已阅读5页,还剩56页未读, 继续免费阅读
(控制科学与工程专业论文)无线传感器网络安全问题的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 无线传感器网络是由大量分布在特定区域的无线传感器节点组 成的,这些节点具有无线通信、传感、数据处理的能力,并以自组织 方式组成无线网络,具有非常广阔的应用前景。在特定的应用领域中, 无线传感器网络的安全通信是非常重要的。在无线传感器网络的安全 问题研究中,密钥分配策略是目前研究的热点。由于传感器节点自身 特点,许多传统的加密算法并不适合传感器网络,研究的热点也主要 是密钥的预分配方法。本文分别对传统的e c c 加密算法和密钥的预 分配方法进行了研究,在此基础上提出了更有效的解决方案。 本文首先分析和研究了现有的密钥管理方案,其中主要讨论了基 于k d c 的机制和基于密钥预分发的机制。在基于k d c 的机制中, 简要的研究了s p i n s 等方案,在密钥预分发机制中,讨论了经典的 e s c h e n a u e r - g l i g o r ,q - c o m p o s i t e 等方案,并进行了仿真,分析了各方 案的优点和缺点。在通过对基于位置信息的密钥方案中的最近对密钥 方案的分析后,提出了一种基于六边形区域划分模型的节点部署方案 和密钥分配策略,并进行了仿真和理论分析。新方案在建立安全通信 和节点间建立多跳链接方面都有了一定的改进。在第四章中,本文对 传统的公钥算法e c c 进行了研究,讨论和分析,并结合具体算法进 行了在无线传感器网络中实现,在结合e c c 算法的特点的基础上, 提出了一种改进的e c c 方案。该方案也进行了实现,结合公钥算法 自身的特点,对两种方案进行了比较,结果表明改进后的方案在能量 和密钥计算时间方面都有了很大的改进。 关键词无线传感器网络,密钥分配,安全,正六边形区域划分模型, 椭圆曲线 a bs t r a c t t h ew i r e l e s ss e n s o rn e t w o r k ( w s n ) c o m p o s e do fl a r g en u m b e ro f s e n s o rn o d e sd i s t r i b u t e do v e ras p e c i f i ca r e at h a tc a nc o m m u n i c a t i o nw i l e a c ho t h e rt op e r f o r m s e n s i n ga n dd a t ep r o c e s s i n gc o o p e r a t i v e l y i n a d h o cm a n n e r t h u sw i r e l e s ss e n s o rn e t w o r k sc a m ei n t ob e i n ga n dh a d b e e nw i d e l yu s e di nal o to fa r e a s i ns p e c i f i ca r e a , t h es e c u r i t yo f c o m m u n i c a t i o nb e t w e e nt h es e n s o rn o d e sa n db a s es t a t i o ni s v e r y i m p o r t a n t ,a n dt h ek e ym a n a g e m e n ts c h e m e sp l a ya ni m p o r t a n tr o l ei nt h e r e s e a r c ho fs e c u r i t yo fs e n s o rn e t w o r k s a st ot h ec h a r a c t e r i s t i co fs e n s o r n o d e s ,al o to ft r a d i t i o n a lk e ym a n a g es c h e m e sa r en o ts u i t a b l ef o rs e n s o r n e t w o r k s ,a n dm o s to fr e s e a r c h e sf o c u so nk e yp r e d i s t r i b u t i o n i nt h i s a r t i c l e ,w ed i s c u s st h et r a d i t i o n a le c ce n c r y p t i o na l g o r i t h ma n dt h ek e y p r e - d i s t r i b u t i o ns c h e m e ,b a s e do nt h e s es c h e m e s ,m o r ee f f e c t i v es o l u t i o n s w e r ep r o p o s e d a tt h eb e g i n n i n go ft h ea r t i c l e ,t w ok i n d so f k e ym a n a g e m e n tm o d e s f o rw s na r ei n t r o d u c e d ,t h o s eb a s e do nt h ek e yd i s t a l b u t i o nc e n t e r ( 1 c ) a n dt h o s eb a s e do nk e yp r e d i s t r i b u t i o n w ,es u m m a r i z et h es p i n so ft l l e i cm o d e ,a n dd i s c u s st h ec l a s s i c e s c h e n a u e r - g l i g o rs c h e m e , q - c o m p o s i t ek e ym a n a g e m e n ts c h e m eo fk e yp r e d i s t r i b u t i o nm o d e ,a n d w es i m u l a t i o nt h o s e s c h e m e s ,t h e na n a l y s i st h ea d v a n t a g ea n d d i s a d v a n t a g e o ft h o s ek i n d so fs c h e m e o n d i s c u s s i n go fc l o s e s t p a i r - w i s ek e yp r e - d i s t r i b u t i o n s c h e m e ( c p p s ) ,am o d e l b a s e do n h e x a g o n a lp a r t i t i o no ft h en o d ed e p l o y m e n ta n dk e yd i s t r i b u t i o nh a v e b e e np r o p o s e d ,t h e n ,w es i m u l a t ea n da n a l y s i si t t h en e ws c h e m eh a s s o m e i m p r o v e m e n t s o n m u l t i h o pe s t a b l i s h i n g a n d s e c u r i t y o f c o m m u n i c a t i o n i nc h a p t e ri v , t h et r a d i t i o n a le n c r y p t i o ns c h e m eb a s e d o ne l l i p t i cc u r v e s ( e c c ) w a si n t r o d u c e da n dd i s c u s s e d t h e n w e i m p l e m e n tt h ee c ca l g o r i t h m ,w i t ht h ec h a r a c t e r i s t i co fi t ,a t l i m p r o v e m e n ts c h e m eo fe c cw a sp r o p o s e d ,a l s o ,w ei m p l e m e n t e di ta n d c o m p a r e dw i t ht h ee c c ,t h er e s u l t ss h o w e dt h a t t h et i m eo fk e y c o m p u t i n ga n de n e r g yc o n s u m i n gh a v eb e e ng r e a t l yi m p r o v e d k e yw o r d s :w s n ,k e yd i s t r i b u t i o n ,s e c u r i t y , e l l i p t i c c u r v e s , h e x a g o n a lp a r t i t i o nm o d e l i i 原创性声明 本人声明,所呈交的学位论文是本人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢 的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不 包含为获得中南大学或其他单位的学位或证书而使用过的材料。与我 共同工作的同志对本研究所作的贡献均已在论文中作了明确的说明。 作者签名:型牢l 日期:匕l 年月卫日 学位论文版权使用授权书 本人了解中南大学有关保留、使用学位论文的规定,即:学校有权 保留学位论文并根据国家或湖南省有关部门规定送交学位论文,允许学 位论文被查阅和借阅;学校可以公布学位论文的全部或部分内容,可以 采用复印、缩印或其它手段保存学位论文。同时授权中国科学技术信息 研究所将本学位论文收录到中国学位论文全文数据库,并通过网络 向社会公众提供信息服务。 作者签名:圈盐 导 期:缉年上月单日 硕1 :学位论文第一章无线传感器网络安伞问题 第一章无线传感器网络安全问题 一般的数据安全性主要包括:数据保密性( d a t ac o n f i d e n t i a l i t y ) 、数据认证性 ( a u t l l e n t i c a t i o n ) 和数据完整性( i n t e g r i t y ) 。由于无线传感器网络f l l l 2 】具有不同于传 统网络的许多特点,所以,在安全需求、安全目标以及攻击对策方面也具有一些 特殊的要求。 1 1 无线传感器网络的安全需求 从总体上来说,若要构成一个安全的无线传感器网络必须满足:对外部攻击 的健壮性和在面临内部攻击时尽量减小安全性的降低程度【3 】多数的无线传感器 网络都面临外部攻击,例如窃听或包注入。为此我们采用基本的密码技术来确保 合法用户之间通信的机密性和认证性,还必须设计有效的安全机制来解决节点失 效带来的安全问题。其中一种方法就是分布大量高密度的节点并产生一定的冗 余,当小部分节点失效时不会对整个网络产生很大的影响。同时设计的网络协议 可以确认出已经失效的邻居节点并及时调整更新网络的拓扑。内部攻击主要考虑 节点被俘获对网络安全性能的影响。理想的解决方案是能够完全识别出被俘获的 节点并吊销它的密钥,然而实际操作上是很困难的。一个折中的方法就是设计一 种安全机制使得在有一小部分节点叛逆时,网络的安全性能不会降低太多。因此 基于无线传感器网络的特点研究发展安全策略很有必要。无线传感器网络的安全 和一般网络安全的出发点是相同的,都要解决以下问题【4 】【5 - 8 】: ( 1 ) 机密性问题:一个传感器网络不应当向其他网络泄露任何敏感的信息。 所有敏感数据在存储和传输的过程中都要保证其机密性,在许多应用中,节点之 间传递的是高度敏感的数据,这些数据一旦被攻击者获取,整个网络的安全将无 法得到保障。解决数据机密性问题最常用的方法是使用通信双方共享的会话密钥 来加密待传递的消息,该密钥不为第三方所知,第三方即使截获物理通信信号也 不能直接获取信息内容。 ( 2 ) 真实性问题:网络节点接收到另外一个节点发送过来的消息时,能够确 认这个数据包的确是从该节点发送出来,而不是攻击者冒充的。真实性问题也就 是点到点的认证问题。在无线传感器网络中,攻击者极易向网络中注入信息,接 收者必须进行数据源认证才能确信消息是从正确的节点处发送过来的。在点对点 通信中,真实性可以通过纯粹的对称方案来解决:发送方和接收方分享密钥,为 所有的通信数据计算消息认证码。当一个带着正确的消息认证码的消息到达时, 接收方知道这是由发送方发送来的。 硕i :学位论文 第一章无线传感器网络安全问题 ( 3 ) 完整性问题:在通信过程中,数据完整性能够保证接收者收到的信息在 传输过程没有被攻击者篡改或者替换,接收节点收到的数据包与发出来时一模一 样。 ( 4 ) 新鲜性问题:新鲜性是指发送方传给接收方的数据是在最近时间内生成 的最新数据。破坏新鲜性的原因一般有两种:一是由网络多路径延时的非确定性 导致数据包的接收错序而引起,二是由恶意节点的重放攻击而引起的。定义两种 形式的新鲜性:弱新鲜性只能提供部分消息的有序性,而不带延迟信息;强新鲜性 在询问响应信息对中提供完全的有序性,允许延迟估计。传感器测量要求弱新 鲜性,而强新鲜性在时间同步网络中很有用。 ( 5 ) 认证组播广播问题:认证组播广播问题解决的是单一节点向一组节点 所有节点发送统一告示的认证安全问题。认证广播的发送者是一个,而接收者是 很多个,所以认证方法和点到点通信认证方式完全不同。 ( 6 ) 安全管理问题:安全管理包括安全引导和安全维护两个部分。安全引导 是指一个网络系统从分散的、独立的、没有安全通道保护的个体集合,按照预定 的协议方案,逐步形成完整的、具有安全信道保护的、连通的安全网络过程。在 i n t e m e t 网络中安全引导过程包括通信双方的身份认证、安全通信加密密钥认证 密钥的协商等。安全引导过程对于无线传感器网络来说是最重要、最复杂,而且 也是最富有挑战性的内容,因为传统解决安全引导问题的各种方法由于其计算复 杂性在无线传感器网络中基本不能使用。安全维护主要研究通信中的密钥更新, 以及网络变更引起的安全变更。 以上这些安全问题在网络协议的各个层次都应该充分考虑,各层研究的侧重 点不尽相同。物理层考虑机密性主要侧重在安全编码方面;数据链路层和网络层 的机密性考虑的是数据帧和路由信息的加解密技术;而应用层在机密性方面的研 究则是在密钥的管理和交换过程,为下层的加解密技术提供安全支持。 1 2 无线传感器网络的安全问题的解决思路 目前研究的安全问题分为三层,从上到下分别为: ( 1 ) 安全的路由。针对网络层路由协议的攻击有以下几大类:哄骗、篡改路由 信息、选择性转发、s i n k h o l e 攻击、s y b i l 攻击、w o r m h o l e s 攻击、h e l l o 洪泛攻 击。从效果上看,一种是直接篡改数据,另一种是改变网络的拓扑结构。从维护 安全路由的角度出发,要寻找尽可能安全的路由以保证网络的安全,采用的方法 又有多路径算法等,国内学者提出的双重安全路由算法,结合了低能耗的多路径 构造方法,借助己有的安全加密措施及密钥分发策略,也具有一定强度的抗攻击 性和较好的安全性【9 】。 2 硕十学位论文第一章无线传感器网络安全问题 ( 2 ) 密钥管理。密钥管理就是处理密钥自产生到最终销毁的整个过程中的有 关问题。由于无线传感器网络的不确定性、网络拓扑的未知性、对数据查询的不 同要求造成无线传感器网络路由协议的不确定。而密钥管理针对的是点到点之间 的验证、加密,上述的不确定性对其并不影响,所以目前更多的是研究密钥管理 来保证无线传感器网络的安全。密钥管理主要考虑两个节点间的通信安全,从怎 样产生一个安全密钥,怎么分配密钥,怎么交换密钥角度入手。主要解决以下的 安全问题:信息被非法用户截获;一个节点遭到破坏;识别一个伪节点:向已有 传感器网络中添加新节点。对于大多数的外部攻击来说,由于本身并不在合法的 网络拓扑中,因此利用统一的密钥进行数据加密和鉴别就能有效地防止。对于 s y b i l 攻击,它所发布的虚假位置信息在密钥鉴别下将不起作用。而选择转发攻 击和s i n k h o l e 攻击在无法取得密钥的情况下进不了网络拓扑,从而也起不了作 用。 ( 3 ) 加密算法。传感器网络的计算能力和存储能力非常有限,因此需要安全 性能高,计算复杂度合理的算法,使用对称密钥,很多对称密钥算法因为需要的 存储空间过大而不能使用,a e s 标准的r i j n d a e l 算法虽然安全性比较好,但是基 本的r i j n d a e l 算法需要8 0 0 个字节的查找表;改进的r i j n d a e l 算法虽然加密速度快 了1 0 0 倍,但是查找表增加到1 0 k 字节,这对于只有几千字节的传感器节点来 说是不合适的。d e s 算法存在同样的问题,d e s 需要5 1 2 项2 0 的s 盒和2 5 6 项 的变换表,在传感器网络中使用同样困难。r c s c 6 是比较合适的算法。r c s 算 法高效简单,不需要很大的表支持,并且是可定制的加密算法,分组大小、密钥 大小和加密轮数都可以根据不同要求和不同节点能力而定制。r c 6 中引入了乘 法,虽然增加了计算消耗,但是乘法加快了算法的发散速度,可以缩减加密轮数。 无线传感器网络安全概要如下图所示。 3 硕。 :学位论文 第一章无线传感器网络安伞问题 安全构成 安全心用 安全服务 安全体系 聚合 位置安全 器定 安全路由 密钥管理 介入控制 = = , 加密算法 协议栈 i s o 模型 应用层 中问层 操作系统 硬件 应用层 标识层 会话层 传输层 网络层 数据 链路层 物理层 1 2 i 安全路由 图1 - i 无线传感器网络安全概要 目前研究最多的就是安全路由,已经取得了不错的进展。如国内学者提出的 双重安全路由算法,结合了低能耗的多路径构造方法,借助已有的安全加密措施 及密钥分发策略,具有一定强度的抗攻击型和叫好的安全性。 1 2 1 1 针对无线传感器网络的攻击 通常,在无线传感器网络中,大量的传感器节点密集得分布在一个区域里, 消息可能需要经过若干节点才能到达目的地,而且由于无线传感器网络的动态 性,因此没有固定的基础结构,所以每个节点都需要具有路由的功能。由于每个 节点都是潜在的路由节点,因而更易收到网络层面上的攻击。无线传感器网络的 主要攻击有以下几种l l 。 ( 1 ) 欺骗报文、篡改或重发路由报文 攻击者向无线传感器网络中注入大量欺骗路由报文,或者截获并篡改路由报 文,把自己伪装成发送路由请求的汇聚节点,使全网范围内报文传输被吸引到某 一局域内,致使各传感器节点之间能效失衡。或是在网络内造成环形路由、在不 能破解路由报文的情况下,重发以前收到的路由报文,增加网络延迟l 。 ( 2 ) 选择性转发 4 其他措施如入侵检测 各种攻击如虫洞女巫攻 硕十学位论文 第一章无线传感器网络安伞问题 无线传感器网络是多跳传输,每一个传感器节点既是终节点又是路由中继 点。因此要求传感器节点在收到报文时无条件转发( 该节点为报文的目的时除 外) 。攻击者利用无线传感器网络这一特点,在俘获传感器节点后丢弃需要转发 的报文。如果完全丢弃所有报文,邻居可通过多经路由收到该传感器节点丢弃的 报文,从而识破该节点为攻击点。为了避免这种情况,攻击点采用选择转发的方 式,只丢弃一部分应转发的报文,从而迷惑邻居传感器节点。当选择转发的攻击 点处于报文转发的最优路径上时,这种攻击方式尤其奏效【l l l 。 ( 3 ) 告知收到欺骗【l l 】 该攻击方式充分利用了传感器节点无线通信的特性。当源节点向某一邻居节 点发送数据报文时,其他的邻居节点也会收到同样的报文。当攻击点侦听到该邻 居处于“死或“将死 状态时,便冒充该邻居向源节点反馈一个告知收到报文, 源节点误以为该节点处于“激活 状态,据此发往该邻居的数据报相当于进了“黑 洞 。 ( 4 ) s i n k h o l e 攻击 攻击者通过声称自己电源充足、性能可靠而且高效,吸引周围的节点选择它 作为路由路径中的点,然后和其他的攻击( 如选择攻击) 结合起来达到攻击的目 的。由于无线传感器网络固有的通信模式,即所有的数据包都发到同一个目的地, 因此特别容易受到这种攻击的影响【l l 】。 ( 5 ) s y b i l 攻击 无线传感器网络中每一个传感器节点都应有惟一的一个标识与其他进行区 分。当前具有容错功能的路由协议都是靠不同的节点分布式存储路由信息的,在 不同节点之间实现从源节点到目的节点的多经路由:s y b i l 攻击的特点是多重身 份,攻击点伪装成具有多个身份标识i d 的节点。当通过该节点的一条路由遭到 破坏时,网络会选择另一条自认为完全不同的路由,由于该节点的多重身份,该 路由实际上又通过了该攻击点。s y b i l 攻击大大降低了多径选路的效果l 】。 ( 6 ) w o r m h o l e s 攻击 当无线传感器网络规模达到一定程度时,常常采用分簇算法选出簇头以对网 络分区管理。w o r m h o l e 可以将不同分区里的节点距离拉近,使彼此成为邻居节 点,破坏无线传感器网络的正常分区。w o r m h o l e 最简单的实现形式是位于两个 多跳节点之间,通过攻击者强大的收发能力实现两个节点的报文中继,使客观上 是多跳的路由节点误以为彼此单跳。两个w o r m h o l e 联合作用可以实现s i n k h o l e 攻击【1 1 1 。 5 硕i :学位论文 第一章无线传感器网络安全问题 1 2 1 2 典型的无线传感器网络路由协议 t i n yo s 信标协议:t i n y o s 信标由一颗基于接收器为根的生成树构成。最初, 接收器广播一个更新路由信息,所有收到这个信息的节点将接收器作为父节点, 然后重新广播出去,接收到广播信息的节点都将向它广播信息的节点作为它的父 节点,然后继续递归下去,直到所有的数据包返回到接收器。采用该协议容易受 到伪造路由信息,选择性转发,s i n k h o l e ,s y b i l ,w o r m h o l e s ,f l o o d 攻击。 f l o o d 协议:不要求维护网络的拓扑结构和进行路由计算,接收到消息的节 点以广播形式转发分组。对于自组织的无线传感器网络,f l o o d 路由是一种较直 接的实现方法,但消息的内爆( i m p l o s i o n ) 和重叠( o v e r l a p ) 是其固有的缺陷。为了 克服这些缺陷,有人提出了“闲谈 策略【1 2 】,节点随机选取一个相邻节点转发 它接收到的分组,而不是采用广播形式。这种方法避免了消息的内爆现象,但有 可能增加端到端的传输延时。 s p i n ( s e n s o rp r o t o c o lf o ri n f o r m a t i o nv i an e g o t i a t i o n ) :s p i n 6 j 是以数据为中心 的自适应路由协议,通过协商机制来解决f l o o d 算法中的“内爆”和“重叠问 题。传感器节点仅广播采集数据的描述信息,当有相应的请求时,才有目的地发 送数据信息。在接受相应节点的请求后,可以考察相应节点的所剩的飞能量来确 定是否传送数据。 l e a c h 协议【1 3 】:是为无线传感器网络设计的低能耗自适应簇类路由算法。 与一般的平面多跳路由协议和静态簇类算法相比,l e a c h 协议可以将网络生命 周期延长1 5 ,主要通过随机选择簇类首领,平均分担中继通信业务来实现。 l e a c h 协议定义了“轮 ( r o u n d ) 的概念,一轮由初始化和稳定工作两个阶段组 成,初始化是为了选择簇类首领,稳定态一般持续相对较长的时间。一旦簇类首 领被选定,它们便主动向所有节点广播这一消息。依据接收信号的强度,节点选 择它所要加入的组,并告知相应的簇类首领。基于时分复用的方式,簇类首领为 其中的每个成员分配通信时隙。在稳定工作阶段,节点持续采集监测数据,传与 簇类首领,进行必要的融合处理之后,发送到接收器节点,这是一种减小通信业 务量的合理工作模式。持续一段时间以后,整个网络进入下一轮工作周期,重新 选择簇类首领。采用该协议容易受到选择性转发攻击,f l o o d 攻击。 定向扩散协议【1 4 】:定向扩散模型是专门为无线传感器网络设计的路由策略, 节点用一组属性值来命名它所生成的数据,接收器节点发出的查询业务也用属性 的组合表示,逐级扩散,最终遍历全网,找到所有匹配的原始数据。用梯度与整 个请求的扩散过程相联系,更直接的方法是节点用一组标量值表示它的选择,值 越大意味着向该方向继续搜索获得匹配数据的可能性越大,这样的处理最终将会 在整个网络中为接收器节点的请求建立一个临时的“梯度 场,匹配数据可以沿 6 硕士学位论文 第一章无线传感器网络安伞问题 “梯度 最大的方向中继回接收器节点。采用该协议容易受到伪造路由信息,选 择性转发,s i n k h o l e ,s y b i l ,w o r m h o l e s ,f l o o d 攻击。 g e a r & g p s r :基于位置的路由协议。节点依据自己的位置和数据包的目的 位置来选择路径,进而有效的散发查询业务和路由反馈。g p s r 协谢1 5 】实行“贪 婪一转发,既每一跳都向接近目的位置的所有节点转发。g p s r 很明显的一个缺 点就是,所有的数据流都将沿同条路径传输,这样所经过的节点将很快耗光能量 1 1 6 1 。g e a r 协议解决了上面的缺点,在选择下个节点时,将平衡能量和距离的因 素。两个协议需要节点间交换能量和位置信息。采用该协议容易受到选择性转发 和s y b i l 攻击。 1 2 1 3 安全路由的解决方案 通常来说,避免攻击的方法有两类:第一就是避免建立的路由被攻击,使攻 击者不知道数据传递路径,通过选择不同的路由策略可以实现这点,但这往往需 要避开最优的路由选择策略【17 】;第二就是采用密钥管理。仍旧选择最优的路由 选择策略,但是在数据交互中利用密钥进行数据加密和身份认证等。目前主要研 究的是通过密钥策略f 3 1 。3 1 。 1 2 2 密钥管理 密钥管理就是处理密钥自产生到最终销毁的整个过程中的有关问题,包括系 统的初始化,密钥的产生、存储、备份恢复、导入、分配、保护、更新、泄漏、 撤销和销毁等内容。由于无线传感器网络的不确定性、网络拓扑的未知性、对数 据查询的不同要求造成无线传感器网络路由协议的不确定。而密钥管理针对的是 点到点之间的验证、加密,上述的不确定性对其并不影响,所以目前更多的是研 究密钥管理来保证无线传感器网络的安全。 下面针对不同的攻击分析不同的解决方法。 对于大多数的外部攻击来说,由于本身并不在合法的网络拓扑中,因此在链 路层上利用统一的密钥进行数据加密和鉴别就能有效地防止。如对于s y b i l 攻击, 它所发布的虚假位置信息在密钥鉴别下将不起作用。而选择性转发攻击和 s i n k h o l e 攻击在无法取得密钥的情况下进不了网络拓扑,从而也起不了作用。 相对于s y b i l 攻击,选择性转发攻击和s i n k h o l e 攻击来说,链路层的数据加 密和密钥鉴别机制对于节点w o r m h o l e s 攻击和f l o o d 攻击是不起作用的。尽管无 法加入网络的拓扑中,但是在距离较远的两个合法节点之间( 有数据流动) ,可以 利用w o r m h o l e 、在这两个节点间创建一条隧道或者是捷径,并使它们以为是邻 居节点,其实两个节点并不在传送有效范围内,从而造成数据的丢失。对于内部 7 硕l :学位论文 第一章无线传感器网络安令问题 攻击来说,既然恶意节点己经取得合法的身份,那么数据加密和密钥管理是不起 作用。 抵御s y b i l 攻击:由于产生和验证数字密钥超出了单个节点能力范围,因此 单个节点必须和可信任的接收器共享唯一的对称密钥,然后依此来验证彼此的身 份信息和建立邻居节点关系。为了防止一个已占有合法节点的恶意节点利用合法 节点的身份信息游荡于整个网络并同整个网络的节点建立邻居关系,接收器将适 当的限制单一节点的邻居节点个数,并当有节点超过了这个数目后发送一个有错 误的消息。由此可以限定已被侵占的节点只同它有限个数的邻居节点进行通信, 降低了破坏范围。另外,这个方法不能阻止接收器,但是可以阻止被窃听和数据 的修改。 抵御f l o o d 攻击:防止f l o o d 攻击的最简单的办法就是进行双向验证,这个 有相应的协议支持。这个协议不仅仅能在两个节点间进行双向验证,就算攻击者 拥有灵敏的接收机制,甚至在网络的多个区域拥有w o r m h o l e 和少数的被侵占的 节点,接收器也能限定邻居节点的个数,进行双向验证来阻止f l o o d 攻击。 抵御w o r m h o l e s 和s i n k h o l e 攻击:w o r m h o l e s 和s i n k h o l e 的联合攻击是比较 难防范的。w o r m h o l e s 所建立的信道是私有的,而且频段落在网络的无线频段之 外,因此w o r m h o l e s 是很难被发现的。而s i n k h o l e 攻击中恶意节点所发布的能 量和端到端传输的可靠性信息( 依据这信息使恶意节点成为链路的一点) 是很难 进行加密和验证的。鉴于以下原因,除了侦测w o r m h o l e s 和s i n k h o l e 攻击之外, 就是避免建立的路由被s i n k h o l e 和w o r m h o l e s 所侵占,一种方法就是路由初始 化不依赖于接收器,但是这会增加建立路由的开销。 目前,对无线传感器网络密钥管理的研究主要分为d i s t r i b u t e d k e y b a s e d k e ym a n a g e m e n t 密钥管理方案和m a s t e r - k e y - b a s e dk e ym a n a g e m e n t 密钥管理方 案,后面的小节会对这两种类型的方案做详细的介绍。 1 2 3 密钥算法 这里讨论的密钥算法包括密钥生成算法和密钥加解密算法。对于密钥生成算 法,由于无线传感器网络节点能量有限、计算能力有限的特性,不可能由节点本 身依据算法来产生密钥并对所接收的密钥进行算法验证,而是采取节点分布之前 预先生成密钥存储在节点中,这样在密钥认证过程中,只要对密钥i d 进行简单 的对比,可以有效降低能量开销。所以密钥生成算法是网络布置之前进行的,无 需特别针对无线传感器网络开发新的算法。而对于密钥加解密算法,针对无线传 感器网络能量有限、计算能力有限的特性,需要安全性高、计算复杂度合理的算 法,如r c 5 r c 6 算法。由于在这上面涉及无线传感器网络的内容不多,并没有 8 硕十学位论文 第一章无线传感器网络安全问题 特别针对无线传感器网络的加解密算法,很多计算复杂度低的算法都可以适用于 无线传感器网络。 1 3 本文的主要工作与文章结构 本文在对无线传感器网络的研究基础上,着重研究了无线传感器网络的安全 题,并在学习、研究前人关于无线传感器网络的安全问题密钥管理解决方案的提 下,设计了一些基于m a t l a b 的工程仿真方案,对前人的方案进行了安全性、链 接效率等的仿真分析。针对前人的方案在安全性能和数据源认证题提出了自己的 基础改进方案基于正六边形的密钥加密方案以及改进的椭圆曲线加密方案,本 文的第三章和第四章重点分析和研究了这两种方案,并运用仿真数据对比来表明 改进的方案的安全性能和链接效率。 本文的组织结构如下: 文章的第一章主要介绍了无线传感器网络存在的安全需求、影响安全问题解 决思路的因素,讨论了传感器网络主要的安全威胁和防御手段,论述了传感器网 络密钥管理面临的挑战和评价指标,以及现有的解决方案。 文章的第二章,介绍了几种常见的和经典的密钥管理机制,并对其进行了分 类最后分析和比较了现有的分发方案优缺点。 文章的第三章,对已有的基于位置信息的密钥管理方案作了详细的讨论,在 此基础上提出了改进的方案基于正六边形的密钥分发方案,并且在网络的链接 性能与安全性能方面做了详细的分析。通过仿真表明了改进的基于j 下六边形密钥 分发方案的安全性能和链接效率。 文章的第四章,首先概述了椭圆曲线的基本原理,并对其加密的基本思想进 行了说明,结合其优点,本文对该方案做出了有效的改进,最后进行了实现和仿 真,结果表明改进后的方案在节点密钥的计算时间和能量消耗方面都有了较大的 改进。 文章的最后对全文做了总结与展望。 9 硕l :学位论文 第- 二章无线传感器网络密钥管理 2 1 概述 第二章无线传感器网络密钥管理 密钥的安全性在w s n 的通信中占据重要的位置,目前对无线传感器网络安 全的研究仍处于初期阶段。安全方面的研究领域中,密钥管理协议逐步受到广泛 的关注。密钥管理是用来支持在用户之间建立和维护密码通信关系的技术和程 序,是密码学许多技术( 如机密性、实体身份验证、数据源认证、数据完整性和 数据签名) 的基础【1 3 l 。密钥管理研究的范围涉及以下几个方面: ( 1 ) 密钥的生成和分发:加密密钥可以由机器自动产生,也可以由密钥操作 员选定。只有密钥产生器才能对此表进行增加、修改、删除和更换密钥,其副本 则以秘密方式送给相应的终端或主机。 ( 2 ) 密钥的更换:密钥的使用时间越长,它泄露的机会就越大;而且一旦泄 露,如果密钥使用越久,损失就越大。通过不断地更换密钥,可以挫败攻击者对 密钥的搜索,特别是穷举密钥搜索。 ( 3 ) 密钥的存储:将密钥储存在磁条卡中,使用嵌入r o m 芯片塑料密钥或智 能卡,通过计算机终端上特殊的读入装置把密钥输入到系统中。 ( 4 ) 密钥的销毁:要安全地销毁密钥,如采用高质量碎纸机处理记录密钥的 纸张,使攻击者不可能通过收集旧纸片来寻求有关秘密信息。对于硬盘、e e p r o m 中的存储,要进行多次冲写。 ( 5 ) 密钥的吊销:采用证书的公钥可通过吊销公钥证书实现对公钥的吊销。 安全的无线传感器网络首先应该适应网络自身特点,如资源约束条件,确保网络 在遭到各种恶意攻击时,仍能正确发现从源节点到目的节点的路径。当网络遭到 节点捕获攻击时单个节点的泄密可能接管整个网络或阻碍全网的通信,因此如何 构建一个弹性的安全协议来应对这一问题将是今后研究的重点。目前,无线传感 器网络中比较典型的密钥管理模型有如下几种【i9 j : ( 1 ) 阈值加密算法是一种分布式的信任模式,其核心思想是:只有达到一定 数量的成员的集合是可以信任的,而单个或达不到这一数量的成员集合是不可信 的。该算法适用于网络节点长期存在,若网络部署有计划的移动节点的密钥管理 方案将收到限制。 ( 2 ) 基于身份的组密钥分发协议是一类基于身份的加密协议,运用基于身份 的对称加密算法而不是用证书机制来验证组员身份。由组中的l e a d e r 节点即簇 头节点负责像簇成员分发密钥,其与每一个组员共享一对对称密钥。 ( 3 ) p e b b l e n e t s 是一种基于簇结构的对称密钥体系的分布式密钥管理方案,它 1 0 硕十学位论文 第二章无线传感器网络密钏管理 保证了网络中组身份验证,信息传递的完整性和保密性。因为传感器网络面积大 而传感器节点体积小的缘故,通常称传感器节点为“鹅卵石 ,这种大型传感器 网络被称为p e b b l e n e t s ,其用到多种密钥,如组密钥、信息密钥、主干密钥、h e l l o 密钥等。该方案分簇头选举阶段和信息密钥的产生及分发两个阶段进行。使用对 称加密机制和h a s h 函数提供信息认证和加密。 ( 4 ) 密钥池方案通过概率上的密钥共享达到节省网络丌销的目的。密钥池方 案由三个阶段组成:密钥预分发、建立共享密钥和建立路径密钥。 由于阈值加密算法基于公钥加密体制,虽然每个节点的密钥长度较原始密钥 小很多,但是算法本身仍对网络节点的计算能力有较高的要求,这降低了该方案 在能量受限的无线传感器网络中的可应用性。在基于身份的组密钥分发协议中, 因为对称密钥的强度相对较低,在实际应用过程中需要缩短密钥使用周期来提高 系统的安全性,而频繁的密钥分发增加了系统的密钥管理处理开销。对于网络节 点较多而且节点可用状态随机变动的w s n 环境,对称密钥的单播机制也使得对 成员节点破坏的风险程度增加,特别是对簇头节点。同时如果没有自组织机制的 支持,簇头节点也将称为系统中的一个单点故障隐患。p e b b l e n e t s 适用于长期存 在的、有详细布局且传感器节点利用率较低的分布式大型传感器网络,它的不足 之处在于一旦某节点被攻破,则前向保密性也就不存在了。因此防篡改技术在这 里显得尤为重要。同时,w s n 网络拓扑结构的随机自组织也可能引发簇头节点 选举和主干链路选择过程的大量重复。密钥池方案中,其共享密钥的建立和密钥 的更新所用的协议较为简单,大大减小了保密机制的能量开销,其较明显的缺点 是,由于这种方案是基于概率上的密钥共享,不是所有的无线链路都是加密的。 因此,某传感器节点为了进行安全通信,可能要经过多条链路和它的邻居节点连 接,增加寻径算法的复杂度。 比较之下,基于身份的组密钥分发协议、p e b b l e n e t s 、密钥池方案比较能适 应无线传感器网络的环境。p e b b l e n e t s 方案能量消耗最低,密钥池方案对存储能 力的要求比较低,基于身份的组密钥分发协议所需的密钥生成时间最短,具备自 组织能力的方案是p e b b l e n e t s 和密钥池方案。但是要充分考虑节点计算能力和能 量的限制条件,以及w s n 自身节点生存周期较短、网络结构随机变化等特点时, 没有一种现成的密钥管理方案能直接应用于无线传感器网络环境。总之,今后的 研究应根据网络的实际应用环境,针对可能存在的致命威胁和敏感数据设计合理 的算法予以解决和保护。 2 2 预共享密钥模型 在所有的预共享密钥模型中,有两种朴素的特例。一是s i n g l em a s t e rk e y 硕1 二学位论文第二章无线传感器网络密钥管理 方案,二是n 1 方案【2 们,两种方案的基本思想如下: ( 1 ) s i n g l em a s t e rk e y 方案:该方案对无线传感器网络所有节点预分配同一个 公共主密钥m a s t e rk e y ,网络中任意一对节点都使用该主密钥通信。 ( 2 ) n 1 方案:该方案要求无线传感器网络中任意一对节点间都使用不同的密 钥通信。如果无线传感器网络节点数量为n ,则每个节点要预分配n - 1 个不同的 密钥,故名为n 1 方案。由于任意一对节点的通信密钥都互异,理论上该方案可 使无线传感器网络的安全性能达到最佳。 这两种朴素的密钥预分配方案是基于随机概率密钥预分配方案的特殊情况, 两者都使得邻节点间的安全连通概率p l o c a l = l ,而且这两种方案下的密钥共享图 还将成为完全图,任意两个节点都可以直接协商共享密钥。然而,这两种朴素的 密钥预分配方案对无线传感器网络而言都不是现实可行的方案。 s i n g l em a s t e rk e y 方案非常容易实现,但基本不具备安全性,只要主密钥泄 漏,则整个网络的通信都不安全。n 1 方案要求每个节点预分发n 1 个密钥,整 个网络需要预分发n 州1 ) 2 个密钥。由于无线传感器网络的节点数量很大,维护 和管理如此大的密钥量对于节点非常有限的存贮资源和计算能力来说是不现实 的。 更重要的是,n 1 方案不具备灵活性。因为无线传感器网络节点部署具有动 态特性,可能需要向网络动态增减节点。如果采用n 1 方案,往无线传感器网络 中加入新节点时,新密钥的分发和协商将变得十分困难。密钥管理是无线传感器 网络安全机制的基础。在无线传感器网络这种分布式的自治系统中,密钥管理必 须具有灵活性,能适应网络动态增减节点的需要。密钥管理还必须同时适应无线 传感器网络节点数量非常大,部署范围大的特点。 2 3m a s t e r - k e y b a s e d 密钥管理方案 前文己说m a s t e r - k e y b a s e dk e ym a n a g e m e n t 密钥管理方案是预先给每个节 点同一个主密钥,不同链路的会话密钥通过握手机制协商决定。常见的有s p i n s 、 c & r 、b r o s k 等【2 。 2 3 1s p i n s s p i n s 包含两个协议:s n e p ( s e c u r en e t w o r ke n c r y p t i o np r o t o c 0 1 ) 和i t t e s l a ( m i c r ot u n e de f f i c i e n ts t r e a m i n gl o s s - t o l e r a n ta u t h e n t i c a t i o np r o t o c 0 1 ) 。前者是一个 低通信开销的,实现了数据保密性、数据认证、完整性保护、新鲜性保证的简单 高效的安全通信协议。后者提供了对广播数据包的认证保护【1 1 1 2 1 。s n e p 本身只 描述安全实旌的协议过程,并不规定实际使用的算法,具体的算法在具体实现的 1 2 硕f :学位论文第二二章无线传感器网络密钥管理 时候考虑。 a ,b 表示安全对象,也就是节点; n 。表示a 产生一个n o n c e 随机数; m l i m 2 表示两个消息的链接,要保持先后顺序; k a a 表示a ,b 之间的共享密钥; m 表示用密钥k a b 加密的消息密文; i d a 表示节点a 的i d 号; m a c k 【m 】表示由密钥k 生成的消息m 的消息验证码。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广东消防安全知识手册
- 2025《鸿门宴》人物关系课件
- 急慢性胃炎试题及答案
- 消防二级考试口诀及答案
- 浙江省舟山市普陀区2026年中考二模英语试题附答案
- 2025年临床执业医师《临床医学》练习
- 药物过敏知识试题及答案
- 医疗机构感染防控常态化专项工作制度
- 内科中级考试题库及答案
- 医疗器械使用安全培训试题及答案
- 基于PLC的立体仓库堆垛机智能控制系统设计
- 暗访人员管理办法
- 模具维护保养管理办法
- 水利项目审批管理办法
- 超声刀的使用与维护指南
- 三基培训 课件
- 三种方法评标计算(自带公式)
- 电气控制与PLC应用技术-西门子S7-200 SMART PLC第三版黄永红习题答案
- 第四章 物质的特性 单元测试-七年级科学上册同步备课系列(浙教版)
- JG/T 118-2018建筑隔震橡胶支座
- 水平定向钻进管线铺设工程技术规范
评论
0/150
提交评论