龍昭華 龔 俊 王 波 秦曉煥 劉達明②
?
無線傳感器網絡中分簇安全路由協議保密通信方法的能效研究
龍昭華*①龔 俊①王 波①秦曉煥①劉達明①②
① (重慶郵電大學計算機系統結構研究所 重慶 400065)②(重慶郵電大學移通學院 重慶 400065)
保密通信方法研究的是如何保證路由信息在傳輸的過程中的安全性,是無線傳感器網絡中的核心技術之一。針對現階段大多無線傳感器網絡路由協議都存在路由安全性問題,該文從均衡能耗的角度出發,引入保密通信協議(SCP)保密通信方法,提出一種能耗均衡的保密通信協議,并對該協議的安全方案進行了分析。然后對協議的性能進行了仿真,結果證明了該協議在能耗和安全性上的性能和利用價值。
無線傳感器網絡;保密通信方法;安全;保密通信協議
無線傳感器網絡[1,2]作為現階段技術的一個代表,但在數據傳輸中路由信息容易遭到惡意節點的攻擊[3,4]。雖然國內外已經提出了多種無線傳感器網絡路由算法[5,6],如低能量自適應成簇式安全分層(Secure Low-Energy Adaptive Clustering Hierarchy, SLEACH)[7]協議、低能量自適應聚簇分層(Low Energy Adaptive Clustering Hierarchy, LEACH)[8]協議、網絡安全加密協議(Secure Network Encryption Protocol, SPINS)[9]、節能聚類方案(Energy Efficient Clustering Scheme, EECS)[10]等,但通過分析,這些路由算法普遍存在安全性低,不具備密鑰更新策略或功耗過大等問題,本文針對現階段傳感器網絡路由存在的問題,結合國際標準TEPA[11]中的子部分保密通信策略,從網絡能耗和路由安全著手提出保密通信策略層次路由協議(Hierarchical Routing Protocol-Secret Communication Protocol, HRP-SCP),并對該方法的可靠性和實用性進行了分析。
2.1 SCP策略研究
SCP策略是根據安全等級的不同采取不同的通信模式,有以下3種通信模式:
(1)普通模式:路由信息不加密,不校驗,采用明文傳輸,相對比較簡單。
(2)單步模式:在單步傳輸模式下,相鄰節點的任何路由信息進行加密傳輸,對于是否需要校驗,需要根據網絡配置情況設定。這種模式安全等級較高,但傳輸效率相對較低。
(3)橋接模式:源節點到目的節點的路徑分成3段,且路徑相互獨立,采用密文傳輸,協作完成路由傳輸過程。
2.2協議原理
HRP-SCP協議是在分簇式路由協議的基礎上引入SCP保密通信[12,13]方法而形成的一種新協議,協議主要由以下3個過程組成:
(1)組簇過程:完成網絡初始化工作,將網絡劃分多個層次和簇域,每層的寬度由里向外依次遞增,每個層次由多個簇域組成。
(2)路由搭建過程:完成簇內和簇間路由搭建任務,同步協商出兩點間的通信密鑰。
(3)數據傳輸過程:節點在進行數據傳輸之前,任意兩點間具有唯一最優路徑,且兩點間數據加密密鑰已形成,協議將根據SCP保密通信方法進行可靠的數據傳輸過程。
HRP-SCP協議中的信息報文格式設計如圖1所示。

圖1 報文結構格式
2.3協議初始化
在多跳的傳輸模式下,高層次簇域中的節點在發送數據時需要低層次節點的轉發,所以第層須要轉發第層的數據,轉發消耗的總能量為
當簇首接收數據完成之后,在進行下一跳之前須要對數據進行融合,假設節點融合單位數據所消耗的能量為,在簇首對高層轉發數據進行融合時,所消耗的總能量為
為了均衡網絡能耗、平均網絡負載,協議須盡可能地滿足每層的平均能耗基本相等,即
2.4路由搭建過程
(1)路由建立: HRP-SCP協議路由建立過程包括簇內路由搭建和簇間路由搭建兩個過程。
(2)路由維護: 路由搭建完成之后,在數據傳輸的過程中,可能出現當前路徑上的某些簇首節點因能量消耗,導致其能量水平不足以繼續擔任簇首節點,就必須進行路由的重建過程。
3.1 方案設計
在數據傳輸階段要對消息加解密[13]處理,源節點對消息進行加密認證,目的節點對消息進行解密認證。
源節點發送數據時的幀解析步驟為:
步驟1 如果目的地址是廣播地址,源節點將消息直接發送。
步驟2 如果要求采用密文傳輸,源節點將消息同樣直接發送。
步驟3 如果報文沒有安全控制字段,且不是本地地址,將丟棄。若網絡要求對報文保護,但是不加密或者不校驗,則源節點添加字段。若要加密或檢驗,源節點將根據目的查找密鑰,如果密鑰存在,則源節點添加字段,將消息發出去,否則直接丟棄。
步驟5 若消息幀負載過長,則丟棄;若消息幀已被加密或校驗,記錄數據幀的相關數據量,便于以后查看。
當目的節點接收到數據幀時,在執行上述解密過程之前,必須根據當前數據幀的控制信息和自身節點的運行情況對數據幀進行解析,形成明文消息報文。
目的節點接收數據時的幀解析過程分析為:
步驟1 節點接收到消息幀之后,判斷消息幀目的地址是不是廣播地址,是則直接接收。
步驟2 判斷網絡的傳輸模式,是普通傳輸模式,則將消息直接接收。
步驟4 如果節點判斷該消息幀需要直接進行轉發,那么目的節點不對消息做處理。
步驟5 如果消息報文需要加密或校驗,那么目的節點根據源節點ID查找與之對應的密鑰,如果能找到密鑰信息,則繼續判斷消息統計量是否合法,如果不合法則丟棄該消息。
步驟 6 在對消息報文進行解密和校驗時,如果成功,則統計對應ID的消息幀的數據發送情況,如果失敗,則認為消息幀非法,節點直接丟棄該消息。
3.2 方案可靠性分析
模擬驗證分別在網絡采用明文傳輸和密文[15]傳輸兩種模式下進行分析,兩種模式下輸入輸出參數如表1和表2所示。驗證過程為:

表1輸入輸出參量表(模式1)

表2 輸入輸出參量表(模式2)

圖2 數據加密效果圖(模式1)

圖3數據解密效果圖(模式1)
從實際模擬中可以看出,采用明文傳輸時,不對消息內容進行加密,但是需要對報文進行校驗,防止報文被篡改。加密認證中生成的消息鑒別碼為,與解密認證中生成的消息鑒別碼滿足,驗證成立。
在此情況下,實際效果圖如圖4和圖5所示。

圖4 數據加密效果圖(模式2)

圖5 數據解密效果圖(模式2)
從實際模擬可以看出,采用密文,需要對消息內容進行加密,對報文進行校驗。加密認證中的明文消息為,加密后的密文為,在解密認證中節點解出的明文為,滿足,驗證了算法的正確性;加密認證中生成的消息鑒別碼為,與解密認證中生成的消息鑒別碼滿足,可以驗證消息的完整性。
仿真環境采用MATLAB7.0,在試驗中HRP- SCP協議仿真參數設置如下:節點的初始能量值,接收電路/發射電路正常工作能耗,額定數據包長度,自由空間系數,多路衰減系數。在下列兩種環境下,對HRP-SCP協議路由算法進行仿真,如表3所示。

表3 仿真環境設置
(1)網絡生存時間對比: 圖6仿真環境1中,HRP-SCP協議在10 s的時候出現節點死亡,晚于EECS和LEACH協議;HRP-SCP協議在接近60 s時節點全部死亡,而EECS協議和LEACH協議分別在50 s和20 s時節點全部死亡。在圖7仿真環境2中,HRP-SCP協議在15 s的時候出現節點死亡,晚于EECS但稍早于LEACH協議;HRP-SCP協議在接近150 s時節點全部死亡,而EECS協議和LEACH協議分別在120 s和50 s時節點全部死亡。

圖6 網絡的生存時間對比圖(仿真環境1)

圖7 網絡的生存時間對比圖(仿真環境2)
(2)網絡能耗對比: 網絡總能耗表示當前網絡的總能量消耗大小,反映網絡中所有節點消耗的總能量隨著網絡的持續運行的變化情況,根據式(8)的分析情況,可以計算當前網絡的能量消耗。在圖8中,EECS, LEACH和HRP-SCP協議的網絡初始總能量均為75 J, LEACH協議在不到20 s時能量耗盡,EECS協議在接近40 s時能量耗盡,而HRP- SCP協議在55 s時能量耗盡,要明顯晚于前兩者。在圖9中,EECS, LEACH和HRP-SCP協議的網絡初始總能量均為150 J, LEACH協議在接近60 s時能量耗盡,EECS協議在97 s時能量耗盡,而HRP-SCP協議在117 s時能量耗盡,同樣要明顯晚于前兩者。

圖8 網絡能耗對比圖(仿真環境1)

圖9 網絡能耗對比圖(仿真環境2)
(3)數據傳輸總量對比情況:數據傳輸總量表示的是網絡能夠傳輸的數據量的大小,反映了網絡中所有節點能夠發送的數據包的總和隨著網絡的持續運行的變化情況,根據每一層上的簇個數及每簇包含的節點數量,可以計算出一層上的節點發送的數據量和,然后根據層數計算出整個網絡節點可以發送的數據包總和。在圖10環境1中,LEACH協議網絡傳輸的數據總量大約在20000 kByte, EECS協議網絡傳輸的數據總量大約在40000 kByte, HRP- SCP協議網絡傳輸的數據總量要達到140000 kByte左右,要明顯比前兩者接收到的要多。在圖11中,LEACH協議網絡傳輸的數據總量大約在20000 kByte, EECS協議網絡傳輸的數據總量大約在60000 kByte, HRP- SCP協議網絡傳輸的數據總量要達到190000 kByte左右,同樣要明顯比前兩者接收到的要多。

圖10 數據傳輸總量對比圖(仿真環境1)

圖11 數據傳輸總量對比圖(仿真環境2)
本文首先分析了WSNs路由協議算法及存在的問題,然后結合SCP保密通信策略,提出了HRP- SCP路由算法。通過仿真從網絡生存時間、網絡總能耗和數據傳輸總量3個方面對算法進行了對比分析,得出結果表明HRP-SCP協議不僅能夠有效地均衡網絡的能耗,提高網絡的生命周期,而且通過設計一種安全策略能夠有力地保證路由協議的安全性。
[1] Kohanbash D, Kantor G, and Martin T,.. Wireless sensor network design for monitoring and irrigation control: user-centric hardware and software development[J]., 2013, 23(6): 725-734.
[2] Park Y T, Sthapit P, and Pyun J Y. Energy efficient data fragmentation for ubiquitous computing[J]., 2014, 57(2): 263-272.
[3] Padmavathi G and Shanmugapriya D. A survey of attacks, security mechanisms and challenges in wireless sensor networks[J]., 2009, 4(1/2): 1-9.
[4] Wang X and Li Y. An improved SIR model for analysing the dynamics of worm propagation in wireless sensor networks[J]., 2009, 18(1): 8-12.
[5] 司海飛, 楊忠, 王珺. 無線傳感器網絡研究現狀與應用[J]. 機電工程, 2011, 28(1): 16-20.
Si H, Yang Z, and Wang J. Review on research status and application of wireless sensor networks[J]&, 2011, 28(1): 16-20.
[6] 錢志鴻, 王義君. 面向物聯網的無線傳感器網絡綜述[J]. 電子與信息學報, 2013, 35(1): 215-227.
Qian Z and Wang Y. Internet of things-oriented wireless sensor networks review[J]&, 2013, 35(1): 215-227.
[7] Wang X, Yang L, and Chen K. Sleach: secure low-energy adaptive clustering hierarchy protocol for wireless sensor networks[J]., 2006, 10(1): 127-131.
[8] Chen X, Yang Z, and Cheng H. Unequal clustering mechanism of leach protocol for wireless sensor networks[C]. 2009 WRI World Congress on Computer Science and Information Engineering, IEEE, Los Angeles, CA, USA, 2009, 1: 258-262.
[9] Perrig A, Szewczyk R, and Tygar J D,.. Spins: security protocols for sensor networks[J]., 2002, 8(5): 521-534.
[10] Ye M, Li C, Chen G,.. EECS: an energy efficient clustering scheme in wireless sensor networks[C]. 24th IEEE International Performance, Computing, and Communications Conference, Phoenix, AZ, USA, 2005: 535-540.
[11] 黃振海, 賴曉龍, 鐵滿霞, 等. 三元對等鑒別及訪問控制方法國際提案進展[J]. 信息技術與標準化, 2009(6): 21-23.
Huang Z, Lai X, and Tie M,.. The progress of Tri- element Peer Authentication (TePA) and access control method[J].&, 2009(6): 21-23.
[12] Das M L. Two-factor user authentication in wireless sensor networks[J]., 2009, 8(3): 1086-1090.
[13] Huang Z, Lai X, and Li D. Information security technologyEntity authentication involving a trusted third party and access architecture specification[OL]. http://www. csres.com /detail/225096.html
[14] Gu Y, Ji Y, Chen H,.. TAPEMAN: towards an optimal data gathering mechanism in wireless sensor networks[J]., 2013, 19(4): 594-598.
[15] Kumar P, Choudhury A J, Sain M,.. RUASN: a robust user authentication framework for wireless sensor networks[J]., 2011, 11(5): 5020-5046.
[16] Xi,an University of Posts & Telecommunications, China IWNCOMM Co., Ltd, and Beijing University of Posts and Telecommunications. Wired local area network medium access control security specification[OL]. http://www. bjstandard.com/standard/283215.html
Energy Efficiency Study of Secret Communication Method on Clustering Secure Routing in WSNs
Long Zhao-hua①Gong Jun①Wang Bo①Qin Xiao-huan①Liu Da-ming①②
①(,,400065,)②(,,400065,)
The method of secure communications is the critical techniques for Wireless Sensor Networks (WSNs) to guarantee the routing information security in the process of transmission. But most of wireless sensor network routing protocol have problems involving security. From the perspective of balanced energy consumption, a balanced energy consumption of Secret Communication Protocol(SCP) is proposed and the SCP secret communication method is also introduced. In addition, the security scheme of the agreement is analysed in this paper. Finally, simulation is conducted on the performance of the protocol. The results show that this protocol has high performance in terms of energy and security.
Wireless Sensor Networks (WSNs); Secure communication method; Security; Secret Communication Protocol (SCP)
TP393
A
1009-5896(2015)08-2000-07
10.11999/JEIT141284
龍昭華 longzh@cqupt.edu.cn
2014-10-19收到,2015-04-15改回,2015-06-08網絡優先出版
全國信息安全標準化技術委員會標準研究項目([2011]046號-21),重慶市研究生教育教學改革研究項目[yjg 122002]和重慶市教委科學技術研究項目[KJ134101]資助課題
龍昭華: 男,1962年生,教授,碩士生導師,主要研究方向為網絡通信與嵌入式系統.
龔 俊: 男,1988年生,碩士生,研究方向為數據安全、多媒體傳輸.
王 波: 男,1987年生,碩士生,研究方向為無線傳感器網絡.
秦曉煥: 女,1987年生,碩士生,研究方向為基于802.11s的無線mesh網絡.
劉達明: 男,1964年生,副教授,主要研究方向為網絡通信與算法研究.