Zur Kurzanzeige

A Bio-Inspired Autonomous Authentication Mechanism in Mobile Ad Hoc Networks

dc.contributor.advisorHogrefe, Dieter Prof. Dr.de
dc.contributor.authorMemarmoshrefi, Parisade
dc.date.accessioned2012-12-21T15:52:17Zde
dc.date.accessioned2013-01-18T13:22:36Zde
dc.date.available2013-01-30T23:51:07Zde
dc.date.issued2012-12-21de
dc.identifier.urihttp://hdl.handle.net/11858/00-1735-0000-000D-F078-0de
dc.identifier.urihttp://dx.doi.org/10.53846/goediss-2522
dc.description.abstractEin mobiles ad-hoc-Netzwerk (MANET) ist ein infrastrukturloses, selbstkonfigurierendes Netzwerk, in dem die (Netzwerk-)Knoten das Netzwerk selbst aufbauen und in einer selbst-organisierten Art und Weise verwalten. Jeder Knoten kann ausschließlich mit den Nachbarn kommunizieren, die sich innerhalb ihrer Funkreichweite befinden. Die Abhängigkeit von Zwischenknoten und das Fehlen einer Infrastruktur stellen erhöhte Anforderungen an die Sicherheit in MANETs: Die Authentifizierung ist als grundlegender Sicherheitsservice für eine sichere Kommunikation erforderlich. In dieser Arbeit konzentrieren wir uns auf einen autonomen Authentifizierungsmechanismus. Der Erfolg eines Authentifizierungsmechanismus oder Schlüsselmanagementsystems ist stark von der Sicherheit des Schlüssels und auch von der Sicherheit des Schlüsselaustausches abhängig. In dieser Arbeit betrachten wir das Modell von asymmetrischen, öffentlich-privaten Schlüsselpaaren als Schlüsselmanagementtechnik. Unter den verschiedenen vorgeschlagenen Authentifizierungsmechanismen für MANETs, ist das vollständig selbst-organisierte Modell besser für diese Art von Umgebung geeignet. In Authentifizierungsmechanismen wie Public Key Infrastructure (PKI), gibt es eine zentrale Autorität, welche von allen Teilnehmern im Netzwerk als vertrauenswürdig angesehen wird und für die Überprüfung der Echtheit der öffentlichen Schlüssels der Knoten verantwortlich ist. Aufgrund der Charakteristik von MANETs, wie z.B. mangelnde Infrastruktur und häufige Veränderungen der Netzwerkstruktur, ist PKI für diese Netzwerke nicht geeignet. Im selbst-organisierten öffentlichen Schlüsselmanagement, werden alle Aufgaben, einschließlich Erzeugung, Verteilung, Speicherung und Widerruf von Schlüsseln lokal von den Teilnehmern selbst durchgeführt. Deshalb ist die Existenz von Angreifern, die auf die Sabotage des Authentifizierungsprozesses zielen, unvermeidbar. In dieser Hinsicht wird der Aufbau einer auf Vertrauensbeziehung zwischen den Knoten notwendig. Um die Sicherheit zu erhalten, werden auf Vertrauen basierende Mechanismen angewendet, die die Identifizierung vertrauenswürdiger bzw. nicht-vertrauenswürdiger Knoten erlauben. In unserer Arbeit entspricht das Vertrauen dem Vertrauen in die Identität. Vertrauen in die Identität bedeutet, die Identität eines Knotens sicherzustellen, d.h. zu gewährleisten das ein Knoten wirklich der ist, der er vorgibt zu sein. Jeder Knoten erzeugt sein eigenes öffentlich-privates Schlüsselpaar und stellt Zertifikate an seine benachbarten Knoten aus. Um den richtigen öffentlichen Schlüssel eines Zielknotens für die sichere Kommunikation zu finden, wird ein bedarfsorientierter Authentifizierungservice eingeführt, der die Zertifikatsketten zu einem Zielknoten erfasst. Um diesen autonomen Authentifizierungsservice aufzubauen, ist ein Lernprozess erforderlich, um zwischen vertrauenswürdigen und nicht-vertrauenswürdigen Knoten zu unterscheiden. Die kooperative und selbst-organisierte Natur der MANETs ermöglicht, dass Ameisenkolonien Optimierung (Ant Colony Optimization, kurz: ACO) sich für solche Umgebungen besonders eignet. Im Bereich der Telekommunikation wird ACO häufig für Routing-Aufgaben verwendet. ACO wird von dem dezentralisierten und gemeinschaftlichen Verhalten realer Ameisenkolonien inspiriert, die den kürzesten Weg vom Nest zu einer Futterquelle finden können. Eine flüchtige chemische Substanz namens Pheromon wird als Spur der Ameisen auf den Boden abgesondert. Diese beeinflusst anschließend die Bewegungsrichtung folgender Ameisen. Pfade mit einer höheren Pheromondichte ziehen hierbei mehr Ameisen an. Dies wiederum erhöht den Pheromongehalt dieser Pfade. Die allmähliche Identifizierung des kürzesten Pfads durch die Pheromonspuren wird als ein kollektiver Lernprozess angesehen. In unserem vorgeschlagenen selbst-organisierten und lokalisierten Mechanismus zur Authentifizierung öffentlicher Schlüssel, der auf dem Modell der Ameisenkolonie basiert, steht die Pheromonkonzentration, die von den Ameisen entlang ihrer Pfade abgesondert weden, stellvertretend für das Vertrauensniveau eines Knotens gegenüber anderen Knoten. Wie in Ameisenkolonien üblich, ist auch die Aktualisierung der Vertrauensebenen in unserem System mit einem Anreizmechanismus der Belohnung und Bestrafung verbunden. Dieser Anreizmechanismus ist anpassungsfähig gegenüber seiner Umwelt mit bösartigen Unterzeichnern von Zertifikaten des öffentlichen Schlüssels. Der Mechanismus evaluiert die Zertifikatsketten, die er über eine Anfrage, die vom Ursprungsknoten initiiert wird, um den öffentlichen Schlüssel des Bestimmumgsziels zu finden. Unser Prozess der Evaluierung der Zertifikatskette kann eine Kette, die aus bösartigen Knoten besteht, erkennen. Das vorgeschlagene Modell ist in der Lage, öffentliche Schlüssel zu authentifizieren, indem es den zuverlässigsten Weg in Zertifikatsketten, die von „Ameisen“ gesammelt werden, auswählt und somit Zertifikatketten mit bösartigen Knoten erkennen und verhindern kann. Unser Authentifizierungsmechanismus ist in der Lage, das Zertifikat des öffentlichen Schlüssels eines Ziels zu widerrufen, wenn sich bösartige Unterzeichner im Netzwerk befinden. Unser Modell hat auch die Fähigkeit, sich effizient an dynamische Umgebungen anzupassen.de
dc.format.mimetypeapplication/pdfde
dc.language.isoengde
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/de
dc.titleA Bio-Inspired Autonomous Authentication Mechanism in Mobile Ad Hoc Networksde
dc.typedoctoralThesisde
dc.title.translatedEin bioinspirierter autonomer Authentifizierungsmechanismus in mobilen Ad-hoc-Netzwerkende
dc.contributor.refereeHogrefe, Dieter Prof. Dr.de
dc.date.examination2012-05-30de
dc.subject.dnb004 Informatikde
dc.subject.gokAHH 430de
dc.subject.gokAHI 000de
dc.description.abstractengA Mobile Ad hoc NETwork (MANET) is an infrastructureless self-configuring network in that nodes themselves create and manage the network in a self-organized manner. Nodes can communicate only with their neighbors that are located within their wireless range. This dependency on intermediate nodes and lack of an infrastructure cause security challenges in MANETs. Authentication as fundamental security service is required for secure communication. In this work we focus on an autonomous authentication mechanism. A successful authentication mechanism or key management system is highly dependent on the trusted key and trusted key exchange. In this work, we consider asymmetric public-private key pairs scheme as key management technique. Among different proposed authentication mechanisms for MANETs, fully self-organized scheme are more appropriate for these environments. In authentication mechanisms like Public Key Infrastructure (PKI), there is a centralized authority. The central authority is fully trusted by all participants in the network and is responsible for checking the authenticity of the nodes' public keys. Due to the characteristic of MANETs, like lack of infrastructure and frequent topology changes, PKI is infeasible for these networks. In self-organized public key management, all tasks including key generation, distribution, storage and revocation of keys are performed locally by participants themselves. Therefore existence of attackers who aim at sabotaging the authentication process is unavoidable. In this regard, trust relationship is needed to be established between nodes. Trust-based mechanisms are applied to maintain security by identifying trustworthy and untrustworthy nodes. In our work the scope of trust is identity trust. Identity trust means to assure the identity of a node that it claims to be. Every node generates its own public-private key pair and issues certificates to its neighboring nodes. In order to find the correct public key of a target node for secure communicating, an on-demand authentication service by means of gathering certificate chains towards a target node is initiated. To form the autonomous authentication service, a learning process is needed to distinguish between trustworthy and untrustworthy nodes. The cooperative and self-organized nature of the MANETs makes ant colony optimization (ACO) suitable for such environments. In the field of telecommunication they are applied for routing tasks. ACO is inspired from distributed and collaborative behavior of real ant colonies in order to construct the shortest path from nest to a source of food. Volatile chemical substance called pheromone, laid on the ground as the trace of ants and affect their moving decisions. Paths with higher density of pheromone value attract more ants. This in turn increases the pheromone value of these paths. Identifying shortest path by pheromone traces happening over time is considered as a collective learning process. In our proposed self-organized and localized public key authentication mechanism based on ant colony systems, pheromone concentration left by ants along the path of the certificate chains, represents the trust level of a node towards other nodes. As the form of pheromone updating process, our trust updating is aggregated with an incentive mechanism include punishing and rewarding processes. The incentive mechanism is adaptive to the environment with malicious public key certificate signers. It evaluates the certificate chains gathered via a request that source nodes makes to find the public key of a destination. Our certificate chain evaluation process identifies a chain consisting of malicious nodes. This model is able to authenticate public keys by selecting the most trustworthy path in certificate chains gathered by ants and can identify and prevent certificate chains with malicious nodes. Our authentication mechanism is able to retrieve the public key certificate of a destination despite of malicious signers in the network. Our scheme has also the ability to efficiently adapt itself to dynamic environments.de
dc.contributor.coRefereeSuzuki, Junichi Prof. Dr.de
dc.contributor.thirdRefereeFu, Xiaoming Prof. Dr.de
dc.subject.topicMathematics and Computer Sciencede
dc.subject.germobiles ad hoc Netzwerk (MANET)de
dc.subject.gerSoft Sicherheitsmechanismusde
dc.subject.gerAuthentifizierung der öffentlichen Schlüsselde
dc.subject.gerautonomes Systemde
dc.subject.gerAmeisenkolonien Optimierung (ACO)de
dc.subject.engMobile ad hoc network (MANET)de
dc.subject.engSoft security mechanismde
dc.subject.engPublic key authenticationde
dc.subject.engautonomous systemde
dc.subject.engAnt colony optimization (ACO)de
dc.subject.bk54.00de
dc.identifier.urnurn:nbn:de:gbv:7-webdoc-3851-6de
dc.identifier.purlwebdoc-3851de
dc.affiliation.instituteMathematisch-Naturwissenschaftliche Fakultätende
dc.identifier.ppn737899018de


Dateien

Thumbnail

Das Dokument erscheint in:

Zur Kurzanzeige