(计算机应用技术专业论文)无线传感器网络密钥管理方案研究.pdf_第1页
(计算机应用技术专业论文)无线传感器网络密钥管理方案研究.pdf_第2页
(计算机应用技术专业论文)无线传感器网络密钥管理方案研究.pdf_第3页
(计算机应用技术专业论文)无线传感器网络密钥管理方案研究.pdf_第4页
(计算机应用技术专业论文)无线传感器网络密钥管理方案研究.pdf_第5页
已阅读5页,还剩60页未读 继续免费阅读

(计算机应用技术专业论文)无线传感器网络密钥管理方案研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

福建师范大学沈金波硕士学位论文 。,0 _ 坚二f y i i i i ji崞 a b s t r a c t a san e wt e c h n o l o g yf o ri n f o r m a t i o na c q u i s i t i o na n dp r o c e s s i n g ,t h ew i r e l e s ss e n s o r n e t w o r k s ( w s n ) h a saw i d ea p p l i c a t i o np r o s p e c ta n dh i g hv a l u e i nl o t so fd o m a i n sl i k e m i l i t a r y , e n v i r o n m e n t ,h e a l t hc a r e ,h o m e ,w h i c hm a k e si t ss e c u r i t yi s s u e b e c o m e sa l l i m p o r t a n tp r o b l e m f i r s t l y , t h ed i s s e r t a t i o n i n t r o d u c e st h eb a s i cc o n c e p t s ,f e a t u r e sa n da p p l i c a t i o n s , d i s c l l s s e st h es e c u r i t yg o a l sa n dm a i ns e c u r i t yt e c h n o l o g y , t h e ng i v e s ad e t a i l e d 抽舡d d u c t i o nt ot h ee v a l u a t i o no fk e ym a n a g e m e n ta n ds e v e r a lc l a s s i ck e yp r e d i s t r i b u t i o n s c h e m e s ,p r e s e n t st h e i d e a sb e h i n dt h e s es c h e m e sa n da n a l y z e st h ep e r f o r m a n c e s e c o n d l y , u n d e rt h ep o l y n o m i a l - b a s e dk e yp r e d i s t r i b u t i o n s c h e m e ,an o v e lk e y p r e d i s t r i b u t i o ns c h e m ei sp r o p o s e db a s e do nb i v a r i a t ep o l y n o m i a la n do n e - w a yh a s h c h 洳i tc a ns o l v et h es e n s o rn o d e sc o m p r o m i s e de f f e c t i v e l ya n de n h a n c et h es e c u r i t y t h i r d l y , u n d e rt h ec l u s t e rn e t w o r km o d e l ,u s eo ft h e d o m a i ni n f o r m a t i o n ,t h es e n s o r n o d e sa r ed i v i d e di m os o m ec l u s t e r s ,t h es e n s o rn o d e si nt h e s a n l ec l u s t e ra l es u p p o s e dt o b ed e p l o y e df r o mt h es a n l ep o i n ta tt h es a m et i m e ,p r o m o t e s ac l u s t e r - b a s e dk e y p r e d i s t r i b u t i o ns c h e m e i tg u a r a n t e e st h a tt w on e i g h b o rc l u s t e rh e a d s c a l ls e tu pa p a i r _ w i s ek e yd i r e c t l y , e v e r yt w os e n s o rn o d e s i nt h es a m ec l u s t e rc a na l s oe s t a b l i s ha p a i r - w i s ek e yd i r e c t l y , d e c r e a s e s t h eo v e r h e a do fs t o r a g ea n dc o m m u n i c a t i o n ,a 1 1 d e 1 1 l l a n c e st h en e t w o r ks e c u r i t y a tl a s t ,ae f f i c i e n ta n dr e s i l i e n ts h a r e d - k e yd i s c o v e r y p r o t o c o lb yu s i n gp r i v a c yh o m o m o r p h i s m a n db l o o mf i l t e ri sp r o p o s e d ,b o t hp e r f o r m a n c e a n ds i m u l a t i o nr e s u l t sp r o v et h a tt h ep r o p o s e dp r o t o c o li sb e t t e rr e s i l i e n ta g a i n s tt h es m a r t a 牡a c ki nt h ec o n d i t i o no ft a k i n gu pal i t t l ec o m m u n i c a t i o na n dc o m p u t a t i o n c o s t ,a n dt h e p r o t o c o li si m p l e m e n t e di nt h e e m b e d d e de x p e r i m e n td e v i c e s k e y w o r d s :w i r e l e s ss e n s o rn e t w o r k s ,k e ym a n a g e m e n t ,k e yp r e - d i s t r i b u t i o n ,p 妇州s e k e y i i i 5 8舢0 肌7 0 舢8 。t 福建师范大学沈金波硕士学位论文 i v 、 茁 中文文摘 中文文摘 无线传感器网络是近年来迅速发展和普遍重视的新型网络技术,它的出现和发 展对现代科学技术产生了极其深刻的影响,也显著的改变了人们的观念。与传统的 网络不同,无线传感器网络将现代通信技术、微型传感器技术以及网络技术有机地 融合为一体,在军事、环境监测、家庭自动化及其它很多领域具有广阔的应用前景 和应用价值。 安全是无线传感器网络中的研究热点和难点。目前,无线传感器网络安全课题 较为集中在安全路由技术、安全通信技术、认证技术、密钥管理技术以及入侵检测 技术等等。其中,密钥管理是其他安全技术的基础和无线传感器网络安全研究中最 为重要、最为基本的内容,因此研究解决无线传感器网络的密钥管理问题具有重要 的意义。但是由于无线传感器网络中节点资源受到更加严格的限制、没有固定的基 础设施支持、节点容易受到物理损坏或被捕获等所固有的特点,使得在传统网络中 密钥管理的研究成果一般无法直接应用于无线传感器网络。而且,无线传感器网络 的研究缺乏普适性的统一体系结构指导,密钥管理研究处于起步和发展阶段,存在 着一些开放的问题。 本文正是基于这种背景,对密钥管理的关键问题进行深入的研究,旨在提出节 能的、安全和高效的密钥管理方案,并通过理论分析和仿真实验手段验证了策略的 有效性。 本文首先概述了无线传感器网络的基本概念、特点及其主要应用领域,然后介 绍了无线传感器网络的安全目标和主要安全技术,最后阐述了无线传感器网络中密 钥管理的性能评价指标,并分析和比较了目前典型的密钥管理方案和协议,指出了 需要解决的研究问题等。 第一章则在基于对称多项式的密钥预分配方案的基础上,利用单向哈希链,提 出了基于对称多项式和单向哈希链的密钥预分配方案,详细阐述了该方案的节点间 对密钥建立过程,并对其性能进行了分析和比较。该方案有如下优点:( 1 ) 在安全 前提下,具有很好的安全性;( 2 ) 存储代价小,而且不随网络规模变大而增加;( 3 ) 具有良好的网络连通性,通信代价小;( 4 ) 支持网络的拓扑变化。 第二章则在分簇的网络拓扑结构基础上,引入区域信息,提出了基于簇的密钥 v k 福建师范大学沈金波硕士学位论文 预分配方案,把节点分成若干个簇,同一簇内节点同一时刻同一地点播撒,以提高 共享密钥的概率,并支持密钥动态更新。通过理论分析和在网络仿真平台n s 2 上 进行仿真实验,结果表明了和现有的一些典型密钥管理方案和协议相比,该方案具 有良好抗毁性、存储和通信开销小、能耗较低等特点,适用于对无线传感器网络能 耗有较严格要求的应用中。 第三章首先分析随机攻击和选择攻击两种不同网络攻击模式,然后以随机密钥 预分配方案为例,利用秘密同态和布隆过滤器,提出了安全高效的共享密钥发现协 议。通过理论分析和仿真实验表明,该协议在通信和计算代价较小情况下,就可以 有效地抵抗选择攻击,增强网络的安全性。接着,本章介绍了该协议实现的硬件平 台和网络拓扑结构,并阐述了协议在嵌入式实验平台上实现流程步骤,最后详细说 明协议执行的具体过程结果。 第四章对本论文的研究成果进行了总结,并对下一步的研究工作提出了一些展 望,指出了未来的研究方向。 v i ,j, 7 , 屯 目录 目录 中文摘要i a b s i :l a c t :m 中文文摘:v 目j 录 绪论1 第一节无线传感器网络简介1 。 第二节无线传感器网络安全简介3 第三节无线传感器网络密钥管理的研究现状。4 第四节课题来源及内容安排9 第一章基于多项式和单向哈希链的密钥预分配方案1 1 第一节基础知识1 1 - 第二节安全前提和符号约定1 2 第三节基于多项式和单向哈希链的密钥预分配方案- 1 2 一 第四节性能分析与比较- 1 4 一 第五节本章小结。一1 8 一 第二章 基于簇的密钥预分配方案。一2 1 一 第一节网络模型与假设一2 l 一 第二节基于簇的密钥预分配方案一2 2 一 第三节安全性分析与性能比较 第四节 第三章 第一节 第二节 第三节 第四节 第五节 第六节 本章小结一3 0 一 安全高效的共享密钥发现协议的设计与实现- 3 l 一 基础知识- 3 1 一 攻击模式。3 2 一 协议描述一3 2 - 性能分析比较:一3 3 一 协议实现- 3 5 - 本章小结一4 2 - 福建师范大学沈金波硕士学位论文 第四章结论。:4 3 - 第一节本文工作总结- 4 3 一 第二节今后工作展望。4 3 一 参考文献4 5 - 攻读学位期间承担的科研任务与主要成果- 5 1 一 致谢。5 3 - 个人简历三5 5 一 v i i i 一 一一 绪论 绪论 第一节无线传感器网络简介 、 ,一基本概念 + 乙 皇 无线传感器网络( w i r e l e s ss e n s o rn e t w o r k s ,w s n ) b - 6 1 在最近几年引起了人们 的极大关注,它是一种新兴的计算机网络。它综合了传感器技术、嵌入式计算技术、 计算机及无线通信技术和分布式信息处理技术等等,通过协作方式,实时地监测、 感知和采集各种环境或监测对象的信息,并把感知采集的信息通过自组织、多跳等 方式传送给远程控制管理中心,实现了“无处不在的计算 的新型计算理念【2 蛔。 无线传感器网络是由许多个功能相同或不同的传感器节点组成的,节点的组成 模块包括:数据采集模块( 传感器、a d 转换器) 、数据处理和控制模块( 微处理器、 存储器) 、通信模块( 无线收发器) 和供电模块( 电池、d c d c 能量转换器) 等,如图0 一l 所示【3 1 。 图o 。1 传感器节点结构框图 f i g u r e0 - 1s t r u c t u r ef l a m eo fs e n s o rn o d e 无线传感器网络一般包含有两种类型节点:传感器节点和汇聚节点( s i n kn o d e ) 粼( b a s es t a t i o n ) 。通过飞机播撒或人工布置等方式,无线传感器网络在被感知 对象内部或附近部署了大量节点【5 1 。由于没有固定的网络基础设施,无线传感器网 福建师范大学沈金波硕士学位论文 ,:; 。s 络中传感器节点通过自组织、多跳等方式,把采集检测到的数据传送给基站,然后 基站通过卫星信道或互联网等连接方式与其他网络相连,并把整个监测区域的采集 信息传送到远程控制管理中心;远程控制管理中心可以对网络中节点进行配置和管 理,实时发布监测任务以及收集监测数据【5 j ,如图o 2 所示。 图o 2 无线传感器网络结构图 f i g u r e0 - 2s t r u c t u r ef r a m eo fw i r e l e s ss e n s o rn e t w o r k s 二无线传感器网络的特点 除了具有如多跳、自组织和能量资源受限等a dh o e 网络的特性外,无线传感器 网络还具有以下这些特点:【2 。8 1 ( 1 ) 硬件资源有限。传感器节点资源,包括存储空间、计算能力、通信能力等,均 受到更加严格的限制。 ( 2 ) 网络规模大。为了对某个区域执行监测、感知和采集任务,网络需要有成千上 万个传感器节点相互协作来完成。 ( 3 ) 节点密度高。节点数量庞大,单位面积的传感器节点数目远大于a dh o c 网络。 ( 4 ) 动态拓扑。节点由于电池能量耗尽或其他故障退出网络、工作需要而添加新节 点到网络中、节点的节能机制( 如睡眠机制) 等等情况,这些都会改变网络的拓 扑结构,因此网络应该能够支持动态拓扑功能。 ( 5 ) 多跳路由。传感器节点的通信范围一般在几百米内,因此只能与相邻节点直接 通信。如果要与远距离的节点进行通信,则必须通过中间节点的路由协助。 ( 6 ) 电源能量有限。传感器节点的电源能量非常有限,通常采用电池供电,而且电 y , ,f1 k 绪论 池能量用完后不能再充电或更换。 ( 7 ) 干扰强。在一些工作环境恶劣、节点分布密集等的应用场合,环境噪声干扰和节 点间相对干扰是很强的。 三无线传感器网络的应用 无线传感器网络有着广阔的应用前景和领域,主要表现在军事、商业、医疗、 家庭、环境保护、空间探索以及灾难拯救等领域。1 1 4 , e - t l ( 1 ) 军事应用。无线传感器网络技术的主要应用领域是军事应用。由于无线传感器 网络具有无需架设固定的网络基础设施、自组织、可快速展开、抗毁性强等特点, 可以布置在敌方的阵地上,收集敌方的重要目标信息,跟踪敌方的军事动向等等。 ( 2 ) 环境应用。无线传感器网络可以用来检测空气质量、跟踪污染源,也可以用来 提供化学和生物灾害等预警,这些数据通过传统方式采集是一件非常困难的事, 而无线传感器网络则为这种研究应用提供了极大的方便。 ( 3 ) 医疗应用。无线传感器网络可以应用于监测血压、血糖及血氧等生理数据的医 疗监护系统,也可以将其应用于临床观测和医学实验,降低观测和实验成本,有 助于提高医疗设备的使用效率,提升实验数据的精确度和可信度【9 j 。 ( 4 ) 家庭应用。无线传感器网络可以实现家居工作环境智能化【l o 】,如在家用电器里 装置传感器节点,连接i n t e m e t ,用户就可以非常方便地本地或远程控制管理家 用电器。 ( 5 ) 空间探索。目前在太空探索中,经济可行的方案是通过航天器播撒的传感器节 点来监测星球表面,美国宇航局烈a s a ) 研制s e n s o rw e b s 1 1 】就是为将来火星探测 做准备。 第二节无线传感器网络安全简介 由于无线传感器网络的特点,在军事、金融等特殊应用中,安全问题非常重要, 数据采集和传输数据信息等都不能让无关人员了解,因此缺乏有效的安全机制已经 成为无线传感器网络应用的主要障碍【8 ,1 2 州1 。因此,无线传感器网络的安全问题研 究就吸引了众多科研人员的注意,成为了一个新的研究热点。 一无线传感器网络的安全目标 福建师范大学沈金波硕士学位论文 研究无线传感器网络的安全问题,出发点仍然是需要解决如下问题: 1 2 - 1 6 ( 1 ) 保密性( c o n f i d e n t i a l i t y ) 。在数据的存储和传输过程中,必须保证无关节点或没有 授权的用户不能获得机密数据。 ( 2 ) 完整性( d a t ai n t e g r i t y ) 。保证数据在传输过程中没有被攻击者更改过,节点收到 的数据内容与源节点发送的数据内容是一致的。 ( 3 ) 认证( a u t h e n t i c a t i o n ) 。节点通过认证方式可以确认与其通信的节点是否为真正的 合法节点,否则攻击者可以冒充某一合法节点进而攻击网络。 ( 4 ) 可用性( a v a i l a b i l i t y ) 。可用性是指即使受到攻击( 如d o s 等) ,网络仍能提供正常 有效的服务。 ( 5 ) 新鲜陛( f r e s h n e s s ) 。新鲜性是指用户能够判断出接收到的数据包是不是攻击者重 放的旧数据包。 ( 6 ) 不可否认性( n o n - r e p u t a t i o n ) 。信息发送者不能够否认自己发送过的信息。 二无线传感器网络的安全技术 目前无线传感器网络的安全技术研究主要集中在以下几个方面:密码技术、密钥 管理、安全路由、入侵检测、认证等技术【1 2 ,1 6 d 7 】。 ( 1 ) 密码技术。密码技术是实现网络安全的基础和前提。对称密钥算法是无线传感 网中的主流密码技术,与不对称密钥算法相比,它具有计算代价小、能量消耗低 等特斛1 。7 1 。 ( 2 ) 密钥管理。无线传感器网络安全研究中最为基本、最为重要的内容是密钥管理, 它也是如安全路由、安全定位和安全数据融合等其他安全机制的基础【8 】。关于密 钥管理方面的研究进展,第三节会有更详细的阐述,这里不再过多叙述。 ( 3 ) 安全路由。高效、节能是普通路由协议的主要考虑目标,而安全路由则是为了 防止误用滥用路由协议而造成网络瘫痪或信息泄露l l 6 1 。 ( 4 ) 入侵检测。敌人通过捕获合法节点来获取加解密和认证的密钥,因此网络需要 入侵检测来监测节点的异常行为以及辨别恶意节点。 ( 5 ) 认证。认证技术主要用于鉴别用户的身份、保证信息源的合法性和信息的完整 性等等。 第三节无线传感器网络密钥管理的研究现状 r ; 0 0 q 绪论 由于无线传感器网络的自身特点,特别是传感器节点资源受限制,因此比如 d i 伍e h e l l m a n 密钥交换协议、密钥分发中心( k e yd i s t r i b u t i o nc e n t e r ,k d c ) 、r s a 非对称密钥体系等一些经典的密钥管理方案,在无线传感器网络中并不适用。 现有研究表明了密钥预分配方案( k e yp r e d i s t r i b u t i o ns c h e m e ) 是解决密钥管理 问题的切实有效方法之一。密钥预分配方案是这样的:在节点部署之前,系统预先 给每个节点分发密钥,部署之后节点之间动态、分布式地进行密钥协商并建立对密 钥,整个过程不需要全局的密钥管理服务器,具有良好分布性和扩展性等。而且, 密钥预分配方案对传感器节点要求不高,大部分的安全基础工作在系统布置之前就 已经完成;因此在系统运行后,节点之间协商工作只需要很简单的协议过程,所以 比较适合无线传感器网络的特点和安全需求。 一性能评价指标 除了机密性、可用性、完整性、认证和不可否认性等安全需求外,由于无线传 感器网络的自身特点,密钥管理还必须满足如下性能评价指标:【8 ,1 8 。2 0 】 ( 1 ) 扩展性( s c a l a b i l i t y ) :随着网络规模的扩大,密钥管理所需的存储、计算和通 信开销也会随之增大,因此理想的状态是密钥管理方案和协议中通信、计算和存储 代价与网络规模无关的。 ( 2 ) 有效性( e f f i c i e n c y ) :无线传感器网络必须考虑节点的存储、计算和通信的能 。, 力: 存储复杂度( s t o r a g ec o m p l e x i t y ) ,存储空间中用于保存通信密钥的使用量。在许 多密钥预分配方案中,密钥信息预先保存在节点的存储空间中,一个符合实际应用 的密钥管理方案应该是节点只需预先保存尽可能少的信息; 计算复杂度( c o m p u t a t i o nc o m p l e x i t y ) ,建立通信密钥所需要的计算量a 计算能力 的限制使得广泛采用的非对称密钥算法、数字签名等密码技术都不适用于无线传感 器网络; 通信复杂度( c o m m u n i c a t i o nc o m p l e x i t y ) ,建立通信密钥所需要传送的信息量。节 点间通信消耗的能量远大于计算操作所消耗的能量【2 1 1 ,因此要求密钥管理方案中通 信负载尽可能小。 ( 3 ) 密钥连通性( k e yc o n n e c t i v i t y ) :为了保证网络提供正常有效服务,节点间直 接建立通信密钥的概率应该足够高。在无线传感器网络中,节点二般不需要与距离 福建师范大学沈金波硕士学位论文 较远的其他节点直接进行通信,因此仅需保证相邻节点之间有较高的密钥连通性就 可以。 ( 4 ) 抗毁性( r e s i l i e n c e ) :攻击者通过捕获节点来读取其存储的密钥信息,从而影 响其他正常节点之间的通信安全。一个理想的密钥管理方案应该是攻击者捕获了部 分节点,而其他正常节点之间通信的仍然是安全的。 ( 5 ) 网络的动态变化:网络的动态变化包括两种情况:节点的加入和退出。 由于节点被捕获或电源耗尽等而不能工作,尤其对于受到攻击的节点,密钥管理 方案要能够保证网络的后向安全性。 由于节点不断退出,必须补充新节点来维持网络正常运行,因此密钥管理方案也 应该能够支持网络扩展和保证前向安全性。 二典型的密钥管理方案和协议 1 随机密钥预分配方案 e s c h e n a u e r 和g l i g o r 等人引入了随机图理论【2 2 1 ,最先提出了随机密钥预分配方案 瞄1 ( 简称e g 方案) ,后续不少学者在e g 方案的基础上提出了一系列改进方案,是当前 无线传感器网络中密钥管理研究的重要方向之一。 e g 方案的建立由3 个阶段组成: 第1 阶段为密钥预分配阶段,在节点部署前,系统服务器首先随机生成一个大的 密钥池s ,每个密钥都有一个唯一标识;然后每个节点从密钥池孓里随机选取以后回 个不同密钥,并存储在节点的存储空间里。 第2 阶段为共享密钥发现阶段,相邻节点交换彼此的全部密钥标识,并把收到的 密钥标识与自己存储的每个密钥标识作比较,若存在相同密钥标识,则相邻节点之 间就发现了共享密钥,并从中随机选取一个作为双方的对密钥( p a i r - w i s ek e y ) 。 第3 阶段为路径密钥建立阶段,若相邻节点之间没有共享密钥,节点则通过与其 他存在共享密钥的邻居节点的协助,经过若干跳后建立一个路径密钥。 e g 方案的优点是节点只需存储少量密钥就可以获得较高的密钥连通性;密钥的 建立不需要基站节点的参与,方便高效,具有良好的分布性;密钥预分配时,不需 要节点的任何先验信息( 如节点的位置信息、连通关系等) 【8 ,1 8 】。 在e g 方案的基础上,一些学者提出了不少基于e g 方案的随机密钥管理方案, 如q - c o m p o s i t e 随机密钥预分配方案刚、多密钥空间随机密钥预分配方案豫5 1 、多路 k 绪论 径密钥增强方案【2 4 1 以及基于部署信息的随机密钥预分配方案【2 叼等等。 2 基于对称多项式的密钥预分配方案 基于对称多项式的密钥预分配方案是一种存在安全阈值的密钥预分配方案,比 基于概率的随机密钥预分配方案具有更好的抗攻击能力。 b l u n d o 等人提出了用对称多项式方法来解决密钥预分配问题【2 7 】,设在有限域 g f ( q ) a :的一个二元t 次多项式俺,力,满足对称性质,即酝,y ) = f c y ,功。每个节点根 据自己唯一的身份值计算与其他节点i d 的对密钥氕国,仍,) ,根据对称性质,同 一个多项式计算出来的对密钥是相同的。而且理论上,该方案在被捕获节点数目不 超过,的前提下,整个网络的通信安全是不受影响。 在b l u n d o 提出方案的基础上,l i u 和n i n g 等人作了进一步的改进和优化,并提 出了两种密钥预分配方案【2 8 】: ( 1 ) 基于随机子集合( r a n d o ms u b s e t ) 的密钥预分配方案,它的主要思想是从 e g 方案改进的,将预存密钥池中部分密钥改为预存多个对称二元多项式的份额。 ( 2 ) 基于网格( g r i db a s e d ) 的密钥预分配方案,它的主要思想是:构造一个聊 m 的网格,其中m = l i ,n 为网络中节点总数;然后随机生成2 垅个对称多项 1 :謦 式,每行每列分别对应一个唯一的对称多项式;每个节点分别与网格中汇合点一一 对应,并把对应的对称多项式赋予给各汇合点对应的节点。部署后,相同行列的节 点可以直接建立对密钥,而不同行列的节点则可以通过中间节点协助来建立路径密 钥【8 】o 3 基于地理信息或部署信息的随机密钥预分配方案 在某些特殊应用场合,节点的位置信息是可以预先大概估计出来的,并用来改 善密钥管理方案的性能 2 6 , 2 9 - 3 1 】。 在e g 方案的基础上,l i u 等人提出一种利用部署和地理位置信息的密钥预分配 方案基于区域的随机密钥预分配方案【3 0 1 。在该方案中,网络覆盖区域被划分为 若干个较小的区域,把节点分成若干个组,并以区域为单位部署,以提高相邻节点 拥有共享密钥的概率,因为节点在播撤时是不均匀的,即在物理位置上同一批播撒 的节点相邻的概率要大于其他节点。同时,把密钥池划分为与区域相对应的密钥子 集,而且节点从对应密钥子集中选取密钥,提高同一区域内节点拥有共享密钥的概 福建师范大学沈金波硕士学位论文 率,而相邻区域之间的节点则通过密钥子集的重叠来保证一定的共享密钥概率。 与e g 方案相比,该方案能够提高网络的密钥连通性,降低存储代价,增强网 络抗毁性等【3 0 1 。 4 基于组合设计的密钥预分配方案 基于组合设计的密钥预分配方案中,节点是按照一定的组合设计结构来选择密 钥,而不是随机选择的,因此这类方案具有较高的密钥连通性,密钥连通性甚至可 以达到i t 8 ,1 引,如基于组合论的密钥预分配方案 3 2 1 、e b s 密钥预分配方案【3 3 】等。 根据b i b d ( b a l a n c e di n c o m p l e t eb l o c kd e s i g n ) 设计、有限广义四边形设计和 h y b r i d 设计,c a m t e p e 等人提出了基于组合论的密钥预分配方案【3 2 1 。假设网络总共 有个节点,用n 阶有限射影空间构造一个( n 2 + n + 1 ,n + l ,1 ) 的对称b i b d ,其中n 为素数且纷2 + 咒+ 1 n 。该方案支持的最大网络规模为n 2 + 门+ 1 ,密钥池的大小为 刀2 + ,z + 1 ,密钥链的大小为, + 1 ,而且任意两个密钥链之间至少存在一个共享密钥, 密钥池中每个密钥正好出现在n + 1 个密钥链中【8 1 羽,因此方案的密钥连通性为1 , 任意两个节点之间都能够直接建立对密钥。 三典型密钥管理方案和协议的综合分析与所需要解决的研究问题 从目前研究现状看,随机密钥预分配方案是无线传感器网络中密钥管理的一个 重要研究方向,设计结构化的密钥池、提高共享密钥阈值和利用地理信息或部署知 识等各种方法可以有效提高随机密钥预分配方案的性能和安全性。表0 - 1 比较了现 有一些典型的密钥管理方案和协议的性能嘲。 表0 - 1 密钥管理方案和协议的性能比较 t a b l eo 一1p e r f o r m a n c ec o m p a r i s o no f k e ym a n a g e m e n ts c h e m e sa n dp r o t o c o l s 方案和协议名称计算复杂度通信复杂度存储复杂度扩展性 随机密钥预分配方案【2 3 】o ( 助o ( 2 )o ( 助好 q - c o m p o s i t e 随机密钥预分配 o ( 助o ( 2 )o ( 助 由 方案【2 4 1 一 一 k k 绪论 多密钥空间随机密钥预分配方o ( 名)o ( 2 )o ( 2 , r ) 差 案【2 5 】 基于部署信息的随机密钥预分o ( 肋o ( 2 )o ( 动中 配方案【2 6 】 基于随机子集合的密钥预分配f 次模乘和fo ( 2 )o ( t l o g q ) 差 方案【2 8 】次模加 基于网格的密钥预分配方案【2 8 】t 次模乘和r 0 ( 2 ) o ( t l o g q ) 差 次模加 基于组合设计的密钥预分配方o ( 以)0 ( d )0 ( 行)中 案【3 2 】 总之,虽然无线传感器网络中密钥管理的研究取得了一些成果,但是现有密钥 管理方案和协议仍然不能满足各种应用需求,存在一些需要解决的问题: 1 ) 密钥动态管理,节点被攻击者捕获是不可避免的,因此要动态更新或撤除已 暴露的密钥,将被捕获节点排除于网络之外,但是目前大部分密钥管理方案或协议 较少考虑密钥更新; 2 ) 密钥交换信息的安全性,现有大部分密钥预分配方案的共享密钥发现阶段中 密钥信息交换都是以明文形式进行的,因此攻击者可以根据交换的密钥信息进行智 能攻击( 选择攻击) 等等,进而影响整个密钥预分配方案的安全性。 。 第四节课题来源及内容安排 尽管无线传感器网络的应用前景非常广阔,但相对于传统网络而言,尚处于起 步阶段,存在诸多不足之处,其中最为迫切需要解决的问题是如何提高无线传感器 网络的安全性。 无线传感器网络的安全体系包括安全数据融合、安全路由、安全定位、身份认 证和访问控制等安全机制,其中有效的密钥管理是前提和基础。密钥管理是无线传 感器网络安全研究中最为重要、最为基本的内容,本文主要针对无线传感器网络中 密钥管理面临的问题和现有研究工作的不足,对无线传感器网络的密钥预分配和共 享密钥发现等关键技术进行研究工作。 本文的课题来源于如下基金项目:国家自然科学基金( n o 6 0 5 0 2 0 4 7 ) “安全和能 量感知的可编程复杂动态自组织网络研究 、福建省教育厅重点项目( n o j a 0 7 0 3 0 ) 福建师范大学沈金波硕士学位论文 “基于可信分簇的无线传感器网络安全关键技术”、福建省科技计划项目 ( n 0 2 0 0 6 f 5 0 3 6 ) “匿名证书、公平交易等若干安全协议研究及其在自组织网络中的 应用 、福建省自然科学基金项目( n 0 。2 0 0 8 j 0 0 1 4 ) “基于容错分簇和跨层协作的传 感器网络安全匿名路由技术”和福建省高等学校新世纪优秀人才支持计划项目 ( n o f m 0 3 5 ) “无线多跳网络安全技术 等。 。 本文的主要工作和内容安排如下: 首先简单介绍了无线传感器网络的基本概念、特点及其应用领域,阐述了无线 传感器网络的安全目标和主要安全技术,以及无线传感器网络中密钥管理的性能评 价指标和密钥管理的研究现状。 第一章则首先介绍了单向哈希链的概念和性质,并简要概述了基于对称多项式 的密钥预分配方案;然后在基于对称多项式的密钥预分配方案的基础上,利用单向 哈希链的性质,设计了基于对称多项式和单向哈希链的密钥预分配方案,详细阐述 了该方案的节点之间对密钥建立的过程,并对其性能进行了分析和比较。 第二章是在分簇网络拓扑结构的基础上,引入了区域信息,把节点分成若干个 簇,同一簇内节点同一时刻同一地点播撒到目标区域,提出了基于簇的密钥预分配 方案,该方案支持密钥动态更新。理论分析和仿真结果表明,和现有的一些密钥预 分配方案相比,该方案具有良好抗毁性、存储和通信开销小、能耗较低等特点,适 用于对无线传感器网络的能耗有较严格要求的应用。 第三章在分析网络攻击模式基础上,利用秘密同态和布隆过滤器,提出了安全 高效的共享密钥发现协议,并阐述了在嵌入式实验平台上实现该协议的流程步骤。 第四章对本论文的研究成果进行了总结,并对下一步的研究工作提出了一些展 望。 t 第一章基于多项式和单向哈希链的密钥预分配方案 第一章基于多项式和单向哈希链的密钥预分配方案 在基于对称多项式的密钥预分配方案中,当被捕获节点数目超过一定的阂值时, 网络中其他未被捕获节点的对密钥将会暴露而影响网络安全。针对这个不足,在对 称多项式的基础上,利用单向哈希链的性质,本章提出了一种基于对称多项式和单 向哈希链的密钥预分配方案。 第一节基础知识 一单向哈希链( o n e - w a yh a s hc h a i n ) 单向哈希函数日就是把可变长度的输入串转换成固定长度的输出串的一种函 数。单向哈希函数日满足以下三个特性:( 1 ) 已知x ,计算尸硪x ) 是很容易的;( 2 ) 已知尸坝力,求x 是困难的,这就是单向哈希函数的单向性;( 3 ) 给定尸域力,求旅 x 使得h ( x 3 = j ,是困难的,当x x 。【3 4 】 单向哈希链 x o ,x i ,x n 1 ,x n ) 是重复使用单向哈希函数日生成的,其中, x 爿了 f + 1 ) ,( o 玉嘲) ,x n 是该哈希链的秘密种子。因此,该单向哈希链存在如下关系: x o = h ( x o = h 2 ( x 2 ) = = 1 - 1 1 1 ) = 1 4 。根据单向哈希函数的特性,由x 卅很容易 计算得到柏,由而则无法计算得到而+ i 。 3 4 1枣 二基于对称多项式的密钥预分配方案 f 首先,系统服务器随机生成一个次数为f 的对称二元多项式瓴y ) = 吩y 7 , i , j = o 吩= ,( o f ,j f f ) ,其中是在有限域卵( g ) ( g 为足够大的素数) 上随机选取 的,对称二元多项式具有对称性,即f ( x ,y ) = ( 弘力【2 8 】。 假设网络中的每个节点都有一个唯一身份1 9 ,并用它们的身份来计算多项 式的份额。假设节点仍- - u ,把x = “代x f ( x ,y ) 中计算得到( j ,) = f ( u ,y ) ,并且 只要存储毋:壹嘞甜,( o ,f ) ,因此节点扰的存储代价是( 什1 ) 1 。g q 2 8 1 。 i = 0 福建师范大学沈金波硕士学位论文 ,当节点u 和节点v 之间需要建立对密钥k ,时,根据对称二元多项式的性质,节 点u 和节点v 只要交换各自的身份四,然后分别独立计算对密钥蚝,即节点u 计算 瓦,= g 。( 1 ,) ,节点1 ,计算蚝,= g ,( 甜) 。 从理论上计算,该方案在被捕获节点数目不超过f 的前提下,整个网络的通信 安全将不受影响【2 8 1 。但是,当被捕获节点数目超过f 时,整个网络的通信密钥将全 部暴露,并影响网络安全性。 第二节安全前提和符号约定 假设全部节点在部署之前都是合法的,网络中相邻节点之间建立对密钥所需的 时间只是短短的几十秒,并且攻击者无法在这短暂的时间之内完成捕获和攻击。该 假设也是合理的,因为完成捕获和攻击的时间远远大于相邻节点间建立对密钥的时 间【3 5 3 6 。 表1 1 符号约定 t a b l e1 1n o t a t i o n s 符号意义 琵1 ,网络中节点的身份皿 h单向哈希函数 h i d ( i ) 哈希链中第f 个哈希值的标识 节点“和节点v 之间对密钥 p 网络中节点间能够直接建立对密钥的概率 n网络中节点总数 第三节基于多项式和单向哈希链的密钥预分配方案 密钥预分配阶段 网络初始化时,系统首先构造一个f 次的对称二元多项式缸,力,同时利用秘密 种子砀和单向哈希函数日生成一条单向哈希链: x o :h i d ( o ) ,x l :h i d ( 1 ) ,x n 1 : h i d ( n - 1 ) ,x n h i d ( n ) ,其中,砀1 = 圈,h i d ( n ) = h i d ( n 一1 ) + 1 ,n + l 是哈希链长度且 足够大。然后,系统服务器为每个节点分配一个唯一的身份仍。 第一章基于多项式和单向哈希链的密钥预分配方案 对于每一个节点“,系统服务器为节点甜分配多项式系数火矩力、哈希函数凰 哈希值而及其对应的标识h i d ( o ,其中哈希值坼的选择是根据算法i 的。算法i 目的 是保证网络中不超过,个节点选择同一个哈希值靖。 算法i :为节点材选择哈希值坼 f u n e t i o nc h o o s e h a s h v a l u e0 f o r ( f _ o ;f = 咒;升+ ) i f ( t h en u m b e ro f x ti sc h o s e n t ) a s s i g n 新t ot h es e n s o rn o d e 材; b r e a k ; e n di f e 1 1 df o r ) 二对密钥建立阶段 部署后,为了保证通信安全,相邻节点之间需要建立对密钥。假设节点甜和节 点v 是两个相邻节点,节点“存储了哈希值x ,和标识h i d ( i ) ,节点v 存储了哈希值x j 和标识h i d 0 3 。节点“和节点v 之间建立对密钥步骤如下: ( 1 ) 节点u 广播它的身份i d = 甜和哈希值对应的标识h i d ( t ) ,即u 专木: 甜,h i 吠力) 。 ( 2 ) 节点,广播它的身份i d - - v 和哈希值对应的标识h i a q ) ,即v 寸木: 1 ,h i d ( j ) 。 ( 3 ) 收到节点v 广播的信息后,节点u 获得了节点1 ,的哈希值标识h i d ( j ) ,因此可 以利用预先存储的多项式系数和哈希值计算出对密钥。如果h i d ( j ) h i d ( t ) ,则节点甜利用哈希函数日计算得到而= 膏 ,) ,从而计算出节点“和 节点v 2 间的对密钥= 坝甜,v ) 。但是如果h i d ( t ) h i c t q ) ,则节点u 直接计 算出节点甜和节点,之间的对密钥= x i d 必u , 力。 ( 4 ) 收到节点甜广播的信息后,节点v 获得了节点甜的哈希值标识h i d ( t

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论