




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
无线传感器(WSN)的安全
安全技术介绍信息加密对通信信息进行加密,即对传感器网络中节点与节点之间的通信链路上的通信数据进行加密,不以明文数据进行传输,即使攻击者窃听或截取到数据,也不会得到真实信息数据校验数据接收端对接收到的数据进行校验,检测接收到的数据包是否在传输过程中被篡改或丢失,确保数据的完整性。优秀的校验算法不仅能确保数据的完整性,也能够确保防止攻击者的重放攻击身份认证为确保通信一方或双方的真实性,要对数据的发起者或接收者进行认证。认证能够确保每个数据包来源的真实性,防止伪造,拒绝为来自伪造节点的信息服务一、传感器网络安全防护主要手段2扩频与跳频在无线通信中使用扩频或跳频,增加了通信信道,可以容纳更能多的节点进行同时通信,减少冲突和延迟,也可以防御攻击者对通信链路的窃听和截取安全路由在传感网络中要充分考虑路由安全、防止节点数据、基站数据泄露,同时不给恶意节点、基站发送数据,防止恶意数据入侵。传统网络路由安全不是重点。入侵检测安全防护技术要能够实现传感器网络的入侵检测,防止出现由于一个节点的暴露而导致整个网络瘫痪的危险一、传感器网络安全防护主要手段31、传感器网络安全协议增强技术
WSN协议栈,包括物理层、数据链路层、网络层、传输层和应用层,与互联网的五层协议相对应。WSN协议还包括能量管理平台、移动管理平台和任务管理平台。设计并实现通信安全一体化的传感器网络协议栈,是实现安全传感器的关键。安全一体化网络协议栈能够整体上应对传感器网络面临的各种安全威胁,达到“1+1>2”的效果。认证鉴权协议应用层可靠传输协议传输层安全路由协议网络层安全MAC协议链路层抗物理攻击物理层能量管理平台移动管理平台任务管理平台安全管理平台(传感器网络通信安全一体化协议栈)二、传感器网络典型安全技术41)
物理层安全设计物理层主要指传感器节点电路和天线部分:节点设计
安全WSN节点主要由数据采集单元、数据处理单元及数据传输单元三部分组成,如下图所示:数据传输单元传感器1传感器2传感器3A/D转换低功耗微处理器低功耗收发器功率放大器天线数据采集单元数据处理单元二、传感器网络典型安全技术5节点设计应该考虑的因素安全WSN节点软硬件结构设计硬件设计主要设计原则是:低功耗。在软件方面,可以关闭数据采集单元和数据传输单元,并将数据处理单元转入休眠状态。在硬件方面,可以采用太阳能补充能量。微处理器和射频芯片的选择通过对国际上安全WSN节点性能的分析,根据节点的总体设计需求,选择最合适的节点射频芯片和处理器。微处理器与射频芯片之间的连接主要是实现微处理器与射频芯片之间的低功耗全双工高速通信。射频电路的设计节点在信号发送和接收时功耗最大。通过合适的电路设计,还可以增大节点的通信距离,增强传感器网络的功能。数据采集单元的设计采集单元主要包括各种传感器,传感器的选择应以低功耗为原则,同时要求传输体积尽量小,信号的输出形式为数字量,转换精度能够满足需求。二、传感器网络典型安全技术6(2)天线设计
由于WSN的设备大多要求体积小、功耗低,因此在设计该类无线通信系统时大多采用微带天线。微带天线优点:具有体积小、质量小、电性能多样化、易集成、能与有源电路集成为统一的组件等众多优点。微带天线缺点:受其结构和体积限制,存在频带窄、损耗较大、增益较低、大多数微带天线只向半空间辐射、功率容量较低等缺陷。
倒F天线:适用于IEEE802.15.4标准,该标准是针对低速无线个人区域网络制定的,其把低能量消耗、低速率传输、低成本作为重点目标,为个人或者家庭范围内不同设备之间低速互连提供统一标准。
倒F天线优点:满足结构紧凑、价格低廉、易于加工、通信效果良好的无线传感器网络节点的典型要求。
二、传感器网络典型安全技术72)
链路层安全协议媒体访问控制协议(MAC)处于WSN的底层,是保证WSN高效通信的关键网络协议之一。S-MAC:在802.11协议基础上针对传感网网络的节省能量需求而提出的传感器网络MAC协议。SSMAC协议(SecureSensorMAC)是在S-MAC发展起来的。针对S-MAC协议的安全缺陷,SSMAC基于NTRUsign数字签名算法,实现了数据完整性、来源真实性和抵御重放攻击的安全目标。二、传感器网络典型安全技术8NTRU公钥密码体制简介1996年3位美国数学家发明了NTRU(NumberTheoryResearchUnit)公钥密码体制,经过几年的迅速发展与完善,该算法在密码学领域中受到了高度的重视并在实际应用中取得了很好的效果.由于NTRUsign公钥机制只使用简单的模乘法和模求逆运算,因此加/解密速度很快,密钥生成也很快。NTRU算法的安全性是基于数论中在一个非常大的维数格中寻找一个很短向量的数学难题.就目前来说,NTRU的安全性和目前最有影响的RSA算法、椭圆曲线加密体制ECC等算法是一样安全的。
在相同安全级的前提下,NTRU算法的速度要比其它公开密钥体制的算法快,用Tumbler(tm)软件工具包执行NTRU时的速度比RSA快100多倍。用NTRU算法产生密钥的速度也很快,NTRU密钥的bit数也较小。NTRU算法的优点意味着可以降低对带宽、处理器、存储器的性能要求,这也扩大了NTRU公开密钥体制的应用范围。二、传感器网络典型安全技术9(1)帧格式设计MAC层帧结构设计的目标是用最低复杂度实现S-MAC的可靠传输,帧结构设计的好坏直接影响整个协议的性能。每个MAC子层的帧都由帧头、负载和帧尾三部分构成。SSMAC数据帧格式ACK确认帧格式seqACKIDS-MAC是在802.11基础上根据节省能量的要求提出的传感器网络MAC协议。二、传感器网络典型安全技术10M表示{Seq,Address,Frame-Ctrl};Hash(M):用SHA-1对M进行运算Signature[Hash(M)]:签名(2)协议流程
针对碰撞重传、串音、空闲侦听和控制消息等可能造成传感器网络消耗更多能量的主要因素,S-MAC协议采用以下机制:采用周期性侦听/睡眠的低占空比工作方式,控制节点尽可能处于睡眠状态来降低节点能力的消耗;邻居节点通过协商的一致性睡眠调度机制形成虚拟簇,减少节点的空闲侦听时间;通过流量自适应的侦听机制,减少消息在网络中的传输延迟;采用带内信令来减少重传和避免监听不必要的数据等二、传感器网络典型安全技术11SSMAC协议流程:①AB:RTS;//发送方发送RTS帧(请求)给B②BA:CTS;//接收方发送CTS响应(空闲响应)控制帧给A③A:H(M);//发送方对M进行Hash处理④A:Eska[H(M)];//发送方对摘要私钥进行数字签名⑤目的节点B收齐消息后,对消息进行验证。如果验证通过,则认为该信息合法;否则不合法,丢弃。B向A发送确认帧ACK及其签名给A。若A在规定时间内没有接收到确认帧ACK,就必须重传消息,直到接收到确认,或者经过若干次重传失败后放弃。本节的数据链路层的安全是通过SSMAC协议实现,是重点。SSMAC是在S-MAC的基础上,采用NTRU数字签名技术,实现数据的完整性、防抵赖性和防重放攻击。二、传感器网络典型安全技术123)网络层安全路由协议SEC-Tree二、传感器网络典型安全技术网络层安全核心问题:1、簇管理2、多跳路由3、多路径路由4、认证5、密钥管理6、数据融合机制13由于WSNs网络能量资源易受限,且易受外界干扰和攻击,设计高效且安全的WSNs网络路由协议成为研究热点3)网络层安全路由协议SEC-Tree二、传感器网络典型安全技术目前WSNs路由协议大致分为基于层次的路由协议、以数据为中心的路由协议以及基于地理位置的路由协议。SEC-Tree路由协议:一种在传统层次路由协议基础上设计的高效安全的路由机制。该协议克服了传统层次路由协议采用单跳通信、扩展性差、不适合大规模网络的缺点,并引入了身份鉴别机制,具有高效安全的特征。14(1)总体框架SEC-Tree协议在LEACH协议的基础上,引进“剩余能量因子”和“数据特征码”;在认证方面采用改进的SNEP协议,采用可信第三方分发密钥,采用加随机数认证机制;在多跳机制中采用ECM(Energy-ConsideringMerge)算法,缩短通信节点的距离,减少数据传递能耗,构建SEC-Tree路由机制。SEC-Tree协议是一个高效率、高安全和高可靠的WSN路由协议,它通过改进的分簇机制、数据融合机制、多路径路由机制实现SEC-Tree路由协议的高效能,通过密钥机制和多路径机制实现安全可靠的路由协议。低功耗自适应分层性协议((LowEnergyAdaptiveClusteringHierarchy):以循环的方式随机选择簇头节点,将整个网络的能量负载平均分配到每个传感器节点中,从而达到降低网络能源消耗、提高网络整体生存时间的目的。二、传感器网络典型安全技术151、身份认证模块:采用改进的SNEP(传感器网络加密协议),为簇管理、多跳路由、多路径路由、数据信息的传递与融合提供安全机制;2、簇管理模块内置SEC-Tree簇形成算法ECM,实现基于剩余能量机制的簇头选择,周期性维护基于簇拓扑的结构;3、多跳路由机制实现基于SEC-Tree的层次化路由算法,选择最短路径路由,自适应更改路由表,能够提高网络传播效率;二、传感器网络典型安全技术164、多路径路由在路由的建立和维护阶段,建立冗余的数据通道,提高路由的安全性,包括容错自适应策略、时延能耗自适应策略和安全自适应策略三个策略子模块;5、数据融合模块内置基于数据特征码的高效数据融合算法,提供在簇头节点进行数据融合的处理方法。(2)运行逻辑
SEC-Tree协议包括拓扑建立和拓扑维护两个阶段,数据传输阶段包含在拓扑维护阶段内。SEC-Tree的簇管理、多跳路由、多路径路由、认证、数据融合(数据特征码)等各个模块在路由建立和路由维护阶段协同作用,实现了以最小化传感器网络能量损耗为目的的安全路由。(3)路由建立运行逻辑
节点初始化时,由簇管理模块进行簇头选择。簇管理内置SEC-Tree改进的LEACH路由算法,引入了剩余能量因子。通过随机选取簇头,进入簇形成阶段。该阶段由簇头广播请求信号,其余节点通过判断收到的信号强度决定自己所加入的簇。在簇形成阶段调用身份认证模块,实现非簇头节点对簇头节点的信息认证。一旦簇形成,根据ECM算法建立簇内SEC-Tree拓扑和簇间SEC-Tree拓扑,至此初始化路由表工作完成。路由建立阶段处理流程如下图所示:以循环的方式随机选择蔟首节点,将整个网络的能量负载平均分配到每个传感器节点中,从而达到降低网络能源消耗、提高网络整体生存时间的目的。二、传感器网络典型安全技术17簇头选择簇形成簇内SEC-Tree拓扑形成簇间SEC-Tree拓扑形成身份认证(路由建立阶段处理流程)路由协议利用ARRIVE路由协议的思想,对TREE-based路由算法进行安全扩充,提出了基于SEC-Tree的安全协议算法和基于优化BP神经网络的系统安全评价模型,从而保证路由的健壮性和可靠性。二、传感器网络典型安全技术18ARRIVE路由协议:UCBerkeley学者Karlof等人设计的针对稠密的无线传感器网络的可靠的路由算法,适合恶劣环境中的可靠路由
。无线传感器路由建立的运行逻辑1、Tree-based路由算法是以SinkNode(网关节点)为树根,周期性的向它的邻居节点发送一个带有自身ID和距离(初始值为0)的消息,接收节点判断是否到目前为止所侦听的距离最近的节点,是则记录该源节点的ID作为它转发路由的父节点,并增加距离,然后将它自己的ID作为源节点的ID重新发送这个消息,由此构建一棵自组织的生成树。2、采用Tree-based路由算法,无线传感网络形成动态生成树。由于网络是自组织的,就可以形成多个并发的根节点,这样就可以形成一个生成森林。3、动态网络生成树后,数据包的路由是根据节点中所记录的路由信息直接转发,但节点要传输一个数据包,它指明它的父节点是接收者。转发处理程序将数据包发送给他的临近节点,只有它的父节点会继续转发该数据包,其他临近节点将丢弃该数据包,这样数据包最终路由到根节点。19基于优化BP神经网络的系统安全评价模型实现过程确定网络的拓扑结构,包括中间隐层的层数及输入层、输出层和隐层的节点数;确定被评价系统的指标体系,包括特征参数和状态参数;选择学习样板,供神经网络系统学习;确定作用函数;建立系统安全评价知识库。20
可靠传输协议的功能是:(1)在网络受到攻击时,传输层能够将数据安全、可靠地送达目的地;(2)能够抵御针对传输层的攻击。
传统的传输层实现数据的端到端的可靠传输,通过复杂的算法保证传输,降低网络核心层的负担,以此提高网络的整体性能。无线网络可靠的传输不能采用TCP协议,实现可靠传输是要考虑如下因素:1、无线通信。链路的不可靠性,非对称链路、信号干扰、障碍物等影响信道质量的因素;2、资源有限。TCP主要解决差错和拥塞控制上,而传感器网络的能量、内存、计算能力和通信能力有限,实现复杂的算法提高可靠性不可能,因此为增强可靠性,以通信尽量小来延长网络的生存周期;3、下层的路由协议。无论有线和无线都是在不可靠的IP层上为应用层提供一个可靠的端到端的传输服务。无线网络是通过若干个传感器节点为一个可靠传输提供努力,因此汇聚节点是发现多个源节点提供的信息,而不是单个节点的报告,因此端到端的可靠传输不能适用于无线传感器网络。4、恶意节点。可靠传输要有一定的容忍入侵能力,在发现入侵时调整传输策略,保证数据可靠送达。4)传输层可靠传输协议21针对资源有限和无线通信的特点,采用SPINS进行改进最优化协议栈。SPINS安全协议框架是最早的WSN安全框架之一,包括SNEP(SecureNetworkEncryptionProtocol)和μTESLA(microTimedEfficientStreamingLoss2tolerantAuthenticationProtocol)两个部分。SNEP(网络安全加密协议)是一个低通讯开销的、实现了数据机密性、通讯机密性、数据认证、完整性认证、新鲜性保护的简单高效的安全协议。SNEP采用共享主密钥的安全引导模型,其各种安全机制通过信任基站完成。SNEP本身只描述安全实施的协议过程,并不规定实际的使用算法,具体的算法在具体实现时考虑。特性:数据认证,只要MAC校验正确,消息接收者就可以确认消息发送者的身份;重放保护,MAC值计数阻止了重放消息;低的通信开销,计算器的状态保存在每一个节点,不需要在每个信息中发送。问题:共享主密钥方案,虽然能够解决节点间的安全通信,但不能解决密钥管理问题,缺乏实用型。5)应用层认证鉴权协议22μTESLA协议是基于时间的、高效的容忍丢包的流认证协议,用以实现点到多点的广播认证该协议的主要思想是先广播一个通过密钥Kmac认证的数据包,然后公布密钥Kmac。这样就保证了在密钥Kmac公布之前,没有人能够得到认证密钥的任何信息,也就没有办法在广播包正确认证之前伪造出正确的广播数据包。这样的协议过程恰好满足流认证广播的安全条件。问题:μTESLA协议不能有效解决传感器节点身份认证和数据源认证。SPINS协议框架在数据机密性、完整性、新鲜性、可认证性等方面都作了充分的考虑。但是,SPINS协议只是一个框架协议,它并没有指定实现各种安全机制的密码算法,在SPINS的具体应用中,需要考虑很多具体的实现问题。5)应用层认证鉴权协议23基于Merkle哈希树的访问控制方式是一种多密钥链的访问控制方式。每个传感器节点需要保存所有密钥链的链头密钥。当使用的密钥链较多时,传感器节点存储开销较大,为了减少存储开销,引入Merkle哈希树,以所有密钥链的的链头密钥的Hash值作为叶子节点构造Merkle树。这样每个传感器节点仅需要存储Merkle树的根信息,就能够分配密钥链的链头密钥和认证用户的请求信息。应用层的访问控制:基于Merkle哈希树的访问控制方式24Merkle哈希树右图给出了一个二进制的哈希树(二叉哈希树).哈希树的特点很鲜明:叶子节点存储的是数据文件,而非叶子节点存储的是其子节点的哈希值(称为MessageDigest)这些非叶子节点的Hash被称作路径哈希值,叶子节点的Hash值是真实数据的Hash值。25Merkle哈希树我们如果使用SHA1算法来做校验值,比如数据块8对应的哈希值是H23,则按照这个路径来看应该有H11=SHA1(H23∥H24)H5=SHA1(H11∥H12)H2=SHA1(H5∥H6)H0=SHA1(H1∥H2)其中∥是表联接的意思.26Merkle哈希树传感器节点仅仅存储正在使用的密钥链的密钥链头。当其他密钥链需要被启用时,通过Merkle哈希树来分配密钥链头。中心服务器产生m个密钥链,每个密钥链都被分配惟一的ID,ID∈[1,m]。中心服务器计算Ki=H(Ci),i∈{1,…,m},Ci为第i个密钥链的链头信息.使用{K1,…,Km}作为叶子节点构造Merkle哈希树(完全二叉树),每个非叶子节点为其两个孩子节点串连的hash值.构造的Merkle哈希树被称作参数为{C1,…,Cm}的密钥链头分配树。右图显示了使用8个密钥链的Merkle哈希树27Merkle哈希树构造过程,其中:K1=H(C1),K12=H(K1‖K2),K14=H(K12‖K34),K18=H(K14‖K58).中心服务器为每个密钥链构造密钥链头分配证书.第i个密钥链的证书由Ci和其到根节点路径上节点的兄弟组成.28例如第2个密钥链的密钥链头证书为CDCert2={C2,K1,K34,K58}.中心服务器分配相应的密钥链和其链头分配证书给合法用户.在网络部署,每个传感器节点被预分配Merkle哈希树的根.Merkle哈希树当需要访问网络时,用户广播中心服务器分配的密钥链头分配证书.利用预分配的根,接收到广播信息的传感器节点都能够立即认证此证书.如CDCert2={C2,K1,K34,K58}被使用,通过验证H(H(H(H(C2)‖K1)‖K34)‖K58)是否等于K18,传感器节点能够确定证书的正确性.所有的传感器节点都能够得到密钥链头,用户可以使用拥有的密钥链来访问传感器网络.在此方式中,每个传感器节点仅仅需要存储1个hash值和正在使用的密钥链的链头信息.每个用户需要存储密钥链和其链头分配证书.为了使用第j个密钥链访问传感器网络,用户仅仅需要广播相应的密钥链头分配证书CDCertj,此证书由Cj和[logm]个hash值组成.在接收到证书之后,传感器节点需要运行1+[logm]次hash函数来验证其正确性.由于证书分配仅仅需要一次,因此此分配方式的通信开销是非常小的.29
无线传感器网络面临的威胁不单单是外部攻击,内部攻击威胁更大,尤其是一些节点为了节省能源产生自私行为,因此内部攻击的检测和评估是无线传感器网络重要的安全问题,针对内部节点的行为建立一个可信的行为监管模型很重要。
无线传感器网络可信管理模型以节点信任度为基础来组建,将信任度作为网络各种行为的依据,来减少内部攻击,减低节点自私行为,保证网络正常运行。该模型的信任度是节点相互之间的主观判断,各个节点各自维护一个相邻节点的信任关系表,记录某节点所有相邻节点的各种信任参数。主要包括:节点之间是否拥有网络密钥、节点之间的历史信任信息、节点之间的历史合作信息、节点的历史行为信息、节点之间的历史合作频率、其他相邻节点所保存的节点信息和鼓励因子等。是否拥有网络密钥是判断外来节点的关键;信任信息和合作信息对于鼓励因子成反比。
2、入侵检测——无线传感器网络可信管理模型30入侵检测——无线传感器网络可信管理模型基于信任管理的无线传感器网络可信模型总体框架处于底层的信任度计算是信任管理的基础,主要功能是根据当前的上下文信息和节点之间的历史合作数据,采用简单、有效的计算模型,得到节点的信任度。信任度管理是TWSN模型的核心,位于模型的中央,它的主要功能是管理各相邻节点的信任度,识别恶意节点同时根据当前节点的状态调整节点的行为等。31入侵检测——无线传感器网络可信管理模型节点主要以自身保存的各种信任信息作为信任度的计算依据,经过一段时间或者一定次数的合作,当满足信任度修正阈值时,节点发起更新信任度的请求,通过从其他节点得到的间接信任度,按照相关的规则更新和修正自己所保存的信任度。32入侵检测——无线传感器网络可信管理模型信任管理包括相邻节点状态管理和自身状态管理。相邻状态管理是针对节点外部网络环境进行考虑的,主要是记录和分析相邻节点的行为及识别网络中的恶意节点。其目的是:快速组网,并提供安全保障机制来保证网络安全、稳定、有效地运行。在模型中,节点并不拥有自己的信任信息,也不具备对自身信任度进行直接评价的能力,节点只保存和它相邻节点的信任信息和其他相关信息。不采用广播的方式通知其他节点关于恶意节点的相关信息,避免造成有限的资源浪费。信任度是区域性的,非全局性。节点只维护自己和相邻节点的信任关系信息,这样,恶意节点知道自身的信任度已经降低到很低水平,只好主动参与网络合作行为,以提高自身的信任度。33入侵检测——无线传感器网络可信管理模型
自身状态管理可以从自身的资源角度考虑是否参与网络行为,以避免信任度高的节点因资源的快速消耗而退出网络,使网络拥有更好的负载平衡,提高网络的生命周期。
当节点监听到另一个节点发出的合作请求,首先查询信任表中该节点的信任度和合作频率,同时查询自身的状态,然后判断是否参与合作。如果节点认为自身在其他节点中具有比较高的信任度,则可以选择不参与合作来减少资源的损耗。当节点多次不参与临近节点的合作,就会被临近节点列为黑名单,这时该节点就会主动参与合作。
34入侵检测——无线传感器网络可信管理模型假定节点M为恶意节点,采用的攻击手段为拒绝服务攻击。节点A希望将数据传输到节点S,请求和节点M合作,节点M并不回应,那么节点A则会修改节点M的信任度,一段时间后,节点M的信任度将会下降到节点A不能接受的信任度范围,则节点A确定节点M为恶意节点,并将节点M记录在自身维护的信任黑名单中,在之后对合作节点的选择中,将不会选择节点M作为合作对象,而选择当前可信度更高的另一相邻节点B作为合作节点。。35入侵检测——无线传感器网络可信管理模型3、信任度计算信任度是节点通过一段时间的观察和历史经验信息对另一节点的诚实性,安全性和可靠性的一种主观度量。信任度具有以下的一些性质。主观性时间相关性上下文相关性弱传递性不对称性36入侵检测——无线传感器网络可信管理模型信任度计算包括信任度定义、信任度计算模型等步骤。由于在无线传感器网络中节点的计算能力、资源等方面的限制,使得在信任管理中不适合用比较复杂的计算模型,而采用比较简单的计算方法。(1)信任度定义:定义信任度的表示方式,一般采用离散式信任等级的和连续式的信任值区间来表示。(2)信任度初始化:节点的初始信任度。信任度的初始值的选择必须慎重考虑,中等偏下的初始值可以防止恶意节点为更新自己的信任记录而重新加入网络的行为,但这样对新加入的节点不利,而采用中等偏上则相反。为此,对新加入的节点需要认证,实际应用一般信任度初始值为中等偏上。3、信任度计算37入侵检测——无线传感器网络可信管理模型(3)信任度计算模型。信任度计算模型即信任度的合成方法,是信任度计算的核心。可以形象地将信任度的更新模型表示为函数f(x1,x2,…,xn)。其中参数x1,x2,…,xn是影响信任行为的各种因素。信任度计算模型随信任管理模型的不同而不同。在现有的无线传感器网络信任管理模型中,为保证节点所维护的信任信息能反映真实的情况,大多数模型都采用两种或两种以上的数据来源作为节点的信任度计算模型。3、信任度计算38(1)密钥管理现状及问题公开密钥加密由于加密安全性高、网络抗毁坏性强、撤销被捕获的密钥对容易、网络扩展性好等优点,被广泛应用于传统网络的密钥管理。但是传感器网络具有无线自组织,资源有限(如节点能量、计算能力、内存、带宽)等特点,传统的密钥管理手段如CertifieationAuthority(CA)或KeyDistributioncenter(KDC)等均无法在传感器网络中应用。其主要原因是这些设施容易导致:1)单点失败和拒绝服务;2)无线多跳误码率高,会降低服务成功率,延长服务时间;3)节点认证时,网络通讯开销大,容易导致网络拥塞。为了利用公开密钥的优点,解决在传感器网络应用中的问题,DavidJ.Malan等人提出了基于椭圆曲线的密钥管理机制,Ronald等人提出了基于PKI技术的加密协议TinyPk。但是由于采用公开密钥的管理机制计算和通讯开销比较大,并不适合一些资源紧张的传感器网络使用。因此,公开密钥管理是无线传感器网络安全研究中的一个方向,但目前尚未形成主流。4、无线传感器网络密钥管理39(1)密钥管理现状及问题对称密钥由于加密处理简单,加解密速度快,密钥较短等特点,比较适合资源受限的传感器网络部署。但是对称密钥的缺点也很明显,密钥管理比较复杂。在传感器网络中,对称密钥管理除了要考虑密钥必须通过安全可靠的途径传递分发外,还要考虑节点被捕俘后,密钥泄漏后对网络中其他正常节点通讯的安全威胁问题,另外,由于传感器网络资源受限,对称密钥管理机制在满足网络性能方面(如节点内存消耗、网络规模、网络连通性、网络可扩展性、安全性等)存在矛盾,需要折衷考虑。尽管存在这些问题,对称密钥管理机制依旧是目前传感器网络密钥管理的主要研究方向。4、无线传感器网络密钥管理40(2)密钥预分配机制无线传感网的密钥管理的主流是采用基于随机密钥预分配模型的密钥管理机制。由于部署前所有传感器节点集中并相互信任,密钥可预分配给各传感器节点。预分配密钥相比部署后分发密钥,减少了节点能量和网络通讯的消耗,防止了密钥窃听、仿冒节点获取密钥等问题。而目前预分配密钥方案中,最主要机制就是基于随机密钥预分配模型的机制。该类机制的优点在于:1)部署前已完成大多数密钥管理的基础工作,网络部署后只需运行简单的密钥协商协议,对节点资源要求比较低;2)兼顾了网络的资源消耗、连通性、安全性等性能。4、无线传感器网络密钥管理41(2)RBRKP(随机密钥预分配模型)介绍RBRBRKP(RingBasedRandomkeyPredistribution)预先分配给各个传感器节点一个从初始密钥池中随机抽取的密钥子集;部署后再结合自身环域位置由基站广播的部分随机数密钥和预分发的原始密钥子集Hash生成派生密钥子集;最后利用两节点派生密钥子集中相同密钥建立节点间保证链路安全的对密钥。4、无线传感器网络密钥管理42(2)RBRKP(随机密钥预分配模型)介绍4、无线传感器网络密钥管理43在预部署阶段,基站作为权威信任中心拥有P个原始密钥(i=1,2,…P)的密钥池,利用随机数RndM和单向Hash函数生成M个随机数密钥Rndj(j=1,2…M),其中Rndj=Hash(Rndj+1)。然后,各个传感器节点从密钥池中随机抽取R个密钥(R<=P),形成传感器节点的原始密钥环。最后,给每个节点分配一个相同的单向Hash计算函数H()。1、预部署阶段的密钥预分配RBRKP(随机密钥预分配模型)介绍InitialKsetKsubsetN1N4N3N2N5Node利用基站作为权威信任中心拥有P个原始密钥的密钥池,各个传感器节点一个从初始密钥池(initialKset)中随机抽取的G个密钥,构建原始密钥环,同时分配每个节点拥有相同的Hash函数。预部署阶段的密钥预分配H()H()H()H()H()44RBRKP(随机密钥预分配模型)介绍BSN1N4N3N2N5初始阶段密钥分配:基站以不同级别功率发送随机数密钥Ri,随机数密钥Ri覆盖的范围不同,不同区域的节点收到的密钥数量不一样,靠近基站的节点收到的多,节点根据内存限制,保存最初收到的r+1个随机密钥(Rj、Rj+1、…..、Rj+r),随后利用Ri=H(Ri+1),验证广播密钥,随后删除Rj+r,保留最先r个密钥。R1
R2
R3
R4
R5
R2
R3
R3
R4
R4
R4
R5
R5
R5
R5
R6
R6
R6
R6
R6
N3N5N1N4N245传感器节点S为例46基站以最小级功率(p=l)首先广播随机数密钥Rnd1,该广播信号的覆盖范围为图中心圈,因此只有中心圈内的传感器节点能收到随机数密钥Rnd1,传感器节点S因为在二环中,不能收到知Rnd1。当基站第二次广播随机数密钥Rnd2时,传感器节点S从基站收到第一个随机数密钥Rnd2。接下来基站依次广播Rnd3、Rnd4、Rnd5…Rndk,传感器节点S均能收到,假设由于传感器节点S内存限制原因,S仅仅保存两个随机数密钥Rnd2和Rnd3,即r=2,用Rnd4认证确认Rnd2和Rnd3为基站发的随机数密钥后,忽略后续基站广播的其他随机数密钥。47然后,s根据原始密钥环上的各密钥派生出两个新的密钥和。这些派生的密钥重新组成派生密钥环。其他节点依此类推建立派生密钥环,对于区域边缘环内的传感器节点如V,可以通过基站额外发送Rnd5,Rnd6以便建立与其他节点相同密钥数量的派生密钥环,也为以后传感器节点部署范围扩充打下基础。该例子中,由派生密钥的生成方法可知,对于一个含有R个原始密钥的传感器节点来说,RBPKP机制在初始密钥分发阶段时,节点的派生密钥环中密钥数量是2·R。传感器节点S为例在节点的派生密钥环生成以后,传感器节点删除原始密钥环(即预部署阶段分发的密钥环),删除广播收到的所有随机数密钥Rndj、Rndj+1、Rndj+2、…、Rndj+r-1,保留派生密钥环。Hash计算函数H在节点间的对密钥建立后也被删除。RBRKP(随机密钥预分配模型)介绍通信阶段的安全链路在节点生成派生密钥池生成后通信阶段的任务就是要根据这些派生密钥建立安全链路,在RBRKP中两个邻居节点拥有的派生密钥个数大于阀值Nc时,Nc≦r*G,才能建立安全的通信链路。两相邻节点间相同密钥发现密钥池中密钥直接交换匹配容易导致密钥被窃听而泄露,并且攻击者能因此构造出优化的密钥池,然后进行信息解密或合法地在网络中插入伪造节点,发动恶意攻击。RBRKP利用Merkle谜语发现相同的派生密钥。新节点密钥分发和密钥的撤销RBRKP支持新节点加入网络建立安全链路,对新节点装入R个原始密钥,基站在新节点部署完成后依次重播在网络初始部署时的随机数密钥,同网络初始部署相同,新节点在保存最初接受到的r个密钥后生成派生密钥池,删除原始密钥,新节点的派生密钥集和他的邻居节点派生密钥相同,因此在通信阶段新节点很容易和网络原有节点建立密钥对,从而形成新的安全通信链路,完成新节点加入和安全密钥分发。48RBRKP(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年医院信息化建设新趋势:电子病历系统医疗信息化技术创新报告001
- 2025年医院电子病历系统优化与医疗信息化产业生态协同创新模式实践报告001
- 2025年医药企业研发外包(CRO)模式下的合同管理与合规性报告
- 2025年工业互联网平台量子通信技术在智能物流领域的应用研究报告
- 风格美学培训课件
- 2025年工业互联网平台区块链智能合约安全防护技术与风险评估报告
- 2025年财富管理行业客户需求研究与服务升级策略报告
- 2025年储能电池热管理系统在智慧农业领域的应用前景报告
- 会计培训试讲课件
- 证监局法制培训课件下载
- 水下施工方案
- 如何答题?如何使用?请看这里
- GB/T 7984-2013普通用途织物芯输送带
- GB/T 16940-1997直线运动支承直线运动球轴承外形尺寸和公差
- 校级优秀毕业论文评审表+毕业设计评审表
- 2022年德宏傣族景颇族自治州工会系统招聘考试题库及答案解析
- 管道工程量计算规则
- 雪山上的达娃读后感范文5篇
- (完整版)道路交通事故现场图绘制课件
- 西方音乐史名词解释复习
- 英语四级阅读练习及答案
评论
0/150
提交评论