Análisis de los secretos compartidos para la autenticación de nodos en las Wireless Sensor Networks mediante el algoritmo de Shamir

  • Miguel Alfredo Acedo Arias CIDETEC-Instituto Politécnico Nacional
  • María Aurora Molina Vilchis CIDETEC-Instituto Politécnico Nacional
  • Ramón Silva Otigoza CIDETEC-Instituto Politécnico Nacional
  • Magdalena Marciano Melchor CIDETEC-Instituto Politécnico Nacional
  • Edgar Alfredo Portilla Flores CIDETEC-Instituto Politécnico Nacional
Palabras clave: WSN, seguridad, autenticación, protocolo

Resumen

Una nueva generación de redes está naciendo a partir de la evolución de dispositivos móviles de comunicación y de la convergencia de las diferentes tecnologías de redes en Internet. Estas son las denominadas redes Ad hoc, cuyas características imponen retos en el enrutamiento, administración eficiente de energía, seguridad, aplicaciones y estandarización. Las WSN (Wireless Sensor Network) son una clase especial de redes Ad hoc, en las que se manejan poblaciones numerosas de dispositivos sensores, describiendo topologías en malla dinámicas. Estas redes igual que Internet son objeto de múltiples ataques de suplantación de identidad realizados por usuarios maliciosos que persiguen objetivos diversos. En este artículo se presenta un protocolo de autenticación de nodos basado en el esquema de secretos compartidos de Shamir para una red de WSN con una población alta de nodos.

Biografía del autor/a

Miguel Alfredo Acedo Arias, CIDETEC-Instituto Politécnico Nacional
CIDETEC-IPN. Departamento de Posgrado. Área de Telemática. Unidad Profesional Adolfo López Mateos. C.P. 07700, México, D.F.
María Aurora Molina Vilchis, CIDETEC-Instituto Politécnico Nacional
CIDETEC-IPN. Departamento de Posgrado. Área de Telemática. Unidad Profesional Adolfo López Mateos. C.P. 07700, México, D.F.
Ramón Silva Otigoza, CIDETEC-Instituto Politécnico Nacional
CIDETEC-IPN. Departamento de Posgrado. Área de Telemática. Unidad Profesional Adolfo López Mateos. C.P. 07700, México, D.F.
Magdalena Marciano Melchor, CIDETEC-Instituto Politécnico Nacional
CIDETEC-IPN. Departamento de Posgrado. Área de Telemática. Unidad Profesional Adolfo López Mateos. C.P. 07700, México, D.F.
Edgar Alfredo Portilla Flores, CIDETEC-Instituto Politécnico Nacional
CIDETEC-IPN. Departamento de Posgrado. Área de Telemática. Unidad Profesional Adolfo López Mateos. C.P. 07700, México, D.F.

Descargas

La descarga de datos todavía no está disponible.

Biografía del autor/a

Miguel Alfredo Acedo Arias, CIDETEC-Instituto Politécnico Nacional
CIDETEC-IPN. Departamento de Posgrado. Área de Telemática. Unidad Profesional Adolfo López Mateos. C.P. 07700, México, D.F.
María Aurora Molina Vilchis, CIDETEC-Instituto Politécnico Nacional
CIDETEC-IPN. Departamento de Posgrado. Área de Telemática. Unidad Profesional Adolfo López Mateos. C.P. 07700, México, D.F.
Ramón Silva Otigoza, CIDETEC-Instituto Politécnico Nacional
CIDETEC-IPN. Departamento de Posgrado. Área de Telemática. Unidad Profesional Adolfo López Mateos. C.P. 07700, México, D.F.
Magdalena Marciano Melchor, CIDETEC-Instituto Politécnico Nacional
CIDETEC-IPN. Departamento de Posgrado. Área de Telemática. Unidad Profesional Adolfo López Mateos. C.P. 07700, México, D.F.
Edgar Alfredo Portilla Flores, CIDETEC-Instituto Politécnico Nacional
CIDETEC-IPN. Departamento de Posgrado. Área de Telemática. Unidad Profesional Adolfo López Mateos. C.P. 07700, México, D.F.

Referencias Bibliográficas

BURMESTER, M. and DESMEDT, Y. (1996), Efficient and Secure Conference-Key Distribution. In Proceedings of the international Workshop on Security Protocols (April 10-12, 1996). Lecture Notes In Computer Science, vol.1189. Springer-Verlag, London, 1997. pp. 119-129.

DI PIETRO, R., MANCINI, L.V., and MEI, A., (2003), Random key-assignment for secure Wireless Sensor Networks. In Proceedings of the 1st ACM Workshop on Security of Ad Hoc and Sensor Networks (Fairfax, Virginia). SASN '03. ACM, New York, NY, 62-71. DOI= http://doi.acm.org/10.1145/986858.986868. 2003.

DE MORAIS, C. and PRAKASH, D., (2006), Ad hoc & Sensor Networks. Theory and Applications. World Scientific Publishing Co. Pte. Ltd. Singapur. 2006. pp. 524-550.

EARTH SYSTEM SCIENCE, (2008), An abbreviated glossary of system terminology. Earth System Science [En línea]. Disponible en: http://www.esse.ou.edu/glossary/_st.html [Consultado 23 Agosto 2008].

ECONOMIST, The, (2008), The coming wireless revolution. When everything conects, Economist.com [En línea]. Disponible en: http://www.economist.com/opinion/displaystory.cfm?story_id=9080024 [Consultado 13 Marzo 2008].

ECONOMIST, The, (2008), A world of connections, Economist.com [En línea]. Disponible en: http://www.economist.com/specialreports/displaystory.cfm?story_id=9032088 [Consultado 13 Marzo 2008]

HOLGER, K., (2005), Protocols and architectures for wireless sensor networks. John Wiley & Sons, Inc. 2005, England. pp. 78-79.

KAZEM, S., (2007), Wireless sensor networks: technology, protocols, and applications. John Wiley & Sons, Inc. 2007, England. p.29.

KIM, Y., PERRIG, A., and TSUDIK, G., (2000), Simple and fault-tolerant key agreement for dynamic collaborative groups. In Proceedings of the 7th ACM Conference on Computer and Communications Security (Athens, Greece, November 01-04, 2000).CCS '00.ACM, New York, NY, 2000. pp. 235-244.

MICROSOFT, (2008), Tecnologías Ubicuas, la u-Sociedad. Administración de la Tecnología. Microsoft. Centro de Información y Recursos para PyMES [En línea]. Disponible en:http://www.microsoft.com/mexico/pymes/issues/technology/performance/usociedad.mspx [Consultado 25 Mayo 2008].

MOHAMMAD, I, (2005), Handbook of Sensor Networks: Compact Wireless and Wired Sensing Systems. CRC Press. United Stated of America. 2005

NAKHJIRI, M., (2007), AAA and network security for mobile access: radius, diameter, EAP, PKI, and IP mobility. John Wiley & Sons, Inc. 2007, England. pp. 1-8.

PORTILLA, J., (2008), Wireless Sensor Networks. Jorge Portilla [En línea]. Disponible en: the Centro Electrónica industrial Web site http://www.upmdie.upm.es/jportill/Wireless_Sensor_Networks.html [Consultado 14 Abril 2008].

SHAMIR, A., (1995), Identy Based Cryptosystems and Signature Schemes,Advances in Cryptography-CRIPTO 84, Lecture Notes in Computer Science, No. 196, Springer Velang, 1985.

SOHRABY, K., MINOLI, D. and ZNATI, T., (2007), Wireless sensor networks: Technology, protocols, and applications. John Wiley & Sons, Inc. 2007, New Jersey. pp. 178-181.

SWAMI, A., (2007), Wireless sensor networks: Signal processing and communications perspectives, John Wiley & Sons. England. 2007.

TENA, J., (2003), Protocolos Criptográficos y Seguridad en Redes. Servicio de Publicaciones de la Universidad de Cantabria, 2003. España.

VÁZQUEZ, L., (2006), Optimización de la eficiencia de los esquemas de compartición de secretos. Universidad Politécnica de Cataluña, 2006. España. pp. 2-4.

WIKIPEDIA, (2008), Wireless sensor network. Wikipedia the free encyclopedia [En línea]. Disponible en: http://en.wikipwdia.org/wiki/Wireless_sensor_network [Consultado 14 Abril 2008].

WIKIPEDIA, (2008), Lantencia. Wikipedia, the free encyclopedia [En línea]. Disponible en: http://en.wikipedia.org/wiki/Wireless_sensor_network [Consultado 25 Mayo 2008].

WIKIPEDIA, (2008), Interpolación polinómica de Lagrange. Wikipedia, the free encyclopedia [En línea]. Disponible en: http://es.wikipedia.org/wiki/Polinomia/_de/_Lagrange [Consultado 15 Junio 2008].

Cómo citar
Acedo Arias, M. A., Molina Vilchis, M. A., Silva Otigoza, R., Marciano Melchor, M., & Portilla Flores, E. A. (2008). Análisis de los secretos compartidos para la autenticación de nodos en las Wireless Sensor Networks mediante el algoritmo de Shamir. Ciencia E Ingeniería Neogranadina, 18(2), 101-116. https://doi.org/10.18359/rcin.1491
Publicado
2008-12-01
Sección
Artículos
Crossref Cited-by logo

Más sobre este tema