Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần

7 7 0
Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần

Đang tải... (xem toàn văn)

Thông tin tài liệu

Bài viết trình bày giải pháp an ninh dựa trên cơ chế xác thực mật khẩu sử dụng một lần (OAM). Chúng tôi đã tích hợp OAM vào quá trình khám phá tuyến của AODV tạo ra giao thức an ninh tên là OAM-AODV.

Kỷ yếu Hội nghị KHCN Quốc gia lần thứ XII Nghiên cứu ứng dụng Công nghệ thông tin (FAIR); Huế, ngày 07-08/6/2019 DOI: 10.15625/vap.2019.00023 GIAO THỨC ĐỊNH TUYẾN AN NINH SỬ DỤNG CƠ CHẾ XÁC THỰC MẬT KHẨU SỬ DỤNG MỘT LẦN Lê Đức Huy 1, Lương Thái Ngọc 2,3, Võ Thanh Tú3 Khoa Công nghệ thông tin, Trường Đại học Kinh doanh Công nghệ Hà Nội Khoa Sư phạm Toán - Tin, Trường Đại học Đồng Tháp Khoa Công nghệ thông tin, Trường Đại học Khoa học, Đại học Huế leduchuy2307@gmail.com, ltngoc@dthu.edu.vn, vttu@hueuni.edu.vn TÓM TẮT: An ninh mạng MANET vấn đề phức tạp môi trường mạng di động phi cấu trúc Một số nghiên cứu trước sử dụng chữ ký số hạn chế: (1) Hiệu định tuyến giao thức gốc bị giảm nhiều (2) Chi phí định tuyến lớn nên khó áp dụng vào thực tế khả xử lý thiết bị di động hạn chế Bài báo trình bày giải pháp an ninh dựa chế xác thực mật sử dụng lần (OAM) Chúng tơi tích hợp OAM vào q trình khám phá tuyến AODV tạo giao thức an ninh tên OAM-AODV Kết mô cho thấy hiệu giao thức cải tiến OAM-AODV giảm nhẹ so với AODV mơi trường mạng bình thường, đảm bảo khả an ninh tốt Từ khóa: AODV, MANET, OAM-AODV, mạng tùy biến di động, mật sử dụng lần I GIỚI THIỆU Mạng tùy biến di động (MANET [1]) thiết bị không dây kết nối với tạo nên mạng độc lập, không phụ thuộc vào sở hạ tầng, tất nút mạng di chuyển ngẫu nhiên kết hợp với để gửi liệu tới nút nằm xa khu vực kết nối Mỗi nút hoạt động ngang hàng, vừa thiết bị đầu cuối vừa đảm nhận chức định tuyến Mơ hình mạng thay đổi thường xuyên nút mạng gia nhập rời bỏ mạng, nhờ mà MANET phù hợp để sử dụng nơi chưa có sở hạ tầng mạng khu vực không ổn định như: cứu hộ, cứu trợ thiên tai chiến thuật chiến trường Định tuyến dịch vụ cung cấp tầng mạng mạng MANET, nút nguồn sử dụng tuyến đường đến đích khám phá trì nhờ vào giao thức định tuyến [2] Giao thức định tuyến AODV (Ad hoc On-demand Distance Vector [3]) thuộc nhóm định tuyến theo yêu cầu, sử dụng chế khám phá tuyến cần thiết nên phù hợp với tính di động MANET Đây mục tiêu nhiều hình thức cơng từ chối dịch vụ (DoS [4]), tiêu biểu như: Blackhole [5], Sinkhole [6], Grayhole [7], Wormhole [8], Flooding [9] Whirlwind [10] An ninh cho mạng MANET chủ đề nhiều nhà khoa học quan tâm nghiên cứu Đã có nhiều cơng bố nhằm nâng cao an ninh cho giao thức định tuyến, tiêu biểu AODV Hướng tiếp cận tạo hệ thống dẫn phát công (IDS) dựa vào đặc điểm loại công để phát Vì hiệu an ninh hạn chế, hầu hết giải pháp công bố phát công với tỷ lệ thành công tuyệt đối dễ dàng bị qua mặt tin tặc thực thay đổi thực hành vi công [11][12][13] Hướng tiếp cận ngăn chặn công cách áp dụng chữ ký số kết hợp hàm băm để chứng thực trình khám phá tuyến, tiêu biểu SAODV [14] ARAN [15] Chúng có ưu điểm khả bảo mật cao, nhiên giải pháp an ninh ảnh hưởng đến hiệu định tuyến liệu giao thức gốc chi phí định tuyến lớn nên khó áp dụng vào thực tế khả xử lý thiết bị di động hạn chế [16] Bài báo trình bày chế xác thực mật sử dụng lần (OAM) tích hợp OAM vào trình khám phá tuyến AODV tạo giao thức định tuyến an ninh tên OAM-AODV Khác với hai nghiên cứu [17][18], chế OAM sử dụng phương pháp xác thực đầu-cuối giúp giảm chi phí định tuyến Cấu trúc báo gồm: Phần trình bày số nghiên cứu liên quan Phần trình bày mật sử dụng lần (OTP), chế xác thực OTP giao thức cải tiến Phần trình bày kết mơ đánh giá hiệu giao thức OAM-AODV cuối kết luận II NGHIÊN CỨU LIÊN QUAN Một số nghiên cứu nhằm ngăn chặn công mạng MANET cách áp dụng chữ ký số kết hợp hàm băm, tiêu biểu SAODV ARAN đánh giá [16] Giao thức SAODV cải tiến từ AODV để ngăn ngừa công mạo danh cách thay đổi giá trị HC SN gói tin khám phá tuyến Tồn SAODV hỗ trợ xác thực từ đầu cuối đến đầu-cuối, không hỗ trợ xác thực từng-chặng nên nút trung gian xác thực gói tin từ nút tiền nhiệm Ngồi ra, SAODV chưa có chế quản lý khóa cơng khai nên nút độc hại vượt qua rào cản an ninh cách sử dụng khóa giả mạo Một cải tiến khác ARAN sử dụng chế xác thực, bảo vệ toàn vẹn, chống chối từ dựa tảng chữ ký số Khác SAODV, gói khám phá tuyến RDP ARAN ký xác thực nút Ngoài ra, ARAN cải thiện SAODV cách bổ sung chế quản lý khóa công khai Tuy nhiên chế cấp phát chứng ARAN chưa thật tin cậy khơng có gói tin xác nhận từ nút thành viên nhận chứng Cấu trúc gói RDP REP giao thức ARAN khơng có thuộc tính HC để xác định chi phí định tuyến, điều có nghĩa ARAN khơng thể nhận biết chi phí đường đến đích, ARAN cho gói REP nhận gói thuộc tuyến có chi phí tốt Lê Đức Huy, Lương Thái Ngọc, Võ Thanh Tú 177 Ngày nay, OTP nhiều nhà nghiên cứu quan tâm ứng dụng vào giải pháp an ninh nhiều lĩnh vực mạng LTE [19], giao dịch ATM [20] Bài báo quan tâm giải pháp sử dụng chế chứng thực OTP nhằm nâng cao khả an ninh cho giao thức AODV Đầu tiên, tác giả [17] trình bày giao thức H(AODV) cải tiến từ AODV sử dụng chế chứng thực OTP sử dụng hàm băm MD [21] để tạo OTP Trong q trình khám phá tuyến, gói tin điều khiển tuyến RREQ RREP gửi kết kèm với OTP cho phép nút trung gian chứng thực hop-by-hop nút tiền nhiệm nhằm phát công mạng Qua mô NS3, tác giả cho thấy tỷ lệ gửi gói thành cơng hao phí truyền thơng H(AODV) gần tương đương với AODV Điều cho thấy giải pháp an ninh không ảnh hưởng nhiều đến hiệu định tuyến giao thức gốc AODV, khắc phục điểm yếu nghiên cứu dựa chữ ký số Tuy nhiên, tác giả chưa trình bày giải pháp tạo OTP cho nút, liệu bảng “Hash Tables” mơ tả tồn cục để tất nút truy vấn Trong mạng MANET, nút phân tán di động việc chi “Hash Tables” cho an toàn vấn đề khó, ngồi tác giả chưa mơ mơi trường có nút độc hại để đánh giá hiệu Vấn đề tạo OTP tác giả trình bày [22] Tuy nhiên, giải pháp đề xuất yêu cầu kênh truyền an ninh riêng cho việc cấp khóa, điều khó khăn ứng dụng vào thực tế Tiếp theo, giao thức OTP_AODV [18] đề xuất khắc phục nhược điểm ngăn chặn hầu hết hình thức công mạng Cơ chế tạo OTP giao thức OTP-AODV không cần yêu cầu kênh truyền riêng Tuy nhiên, tác giả yêu cầu nhiều điều kiện giả thuyết khác để giải pháp tạo OTP giao thức OTP_AODV hiệu Trong yêu cầu “tất nút hệ thống có chứng chứng thực quan có thẩm quyền tin cậy” lý tưởng Nếu giả thuyết đáp ứng nút mạng chứng thực nút tiền nhiệm dựa vào chứng mà khơng cần phải dựa vào OTP Ngồi ra, nút nguồn S phát quảng bá gói ADD_MSG lúc với gói RREQ đến S,A nút làng giềng Ai, để xác nhận OTP S nút nhằm kiểm tra an ninh Gói ADD_MSGS (IDA, OTPk ) chứa địa nút A láng giềng (1hop) S OTP thứ k hai nút S A Nếu nút S có n nút láng giềng gói ADD_MSG gửi quảng bá n lần, điều làm tăng lớn hao phí truyền thơng Đặc biệt, môi trường di động cao ảnh hưởng đến phương pháp xác thực Nguyên nhân nút S dựa vào gói HELLO để nhận biết tồn nút láng giềng, gói HELLO gửi định kỳ sau khoảng thời gian HELLO_INTERVAL nên xuất trường hợp nút láng giềng nhận gói RREQ khơng nhận gói ADD_MSG tương ứng để xác nhận OTP III GIAO THỨC AN NINH Phần trình bày mật sử dụng là, chế xác thực mật sử dụng lần giao thức an ninh cải tiến từ AODV sử dụng chế Mật sử dụng lần (OTP) chế xác thực OTP a) Mật sử dụng lần OTP mật sử dụng lần, nhiều nhà nghiên cứu quan tâm ứng dụng vào giải pháp an ninh nhiều lĩnh vực mạng LTE [19], giao dịch ATM [20] OTP tạo cách sử dụng hàm băm f (SHAx MDx), mật thứ k (gọi OTPk) tạo từ mật thứ k-1 (là OTPk-1), OTP thứ k hai nút Ni Nj gọi OTPki , j Hình mơ tả q trình tạo dãy OTP hai nút Ni Nj sau, MAX số lượng OTP cần tạo ra: Đầu tiên, hai nút Ni Nj sử dụng khóa bí mật Tiếp theo, nút Ni tạo lưu dãy gồm MAX OTP2 i, j f2 f f i, j ; OTP3 f3 j ,i f2 f f ; OTP3 j ,i f3 i, j OTPki , j với k=1 MAX, bao gồm: OTP1 f f f Cuối cùng, nút Nj tạo lưu dãy gồm MAX OTP2 chia sẻ kênh truyền an toàn; ; Ni f MAX f f MAX f f f i, j ; j ,i OTPMAX f MAX f f MAX f ; f1 f ; ; OTPk j ,i với k=1 MAX, bao gồm: OTP1 Ni //Tạo lưu i, j OTPMAX f1 ; Nj Chia sẻ khóa //Tạo lưu CK Nj Kênh truyền an toàn Lưu ; For (int k=2; k ≤ MAX; k++){ Lưu ; For (int k=2; k ≤ MAX; k++){ } Hủy khóa } Hủy khóa ; Hình Mơ tả q trình tạo OTP hai nút Ni Nj ; GIAO THỨC ĐỊNH TUYẾN AN NINH SỬ DỤNG CƠ CHẾ XÁC THỰC MẬT KHẨU SỬ DỤNG MỘT LẦN 178 b) Cơ chế xác thực OTP Hình mơ tả việc xác thực OTP hai nút Ni Nj Nút Ni gửi gói P kèm f để băm giá trị OTPki , j đến Nj, nút Nj sử dụng hàm OTPk j1,i so sánh kết băm với OTP gói P Nếu hai giá trị trùng khớp OTP gói P hợp lệ, gói P chấp nhận, N j lưu lại OTP sử dụng để loại bỏ Mỗi nút mạng lưu trữ đếm UO để loại bỏ OTP sử dụng lần khám phá Ni Nj UO ← UO + 1; k ← MAX – UO; otp ← ; Nếu otp= P.OTP Thì + OTP nút Ni hợp lệ; + Chấp nhận gói P; P+ Hình Mơ tả q trình xác thực OTP nút Nj nhận gói P từ nút Ni Giao thức định tuyến OAM-AODV Thuật toán khám phá tuyến OAM-AODV cải tiến từ giao thức AODV giai đoạn: (1) Yêu cầu tuyến; (2) Trả lời tuyến Hai gói yêu cầu tuyến ORREQ trả lời tuyến OREP có cấu trúc hai gói RREQ RREP, bổ sung thêm thuộc tính OTPF Hình 3, thuộc tính sử dụng để xác nhận OTP Gói RREQ Gói RREP OTP (160bit) a) Gói ORREQ OTP(160bit) b) Gói OREP Hình Cấu trúc gói tin OAM-AODV Nút trung gian / đích (Ni) Nút nguồn (NS) a) Thuật tốn quảng bá gói u cầu tuyến ORQ Bắt đầu Khởi tạo quảng bá gói ORREQ; ; Ni nhận gói ORREQ; Xuất cơng; Hủy gói ORREQ; Ni thêm tuyến NS cập nhật lại tuyến cũ tuyến có chi phí tốt Ni nút đích? no OTP NS hợp lệ? yes no yes Ni có tuyến đủ tươi đến đích? yes Gửi gói ORREP nguồn no ORREQ.HC++; Quảng bá gói ORREQ; Hình Thuật tốn u cầu tuyến Kết thúc Lê Đức Huy, Lương Thái Ngọc, Võ Thanh Tú 179 Hình mơ tả thuật tốn yêu cầu hỗ trợ chế xác thực OTP Nút nguồn N S khám phá tuyến đến nút đích ND S ,D cách quảng bá gói ORREQ Gói ORREQ khởi tạo kèm với OTP thứ k hai nút N S ND ( OTPk ).Tất nút trung gian Ni xử lý gói ORREQ tương tự giao thức gốc bỏ qua việc kiểm tra OTP Khi nhận gói ORREQ, nút đích ND xác thực OTP trước định gửi gói trả lời tuyến ORREP nguồn Nếu f OTPkD1,S ORREQ.OTP OTP nút nguồn NS hợp lệ, gói ORREQ chấp nhận, nút đích gửi gói trả lời tuyến ORREP nguồn; ngược lại, gói ORREQ bị hủy xuất khơng độc hại tham gia vào trình khám phá tuyến, kết thúc thuật tốn b) Thuật tốn gửi gói trả lời tuyến Hình mơ tả thuật tốn gửi gói ORREP hỗ trợ chế xác thực OTP Để trả lời tuyến, nút đích N D dựa vào bảng định tuyến để xác định nút nguồn Gói ORREP khởi tạo kèm với OTP thứ k-1 hai nút ND D ,S NS ( OTPk ) Nút trung gian xử lý gói ORREP nhận nút bình thường mà khơng kiểm tra an ninh Khi nút nguồn nhận gói ORREP, N S kiểm tra f OTPkS ,2D ORREP.OTP OTP nút ND khơng hợp lệ, gói ORREP bị hủy xuất khơng độc hại tham gia vào q trình khám phá tuyến kết thúc thuật tốn Nút đích ND Bắt đầu Khởi tạo gửi gói ORREP; ; Nút trung gian / nguồn (Ni) Ni nhận gói ORREP; Ni thêm tuyến ND cập nhật tuyến cũ tuyến có chi phí tốt Ni nút nguồn? no Tìm entry NS? yes not found found Hủy gói ORREP OTP hợp lệ? yes Xuất cơng; Hủy gói ORREP; Gửi gói liệu chờ hàng đợi nk = Entry.NH; Chuyển tiếp gói ORREP đến nút Nnk; Kết thúc Hình Thuật tốn trả lời tuyến IV ĐÁNH GIÁ KẾT QUẢ Bài báo sử dụng NS-2.35 [23] mô giao thức AODV OAM-AODV, chi tiết thông số Bảng Tô-pô mạng gồm 100 nút Tất nút di động ngẫu nhiên theo mơ hình Random Way Point (RWP [24]) Số lượng nguồn phát CBR 10, 20 30 Nguồn phát CBR bắt đầu phát giây thứ 0, nguồn phát cách giây, hàm băm SHA1 [25] 180 GIAO THỨC ĐỊNH TUYẾN AN NINH SỬ DỤNG CƠ CHẾ XÁC THỰC MẬT KHẨU SỬ DỤNG MỘT LẦN Bảng Chi tiết thông số mô Tham số Thời gian mơ Số lượng nút Bán kính phát sóng Mơ hình di động Vận tốc Giao thức vận chuyển Giao thức định tuyến Số kết nối UDP Loại nguồn phát Kích thước gói Hàng đợi Thiết lập 300 (s) 100 250 (m) RWP 30 m/s UDP AODV, OAM-AODV 10, 20, 30 CBR 512 bytes FIFO (DropTail) Biểu đồ thống kê tỷ lệ gói tin gửi thành cơng (Hình 6) cho thấy hiệu giao thức có khuynh hướng giảm số lượng nguồn phát liệu tăng Sau 300s mơ phỏng, tỷ lệ gửi gói tin thành công giao thức AODV 82.63%, 79.90% 76.89%, giao thức OAM-AODV 81.90%, 77.51% 73.38% Giao thức AODV có tỷ lệ gửi gói thành cơng cao với giao thức OAM-AODV nguyên nhân giao thức OAM-AODV tích hợp chế an ninh Hình Tỷ lệ gửi gói thành cơng Biểu đồ Hình cho thấy tích hợp chế an ninh làm tăng phụ tải định tuyến giao thức AOMAODV cao so với AODV Khi số lượng nguồn phát tăng phụ tải định tuyến tăng theo Tại kịch mô với 30 nguồn phát giao thức AODV có phụ tải định tuyến 13.46pkt (độ lệch chuẩn 1.56pkt), giao thức AOM-AODV 14.49pkt (độ lệch chuẩn 1.72pkt) Hình Phụ tải định tuyến Lê Đức Huy, Lương Thái Ngọc, Võ Thanh Tú 181 Biểu đồ thời gian trễ trung bình gói liệu (Hình 8) cho thấy giao thức AODV hoạt động tốt AOMAODV Khi số lượng nguồn phát tăng trung bình thời gian trễ gói liệu tăng theo Tại kịch mơ với 30 nguồn phát giao thức AODV có thời gian trễ trung bình 0.945s (độ lệch chuẩn 0.07s), giao thức AOM-AODV 1.392 (độ lệch chuẩn 0.15s) Việc sử dụng chế OAM làm tăng thời gian xử lý nút nên thời gian trể trung bình tăng theo Hình Thời gian trễ trung bình V KẾT LUẬN Như vậy, báo trình bày giao thức OAM-AODV cải tiến giao thức AODV sử dụng chế OAM để nâng cao khả an ninh mạng MANET Giao thức OAM-AODV cải thiện hạn chế nghiên cứu sử dụng chữ ký số Kết mơ mơi trường mạng bình thường cho thấy hiệu giao thức OAMAODV giảm nhẹ so với giao thức gốc Tuy nhiên, điểm hạn chế giao thức OAM-AODV OTP thiết lập thủ cơng nút gặp khó khăn sử dụng hết, vấn đề an toàn liệu OTP lưu nút Tương lai, cải tiến chế cấp OTP tự động cài đặt giao thức cải tiến mơi trường mạng có nút độc hại để đánh giá hiệu an ninh TÀI LIỆU THAM KHẢO [1] H Jeroen, M Ingrid, D Bart, and D Piet, “An overview of Mobile Ad hoc Networks: Applications and challenges,” Journal of the Communications Network, vol 3, pp 60-66, 2004 [2] E Alotaibi and B Mukherjee, “A survey on routing algorithms for Wireless Ad-hoc and Mesh networks,” Computer Networks, vol 56, no 2, pp 940-965, 2012 [3] C E Perkins, M Park, and E M Royer, “Ad-hoc On-Demand Distance Vector Routing,” In Proceedings of Second IEEE Workshop on Mobile Computing Systems and Applications (WMCSA), pp 90-100, 1999 [4] R Di Pietro, S Guarino, N V Verde, and J Domingo-Ferrer, “Security in Wireless Ad-hoc Networks - A survey,” Computer Communications, vol 51, pp 1-20, 2014 [5] M Mohanapriya and I Krishnamurthi, “Modified DSR protocol for detection and removal of selective black hole attack in MANET,” Computer and electrical engineering, vol 40, no 2, pp 530-538, 2013 [6] L Sánchez-Casado, G Maciá-Fernández, P García-Teodoro, and N Aschenbruck, “Identification of contamination zones for Sinkhole detection in MANETs,” Journal of Network and Computer Applications, vol 54, pp 62-77, 2015 [7] X Gao and W Chen, “A novel Gray hole attack detection scheme for Mobile Ad-hoc Networks,” in IFIP International Conference on Network and Parallel Computing Workshops, 2007, pp 209-214 [8] I Khalil, S Bagchi, and N B Shroff, “MobiWorp: Mitigation of the Wormhole attack in mobile multihop Wireless Networks,” Ad Hoc Networks, vol 6, no 3, pp 344-362, 2008 [9] V Thanh-Tu and L Thai-Ngoc, “SMA2AODV: Routing Protocol Reduces the Harm of Flooding Attacks in Mobile Ad Hoc Network,” Journal of Communications, vol 12, no 7, pp 371-378, 2017 182 GIAO THỨC ĐỊNH TUYẾN AN NINH SỬ DỤNG CƠ CHẾ XÁC THỰC MẬT KHẨU SỬ DỤNG MỘT LẦN [10] L Thai Ngoc and V Thanh Tu, “Whirlwind: A new method to attack Routing Protocol in Mobile Ad hoc Network,” International Journal of Network Security, vol 19, no 5, pp 832-838, 2017 [11] R Mitchell and I.-R Chen, “A survey of intrusion detection in wireless network applications,” Computer Communications, vol 42, 2014 [12] H Xia, Z Jia, L Ju, X Li, and E H M Sha, “Impact of trust model on on-demand multi-path routing in mobile ad hoc networks,” Computer Communications, vol 36, no 9, 2013 [13] F H Tseng, L Chou, and H C Chao, “A survey of black hole attacks in wireless mobile ad hoc networks,” Human-centric Computing and Information Sciences, vol 1, no 1, p 4, 2011 [14] M G Zapata, “Secure Ad hoc on-demand distance vector routing,” ACM SIGMOBILE Mobile Computing and Communications Review, vol 6, no 3, pp 106-107, 2002 [15] K Sanzgiri, B Dahill, B N Levine, C Shields, and E M Belding-Royer, “A Secure Routing Protocol for Ad Hoc Networks,” in Proceedings of the 10th IEEE 2196 International Conference on Network Protocols, IEEE Computer Society, Washington DC, USA, 2002, pp 78-89 [16] J Von Mulert, I Welch, and W K G Seah, “Security threats and solutions in MANETs: A case study using AODV and SAODV,” Journal of Network and Computer Applications, vol 35, no 4, pp 1249-1259, 2012 [17] C Lee, “A Study on Effective Hash Routing in MANET,” Advanced Science and Technology Letters, vol 95, pp 47-54, 2015 [18] A B C Douss, R Abassi, and S G El Fatmi, “A Novel Secure Ad hoc Routing Protocol Using One Time Password,” in International Conference on Advanced Logistics and Transport, 2014, pp 41-46 [19] S Holtmanns and I Oliver, “SMS and one-time-password interception in LTE networks,” in IEEE International Conference on Communications, 2017, pp 1-6 [20] M Karovaliya, S Karedia, S Oza, and D R Kalbande, “Enhanced security for ATM machine with OTP and facial recognition features,” in Procedia Computer Science, 2015, vol 45, pp 390-396 [21] C.-S Lee, “A Study on MD5 Security Routing based on MANET,” The Journal of the Korea institute of electronic communication sciences, vol 7, no 4, pp 797-803, 2012 [22] H Zhu, Z Yan, L Haiyang, and L Lin, “A Novel Biometrics-based One-Time Commitment Authenticated Key Agreement Scheme with Privacy Protection for Mobile Network,” International Journal of Network Security, vol 18, no 2, pp 209-216, 2016 [23] T Issariyakul and E Hossain, “Introduction to Network Simulator NS2,” Springer, pp 1-438, 2009 [24] J Yoon, M Liu, and B Noble, “Random waypoint considered harmful,” IEEE INFOCOM 2003, vol 2, pp 1-11, 2003 [25] P Jones, “US secure hash algorithm (SHA1),” RFC 3174 (Informational), pp 1-22, 2001 A SECURITY ROUTING PROTOCOL USING ONE-TIME PASSWORD Le Duc Huy, Luong Thai Ngọc, Vo Thanh Tu ABSTRACT: Network security in MANET is a complex issue due to the mobile and unstructured network topologies There are some previous studies that they based on digital signatures causing limits (1) The routing efficiency of the original protocol is greatly reduced and (2) Large routing costs are difficult to apply in practice due to the ability to process of mobile devices is limited The article presents a security solution based on one-time password authentication mechanism (OAM) We have integrated OAM into the route discovery process of AODV to create a security protocol called OAM-AODV The simulation results show that the performance of OAM-AODV improved protocol is slightly reduced compared to AODV in normal network environment, but it is still good security effectively ... để xác nhận OTP III GIAO THỨC AN NINH Phần trình bày mật sử dụng là, chế xác thực mật sử dụng lần giao thức an ninh cải tiến từ AODV sử dụng chế Mật sử dụng lần (OTP) chế xác thực OTP a) Mật sử. .. 180 GIAO THỨC ĐỊNH TUYẾN AN NINH SỬ DỤNG CƠ CHẾ XÁC THỰC MẬT KHẨU SỬ DỤNG MỘT LẦN Bảng Chi tiết thông số mô Tham số Thời gian mơ Số lượng nút Bán kính phát sóng Mơ hình di động Vận tốc Giao thức. .. vol 12, no 7, pp 371-378, 2017 182 GIAO THỨC ĐỊNH TUYẾN AN NINH SỬ DỤNG CƠ CHẾ XÁC THỰC MẬT KHẨU SỬ DỤNG MỘT LẦN [10] L Thai Ngoc and V Thanh Tu, “Whirlwind: A new method to attack Routing Protocol

Ngày đăng: 30/09/2021, 15:38

Hình ảnh liên quan

OTP ,. Hình 1 mô tả quá trình tạo dãy các OTP của hai nút Ni và Nj như sau, MAX là số lượng các OTP cần tạo ra: - Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần

Hình 1.

mô tả quá trình tạo dãy các OTP của hai nút Ni và Nj như sau, MAX là số lượng các OTP cần tạo ra: Xem tại trang 2 của tài liệu.
Hình 2. Mô tả quá trình xác thực OTP tại nút Nj khi nhận gói P từ nút Ni - Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần

Hình 2..

Mô tả quá trình xác thực OTP tại nút Nj khi nhận gói P từ nút Ni Xem tại trang 3 của tài liệu.
Hình 2 mô tả việc xác thực OTP giữa hai nút Ni và Nj. Nút Ni gửi gói P kèm OTPki ,j đến Nj, nút Nj sử dụng hàm - Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần

Hình 2.

mô tả việc xác thực OTP giữa hai nút Ni và Nj. Nút Ni gửi gói P kèm OTPki ,j đến Nj, nút Nj sử dụng hàm Xem tại trang 3 của tài liệu.
Hình 4 mô tả thuật toán yêu cầu hỗ trợ cơ chế xác thực OTP. Nút nguồn NS khám phá tuyến đến nút đích ND bằng cách quảng bá gói ORREQ - Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần

Hình 4.

mô tả thuật toán yêu cầu hỗ trợ cơ chế xác thực OTP. Nút nguồn NS khám phá tuyến đến nút đích ND bằng cách quảng bá gói ORREQ Xem tại trang 4 của tài liệu.
Mô hình di động RWP - Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần

h.

ình di động RWP Xem tại trang 5 của tài liệu.
Bảng 1. Chi tiết thông số mô phỏng - Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần

Bảng 1..

Chi tiết thông số mô phỏng Xem tại trang 5 của tài liệu.
Biểu đồ thời gian trễ trung bình của gói dữ liệu (Hình 8) cho thấy giao thức AODV hoạt động tốt hơn AOM- AOM-AODV - Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần

i.

ểu đồ thời gian trễ trung bình của gói dữ liệu (Hình 8) cho thấy giao thức AODV hoạt động tốt hơn AOM- AOM-AODV Xem tại trang 6 của tài liệu.

Tài liệu cùng người dùng

Tài liệu liên quan