(计算机科学与技术专业论文)基于kryptograph的随机密钥预分发方案研究.pdf_第1页
(计算机科学与技术专业论文)基于kryptograph的随机密钥预分发方案研究.pdf_第2页
(计算机科学与技术专业论文)基于kryptograph的随机密钥预分发方案研究.pdf_第3页
(计算机科学与技术专业论文)基于kryptograph的随机密钥预分发方案研究.pdf_第4页
(计算机科学与技术专业论文)基于kryptograph的随机密钥预分发方案研究.pdf_第5页
已阅读5页,还剩62页未读 继续免费阅读

(计算机科学与技术专业论文)基于kryptograph的随机密钥预分发方案研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ar e s e a r c ho fr a n d o mk e yp r e d i s t r i b u t i o ns c h e m e sb a s e do na k r y p t o g r a p hm o d e l b y f uj i a n b o b e ( n a n j i n gu n i v e r s i t yo ft e c h n o l o g y ) 19 9 7 at h e s i ss u b m i t t e di np a r t i a ls a t i s f a c t i o no ft h e r e q u i r e m e n t sf o rt h ed e g r e eo f m a s t e ro fe n g i n e e r i n g l n c o m p u t e ra p p l i c a t i o n i nt h e g r a d u a t es c h o o l o f h u n a nu n i v e r s i t y s u p e r v i s o r p r o f e s s o rl iq i a o l i a n g j u n e ,2 0 1 0 5川2m哪70m 9洲y 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取 得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何 其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献 的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法 律后果由本人承担。 作者签名:i 寸钧订火a 期:2 o 砗毛玛17 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学 校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被 查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入 有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编 本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“”) 作者签名:彳寸金j 波日期:2 0 l o 年石月夕日 刷噬孙嘲k 醐吻知肋日 慕于k r y p t o g r a p h 的随 摘 无线传感器网络,是由相当大规模数量的传感器节点组成。因为成本低廉, 传感器通常很小、低能耗、电池供电,且有着很强的资源受限制性。至今,无线 传感器网络在军事信息监测、交通实时监测、环境污染监测、科学研究与野外环 境监测等领域得到相当广泛的使用。通常情况下,无线传感器网络被部署在敌对 区域负责收集敏感信息,所以,它需要通信密钥和一种相应的密钥管理机制,用 来保障其通信链路和发送接收数据安全。 本文的研究项目是基于无线传感器网络中的随机密钥预分发管理方案,主要 内容包括以下几个方面: 首先,对现有的无线传感器网络的密钥管理机制进行了概述。其中包括对现 有密钥管理机制的分类与归纳,对经典密钥管理方案的较全面描述,以及列表显 示不同类型密钥管理机制的对比区别和不同随机密钥管理方案的性能比较。 其次,介绍了k r y p t o g r a p h 随机密钥图和可信传感器网络。与现有的广泛使用 的e r d o s r e n y i 随机图论相比,k r y p t o g r a p h 随机密钥图更加符合无线传感器网络安 全通信链路的特征。可信传感器网络具有较好的连通性能,但抗捕获的弹性性能 较弱。 最后,提出了o c o m p o s i t e 随机密钥预分发的改进方案。只要选择适当的网络 设置参数,o c o m p o s i t e 随机密钥预分发的改进方案既有较好的网络连通度,又能 提高无线传感器网络在对抗小规模节点捕获时的弹性性能。 关键词:无线传感器网络;密钥管理;随机密钥预分发;随机密钥图 u 硕十学位论文 = = = = ! = = = = = = = = = = ! = ! ! ! ! ! ! ! = ! ! = ! ! ! ! ! = = = e ! = ! = ! ! = = ! ! ! = ! ! ! = = = = = = ! ! ! ! ! := = ! ! ! ! = = = = = ! ! ! ! = = = = ! ! ! ! = = = = = = = = = a b s t r a c t w i r e l e s ss e n s o rn e t w o r k s ( w s n s ) a r ec o l l e c t i o n so fs e n s o r so nal a r g es c a l e b e c a u s eo fl o w p r i c e ,t y p i c a l l ys e n s o r sa r es m a l l ,l o w - c o s t ,b a t t e r yp o w e r e d ,a n d h i g h l y r e s o u r c ec o n s t r a i n e d n o w a d a y s ,w s n sa r eu s e di nt h e s ea r e a s :m i l i t a r y s e n s i n ga n dt r a c k i n g ,m i s s i o n - c r i t i c a l ,r e a l t i m et r a f f i cm o n i t o r i n g ,r e a l t i m ep o l l u t i o n m o n i t o r i n g ,s c i e n t i f i ce x p l o r a t i o n i nw i l d l i f ee n v i r o n m e n t s ,e t c u s u a l l y , w s n s o p e r a t eo ns e n s i t i v ed a t a a n di nh o s t i l eu n a t t e n d e de n v i r o n m e n t s t h e r e f o r e ,i t s i m p o r t a n tt ou s ek e ym a n a g e m e n ts y s t e mt op r o t e c tt h e s es e n s o r sa n dt h e i rd a t af r o m a t t a c k s i nt h i sp a p e r , ar e s e a r c ho fr a n d o mk e yp r e d i s t r i b u t i o ns c h e m e sw a sc a r r i e do u t t h a tc o v e r st h ef o l l o w i n g : f i r s t l y , a no v e r v i e wo fk e ym a n a g e m e n ti nw s n s w a sp r e s e n t e d t h i si n c l u d e s c a t e g o r i z i n go ft h ee x i s t i n gk e ym a n a g e m e n ts c h e m e s ,d e s c r i p t i o no ft h ec l a s s i c s c h e m e s ,c o m p a r i s o no ft h e i rc h a r a c t e r i s t i c s ,a n da n a l y s i s o ft h e i rd i f f e r e n c e si n t a b u l a rf o r i l l s e c o n d l y , ak r y p t o g r a p h ,t h a ti sm o r es u i t a b l ef o rw i r e l e s ss e n s o rn e t w o r k st h a n t h ew i d e l yu s e de r d o s r a n y ir a n d o mg r a p h ,w a si n t r o d u c e d t h er e d o u b t a b l es e n s o r n e t w o r k s( r s n ) ,w h i c hh a dah i g h e rc o n n e c t e d n e s sb u tl e s sr e s i l i e n c ew a sa l s o i n t r o d u c e d l a s t l y , a m o d i f i e d q c o m p o s i t e r a n d o mk e yp r e d i s t r i b u t i o ns c h e m ew a s p r e s e n t e d i tw a sf o u n do u tt h a tt h em o d i f i e dq - c o m p o s i t er a n d o mk e yp r e d i s t r i b u t i o n s c h e m eb a s e do nk r y p t o g r a p hw a sm o r er e s i l i e n ta g a i n s tl o ws c a l ea t t a c k st h a nt h e o r i g i n a lo n ew h e nt h ep a r a m e t e rw a ss e l e c t e ds u i t a b l y k e yw o r d s :w i r e l e s ss e n s o rn e t w o r k s ;k e ym a n a g e m e n t ;r a n d o mk e yp r e d i t r i b u t i o n ; k r y p t o g r a p h 基于k r y p t o g r a p h 的随机密钥预分发方案研究 目录 学位论文原创性声明和学位论文版权使用授权书i 摘要i i a b s t r a c t i i i 插图索引v i 附表索引v i i 第1 章绪论一l 1 1 研究背景及意义1 1 2 研究范围与内容1 1 3 本文研究内容及组织结构4 第2 章无线传感器网络密钥管理机制概述5 2 1 无线传感器网络密钥管理机制的划分5 2 1 1 分布式密钥管理机制和分层式密钥管理机制5 2 1 2 静态密钥管理机制和动态密钥管理机制5 2 1 3 随机密钥管理机制和确定性密钥管理机制6 2 1 4 对称密钥管理机制和非对称密钥管理机制6 2 1 5 不同类型密钥管理机制的对比区别7 2 2 无线传感器网络密钥管理的经典方案一8 2 2 1 朴素的对密钥管理协议8 2 2 2 随机密钥预分发管理机制8 2 2 3 随机密钥对预分发管理机制ll 2 2 4 基于位置的密钥预分发管理机制1 1 2 2 5 基于多项式池的密钥预分发管理机制1 3 2 2 6 可持续安全的密钥管理机制1 4 2 2 7 实现k 连通的密钥管理机制1 4 2 2 8 基于公钥的密钥管理机制1 4 2 2 9 不同随机密钥管理方案的性能比较1 5 2 3 无线传感器网络密钥管理机制的国内研究现状一15 2 4 一、结一1 6 第3 章基于k r y p t o g r a p h 随机密钥图的可信传感器网络1 7 3 1 e r d o s r e n y i 随机图论1 7 3 1 1 e r d o s r e n y i 随机图论l 7 i v 3 1 2e r d o s - r e n y i 随机图 3 1 3e r d o s r e n y i 随机图 3 2 k r y p t o g r a p h 随机密钥图 3 3 3 4 3 5 第4 章 4 1 4 2 4 3 硕士学位论文 3 2 1k r y p t o g r a p h 随机密钥图18 3 2 2k r y p t o g r a p h 随机密钥图的特点18 3 2 3 可信传感器网络一2 0 公式证明2l 3 3 1 符号注释2l 3 3 2 非连通集2 l 3 3 3 高连通率2 2 n s 2 模拟实验2 3 3 4 1 基于极小密钥环( o ( 1 0 9 n ) ) 2 3 3 4 2 基于较小密钥环( o ( 4 n ) ) 2 5 、结一2 7 q - c o m p o s i t e 随机密钥预分发的改进方案2 8 基于k r y p t o g r a p h 的q - c o m p o s i t e 随机密钥预分发方案2 8 4 1 1 初始的q c o m p o s i t e 随机密钥预分发方案2 8 4 1 2 改进的q c o m p o s i t e 随机密钥预分发方案2 8 公式证明2 9 4 2 1 符号注释? 2 9 4 2 2 非连通集一2 9 4 2 3 高连通率31 n s 2 模拟实验3 2 4 3 1 基于极小密钥环( o ( 1 0 9 n ) ) 3 2 4 3 2 基于较小密钥环( 0 ( ) ) 3 4 4 4 、结4 0 结论 参考文 致谢 附录a 4 7 攻读学位期间所发表的学术论文目录一4 8 v 7 8 ,上 一 一 一 一 一 一 算陷计缺的的 沦沦 1 ,j 4 4 献 基于k r y p t o g r a p h 的随机密钥预分发方案研究 插图索引 图3 1 两种不同随机图论产生的相关三角形数量1 9 图3 2 基于极小密钥环( o ( 1 0 9 n ) ) 的网络连通率2 4 图3 3 基于极小密钥环( o ( 1 0 9 n ) ) 的网络连通率变化关系2 4 图3 4 基于极小密钥环( o ( 1 0 9 n ) ) 的弹性测试2 5 图3 5 基于较小密钥环( o ( ) ) 的网络连通率:2 6 图3 6 基于较小密钥环( o ( 4 n ) ) 的网络连通率变化关系2 6 图3 7 基于较小密钥环( o ( ) ) 的弹性测试2 7 图4 1 基于极小密钥环( o ( 1 0 9 n ) ) 的网络连通率( q = 2 ) 3 2 图4 2 基于极小密钥环( o ( 1 0 9 n ) ) 的网络连通率变化关系( q = 2 ) 3 3 图4 3 基于极小密钥环( o ( 1 0 9 n ) ) 的弹性测试( q = 2 ) 3 4 图4 4 不同q 值对应的网络连通率3 5 图4 5 不同q 值对应的网络连通率变化关系3 5 图4 6 不同q 值对应的弹性测试3 6 图4 7 不同q 值对应的弹性测试2 3 7 图4 8 基于较小密钥环( o ( ) ) 的网络连通率( q = 2 ) 3 8 图4 9 基于较小密钥环( o ( ) ) 的网络连通率变化关系( q = 2 ) 3 8 图4 1 0 基于较小密钥环( o ( ) ) 的弹性测试( q = 2 ) 3 9 v i 硕j j 学位论文 附表索引 表2 1 不同类型密钥管理机制的对比区别7 表2 2 不同随机密钥管理方案的性能比较1 5 表3 1k r y p t o g r a p h 随机密钥图公式推导中所用到符号的注释2 1 表4 1q c o m p o s i t e 随机密钥预分发改进方案公式推导中所用到符号的注释2 9 v h 硕上学位论文 研究背景及意义 第1 章绪论 1 9 8 8 年,m a r kw e i s e r 提出“普及计算( u b i q u i t o u sc o m p u t a t i o n ) 的思想。 在“普及计算”思想的催生下,计算、通信和传感器三项技术得以交叉应用,这 三大技术共同构成2 1 世纪信息产业的三大支柱。无线传感器网络( w i r e l e s ss e n s o r n e t w o r k s ,w s n s ) 就是这三项技术相结合的产物【l 】。 1 9 9 9 年8 月,美国商业周刊将无线传感器网络列为2 1 世纪最重要的2 1 个技术之一;我国国家中长期科学和技术发展规划纲要( 2 0 0 6 - - 一2 0 2 0 ) ) ) 也将无 线传感器网络列为信息产业及现代服务业的优先发展的主题之一【2 】。国内对此研 究越来越重视,并制定了中国的“9 7 3 计划”。 随着后p c 时代的来临,无线传感器网络由于其在军事信息监测、交通实时 监测、环境污染监测、科学研究与野外生存监测等方面的广泛使用,目前得到了 相当大的重视与发展,正在成为当前技术研究的一个热点。与此同时,无线传感 器网络( 尤其是在军事和商业的应用领域) 的安全问题,越来越受到重视。而解 决这些无线传感器网络应用安全问题的核心之一,就是确保实现节点之间通信的 可靠性与高效性,这在很大程度上依赖强有力的、有效率的密钥管理机制。 1 2 研究范围与内容 无线传感器网络是由数百个、上千个甚至是更多的传感器组成。一个传感器 通常包括能源、传感单元、计算单元、控制单元、存储单元和无线接发单元,可 以在短距离范围内进行无线通讯。由于成本低廉,传感器通常很小、低能耗、电 池供电,且有着很强的资源受限制性。 无线传感器网络的分布环境可以是能控制的,例如:家庭、办公室、货仓、 森林等。也可以是不被控制的,例如:敌对区域、灾难区域、有毒区域等。无线 通讯本身具有的资源受限特性、缺乏固定的基础设施和无法控制的布置环境等特 性,极大地提高了攻击者( a d v e r s a r i e s ) 对于无线传感器网络的应对能力 3 - 7 】。相 对稳定的攻击者,可以配置有强功率的计算机和通讯设备,进入无法照顾的整个 无线传感器网络。攻击者有着更好的灵活机动性,可以使用强功率的便携式电脑、 电池和天线,逼近到无线传感器网络周围,甚至进到入无线传感器网络的内部。 同时,攻击者可以种植下属于自己的传感器节点、簇节点和基站,在不被控制的 环境下可以替代、俘获( c o m p r o m i s e ) 或者物理摧毁已经存在的节点。 基于k r y p t o g r a p h 的随机密钥预分发方案研究 因为是无线通讯,攻击者可以执行不同类型的攻击:被动的、主动的、秘密 的。在被动模式,攻击者静听通讯频道,用以截获数据、身份验证、或者是收集 足够的信息得到身份验证凭证。在主动模式,攻击者可能主动拦截密钥管理系统, 捕获并且读取节点的内容;然后,使用不同能力的无线通讯装置,用以执行中间 人攻击或者劫持会话;还可以插入、修改、重放或者删除通讯量,阻塞一部分或 者整个网络。 一般来说,无线传感器网络受到的安全威胁,可以分为六个大类: ( 1 ) 节点捕获:是指针对节点,所进行的物理攻击; 。 ( 2 ) 违反机密性攻击:包括监听、流量分析等; 、 ( 3 ) 拒绝服务攻击:是指各种用于使得网络遭到d n s 的攻击技术,包括:黑 洞、资源耗尽、方向误导、s i n k h o l e 、w o r m h o l e 和泛洪攻击等; ( 4 ) 假冒节点和恶意数据:攻击者使用自己的节点进行替换或冒充合法的工 作节点,或者是向网络中注入经修改的恶意数据; ( 5 ) s y b i l 攻击:指恶意节点向网络中的其他节点非法地提供多个身份; ( 6 ) 路由威胁:针对网络路由层发起的攻击,可分为:外部攻击、内部攻击。 由于无线传感器网络拥有自身所具备的一系列特性,使得其安全问题面临着 以下六大挑战: ( 1 ) 无线通讯本身具有的特性:相比于有线通讯,无线通讯有着信道弱、易 受干扰,暴露与隐藏等特殊问题; ( 2 ) 无线传感器节点资源受限:传感器节点的能源、通讯半径等很多方面都 是有着很强的局限性; ( 3 ) 无线传感器网络相当巨大并且稠密:无线传感器网络由成百上千、甚至 更多的传感器节点构成,且集中分布在某一区域,拥有很大的分布密度; ( 4 ) 缺乏固定的基础设施:无线传感器几乎没有固定的基础设施支撑,节点 采用a d h o c 自组织方式建立起通讯网络,彼此之间经过多跳实现数据传递; ( 5 ) 在展开之前未知的网络拓扑结构:在被分布之前,节点是无法预知其确 定位置的,由此带来无线传感器网络的拓扑结构也是不可知的; ( 6 ) 无法照料的传感器节点存在高风险的物理捕获:通常,无线传感器网络 运用于军事领域或危险区域,节点在分布后无法再被接触;而且,由于分布在敌 方区域,很容易被攻击者实现物理意义上的捕获。 其中,无线传感器网络的资源受限特性,主要包括以下五个方面: ( 1 ) 电池能源的寿命:无线传感器网络的各个节点,一般都是采用电池供电, 能源有限,且有着不可替代性, ( 2 ) 通讯半径的范围:无线传感器网络的各个节点之间,通过无线通讯进行 控制信息和数据流的交换,但其功率有限,只能实现一定范围内的覆盖; 硕十学位论文 ( 3 ) 带宽的限制:无线传感器网络的通讯带宽,受到无线通讯本身特性的限 制,只能是一定限量的带宽; ( 4 ) 内存过小( 般只有6 8 k b p s ) :由于无线传感器节点成本低廉,故其计 算能力与信息控制处理能力都非常有限; ( 5 ) 无法预知的节点分布状况:如上所述,无线传感器网络的节点在分布之 前,无法确定其自身在分布之后的具体位置。 一般来说,无线传感器网络的安全性要求,由以下五个方面构成: ( 1 ) 可用性:确保整个无线传感器网络、或者它的一部分、甚至单个节点, 在任何需要的时候,都必须是可用的; ( 2 ) 身份验证:确保在准许给予资源前、或者是发送信息之前,需要验证与 该节点联系的其他节点、簇节点、以及基站的身份可靠性; ( 3 ) 完整性:确保信息、或者是整个实体,在传递过程中不被改变; ( 4 ) 机密性:确保无线通讯频道的私密性,以防攻击者的静态窃听; ( 5 ) 不可抵赖性:确保在发现有害节点之后,它们将不能够隐藏以前所做出 的非法行为。 在一般的安全性要求之外,无线传感器网络的密钥管理机制还有着一定的特 别要求: ( 1 ) 生存性:在节点的功率损失、失败、或被攻击的条件下,还能够有能力 提供最小层次安全服务; ( 2 ) 安全性降级:在资源的可用性改变时,可以做出判定,然后有能力改变 安全层次的级别,实现相应的安全性调整。 针对无线传感器网络,密钥管理评估有着以下具体的判定标准: ( 1 ) 可扩展性:有能力支持大型网络,即必须具备有即使在已经展开后,面 对大量增长的网络节点仍有弹性扩张的能力; ( 2 ) 高效率:节点的有限制的存储能力、处理能力、通讯能力,必须被考虑 到。存储能力,是指存储安全性凭证的内存的总量要求;处理能力,是指建立密 钥对处理器的运行要求;通讯能力,是指在密钥生成过程中交换的信息量; ( 3 ) 连通性:两个节点( 或者更多节点) 之间,存储着相同的密钥或者是身 份证明凭证的可能性。只有具备足够的连通性,才能够保证一个无线传感器网络 发挥出应有的作用; ( 4 ) 恢复弹力:对于节点被捕获的抵抗力。若是一个节点被捕获,或者一次 节点链路间信息交换被泄露,不能够泄露对无线传感器网络中的其他节点及其他 链路的安全性。通常,较高的恢复弹力则意味着捕获相同数目的节点,只有较少 的链路被攻陷。 一般来说,资源使用、可扩展性、连通性、恢复能力是彼此矛盾、相互抵触 基于k r y p t o g r a p h 的随机密钥预分发方案研究 的。因此,在这些要求之间,需要进行权衡,以达到一个较好的折衷效果。 1 3 本文研究内容及组织结构 本文首先简要介绍了无线传感器网络安全性能面临的挑战与安全评价体系。 其次介绍现在的无线传感器网络密钥管理机制的分类,以及各种经典的无线传感 器网络密钥管理方案,和国内无线传感器网络密钥管理机制的研究现状;随后, 重点引进了一种新的k r y p t o g r a p h 随机密钥图,以及在其基础上建立起来的可信 传感器网络。最后,在k r y p t o g r a p h 随机密钥图的基础上,扩展了q - c o m p o s i t e 随 机密钥预分发改进方案。以上步骤,均使用n s 2 进行了大量的模拟仿真,验证了 理论方案的正确性。 本论文分为4 章,其中: 第l 章:叙述无线传感器网络作为一种新兴技术的优势及发展前景;然后, 阐述了无线传感器网络在安全领域的应用范围与研究现状,以及具体的性能评价 指标;最后,对本论文的主要研究工作和论文组织结构进行说明。 第2 章:对无线传感器的密钥管理机制进行综合概述。首先,介绍无线传感 器网络密钥管理机制的分类;然后,着重阐述无线传感器的各种经典的密钥管理 方案,并对各方案的优缺点进行较为全面详细的分析;最后,对国内的无线传感 器网络密钥管理机制的研究进展作了简要叙述。 第3 章:重点介绍一种新型的k r y p t o g r a p h 随机密钥图,以及在其基础上建 立起来的可信传感器网络。首先,给出了k r y p t o g r a p h 随机密钥图的定义,阐述了 数学理论上的相关证明;然后,介绍建立在其基础上的可信传感器网络,以及它 表现出的三种安全特性:抗捕获性、高连通性、不可分割性;最后,用n s 2 仿真 工具对极小密钥环( o ( 1 0 9 n ) ) 、较小密钥环( 0 ( ) ) 的连通性与抗捕获性进行 模拟,验证其具有较高的连通性能,但弹性较弱。 第4 章:扩展k r y p t o g r a p h 随机密钥图,提出了q c o m p o s i t e 随机密钥预分发 的改进方案。首先,与前一章类似,也进行了数学理论上的相关证明;然后,用 n s 2 进行了极小密钥环( o ( 1 0 9 n ) ) 、较小密钥环( 0 ( ) ) 的模拟实验。实验证 明改进方案仍有着较高的连通性能,并且在被捕获节点较少时弹性方面有所加强。 最后,是对本文工作总结和未来进一步工作的展望。 4 硕十学位论文 第2 章无线传感器网络密钥管理机制概述 2 1 无线传感器网络密钥管理机制的划分 关于无线传感器网络密钥管理机制的讨论,包括有以下几个方面【8 叫o 】: ( 1 ) 构建模型:分布式网络、分层式网络; ( 2 ) 网络的通讯类型:点对点( 单波) 、组通讯( 多波) 、网络通讯( 广播) ; ( 3 ) 网络的安全性要求:身份鉴证、机密性、完整性; ( 4 ) 密钥的本身特性:预分发型、动态生成型、混和型;对密钥、组密钥、 网络密钥。 本章是根据无线传感器网络的构建模型和密钥的本身特性,将无线传感器网 络的密钥管理机制进行相应的划分分类。 2 1 1 分布式密钥管理机制和分层式密钥管理机制 2 1 1 1分布式密钥管理机制 分布式网络( d i s t r i b u t e dw s n s ,d w s n ) ,传感器节点通常在目标区域采用撤 播方式进行散布,没有固定的基础设施,在分布之前无法得知网络的具体的拓朴 结构。在分发完成后,每个节点就会扫描自己的无线通讯区域,以试图发现拥有 相同密钥的邻居节点。整个网络内,数据流可以被每一个传感器节点所发送、接 收与转发。 分布式网络每个节点的通讯能力和计算能力完全相同,密钥管理机制一般采 用密钥协商等协作方式进行,方法简单且易操作,具有良好的分布特性。 2 1 1 2分层式密钥管理机制 分层式网络( h i e r a r c h i c a lw s n s ,h w s n ) ,节点根据能力大小进行层次划分: 簇头节点、普通节点。在传感器节点分布完成后,整个网络被依据簇头节点所在 位置划分为某干个区域。同一区域内,簇头节点负责收集和合并本地区域的数据 流,并转移传送给基站。 分层式网络簇头节点拥有较好的计算能力、通讯能力及能源配置,通常负责 普通节点的密钥分配、协商与更新。相应的,分层式密钥管理机制主要是通过簇 头节点进行实现的,对于一般的普通节点要求较低;另一方面,簇头节点由此也 较容易受到严重的安全攻击。 2 1 2 静态密钥管理机制和动态密钥管理机制 2 1 2 1静态密钥管理机制 基于k r y p t o g r a p h 的随机密钥预分发方案研究 静态密钥管理机制,是指节点在分布之前预分配一定数量的密钥。在网络分 布完成后,各节点通过预存密钥进行邻居发现,经过协商生成安全通信链路,并 用于此后的整个网络运行过程中。 静态密钥管理机制的通信密钥建立后,即不再发生改变。这样的好处是,在 网络运行过程中,不会再有增多的计算和通信开销;但缺点也相当明显,当有些 节点已经俘获、失效或受损时,其仍然在参与网络的运行过程。这就必然导致一 定程度的安全隐患。 2 1 2 2动态密钥管理机制 。 动态密钥管理机制,是指分布完成的网络节点,在初期通过协商生成通信密 钥,建立安全通信链路之后;以后,仍然会进行周期性的密钥分配、协商、撤回 等一系列操作。 动态密钥管理机制的通信密钥建立后,仍然经常处于动态更新的状态。这样 的好处是,使得攻击者难以掌握到实时的密钥信息,可以确保网络有着较好的安 全性能。但另一方面,频繁的密钥动态分配、协商、撤回操作,必然会带来通信 和计算的较大开销。 2 1 3 随机密钥管理机制和确定性密钥管理机制 2 1 3 1随机密钥管理机制 随机密钥管理机制,每个节点的密钥环生成都是通过一定的随机方式获取的。 例如,可以从一个很大的密钥池里进行无放回抽样,用以得到节点的密钥环;或 者,从多个密钥空间里随机选取若干个,用以作为节点的密钥环。 随机密钥管理机制,优点是密钥管理分配简便,节点不受到部署方式的限制。 但是,节点的密钥分配具有一定的盲目性,也可能会存在一定量的无用密钥,造 成浪费密钥环的存储空间。 2 1 3 2确定性密钥管理机制 确定性密钥管理机制,每个节点的密钥环以按照规定的确定方式获取密钥。 例如,节点基于已知道的本身地理位置信息,存储具有其特征值的密钥空间,在 分布完成后,即可通过多项式计算生成确定的通信密钥。 确定性密钥管理机制,密钥分配具有较强的针对性,节点的存储空间浪费较 小,且任意两个节点之间均可以生成起直接的通信密钥。不过,若是节点分布采 用了不当的部署方式,则可能会造成其灵活性降低,并由此带来较大的计算和通 信开销。 2 1 4 对称密钥管理机制和非对称密钥管理机制 2 1 4 1对称密钥管理机制 对称密钥管理机制,是目前比较主流的无线传感器网络管理机制。 对称密钥管理机制,通信双方的节点使用相同的密钥和加密算法,对数据流 进行加密、解密运算,即加密、解密过程对于彼此来说是完全一样的。对称密钥 管理机制,优点是所采用的密钥长度不过长,相应的计算、通信开销也都很小, 比较适合于资源受限的无线传感器网络。但是,对称密钥管理机制应对节点捕获 的能力较弱,当两个节点之一被俘获时,两个节点之问用于交流的安全通信链路 即被攻陷。 2 1 4 2非对称密钥管理机制 非对称密钥管理机制,即公钥密钥机制。由于在节点的计算、存储、通信方 面都有着较高的要求,曾经被认为很难适用于无线传感器网络。但现在,不断有 着一些研究成果表明,经过优化后的非对称加密算法( 尤其是椭圆曲线加密算法) , 是可以适用于无线传感器网络的。 非对称密钥管理机制,通信双方的节点各自拥有自己的加密和解密密钥,加 密、解密过程都是私有的,不暴露给其他节点。从安全角度来看,非对称密钥管 理机制都在使用计算意义上安全的加密算法,安全强度在计算意义上要远远高于 现在的对称密钥管理机制。 2 1 5 不同类型密钥管理机制的对比区别 表2 1不同类型密钥管理机制的对比区别 幕于k r y p t o g r a p h 的随机密钥预分发方案研究 2 2 无线传感器网络密钥管理的经典方案 2 2 1 朴素的对密钥管理协议 分布式网络中的对密钥管理机制,即是两个节点之间进行相互通讯所使用的 密钥管理机制。所有的随机密钥预分发方案,都是根据以下的两个最朴素的对密 钥管理协议演变而来:预分发单个主密钥协议;预分发全部节点共享密钥协议。 2 2 1 1预分发单个主密钥协议 预分发单个主密钥协议,是最简单的无线传感器网络密钥管理机制,即所有 节点共享同一个主密钥。在分布之前,唯一一个主密钥被装入到每个节点的密钥 环中;在分布之后,所有节点使用唯一一个的主密钥对控制信息、数据流进行加 密、解密。 这种预分发单个主密钥协议的解决方案,具有最佳的有效性、易用性、空间 效率和计算复杂度,所有节点均不需要执行密钥发现和密钥协商的过程,因为在 通讯范围内的任何节点都是在使用它已经拥有的自身密钥。但是,它的弹性是最 差的。只要任何一个节点被捕获,攻击者就立刻获得全局密钥。 2 2 1 2 预分发全部节点共享密钥协议 预分发全部节点共享密钥协议,是指无线传感器网络中的任意一对节点之间 都独享一个唯一的私有密钥。在分布之前,每一个节点被赋予了一个独一无二的 i d 号,同时存储了网络中所有其他n 1 个节点的i d 号和与之对应的加密密钥。在 分布过后,每个节点都可以与在通讯范围内的所有节点建立起安全通信链路。 这种方案,具有非常完美的安全性,可以支持许多其他方案所无法实现的附 加性安全功能,例如,支持节点端到端的认证,即每个节点都可以通过对i d 号的 辨别来确认与之进行通讯的对方节点,是否是合法节点,且是哪一个合法节点; 对节点复制攻击有着良好的弹性,这是因为对于一个已经被捕获的节点的复制, 并不会泄露到任何其他节点的密钥信息。但是,这一协议走向了另一个极端一一 它需要占用极大量的存储空间,对于资源受限的传感器节点,要存储所有其他n 1 个节点是不可能做到的;并且完全不具备可扩展性,即使是任何试图加入的新的 合法节点,也会因为没有办法得到先前分布节点所认可的i d 号,而无法融入已经 存在的无线传感器网络。 2 2 2 随机密钥预分发管理机制 2 2 2 1基本的随机密钥预分发方案 2 0 0 2 年,e s c h e n a u e rl 和g l i g o rvd 首先提出了随机密钥预分发方案( 又称为 e g 方案) 【l 。这是最基本的随机密钥预分发方案,它提供了一种关于无线传感 器网络密钥预分发的策略,是后续许多方案和协议得以建立的最初始的框架基础。 硕士学位论文 该方案具体实现过程由3 个阶段组成:1 密钥预分发;2 共享密钥的发现;3 密 钥路径的建立。 第一个阶段,是密钥预分发。它由以下5 个离线步骤组成:1 生成一个拥有 很大数目密钥的密钥池( 例如,2 1 7 2 2 0 个密钥) 以及每个密钥所对应的i d 号;2 对于每个节点,从密钥池中进行随机的无放回取样k 次,用以建立相应的密钥环; 3 对于每个节点,将密钥环k 导入到内存;4 对于每个节点,将其i d 号和所拥有 的密钥环k 建立起对应关系,并储存于可信任的控制节点;5 每个节点,对应于第 i 个控制节点,以及与之分享的密钥信息。 第二个阶段,是共享密钥的发现。节点分布到目的区域后,立即在其无线通 讯范围内,进行密钥发现。最简单方法,是每个节点进行广播,在明文内列出该 节点的密钥环所对应的i d 号。而处于无线通讯范围内的,拥有相同密钥i d 号的邻 居节点,即可以彼此发现,建立起安全的通信链路。 第三个阶段,是路径密钥的建立。当两个互相处在通讯范围内的节点之间, 没有发现可以建立安全链接的共同密钥时,可以通过使用路径密钥的方式,建立 起安全的通信链路。即可以通过其他已经存在共享密钥的节点,经过两跳或若干 跳之后,在这个安全通信链路的两端节点,进行密钥协商,用以确定用于加密的 安全密钥。 随机密钥预分发方案的安全性评估:第一,不确定的安全性【l2 1 。初始密钥池 的大小与网络连通性和安全性之间的关系很难处理一一密钥池越大,安全性越好, 但两节点间找到共享密钥的可能性变小,由此导致连通性很差;密钥池越小( 极 限情况密钥池大小为1 ,则退化为主密钥机制) ,网络可以有很高的连通性能,但 安全性能无法得到保证。第二,在抵抗节点捕获攻击等方面较弱【l3 1 。对部分节点 被俘获的抵抗性差,攻击者可以通过用于节点标识的i d 号分析出网络的安全链 接,从而通过对少数节点的俘获而获取较大份额的密钥信息,从而侵犯到其他节 点间的安全通信链路。 2 2 2 2q c o m p o s i t e 随机密钥预分发方案和多路径增强方案 2 0 0 3 年,c h a nh ,p e r r i ga 和s o n gd 提出基于e g 方案的两种用于安全增强的 方案:q c o m p o s i t e 随机密钥预分发方案和多路径增强方案【l 引。 在基本的随机密钥预分发方案中,两个节点之间通过一个共享密钥建立起安 全通信链路。q c o m p o s i t e 随机密钥预分发方案要求两个节点在建立起一条安全通 信链路时,必须有q 数目的共享密钥,则用于安全通信链路的共享密钥为这q 个共 享密钥h a s h f i 耋,即k = h a s h ( k ,i k 2 1 1 i i k q ) 。当两个节点之间所要求的共享密 钥数目增长后,对于攻击者来说攻陷它们之间的通讯链路的难度会相应提升;另 一方面,为了保证两个节点之间建立拥有q 数目共享密钥的安全通信链路的较高连 摹于k r y p t o g r a p h 的随机密钏预分发方案研究 通性,必然要求缩小密钥池的规模,这就导致攻击者只需要俘获少量节点即可以 获得大量的密钥池安全信息。所以,q c o m p o s i t e 随机密钥预分发方案的最大关键, 在于寻找到一个合适的密钥池大小和相应的q 值,用来在保持网络较高连通性的同 时,且不至于牺牲网络的安全性能。 在最基本的随机密钥预分发方案中,当两个节点通过共享密钥建立起一条安 全通信链路时,其实这一条安全通信链路并非绝对安全,因为它可能同时存在于 其他的两个节点之间。所有的密钥都是从一个大的密钥池中随机抽取,这就可能 导致某几个共享密钥共存于多个不同的安全通信链路。而当其中的一条安全通讯 链路被俘获时,拥有相同的共享密钥的安全通信链路也被攻陷。解决这一问题, 可以通过要求两个节点建立链接之后,其中一个节点生成j 个与密钥长度相等的随 机值分发到邻近的j 个互不相交的安全通信链路,而另一个节点则收集到这些密钥 后形成新的加强型安全通

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论