• Deutsch
    • English
  • English 
    • Deutsch
    • English
  • Login
Item View 
  •   Home
  • Naturwissenschaften, Mathematik und Informatik
  • Fakultät für Mathematik und Informatik (inkl. GAUSS)
  • Item View
  •   Home
  • Naturwissenschaften, Mathematik und Informatik
  • Fakultät für Mathematik und Informatik (inkl. GAUSS)
  • Item View
JavaScript is disabled for your browser. Some features of this site may not work without it.

A Bio-Inspired Autonomous Authentication Mechanism in Mobile Ad Hoc Networks

Ein bioinspirierter autonomer Authentifizierungsmechanismus in mobilen Ad-hoc-Netzwerken

by Parisa Memarmoshrefi
Doctoral thesis
Date of Examination:2012-05-30
Date of issue:2012-12-21
Advisor:Prof. Dr. Dieter Hogrefe
Referee:Prof. Dr. Dieter Hogrefe
Referee:Prof. Dr. Junichi Suzuki
Referee:Prof. Dr. Xiaoming Fu
crossref-logoPersistent Address: http://dx.doi.org/10.53846/goediss-2522

 

 

Files in this item

Name:memarmoshrefi.pdf
Size:2.10Mb
Format:PDF
ViewOpen

The following license files are associated with this item:


Abstract

English

A Mobile Ad hoc NETwork (MANET) is an infrastructureless self-configuring network in that nodes themselves create and manage the network in a self-organized manner. Nodes can communicate only with their neighbors that are located within their wireless range. This dependency on intermediate nodes and lack of an infrastructure cause security challenges in MANETs. Authentication as fundamental security service is required for secure communication. In this work we focus on an autonomous authentication mechanism. A successful authentication mechanism or key management system is highly dependent on the trusted key and trusted key exchange. In this work, we consider asymmetric public-private key pairs scheme as key management technique. Among different proposed authentication mechanisms for MANETs, fully self-organized scheme are more appropriate for these environments. In authentication mechanisms like Public Key Infrastructure (PKI), there is a centralized authority. The central authority is fully trusted by all participants in the network and is responsible for checking the authenticity of the nodes' public keys. Due to the characteristic of MANETs, like lack of infrastructure and frequent topology changes, PKI is infeasible for these networks. In self-organized public key management, all tasks including key generation, distribution, storage and revocation of keys are performed locally by participants themselves. Therefore existence of attackers who aim at sabotaging the authentication process is unavoidable. In this regard, trust relationship is needed to be established between nodes. Trust-based mechanisms are applied to maintain security by identifying trustworthy and untrustworthy nodes. In our work the scope of trust is identity trust. Identity trust means to assure the identity of a node that it claims to be. Every node generates its own public-private key pair and issues certificates to its neighboring nodes. In order to find the correct public key of a target node for secure communicating, an on-demand authentication service by means of gathering certificate chains towards a target node is initiated. To form the autonomous authentication service, a learning process is needed to distinguish between trustworthy and untrustworthy nodes. The cooperative and self-organized nature of the MANETs makes ant colony optimization (ACO) suitable for such environments. In the field of telecommunication they are applied for routing tasks. ACO is inspired from distributed and collaborative behavior of real ant colonies in order to construct the shortest path from nest to a source of food. Volatile chemical substance called pheromone, laid on the ground as the trace of ants and affect their moving decisions. Paths with higher density of pheromone value attract more ants. This in turn increases the pheromone value of these paths. Identifying shortest path by pheromone traces happening over time is considered as a collective learning process. In our proposed self-organized and localized public key authentication mechanism based on ant colony systems, pheromone concentration left by ants along the path of the certificate chains, represents the trust level of a node towards other nodes. As the form of pheromone updating process, our trust updating is aggregated with an incentive mechanism include punishing and rewarding processes. The incentive mechanism is adaptive to the environment with malicious public key certificate signers. It evaluates the certificate chains gathered via a request that source nodes makes to find the public key of a destination. Our certificate chain evaluation process identifies a chain consisting of malicious nodes. This model is able to authenticate public keys by selecting the most trustworthy path in certificate chains gathered by ants and can identify and prevent certificate chains with malicious nodes. Our authentication mechanism is able to retrieve the public key certificate of a destination despite of malicious signers in the network. Our scheme has also the ability to efficiently adapt itself to dynamic environments.
Keywords: Mobile ad hoc network (MANET); Soft security mechanism; Public key authentication; autonomous system; Ant colony optimization (ACO)

Other Languages

Ein mobiles ad-hoc-Netzwerk (MANET) ist ein infrastrukturloses, selbstkonfigurierendes Netzwerk, in dem die (Netzwerk-)Knoten das Netzwerk selbst aufbauen und in einer selbst-organisierten Art und Weise verwalten. Jeder Knoten kann ausschließlich mit den Nachbarn kommunizieren, die sich innerhalb ihrer Funkreichweite befinden. Die Abhängigkeit von Zwischenknoten und das Fehlen einer Infrastruktur stellen erhöhte Anforderungen an die Sicherheit in MANETs: Die Authentifizierung ist als grundlegender Sicherheitsservice für eine sichere Kommunikation erforderlich. In dieser Arbeit konzentrieren wir uns auf einen autonomen Authentifizierungsmechanismus. Der Erfolg eines Authentifizierungsmechanismus oder Schlüsselmanagementsystems ist stark von der Sicherheit des Schlüssels und auch von der Sicherheit des Schlüsselaustausches abhängig. In dieser Arbeit betrachten wir das Modell von asymmetrischen, öffentlich-privaten Schlüsselpaaren als Schlüsselmanagementtechnik. Unter den verschiedenen vorgeschlagenen Authentifizierungsmechanismen für MANETs, ist das vollständig selbst-organisierte Modell besser für diese Art von Umgebung geeignet. In Authentifizierungsmechanismen wie Public Key Infrastructure (PKI), gibt es eine zentrale Autorität, welche von allen Teilnehmern im Netzwerk als vertrauenswürdig angesehen wird und für die Überprüfung der Echtheit der öffentlichen Schlüssels der Knoten verantwortlich ist. Aufgrund der Charakteristik von MANETs, wie z.B. mangelnde Infrastruktur und häufige Veränderungen der Netzwerkstruktur, ist PKI für diese Netzwerke nicht geeignet. Im selbst-organisierten öffentlichen Schlüsselmanagement, werden alle Aufgaben, einschließlich Erzeugung, Verteilung, Speicherung und Widerruf von Schlüsseln lokal von den Teilnehmern selbst durchgeführt. Deshalb ist die Existenz von Angreifern, die auf die Sabotage des Authentifizierungsprozesses zielen, unvermeidbar. In dieser Hinsicht wird der Aufbau einer auf Vertrauensbeziehung zwischen den Knoten notwendig. Um die Sicherheit zu erhalten, werden auf Vertrauen basierende Mechanismen angewendet, die die Identifizierung vertrauenswürdiger bzw. nicht-vertrauenswürdiger Knoten erlauben. In unserer Arbeit entspricht das Vertrauen dem Vertrauen in die Identität. Vertrauen in die Identität bedeutet, die Identität eines Knotens sicherzustellen, d.h. zu gewährleisten das ein Knoten wirklich der ist, der er vorgibt zu sein. Jeder Knoten erzeugt sein eigenes öffentlich-privates Schlüsselpaar und stellt Zertifikate an seine benachbarten Knoten aus. Um den richtigen öffentlichen Schlüssel eines Zielknotens für die sichere Kommunikation zu finden, wird ein bedarfsorientierter Authentifizierungservice eingeführt, der die Zertifikatsketten zu einem Zielknoten erfasst. Um diesen autonomen Authentifizierungsservice aufzubauen, ist ein Lernprozess erforderlich, um zwischen vertrauenswürdigen und nicht-vertrauenswürdigen Knoten zu unterscheiden. Die kooperative und selbst-organisierte Natur der MANETs ermöglicht, dass Ameisenkolonien Optimierung (Ant Colony Optimization, kurz: ACO) sich für solche Umgebungen besonders eignet. Im Bereich der Telekommunikation wird ACO häufig für Routing-Aufgaben verwendet. ACO wird von dem dezentralisierten und gemeinschaftlichen Verhalten realer Ameisenkolonien inspiriert, die den kürzesten Weg vom Nest zu einer Futterquelle finden können. Eine flüchtige chemische Substanz namens Pheromon wird als Spur der Ameisen auf den Boden abgesondert. Diese beeinflusst anschließend die Bewegungsrichtung folgender Ameisen. Pfade mit einer höheren Pheromondichte ziehen hierbei mehr Ameisen an. Dies wiederum erhöht den Pheromongehalt dieser Pfade. Die allmähliche Identifizierung des kürzesten Pfads durch die Pheromonspuren wird als ein kollektiver Lernprozess angesehen. In unserem vorgeschlagenen selbst-organisierten und lokalisierten Mechanismus zur Authentifizierung öffentlicher Schlüssel, der auf dem Modell der Ameisenkolonie basiert, steht die Pheromonkonzentration, die von den Ameisen entlang ihrer Pfade abgesondert weden, stellvertretend für das Vertrauensniveau eines Knotens gegenüber anderen Knoten. Wie in Ameisenkolonien üblich, ist auch die Aktualisierung der Vertrauensebenen in unserem System mit einem Anreizmechanismus der Belohnung und Bestrafung verbunden. Dieser Anreizmechanismus ist anpassungsfähig gegenüber seiner Umwelt mit bösartigen Unterzeichnern von Zertifikaten des öffentlichen Schlüssels. Der Mechanismus evaluiert die Zertifikatsketten, die er über eine Anfrage, die vom Ursprungsknoten initiiert wird, um den öffentlichen Schlüssel des Bestimmumgsziels zu finden. Unser Prozess der Evaluierung der Zertifikatskette kann eine Kette, die aus bösartigen Knoten besteht, erkennen. Das vorgeschlagene Modell ist in der Lage, öffentliche Schlüssel zu authentifizieren, indem es den zuverlässigsten Weg in Zertifikatsketten, die von „Ameisen“ gesammelt werden, auswählt und somit Zertifikatketten mit bösartigen Knoten erkennen und verhindern kann. Unser Authentifizierungsmechanismus ist in der Lage, das Zertifikat des öffentlichen Schlüssels eines Ziels zu widerrufen, wenn sich bösartige Unterzeichner im Netzwerk befinden. Unser Modell hat auch die Fähigkeit, sich effizient an dynamische Umgebungen anzupassen.
Schlagwörter: mobiles ad hoc Netzwerk (MANET); Soft Sicherheitsmechanismus; Authentifizierung der öffentlichen Schlüssel; autonomes System; Ameisenkolonien Optimierung (ACO)
 

Statistik

Publish here

Browse

All of eDissFaculties & ProgramsIssue DateAuthorAdvisor & RefereeAdvisorRefereeTitlesTypeThis FacultyIssue DateAuthorAdvisor & RefereeAdvisorRefereeTitlesType

Help & Info

Publishing on eDissPDF GuideTerms of ContractFAQ

Contact Us | Impressum | Cookie Consents | Data Protection Information
eDiss Office - SUB Göttingen (Central Library)
Platz der Göttinger Sieben 1
Mo - Fr 10:00 – 12:00 h


Tel.: +49 (0)551 39-27809 (general inquiries)
Tel.: +49 (0)551 39-28655 (open access/parallel publications)
ediss_AT_sub.uni-goettingen.de
[Please replace "_AT_" with the "@" sign when using our email adresses.]
Göttingen State and University Library | Göttingen University
Medicine Library (Doctoral candidates of medicine only)
Robert-Koch-Str. 40
Mon – Fri 8:00 – 24:00 h
Sat - Sun 8:00 – 22:00 h
Holidays 10:00 – 20:00 h
Tel.: +49 551 39-8395 (general inquiries)
Tel.: +49 (0)551 39-28655 (open access/parallel publications)
bbmed_AT_sub.uni-goettingen.de
[Please replace "_AT_" with the "@" sign when using our email adresses.]