyerang untuk mengubah rute Link sewenang-wenang dalam jaringan sensor .Selanjutnya, masing-masing node dapat dengan mudah memverifikasi apakah orangtua meneruskan pesan : oleh Asumsi kami konektivitas dua arah, jika induk dari node diteruskan pesan, node harus telah mendengar bahwa.

Skema routing yang dikonfirmasi atas hanyalah salah satu cara untuk membangun dikonfirmasi ad hoc routing protocol menggunakan

- TESLA .dalam protocol di mana BTS tidak terlibat dalam pembangunan rute,

(22)

8.2 NodetoNode

Perjanjian kunci Sebuah metode yang nyaman untuk koneksi yang aman bootstrap adalah dengan menggunakan protokol kriptografi kunci publik untuk pengaturan symmetric-key [ 2, 15 ] . Sayangnya, node sensor terbatas sumber daya kami mencegah kita dari menggunakan kriptografi kunci publik komputasi mahal. Oleh karena itu kita perlu membangun protokol kami semata-mata dari symmetric-key algoritma.

Oleh karena itu kami merancang sebuah protokol simetris yang menggunakan base station sebagai agen terpercaya untuk key setup. Asumsikan bahwa node A ingin membangun sebuah sesi rahasia bersama SKAB kunci dengan node B. Karena A dan B tidak berbagi rahasia, mereka perlu menggunakan pihak ketiga yang terpercaya S, yang merupakan dasar 6BY zaman, kita berarti interval dari update routing. 7However, node di sini akan perlu memiliki signifikan lebih banyak memori sumber daya dari node sensor kita Stasiun dalam kasus kami. Dalam konfigurasi kepercayaan kita, baik A dan B berbagi rahasia kunci dengan base station, KAS andKBS, masing-masing. Berikut protokol mencapai kesepakatan kunci aman serta kunci yang kuat kesegaran :

A !B : NA ; A

B !S : NA, NB, A, B, MAC ( KBS ; NAjNBjAjB )

S !A : fSKABgKAS ; MAC ( KAS ; NAjBjfSKABgKAS ) S !B : fSKABgKBS ; MAC ( KBS ; NBjAjfSKABgKBS )

Protokol ini menggunakan protokol SNEP kami dengan kesegaran yang kuat .itu nonces NA dan NB memastikan kesegaran kunci yang kuat untuk kedua A dan B. Protokol SNEP bertanggung jawab untuk memastikan kerahasiaan didirikan sesi SKAB kunci, serta pesan keaslian pastikan bahwa kunci benar-benar dihasilkan oleh base station . Perhatikan bahwa MAC dalam pesan protokol kedua membantu membela base station dari serangan denial-of -service ( DoS ), sehingga dasar Stasiun hanya mengirim dua pesan ke A dan B jika menerima sah

meminta dari salah satu node .

(23)

The Kerberos protokol kesepakatan mencapai sifat yang sama, kecuali bahwa itu tidak memberikan kesegaran kunci yang kuat [ 19, 23 ] . Namun, itu akan mudah untuk menerapkannya dengan kuat kesegaran kunci dengan menggunakan SNEP dengan kesegaran yang kuat.

9. RELATEDWORK

Kami meninjau kerja terkait yang berhubungan dengan masalah keamanan di mana-mana lingkungan komputasi. Kami juga meninjau pekerjaan pada kriptografi protokol untuk perangkat low-end.

Fox dan Gribble menyajikan sebuah protokol keamanan yang memberikan aman akses ke aplikasi - tingkat layanan proxy [ 10 ]. Protokol mereka adalah dirancang untuk berinteraksi dengan proxy untuk Kerberos dan untuk memfasilitasi port layanan yang bergantung pada Kerberos untuk perangkat nirkabel.

Karya Patel dan Crowcroft berfokus pada solusi keamanan bagi pengguna ponsel Sayangnya, pekerjaan mereka menggunakan kriptografi asimetris dan karenanya terlalu mahal untuk lingkungan kita membayangkan. Karya Czerwinski et al .juga bergantung pada kriptografi asimetris untuk otentikasi [ 4 ]. Stajano dan Anderson membahas isu-isu perangkat keamanan bootstrap [ 39 ]. Solusi mereka membutuhkan kontak fisik dari perangkat baru dengan perangkat master untuk menanamkan terpercaya dan informasi rahasia. Zhou dan Hass mengusulkan untuk mengamankan jaringan ad -hoc menggunakan kriptografi asimetris [ 45 ].

Carman, Kruus, dan Matt menganalisis berbagai pendekatan untuk kesepakatan kunci dan distribusi kunci dalam jaringan sensor [ 3 ]. Mereka menganalisis overhead protokol ini pada berbagai hardware platform .

(24)

mereka jika gangguan terdeteksi. Menggunakan mikrokontroler tersebut akan membuat jaringan sensor lebih aman, tapi itu akan juga memperkenalkan beberapa kesulitan.

Pertama, tingginya harga mungkin jera untuk meluas adopsi. Juga, meskipun akselerasi hardware untuk kriptografi asimetris, operasi ini masih komputasi dan energi intensif. Pada algoritma kriptografi depan untuk perangkat low-end Sebagian besar penelitian berfokus pada kriptografi simetrik. Sebuah terkenal pengecualian adalah karya Modadugu, Boneh, dan Kim yang offload perhitungan berat untuk menemukan sebuah keypair RSA untuk dipercaya server [ 24 ] .

Algoritma enkripsi simetris tampaknya inheren cocok untuk perangkat low-end, karena overhead mereka relatif rendah. Dalam prakteknya, Namun, mikroprosesor low-end yang hanya 4 - bit atau 8 - bit, dan tidak menyediakan ( efisien ) perkalian atau variabel memutar / menggeser instruksi. Oleh karena itu banyak cipher simetris terlalu mahal untuk menerapkan pada platform target kami. Meskipun salah satu tujuan untuk Advanced Encryption Standard ( AES ) [ 25 ] adalah efisiensi dan Ukuran kode kecil pada prosesor low-end, yang dipilih Rijndael block cipher [ 6 ] adalah tetap terlalu mahal untuk platform kami, baik dalam hal kecepatan atau ukuran kode.

Karena ukuran kode sangat terbatas kami. kami memilih untuk menggunakan RC5 oleh Ron Rivest [ 33 ]. Algoritma seperti TEA oleh Wheeler dan Needham [ 43 ] atau TREYFER oleh Yuval [ 44 ] akan akan alternatif yang lebih kecil, tapi kami masih memilih RC5 untuk mencapai keamanan yang tinggi karena keamanan dari cipher lainnya belum tuntas dianalisis .

10. KESIMPULAN

Kami telah berhasil menunjukkan kelayakan pelaksanaan subsistem keamanan untuk jaringan sensor yang sangat terbatas Platform.

(25)

Biaya perhitungan kriptografi simetris rendah. Bahkan pada platform kami terbatas energi yang dihabiskan untuk keamanan diabaikan dibandingkan dengan biaya energi mengirim atau menerima pesan. Dengan tidak adanya kendala lainnya, seharusnya mungkin untuk mengenkripsi dan mengotentikasi semua pembacaan sensor. Biaya komunikasi juga kecil. Sejak otentikasi. kesegaran, dan kerahasiaan memerlukan transmisi hanya 8 byte per unit, itu layak untuk menjamin properti ini pada per secara paket, bahkan dengan kecil 30 paket byte. Hal ini sulit untuk meningkatkan pada skema ini, sebagai transmisi MAC merupakan hal mendasar untuk menjamin keaslian.

Elemen tertentu dari desain dipengaruhi oleh tersedia Platform eksperimental. Pemilihan RC5 sebagai kriptografi kami primitif termasuk dalam kategori ini, di platform yang lebih kuat yang kita bisa menggunakan sejumlah algoritma kunci bersama dengan keberhasilan yang sama. Penekanan ekstrim pada penggunaan kembali kode adalah properti lain dipaksa oleh platform kami. Sebuah perangkat yang lebih kuat juga akan memungkinkan untuk lebih mode dasar otentikasi.

Referensi

Dokumen terkait

- OTONOMI DAERAH, PEMERINTAHAN UMUM, ADMINISTRASI KEUANGAN DAERAH, PERANGKAT DAERAH,

Berdasarkan latar belakang tersebut dapat diketahui bahwa piutang usaha yang terjadi di PT Para Bathara Surya terjadi karena adanya voucher pasca bayar pelanggan,

Berdasarkan analisis proses transisi suksesi yang dilakukan pada subjek penelitian ini sudah berjalan cukup lancar hal ini terlihat dari tingkat persiapan suksesor yang telah

Salah satu bentuk faktor pergaulan yang menyebabkan terjadinya penalahgunaan narkotika adalah pergaulan yang dilakukan oleh seseorang dengan teman-temannya dalam bentuk

&emi teratasinya masalah dari program Keluarga berencana dengan melihat penyebab yang utama sangat di harapkan adanya kerjasama dan peninjauan kembali dari

Modal Intelektual yang meliputi Modal Manusia; Modal Struktural dan Modal Hubungan berpengaruh positip terhadap Struktur Modal Peusahaan dan

Virtual conferense via zoom meeting, 9-10 November 2020 | 300 McFarlan grid untuk pengembangan ke depan maupun dari sisi server pendukung terkait dengan SI high potential

Pendidikan merupakan suatu proses generasi muda untuk dapat menjalankan kehidupan dan memenuhi tujuan hidupnya secara lebih efektif dan efisien.Pendidikan lebih daripada