A Novel Authentication Protocol based on the Password scheme for Wireless Mesh Network

무선 메쉬 네트워크의 패스워드 기반 인증 프로토콜

  • Published : 2007.05.25

Abstract

We propose a novel authentication protocol for wireless mesh network. The proposed authentication protocol is based on the password scheme for convenience of users. The proposed protocol is evaluated through three analyses. The correctness of the proposed protocol is proved using the GNY analysis. By the security analysis, we show that the proposed protocol is resistant to various attacks. For the performance analysis, we implemented the protocol in Linux operating system based laptop and measured the transmission time. The analytic results show that the proposed protocol provides the secure wireless mesh network without considerable performance degradation.

본 논문에서는 무선 메쉬 네트워크에서 사용자의 편의를 위하여 패스워드에 기반한 방식의 인증 프로토콜을 제안한다. 제안하는 프로토콜의 성능 분석을 위해서 GNY Logic 분석, Security 분석, 전송지연시간 분석을 하였다. 우선 GNY logic 분석을 통하여 프로토콜의 신뢰성을 증명하였으며, 다양한 공격에 대한 Security 분석을 통하여 인증 프로토콜이 여러 가지 공격에 대하여 강한 면모를 가지고 있는 것을 보였다. 또한 전송지연시간 분석으로 제안하는 인증 프로토콜이 무선 메쉬 네트워크 내에서 데이터 전송 지연에 큰 영향을 미치지 않음을 증명하기 위해 Linux 시스템에서 구현하여 전송지연시간을 측정하였다. 이러한 세 가지 분석 결과 제안하는 인증 프로토콜은 무선 메쉬 네트워크의 성능에 큰 영향을 미치지 않으면서도 안전한 무선 메쉬 네트워크 환경을 제공한다는 것을 보였다.

Keywords

References

  1. http://www.itu.int/ITU-T/studygroups/com17/index.asp
  2. A. A. Pirzada and C. McDonald, 'Kerberos Assisted Authentication in Mobile Ad-hoc Networks', in Proc. the 27th Australasian Computer Science Conference (ACSC'04), pp. 41-46, Dunedin, New Zealand, Jan. 18-22, 2004
  3. H. Deng, A. Mukherjee, and D. P. Agrawal, 'Threshold and Identity-based Key Management and. Authentication for Wireless Ad Hoc Networks', in Proc. the Information Technology:Coding and Computing (ITCC'04), vol. 1, pp. 107-111, Las Vegas, U.S.A., Apr. 5-7, 2004 https://doi.org/10.1109/ITCC.2004.1286434
  4. M. Bechler, H.-J. Hof, D. Kraft, F. Phlke, and L. Wolf, 'A Cluster-Based Security Architecture for Ad Hoc Networks', in Proc. INFOCOM 2004, vol. 4, pp. 2393-2403, Hong Kong, Mar. 12-13, 2004
  5. K. Sanzgiri, D. Laflamme, B. Dahill, B. N. Levine, C. Shields, and E. M. Belding-Royer, 'Authenticated Routing for Ad Hoc Networks', IEEE Journal on Selected Areas in Communications, Vol. 23, no. 3, Mar. 2005, pp. 598-610 https://doi.org/10.1109/JSAC.2004.842547
  6. M. M. Islam, R. Pose, and C. Kopp, 'Suburban Ad-hoc Networks in Information Warfare', in Proc. 6th Australian InfoWar Conference, Geelong, Australia, Nov. 24-25, 2005
  7. P. Papadimitratos and Z. J. Haas, 'Secure Routing for Mobile Ad hoc Networks', in Proc. the SCS Communication Networks and Distributed Systems Modeling and Simulation Conference (CNDS 2002), pp. 193-204, San Antonio, TX, Jan. 27-31, 2002
  8. S. Carter and A. Yasinsac, 'Secure Position Aided Ad hoc Routing Protocol',in Proc. the International Conference on Communications and Computer Networks (CCN) pp. 329-334, Mass, U.S.A., Nov. 4-7, 2002
  9. L. Gong, R. Needham, and R. Yahalom, 'Reasoning about Belief in Cryptographic Protocols', in Proc. IEEE Symposium on Research in Security and Privacy, pp. 234-248, Oakland, CA, May 1990 https://doi.org/10.1109/RISP.1990.63854
  10. '홈 네트워크 내에서의 멀티 홉통신을 지원하는 인증 프로토콜' JCCI 2007, 평창, 2007년 5윌