999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

無線傳感器網絡密鑰管理

2010-01-20 01:44:00劉志宏
現代電子技術 2009年21期
關鍵詞:安全

魏 偉 劉志宏

摘 要:無線傳感器網絡密鑰管理極具挑戰性,不僅因為傳感器節點擁有的資源有限,不宜采用非對稱密碼技術,同時也因為傳感器節點暴露在惡劣甚至敵對環境中,易于被敵手俘獲。雖然目前提出許多密鑰分配協議,但沒有一個協議能在擴展性、共享密鑰概率、存儲代價和抵御節點俘獲攻擊等方面同時具有良好性能。密鑰管理協議采用的技術必須與具體網絡需求和傳感器節點擁有的資源一致。分析和評估了典型的密鑰管理方案和協議,并指出了該方向存在的開放問題及今后的發展趨勢。

關鍵詞:無線傳感器網絡;密鑰管理;密鑰預分配;安全

中圖分類號:TP393 文獻標識碼:A

文章編號:1004-373X(2009)21-086-07

Key Management in Wireless Sensor Network

WEI Wei1,LIU Zhihong2

(1.The Telecommunication Engineering Institute,Air Force Engineering University,Xi′an,710077,China;

2.Key Laboratory of Computer Networks and Information Security of Ministry of Education,Xidian University,Xi′an,710071,China)

Abstract:Key management in wireless sensor network is a challenging problem because asymmetric key cryptosystems are unsuitable for use in resource constrained sensor nodes,and also because the nodes could be physically compromised by an adversary.Even though a number of key distribution protocols have been proposed,none of them can simultaneously achieve good performance in terms of scalability in network size,key sharing probability between neighboring sensors,memory overhead for keying information storage,and resilience against node capture attacks.The techniques employed must depend upon the requirements of target applications and resources of each individual sensor network.In this paper,several key management schemes and protocols are discussed and evaluated in detail,and finally the open research problems and the possible trends in this field are also pointed out.

Keywords:wireless sensor network;key management;key pre-distribution;security

0 引 言

無線傳感器網絡(Wireless Sensor Networks,WSN)集傳感器技術、通信技術于一體,擁有巨大的應用潛力和商業價值。密鑰管理是WSN安全研究最為重要、最為基本的內容,有效的密鑰管理機制是其他安全機制,如安全路由、安全定位、安全數據融合及針對特定攻擊的解決方案等的基礎[1,2]。

WSN密鑰管理的需求分為兩個方面:安全需求和操作需求。安全需求是指密鑰管理為WSN提供的安全保障;操作需求是指在WSN特定的限制條件下,如何設計和實現滿足需求的密鑰管理協議[3]。WSN密鑰管理的安全需求包括:機密性,完整性,新鮮性,可認證,健壯性,自組織,可用性,時間同步和安全定位等。此外,WSN密鑰管理還需滿足一定的操作需求,如可訪問,即中間節點可以匯聚來自不同節點的數據,鄰居節點可以監視事件信號,避免產生大量冗余的事件檢測信息;適應性,節點失效或被俘獲后應能被替換,并支持新節點的加入;可擴展,能根據任務需要動態擴大規模。

WSN密鑰管理協議的設計是一個十分復雜而棘手的問題,近年來人們從自然生物系統中得到很多啟示,采用自然生物系統中的某些機理來解決復雜的網絡問題[4]。如采用具有自進化特性的遺傳算法來提高傳感器網絡路由的性能,采用循環系統方法解決傳感器網絡基礎設施的確定問題等。研究人員提出密鑰傳播(Key Infection)協議[5],為節點數目龐大、功能簡單、資源嚴格受限的WSN提供初始密鑰建立和管理。另外,還提出如密鑰進化[6]等一些bio-inspired類算法來設計WSN的密鑰管理和安全協議。

1 WSN密鑰管理方案和協議分類

近年來,WSN密鑰管理的研究已經取得許多進展[3]。不同的方案和協議,其側重點也有所不同。

1.1 對稱密鑰管理與非對稱密鑰管理

根據所使用的密碼體制,WSN密鑰管理可分為對稱密鑰管理和非對稱密鑰管理兩類。在對稱密鑰管理方面,通信雙方使用相同的密鑰和加密算法對數據進行加密、解密,對稱密鑰管理具有密鑰長度不長,計算、通信和存儲開銷相對較小等特點,比較適用于WSN,目前是WSN密鑰管理的主流研究方向。

在非對稱密鑰管理方面,節點擁有不同的加密和解密密鑰,一般都使用在計算意義上安全的加密算法。非對稱密鑰管理由于對節點的計算、存儲、通信等能力要求比較高,曾一度被認為不適用于WSN。研究表明,非對稱加密算法經過優化后能適用于部分類型的WSN,如ECC。從安全的角度來看,非對稱密碼體制的安全強度在計算意義上高于對稱密碼體制。

1.2 分布式密鑰管理和層次式密鑰管理

在分布式密鑰管理中,節點具有相同的通信能力和計算能力。節點密鑰的協商、更新通過使用節點預分配的密鑰和相互協作來完成[7]。在層次密鑰管理[8-10]中,節點被劃分為若干簇,每一簇有一個能力較強的節點充當簇頭(cluster head)。普通節點的密鑰分配、協商、更新等都借助于簇頭來完成。

分布式密鑰管理的特點是密鑰協商通過相鄰節點的相互協作來實現,具有較好的分布特性。層次式密鑰管理的特點是對普通節點的計算、存儲能力要求低,但簇頭的受損將導致嚴重的安全威脅。目前研究表明,層次式密鑰管理具有更好的靈活性和效率。

1.3 靜態密鑰管理與動態密鑰管理

在靜態密鑰管理中,節點在部署前預分配一定數量的密鑰,部署后通過協商生成通信密鑰,通信密鑰在整個網絡運行期內不考慮密鑰更新和撤銷;而在動態密鑰管理[11,12]中,密鑰的分配、協商、撤銷操作周期性進行。

靜態密鑰管理的特點是通信密鑰無須頻繁更新,不會導致更多的計算和通信開銷,但不排除受損節點繼續參與網絡操作。若存在受損節點,則對網絡具有安全威脅。動態密鑰管理的特點是可以使節點通信密鑰處于動態更新狀態,攻擊者很難通過俘獲節點來獲取實時的密鑰信息,但密鑰的動態分配、協商、更新和撤回操作將導致較大的通信和計算開銷。

1.4 隨機密鑰管理與確定密鑰管理

在隨機密鑰管理中,節點的密鑰鏈通過隨機方式獲取,比如從一個大密鑰池里隨機選取一部分密鑰[13],或從多個密鑰空間里隨機選取若干個密鑰[14]。在確定性密鑰管理中,密鑰鏈是以確定的方式獲取的,比如,借助于地理信息[7],或使用對稱多項式等。隨機性密鑰管理的優點是密鑰分配簡便,節點的部署方式不受限制;缺點是密鑰分配具有盲目性,節點可能存儲一些無用的密鑰。確定性密鑰管理的優點是密鑰的分配具有較強的針對性,節點的存儲空間利用得較好,任意兩個節點可以直接建立通信密鑰;其缺點是,特殊的部署方式會降低靈活性,或密鑰協商的計算和通信開銷較大。

2 典型WSN密鑰管理方案和協議

2.1 隨機密鑰預分配協議

隨機密鑰預分配協議由Eschenauer和Gligor提出(簡稱為E-G協議)[13]。部署前,部署服務器生成一個密鑰總數為P的密鑰池S及密鑰標識,每一節點從密鑰池里隨機選取k (k頟)個不同密鑰作為節點的密鑰鏈,這種隨機預分配方式使得任意兩個節點能夠以一定的概率存在著共享密鑰。部署后,每個節點尋找與之存在共享密鑰的鄰居節點,并與之建立通信密鑰。如果一對鄰居節點的密鑰鏈中沒有共享密鑰,則通過路徑密鑰建立過程協商建立共享密鑰。

E-G方案中,節點僅存儲少量密鑰就可以使網絡獲得較高的安全連通概率,且密鑰預分配時不需要節點的任何先驗信息(如節點的位置信息、連通關系等);部署后節點間的密鑰協商無須用戶參與,密鑰管理具有良好的分布特性。E-G方案的密鑰隨機預分配思想為WSN密鑰預分配策略提供了一種可行的思路,后續許多方案和協議都在此框架基礎上發展。

在Chan提出的q-composite隨機密鑰預分配方案[15]中,節點從密鑰池里預隨機選取m個不同的密鑰,部署后兩個相鄰節點至少需要共享q個密鑰才能直接建立共享密鑰。若共享的密鑰數為t(t≥q),則可使用單向散列函數建立配對密鑰K=Hash(k1|k2|…|kt)。隨著共享密鑰閾值的增大,攻擊者能夠破壞安全鏈路的難度呈指數增大,但同時對節點的存儲空間需求也增大。因此,q的選取是該方案需要考慮的一個因素。當網絡中的受損節點數量較少時,該方案的抗毀性比E-G方案要好,但隨著受損節點數量的增多,該方案的安全性能變差。

在E-G方案里,為兩個相鄰節點A和B分配的密鑰可能同時被分配給其他節點,若這些節點受損,則A和B之間的鏈路會受到威脅。文獻[15]提出了多路徑密鑰增強方案。假設A和B經過密鑰協商后存在著j條不相交的路徑,A產生j個隨機值v1,v2,…,vj,然后通過j條不相交的路徑發送給B。B接收到這j個隨機值后,生成新的配對密鑰K=k輛1輛2蕁輛j。攻擊者若不能獲取全部的j個隨機值,則不能破譯密鑰K。該方案若與E-G方案或其他隨機密鑰管理方案結合使用,則能夠顯著提高相應方案的安全性能。該方案的缺點是,如何建立足夠數量的不相交路徑在目前尚屬于難點問題。

2.2 多密鑰空間隨機密鑰預分配方案

Du的協議[14]結合了E-G協議和Blom提出的方法[16]。Blom提出的方法基于對稱矩陣的乘法。兩個對稱矩陣相乘后,第i行第j列的元素與第j列第i行的元素相等。Blom使用一個公開矩陣和一個秘密矩陣來進行密鑰分發。

在Du提出的方案中,系統生成i個秘密矩陣,每個節點從中隨機選擇一個子集作為節點的密鑰材料(類似E-G協議中的密鑰鏈)。當兩個節點通信時,首先廣播各自的ID、保存的密鑰矩陣標識和公開矩陣的列種子。如果兩個節點找到一個共同的密鑰矩陣,則采用Blom提出的方法計算對密鑰,否則需建立路徑密鑰。與Blom方案相比,該方案雖然降低了密鑰連通概率,但卻提高了網絡密鑰連通的抗毀性。此方案擴展性較好,能支持多達264個節點。協議的主要缺點是它的復雜性,較難實現,計算開銷較大。

Blundo方案[17]使用對稱二元多項式f(x,y)=∑ti,j=0aijxiyj且f(x,y)=f(y,x)為網絡中的任意兩個節點建立對密鑰。Liu在此基礎上提出了基于多個對稱二元多項式的隨機密鑰預分配方案[7]。部署前,部署服務器在有限域GF(q)上隨機生成s個t階對稱二元多項式{fi(x,y)}i=1,2,…,s,然后,節點隨機選取s′個多項式共享。部署后,相鄰節點若有相同的多項式共享,則直接建立配對密鑰。實驗表明,當受損節點數較少時,該方案的抗毀性比E-G方案和q-composite方案要好,但當受損節點超過一定的閾值時,該方案的安全鏈路受損數量則超過上述兩個方案。

2.3 基于部署信息的隨機密鑰預分配方案

在一些特殊應用中,節點的位置信息或部署信息可以預先大概估計,并用于密鑰管理。Liu在靜態WSN里建立了基于地理信息的最靠近對密鑰方案(Closest Pairwise Keys Scheme,CPKS)[7]。部署前,每個節點隨機與最靠近自己期望位置的c個節點建立對密鑰。例如,對于節點u的鄰居節點v,部署服務器隨機生成對密鑰ku,v,然后把(v,ku,v)和(u,ku,v)分別分配給u和v。部署后,相鄰節點通過交換節點標識符確定雙方是否存在對密鑰。

CPKS方案的優點是,每個節點僅與有限相鄰節點建立對密鑰,網絡規模不受限制;對密鑰與位置信息綁定,任何節點的受損不會影響其他節點的安全。缺點是密鑰連通概率的提高僅能通過分配更多的對密鑰來實現,受到一定的限制。

針對上述問題,Liu提出了使用基于地理信息的對稱二元多項式隨機密鑰預分配方案[7] (Location-Based Key Predistribution,LBKP)。該方案把部署目標區域劃分為若干個大小一致的正方形區域。部署前,部署服務器生成與區域數量相等的對稱t階二元多項式,并為每一區域指定惟一的二元多項式。對于每一節點,根據其期望位置來確定其所處區域,部署服務器把與該區域相鄰的上、下、左、右4個區域以及節點所在的區域共5個二元多項式共享載入該節點。部署后,兩個節點若共享至少一個二元多項式共享就可以直接建立對密鑰。與E-G方案和q-composite方案相比,此方案的抗毀性明顯提高,但是計算和通信開銷過大。

在基于部署知識的隨機密鑰預分配方案[18]中,假定網絡的部署區域是一個二維矩形區域且節點部署服從Gaussian分布。節點首先被劃分為t×n個部署組,每個組Gi,j的部署位置組成一個柵格。密鑰池(密鑰數為|S|)被劃分成若干個子密鑰池(密鑰數為|Sc|),每個子密鑰池對應于一個部署組。若兩個子密鑰池是水平或垂直相鄰,則至少共享a|Sc|個密鑰;若兩個子密鑰池是對角相鄰,則至少共享b|Sc|密鑰(a,b滿足以下關系:0

2.4 動態密鑰管理

文獻[19]提出一個密鑰管理方案EBS(Exclusion-Based System)用于密鑰動態管理。EBS為一個三元組(n,k,m)表示的集合Γ,其中,n為組的用戶數,k為節點存儲的密鑰數,m為密鑰更新的信息數。對于任一整數(用戶)t∈,具有以下屬性:

(1) t最多出現在Γ的k個子集(密鑰)里,表示任一用戶最多擁有k個密鑰;

(2) 有m個子集(密鑰),A1,A2,…,Am,滿足∪mi=1=-{t},表示使用m個與t無關的密鑰更新信息可撤銷用戶t。

Younis在層次式WSN里提出基于位置信息的EBS動態密鑰管理方案SHELL[20]。此協議是一個基于分簇的動態密鑰管理協議。它受LEAP協議[11]的影響,也采用多種類型的密鑰,同時引入一個分布式密鑰管理實體。每個簇除了簇頭外,還有一個節點用于處理密鑰管理任務,把密鑰管理與實際操作分開,使SHELL具有較強的抵抗攻擊的能力。在SHELL方案里,普通節點按照地理位置被劃分為若干簇,由簇頭或稱為網關節點來控制。網關節點有可能被指定為其他簇的密鑰生成網關節點,它并不存儲和生成自己簇里各節點的管理密鑰。根據分簇的數量和節點的存儲容量,簇Ci的網關節點GCH使用正則矩陣法生成所在簇的(n,k,m)-EBS矩陣,并把矩陣的相關部分內容分別發送給該簇的密鑰生成網關節點GK1和GK2等。密鑰生成網關節點根據EBS矩陣的內容生成相應的管理密鑰,并通過網關節點GCH廣播給簇內各節點。為了避免敵手協同攻擊,相鄰節點管理密鑰的漢明距離設計為最小。SHELL定期更新密鑰。更新密鑰時,由簇頭首先把最新的通信密鑰發送給密鑰網關生成節點,然后由密鑰網關生成節點生成新的管理密鑰,再通過簇頭發送給簇內各節點。

與隨機密鑰分配方案相比,SHELL明顯增強了抗協同攻擊的能力。但在SHELL里由密鑰網關生成節點存儲相應簇的節點密鑰,這意味著,密鑰網關生成節點受損數量越多,網絡機密信息暴露的可能性就越大。針對SHELL的缺點,Eltoweissy提出了LOCK方案[12]。該方案使用兩層EBS管理密鑰對基站、簇頭和普通節點的密鑰分配、更新、撤回進行管理,使得簇頭的受損不會暴露更多的機密信息。

SHELL具有很好的健壯性,同時能處理節點的加入、替換和密鑰更新。但是,SHELL的結構和操作復雜,包括多種類型節點的操作和多種不同密鑰的處理。對目前資源有限的WSN而言,要實現如此復雜的一個協議比較困難。

2.5 LEAP協議

前面提到的所有WSN密鑰管理協議都沒有考慮傳感器網絡的內網處理(In-network processing)。LEAP[11]是一個支持數據融合和內網處理的WSN密鑰管理協議。采用分級的方法為網絡提供全局密鑰、簇/組和對密鑰管理。為此,LEAP共有四種類型密鑰:個人密鑰、組密鑰、簇密鑰和對密鑰。個人密鑰每個節點都不同,用于保護節點與Sink間的通信;組密鑰是一個網絡范圍的全局密鑰,用于Sink節點發送廣播消息;廣播消息采用μTESLA進行認證;簇密鑰用于簇內的協同操作,而對密鑰用于鄰居節點間的安全通信。LEAP通過預先分發的初始密鑰來輔助建立以上四種密鑰。首先建立個人密鑰,然后,節點廣播ID,發現鄰居節點。收到廣播消息的節點用一個函數與初始密鑰一起,計算出與鄰居節點的對密鑰并立即擦除初始密鑰和產生的中間密鑰。此后,簇頭節點用已建立的對密鑰分發簇密鑰。

LEAP有許多優點。采用μTESLA和單向密鑰鏈提供認證,且具有密鑰撤銷和更新能力。如果需要對檢測數據進行匯聚處理,則可以用簇密鑰加密傳輸的數據。LEAP支持較細的粒度,允許采用不同密鑰加密數據。LEAP的存儲代價不大,每個節點只需與鄰居節點建立對密鑰。不足之處是,LEAP假設所有節點能及時擦除初始密鑰,并假設Sink是不可攻陷的。

2.6 異構傳感器網絡密鑰管理

在文獻[10,21]中,作者提出了用于異構傳感器網絡環境中的密鑰管理協議。傳感器網絡不再由相同的傳感器節點組成,而是由少量功能較強的H-sensor和大量的普通L-sensor組成。文獻[10]提出一個適用于HSN中的密鑰管理協議AP,它的基本思想是把大量的密鑰先裝在H-sensor節點中,而L-sensor只存儲少量密鑰;然后由功能更強的H-sensor節點為L-sensor節點提供簡單、有效的密鑰建立和管理服務。分析結果表明,AP協議能極大地降低節點的存儲開銷,同時也具有很好的安全性能。

在文獻[21]中,作者利用傳感器網絡中特殊的通信模式設計出一個適用于HSN的密鑰管理協議。在大多數傳感器網絡中,多到一的通信流占網絡數據流的絕大多數,即大量傳感器節點把檢測數據發送到一個(或多個)位置相對固定的Sink節點。因此,網絡中的傳感器節點可能它眾多鄰居中的少部分通信。而前面提到的傳感器網絡密鑰管理協議建立所有相鄰節點間的對密鑰,無論這些節點之間是否有數據流需要傳送。在文中,作者采用基于HSN的網絡模型,提出一個路由驅動的密鑰管理協議,只為通信的鄰居節點建立共享密鑰。為增強協議的效率,協議設計時采用橢圓曲線密碼技術。性能評估和安全分析表明,路由驅動的密鑰管理協議能以較少通信、存儲和能耗代價,獲得較好的安全性能。

與文獻[10,21]采用的網絡模型類似,文獻[8]同樣假設一個異構的傳感器網絡環境。網絡中有部分節點比普通節點功能更加強大,更安全,處于很好的保護之中。這些節點有更多存儲空間、更強處理能力的節點稱為L2類節點,而普通節點(存儲和計算能力有限)稱為L1類節點。L2類節點充當L1類節點的組織和管理者,收集來自L1類節點的檢測數據,并發送到網絡服務器(或基站)。

2.7 Panja協議

Panja[22]采用Tree-based Group Diffie-Hellman (TGDH)協議提出了一個分級的組密鑰管理協議。協議的主要特點是,每個密鑰由多個部分組成。通過把密鑰拆分成較小的部分,添加或修改其中的一個或多個部分,就能很容易地更新密鑰。

TGDH用于分級的WSN環境,WSN由最低一級的普通節點和多級的簇頭節點組成,所有簇頭組織成一個樹形結構。在數據收集過程中,節點把從目標區域收集到的數據傳送到最近的簇頭,由簇頭對數據進行匯聚處理后,發送到更高一級的父節點。父節點如果有多個子節點,則重復數據匯聚處理過程,并向上轉發,最后直到Sink節點。

Panja協議需要處理兩種密鑰的建立。建立簇內密鑰時,每個葉節點把各自的部分密鑰發送到父節點,父節點計算它自己的部分密鑰,并組合形成簇密鑰,此后把簇密鑰分發給葉節點。建立簇間密鑰與簇內密鑰建立過程類似,不同之處是簇間密鑰的形成方式不同。

與SHELL相比,Panja協議簡單,易于實現。與SPINS的模擬比較表明,Panja協議更快、可擴展性更好、更節能。同時,由于使用較小的部分密鑰,存儲和計算代價也有所降低。Panja協議的缺陷是:協議雖然允許密鑰撤銷和更新,但沒有考慮節點的加入和替換。此外,初始預存的密鑰如果泄露,對協議的健壯性會產生很大影響??傊?Panja協議以降低健壯性為代價,換取更好的自組織、可訪問、適應性和可擴充性。所采用的樹形分級結構使協議很容易擴展。

2.8 非對稱密鑰預分配協議

文獻[23]提出一種新的密鑰預分配協議,非對稱密鑰預分配協議AKPS。AKPS假設網絡是異構的,網絡由具有不同能力的用戶組成,不同用戶完成不同的任務。在密鑰分配階段,TA給每個合法網絡用戶分發秘密密鑰,并把相關的公開密鑰材料存儲在多個密鑰材料服務器KMS中。在密鑰建立階段,特定組中的用戶利用存儲的秘密密鑰和從KMS中獲取的公開密鑰材料就可計算出共享密鑰。

在AKPS中,如果KMS被敵手俘獲并攻陷,暴露的公開密鑰材料并不會給敵手提供任何有關用戶秘密密鑰和計算出的通信密鑰信息,因此,KMS并不需要采取特殊的抗攻擊硬件(或軟件)。此外,如果在設計中采用計算安全假設(基于某種計算難題),則相比常規的KPS而言, 每個用戶需要的存儲代價很小。AKPS的這些特點使其很適合用于傳感器節點資源受限制的傳感器網絡中。

文中對Leighton-Micali[24]方案進行修改后,變成一個計算安全的AKPS。協議的安全性取決于選定的單向哈希函數h(?)的密碼強度。傳感器節點的存儲代價很低,且計算簡單。如果在網絡中部署多個微型的KMS服務器,那么,由于需要向KMS請求公開密鑰材料所付出的通信代價不會很大。然而,以上協議不適用于任意規模的傳感器網絡,因為隨著網絡規模的擴大,KMS用于存儲全網公開密鑰材料的存儲開銷增長很快。為了減少KMS的存儲開銷,一種方法是采用抗毀硬件保護KMS的安全,KMS只需存儲系統主密鑰,動態計算節點所需的公開密鑰材料。另外,可以利用網絡已知的部署與位置信息或通過把大的網絡劃分成較小的區域等方法,減少一些不必要的密鑰分配和管理。

傳感器網絡經常采用移動Sink收集檢測數據。然而移動Sink一旦被敵手俘獲,則它的特權可能被敵手濫用。因此,協議必須能限制移動Sink的特權,并能容忍其被攻陷。如果把AKPS用于移動Sink之中,并使移動Sink只存儲部分公開密鑰材料,則移動Sink只能與部分事先確定的傳感器節點進行通信,它的特權可以得到限制,而且移動Sink的失陷,暴露的公開密鑰材料不會影響其他節點間的安全通信。

2.9 自配置的傳感器網絡密鑰管理

文獻[25]提出了一個自配置密鑰管理協議SBK,適用于大規模節點同構的傳感器網絡。在SBK中,一小部分節點根據網絡需要,成為服務節點,負責密鑰空間的生成和分發。其余節點成為工作節點,從臨近的服務節點獲取密鑰信息。SBK把大量復雜的計算任務轉移到服務節點上,以“犧牲”少量的服務節點,換取協議的靈活性和可擴展性。

SBK協議分為三個階段。在第一個階段,首先用分布式的方法(基于概率)從網絡中產生一小部分節點作為服務節點。每個服務節點然后構造一個密鑰空間。在第二個階段,工作節點與臨近的服務節點取得聯系,建立和服務節點之間的非對稱的計算安全的信道,并利用此信道從服務節點獲得密鑰信息。此后,任意有相同密鑰空間的節點都可以導出共享密鑰。

服務節點生成的密鑰空間可以采用基于多項式[17]的形式,也可以采用基于矩陣[16]的形式。服務節點生成密鑰空間后,向周圍的節點發送廣播消息(消息的廣播范圍設定為H跳)。收到廣播消息的工作節點從此服務節點獲得相應密鑰空間的密鑰信息。為保證密鑰空間信息傳遞的安全,服務節點和工作節點之間采用Rabin密鑰密碼技術建立一條安全保密的信道。

SBK具有很強的抵御節點俘獲攻擊的能力。SBK存儲代價很小,但相鄰節點的密鑰共享概率很高。由于服務節點要承擔大量繁重的計算任務(構造密鑰空間、Rabin解密運算),它們的工作壽命比普通工作節點短很多。服務節點的死亡可能會對網絡拓撲結構和網絡的連通性產生影響。此外,SBK與LEAP類似,同樣假設網絡在部署后至少Tsurvival時間內,節點不會被敵手攻陷。

2.10 密鑰傳播與進化

WSN的安全設計不僅要考慮協議的安全性能,還需兼顧協議的效率和代價。文獻[5]提出一種輕量級密鑰管理協議,密鑰傳播(Key Infection)。節點部署后,以明文形式與鄰居節點協商會話密鑰。這種方式在常規網絡中是不可行的,但如果用于傳感器網絡,成千上萬微型傳感器節點同時協商會話密鑰,敵方要獲取所有(或大部分)網絡通信十分困難。

密鑰傳播協議工作過程如下:節點i部署到目標區域后,隨機選擇并廣播密鑰ki;相鄰節點j聽到i的廣播消息后,生成會話密鑰kji,并把消息{j,kji}ki發送給節點i。此后,節點i和j之間的通信數據采用會話密鑰kji加密。悄聲傳播(Whispering Key Infection)工作過程與B-KI類似,不同之處在于:節點首先以較小的發射功率(較小的通信覆蓋范圍)與較近的鄰居節點建立會話密鑰,此后逐步增加發射功率,直到與所有鄰居節點建立會話密鑰。隱私放大(Secrecy Amplification)利用多路徑密鑰建立方法增強協議的安全性。

文獻[6]提出了密鑰傳播的概率模型和兩個基于密鑰傳播協議的改進協議。部署前,節點分成同等規模的組。每組中的節點采用密鑰傳播協議建立組內節點間的會話密鑰。節點拋撒到目標區域后,沒有建立密鑰的節點采用密鑰傳播協議建立通信密鑰。此后還可以采用隱私放大協議增強會話密鑰的安全性。為增強組間密鑰的安全性,可給節點預存少量密鑰材料用于保護組間會話密鑰。

在傳感器網絡中,密鑰應不斷更新,才能使網絡更為安全。文獻[6]提出了一個密鑰進化協議,通過更新會話密鑰來解決密鑰重用問題。通信密鑰隨著數據流不斷變化,敵手只有連續不斷地竊聽并保存全部數據流,才有可能解密信息;否則,錯過一個數據包,敵手就無法預測新的密鑰。對于大型的傳感器網絡而言,密鑰進化使敵手的竊聽變得非常困難。

3 結 語

密鑰管理的研究取得了許多成果,還存在一些需要解決的問題。密鑰管理的方案和協議必須符合和滿足WSN 特點,如可擴展性、計算復雜度小、存儲空間需求低、通信負載低、拓撲結構易變等,也必須與應用密切相關。密鑰管理方案和協議的全分布式、自組織性、容錯容侵性、與地理信息相結合等研究問題,將是以后需要重點關注的。此外,當WSN節點資源不再受到嚴格限制時,非對稱密鑰管理方案和協議也必將成為具有潛力的研究方向。

參考文獻

[1]Giruka V C,Singhal M,Royalty J,et al.Security in Wireless Sensor Networks.Journal of Wireless Communications and Mobile Computing,8(2008):1-24,2008.

[2]Xiao Y,Rayi V K,Sun B,et al.A Suvery of Key Management Schemes in Wireless Sensor Networks.Journal of Computer Communications,2007:2 314-2 341.

[3]Johnson C Lee,Victor C M Leung,Kirk H Wong,et al.Key Management Issues in Wireless Sensor Networks:Current Protocols and Future Developments.IEEE Wireless Communications,2007:76-84.

[4]Sergio Barbarossa,Gesualdo Scutari.Bio-Inspired Sensor Network Design - Distributed Descisions through Self-Synchronization.IEEE Signal Processing Magazine,2007:26-35.

[5]Anderson R,Chan H,Perrig A.Key Infection:Smart Trust for Smart Dus.ICNP′04.Berlin,Germany,2004.

[6]Liu Z,Ma J,Huang Q,et al.Key Infection and Evolution for Sensor Networks.Technical Report #23,Key Laboratory of Computer Networks and Information Security of Ministry of Education,Xidian University,China,2008.

[7]Liu D,Ning P.Establishing Pairwise Keys in Distributed Sensor Networks.Proceedings of the 10th ACM Conference on Computer and Communications Security.Washington D C,2003:52-61.

[8]Traynor P,Kumar R,Choi H,et al.Porta,Efficient Hybird Security Mechanisms for Heterogeneous Sensor Networks.IEEE Trans.on Moblie Computing,2007,6(6):663-677.

[9]Jolly G,Kusu M,Kokate P.A Hicrarchical Key Management Method for Low-energy Wireless Sensor Networks.Proceedings of the 8th IEEE Symposium on Computers and Communication.Turkey,2003:335-340.

[10]Du X,Xiao Y,Guizani M,et al.An Efficient Key Management Scheme for Heterogeneous Sensor Networks.Ad Hoc Networks,2007,5(1):24-34.

[11]Zhu S,Jajodia S.LEAP:Efficient Security Mechanisms for Large-scale Distributed Sensor Networks.Proceedings of the 10th ACM Conference on Computer and Communications Security.Washington DC,2003.

[12]Eltoweissy M,Moharrum M,Mukkamala R.Dynamic Key Management in Sensor Networks.IEEE Communications Magazine,2006,44(4):122-130.

[13]Eschenauer L,Gligor V.A Key Management Scheme for Distributed Sensor Networks.Proceedings of the 9th ACM Conference on Computer and Communications Security.New York:ACM Press,2002:41-47.

[14]Du W,Deng J,Han Y S,et al.A Pairwise Key Pre-distribution Scheme for Wireless Sensor Networks.Proceedings of the 10th ACM Conference on Computer and Communications Security.New York:ACM Press,2003:42-51.

[15]Chan H,Perrig A,Song D.Random Key Predistribution Schemes for Sensor Networks.Proceedings of the 2003 IEEE Symp.on Security and Privacy.Washington,2003:197-213.

[16]Blom R.An Optimal Class of Symmetric Key Generation Systems.In:Proceedings of the EUROCRYPT′84.1984:335-338.

[17]Blundo C,Santis A,Herzberg A,et al.Perfectly Secure Key Distribution for Dynamic Conferences.Information and Computation,1998,146(1):1-23.

[18]Du W,Deng J,Han Y S,et al.A Key Management Scheme for Wireless Sensor Networks Using Deployment Knowledge.Proceedings of the IEEE INFOCOM 2004.Piscataway:IEEE Press,2004:586-597.

[19]Eltoweissy M,Heydari H,Morales L,et al.Combinatorial Optimization of Key Management in Group Communications.Journal of Network and Systems Management,2004,12(1):33-50.

[20]Younis M F,Ghumman K,Eltoweissy M.Location-Aware Combinatorial Key Management Scheme for Clustered Sensor Networks.IEEE Trans.on Parallel and Distribution Systems,2006,17:865-82.

[21]Du X,Xiao Y,Ci S,et al.A Routing-Driven Key Management Scheme for Heterogeneous Sensor Networks.IEEE International Conference on Communications.2007:3 407-3 412.

[22]Panja B,Madria S K,Bhargava B.Energy and Communication Efficient Group Key Management Protocol for Hierarchical Sensor Networks.Proceedings IEEE International Conference on Sensor Networks,Ubiquitous,and Trustworthy Comp.2006:384-393.

[23]Liu Z,Ma J,Huang Q,et al.Asymmetric Key Predistribution Scheme for Sensor Networks.IEEE Trans.on Wireless Communications,2009,8(3):1 366-1 372.

[24]Leighton T,Micali S.Secret-key Agreement without Public-key Cryptography.Advances in Cryptology,1993:456-479.

[25]Liu F,Cheng X,Ma L,et al.SBK:A Self-configuring Framework for Bootstrapping Keys in Sensor Networks.IEEE Trans.on Mobile Computing,2008,7(7):858- 868.

[26]Malan D,Welsh M,Smith M D.A Public-key Infrastructure for Key Distribution in TinyOS Based on Elliptic Curve Cryptography.Proceedings of 1st IEEE International Conference Communications and Networks.Santa Clara,2004.

[27]Gura N,Patel A,Wander A,et al.Comparing Elliptic Curve Cryptography and RSA on 8-bit CPUs.Proceedings of the 6th International Workshop on Cryptographic Hardware and Embedded Systems.Boston,2004.

猜你喜歡
安全
智能家居安全分析
熱電公司發電機勵磁系統改造
科技視界(2016年21期)2016-10-17 20:00:16
淺談計算機硬件實驗室管理
科技視界(2016年20期)2016-09-29 11:59:36
中國民航HUD的應用和發展淺析
科技視界(2016年20期)2016-09-29 10:54:27
主站蜘蛛池模板: 日韩国产另类| 伊人激情久久综合中文字幕| 国产欧美一区二区三区视频在线观看| 国产99视频精品免费观看9e| 最新国产麻豆aⅴ精品无| 人妻中文字幕无码久久一区| 日韩精品久久久久久久电影蜜臀| 国产激情无码一区二区APP | 国产成在线观看免费视频 | 亚洲精品不卡午夜精品| 亚洲国产高清精品线久久| 日韩无码精品人妻| a级免费视频| 欧美精品在线视频观看| 97国产精品视频自在拍| 久久精品欧美一区二区| 久久久久青草线综合超碰| 97在线视频免费观看| 亚洲综合极品香蕉久久网| 亚洲性一区| 国产日韩欧美在线播放| 在线观看国产黄色| 国产自产视频一区二区三区| 在线中文字幕网| 久久精品人妻中文系列| 曰AV在线无码| 日本国产在线| 日韩在线视频网| 亚洲人免费视频| 这里只有精品免费视频| 69综合网| 香蕉久久国产超碰青草| 香蕉视频在线精品| 国产欧美日韩精品第二区| 国产日产欧美精品| 伊人久久大线影院首页| 99久久国产自偷自偷免费一区| 114级毛片免费观看| 国产制服丝袜91在线| 国产在线观看成人91| 在线毛片网站| 亚洲欧美日韩精品专区| 亚洲欧美日韩成人在线| 91区国产福利在线观看午夜| 欧美亚洲日韩中文| 国产精品久久久久久久伊一| 亚洲国产成人麻豆精品| 欧美激情视频一区| 欧美中文字幕一区| 91久久夜色精品| 亚洲AV免费一区二区三区| 2022精品国偷自产免费观看| 人妖无码第一页| 亚洲AV无码一二区三区在线播放| 91免费国产高清观看| 亚洲色图综合在线| a网站在线观看| 99视频在线免费看| 最新国语自产精品视频在| 精品福利网| 精品视频一区在线观看| 亚洲三级影院| 三区在线视频| 国产日韩欧美在线播放| 国产一区二区三区日韩精品 | 在线观看精品自拍视频| 欧美性爱精品一区二区三区| 亚洲有无码中文网| 欧美日韩国产在线观看一区二区三区| 国产精品污视频| www.91中文字幕| 天堂网亚洲综合在线| 日韩精品无码免费专网站| 日韩美一区二区| 丰满少妇αⅴ无码区| 国产亚洲精品97在线观看| 亚洲国产精品美女| 青青草国产精品久久久久| 精品国产免费观看一区| 欧美特黄一级大黄录像| 国产精品无码AV片在线观看播放| 欧美日韩免费在线视频|