




已阅读5页,还剩74页未读, 继续免费阅读
(计算机软件与理论专业论文)隐含身份认证的无线传感器网络密钥协商方案研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浙江t 业人学硕士学位论文 隐含身份认证的无线传感器网络密钥协商 方案研究与实现 摘要 随着无线传感器网络在世界范围内的广泛应用,其安全问题也成为了人们关注的热 点。特别是在一些军事、国防、公共安全等涉及敏感信息的领域,数据的采集、处理和传 输必须得到严格的保证。因此,无线传感器网络同样需要一系列的措施去保证信息的安全 性。密钥协商作为网络安全中的核心和基础安全保障措施,对无线传感器网络的安全起着 不容忽视的作用。而将身份认证应用到密钥协商过程中,构成了隐含身份认证的密钥协商 方案,进一步增强了网络的控制安全。 本文首先介绍了无线传感器网络的相关知识,包括体系结构、安全需求及其安全研究 现状,接着介绍了本文所应用到的主要加密算法,包括a e s ( a d v a n c e de n c r y p t i o n s t a n d a r d ) 对称加密算法、椭圆曲线密码体制以及双线性对密码体制。然后对无线传感器 网络开发平台t i n y o s 、开发语言n e s c 、椭圆曲线密码体制代码包t i n y e c c 以及t a r e 双 线性对代码包t i n y t a t e 做了详细的介绍。本文的主要工作分为如下几个方面: ( 1 ) 为了满足无线传感器网络在存储和计算量方面的限制要求,本文中的数据加解密 算法采用a e s 对称加密体制。它与非对称加密体制相比,在计算量、加密速度、加密效 率等方面有明显的优势,更适用于资源有限的无线传感器网络。本文在t i n y o s 平台上使 用n e s c 开发语言实现了1 2 8 位a e s 加密算法,并作为该平台的一个代码包t i n y a e s 。 ( 2 ) 无线传感器网络作为一种特殊的网络形式,在资源、网络拓扑,人为干预程度等 方面与传统网络有很大的不同。本文对现有的身份认证和密钥协商技术做了简要的论述, 然后针对无线传感器网络的特点,提出了无线传感器网络身份认证和密钥协商方案的设计 要点。 ( 3 ) 双线性对密码体制是构建基于身份的密码体制、短签名和无证书密码体制的重要 工具。本文在本课题前期研究提出的一个基于双线性对t a t e 的身份认证方案的基础上, 设计了一个多方密钥协商和管理方案,给出了节点加入和退出时的密钥更新策略。最后, 我们对该方案的安全性进行了分析。 浙江j :业人学硕士学位论文 ( 4 ) 针对分簇式无线传感器网络,提出了一个密钥协商和管理方案。此密钥协商方案 包括簇头节点间的密钥协商和簇内节点间的密钥协商两部分。前者应用椭圆曲线密码体制 设计,它将认证融合到协商的过程中,减少了通信的开销。后者使用密钥逻辑树思想,有 效的减少了密钥的存储量,并将一个基于改进椭圆曲线数字签名算法e c d s a ( e l l i p t i c c u r v ed i g i t a ls i g n a t u r ea l g o r i t h m ) 设计的身份认证方案应用于此密钥协商过程中,增强了 密钥管理的安全性。最后在t i n y o s 平台和m i c a 2 节点上对以上方案进行了仿真,证明了 方案的可行性。 关键词:无线传感器网络,a e s ,椭圆曲线密码学,身份认证,密钥协商,分簇 h 浙江丁:业人学硕七学位论文 r e s e a r c ha n di m p l e m e n t a t i o no f a u t h e n t i c a t i o ni m p l i e dk e ya g r e e m e n t s c h e m eo nw s n s a st h ew i d ea p p l i c a t i o n so fw s n s ( w i r e l e s ss e n s o rn e t w o r k s ) ,i t ss e c u r i t yh a sa l s ob e c o m e ah o ts p o tc o n c e r n e db yp e o p l e e s p e c i a l l yi nt h em i l i t a r y , n a t i o n a ld e f e n s e ,p u b l i cs a f e t ya n d o t h e ri n v o l v i n gs e n s i t i v ei n f o r m a t i o na r e a s ,d a t ac o l l e c t i o n ,p r o c e s s i n ga n dt r a n s m i s s i o nm u s t b es t r i c t l yg u a r a n t e e d t h u s ,w s na l s on e e d sas e r i e so fm e a s u r e st oe n s u r ei n f o r m a t i o n s e c u r i t y a sac o r ea n df o u n d a t i o ns a f e t ya n ds e c u r i t ym e a s u r e so fn e t w o r ks e c u r i t y , k e y a g r e e m e n tp l a y sa ni m p o r t a n tr o l ef o rw s n ss e c u r i t y a u t h e n t i c a t i o n sa p p l i c a t i o ni nk e y a g r e e m e n tc o n s t i t u t e sa u t h e n t i c a t i o ni m p l i t e dk e ya g r e e m e n ts c h e m e ,w h i c he n h a n c e sn e t w o r k c o n t r o ls e c u r i t y f i r s t l y , t h i s t h e s i s b r i e f l y i n t r o d u c e dr e l a t e dk n o w l e d g eo fw s n s ,w h i c hi n c l u d e d a r c h i t e c t u r e ,s e c u r i t yr e q u i r e m e n ta n ds e c u r i t yp r e c e n tr e s e a r c ho fw s n s t h e ni ti n t r o d u c e d t h et h r e ee n c r y p t i o na l g o r i t h m s ,w h i c hi n c l u d e da e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) ,e c c ( e l l i p t i cc u r v ec r y p t o s y s t e m s ) a n db i l i n e a rp a i r i n g sc r y p t o s y s t e m a tt h es a m et i m e ,t h i s t h e s i si n t r o d u c e dt h et i n y o sd e v e l o p m e n tp l a t f o r mf o rw s n s ,n e s cd e v e l o p m e tl a n g u a g e , c o d ep a c k a g et i n y e c ca n dt i n y t a t ei nd e t a i l t h em a i nw o r ko ft h i st h e s i sc a nb ec o n c l u d e da s : 1 i no r d e rt om e e tt h es t o r a g ea n dc o m p u t i n gc a p a c i t yr e q u i r e m e n t so fw s n s ,d a t a e n c r y p t i o na n dd e c r y p t i o na l g o r i t h mo ft h i st h e s i su s e da e s c o m p a r e dw i t hn o n s y m m e t r i c e n c r y p t i o ns y s t e m ,a e sh a so b v i o u sa d v a n t a g e si nc o m p u t a t i o n a l ,e n c r y p t i o ns p e e d ,e n c r y p t i o n e f f i c i e n c y , w h i c hi sm o r ea p p l i c a b l et ot h er e s o u r c e s - l i m i t e dw s n s t h i sp a p e ri m p l e m e n t e d 1 2 8 - b i ta e s e n c r y p t i o na l g o r i t h mo i lt i n y o sp l a t f o r mw i t hn e s c ,w h i c hw a sa l s oa sac o d e p a c k a g et i n y a e s f o rt h i sp l a t f o r m 2 a sas p e c i a ln e t w o r k ,w s ni sv e r yd i f f e r e n tf o r mt r a d i t i o n a lo n e si nr e s o u r c e s , n e t w o r kt o p o l o g ya n dd e g r e eo fh u m a ni n t e r v e n t i o n t h i st h e s i sm a k e dab r i e f l yi n t r o d u c t i o no f p r e s e n ta u t h e n t i c a t i o na n dk e ya g r e e m e n tt e c h n o l o g y , a n dp r o p o s e dt h ed e s i g np o i n to f h l 浙江t :业人学硕士学位论文 a u t h e n t i c a t i o na n dk e ya g r e e m e n tf o rw s n sb a s e do nt h ec h a r a c t e r so fw s n s 3 b i l i n e a rp a i r i n g s c r y p t o s y s t e m i sa l l i m p o r t a n tt o o l t oc o n s t r u c t i d e n t i t y b a s e d c r y p t o s y s t e m ,s h o r ts i g n a t u r ea n dn o n - c e r t i f i e dc r y p t o g r a p h y t h i st h e s i sd e s i g n e dam u l t i p a r t y k e ya g r e e m e n ta n dm a n a g e m e n ts c h e m eb a s e do nat a t e b a s e da u t h e n t i c a t i o ns c h e m ew h i c h w a sd e s i g n e di np r e l i m i n a r ys t u d i e so ft h i si s s u e ,a n dg a v et h ek e yu p d a t es t r a t e g yf o rn o d ej o i n a n de x i t i nt h ee n d ,w ea n a l y z e dt h es a f e t yo ft h i ss c h e m e 4 a i ma ts u b - c l u s t e r - s t y l ew s n s ,w ep r o p o s e dak e ya g r e e m e n ta n dm a n a g e m e n t s c h e m e t h i ss c h e m ei n c l u d e dk e ya g r e e m e n tb e t w e e nd u s t e rn o d e sa n db e t w e e nn o d e si no n e c l u s t e r t h ef o r m e rs c h e m ew a sd e s i g n e db a s e do ne c c ,a n di n t e g r a t e dt h ea u t h e n t i c a t i o ni n p r o c e s so fk e ya g r e e m e n t ,w h i c hr e d u c e dc o m p u t a t i o n a l t h el a t e rs c h e m eu s e dt h e o r yo fk e y l o g i ct r e ea n da p p l i e da ni m p r o v e de c d s a b a s e da u t h e n t i c a t i o ns c h e m ei ni t sk e yu p d a t e s t r a t e g yo fn e wn o d ej o i n ,w h i c he n h a n c e ds e c u r i t yo fk e ym a n a g e m e n t i nt h ee n d ,w e s i m u l a t e dt h o s es c h e m e so nt i n y o sa n dm i c a 2n o d ea n dc e r t i f i e dt h e i rf e a s i b i l i t y k e yw o r d s :w i r e l e s ss e n o rn e t w o r k s ,a e s ,e l l i p t i cc u r v ec r y p t o g r a p h y , i d e n t i t y a u t h e n t i c a t i o n ,k e ya g r e e m e n t ,c l u s t e r i v 浙江1 :业人学硕十学位论文 图索引 图1 - 1 无线传感器网络体系结构2 图1 2 无线传感器网络协议栈结构4 图2 1a e s 对称加密算法加解密流程图1 3 图2 2 椭圆曲线群运算法则1 5 图2 - 3t i n y o s 体系结构图。2 0 图2 - 4b l i n k 程序调用结构图2 2 图2 5 a e s 模块调用图2 3 图2 - 6 t i n y a e s 在t i n y o s 的实现2 4 图2 7e c c 内部结构图2 5 图2 - 8t i n y t a t e 库代码结构2 5 图4 1 方案数据流程图3 2 图4 2 组件调用关系图。3 3 图4 3a l i c e 向b o b 发送r 3 3 图4 4b o b 发送随机数k 3 3 图4 5 a l i c e 发送s 似+ f ) 3 4 图4 石b o b 验证p ( s ,尸) 和e ( r + t 见,只) 是否相等3 4 图5 - 1分簇式无线传感器网络模型。3 9 图5 2 密钥协商方案流程图4 0 图5 3 通信流程图。4 4 图5 4e c d s a 组件关系图4 5 图5 - 5a l i c e 向b o b 发送r 户4 6 图5 击b o b 向a l i c e 发送见r ,p 4 6 图5 7 舢i c e 向b o b 发送w s r 2 + 足4 6 图5 - 8 b o b 验证等式w r 2 ( 只+ 。( 上吼) 凡) 一r 。4 7 图5 9 b s 广播b 给所有节点5 1 图5 1 0 图5 1 1 图5 1 2 图5 1 3 图5 1 4 图5 1 5 图5 1 6 簇头节点计算五- r s + “届) ,并发给b s 5 1 基站b s 验证簇头节点5 2 簇头节点验证b s ,并计算通信密钥5 2 t i n y w l z 仿真结果5 3 度数为4 的密钥逻辑树5 5 新:肖点加入时的密钥更新流程图5 7 t o s s i m 模拟实现6 2 l 浙江工业大学硕十学位论文 表索引 表1 - 1 无线传感器网络安全威胁及应对策略表4 表2 1 在不同n b 和n k 下轮的数值n f 1 0 表2 2y 1 、y 2 、y 3 与n b 的关系表1 1 表2 3e c c 、r s a 和d s a 密钥k 度比1 3 表2 _ 4 不同算法所j h :i 资源表1 6 表2 5t a r e 对在m i c a 2 节点测试情况2 6 表4 - 1 不同节点所需运算次数3 5 表4 _ 2 本方案在m i c a 2 市点测试情况3 5 表5 1 不同节点间通信密钥设置情况。4 。 表5 2 节点运算次数4 8 表5 3 本方案在m i c a 2 节点测试情况4 8 表5 - 4 加密次数的比较6 3 表5 5 加密次数的变化。6 3 v l n 浙江工业大学 学位论文原创性声明 本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进行研究工作所 取得的研究成果。除文中已经加以标注引用的内容外,本论文不包含其他个人或集体 已经发表或撰写过的研究成果,也不含为获得浙江工业大学或其它教育机构的学位证 书而使用过的材料。对本文的研究作出重要贡献的个人和集体,均已在文中以明确方 式标明。本人承担本声明的法律责任。 作者签名:隹义餐日期:立a 矽7 年 z f j西e l f 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并 向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授 权浙江工业大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以 采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密口。 ( 请在以上相应方框内打“、”) 作者签名:肇义蚕 导师签名:互红 日1 3 锑,镯星 期:o l 研年,2 月歹? 日 f 浙江j r 业人学硕十学位论文 第1 章绪论 随着微机电系统( m i c r o e l e c t r o m e c h a n i s ms y s t e m ,m e m s ) 、片上系统( s y s t e mo nc h i p , s o c ) 、无线通信和低功耗嵌入式技术的飞速发展,孕育出无线传感器网络( w i r e l e s ss e n s o r n e t w o r k s ,w s n s ) ,并以其低功耗、低成本、分布式和自组织的特点带来了信息感知的一场 变革。美国商业周刊和m i t 评论在预测未来发展的报告中,分别将无线传感器网络列为 2 1 世纪最有影响的2 1 项技术和改变世界的2 1 大技术之一f 1 1 。 1 1 研究背景和安全现状 无线传感器网络是由部署在监测区域内大量具有存储、计算和通信能力的廉价微型传 感器节点通过自组织的无线通信方式组成的智能专用网络。它结合了传感技术、通信技术、 分布式处理技术、数据融合技术、微电子制造技术和嵌入式编程技术等。无线传感器网络 提供了一种全新的信息获取平台,无线传感器节点可以协作地感知、采集并处理侦测区域 内检测对象的信息,如温度、湿度、噪声强度、光强度、移动物体的大小、方向、速度等, 并发送给监测者,监测者按照获取的信息进行相应的处理。 1 1 1 无线传感器网络 无线传感器网络节点包括微型传感器节点、汇聚节点、信息处理中心。大量传感器节 点部署在侦测区域内部或附近,并通过自组织方式构成网络1 2 1 ,其体系结构如图1 - 1 所示。 无线传感器节点对监测区域内的信息感知和采集,通过多跳转发的方式将信息发送到汇聚 节点。汇聚节点通过公共无线网络传送到用户处理中心,由用户对信息进行处理分析,以 便做出判断和决策。 无线传感器网络作为无线自组织网络的一种,虽然与无线自组织网络有很多相同的特 点,但同时也存在很大差别。 ( 1 ) 通常情况下,节点一旦部署,无法人为改变其位置。 ( 2 ) 因其应用领域、布置区域的特殊性,节点数目更加庞大,节点分布更为密集。 ( 3 ) 因其环境复杂,无法及时补充能量,节点更容易出现故障。 ( 4 ) 环境干扰和节点故障导致网络拓扑结构的易变性。 浙江f :业人学硕+ 学位论文 ( 5 ) 节点般是一种微型嵌入式设备,要求它价格低、功耗小,这些限制必然导致其 携带的处理器能力比较弱,存储器容量比较小。 ( 6 ) 在通信方式上,无线传感器网络节点主要采用广播通信。 ( 7 ) 无线传感器网络以数据为中心。 ( 8 ) 传感器网络的首要设计目标是能源的高效使用,这也是传感器网络和传统网络最 重要的区别之一。 图1 - 1 无线传感器网络体系结构 无线传感器的网络结构是传感器之间的组网技术,具有多种形态和方式。例如,集中 式结构类似移动通信的蜂窝结构,集中管理;分布式结构,类似a dh o c 网络结构,可自组 织网络接入连接,分布管理;网状结构,类似m e s h 网络结构,网状分布连接和管理。 无线传感器网络具有广泛的应用前景,它的发展给人们生产和生活各个领域带来了深 远的影响。目前无线传感器网络的应用主要集中在工业控制、家庭及办公自动化、农业与 生物环境保护、军事安全、航空安全、灾难预警、物流跟踪、环境监测、城市交通管理、 建筑物状态监控、空间探索以及小区的安全监测等领域【1 2 l 。随着传感器网络相关技术不断 的深入研究,传感器网络应用将逐渐遍及人类生活的各个领域,将融入人们生活的方方面 面。 2 浙江丁:业人学硕十学何论文 1 1 2 无线传感器网络安全需求 无线传感器网络独有的特点使其广泛应用于军事、公共安全、环境监测和监测、医疗 护理、空间探索以及家居生活等领域,为人类的发展和进步带来了又一次历史性的革命。 同时我们应该注意到,又因为无线传感器网络在一些特定场所的应用,如军事、公共安全 以及一些涉及敏感信息的领域,从数据的采集、传输和处理都必须得到严格的保证。同时 无线传感器网络又是一种资源受限的网络,如存储、计算和通信能力等,使其在安全方面 面临比传统网络更严峻的挑战。 w s n s 不同于传统的计算机网络,它具有传统计算机网络所不具备的特性。因此,除 了要具备传统网络密钥管理的一些基本需求外,如保密性、完整性、真实性、可验证,以 及移动自组织网络的数据新鲜性( f r e s h n e s s ) 【3 】f 4 1 ,也提出了一些特别的要求: ( 1 ) 自组织性:w s n s 部署前,关于网络的部署情况无法预先得知,因此密钥协商和管 理协议必须能够选择适当的机制来满足这样的特性;同时,对于应用在传感器网络的密钥 协商和管理协议,还必须与其他协议结合使用来增强功能,如簇首的选举和轮转协议等。 ( 2 ) 可扩展性:w s n s 中由于节点众多,且随着节点数目的扩大,密钥管理所需的计算、 存储和通信量都会随之增大,因此密钥管理和协商协议必须适应不同规模的w s n s 。 ( 3 ) 有效性:w s n s 中节点资源受限的情况必须得到充分考虑。具体应考虑以下几个方 面:存储复杂度,用于保存通信密钥的存储空间使用情况;计算复杂度,为生成通信密钥 而必须进行的计算量情况;通信复杂度,在通信密钥生成过程中需要传送的信息量情况; 同时还应考虑单点失效的问题以保证网络的连通和可达性。 ( 4 ) 抗毁性:抗毁性衡量的标准是当部分节点受损或被捕获后,剩余网络节点的密钥 信息被暴露的概率。 这些安全需求在无线传感器网络的协议栈结构的各个层次得到了充分的体现。协议栈 结构如图1 2 所示,无线传感器网络的协议栈是立体式的,它包括与互联网协议栈的五层 协议相对应的物理层、数据链路层、网络层、传输层、应用层。另外还包括能量管理、移 动性管理和任务管理三大平台。这些管理平台使得无线传感器网络节点按照能源高效的方 式协同工作【引。 3 浙江:业人学硕士学位论文 图1 2 无线传感器网络协议栈结构 传感器网络在不同层次面临不同的威胁,同时也对应着不用的应对策略【2 】【5 - 8 】,如表1 - 1 所示: 表1 - 1 无线传感器网络安全威胁及应对策略表 网络层次攻击方法防御手段 拥塞攻击( j a m m i n g ) 宽频( 跳频) 、优先级消息、低r j i 空比区域映射、模 物理层 式转换 物理破坏( t a m p e r i n g ) 物理损害感知机制、敏感信息加密、节点伪装和隐 藏 碰撞攻击( c o l l i s i o n )纠错码、信道监听、重传机制 链路层 耗尽攻击( e x h a u s t i o n )设置竞争门限 非公平竞争( u n f a i r n e s s )使用短帧和非优先级、竞争和时分复用策略 丢弃和贪婪破坏使刚冗余路径、探测机制 女巫( s y b i l 攻击) 身份认证 网络层 虚假路由路由认证 方向误导攻击( m i s d i r e c t i o n ) 出口过滤;认证、监测机制 虫洞攻击地理路由协议 黑洞攻击( b l a c k h o l e s ) 认证、监视、冗余机制 洪泛攻击( f l o o d i n g ) 客户端迷题 传输层 失步攻击( d e s y n c h r o n i z a t i o n ) 认证 4 浙江工业人学硕十学位论文 1 2 无线传感器网络安全研究现状 针对传感器网络面临的安全需求,目前主要的传感器网络安全技术包括数据加密、安 全路由、节点鉴权认证、密钥管理、安全数据融合等。 由于无线传感器网络自身的特点,很多传统的网络的安全协议无法直接应用于无线传 感器网络中。目前很多学者致力于研究适用于这一网络的安全协议体系。其中a p e m g :等, 针对数据机密性、完整性、信息认证和新鲜性等安全特性,提出了s p i n s 协议,它包括s n e p 和pt e s l a 【3 。4 l 两个子协议。s n e p 协议用于保证数据机密性和新鲜性,t e s l a 协议是广播 认证协议。 加密技术作为所有安全体制的基础,为实体认证、消息认证、密钥管理以及所有的安 全协议提供了安全保障。保证数据机密性最基础和最核心的方法就是加密。目前的加密体 制包括对称加密体制和非对称加密体制( 公钥加密体制) :对称加密算法对资源受限的无 线传感器网络来说是一个很好的选择,它的密钥小,使得节点存储量小。但是对称加密缺 乏灵活性,具有一定的局限性;非对称加密体制对于无法人为干预的无线传感器来说,它 可以保证在非安全信道的情况下,提供数据传输的安全性。但是非对称加密体制的代价过 于昂贵,不适用于大量数据的加密。因此我们必须在无线传感器网络上针对不同的情况应 用不用的加密技术。 g u r a 等人最早在8 位微控制器上实现t r s a 和e c c 算法1 7 1 。r w a t r o 等人提出了基于低 指数级r s a 的面n y p k 实体认证方案1 8 】。2 0 0 6 年,北卡罗莱纳州立大学( n c s u ) a nl i u ,p e n g n i n g 等人在面n y o s 平台上实现了基于e c c 的基本运算库m n y e c c 【9 加l 。2 0 0 7 刍l z l e o n a r d ob 等 五位巴西学者基于此面n y e c c ,首次在,n n y o s 平台上实现了t a t e 对的运算【1 1 】。本文在币n y o s 平台上使用n e s c 语言实现了1 2 8 位a e s 对称加密算法,并将其应用在密钥协商方案中。 无线传感器网络路由协议负责在各级节点间可靠地传输和转发数据。高效的安全路由 协议能够寻找和建立合理高效、消耗资源最少的传输路径和传输方法,从而提高网络生命 周期。目前的路由协议主要分为平面路由和层次路由两大类: ( 1 ) 平面路由:在平面路由协议中,所有节点具有相同的功能和平等的地位。它原则 上不存在瓶颈问题,具有较好的健壮性,所有节点的能源消耗基本相同,缺点是可扩充性 差。典型的路由包括定向扩散路由d d 、谣言路由、能力意识路由、s p e e d 路由协议等 1 1 2 1 1 3 | 1 1 4 1 。 ( 2 ) 层次路由:层次型网络结构中,无线传感器网络节点按照一定规则形成簇,并按 5 浙江1 :业人学硕七学位论文 一定算法选举产生簇首。一般簇首的功能比较强大,需要维护复杂的路由信息,而一般节 点的功能比较简单,不需要维护这些复杂信息,从而有效地减少了网络中路由控制信息的 数量。其缺点是簇首可能会成为网络的瓶颈。典型的分层路由包括基于分簇结构的l e a c h 、 应用在响应性传感器网络的t e e n 、能量感知路由协议g a f 以及基于位置的s p a n 协议等 【1 5 1 7 】 o 由于传感器节点所处环境的开放性,当传感器节点以某种方式进行组网或通信时,须 进行鉴权认证以确保进入网络内的节点都为有效节点。加密和鉴别为网络提供机密性、完 整性、认证等基本的安全服务。而密钥管理系统负责产生和维护加密与鉴别过程中所需的 密钥。本文将在第3 章详细介绍传感器网络认证和密钥协商技术的研究现状,并给出它们 在无线传感器网络中的设计要点。 1 3 研究内容和研究目标 无线传感器网络作为一种特殊的网络结构,和传统的网络一样,密码技术是网络安全 的基础,也是所有网络安全实现的前提。密码技术可以解决信息的机密性、完整性鉴别、 组播广播认证、信息的新鲜度、入侵监测以及访问控制等问题。 认证作为安全系统中的第一道屏障,在传感器安全领域中占有举足轻重的地位。而密 钥管理是密码技术的核心内容。无线传感器网络的通信不能依靠一个固定的基础组织或者 一个中心管理员来实现,而要用分散的密钥管理技术。密钥管理主要包括密钥的分配协商 和回收,而密钥协商作为密钥管理的核心组成部分,直接关系着密钥管理的效率和可行性。 将认证应用到密钥协商中,使得无线传感器网络的安全得到更近一步的保证。 本文正是基于这样的思想研究加密算法,学习t i n y o s 传感器网络开发环境,设计适 用于无线传感器网络的认证和密钥协商方案。 首先针对传感器网络的计算、存储和通信能力有限的特点,研究有效可行的加密技术。 由于非对称密码学是计算密集型的算法,每执行一个安全操作需要c p u 执行几百万甚至更 多的乘法指令操作。而对于对称密钥加密算法的加密、解密和用于签名认证的散列函数来 说,所需c p u 操作指令数却少很多。我们主要研究的加密算法包括a e s 对称加密算法、 椭圆曲线密码体制、双线性对密码体制。接着对加州大学b e r k e l e y 分校开发的t i n y o s 传 感器网络开发平台和n e s c 开发语言进行了详细的介绍。该操作系统采用了轻量级线程、 主动消息通信技术、事件驱动模式和组件化编程技术的体系结构。n e s c 是一种新的用于编 6 浙江l :业人学硕十学位论文 写结构化的基于组件的应用程序的语言,它主要用于诸如传感器网络等嵌入式系统。本文 在t i n y o s 平台上使用n e s c 开发语言实现了1 2 8 位a e s 加密算法,同时对北卡罗莱纳州 立大学( n c s u ) a nl i u ,p e n gn i n g 等人开发的基于t i n y o s 的t i n y e c c 和巴西坎皮纳斯大学 l e o n a r d ob 等五位学者基于t i n y e c c 开发的t i n y t a t e 做了详细的介绍说明。 之后基于上面研究的不同加密算法,设计和实现不同的身份认证和密钥协商方案。首 先我们基于双线性对t a t e 设计和实现了一个身份认证方案,并在此基础上设计了一个多方 密钥协商方案。接着,基于椭圆曲线密码体制e c c 和密钥逻辑树思想设计了一个系统的分 簇式传感器网络密钥协商方案。该密钥协商方案包括基于e c c 的簇头节点间的密钥协商和 基于密钥逻辑树的簇内节点间的密钥协商两部分,并将基于改进椭圆曲线数字签名算法 e c d s a 设计的一个身份认证方案应用于簇内节点问密钥协商的过程中,从而进一步提高 了无线传感器网络密钥协商的安全性。 最后在t i n y o s 平台上实现身份认证和密钥协商方案,根据结果对方案的安全性和性 能做出了分析。 1 4 论文内容组织 论文的组织结构安排如下: 第一章介绍了本文的研究背景、无线传感器网络安全研究现状,概括了本文研究内容 和研究目标。 第二章首先介绍和回顾了相关的理论知识。包括a e s 对称加密算法、椭圆曲线密码体 制和双线性对密码体制的基础理论知识。接着对无线传感器网络开发平台t i n y o s 和n e s c 编程语言做了详细的说明,并介绍了两种基于t i n y o s 开发的t i n y e c c 和t i n y t a t e 密码库。 最后在t i n y o s 平台上使用n e s c 语言实现了1 2 8 位a e s 对称加密算法。 第三章对身份认证技术和密钥协商技术做了一个简要的概述,总结了它们应用现状, 并提出了身份认证和密钥协商方案在无线传感器网络中的设计要点。 第四章是本文的重点之一,首先对前期本课题研究的基于双线性对密码体制的身份认 证方案在t i n y o s 平台上进行了仿真实验,并对其在性能和安全性上做了详细的分析。然 后在此身份认证方案的基础上提出了一种多方密钥协商方案,并给出了节点的加入和退出 时的密钥更新策略。 第五章是本文的另一个重点之,首先研究基于椭圆曲线密码体制的身份认证方案, 在t i n y o s 平台上进行了仿真实验,并对其在性能和安全性方面做了详细的分析。然后, 7 浙江t 业大学硕十学位论文 提出了基于分簇传感器网络的密钥协商管理方案,并将前面设计的基于椭圆曲线密钥体制 的身份认证方案应用于簇内节点密钥协商管理方案中。 第六章是对本文工作的总结和未来工作的展望。 8 浙江1 :业人学硕+ 学位论文 第2 章加密算法基础以及在无线传感器网络中的实现 密码学中两种常见的加密算法为对称加密算法( 单钥加密算法) 和非对称加密算法( 公 钥加密算法) ,两种加密算法各有自己的优缺点。本文根据不同的应用需求采用不同的加 密算法,包括a e s 对称加密算法、椭圆曲线公钥密码体制和双线性对公钥密码体制,并在 t i n y o s 传感器网络操作平台上实现了1 2 8 位a e s 对称加密算法。 2 1 加密算法基础 2 1 1a e s 对称加密算法 目前广泛采用的对称加密算法包括d e s 、i d e a 以及a e s 。传统的d e s 由于只有5 6 位的密钥,因此已经不适应当今分布式开放网络对数据加密安全性的要求。a e s 设计有 1 2 8 、1 9 2 、2 5 6 位三种密钥长度。其中a e s 的1 2 8 位密钥安全强度是d e s 的5 6 位密钥安 全强度的1 0 2 1 倍【1 8 l 。此算法已成为新的数据加密标准而被广泛应用在各个领域中。 1 a e s 算法数学基础 ( 1 ) 有限域与域上的多项式 定义2 1 1 有限域:如果一个非空的集合r ,对代数运算( + ) 和代数运算( ) 满足如下 条件: a ) r 对加法运算( + ) 构成一个交换群。加法单位元称为零元,r 中至少含有一个非零 元; b ) r 对乘法运算( ) 封闭,且对乘法运算( ) 满足结合律,有乘法单位元; 0 非零元有乘法逆元; m 乘法交换律成立: e ) 代数运算( + ) 和代数运算( ) 两个分配律都成立; 则称r 对该加法和乘法运算构成一个域。有理数域q 、实数域r 是最典型的域。 有限域是指有限个元素的域,域中元素个数称为域的阶。g 阶域存在当且仅当q p “, p 为素数并称为有限域的特征,有限域记为g f ( p 1 ) 1 1 9 1 【刎。 a e s 算法中涉及两类如下形式的特征域上的多项式: 9 浙江一l :业人学硕十学位论文 6 0 ) = b t x 7 + 匆声6 + 6 ;戈5 + 匆声4 + 6 3 + b 2 x 2 + 6 产+ ,包e c v ( 2 ) ( 2 - 1 ) 口( 石) = , a 3 x 3 + 口2 x 2 + 口1 x ,a f g f ( 2 8 ) ( 2 - 2 ) 其中6 0 ) 表示a e s 算法中的单字节( b y t e ) 数据,口o ) 表示a e s 算法中的4 字节 ( 4 b y t e s ) 或字( w o r d ) 数据。单字节也可以用数据向量协,b 5 ,b 4 ,6 3 ,b 2 ,轨,6 b ) 六进制数 伽,疗 表示。 ( 2 ) 字节运算与字运算 1 ) 单字节( b y t e ) 运算 单字节运算是两个形如( 2 1 ) 和( 2 1 ) 的多项式的运算。 2 ) 字( w o r d ) 运算 字运算又分为字加法和字乘法运算: 幻字加法:两多项式的相同指数项系数的对应比特的模2 加。 例: a ( x ) - a 3 x 3 + 口2 x 2 + a l x + 口of f l l b ( x ) = b r x 3 + b 2 x 2 + b l x + b o 则口o ) + 6 g ) 一( a 36 b 3 ) x 3 + ( 口20 如净2 + ( 口。o 如净+ ( 口o0 6 0 ) ”字乘法:两多项式模m ) 乘,用符号 表示。m o ) 是可约多项式x 4 + 1 ,模m o ) 以保证字乘之后的结果仍为一个字。 2 a e s 算法的结构和轮变换 a e s 算法是一个可变数据块长和可变密钥长的分组迭代加密算法。一般应用的a e s 中,分组长度为1 2 8 比特,密钥长度为1 2 8 、1 9 2 或2 5 6 比特。数据块要经过多次数据转 换操作,而且每一次转换操作产生一个中间结果,这个中间结果叫做状态。状态可表示为 二维字节数组即状态矩阵,它有四行和n b 列,且等于数据块长除以3 2 。在标准a e s 中肠。4 。密钥也可类似地表示为二维字节数组,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 财务总监招聘笔试题及解答(某世界500强集团)2025年附答案
- 拖拉机制造工招聘考核试卷及答案
- 2025年公共营养师测试题及答案
- 电力电缆安装运维工招聘考核试卷及答案
- 盾构机操作工设备维护与保养考核试卷及答案
- 农发行桂林市荔浦市2025秋招笔试综合模拟题库及答案
- 中考贵阳英语试卷及答案
- 泗洪中考日语真题及答案
- 2025年金属热处理考试题及答案
- 2025年教材教法考试题及答案
- 人美版(北京)美术一年级上册第5课《设计好看的盘子》课件
- 2002版干部履历表(贵州省)
- DL∕T 1396-2014 水电建设项目文件收集与档案整 理规范
- 行路难课件8省公开课一等奖新名师比赛一等奖课件
- 博士高校面试答辩模板
- 《国家心力衰竭指南2023》(完整版)解读课件
- 深圳市劳动法律法规参考手册模板
- 班组长质量管理意识培训
- 陈旭大卫不可以 省赛一等奖
- 治疗方式―戏剧治疗之历史及治疗性因子
- 海洋石油平台结构完整性分析
评论
0/150
提交评论