(计算机应用技术专业论文)无线传感器网络中的容侵密钥建立研究.pdf_第1页
(计算机应用技术专业论文)无线传感器网络中的容侵密钥建立研究.pdf_第2页
(计算机应用技术专业论文)无线传感器网络中的容侵密钥建立研究.pdf_第3页
(计算机应用技术专业论文)无线传感器网络中的容侵密钥建立研究.pdf_第4页
(计算机应用技术专业论文)无线传感器网络中的容侵密钥建立研究.pdf_第5页
已阅读5页,还剩75页未读 继续免费阅读

(计算机应用技术专业论文)无线传感器网络中的容侵密钥建立研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

西华大学硕士学位论文 无线传感器网络中的容侵密钥建立研究 计算机应用技术 研究生周俊指导教师何明星教授 无线传感器网络( w i r e l e s ss e n s o rn e t w o r k s ,简称w s p 4 s ) 集微机电技术、传 感器技术、通信技术于一体,可广泛应用于教育、军事、医疗、交通、环境监 控等诸多领域,拥有巨大的应用潜力和商业价值,引起了国内外广泛的关注和 研究。安全是w s n s 最基本的一项服务,特别是w s n 被部署在无人触及或容 易受损或被俘获的环境时,保证w s n s 的安全性更是应该优先考虑的问题。以 提供安全、可靠的保密通信为目标的密钥管理是w s n s 安全研究最为重要、最 为基本的内容之一,有效的密钥管理机制也是其他安全机制,如安全路由、安 全定位、安全数据融合及针对特定攻击的解决方案的基础。 无线传感器网络中的密钥建立分为对密钥建立、路径密钥建立和群密钥建 立三类。其中,对密钥建立是指相邻节点利用预分配的信息在密钥发现阶段建 立起直接的共享通信密钥;路径密钥建立是指两个在预分配中没有共享密钥的 节点利用其余已经与之建立起对密钥的节点作为媒介构成多跳的密钥路径来建 立通信密钥:群密钥建立是指在一定范围( 如:以簇为单位) 内的所有传感器 节点间建立起一个公共的群通信密钥。 本文主要对无线传感器网络中的分布式密钥管理、抵抗移动攻击的对密钥 建立、具有多级撤消能力的群密钥自愈和基于安全路由的路径密钥建立等方面 进行了研究。研究成果和创新点表现在以下三个方面。 l 、在无线传感器网络的分布式密钥管理方案中,为了解决在层次式无线传 感器网络中由于基站与被俘获结点间距离远而造成的撤消结点不及时以及基站 和簇头容易成为安全瓶颈等问题,引入了种子成员的概念,由其负责实现对密 钥的建立和动态成员的加入与撤消。此外,高效的种子成员轮换机制使本方案 西华大学硕士学位论文 能更有效地抵抗节点俘获攻击并使无线传感器网络中各节点的能源保持相对平 衡,延长了网络生命周期。最后,密钥的强连通性使传感器网络中的各节点能 够利用一套密钥预分配信息来同时实现对密钥和群密钥的建立与管理,从而大 大降低了分布式密钥管理的存储量、计算量和通信量开销。 2 、在无线传感器网络抵抗移动攻击的对密钥建立方案中,基于层次式拓扑 结构,簇头能在收到簇成员的请求时分发密钥材料信息,使得簇间成员能够建 立对密钥,进行相互通信。此外,为了解决具有时间和空间移动能力的敌手在不 同的单位时间段内从同一个簇中,或者在同一单位时间段内从不同的簇中俘获 超过门限个秘密密钥建立材料,从而恢复出所有建立的对密钥的问题,引入主 动秘密共享机制针对动态成员的加入和退出分别提出了子秘密共享矩阵更新方 案,进而实现传感器节点间对密钥的有效更新,大大增强了网络连通性与容侵 性,能抵抗具有时间和空间移动能力的敌手发起的节点俘获攻击。 3 、在无线传感器网络具有多级撤消能力的群密钥自愈方案中,为了减少在 每轮会话中因撤消一定数目的被俘获成员所需在群管理员与群成员间发送的子 秘密分额的通信量,在改进h u a n g 秘密共享方案的基础上提出了一个利用弹性 多项式实现多级撤消能力,能够抵抗撤消成员与新加入成员发起的合谋攻击的 密钥自愈新方案。本方案还实现了群成员与群管理员间的有效认证机制,自愈 轮数突破了固定门限的限制,使其成为一个具有长期生命力的方案。用户可以 自行选取个人密钥,避免了初始化过程中安全信道的建立,解决了动态成员安 全加入问题。最后,本方案还将用户端的个人密钥存储量降低到常数,与先前 的方案相比通信量也大大减少,实现了安全性与效率间的有效平衡。 最后,本文在v i s u a lc + + 环境下对无线传感器网络中的容侵密钥建立方案 进行了算法实现,其运行结果表明了理论结论的正确性和可行性。证明了以上 无线传感器网络中的容侵密钥建立方案是适应于无线传感器网络环境的高效可 行的密钥建立方案。 关键词:密钥管理,无线传感器网络,移动攻击,主动秘密共享,密钥自愈 n 西华大学硕十学位论文 r e s e a r c ho nr e s i l i e n tk e ye s t a b l i s h m e n tp r o t o c o l s i nw i r e l e s ss e n s o rn e t w o r k s c o m p u t e ra p p l i c a t i o nt e c h n o l o g y m a s t e rc a n d i d a t e :j u nz h o u s u p e r v i s o r :v r o f m i n g x i n gh e w i r e l e s ss e n s o rn e t w o r k sw h i c hc o m p r i s et h et e c h n o l o g i e so fm i c r o e l e c t r o n i c s , s e n s o r i n ga n dc o m m u n i c a t i o n sc a nb ew i d e l ya p p l i e dt ot h ef i e l d so fe d u c a t i o n , m i l i t a r y , m e d i c i n e ,t r a n s p o r t a t i o n ,e n v i r o n m e n tm o n i t o r i n ga n ds oo n ,a t t r a c t i n g q u i t eal o to fr e s e a r c h e so ni t s e c u r i t yi so n eo f t h em o s tb a s i ct a s k si nw i r e l e s s s e n s o rn e t w o r k se s p e c i a l l yf o r t h ec a s et h a ts e n s o r sa r cd i s t r i b u t e di nt h e u n p r o t e c t e de n v i r o n m e n t so c c a s i o n a l l ys u f f e r i n gf r o mn o d ec a p t u r ea t t a c k s k e y m a n a g e m e n t i nw i r e l e s ss e n s o rn e t w o r k si n p u r s u i to fs p 圮u r ea n d r e l i a b l e c o m m u n i c a t i o n si st h ek e m e lo fo t h e rk i n d so fs e r v i c e si nw s n ss u c h 勰s t a t u r e r o u t i n g , s e c u r el o c a t i o na n ds e m 2 u r cd a t aa g g r e g a t i o n k e ye s t a b l i s h m e n ti nw i r e l e s ss e n s o rn e t w o r k sc a nb ec a t e g o r i z e di n t op a i r w i s e k e ye s t a b l i s h m e n t ,p a t hk e ye s t a b l i s h m e n ta n dg r o u pk e ye s t a b l i s h m e n t p a i r w i s e k e ye s t a b l i s h m e n ti sd e f i n e dt ot h ec a s et h a te a c hp a i ro fn e i b o u r i n gn o d e sc a n e s t a b l i s hd i r e c t l ys h a r e dk e y sa c c o r d i n gt ot h ep r e d i s t r i b u t e di n f o r m a t i o n p a t hk e y e s t a b l i s h m e n tr e f e r st ot h es c e n a r i ot h a te a c hp a i ro fs e n s o rn o d e sn o tp o s s e s s i n g t h es h a r e dk e y sc 柚e s t a b l i s has e c u r ek e yi nt h eh e l po ft h ei n t e r m e d i a t en o d e s p o s s e s s i n gt h es h a r e dk e y sb e t w e e nt h e m g r o u pk e ye s t a b l i s h m e n ti se x p l a i n e da s t h es i t u a t i o nt h a ta l lt h es e n s o r sn e g o t i a t eas h a r e dc o m m u n i c a t i o nk e y t h i st h e s i sm a i n l yf o c u s e so nt h ef o l l o w i n gt o p i c s :d i s t r i b u t e dk e ym a n a g e m e n t i nw i r e l e s ss e n s o rn e t w o r k s ,p a i r w i s ek e ye s t a b l i s h m e n tr e s i s t a n tt om o b i l ea t t a c k s , s e l f - h e a l i n gk e yd i s t r i b u t i o n w i t hm u l t i - l e v e lr e v o c a t i o nc a p a c i t ya n dp a t hk e y e s t a b l i s h m e n tb a s e do ns e c u r er o u t i n g t h em a i nc o n t r i b u t i o n sa r em a d ea sf o l l o w s i i ! 西华大学硕士学位论文 1 i nt h es c h e m eo fd i s t r i b u t e dk e ym a n a g e m e n ti nw s n s ,t h ec o n c e p to fs e e d m e m b e r sr e s p o n s i b l ef o rd y n a m i c a l l yj o i na n dr e v o c a t i o nw a sd e r i v e d i na d d i t i o n , an o v e ls e e dm e m b e ra l t e r n a t i o nm e c h a n i s mw h i c hc a ne f f i c i e n t l yr e s i s to fn o d e c a p t u r ea t t a c k sl e a v e st h er e c o u c e sm u c hm o r eb a l a n c e db e t w e e ns e n s o rn o d e st o p r o l o n gt h el i f e t i m eo fw s n s f i n a l l y , t h ek e yc o n t i n u i t ye n a b l ea l lt h es e n s o r st o e s t a b l i s ha n du p d a t eb o t ho ft h ep a i r w i s ek e y sa n dt h eg r o u pk e y sw i t ht h es a m e p r e d i s t r i b u t e di n f o r m a t i o n ,w h i c hs i g n i f i c a n t l yd e c r e a s e st h er e s o u r c ec o n s u m i n go f k e ym a n a g e m e n ti nd i s t r i b u t e ds e n s o rn e t w o r k s 2 an o v e lc l u s t e rb a s e dp a i r w i s ek e ye s t a b l i s h m e n ts c h e m ei sp r o p o s e d i nt h i s s c h e m e ,c l u s t e rh e a d sd i s t r i b u t ek e ym a t e r i a l sa tt h er e q u e s t so ft h e i ro w nm e m b e r s a n da l l o ws e n s o rn o d e si nd i f f e r e n tc l u s t e r st oc o m m u n i c a t ew i t he a c ho t h e r i n t e r a c t i v e l yb ye s t a b l i s h i n gp a i r w i s ek e y si n t e r - c l u s t e r l y b e s i d e s ,a ni m p r o v e d s c h e m eb a s e do np r o a c t i v es e c r e ts h a r i n gi sd e v i s e dt or e s i s to fm o b i l ea t t a c k sa n d d e a lw i t ht h es i t u a t i o n so fd y n a m i c a l l yj o i n i n ga n dl e a v i n g , r e a l i z i n gi n c r e a s e d n e t w o r kc o n n e c t i v i t ya n dr e s i l i e n c et om o b i l ea t t a c k si nw h a t e v e rr e s p e c t i v e so f t i m eo rs p a c e 3 a ne f f i c i e n ts e l f - h e a l i n gk e yd i s t r i b u t i o ns c h e m ew i t hm u l t i l e v e lr e v o c a t i o n c a p a c i t yi sp r o p o s e di nt h i sp a p e rb yu s i n gar e s i l i e n tp o l y n o m i a la n da l li m p r o v e d h u a n g ss e c r e ts h a r i n gs c h e m e t h i ss c h e m e 锄r e s i s tt ot h ea t t a c ks p o n s o r e db yt h e c o l l a b o r a t i o no fj o i n i n ga n dr e v o k e dm e m b e r s b e s i d e s , t h er o u n do ft h i ss c h e m ei s f r e eo ft h ef i x e dt r a p d o o r , m a k i n gi tw i t ha l o n gl i f es p a n f i n a l l gp e r s o n a lk e y sc a n b es e l e c t e db yt h eu s e r si n d i v i d u a l l ya n dt h ee s t a b l i s h m e n to fs e c u r ec h a n n e lc a nb e a v o i d e d , a d d r e s s i n gt h ep r o b l e mo fd y n a m i cj o i n i n g i ta l s or e a l i z e st h em u t u a l a u t h e n t i c a t i o nb e t w e e nt h eu s e r sa n dt h eg r o u pm a n a g e ra n da c h i e v e st h ee f f i c i e n t t r a d e o f fb e t w e e ns e c u r i t ya n dp e r f o r m a n c eb yd e c r e a s i n gt h es t o r a g eo v e r h e a do f u s e r st oac o n s t a n ta n dt h ec o m m u n i c a t i o no v e r h c a dt oam u c hl o w e rl e v e l f i n a l l y , t h ev i s u a lc + + c o m p i l e dl a n g u a g ei su t i l i z e dt or e a l i z et h es y s t e mo f t h e s es c h e m e sm e n t i o n e da b o v e 1 1 l er e s u l t so f e x p e r i m e n t ss h o wt h a tt h ea n a l y s i so f t h er e s i l i e n tk e ye s t a b l i s h m e n tp r o t o c o l si st r u ea n dt h e s ep r o p o s e ds c h e m e sa r e f e a s i b l ea n de f f i c i e n ti np r a c t i c e i v 西华大学硕士学位论文 k e y w o r d s :k e ym a n a g e m e n t ,w i r e l e s s s e n s o r n e t w o r k s ,k e ye s t a b l i s h m e n t , m o b i l ea t t a c k ,p r o a c t i v es e c r e ts h a r i n g , s e l f - h e a l i n gk e yd i s t r i b u t i o n v 两华人学硕+ 学位论文 1 0 声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得 的研究成果。除了文中特别加以标注和致谢的地方外,论文中不包含其他人 已经发表或撰写过的研究成果,也不包含为获得西华大学或其他教育机构的 学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献 均已在论文中作了明确的说明并表示谢意。 本学位论文成果是本人在西华大学读书期间在导师指导下取得的,论文 成果归西华大学所有,特此声明。 僦名:咩砷年易月6 日 翮签名缸1 ;研年多月多日 两华人学硕+ 学位论文 1 1 授权书 西华大学 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学 校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查 阅和借阅,西华大学可以将本论文的全部或部分内容编入有关数据库进行检 索,可以采用影印、缩印或扫描等复印手段保存和汇编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书i 2 、不保密口适用本授权书。 ( 请在以上口内划4 ) 学位论文作者签名:阂岔炙 醐:砷色台 么、眨 名 产 签 少 雠 沪 觌 : 导期旨日 两华大学硕十学位论文 【绪论 【1 研究目的及意义 无线传感器网络( w i r e l e s ss e n s o rn e t w o r k s ,简称w s n s ) 集微机电技术、传 感器技术、通信技术于一体,可广泛应用于教育、军事、医疗、交通、环境监 控等诸多领域,拥有巨大的应用潜力和商业价值,引起了国内外广泛的关注和 研究t l l 2 i 。安全是w s n s 最基本的一项服务,特别是w s n 被部署在无人触及或 容易受损或被俘获的环境时,保证w s n s 的安全性更是应该优先考虑的问题。 以提供安全、可靠的保密通信为目标的密钥管理是w s n s 安全研究最为重要、 最为基本的内容,有效的密钥管理机制也是其他安全机制,如安全路由、安全 定位、安全数据融合及针对特定攻击的解决方案等的基础。 无线传感器网络可分为层次式和分布式两种体系结构1 2 l 。在层次式结构中, 整个网络由具有较丰富的计算、通信与存储资源以及较高容侵性的基站,负责 某个子网络中密钥管理与通信的簇头和分命在各个簇中的普通传感器结点组 成。在分布式结构中,无线传感器网络中所有结点都是平等的、对称的,任何 成员无权擅自决定其群会话密钥,同时随着网络拓扑结构的改变,动态成员的 加入和退出频繁。无线传感器网络的层次式与分布式体系结构如图1 1 所示。 无线传感器网络具有如下特点:( 1 ) 无线传感器网络节点资源( 包括存储容量、 计算能力、通信带宽和距离、电池能源的生命周期等) 受到严格的限制,因此 在传统网络中对存储容量、计算能力等要求较高的密钥建立方案和协议不能适 用于w s n s ;( 2 ) w s n s 没有固定的基础设施支持,因此传统基于密钥分发中 心的密钥建立协议也不适用于w s n s ;( 3 ) w s n s 节点通常被部署在无特殊物 理保护、容易受到物理损坏( 如:节点俘获攻击等) 的环境中。j f 是由于以上 三点原因,因此网络中的节点时常运行在一个非正常状态是一个普遍现象。容 侵的概念是指承认系统中脆弱点的存在,并假定随着时间的变化,其中某些脆 弱点可能会被入侵者利用。其设计目标就是使得系统在受到攻击时,即使系统 的某些部分或部件已经受到破坏,或者被恶意攻击者操控时,系统仍能够触发 一些防止这些入侵造成系统安全失效的机制,从而仍然能够对外继续维护正常 运行( 可能是以降级的模式) ,提供核心或系统的基本服务,以保证系统的基本 幽华人学硕士学位论文 图1 1 无线传感器网络中层次式与分布式体系结构幽 f i 9 1 1 d i s t r i b u t e da n d c e n t r a l a r c h i t e c n r e s i n w i r e l e s ss e k s o r n e t w o r k s 功能。由于这种方法在考虑对系统可用性保护的同时,还考虑了对系统数据和 服务的机密性与完整性等安全属性的保护,因此能够达到防患于未然的目的, 被称作是系统安全防护中的最后一道防线。 因此,一个适用于无线传感器网络的容侵密钥建立协议除了需要具备通常 密钥建立协议所需要具备的可用性( a v a i l a b i l i t y ) 、完整性( i n t e g r i t y ) 、机密性 ( c o n l i d e n t i a l i t y ) 、可认证性( a u t h e n t i c a t i o n ) 等传统的安全需求外,还需要满 足以下特殊性能1 2 1 :( 1 ) 可扩展性( s c a l a b i l i t y ) :无线传感器网络中的密钥建 立协议必须能满足不同规模的w s n s :( 2 ) 高效性( e f f i d e n c y ) :鉴于w s n s 节点资源受限的特点,密钥建立协议的存储复杂度、通信复杂度和计算复杂度 需要给予充分考虑:( 3 ) 容侵性( i n t r u s i o n - r e s i l i e n c e ) :能够抵抗敌手的各种 b y z a n t i n e 攻击f 7 l ( 抵抗性) :当网络遭到攻击时,密钥建立技术应当能提供一 种高效的机制在轻量级的通信负荷前提下实现节点的主动退出、被俘获节点的 剔除以及方便地加入新的传感器节点到安全通信中( 动态性) ;容忍节点受损的 能力则主要体现在部分节点被俘获后,密钥建立技术应能够保证其余无辜节点 中的秘密信息不被暴露或暴露的概率尽可能低( 抗毁性) 。迄今为止,国内外学 者已经提出了许多无线传感器网络中的密钥建立方案,但其中绝大多数只是针 对对密钥建立协议以及在对密钥建立协议中如何通过各种不同的密钥预分配方 案( 如:对称与非对称密钥管理、分布式与层次式密钥管理、静态与动态密钥 管理、随机与确定密钥管理等) 来实现各种不同的应用背景中对节点俘获攻击 的容侵能力,其范围还比较狭隘。同时,对于能够抵抗包括节点俘获攻击在内 j 、 ,一 ,- x k c、 为。 - _ l o r 擎黪 西华人学硕十学位论文 的其他各种b y z a n t i n e 攻击的容侵路径密钥建立和容侵群密钥建立还鲜有高效 的方案,因此,设计一种适合于无线传感器网络的容侵密钥建立方案或协议就 显得尤为重要和有意义。 1 2 国内外研究现状 近年来,随着计算机和网络技术的迅速发展和广泛应用,单纯以密码技术、 入侵检测技术和防火墙等方法来构建具有防御系统的方法面对与此同时频频出 现各种安全系统的攻击越来越显得无能为力。许多国内外学者丌始把研究重点 转移到容侵密码学上来。2 0 0 2 年,a m i rh e r z b e r g 等人f 3 1 分析了一些基本的民间 的容侵组合,包括针对单向函数的并行组合以及针对消息认证编码与数字签名 的拷贝组合,将密码学上的容侵作为一种标准,并定义了容侵组合;在此基础 上为认证方案提出了一个新的高效使用的容侵组合,兼备了瀑稀模型和拷贝模 型二者的功能,通过一个普通组合引理证明了其组合的容侵性。2 0 0 5 年,马建 峰等人提出了容忍入侵的概念1 4 1 ,分析了传统技术的不足,介绍了容忍入侵方 法的国内外发展现状,并对容侵的理论技术尤其是自适应容侵理论与实践目前 存在的问题进行了探讨指明进一步的研究方向。 1 2 1 无线传感器网络申的对密钥建立协议 结合到无线传感器网络在教育、军事、医疗、交通、环境监控等诸多领域 的广泛应用及其巨大的应用与商业潜力,逐渐成为了近几年来国内外学者的一 个研究热点。国内外的大量研究集中在建立高效容侵的对密钥建立机制上 1 1 躺l 。2 0 0 2 年,e s c h e n a u e r 和g l i g o r 在w s n s 中最先提出随机密钥预分配方 案( 简称e g 方案) 嘲。该方案由3 个阶段组成:第1 阶段为密钥预分配阶段, 部署前,部署服务器首先生成一个密钥总数为p 的大密钥池及密钥标识,每一节 点从密钥池里随机选取k ( k p ) 个不同密钥,这种随机预分配方式使得任意两个 节点能够以一定的概率存在着共享密钥。第2 阶段为共享密钥发现阶段,随机 部署后,两个相邻节点若存在共享密钥就随机选取其中的一个作为双方的配对 密钥( p a i r - w i s ek e y ) ,否则,进入到第3 阶段。第3 阶段为密钥路径建立阶段, 节点通过与其他存在共享密钥的邻居节点经过若干跳后建立双方的一条密钥路 径。该方案具有只需少量密钥信息就能使网络获得较高连通概率、密钥建立无 3 两华人学硕士学位论文 须先验信息以及无须可信第三方参与的优点。2 0 0 3 年,在c h a n 提出的 q - c o m p o s i t e 随机密钥预分配方案【6 l 中,节点从密钥总数为l s l 的密钥池里预随机 选取m 个不同的密钥,部署后两个相邻节点至少需要共享q 个密钥才能直接建 立配对密钥。该方案使攻击者能够破坏安全链路的难度呈指数增大,但同时对 节点的存储空间需求也增大。同年,d u 等人利用b l o m 单密钥空间方案1 7 1 构建 了多密钥空间随机密钥预分配方案 e l 。该方案将确定性的l r l 与随机性的密钥预 分配方案 5 1 将结合,使得【8 1 在密钥的连通概率与密钥连通的抗毁性这两项性能 问实现了平衡。1 9 9 8 年,b l u n d o 等人利用二元多项式的性质 ( f ( x ,y ) = 芝:f 1 0 y 且,( x ,y ) 一厂( y , x ) ) 为网络中的任意两个结 点建立对密钥 9 1 。2 0 0 3 年,“u 等人亦通过将确定性的二元多项式密钥预分配 方案 9 1 与随机密钥预分配方案1 5 1 相结合提出了基于多个对称二元多项式的随机 密钥预分配方案【l o l ,当受损结点较少时,该方案的抗毁性比【5 】【6 1 要好,但当 受损节点超过一定的阈值时安全链路受损数量则超过上述两个方案。在一些特 殊的应用中,节点的位置信息或部署信息可以预先大概估计并用于密钥管理。 2 0 0 3 年,u u 和c h a n 等人致力于为任意两个节点建立共享密钥提出了基于栅格 的密钥预分配方案 1 1 。1 2 i ,保证任意两个节点能够建立配对密钥,与节点密度无 关且能显著降低节点的通信和存储开销,但其缺点是部署方式固定不够灵活, 中间节点的受损会影响整个网络的安全。2 0 0 3 年,l i u 等人在静态w s n s 里建 立了基于地理信息的最靠近配对密钥方案【1 3 1 ,并针对【1 3 】中密钥连通概率的提 高仅能通过分配更多的配对密钥来实现这一限制在1 1 3 1 拘基础上进一步提出了 基于地理信息的对称二元多项式随机密钥预分配方案 1 3 1 ,该方案通过调整区域 的大小来解决【1 3 】中的问题,与【5 】【6 】【9 】相比,【1 3 】的抗毁性明显提高,但缺点 是计算和通信开销过大。2 0 0 4 年,d u 等人提出了基于部署信息的随机密钥预 分配方案1 1 4 1 ,使密钥连通率与抗毁性均有提高,但1 1 3 1 1 4 都存在着攻击者容易 对节点进行定位后俘获以及节点因缺乏认证机制而被伪造等问题。为了解决认 证问题,2 0 0 2 年,p e r r i g 等人利用s i n k 作为网络可信密钥分发中心为网络节点 建立配对密钥及实现对广播数据包的认证,提出了s p i n s 协议【1 5 1 。2 0 0 3 年, z h u 等人提出了l e a p 协议1 1 6 1 ,其中包括了个体密钥、配对密钥、簇密钥和组 密钥四种复合的密钥机制。【1 5 1 1 1 6 虽然提供了共享密钥生成的数据包认证功 能,提高了抗毁性,但都存在s i n k 或网络主密钥一旦攻破或泄露将成为造成全 4 两华人学硕十学位论文 网瘫痪的安全瓶颈。2 0 0 3 年,h u a n g 等人首次将椭圆曲线密码体制与对称密码 体制相结合提出了解决异构节点问公钥认证问题的混合密钥建立协议1 17 1 。2 0 0 6 年,z h a n g 等人提出了将双线性对与地理信息相结合的基于身份密码学体制密 钥预分配方案【1 8 1 ,该方案具有很强的容侵能力,任何节点的受损都不会暴露其 他节点的机密信息。由于采用可靠的节点间认证机制,从而有效防止了 w o r m h o l e 、s i n k h o l e 、s y b i l 和b o g u sd a t ai n j e c t i o n 等攻击,但在节点主密钥瓶 颈、静态w s n s 和能源耗费方面还存在缺陷。为了解决无线传感器网络中的动 态密钥管理问题,2 0 0 6 年,y o u n i s 等人提出了基于e b s 的动态密钥管理方案 s h e l l t l 9 l ,能高效地进行密钥更新、新节点加入和妥协节点剔除等操作,显著 地提高了抵抗合谋攻击的能力;但存储相应簇节点密钥的网关生成节点一旦暴 露,则会成为新的安全瓶颈。同年,e l t o w e i s s y 针对s h e l l t l 9 l 的缺陷提出了 l o c k 方案1 2 0 1 ,使用两层e b s 管理密钥对基站、簇头和普通节点的密钥分配、 更新、撤回进行管理,使得簇头的受损不会暴露更多的机密信息。 1 2 2 无线传感器网络中的路径密钥建立协议 针对无线传感器网络中容侵路径密钥建立国内外亦有研究,主要集中在如 何利用高效、容侵的安全路由机制来建立路径密钥1 2 1 啦4 8 l 。在无线传感器网 络中安全、容侵的路由机制建立方面,2 0 0 3 年,v e n u g o p a l a n 等人通过f i i f 摄路 由算法与反射路由算法的平衡提出了一个面向特殊应用的适应性路由协议【2 。 2 0 0 4 年,d e e p a k 等人提出了比独立多路路由协议具有更高容侵度与更小性能负 担的花辫多路路由协议。在利用无线传感器网络中的安全路由机制进行路径 密钥的高效建立方面,国内外学者主要将研究重点放在以下两个方面:( 1 ) 如 何在需要建立路径密钥的节点问建立起一条安全容侵的主路由,并在该路由遭 到攻击时,如何建立有效的后备路由来实现安全的路径密钥建立。2 0 0 1 年,八 n a s i p u f i 等人利用基于时间特性路由发现机制的反射路由协议构建了在主路由 被攻破前能有效产生多条后备路由的方案例。2 0 0 5 年,j o a o 等人利用非经典代 数理论来研究动态安全路由协议的收敛性等性质1 2 4 1 。同年,d i j i a n gh u a n g 等 人提出了一个基于源结点路由的对密钥建立方案1 2 5 1 ,该方案中的每个传感器结 点可以通过一种基于深度优先的路由算法来选择最佳路径与其邻居结点建立对 密钥,从而大大地减少了通信负担,我们可以考虑通过建立多个对密钥建立路 s 西华人学硕士学位论文 径来实现容侵。( 2 ) 如何在需要建立路径密钥的节点问建立起多条安全容侵的 路由来实现安全的路径密钥建立,该方法的安全性被普遍认为优于前者。针对 e g 方案1 5 1 中某对节点间分配的共享密钥亦可能被其他对节点共享而导致的抗 毁性减弱问题,2 0 0 3 年c h a n 等人提出了多路密钥增强方案 2 6 1 显著提高相应方 案的安全性能。但该方案的缺点是如何建立和能否建立足够数量的不相交路径 在目前尚属于n p 问题。同年,d i j i a n gh u a n g 等人在中提出基于路由的分布式 密钥自愈方案 2 7 1 ,该方案运用一个高效的” ,r e e d s o l o m o n 编码方法,使得 在非法路径数目小于等于2 。i 刀一尤,“时,接受方无须与发送方通过额外的交互 信息便可确定错误的密钥路径并恢复正确的路径密钥,从而有效地抵抗了在先 前对密钥建立方案中普遍存在的b y z a n t i n e 攻击脆弱性,我们可以考虑如何在该 方案中加入时变的特性。同年,h u i 等人提出了一个端到端的路径密钥建立方 案嗍,利用多条不相交的独立密钥路径来发送协商密钥的多个份额,使得除了 目标节点外的任何节点不能同时拥有全部的密钥份额,消除了密钥路径中多跳 节点的密钥暴露问题。2 0 0 6 年,j i n g 等人提出了一个适于无线传感器网络的容 侵路由协议,该协议利用哈希函数链、嵌套的消息认证码和多基站的多路路由 算法构造了一个具有较高容侵能力的对密钥建立方案1 2 9 1 。同年,r u i p i n gm a 等 人在分析了无线传感器网络中的容错与容侵技术的基础上将二者相互整合,提 出了一个新颖的多路多版本的路由机制例。2 0 0 7 年,a b h i s h e k 等人在基于代 理的路径密钥建立方案的基础上提出了一个更高效的基于朋友的路径密钥建立 方案1 3 l j 。2 0 0 7 年,j i n g 等人提出一个恰足冗余的无线传感器网络中的多路密钥 建立方案1 3 2 】,当且仅当目的节点解码失败时发送冗余m d s 码,与f 2 7 1 相比对节 点俘获攻击具有更高效的容侵性,在处理较少信息泄露的传输时具备灵活性。 1 2 3 无线传感器网络中的群密钥建立协议 考虑到无线传感器网络在数据融合与协同工作中的重要作用,容侵的群密 钥建立也正逐渐成为国内外研究的热点 3 3 - - 4 4 , 4 9 。2 0 0 7 年,i o a n n i s 等人提出了一 个无线传感器网络中的轻量级、分布式群密钥建立协议f 3 3 l ,该方案基于椭圆曲 线上的d h 问题在复杂的信息交换与分布式的本地计算问实现平衡,使其性能 比其他群密钥建立协议有显著改善。由于无线网络传输的不可靠性以及传感器 本身资源受限等特点时常会发生链路损坏及数据包丢失的现象。针对该问题,国 6 两华人学硕十学位论文 内外的众多学者设计了无线传感器网络中具有自愈能力的群密钥建立协议。所 谓密钥的自愈分配能力是指通过不安全或不可靠网络进行密钥更新时用户离线 或者丢失群组密钥时,用户不需要向群管理者请求重传,就能够利用他前后接 收到的广播消息,独立地恢复出丢失的时变密钥的能力。这样降低了网络传输 开销,降低了群管理者的负荷,并且降低了通过传输泄露的信息。2 0 0 6 年,i j h u i ,c h e nk e f e i 等人在无线传感器网络的环境中构建了一个新颖的分布式意义 的密钥自愈方案阻l 。该方案在【3 9 1 的基础上利用门限密码学技术,由本地结点 自身负责群密钥分配,群头结点亦可被超过门限个结点联合发起撤消与替换, 并且将群头结点的功能移植到其他候选的普通传感器结点上,使其成为新一轮 的群头结点,从而减少了广播与存储开销,实现了密钥自愈的长期性。2 0 0 7 年, r d u t t a 等人对层次式w s n s 中的密钥自愈做了大量的工作。首先构建了一个 高效的密钥自愈方案 3 5 1 ,在撤消t 个用户的前提下,其存储量和通信量分别为 d ( f + 1 ) l o g q ) 和d ( ( h 1 + j ) l o g q ) ,并且实现了个人密钥的重用使其不局限于 m 个会话长度,具有长期的生命力,并在无条件安全的意义下证明了其具备 t w i s e 的前向安全与后向安全性。在1 3 4 进一步引入了会话号s i d ;的概念, 利用了单向函数s 耐f 一厂( s 谢1 ) 刷新会话号从而达到在广播量和个人密钥的长 期性在与【3 5 1 保持不变的前提下实现用户端存储量仅为常数o ( 3 1 0 9 q ) 的目的, 使得该方案能更好地适用于存储能力有限的无线移动设备。在【3 7 】中r d u t t a 等人进一步引入了单向密钥哈希链的概念,通过将每轮的会话密钥k ;分配成前 向哈希链中的k ;与后向哈希链中的麟“,之和的方法分别构建了一个基于撤 消多项式和一个基于秘密共享的密钥自愈方案,在计算安全的意义下通过存储 量与通信量的平衡,将【3 5 】中的通信量改善为d ( ( f + 1 ) l o g q ) 。但是,【3 5 3 6 3 7 】 存在一个共同的缺陷:不能抵抗撤消成员与新加入成员的合谋攻击,如何在不 改变其性能的前提下有效地抵抗合谋攻击也是进一步需要研究的方向。2 0 0 7 年, y u h m i nt s e n g 等人提出了一个具有前向安全的高效容侵的会议密钥协商协议 郾l ,该方案基于d d h 问题在随机o r a c l e 模型下能抵抗假冒攻击与已知密钥攻 击。 综上所述,无线传感器网络中的容侵密钥建立一提出便受到广泛关注,国 内外学者对其进行了深入的探讨与研究并取得了丰富的研究成果。但如下问题 尚需进一步研究和解决:( 1 ) 在直接对密钥建立过程中,如何抵抗包括节点俘 7 两华人学硕十学位论文 获攻击在内的尽可能多的其他各种攻击,如:s i n k h o l e 攻击、r e p l i c a t i o n 攻击等; ( 2 ) 在路径密钥建立过程中,如何设计高效容侵的安全路由,并在此基础上实 现安全路径密钥的建立;( 3 ) 在群密钥建立的过程中,如何设计适于无线传感 器网络中轻负担的具有自愈能力的群密钥建立协议。 1 3 本文研究特点 一 无线传感器网络中的容侵密钥建立可分为直接对密钥建立、路径密钥建立 和群密钥建立三类,以满足包括可用性、完整性、机密性、可认证性在内的能 适应无线传感器网络自身特点的可扩展性、高效性、容侵性等7 条性质为目标。 本文的研究特点如下: 1 、对无线传感器网络中攻击模型的刻画。( 1 ) 敌手的计算能力是有限还是 无限。能抵抗具有无限计算能力的密钥建立协议是无条件安全的;反之则为计 算安全的。( 2 ) 被动攻击或主动攻击。被动攻击是指敌手只通过对协议运行过 程中的输入、输出和计算结果进行窃听的攻击,如无线传感器网络密钥建立中 常常发生的节点俘获攻击,即节点一旦被俘获后,攻击者可以知道有关该节点 的任何密钥信息和路由信息;而主动攻击是指敌手除被动攻击能力外还能对输 入、输出和计算结果进行篡改和控制,如:s i n k h o l e 攻击,即某恶意节点声称 具有导向目的节点的最短路径,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论