. Để sinh chuỗi khóa một chiều, nơi gửi chọn khóa mới nhất KN trong chuỗi ngẫu
26 Ví dụ như hàm mã băm MD5: Kj =F(K j+1)
Hình 14. Sử dụng chuỗi khóa theo khe thời gian để xác thực gốc truyền tin Trong hình 14, mỗi khóa trong chuỗi khóa phù hợp với khoảng thời gian và mọi gói được truyền đến trong khe thời gian đó đều được xác thực bởi cùng khóa. Thời gian cho đến khi khóa gốc của khe kết thúc được chuyển đến là là 2 khe trong hình trên.
tiết lộ và thường thì Ổ này lớn hơn khoảng vài lần so với thời gian truyền dẫn
giữa nút truyền và nút nhận.
- BOOTSTRAPING A NEW RECEIVER thuộc tính quan trong của chuỗi khóa
một chiều là khi nút nhận có khóa gốc xác thực trong chuỗi, thì các khóa sinh tuần tự trong chuỗi đó có thể tự xác thực. Ví dụ như khi nút nhận nhận được khóa KỊ trong chuỗi khóa, nó có thể dễ dàng xác thực K I +1 bởi việc kiểm tra ? (K
I =F(K I +I)). Đây chính là BOOTSTRAP của /UTESLA , và yêu cầu quan trọng
nhất là nút truyền và nhận có đồng bộ thời gian LOOSEDLY TIME SYNCHRONIZED. Vì khi đó nút nhận biết được lịch biểu công khai khóa trong
chuỗi khóa một chiều. Việc đồng bộ thời gian cũng như xác thực chuỗi khóa tạo thành kỹ thuật STRONG FRESHNESS và xác thực điểm - điểm. Nút nhận trả lời
với thông điệp chứa thời gian T S của nó (để đồng bộ thời gian), một khóa KỊ
trong chuỗi khóa thời gian ở khe thời gian quá khứ i, và thời gian T Ị bắt đầu của khe thời gian i, quãng thời gian T INT và trễ công khai khóa Ổ .
M
^ S : NM S S
^ M : TS\K I I\T MT\T \Ổ (6.1.5)
MAC (KMS , NM\TS\K1 \T1 MT\T \Ổ
Nút gửi không cần mã hóa dữ liệu. MAC sử dụng khóa chia sẻ giữa nút và trạm
phát để xác thực dữ liệu, N M cho phép nút kiểm tra FRESHNESS. Thay vì dùng
kịch bản xác thực số như trong TESLA, người ta dùng kênh xác thực BOOTSTRAP để xác thực thông tin quảng bá.
- AUTHENTICATING BROADCASTED PACKET khi nút nhận nhận được gói tin
với MAC, nó cần bảo đảm rằng gói tin đó không phải được phát chuyển tiếp từ
một điểm khác (MIDDLE ATTACK). Mối đe dọa ở đây là điểm tấn công đó đã
biết khóa công bố tương ứng với khe thời gian và nó có thể giả mạo gói tin nếu biết khóa được dùng để tính ra MAC. Nút nhận cần chắc rằng nút gửi không công bố khóa cho gói tin tương ứng với gói tin đến, nếu không điểm tấn công có thể giả mạo nội dung. Điều này được gọi là trạng thái an toàn - SECURITY
CONDITION, khi mà nút nhận phải kiểm tra mọi gói tin đến. Chính vì thế nút
nhận và nút gửi cần đồng bộ thời gian và nút nhận cần biết lịch biểu sinh khóa. Nếu gói tin đến thỏa mãn điều kiện an toàn, nút nhận sẽ lưu gói (phục vụ cho việc kiểm tra nó khi khóa được công bố). Nếu điều kiện an toàn bị xâm phạm (gói tin có trễ hơn bình thường) thì nút nhận cần bỏ gói tin đó. Ngay khi nút nhận nhận được khóa KJ của khe thời gian cũ, nó xác thực khóa bởi kiểm tra
xem khóa đó có liên quan với khóa K I đã được biết trong lần xác thực trước không bởi một vài ứng dụng của hàm một chiều F:K I =F' 1 (KJ). Nếu việc kiểm tra
thỏa mãn thì khóa KJ mới sẽ được dùng để xác thực mọi gói tin nhận được từ
khe thời gian I đến j. Nút nhận sẽ lưu khóa KJ mới thay vì khóa K I cũ.
- NODE BROADCAST AUTHENTICATED DATA Những thách thức mới nảy
sinh nếu nút quảng bá thông tin xác thực. Do giới hạn bộ nhớ của nút, nó có thể không lưu được hết các khóa trong chuỗi khóa một chiều. Thêm vào đó, việc tái tính toán các khóa từ khóa sinh gốc K N cũng đòi hỏi khối lượng tính toán lớn. Hậu quả là nút phát có thể không công bố khóa với từng nút nhận, do đó việc gửi đi cam kết xác thực khóa đòi hỏi thỏa thuận khóa nút đến nút - NODE TO NODE KEY AGREEMENT. Một phương pháp đơn giản là khóa mã công khai để
thiết lập khóa đối xứng.
Tuy nhiên trong SCN, người ta cũng không ưu tiên sử dụng những tính toán sinh khóa công khai quá cồng kềnh do phải dành năng lực xử lý cho mục đích chính của hệ thống. Vì vậy người ta thiết lập một giao thức riêng nhất cho thuật toán sinh khóa đối xứng bằng cách sử dụng trạm phát và một tác tử tin cậy để thiết lập khóa.
A ^ B : N A , A ^ B : N A , A B ^ S : N A ,N B , A, B,MAC(K BS ,N A \ N B \ A \ B) S ^ A : {SKab}kas ,MAC(K: AS , NA \B\{SKab }) (6L6) S
^ B : {SKAB }kBS , MAC (K'B s , NB\A\{SKAB }kbs )
Giao thức này sử dụng chính giao thức SNEP với STRONG FRESHNESS. N