




已阅读5页,还剩48页未读, 继续免费阅读
(计算机科学与技术专业论文)无线传感器网络数据融合安全方案的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
无线传感器网络数据融合安伞方案的研究 摘要 随着传感器制造工艺的发展和无线通讯技术的进步,无线传感器网络已经在 军事、商用以及民用领域得到广泛的应用。无线传感器网络是由成百上千的无线 传感器节点通过自组织的方式构造而成的移动性对等网络。与传统的a dh o c 网络 不同,无线传感器网络受到计算能力、传输能力以及存储能力等多方面的限制, 因此节能性成为了一个很重要的设计目标。 由于数据融合技术能够有效的减小数据传输量,防止碰撞,所以在实际应用 方案中得到了很广泛的运用。但是数据融合在减少能量开销的同时也带来了很大 的安全隐患,容易受到各种潜在的攻击,如:数据窃听、数据篡改、数据伪造、 数据重放攻击等。因此安全数据融合方案的建立对于保障数据融合结果的安全有 着重要的意义。 本文的研究主要是从保密性和完整性两个方面来针对应用层的有损数据融合 方案设计相应的安全机制: 首先,本文提出了一种隐秘数据融合传输方案。该方案采用了数据多路传输的 思想,能够保证攻击者无法通过窃听或者捕获节点的方式来窃取数据融合结果, 有着较好的安全性。与现有相应方案相比具有以下优点:在网络安全阀值相同的 情况下,方案有更小的传输开销,而且在弹性和防止冲突方面有着更好的表现。 其次,本文提出了一种适用于分层多跳网络的数据融合数据完整性鉴别方案, 该方案对相应方案进行了拓展,将其从一种单路径的数据过滤和入侵检测协议扩 展成了一个分层的网内数据融合完整性鉴别方案。该方案支持中间节点和基站对 数据融合结果进行完整性鉴别,保证了攻击者无法通过捕获节点或伪造节点的方 式向网络注入非法数据,同时可有效的减少非法数据对网络资源的消耗,而且在 安全性和弹性方面也有较好的表现。 关键字:无线传感器网络;数据融合;安全性;弹性;数据完整性;保密性 硕。i j 学位论义 a b s t r a c t w i mt l l ea d v a n c ea n dd e v e l o p m e n to fs e n s o rm a n u f a c t u r i n ga n d 淅r e l e s sc o 伽m i m i c a t i o n t e c h n o l o g y ,w i r e l e s ss e n s o rn e t w o r k s ( w s n s ) h a v eb e e nu s e d i n t om a n yf i e l d s ,s u c ha s i n d u s t 巧,c o m m e r c ea n dm i l i t a r y w s n sa r ec o m p o s e do fh u n d r e d so ft h o u s a u l d so fs e n s o r n o d e sw i t l ll i m i t e de n e r g y , c o m p u t a t i o na n ds t o r a g ec a p a c i t i e s t h e r e f o r e , e n e r g y c o n s e r v a t i o nh a sb e c o m eak e yd e s i g l lg o a l d a t aa g g r e g a t i o nt e c h n i q u ec a nh e l pt oi m p r o v eb a u l d w i d t hu s a g ea n de n e r g y c o n s e r v a t i o n ,咖l si th a v eb e e nu s e dw i d e l yi np m c t i c e d a t aa g g r e g a t i o nc 锄g r e a t l yr e d u c e e n e r g yc o n s 啪p t i o nb ye l i m i n a t i n gr e d u l l d 锄td a 协i nw s n s ,b u ti ta l s oi n 仃o d u c e sa d d i t i o n a l s e c 嘶t yc o n c e m s ( s u c h 私e a v e s d r o p p i n g ,d a t at a i l l p e r ,d a t af o r g ea n dr e p l ya t t a c k s ) s ot h e r e s e a r c ho ns e c u r ea g g r e g a t i o ni so fg r e a ts i g n i f i c 锄c e i n “sp 印e r ,坩os e c u r ed a t aa g g r e g a t i o ns c h e m e sh a v eb e e np r o p o s e di no r d e rt o 目j a r a n t e et h ec o n f i d e n t i a l i t ) ,a n di n t e 鲥t yo f 妇t a f i r s t l y ,w el l a v ep m p o s e dap r i v a c yd a t aa g g r e g a t i o ns c h e m e t h i ss c h e m ea d o p t st h e m u l t i p l e x i n gt e c l l r l o l o g yt oe n s u r et l l ea d v e r s a r yc 锄o to b t a i nt h ed a t ab ye a v e s d r o p p i n gt h e c o m m u i l i c a t i o no rc a p 枷n gt h en o d e s c o m p a r e dw 砒le x i s t i n gs c h e m e sw i t he q u a ls e c u r e m r e s h o l d ,o u rs c h 锄ec 锄d e c r e a s e0 v e r h e a do ft h et r 肌s m i s s i o n ,a n dh a sb e t t e rp e r f o 册a j l c e o nb o t hc o l l u s i o np r e v e n t i o na n dr e s i l i e n c e s e c o n d l y ,觚i n t e g r a l i t ) ,v e r i f y i n gs c h e m ef o rd a t aa g 旷e g a t i o nh a sb c e np r o p o s e df o r l l i e r a r c i l i c a ln 酾r l 岱t 1 1 i ss c h e n l ei sa i le x t e n s i o no fa i le x i s t i n gs c h e m e ,a 1 1 di ti sd e s i g n e d f o rd a 切a g 伊e g a t i o ns p h e r e nc a nv e r i 鸟m ei n t e g 脚时o ft h ed a t aa g 蓼e g a t i o nr e s u hb yb a s e s t a t i o na i l di l l t e 咖e d i a t en o d e s ,a j l da l s oe n s u r et h ea d v e r s a 叫c 锄o t 卿e ro rf o r g em e a g g r e g a t i o nr e s u nb yc o m p r o m i s i n g t h e a g g r e g a t i o n n o d e s o u rs c h e m et l a s g o o d p e r f o n i l a n c eo nb o t l ls e c u r i 哆a n dr e s i l i e n c e k e yw o r d s :w i r e l e s ss e n s o rn 咖r l ( s ;d a t aa g 伊e g a t i o n ;s e c u r i t ) r ;r e s i l i e n c e ;c o i d e n t i a l i 哆; i n t e 酬i t y i l i 硕卜学位论文 插图索引 图2 1 无线传感器网络的体系结构4 图2 2 数据融合示例5 图2 3s a 协议示例1 4 图2 4m e r k l e - h a s h 树一1 5 图3 1 数据随机分割2 2 图3 2 数据汇总2 2 图3 3 建立数据融合树向基站传递数据2 3 图3 4 建立t 条数据融合树( t = 2 ) 2 4 图3 51 0 0 0 个传感器节点随机分布的拓扑图2 7 图3 6 传输开销对比2 7 图3 7 传输开销对比2 8 图3 8 传输开销对比2 8 图4 1 i h a 协议路径发现示例( t = 3 ) 3 3 图4 2 数据融合树建立方法3 5 图4 3 网络模型范例3 8 v l 无线f 簟感器网络数捌融合立伞方案的研究 附表索引 表2 1 同态加密算法比较分析1 1 表3 1 数据收集伪代码( 第i 轮) 一2 5 表4 1 同态消息鉴别码算法( 支持加法操作) 31 表4 2 关联节点发现算法3 6 表4 3 模拟结果3 9 v i i 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取 得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其 他个人或集体己经发表或撰写的成果作品。对本文的研究做出重要贡献的个 人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果 由本人承担。 作者签名:雅扬 日期:沙7 年厂月g 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学 校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查 阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关 数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位 论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“) 作者签名:黎拈 刷磁辄力商良 日期:扣7 年r 月8 日 日期:叫年r 月7 日 硕士学位论文 1 1 选题背景及意义 第1 章绪论 随着传感器节点制造工艺的进步以及无线通信相关技术的发展,无线传感器网 络已经越来越多的应用到了军事、商业以及民用领域。例如对战场情况进行监控 和预警、对地面交通运输进行管理与监控、对矿山或房屋结构进行监控等。无线 传感器网络( 简称w s n ) 是一种典型的无线自组网,通常由传感器节点、基站及 汇聚节点构成。传统的传感器网络方案通常是由成百上千的同构传感器节点通过 自组织的方式构建无线网络,然后使用自身的传感设备对周围环境或特定目标进 行监控( 如探测温度、湿度,辐射等) ,最后将传感结果通过单跳或多跳的方式 传递回基站。 相比传统的无线网络而言,无线传感器网络面临着很多的约束和限制:( 1 ) 无 线传感器节点由于自身的构造原因,在计算能力、存储能力以及传输能力方面都 受到很强的限制;( 2 ) 相比普通的无线网络而言,无线传感器网络的节点数目更多, 分布更为密集;( 3 ) 由于无线传感器节点往往分布在室外且无人看守,故传感器节 点容易失效;( 4 ) 由于节点失效或节点移动等多方面原因,无线传感器网络的拓扑 结构经常发生变化。 受网络及资源限制的影响,无线传感器网络应用方案的设计目标不仅包括有效 性,更要包括节能性。正因为如此,数据融合技术成为了无线传感器网络中的一 项关键技术。数据融合技术通过对数据进行聚合处理,可有效的减少数据传输量、 减少m a c 层的发送冲突和头部开销、减少数据冗余以及提高信息收集的效率。 由于无线传感器网络经常应用于军事或商业等敏感领域,所以无线传感器网络 的安全也成为了目前关注的焦点。无线传感器网络的安全需求包括以下几个方面: 保密性、消息认证、数据完整性鉴别、数据新鲜性鉴别、节点授权、安全管理、 d o s 攻击防护等等。传感器网络在进行数据融合操作时也同样面i 临着很多的安全威 胁,主要可分为以下两个方面:( 1 ) 针对网络结构的攻击,攻击者通过发布虚假路 由信息和非法数据来干扰数据融合树的生成以及数据融合过程,主要目的是干扰 节点操作、制造网络延时及消耗节点能量:( 2 ) 针对数据本身的攻击,如:攻击方 通过监听信道或是捕获节点的方式来窃听节点信息或数据融合结果、攻击方通过 捕获或伪造普通节点来向网络注入非法数据信息、攻击者通过捕获中间聚合节点 来伪造或篡改数据融合结果、恶意节点丢弃下层节点数据、恶意节点重复发送先 前的数据进行数据重放攻击等等。 目前,针对数据融合操作及安全技术两者的研究已经非常深入,但是专门针对 无线传感器网络数据融合安全方案的研究 数据融合操作安全性特别是应用层的有损数据融合操作安全性的研究还较少,有 很强的研究意义。 1 2 研究范围和内容 目前在无线传感器网络中,数据融合技术已经起到了越来越重要的作用,受到 了多方面的关注。数据融合技术在节省网络的能量消耗、增强收集数据的准确性 以及提高收集的效率三个方面都起到了非常关键的作用。但由于传感器节点通常 部署在户外或战场等区域,很容易受到各种方式的攻击。因此,单纯的数据融合 方案往往会受到外来攻击者的干扰或破坏,使基站用户无法获得正确的结果,从 而做出错误的决策。 本文的研究范围是针对无线传感器网络应用层的有损数据融合操作,提出相应 的安全方案。用以防御外来攻击者的入侵和干扰,确保数据融合操作的顺利进行, 保证数据融合结果的安全性。 数据融合安全方案需要重点考虑以下问题【2 】: ( 1 ) 保密性问题:节点传递的数据和数据融合节点传递的数据融合结果都要保证 其机密性,即攻击者无法通过监听信道或捕获数据融合节点的方式来窃取敏感数 据。 ( 2 ) 数据完整性问题:防止外来攻击者通过捕获叶节点或中间聚合节点来对探测 数据或是聚合结果进行伪造或篡改,并通过伪造身份等方式迫使基站用户接受非 法值。 ( 3 ) 新鲜性问题:网络节点能判断最新收到的数据为最新的数据。 ( 4 ) 广播认证问题:每个节点都应该能鉴别基站或簇头节点的广播消息的真实性 与正确性。 ( 5 ) 密钥管理问题:每个节点都应该一方面可以和基站共享密钥,另一方面可以 和邻居节点之间建立组密钥来保证数据的安全传递。 由于网络的限制以及数据融合技术的特点,数据融合安全方案还应重点考虑以 下特性: ( 1 ) 节能性:即指安全方案本身构造应该是简单易行的,安全协议和安全算法的 计算开销和传输开销应该不大。而且网络开销应具有均衡性,即数据融合节点的 开销不能远大于普通节点,这样有助于保持网络的稳定,延长网络生存期。 ( 2 ) 适用性:好的数据融合安全方案需要有具有广泛的适用性,应不仅能适用于 小型网络,也能扩展到大型或超大型网络;不仅适用于分簇网络,也应适用于分 层多跳网络中。 ( 3 ) 弹性:因为传感器节点往往布置在户外或敌对区域,所以节点被捕获的概率 很大,而且攻击者往往能同时捕获多个节点。由于节点的同构性以及拓扑结构的 2 硕士学位论文 经常变化,被捕获的节点往往可能对整个网络造成很大的威胁。所以数据融合安 全方案应能够容忍一定数量的节点被捕获。( 但目前通常仅假设被捕获的节点只占 总节点数目的一小部分) 1 3 本文的工作 本文主要包括以下几方面的工作: ( 1 ) 介绍了无线传感器网络的基本概念和特点,分析了其特点及限制;介绍了无 线传感器网络的数据融合方案的概念和意义,同时指出了数据融合方案所面临的 安全威胁。 ( 2 ) 从保密性和数据完整性两个方面介绍了目前已有的典型数据融合安全方案, 并讨论了各方案的适用范围以及优缺点。 ( 3 ) 分析了由w b h e ,x l i u ,h n g u y e n 等人提出的一种基于数据多路传递的 隐秘数据融合传输方案【3 】( 简记为s m a r t 方案) 的安全性和能耗开销。并在此基 础上进行改进,提出了一种新的隐秘数据融合传输方案。 ( 4 ) 分析了由s c z h u ,s s e t i a ,s 划o d i a 等人提出的一种基于交错式验证的非 法数据检测及过滤方案【4 1 ( 简记为i h a 方案) 的优点和不足所在。并在此基础上 对其进行拓展,提出一种新的高效、低耗的数据融合完整性鉴别方案。 1 4 论文结构 本论文的结构安排如下: 第l 章主要介绍论文的研究背景及意义、研究范围、研究内容及本文的工作。 第2 章主要对目前已有的典型数据融合安全方案进行介绍,并分析比较各方 案的优点和不足之处。 第3 章深入分析了s m a r t 方案,并基于该方案提出了一种更高效的弹性隐 秘数据融合传输方案。 第4 章深入分析了i h a 方案,并基于该方案提出一种适用性更强的弹性内网 数据融合完整性鉴别方案。 最后是总结和展望。 无线传感器网络数据融合安全方案的研究 第2 章研究综述 2 1 无线传感器网络数据融合技术 2 1 1 无线传感器网络介绍 无线传感器网络被称作是全球未来的三大高科技产业,在民用、商用以及军事 领域得到了广泛的应用,直接影响和改变了我们的生活。无线传感器网络所具有 的众多类型的传感器,可用于温度探测、大楼监控、矿山监控以及战场预警等。 无线传感器网络由成百上千的微型传感器节点通过自组织的方式构建网络,传 感器节点首先对周围的环境进行目标检测,然后通过单跳或多跳的方式将数据传 送至管理节点。用户通过管理节点来收集数据,发送查询请求以及对网络拓扑结 构进行配置和管理( 如图2 1 所示垆j ) 。 图2 1 无线传感器网络的体系结构 与传统的无线自组网相比,无线传感器网络具有以下特点【6 】: ( 1 ) 传感器节点体积微小,成本低廉。但是计算能力及存储能力均受限。 ( 2 ) 电源能量有限。 ( 3 ) 节点数量大,分布较为密集。 ( 4 ) 通信半径小,带宽很低。 ( 5 ) 面向应用。 ( 6 ) 以数据为中心。 4 硕士学位论文 2 1 2 数据融合技术概述 由于传感器网络能量受限以及以数据为中心的特点,数据融合技术逐渐得到了 重视及广泛应用。作为传感器网络的一项关键技术,数据融合技术在节省能量、 提高信息准确度方面发挥着突出的贡献。目前,数据融合技术已经在目标跟踪和 目标识别领域得到了广泛的推广。 数据融合是指将多份数据信息进行汇总处理,目的是在于组合出更有意义、更 符合需求的数据的过程l 7j 。数据融合的作用主要表现在以下三个方面:( 1 ) 节省网 络能量开销,延长网络生存期;( 2 ) 通过多个节点的参与,提高获取信息的准确率: ( 3 ) 减少网内碰撞,提高数据收集效率。图2 2 用示例的方式表现出了数据融合的 实现过程( 图中基站要求节点上传数据) 。使用数据融合技术后,中间聚合结点( 如 图中的深色节点) 首先对收到的数据进行聚合处理,然后再将聚合结果上传。 ( a ) 采取数据融合技术前( b ) 采取数据融合技术后 图2 2 数据融合示例 数据融合技术可以从不同的角度来进行分类【8 】:根据融合前后的信息含量,可 以将数据融合分为无损失融合和有损失融合两类1 9 j ;根据数据融合与应用层数据语 义之间的关系划分,可以分为依赖于应用的数据融合、独立于应用的数据融合以 及结合以上两种技术的数据融合;根据融合操作的级别划分,可分为数据级融合、 特征级融合和决策级融合i l 。 数据融合技术也需要以牺牲其它方面的性能作为代价【8 】:( 1 ) 构造数据融合树以 及融合操作都会增加网络的平均延时:( 2 ) 数据融合在减少数据的传输量的同时, 也损失掉了更多的信息,相应而言,网络的鲁棒性有所下降;( 3 ) 数据融合也带来 了很多安全隐患。 无线传感器网络数据融合安伞方案的研究 2 2 无线传感器网络安全性分析 无线传感器网络由于其广泛的适用性,在很多领域得到了应用。随着技术的不 断成熟,在商业、军事等敏感领域的应用也开始增多。但是由于无线传感器网络 的特殊性,节点往往是布置在户外甚至是敌对区域。攻击者可以通过多种方式来 发起攻击,影响网络的稳定以及干扰信息收集导致用户做出错误的决策。所以安 全问题也业已成为了维持无线传感器网络正常运行的一个关键性问题。本节将对 无线传感器网络的安全技术进行概述,并着重讨论数据融合过程中可能出现的安 全问题。 2 2 1 无线传感器网络安全性概述 无线传感器的安全问题的根源在于以下两个基本特性? 】:( 1 ) 网络部署区域的开 放性:即指传感器网络一般都布置在应用者无法监控的区域,传感器节点的物理 安全往往得不到有效保障:( 2 ) 无线电网络的广播特性:即指通信信号在物理空间 上是暴露的,攻击者一方面可以通过数据监听的方式获得完整的通信信号,另一 方面又可以通过匹配信号来发送非法数据。 正因为如此,传感器网络的每个网络协议层次都有可能遭受攻击,因此都应当 予以充分考虑。 针对无线传感器网络的攻击方式主要包括以下几种【1 1 】: ( 1 ) 物理层攻击:主要包括拥塞攻击和物理攻击。 ( 2 ) 链路层攻击:主要包括碰撞攻击、耗尽攻击和非公平竞争攻击。 ( 3 ) 网络层攻击:主要包括丢弃和贪婪破坏、汇聚节点攻击、方向误导攻击以及 黑洞攻击。 ( 4 ) 传输层攻击:主要包括洪泛攻击和失步攻击。 由于无线传感器网络面临的资源限制,目前只能采用相对简单的安全体系。传 统网络中应用的复杂安全算法如公钥密码学和数字签名由于其复杂性均无法得到 应用。所以在考虑无线传感器安全性的同时也必须以效率性和节能性作为基本的 前提。 和一般的网络安全相同,无线传感器网络的安全目标也是防止网络资源和数据 信息免受攻击者的恶意攻击。 无线传感器网络的安全目标主要包括以下几点1 1 1 : ( 1 ) 可用性:即确保网络能防御拒绝服务攻击。 ( 2 ) 授权性:即非授权的节点无法加入到网络中。 ( 3 ) 认证性:即节点能够验证接收到的数据或广播信息的发送方。 ( 4 ) 保密性:即攻击者无法通过监听的方式窃听网络中传播的数据。 ( 5 ) 完整性:即攻击者无法伪造或篡改正常节点数据。 6 硕上学位论文 ( 6 ) 新鲜性:即节点能够判断收到的数据是否为最新的数据。 ( 7 ) 不可重放性:即恶意节点不能发送先前的数据来欺骗其它节点。 ( 8 ) 向前安全:即节点退出网络后无法再获取网络中的数据。 ( 9 ) 向后安全:即新的节点加入网络后无法获取先前网络中发送的数据。 无线传感器网络的安全性需要考虑很多方面的因素,不仅要考虑节点之间点对 点的安全,还要考虑整个网络的安全:不仅要考虑网络运行中的安全隐患,还要 考虑节点初期自组织建网时的安全引导、维护问题。 目前通用的衡量无线传感器网络安全性的标准主要包括有: ( 1 ) 安全性:即符合基本的安全要求。 ( 2 ) 弹性: 即部分节点被捕获,网络的安全等级也不会降低。 ( 3 ) 节能性:即安全方案应该是低耗高效的。 ( 4 ) 适应性:由于传感器网络拓扑结构的随机性,安全方案应适应各种不同的情 况。 ( 5 ) 容错性:即方案能够容忍部分节点失效。 ( 6 ) 自我恢复性:即网络拓扑结构发生变化时,安全方案应该能够随之进行调整 以适应新的网络。 2 2 2 无线传感器网络数据融合安全问题概述 数据融合操作面临的攻击方式主要包括【1 2 】: ( 1 ) 消极攻击:主要是指攻击者通过窃听或破译密码的方式来非法窃取节点数据 或数据融合结果 幻窃听攻击:攻击者通过监听网络来窃取数据融合结果。 b ) 已知明文攻击:通过明密文对的分析来破译网络的密码体制。 ( 2 ) 主动攻击:主要是指攻击者通过主动干扰的方式来伪造或篡改数据融合结 果,欺骗基站用户接受非法值。 a ) 重放攻击:攻击者恶意重放先前网络中数据来破坏信息收集过程。 b 1 伪造包攻击:攻击者通过伪造数据包来试图欺骗基站和其它节点。 c ) 篡改攻击:恶意中继节点篡改数据融合结果。 d ) 捕获节点攻击:通过捕获节点来冒充正常节点发送非法数据。 目前,无线传感器网络通常假设基站是无法被捕获,即绝对安全的。其它节点 则均有可能被捕获,攻击者可以通过捕获单个或部分节点来获取部分安全信息( 如 密钥、拓扑结构等) 。所以安全数据融合算法在考虑安全性的同时也需要考虑弹性, 应保证即使部分数据融合节点被捕获,数据融合的安全性也应得到保障。 2 3 数据融合安全方案概述 本节主要对目前已有的数据融合安全方案进行整体的概述。这些方案可以大体 7 无线传感器网络数据融合安伞方案的研究 上分为基于数据保密性的数据融合安全方案和基于数据完整性的数据融合安全方 案。 2 3 1 和2 3 2 小节将分别进行分析介绍。 2 3 1 基于数据保密性的数据融合安全方案 数据融合操作中所要求的数据保密性是指节点上传的数据及聚合节点上传的 聚合结果在传输过程中都应该是保密的。攻击者无法通过窃听或捕获节点的方式 发起攻击。目前的保密性方案主要可分为基于逐跳加密传输的数据融合安全方案 和基于点对点加密传输的数据融合安全方案。 2 3 1 1 基于逐跳加密的隐秘数据融合方案 逐跳加密的数据融合方式主要是采用常规的对称密码算法,如:r c 5 、r c 6 。 这些方案中,每个节点通常都与其父节点共享对密钥。叶节点在探测完数据后使 用对密钥对探测数据进行加密,然后将密文传输至上层聚合节点或是簇头节点。 聚合节点收到下层节点上传的数据后,首先使用共享的对密钥对密文进行解 密,然后对明文进行聚合操作,最后将聚合操作的结果加密上传。 逐跳加密的数据融合方案的优点在于适用于多种数据融合方式如求均值、求最 大最小值等。缺点在于聚合节点的开销过大,聚合节点需要反复的进行解密加密 工作,节点的开销会明显大于叶节点,造成网络开销不均衡。而且如果聚合节点 被捕获,它所在的子树的聚合结果就会被窃取,这也是很大的一个安全隐患。 2 3 1 2 基于同态加密算法的隐秘数据融合方案 由于逐跳加密方式在均衡开销和安全性上存在很大的安全隐患,点对点加密方 式正逐渐引起广泛的重视。在采用点对点加密方式的数据融合操作中,只有基站 能够解密得到最终的数据融合结果。即使攻击者捕获了数据融合节点,也无法得 到有效的数据。 点对点加密方式是指数据融合节点直接对子节点上传的密文进行数据融合操 作。这样省去了复杂而繁琐的加解密运算,也同时降低了数据融合节点的计算开 销,减少了网络延时。同时,数据融合节点也无需对密文进行解密,这样就可以 防止某些恶意数据融合节点窃取数据融合结果,安全性明显提高。 要想实现数据融合操作的点对点加密传输,一个直接而有效的办法就是使用秘 密同态加密算法【1 3 15 。 秘密同态技术是建立在代数理论之上的,其基本思想如下:假设毋和d 船分别 代表加密、解密函数,明文数据空间中的元素是有限集合 肘,膨,_ ,q 和 代表运舆。若a ( e k l ( m 1 ) ,ek i ( m 2 ) ,e k l ( m n ) ) = ek | ( 0 ( m i 。m 2 “jm n ) 成立,则称函数族汜七,d 船,口,夕j 为一个秘密同态i 】。 8 硕士学位论文 1 9 7 8 年r i v e s t 等人在公钥密码学的研究过程中,首先提出了秘密同态加密算 法的概念【1 3 】,并指出r s a 公钥密码算法即是一种同态加密算法。但是由于公钥 密码学的复杂性以及算法易受已知明文攻击,故该方案无法运用到传感器网络的 安全体系中来。 d o m i n g o f e r r e r 于2 0 0 2 年提出了一种新的秘密同态加密算法【1 4 】,并且证明了 该算法同时满足乘法同态运算和加法同态运算。算法主要是基于多项式运算和代 数理论,所以加解密运算的复杂度明显降低。 j g i r a 0 ,d w e s t h o 仃 m s c h n e i d e r 于2 0 0 5 年提出了c d a 算法【1 5 】,将 d o m i n g o f e r r e r 同态算法引入到无线传感器的数据融合领域中来。算法首先将加密 数据随机分割成t 份,然后每份数据m i 分别乘以密钥r ,最后将t 份密文一起汇总 上传。数据融合在接到子节点上传的数据后直接将每一份密文进行模加法即可得 到数据融合结果的密文。整个过程中,数据融合节点无需也无法知道融合数据的 明文信息。c d a 算法的优点包括以下几个方面:( 1 ) 算法是基于随机或然性的,即 在数据相同以及密钥相同的前提下,每一次的密文都是不一样的:( 2 ) 算法支持节 点与基站之间的点对点加密传输;( 3 ) 数据融合节点只需要进行简单的模加法运算。 但是该方案也同样存在很大的安全隐患:( 1 ) 虽然数据融合节点的开销明显减小, 但是普通叶节点的传输开销加大,整个网络的负载增加明显;( 2 ) 算法容易遭受选 择明文攻击【l7 】;( 3 ) 由于算法是采用对称密钥,而且所有叶节点同时共享同一密钥, 所以方案的安全弹性较差。 c c a s t e l l u c c i a ,e m y k i e t u n ,gt s u d i k 于2 0 0 5 年提出一种基于流密钥的同态加 密算法c m t 1 8 。方案没有采用复杂的加密算法,而是直接采用了移位密码来实 现同态加密。为了防止已知明文攻击,方案引入了流密钥机制,采用一次一密的 加密方式,有效的增加了加密方案的弹性。算法中假定每个节点都与基站共享一 个密钥种子和个秘密的伪随机函数,每次数据融合过程都使用不同的密钥。数 据的加密过程即节点直接将密钥与原始数据进行模加法,聚合过程就是直接的密 文相加。基站收到密文后减去所有节点的密钥即可得最后的数据融合结果。整个 算法简单高效,可抗击选择明文攻击和重放攻击,传输开销也明显小于c d a 算法。 但是这个算法也存在很突出的问题,即i d 传输问题。要想保证最终数据融合结果 的准确性,基站必须知道哪些节点参与了数据融合过程。这就要求节点在上传数 据的同时上传节点的i d ,这将明显加大节点的传输开销。虽然在实际的应用中只需 要上传没有响应的节点i d ,但作者在文中指出即使只有10 的节点没有响应,方案 的总开销也会增加2 倍以上,而且网络开销分布极不均匀。 文献f 1 9 2 l 】提出了三种不同的方案来对c m t 算法进行改进,试图减少i d 传 输问题带来的额外开销。c a s t e l l u c c i a 在文献中【19 】提出了多重加密的方案来减少 i d 传输开销。方案沿用了c m t 算法中的移位加密以及流密钥的思想。方案中每个 9 节点都将自己的密钥告知于距其t 跳的上游节点。聚合融合开始后,每个节点都用 自己的密钥对数据进行加密,然后将密文上传。聚合节点在收到子节点传送的数 据后,执行以下操作:( 1 ) 直接将子节点的数据相加得到数据融合结果;( 2 ) 减去下 游节点的密钥;( 3 ) 加上自己的密钥,然后将密文上传。相比c m t 算法而言,由于 每个节点的i d 都至多只需要发送t 跳,所以i d 传输开销明显减少。但是其安全性 也随之相应下降,如果攻击者捕获了连续t 层节点,数据融合数据的保密性将无法 得到保障。文献 2 2 】也提到了同样的思想。r d p i e 仃0 ,p m i c h i 砌i ,r m o l v a 在文献 f 2 0 】中也同样提出了一种用牺牲部分安全性来减少传输开销的算法。该算法同样 是假定每次数据融合都有很多节点不会做出回应。该方案提出的减少i d 传输开销 办法是每个节点都将自己的密钥发送至部分邻近相关节点。如果某个节点发现其 相关节点没有做出反应,则将该相关节点的密钥上传,这样就有助于基站得到精 确的数据融合结果。t m f e n g 等人在文献【2 l 】中提出了一种评估机制来减少i d 传 输的开销。为此,该文提出了三种思路:( 1 ) 第一种思路是要求所有节点都上传数 据回基站。这样节点就不需要再发送节点的i d 值。但是这种思路在现实应用中不 实际,这是因为传感器网络通常都是基于事件驱动,并不是所有节点都需要传送 数据回基站;( 2 ) 第二种思路假定节点能够知道网络中所有其它节点的具体情况,然 后对传输开销进行评估,然后选择最适合的数据传输方式。但这种假设只是一种 理想化假设,在现实应用中节点无法掌握整个网络的基本情况;( 3 ) 思路3 中,每个 区域块都根据自己的情况进行传输开销评估,确定其中节点的具体传输方式。 与c d a 和c m t 都是以对称密码体制为基础相反,e m y k l e t u n ,j g i r a o ,d w e s t h o f f 于2 0 0 6 年在文献 2 3 】中提出了一种基于公钥密码学的同态加密算法 e c e g 。该算法是基于椭圆曲线的加密算法,同样支持加法数据融合,但是计算开 销以及传输开销非常大。虽然文献【2 4 2 5 ,2 8 】中指出公钥密码学同样能够在无线传 感器网络中得到有效的利用,但是目前的安全方案还是以对称密码体制为主。 同态加密算法有效的减小数据融合节点的压力,增强了数据的保密性。但是同 态加密算法也有很多不足之处:( 1 ) 同态加密算法只能够运用于加法数据融合操作, 如求均值、方差等;( 2 ) 同态加密算法给数据完整性的鉴别带来了困难;( 3 ) 同态加 密算法增加了网络开销;( 4 ) 同态加密算法的安全性还有待进一步提升。 s p e t e r ,k p i o t r o w s k i ,p l a n g e n d o e r f e r 等人在文献中【1 2 】中详细三种典型同 态算法的优点及不足( 详见表2 1 ) ,并提出了相应的改进方案。为了弥补三种算 法本身的不足之处,文中提出可以通过复合运算的方式来进行优势互补,如: 历伍j 俐pe 2 俾,俐= 易但,向+ m 。但是这必将进一步加大计算的复杂性以及 传输开销。文中最后还提出了一种有效的i d 传输的算法。 文献【2 6 】提出了另外一种复合运算的方法来增加同态算法的安全性,即将点对 点加密方式和逐跳加密方式结合起来。同态加密的密文在网络中以逐跳加密( 如 1 0 硕上学位论文 r c 5 r c 6 ) 的方式进行传递。这样就可以结合两种算法的优势之处,但是另一方面 也集合了这两种算法的缺点。 文献【2 7 】中指出,为了防止叶节点注入非法数据,同态加密应从聚合节点开始, 叶节点和聚合节点之间的数据传递还是应该采用常规加密算法,这样可以对数据 的完整性进行初步保护。 表2 1 同态加密算法比较分析1 1 2 】 2 3 1 3 基于多路归进的隐秘数据融合算法 w b h e ,x l 沁h n g u y e 等人在文献【3 】中提出了一种新的方案来实现隐秘数 据融合。与上节中介绍的使用同态算法实现点对点数据融合传输的思路不同,该 方案主要采用了数据分割和多路归进的思想,并没有更多的涉及复杂的密码算法。 该方案根据网络拓扑结构的不同,分别提出了两种数据融合算法: ( 1 ) 基于簇头融合的隐秘数据融合算法( c p d a ) 。该算法中,节点首先根据位 置随机生成簇,簇内的节点通过相互协作的方式计算该簇数据的聚合值。数据融 合的过程可以分为两个阶段:a ) 叶节点首先将探测得到的数据分为t 个部分,然后 将其中的t 1 个部分分别随机发送给其相关节点;b ) 节点将收到的数据片断进行汇 总,然后将汇总数据上传至簇头节点。簇头节点或是基站对数据进行拼合即可得 到数据融合结果。 ( 2 ) 基于分布式的隐秘数据融合算法( s m a i 汀) 。该算法与c p d a 算法不同,主 要针对的是多层多跳的拓扑模型。该算法中可以分为三个阶段:a ) 节点将自己的数 据进行分割成t 份,然后将其中t 1 份分别随机发送至t 1 个邻居节点;b ) 节点将收 到的数据片断进行汇总;c ) 建立数据融合树上传数据。 该方案中提到的两个算法均是基于数据分割拼合的思想。该方案中,每个节 点上传的数据都是多个节点的数据片断的汇总数据,本身没有任何意义。攻击者 通过监听或者是捕获节点的方式无法获取有效的数据信息,所以该方案有很好的 保密性和弹性。 无线传感器网络数据融合安全方案的研究 该方案同样只适用于加法数据融合操作。 2 3 1 4 基于模糊查询的隐秘数据融合算法 2 3 1 2 和2 3 1 3 中的所提方案都有同一个限制,就是只适合于加法数据融合 操作,而不是适用于其它操作( 如求最大最小值、求中值等) 。这是因为此类操作 ( 如求最大最小值、求中值等) 本身并不满足同态性。 为了解决这个问题, w s z h a n g ,c w a n g ,t m f e n g 在文献【2 9 】中提出了一种 基于模糊查询的隐秘数据融合方案( 6 巾蛔) 。该方案使用频率直方图来代替直接的数 据传输。节点首先根据所探测数据计算频率直方图,然后加密后上传。中间节点只需要 简单的将各个节点上传的频率直方图相加即可得数据融合结果。最后基站通过对频率直 方图的分析得到最终的数据融合结果。该算法可以适用于多种数据融合操作,但是往往 会带来更大的传输开销。 为了有效的节省开销,作者还提出了两种改进算法:f - p h a 和h p h a 。 f - p l l a 算法转换了频率直方图的计算方式,引入了线形方程来辅助聚合操作的计算。 基站通过解方程组的形式获取最终的数据融合结果。相比b - p h a 算法而言,f - p l l a 算法的 传输开销更小。但是如何合理的进行参数取值仍是一个很矛盾的问题,取值过大会带来 更大的开销,取值过小又会增加基站计算结果的困难。所以作者将前面两种方案进行混 合,提出了一种折衷的算法:h - p h a 。 该方案的优点在于具有更为广泛的适用性,在安全性和节能性方面也有很好的表现。 该方案的不足则在于只能得到近似的结果。 文献 3 0 】中也提到了相似的思想。 2 3 2 基于数据完整性的数据融合安全方案 由于应用层的数据融合操作往往采取的是有损数据融合方式【7 1 ,所以在数据融 合操作在减少数据传输量、提高数据收集效率的同时也会省略一些细节信息或是 降低数据的质量。正是这些中间信息的丢失,使中间节点或是基站无法对数据融 合结果的数据完整性进行鉴别。因此数据融合操作也面临着很大的安全威胁。目 前,最主要的攻击主要包括数据篡改攻击、伪造数据攻击以及数据丢弃攻击,其 最终目的为迫使基站或是其它节点接受错误信息,影响用户决策。 目前,针对数据融合数据完整性的安全方案主要可以分为以下四类:基于延迟 数据融合的完整性验证方案、基于删c 一删跗树的完整性验证方案、基于相互监 管机制的完整性验证方案以及基于统计学方法的完整性验证方案。 下面将分别对其进行详细的介绍。 2 3 2 1 基于延迟数据融合的数据融合完整性鉴别方案 l x h u ,d e v a n s 在文献【3 1 】中首先提出了一种针对数据完整性验证的数据 1 2 硕七学位论文 融合安全方案s a 。该方案保证外部节点或设备无法在未获知网络安全信息的前提 下对数据融合操作进行攻击。即使攻击者捕获了节点的密钥信息,也无法欺骗基 站或中间节点接受非法数据。 该方案的主要思想即为延迟数据融合,即数据融合节点不直接对相邻子节点的 数来据进行数据融合操作,而是直接转发给上一级数据融合节点,并提供相应的 鉴别码保证数据传送的安全。 该方案的实施过程如图2 3 所示u l j : ( 1 ) 数据初始化:首先每个节点与基站共享密钥种子,然后建立数据融合树( 建 立方法可参照【3 2 3 3 】) 。 ( 2 ) 叶节点操作:数据融合操作开始之后,叶节点首先根据数据融合的当前轮数 计算出轮密钥( 使用殆s 肠密钥链) ,然后使用该轮密钥计算出叶节点探测数据的 消息鉴别码( 以下简称m a c ) ,最后将数据及m a c 值一起传送至上层节点。 ( 3 ) 中间节点操作( 子节点为叶节点) :中间聚合节点在收到子节点上传的数据 后,对子节点的数据进行聚合操作,然后使用轮密钥来计算数据融合结果的m a c 值。与其他数据融合方案不同的是,这里的中间节点不再上传数据融合结果,而 是转发子节点数据和m a c 值,以及上传数据融合结果的m a c 值。 如:e 啼g : r a h ) a m a c ( k a i r a ) r 8 i d 8 m a c k 8 i 。r b ) m a c ( k e i 。a g
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论