Download presentation
1
DoS attack-tolerant TESLA-based broadcast authentication protocol in Internet of Things
Author: Na Ruan, Yoshiaki Hori Published in: 2012 International Conference on Selected Topics in Mobile and Wireless Networking Presented: 劉立恆 第一個作者是中國人,另一個是日本人
2
Outline Introduction WSN, VANET DOS TESLA protocol Original TESLA
Revise protocol Performance analysis
3
Internet of Things 裡面提到一個觀念叫作Internet of Things,就是東西和東西的網路
比如說學校圖書館的書用的RFID
4
WSN (Wireless Sensor Network)
Limitation of memory Limitation of computation power Limitation of power consumption WSN是無線感測網路 農委會有計畫,記錄荔枝的土壤溫度溼度,傳送到主機 圖為ZigBee
5
VANET(Vehicular Ad hoc NETwork)
一種行動通訊技術,以移動中的車輛及交通設施為節點,利用無線通訊技術,來形成行動網路。 加入這個網路的車輛,會成為一個無線節點,或是無線路由。它允許彼此距離在100至300公尺的汽車,彼此連結,形成一個大範圍的網路。 這個網路要求一直不斷的資料傳輸,所以被DOS就會完蛋
6
Revised Protocol Resisting of both computational and memory-based DoS attack. Low complexity 他的設計是為了給車載網路和無線感測網路溝通用的hybrid-vehicle-sensor networks 所以要符合兩者的需求 主要困難點是sensor node的計算能力 記憶體都很小 又有很嚴苛的power consumption限制
7
DOS Memory based Computation based DOS他有提到兩種,一種是Memory一種是computation
Memory會讓你的memory用完,computation based則是吃光你的運算效能
8
TESLA (Timed Efficient Stream Loss-tolerant Authentication)
Hash function f(Ki, M)
9
TESLA++ 那個i代表第幾個packet,因為他會有很多個 你要知道他是第幾個 查表
10
µTESLA All packets sent within one time interval are authenticated with the same key. Disclosed delay ex: 2 time intervals F(Ki)=Ki-1 在同一個區間的用同一個key作hash Key的公布要比hash值的公布還慢兩個interval Function F是hash function,後面公布的key可以算出前面的key 這樣key遺失的話也可以用之後拿到的key救回來
11
Revised protocol Store MAC instead of Message (same as TESLA++)
Two-level key chain 由於他只記MAC沒有記message 所以他使用比較少的記憶體 可以防止memory based dos attack 他比較短的interval可以創造比較低的delay,這樣才可以給vannet用 Interval這樣子的設計,可以減少演算的複雜度,同時減少消耗功率 High level key chain用來驗證low level key chain 避免有假的low level key混淆視聽
12
Comparison Tolerate both computational and memory-based DoS attack with low energy consumption
13
Performance p是錯誤的機率,P是至少有一筆資料是正確的機率 M是buffer的數量
Bd是data bandwidth, Ba是驗證用的bandwidth, Bf是dos的bandwidth P’是封包遺失的機率
14
Performance Left Right Relationship between Ba and Bd for P=0.9
Relationship between Ba and m for P=0.9 左圖 越靠左邊代表Bd越低,大部分的頻寬都被DOS佔去 右圖 當buffer越多的時候,Ba佔的總頻寬越少 透過這樣的圖可以決定buffer要有幾個channel
15
Drawback Computational DoS free ? Lack of experiments
A better algorithm ? 他說high level key可以避免low level key被攻破 但是就算資料知道是假的,攻擊方也可製造很多假資料讓你去驗證,浪費效能 沒有實驗或數學模型去比較和其他演算法的差異
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.