趙躍華, 熊 琳
(江蘇大學 計算機科學與通信工程學院,江蘇 鎮江 212013)
面向無線傳感器網絡的數據完整性和隱私保護融合算法
趙躍華, 熊 琳
(江蘇大學 計算機科學與通信工程學院,江蘇 鎮江 212013)
無線傳感器網絡(WSNs)作為物聯網的重要組成部分,在實際應用中,希望在得到精確數據融合結果的同時,又能保護數據信息的隱私性和完整性。為此,提出一種新的數據融合完整性保護算法,在增添私有種子對節點采集數據進行隱私保護的基礎上,利用復數的虛部數據與采集到的真實數據呈非線性關系,有效地實現信息完整性的鑒別。性能分析和仿真結果表明:該算法可以在較低數據通信開銷與計算開銷的前提下,應對惡意節點的各種攻擊,提供更有效更可靠的數據完整性保護。
無線傳感器網絡; 數據融合; 完整性保護; 復數; 非線性關系; 通信開銷
無線傳感器網絡(WSNs)在軍事和民事領域具有廣闊的應用前景,例如:戰場檢測、醫療衛生、智能家居等。在實際應用中常采用數據融合技術[1]減少數據傳輸量,以節省能量和延長網絡生命周期。然而在數據融合過程中,節點易于被俘獲和攻擊,不僅可以非法獲得其它節點的隱私信息,還可以篡改要上傳給基站的融合結果。經過融合后的信息是供用戶分析處理和制定相應的解決方案,如果信息的完整性被破壞,決策者依賴此信息進行的一系列措施將會有偏差。所以,完整性鑒別在數據融合中占據極其重要的地位。
現有的一些研究主要集中在融合過程中的能量消耗、精確度和安全性等方面,大都沒有考慮數據完整性的問題。如文獻[2]提出一種高效的安全數據融合協議,文獻[3]提出一種能量節省的數據融合隱私保護算法,文獻[4]加入多類優化因子形成一系列新的隱私保護算法,這些算法重點是提高融合的精度和安全性,均不能保證融合結果的可信性。針對該問題,He W等人提出了2種同時具有隱私保護和完整性檢測功能的數據融合方案iPDA[5]和iCPDA[6],這2種方案是對SMART[7]和CPDA[7]在完整性保護方向上的擴展,但它們在增加完整性檢測功能后,加劇了算法的通信開銷和復雜度。文獻[8]通過增加入侵檢測機制對虛假數據進行判斷和過濾,但該算法僅針對特定的環境,且算法復雜度和通信開銷同樣存在問題。Bista R等人提出了一組新型數據融合安全性保護方案(new sensitive data aggregation,NSDA)[9,10],該組方案與上述方案相比有較低的數據通信開銷與計算開銷,但安全性較低。
針對上述問題,本文在NSDA基礎上,提出一種新的數據融合完整性保護算法,以達到更為可靠的完整性鑒別效果。
NSDA算法的基本思想是將數據擴展到復數域,使用逐跳(hop-by-hop)數據融合方式和點到點(node-to-node)加解密模式,能有效阻止信息被內部可信節點和其它惡意節點篡改,得到精確的融合結果。利用復數可加性實現完整性保護,但在特定情況下惡意節點仍有可趁之機。該算法分為三步:
1)構造復數形式:各節點在采樣數據a上加一個偽數據r構成自定義數據的實部s,將偽數據bi作為自定義數據的虛部,構成復數s+bi。
2)數據融合:各節點將s+bi加密,沿融合樹結構向上傳給父節點,父節點利用共享密鑰解密子節點數據,并與自身數據融合向上傳送,重復此過程。最終在QS處可以得到融合結果:SUM2=〈SUM2r,SUM2im〉。
3)完整性鑒別:先計算各節點的偽數據r之和SUM1r,則節點采集數據的融合結果為SUM=SUM2r-SUM1r。計算虛部偽數據b之和SUM1im,比較SUM1im是否等于SUM2im,若相等,則完整性未被破壞;否則,完整性被破壞,QS拒絕接收融合結果。
為了便于分析,隨機取傳感器網絡中的6個節點,假設N0為QS節點,N1,N2,N3,N4,N5為葉子節點,其拓撲結構和節點采集數據如圖1所示。隨機假設N5節點數據被惡意節點篡改:當其虛部和實部均被篡改時(850+449i→230+370i”),在N0節點處計算出SUM1im=1 392i,SUM2=2 730+1 313i,則SUM1im不等于SUM2im,完整性被破壞,系統鑒別正確;當惡意節點僅對N5的實數部分進行篡改時(850+449i→230+449i),計算出SUM1im=1 392i,SUM2=2 730+1 392i,此時SUM1im仍然等于SUM2im,系統判斷完整性未被破壞,鑒別出錯。事實上,這種完整性鑒別在對實部和虛部都篡改時是有效的,只篡改實數部分時,鑒別將出錯,存在嚴重的安全隱患。

圖1 WSNs數據融合示意圖Fig 1 Data fusion diagram of WSNs
由上述分析可以看出,NSDA算法中用來驗證完整性的虛部偽數據是隨機分發的,與實部數據毫無關聯,故當實部數據被篡改時,虛部數據不受影響。針對此缺陷,提出一種改進算法,在NSDA算法基礎上使虛數部分與實數部分呈非線性關系,用于解決上述安全問題。具體是將采集數據的k倍加上一實數種子構成虛部b,在QS節點處進行算術運算,驗證采集數據的和與虛部b的和是否滿足此非線性關系來進行完整性的鑒別。無論實部和虛部都篡改,還是只篡改其中一部分,最終得到的融合結果中非線性關系必然被破壞,可以實現完整性的鑒別。
2.1 網絡環境
在本文中,無線傳感器網絡由一個連通圖G(V,E)來表示,其中,v(v∈V) 表示無線傳感器網絡中的節點,邊e(e∈E)表示節點間的通信鏈路。記無線傳感器網絡中節點的數量為N=│V│。按功能劃分,無線傳感器網絡中包含3種類型的節點:QS(query server)節點、融合節點和葉子節點,考慮網絡中只有一個QS節點的情況。構造的數據融合樹以QS節點為根,得到最終的融合結果;融合節點負責融合數據,并將結果傳輸至上層融合節點;葉子節點只負責采集數據并傳給其父節點。


圖2 WSNs拓撲結構圖Fig 2 Topology structure of WSNs
攻擊者可以通過俘獲內部節點或監聽無線信道來實施竊聽攻擊,甚至對融合數據進行篡改。這里不考慮DoS攻擊,也不考慮對數據源的物理攻擊,主要考慮在不安全的開放環境下,既能保護數據的隱私性,又能檢測出融合數據是否被網內外節點非法篡改。因此,本文算法是為了保證在融合過程中能同時滿足隱私性和完整性保護等安全需求,且可以支持各種無線傳感器網絡的拓撲結構。
2.2 算法描述
本算法模型建立在TAG[1]算法模型之上,無線傳感器網絡工作時,由QS節點通過μTEsla[11]認證技術廣播查詢信息,各節點收到查詢信息后開始進行數據融合。設傳感器節點采集到的真實數據為a,擴展得到的復數形式如下
R=s+bi=a+r+bi.
其中,實數部分r用于數據隱私保護,它由系統MD裝置為每一節點分發;虛數部分b用于完整性驗證,且b=k·a+r。k為某一次查詢任務中整棵融合樹中節點共享的一個全局變量,其數值在每一次查詢中隨機改變。算法流程如圖3所示。

圖3 算法流程圖Fig 3 Algorithm flow chart
首先構造復數形式R=s+bi,然后,利用對稱密鑰K加密復數R并向上傳遞給其父節點,父節點利用共享密鑰解密接收到的數據,并與自身采集到的數據進行加法運算,得到一個中間融合數據,再將該數據加密傳給上層父節點。重復此過程層層向上傳遞,直到所有的結果都傳遞到QS處。QS節點對接收到的所有數據解密,按復數的加法特性計算出最終融合結果SUM2,將SUM2分離成實數域SUM2r和虛數域SUM2im兩部分。計算出各私有實數部種子之和SUM1r,則可以得到SUM=SUM2r-SUM1r。由b=k·a+r可知虛部種子融合結果應該為SUM1im=SUM×k+SUM1r,比較SUM2im和SUM1im是否相等進行完整性鑒別。
主要從數據安全性、數據通信量和計算量這3個方面分析比較本文算法的性能。
3.1 數據安全性分析
1)數據隱私性
本文算法是通過對實部真實數據添加偽數據的方法保證信息的隱私性。在部署無線傳感器網絡時,MD(master device)利用與各節點之間的共享密鑰給每個節點單獨分發實部和虛部種子,由于MD是脫機裝置而不是在線服務器,它分發的數據僅對當前節點和QS透明,對外部入侵者和網絡中的其余非QS節點是保密的。故算法可以滿足一般的隱私保護需求。
2)數據完整性
由b=k·a+r可計算出虛部種子融合結果應為SUM1im=SUM·k+SUM1r=(SUM2r-SUM1r)k+SUM1r。若融合過程中節點數據沒有被篡改,則在QS處應滿足關系式SUM2im=SUM1im。



由此可見,本文算法在各種情況下都能夠對完整性進行正確的鑒別,提供了更為可靠而優越的完整性鑒別方法。
3.2 數據通信量仿真比較
本文算法與NSDA算法均基于TAG算法建立數據融合樹,TAG是一種典型的不提供數據隱私保護的融合算法,設其數據通信開銷為O(N),其中,N表示網絡中節點數量。若各算法發送的數據包大小相等,則可通過發送數據包的數量來衡量通信量。對于同等規模范圍的WSNs,各算法建樹時數據通信開銷相等,因此,下面只討論建樹之后正常工作的通信過程。
選擇NS2平臺進行模擬仿真實驗,實驗中網絡配置環境為:600個節點隨機分布在400 m×400 m區域內,無線信道對稱,節點傳輸距離為50 m,背景噪聲為-105.0 dBm,高斯白噪聲為4 dB,數據傳輸率為1 Mbps,靈敏度為-108.0 dBm。圖4顯示了3種算法發送的數據包數量,為公平比較,圖中每個點取20次仿真結果的平均值,每次仿真時網絡拓撲結構隨機生成。

圖4 數據通信量比較Fig 4 Comparison of data traffic
由圖可以看出:本文算法與NSDA算法的數據通信開銷幾乎均與TAG算法相同,這是由于2種算法只需在融合之前構造出復數形式即可,無需對數據進行分片和串通,在數據融合階段都是基于TAG算法按照同樣的機制進行融合,所以,建樹后數據通信開銷均為O(N)。故本文算法在增強安全性的同時,并沒有增加通信開銷,保證了網絡的性能。
3.3 數據計算量分析比較
將節點分為葉子節點和融合節點兩類,假設每個融合節點平均包括ε個子節點。在NSDA算法中,葉子節點構造復數形式時添加實部種子和虛部種子各需要1次加法運算,節點還需將數據加密傳輸給上層節點,故葉子節點共需2次加法運算、1次乘法運算和1次加密運算,而融合節點共需要3ε-2次加法運算,1次加密運算和ε次解密運算。本文算法與NSDA算法相比,葉子節點在構造復數形式時需增加1次加法和1次乘法運算,融合節點在計算SUM1im時也需要增加1次加法和1次乘法運算。表1列出了2種算法的計算復雜性對比。

表1 計算復雜性對比Tab 1 Comparison of computation complicacy
從表中可以看出:本文算法與NSDA算法加密、解密次數相同,只增加了少許的加法乘法運算,因加密、解密操作是算法中最耗時的運算,故本文算法僅以增加幾乎可忽略的計算量為代價,解決了NSDA算法中的安全隱患。
本文提出了一種可同時進行隱私保護和數據完整性檢測的無線傳感器網絡數據融合算法,它是對NSDA算法的一種改進。利用虛部數據與采集數據之間的非線性關系進行數據的隱藏,增強了算法的安全性,相比于NSDA算法,它可以在花費相等數據通信開銷與相近計算開銷的前提下,提供更有效更可靠的數據完整性保護,適用于資源受限的無線傳感器網絡。
[1] Madden S,Franklin M J,Hellerstein J M.TAG:A tiny aggregation service for Ad-Hoc sensor networks[C]∥Proceedings of the 5th Symposium on Operating Systems Design and Implementation,New York,USA:2002:131-146.
[2] 羅 蔚,胡向東.無線傳感器網絡中一種高效的安全數據融合協議[J].重慶郵電大學學報:自然科學版,2009,21(1):110-114.
[3] 楊 庚,王安琪,陳正宇,等.一種低能耗的數據融合隱私保護算法[J].計算機學報,2011,34(5):792-800.
[4] 楊 庚,李 森,陳正宇,等.傳感器網絡中面向隱私保護的高精確度數據融合算法[J].計算機學報,2013,36(1):189-200.
[5] He W,Nguyen H,Liu X,et al.iPDA:An integrity-protecting private data aggregation scheme for wireless sensor networks[C]∥Military Communications Conference,San Diego,CA:2008:1-7.
[6] He W,Liu X,Nguyen H,et al.A cluster-based protocol to enforce integrity and preserve privacy in data aggregation[C]∥29th IEEE International Conference on Distributed Computing Systems Workshops,Montreal,QC:[s.n.],2009:14-19.
[7] He W,Liu X,Nguyen H,et al. PDA:Privacy-Preserving data aggregation in wireless sensor networks[C]∥Proc of the 26th IEEE International Conference on Computer Communications,Anchorage,AK,2007:2045-2053.
[8] Wang Chuang,Wang Guiling,Zhang Wensheng.Reconciling privacy preservation and intrusion detection in sensory data aggregation[C]∥Proc of INFOCOM’ll.[s.n.]:IEEE,2011:336-340.
[9] Bista R,Yoo H K,Chang J W.A new sensitive data aggregation scheme for protecting integrity in wireless sensor networks[C]∥10th IEEE International Conference on Computer and Information Technology,Bradford,UK:[s.n.],2010: 2463-2470.
[10] Bista R,Kim H D,Chang J W.A new private data aggregation scheme for wireless sensor networks[C]∥10th IEEE International Conference on Computer and Information Technology,Bradford,UK:[s.n.],2010:273-280.
[11] Perrig A,Szewczyk R,Wen V,et al.SPINS:Security protocols for sensor networks[C]∥Proc of Mobile Computing and Networking,Rome:ACM,2010:189-199.
Integrity and privacy protection data fusion algorithm for WSNs
ZHAO Yue-hua, XIONG Lin
(School of Computer Science and Telecommunication Engineering,Jiangsu University,Zhenjiang 212013,China)
Wireless sensor networks(WSNs)is an important part of the Internet of things(IoT),in practical applications,it is expected to provide privacy preserving and integrity protecting in accurate data aggregation.So,a new integrity of data fusion protection algorithm is proposed,on the basis of adding privacy seed to node acquiring data in order to preserve privacy,by using the imaginary unit and real unit of complex numbers show nonlinear relation,to effectively achieve the integrity of information identification.Performance analysis and simulation results show that under the premise of lower data communication cost and computation overheads,the algorithm can handle various attacks of adversaries,and provide more efficient and more reliable data integrity protection.
wireless sensor networks(WSNs); data fusion; integrity protection; complex numbers; nonlinear relation ; communication cost
2013—09—18
TP 393.08
A
1000—9787(2014)04—0128—04
趙躍華(1958-),男,江蘇蘇州人,博士,教授,主要研究方向為信息安全。