Análisis de los secretos compartidos para la autenticación de nodos en las Wireless Sensor Networks mediante el algoritmo de Shamir
Resumen
Una nueva generación de redes está naciendo a partir de la evolución de dispositivos móviles de comunicación y de la convergencia de las diferentes tecnologías de redes en Internet. Estas son las denominadas redes Ad hoc, cuyas características imponen retos en el enrutamiento, administración eficiente de energía, seguridad, aplicaciones y estandarización. Las WSN (Wireless Sensor Network) son una clase especial de redes Ad hoc, en las que se manejan poblaciones numerosas de dispositivos sensores, describiendo topologías en malla dinámicas. Estas redes igual que Internet son objeto de múltiples ataques de suplantación de identidad realizados por usuarios maliciosos que persiguen objetivos diversos. En este artículo se presenta un protocolo de autenticación de nodos basado en el esquema de secretos compartidos de Shamir para una red de WSN con una población alta de nodos.Descargas
Agencias de apoyo:
Comision de Operacion y Fomento de Actividades Academicas (COFAA), Programa de Estimulo al Desempeño Docente(EDD), Secretaria de Investigacion y Posgrados, Sistema Nacional de Investigadores (SNI-CONACyT), SIP-IPNReferencias bibliográficas
BURMESTER, M. and DESMEDT, Y. (1996), Efficient and Secure Conference-Key Distribution. In Proceedings of the international Workshop on Security Protocols (April 10-12, 1996). Lecture Notes In Computer Science, vol.1189. Springer-Verlag, London, 1997. pp. 119-129.
DI PIETRO, R., MANCINI, L.V., and MEI, A., (2003), Random key-assignment for secure Wireless Sensor Networks. In Proceedings of the 1st ACM Workshop on Security of Ad Hoc and Sensor Networks (Fairfax, Virginia). SASN '03. ACM, New York, NY, 62-71. DOI= http://doi.acm.org/10.1145/986858.986868. 2003.
DE MORAIS, C. and PRAKASH, D., (2006), Ad hoc & Sensor Networks. Theory and Applications. World Scientific Publishing Co. Pte. Ltd. Singapur. 2006. pp. 524-550.
EARTH SYSTEM SCIENCE, (2008), An abbreviated glossary of system terminology. Earth System Science [En línea]. Disponible en: http://www.esse.ou.edu/glossary/_st.html [Consultado 23 Agosto 2008].
ECONOMIST, The, (2008), The coming wireless revolution. When everything conects, Economist.com [En línea]. Disponible en: http://www.economist.com/opinion/displaystory.cfm?story_id=9080024 [Consultado 13 Marzo 2008].
ECONOMIST, The, (2008), A world of connections, Economist.com [En línea]. Disponible en: http://www.economist.com/specialreports/displaystory.cfm?story_id=9032088 [Consultado 13 Marzo 2008]
HOLGER, K., (2005), Protocols and architectures for wireless sensor networks. John Wiley & Sons, Inc. 2005, England. pp. 78-79.
KAZEM, S., (2007), Wireless sensor networks: technology, protocols, and applications. John Wiley & Sons, Inc. 2007, England. p.29.
KIM, Y., PERRIG, A., and TSUDIK, G., (2000), Simple and fault-tolerant key agreement for dynamic collaborative groups. In Proceedings of the 7th ACM Conference on Computer and Communications Security (Athens, Greece, November 01-04, 2000).CCS '00.ACM, New York, NY, 2000. pp. 235-244.
MICROSOFT, (2008), Tecnologías Ubicuas, la u-Sociedad. Administración de la Tecnología. Microsoft. Centro de Información y Recursos para PyMES [En línea]. Disponible en:http://www.microsoft.com/mexico/pymes/issues/technology/performance/usociedad.mspx [Consultado 25 Mayo 2008].
MOHAMMAD, I, (2005), Handbook of Sensor Networks: Compact Wireless and Wired Sensing Systems. CRC Press. United Stated of America. 2005
NAKHJIRI, M., (2007), AAA and network security for mobile access: radius, diameter, EAP, PKI, and IP mobility. John Wiley & Sons, Inc. 2007, England. pp. 1-8.
PORTILLA, J., (2008), Wireless Sensor Networks. Jorge Portilla [En línea]. Disponible en: the Centro Electrónica industrial Web site http://www.upmdie.upm.es/jportill/Wireless_Sensor_Networks.html [Consultado 14 Abril 2008].
SHAMIR, A., (1995), Identy Based Cryptosystems and Signature Schemes,Advances in Cryptography-CRIPTO 84, Lecture Notes in Computer Science, No. 196, Springer Velang, 1985.
SOHRABY, K., MINOLI, D. and ZNATI, T., (2007), Wireless sensor networks: Technology, protocols, and applications. John Wiley & Sons, Inc. 2007, New Jersey. pp. 178-181.
SWAMI, A., (2007), Wireless sensor networks: Signal processing and communications perspectives, John Wiley & Sons. England. 2007.
TENA, J., (2003), Protocolos Criptográficos y Seguridad en Redes. Servicio de Publicaciones de la Universidad de Cantabria, 2003. España.
VÁZQUEZ, L., (2006), Optimización de la eficiencia de los esquemas de compartición de secretos. Universidad Politécnica de Cataluña, 2006. España. pp. 2-4.
WIKIPEDIA, (2008), Wireless sensor network. Wikipedia the free encyclopedia [En línea]. Disponible en: http://en.wikipwdia.org/wiki/Wireless_sensor_network [Consultado 14 Abril 2008].
WIKIPEDIA, (2008), Lantencia. Wikipedia, the free encyclopedia [En línea]. Disponible en: http://en.wikipedia.org/wiki/Wireless_sensor_network [Consultado 25 Mayo 2008].
WIKIPEDIA, (2008), Interpolación polinómica de Lagrange. Wikipedia, the free encyclopedia [En línea]. Disponible en: http://es.wikipedia.org/wiki/Polinomia/_de/_Lagrange [Consultado 15 Junio 2008].