为位置感知的无线传感器网络提供完美的前向保密_第1页
为位置感知的无线传感器网络提供完美的前向保密_第2页
为位置感知的无线传感器网络提供完美的前向保密_第3页
为位置感知的无线传感器网络提供完美的前向保密_第4页
为位置感知的无线传感器网络提供完美的前向保密_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、为位置感知的无线传感器网络提供完美的前向保密 摘要传感器节点资源受限,如电池寿命较低、计算、带宽和存储,所以传统的公钥方案在无线传感器网络是不切实际的。在以往的方案,对称加密是在传感器节点使用的最常见的方法。如何分配密钥为每个传感器节点是分层传感器网络的许多应用中的一个重要问题。一旦对手妥协的传感器节点,他们可以从传感器的记忆中获得的所有信息,如密钥材料。妥协的传感器节点的撤销也是必要的但操作麻烦。这些妥协的传感器节点可能会导致整个网络的妥协。在这篇文章中,我们提出了一个有效的方法来建立安全之间的联系,每个传感器节点和簇头和它的邻居/会员。我们的方案只需要为每个簇头节点和传感器节点的内存大小,

2、也可以通过改变每个传输会话密钥,确保完美向前保密。关键词无线传感器网络 密钥管理 完美向前保密说明近年来,无线传感器网络在许多应用中是一个重要的问题,如军事入侵检测、环境监测、等等。传感器节点通常部署在无人值守的环境,因此安全设计是至关重要的许多敏感的应用。无线传感器网络的安全机制,提供身份认证、机密性、完整性、可扩展性和灵活性。传感器节点可以感知并向基站的读数(或下沉),所以安全通信的传感器节点之间为避免被窃听或注入虚假数据,攻击者的目的在传感器网络的许多重要的安全问题之一。到目前为止,许多以前的研究已经在安全问题和密钥管理一直是一个热门的研究1-8。 传统的非对称格式如

3、公钥技术不适用于资源受限的传感器节点,具有有限的存储、计算、通信和电源。有许多不同的对称密钥方案9-11用于身份认证,和广播消息的验证。这些变化对传感器节点是合适的因为他们使用延迟披露的关键,其实是用一个对称的认证和验证方案。 任何相邻节点之间的对偶密钥建立的主要目的是。每个传感器节点可以与每一个相邻传感器节点使用共享密钥进行沟通。Eschenauer 和Gligor 7提出了一个著名的密钥管理方案为基本方案。在密钥预分配阶段,一个庞大的P密钥和密钥标识符生成。每个传感器节点随机选择K从密钥池的钥匙P无需更换。在共享密钥发现阶段,任何两个相邻的传感器节点可以发现如果他们有(至少)一个共同的关键

4、通过交换密钥标识符列表对他们的钥匙圈或使用挑战响应协议。如果任何相邻节点不能找到他们的钥匙圈一个共同的关键,他们可以如图连接执行路径密钥建立。陈等人1提出了三个方案。“Q复合随机密钥预分配、多路增强和随机成对密钥方案,分别。第一和第二方案的基本方案7。这个Q复合随机密钥预分配方案要求的任意两个相邻的传感器节点需要共享至少Q(Q> 1)为他们的链接,为了增加对传感器节点妥协的弹性键。多径关键加固方案可以加强任何链接的任意两个相邻的节点之间共享一个密钥,通过更新通信密钥如果足够的路由信息,他们可以交换。随机成对密钥方案提供了对节点捕获和节点到节点的认证,完美的阻力。这些方案都是基于概率的共享

5、密钥。Perrig等人11提出的两个协议SNEP,称为特斯拉,分别。SNEP使用一个计数器来实现语义安全不发送计数器值。特斯拉采用单向密钥链的广播消息的认证,它是无线传感器网络中的一个重要问题。在十,刘宁提出了一种变特斯拉称为多级特斯拉。该方案提高了通信开销,消息丢失,耐伸缩性、抗重放攻击和DoS攻击。Heinzelman等人12提出了一种自组织聚类协议LEACH。可以在同质化的无线传感器网络的平均能耗方案。每个传感器节点决定是否成为簇头在不同的集群轮。Hsieh等人9提出了一种基于LEACH的自适应安全设计,并提出了入侵检测模块,通过评估的信任值检测簇头节点或妥协。oliveiraa等人13

6、提出一个方案叫做secleach添加安全过滤。他们用随机密钥预分配方案7引导安全浸出。Huan等人15提出的无线传感器网络中的接入控制协议。他们使用了基于ECC密码传感器节点的认证和密钥。任何两个相邻的传感器节点可以如果每个人是真正建立成对密钥。Zhu等人16提出了一个密钥管理协议称为飞跃+传感器网络。他们认为,攻击者可以不妥协的传感器节点在一定时间间隔内,这个方案也可以建立共享密钥的任意两个相邻的传感器节点之间通过交换自己的身份。假设节点X是一个新的部署的传感器节点和节点Y是一个相邻的传感器节点的节点X,然后他们可以建立共享密钥KXY在邻居发现。如果对手妥协的结X,他们没有建立利用其他传感器

7、节点的节点的密钥的方法X。在基于身份的密码17,一个用户的身份就像是用户的公钥。一种基于身份的签名方案称为bnn-ibs中可以找到18。bnn-ibs基于Schnorr签名19,此方案可以有效地应用在无线传感器网络中没有太多的计算开销。最近,曹等人20提出了一种变bnn-ibs称vbnn IBS具有较小的签名大小。在21,22是基于身份的密码体制的相似。在本文中,我们提出了一个安全的通信方案,节点间通过预压的每个节点具有一个独特的和私人的种子分级(异质)传感器网络。该方案可以实现安全单播,组播,并使用专用种子,每个传感器节点具有本地广播。当簇头被攻破对手,我们可以将这群新的簇头节点。因为每个簇

8、头没有私人的种子其成员拥有,我们可以消除任何妥协的簇头容易。此外,我们的方案可以减少每个传感器节点的存储开销由预压每个传感器节点的一个私人种子。本文的其余部分组织如下。在部分“相关作品”,介绍相关工作。我们目前的背景知识,本文中使用的“预备”节。在“方法”部分,我们提出我们的建议方法。部分“安全分析”的安全性分析。部分“绩效评估”是绩效评价。结论是在部分“结论”。相关作品 Du等人5提出了一个异构或层次的传感器网络密钥管理方案。一个大的密钥池和相应的密钥ID产生之初。每个l传感器加载l键,每H传感器(例如,簇头)装M(Ml)没有从密钥池钥匙。当密钥预分配阶段已经完成,共享密钥发现阶段是由各l传

9、感器和H求任意两个节点之间的两两关键传感器。在本文中,我们使用聚类方法应用于5形成传感器网络中的簇。Du等人。3,4提出了一种可扩展的、灵活的密钥预分配方案。本方案具有更高的抗节点捕获比以前的方案。 在分层传感器网络,排除基础系统(EBS)适用于行政的一套钥匙到每个传感器节点6。密钥管理方案的定义为EBS(n K M),在那里n在EBS的传感器节点数目,K是管理密钥分配给每个传感器节点的数目,和M是行政不分配到每个传感器节点的数量。行政键总数K+M。每个传感器节点拥有行政键独特的子集。chorzempa等人2采用在他们的方案中,被称为塞克分层传感器网络。塞克是一个基于集群的

10、动态密钥管理方案。当一个或多个传感器节点被攻破的敌人,它具有密钥由AFN(即簇头)。一旦这些丢失或被俘,同一簇内各节点重新集群,这是由可信的第三方(TTP)触发(例如,基站)。塞克是有弹性的传感器节点和关键捕捉。我们的方案是类似塞克,每个簇的簇头,商店的一些秘密信息,例如控制键。尤尼斯等人8提出了一种新的密钥管理方案,称为壳基于EBS 6在无线传感器网络。命令节点(例如,下沉或基站)指明每个集群多密钥生成网关(例如,簇头),所以壳对网关妥协更有弹性。他们提出了在每个群集管理密钥分配的新方法。启发式的密钥分配算法可以有效地抵抗共谋攻击,因为每一对最小汉明距离的任意两个相邻的传感器节点之间分配行政

11、键的子集到每个传感器节点。 在21,23,24,作者提出了几种定位方案。在本文中,我们假设每个传感器节点可以通过这些定位算法估计其位置。我们还假设攻击者不能启动影响定位性能的一种有效的攻击。换句话说,每个传感器节点可以估计它的位置正确。Chang等人。25提出了一个动态组播通信方案。在本文中,我们使用这个方案的一个安全的任何两个相邻的传感器节点之间的通信。我们介绍我们的网络模型和方案25在下一节。预赛 在本节中,我们简要介绍了我们的网络架构,在25基于广播加密密钥管理方案如下。网络模型我们提出的传感器网络分层模型在本节。传感器网络是由一个基站,少量的资源丰富的簇头,和大量的资源受限的传感器节点

12、。基站和簇头有更强大的能量,记忆和处理能力,但传感器节点不。一个集群收集信息从操作环境和发送他们的读数,簇头节点。然后,簇头收集这些传感器节点的读数,并将它们发送到基站。我们认为,即使所有的簇头都配备了防篡改硬件,他们可能还在妥协的对手。所有的传感器节点都没有配备防篡改硬件成本过高。簇头节点和传感器节点是固定的,和传感器节点可以通过空投或其他方法的分布式。所以我们没有任何知识,每个传感器节点部署。换句话说,有没有办法提前知道一个传感器节点的邻居。我们假设每个簇头可达其所有成员的集群,每个传感器节点与簇头通信通过一个跳或多跳传输路径。所有的传感器节点和簇头节点的物理位置是已知的8。换句话说,所有

13、的传感器节点和簇头可以知道自己的位置,使用以前的方案,如21,23,24。数据1表明本文所使用的传感器网络分层模型。 图1分层传感器网络模型。基于广播加密的密钥管理方案Chang等人。25提出了广播方案的安全多播。我们认为广播组的成员数量N,和U是指广播集团,在那里U= U一U二,UN。UM表示一个多播组,UMU。例如,UM可U一U三。加密算法的表示E()是已知的每一个l位的关键。EK(M)表示一个消息M一是加密的l位的关键K。H()是一个固定长度的输出单向散列函数l位。是一个连接可以连接两个或多个字符串连接在一起。我们假设成员U一U二,UN有种子提前。首先,发送方选择一个素数PS任意从P一P

14、二,PN,一个随机数X,和一个随机的密钥K。第二,发送方决定UM和广播B X EK(M),其中当接收机UX接收B X EK(M),他可以获得K通过计算公式如下: K = B mod H(suiX).注意,会话密钥K一定要满足: 2l1 < K < minH(sui X)ui Um 2l.最后,UX可以解密得到的秘密消息M。每个人都可以选择一个随机的密钥K和随机数X如果他们想播的秘密信息组。敌手模型和威胁模型敌人可以妥协(或捕获)的一个或多个传感器节点(或簇头)的无线传感器网络。然后所有的机密信息(例如,所有的关键材料,或数据)由传感器节点举行

15、(或簇头)是已知的敌人。一旦攻击者获得密钥从受感染的传感器节点(或簇头),他们可能操纵或攻击的传感器网络。我们还假设的敌人没有任何被存储在每个传感器节点,先验知识8。在以往的方案2,5,一旦对手妥协的簇头,所有的秘密钥匙,群集将被簇头举行。但是,我们提出的方法可以防止这样的情况下,集群的所有按键因为每个簇头不具备其成员举行私人的种子。如果对手妥协的簇头,那群被重新划分为新的集群和它们之间建立新的安全关系的传感器节点。攻击者也可以妥协的传感器节点,然后在集群已撤销妥协的传感器节点没有密钥更新操作的簇头。我们假定只有基站是可信的。所提出的方法我们的方案 在本节中,我们描述了我们的方案设计的层次型传

16、感器网络。我们的方案将位置信息部署传感器节点和簇头。基于位置信息的优点是防止复制攻击,Sybil攻击,虫洞攻击。我们的方案的详细步骤进行了以下部分。安装阶段 在传感器节点和簇头节点的部署,TTP,例如,传感器网络控制器和基站,决定系统的参数如对称加密算法E()与l位的密钥,一个单向散列函数H()与固定l位输出。我们是一个普通的传感器和一个簇头nI和CHJ,分别。基站节点力nI包括一个独特的身份,两参数和一粒种子这是独特的和私人的。每个簇首CHJ,基站还预装了一个独特的身份I一个独特的和私人的种子和另一个种子在那里是运作串联。值得注意的是,基站每个簇头节点和传感器节点的所有私人种子,即,seed

17、 SBS, where SBS= H(SBSIDCHj );和自己的私人种子SBS这是唯一已知的本身。簇头登记阶段在安装阶段完成后,所有的传感器节点和簇头均匀随机部署成扁平的网络,是一个指定的区域。簇首J已通知基站的ID和位置。基站可以验证的有效性,每个簇头使用预装在每个簇头。CHJ随机选择一个素数R一个数,和一个会话密钥,注意,会话密钥必须大于RPCH为减少概率非法获得的目的。然后CHJ发送以下信息给基站:IDCHj, LocationCHj , B, XCHj , EKCHj(IDCHjLocationCHj ),其中,B = (RPCHj× H(SBSXCHj ) + KCHj

18、.从每个簇头接收消息后,基站能计算SBS= H(SBSIDCHj ),然后它可以得到通过计算公式如下: SCHm=H(SCHmIDCHj ), and j=m),如果持有由簇首CHJ是正确的,基站可以解密与并将种子其他簇头的加密密钥例如,(CHM代表其他簇头,和JM),向簇首CHJ在簇间通信。聚类相每个簇头广播消息包含(IDCHj, LocationCHj )附近的传感器节点使用最大功率与一个随机的延迟,避免碰撞hello消息5,在那里代表CHJ的位置。如果两个或两个以上的簇头可用于传感器节点nI,选择簇头,表示为CHI,其信息已成为群集成员控制CH信号最强I。请注意,我们假设簇头数量充足的部

19、署,所以在传感器网络中的传感器节点可以接收的最hello消息从至少一个或多个簇头。最后,每个簇由一个簇头控制。这种聚类方法类似于5或9。传感器节点的加入相在聚类阶段,每个传感器节点加入到最合适的集群本身。假设传感器节点nI要加入群集的簇首的控制I,它发送一个加入消息: (IDNi ,LocationNi , TSNi , IDchi ,H(SNiIDNiIDchiLocationNiTSNi ),其中:TSNi是时间戳,在簇首chi为成为本团成员的目的。当簇首chi接收所有的成员加入,想加入群的消息,它已发送请求为获得其成员的种子的目的基站信息。首先,CHI随机选择一个素数Xchi一个数,和一

20、个会话密钥Kchi,注意这些参数可以在每个传输变化。在簇头和传感器节点使用这些参数,它们会立即从自己的记忆抹去这些参数。第二,CHI发送请求消息到基站。这一消息如下:IDchi ,IDBS, B, Xchi , EKchi(. . .<IDNi,LocationNi ,TSNi ,H(SNiIDNiIDchiLocationNiTSNi) > . . . ),其中:B = (RPchi× H(SBSXchi ) + Kchi.收到这条短信后,基站首先计算SBS=H(SBSIDchi )然后它可以得到K卡通过计算公式如下: Kchi= B mod H(SBSXchi ).在

21、获得K卡,基站可以解密的消息:EKchi( . . . < IDNi, LocationNi , TSNi ,H(SNiIDNiIDchiLocationNiTSNi) > . . . ).因为基站知道所有私人种子节点在每个传感器节点,它可以检查这些哈希值相等的值计算。如果任何计算哈希值从原来的不同,基站会拒绝消息。然后基站收集系统和传感器节点的位置,并列出每个传感器节点的ID和位置在每一簇。然后基站搜索相应的种子如果传感器节点nI是合法的,并发送以下信息到CHI: IDBS, IDchi , EKchi(. . . < IDNi , SNi> . . . ),其中:S

22、Ni= H(SNiIDchiLocationchi ).从基站接收到该消息后,CHI可以解密此消息并获得其成员的种子,即在这群由CHI。最后,CHI可以将每个传感器节点的ID,位置,在SNi,请注意,SNi是不是私人的种子拥有的nI。传感器节点的发现阶段所有的传感器节点都不知道他们的邻居传感器节点直到他们已经部署。我们没有任何部署知识。首先,传感器节点nI试图找到它的一跳邻居传感器节点传输范围内,所以它的广播hello消息包含它的(IDNi, LocationNi , IDchi )其一跳邻居节点。我们记得,CHI是簇头nI属于。如果一个簇头的IDnI的邻居,说nK,是一样的nI的簇头的ID,

23、nK将发送一个回复的信息,包括nI。请注意,nK将包括簇首I如果chI在nI的传输范围。然后,传感器节点nI收集所有的回复从它的一跳邻居传感器节点的簇头ID为该集群由CH相同的信息I。这一步可以描述如下: Ni : hello(IDNi, LocationNi , IDchi ). Nk Ni : reply(IDNk, LocationNk , IDchi ).在收到此信息,nI检查其邻居的位置,它的传输范围内。如果这是真的,nI发送一个请求消息包含(IDN1 , IDN2 , . . . , IDNk )CHI为获得其一跳相邻传感器节点的种子的目的,即chi,这请求消息没有被加密。每个传感

24、器节点发送消息到簇头通过单跳或多跳传输路径通过多个传感器节点。我们记得,请求消息可以包括簇首I如果在传感器节点nI的传输范围。CHI等每个成员在这个集群发送请求消息在收集所有请求从它的每一个成员的消息,CHI有一个消息,包括单播的种子nI的邻居nI。CHI随机选择一个素数一个数,和一个会话密钥,这一消息如下: IDchi, Locationchi , IDNi , B, Xchi ,EKchi(<IDN1 , SN1><IDN2 , SN2>. . . ,<IDNk , SNk>),其中B = (RPchi× H(SNiXchi ) + Kchi,

25、 and SNk=H(SNkIDNiLocationNi ).收到这个消息后,nI首先计算,SNi= H(SNiIDchiLocationchi ),后它可以得到Kchi通过计算公式如下: Kchi= B mod H(SNiXchi ).可以解密此消息并获得其相邻的种子,即,SNk每个传感器节点可以使用这种方法获得他们安全地传达其相邻的传感器节点的种子。注意,如果nI不发加入消息到相应的簇首I提前成为群集的成员,CHI将拒绝其请求消息一旦成立,nI获得相邻的种子。安全通信相一旦传感器节点发现阶段完成后,每个传感器节点和簇头可以安全地向它的相邻/成员/成员的种子广播/组播数据。例如,传感器节点n

26、I想广播/组播数据M它的邻国,例如,nK。首先nI随机选择一个素数一个数,和一个会话密钥。这些步骤是像之前提到的方法。其次,一个多播组UM= n1,n2,nK决定nI。该广播消息可以解释如下: 其中:B = (RPNi NkUm H(SNkXNi ) + KNi.收到这个消息后,nK首先计算SNk= H(SNkIDNiLocationNi ),其中:SNk= (SNkIDchiLocationchi)。然后可以获得nK,通过计算公式如下:KNi= B mod H(SNkXNi ).在获得nK后,nK,可以解密此消息并获得M。nI可以与一个或多个相邻的传感器节点以同样的方式进行沟通。重新聚类簇头

27、捕获/妥协后每个簇头可能损害或捕获的传感器网络的对手。属于一个妥协的簇头节点必须被重新分配到新的簇头。我们假设有一个适当的入侵检测系统(IDS)用于基站和簇头。基站可以监控所有的簇,每个簇头也可以监测其群集的所有成员。如果任何簇头(或节点)被攻破,那么失败可以由基站检测(或簇头)。这个假设是类似于2,8。在本节中,我们描述了重新聚类方案一步一步。例如,妥协的簇头,表示为CHC,并得到所有秘密信息从CHC例如,SN,在这簇群。这群由CH的所有成员C要重新分配到新的簇头。一旦妥协的CHC由基站检测,基站已撤销CHC。首先,基站记录这个集群的节点作为一个列表C,说孤儿节点八。第二,基站随机选择素R&

28、#160;PBS一个数,XBS,和一个会话密钥KBS。第三,它宣布妥协的ID和位置的CHC通过发送以下信息给所有法律的簇头CHJ在传感器网络: IDBS, B, XBS, EKBS(eventIDchc, Locationchc, re-clustering),其中:B = (RPBSCHjUm H(SCHjXBS) + KBS, andSCHj= H(SCHjIDBS)。收到这条短信后,CHJ可以解密它知道那簇头是妥协的对手。如果chJ(一个或多个)坐落在CHC,它会转播重新聚类信息包含(< IDCHj, LocationCHj >,< IDchc ,Locationchc

29、 >)与重新分配,属于甲烷传感器节点随机延迟使用最大功率附近的传感器节点C进入新的簇头。如果一个节点收到许多重新聚类信息属于CHC,这就需要选择一个新的簇头的重新聚类信息具有最强的信号加入集群。下面的步骤是类似的传感器节点加入相位和传感器节点发现阶段如前所述。请注意,列表C存储在基站可以防止虚假或非法的传感器节点,传感器节点加入集群中新加入的阶段。在我们重新聚类方案,CHC没有私人的种子,其成员具备。基站只需要更新相应的种子,即,SNi= H(SNiIDCHj ),,并将它们发送到CHJ这是坐落在CHC。簇头的CH的妥协CHj不能使其集群妥协。传感器节点捕获/妥协后撤销当一个传感器节点,

30、说nC,是破坏对手,相应的簇头,说CH,已撤销nC为避免今后信息的妥协。换句话说,簇头CH已通知其成员的妥协nC通过广播以下消息: IDch, Locationch, B, Xch, EKch (IDNcLocationNc ),其中,B = (RPchNiUm H(SNiXch)+Kch,收到这条短信后,群集的成员控制CH可以解密并知道妥协的传感器节点的ID和位置。如果一个节点是一个nC“相邻的为nK,它来删除相应的种子,即SNc ,并更新与妥协的传感器节点nC。请注意,妥协的传感器节点nC不具备其相邻的私人种子nK,即,SNk= H(SNkIDNcLocationNc ).它只具有给定的种

31、子IDNc。增加新的传感器节点传感器节点可能会受到损害或耗尽电池,所以增加新的传感器节点是一些运行或运行时间后的一个关键问题。每一个新的传感器节点是预装了两参数:(I DnewSnew),一个加密算法E(),和一个单向散列函数H()。在新的传感器节点随机部署,他们必须分配到新的簇头。基站要求每个簇头转播hello信息聚类。后续的过程类似于聚类阶段,传感器节点和传感器节点加入阶段,探索阶段。请注意,旧的传感器节点可以接收hello消息从一个或多个簇头,他们会忽略该消息。我们还假设,如方案16,hello传感器节点广播消息是传感器节点发现阶段的所有传感器节点进行不妥协。每个传感器节点可以

32、在过程中成功完成发现阶段。安全性分析窃听和注入攻击我们提出的方法可以防止外部敌人的窃听正常邮件或注入虚假数据的传感器网络。因为敌人没有传感器节点对应的种子,他们不能解密消息或冒充合法节点伪造扰乱传感器网络信息。传感器节点复制攻击敌人可以部署恶意节点克隆一个妥协的传感器节点,在一个,多个位置的传感器网络。有两种情况。第一种情况是,克隆是部署在一个位置远离一个最初的位置在同一集群作为一个。这将被检测到相应的簇头如果克隆发送加入消息到簇头。另一种情形是:克隆是部署在不同的集群从一。基站可以意识到这群克隆人想加入在传感器节点加入相因为它知道每个成员的身份以及相应的位置,每个集群如果一加入群集在一个位置

33、之前。一旦基站知道克隆一个妥协的传感器节点可以部署在附近的某个簇头,它可以拒绝克隆的加入消息。因此,基站可以作出判断,一个是一个妥协的传感器节点,然后采取适当的行动进行撤销。Sybil攻击纽森等人。26和15介绍了Sybil攻击。在这种攻击中,恶意节点请求多个ID或位置。假设一个恶意节点,说一,冒充合法或非法的传感器节点,说B。恶意节点一看起来像一个新的部署的传感器节点B从附近的传感器节点的视图一。Sybil攻击可能会导致许多严重的影响,传感器网络,例如,网络的路由信息22。可以防御Sybil攻击,恶意节点方案一不具备相应的私人种子B。因此,恶意节点不能成功地冒充其他节点注入伪造的数据或路由信

34、息到传感器网络中。因为其中没有相应的私人种子。虫洞攻击在虫洞攻击,敌人想隧道正常邮件的两个不同位置之间创建一个不带低延迟通道15,21,22,27,28。这次袭击没有任何妥协的传感器节点,但它可能会导致许多严重的威胁,例如,该路由操作22。在我们的方案中,假设两个远的传感器节点之间的信道(他们不是相邻的)C和D通过在集群的对手了。一个合法的传感器节点,说C,接收回复从另一个传感器节点的消息,说D在发现阶段,传感器节点,它可以检查你的位置D是在它的传输范围。如果D不在C的传输范围,C将确认D是不是它的一个邻居。另一种情况是,当C接收的讯息D在安全通信阶段,它也可以检查你的位置D在传输。如果D不在

35、C的传输范围,C将拒绝该邮件发送D。假设敌人伪造的位置D要在C的传输范围,C无法解密消息发送D因为C将使用的位置D计算相应的种子,即,SC= H(SCIDDLocationD。为了获得会话密钥KD通过计算方程KND=B mod H(SNCXND) 。因为位置D是假的,C无法解密消息发送D正确。因此,可以防御虫洞攻击根据地点的方案。注意,如果一个恶意节点伪造其位置和其他传感器节点进行通信,在所有的可能性中,它将由其相邻的传感器节点检测(或簇头)有其身份和位置。一旦恶意相邻的借点发现的异常,他们会将事件通知给相应的簇头。Sinkhole攻击作者在21,28指出Sinkhole攻击是无线传感器网络路

36、由协议的一个严重的攻击。在这种攻击中,恶意节点妥协或试图吸引所有的信息从他们的邻居欺骗其他传感器节点21。换句话说,受损的或恶意的传感器节点要成为吸引所有的消息由合法的传感器节点发送中继节点。在这样的攻击,我们的方案可以承受Sinkhole攻击通过检查是否在两个位置之间的距离是在合理的传输范围或不。我们的方案,对每个传感器节点的邻居的位置信息广告可以验证。假设一个妥协的传感器节点伪造自己的位置来欺骗其他传感器节点,在所有的可能性中,这种攻击会被邻居发现(或簇头)为之前提到的。完美向前保密杜等人5使用广播密钥才能安全地在相邻的传感器节点广播消息。此外,在以前的方案。作者在2,8用通信(或会话)键

37、在同一个集群节点之间的通信。这将导致一个问题,一旦对手妥协的一个集群节点,前者短信拦截,敌人从传感器节点收集可以解密使用的密钥的泄露。然而,我们的方案可以承受这样的情况,通过改变会话密钥每次。我们记得,在簇头节点或传感器的使用参数,例如,RP X,和K,他们会抹去这些参数从自己的记忆立即。这一特性将确保我们的方案可以实现完美向前保密。例如,我们假设攻击者截获和收集从一个妥协的传感器节点的所有消息,说E。对手不能解密这些信息通过使用键控材料E。此外,我们的方案的另一个优点。一旦一个节点被攻破,其他法律传感器节点删除以前的方案泄露的密钥2,5,8,但我们不需要这样做。表一,我们比较我们的

38、计划2,5。 表1比较完美向前保密三方案 AP5SECK2我们的方案完美向前保密否否是绩效评估存储开销每个簇头已储存的种子,为入侵检测系统和所有成员的位置安全地向其成员广播消息。由于簇头资源丰富,这为他们的存储开销是可以接受的。每个传感器节点还具有储存的种子,IDS与所有邻国的位置。因为每个传感器节点的通信范围有限,这些邻居的数量也是有限的。为简单起见,我们只讨论所需的关键传感器节点在本节。在我们的方法中,每个传感器节点nI具有存储自己的私人种子,如SNi ,和其相邻的传感器节点,如SNk. 。一个传感器节点的邻居数取决于网络密度。假设一个传感器节点要与它相邻,然后传感器节点具有存储

39、N为了在相邻的安全的广播/多播消息的种子。我们与以前的比较,方案2,5中所需的关键条款在一个分层的无线传感器网络的应用。杜等人5提出一种非对称密钥预分配密钥管理方案(AP)。我们记得,一个大的密钥池和相应的密钥ID产生之初,每个l传感器加载l键,每H传感器(例如,簇头)装M(Ml)没有从密钥池钥匙。每个传感器节点也可以设置播放键为保护其邻居广播消息。假设一个传感器节点的相邻数N,传感器节点必须存储N在其内存+ 1播放键。chorzempa等人2提出的SECK。在部署之前,每个传感器节点具有存储完整的行政的钥匙Ka1 , Ka2 , . . . , Kak+m 和成对密钥Ka1 , Ka2 ,

40、. . . , Kak+m与基站共享。在部署后,每个传感器节点需要存储只有行政键的子集即,K钥匙,一簇管理的关键由AFN分配(簇头)。表2提供三种方案视图的存储方案。表2比较三种方案的存储开销方面的数量的密钥存储在每个传感器节点 AP5SECK2我们的方案在部署之前lK + M + 1一部署后l + N + 1K + 2n + 1通信开销MICA2广泛应用在无线传感器网络中,我们用以下的率29:16.25和12.25J /字节传输和接收的MICA2微尘,分别。我们还假设ID、位置和X2、2、8字节,分别。传感器节点的发现阶段的通信开销是利用上述

41、假设的评价。本期发生以下通信成本。我们记得,当一个传感器节点nI试图在它的传输范围内找到它的一跳邻居,是广播你好消息包含它的这是6个字节,它的邻居。用于发送和接收的有效载荷的能源消费量的97.5和73.5J,分别。假设传感器节点N邻居,其通信开销(97.5 + 73.5N)J.这个时间复杂度的通信开销o(N)根据数量的邻居一个传感器节点。下面,我们评价一个传感器节点的通信开销,根据组播组数量在安全通信相。这种通信开销的广播/多播消息取决于一个多播组的大小UM。在我们的方案中,发送和接收额外的通信开销是可以接受的资源受限的传感器节点在通信阶段,每个传感器节点的邻居数由有限的传输范围小。例如,假设

42、传感器节点nI想广播/组播数据M它的邻居为上文的“方法”,它已发送以下信息更大的数量UM传感器节点nI是的,的价值更大B是的,如,B =(RPNi NkUm H(SNkXNi )+KN。复杂的时间B是o(N二)根据相邻的传感器的数量。计算开销在我们的方案中,我们不使用任何公共交通节点中的关键技术,而我们使用对称加密、乘法和模运算加密/解密的数据和计算B和K,分别。这些操作不能用于资源受限的传感器节点的计算开销大。假设发送者nI发送消息(IDNi, locationNi , B, XNi , EKNi(M),其中B的计算nI用乘法操作,接收机nK,然后接收器nK可以获得KNi。通过发送器发送的消

43、息nI使用下面的公式计算模运算在获得KNi= B mod H(SNkXNi ),接收者可以使用这个密钥KNi。解密消息通过对称密码体制适用于资源受限的传感器节点。我们评估的能源成本的对称密钥和散列算法使用30。我们使用下面的假设:1.62/2.49率5.9 J /字节J /字节AES数据加密/解密和SHA-1散列的128位的密钥,分别从能源成本的加密/解密一个20字节的数据和136字节的数据散列32.4 / 49.8J和802.4J,分别。据报道在14,模逆运算和模幂运算是最为耗时的操作。因此,我们的方案不使用这两个操作,我们只使用mod传感器节点操作乘法。结论我们提出了一个安全的广播/组播方

44、案的分层传感器网络。每个节点只预装一私人种子之前的部署,和内存大小可以最小的资源受限的传感器节点。在我们的方法中,妥协的传感器节点或簇头撤销变得比所需要的密钥更新操作,因为每个传感器节点或簇头不具备其相邻的私人种子以前的方案更容易。资源丰富的簇头负责会员的管理和分发种子。可以对无线网络的常见攻击的防御方案。改变会话密钥,每次也可以在我们的方案实现完美向前保密。敌人只能拦截和收集一个群集前的消息,一旦集群中的某节点被攻破,但他们无法解密这些信息。致谢这项工作是由美国国家科学理事会、台湾部分支持,nsc100-2410-h-005-046号合同项下。作者也非常感谢有帮助的意见和建议的审稿人,具有改

45、进的演示。工具书1. H Chan, A Perrig, D Song, Random key predistribution schemes for sensornetworks. in Proceedings of the 2003 IEEE Symposium on, Security andPrivacy (The Claremont Resort Oakland, California, USA, 11-14 May 2003),pp. 1972132. M Chorzempa, JM Park, M Eltoweissy, Key management for long-lived

46、sensor networks in hostile environments. Comput. Commun. 30(9),19641979 (2007)3. W Du, J Deng, YS Han, PK Varshney, A pairwise key predistributionscheme for wireless sensor networks. in Proceedings of the 10th ACMConference on Computer and Communications (SecurityCCS03)(Washington, DC, USA, 27-30 Oc

47、tober 2003), pp. 42514. W Du, J Deng, YS Han, PK Varshney, A Khalili, A pairwise keypredistribution scheme for wireless sensor networks. ACM Trans. Inf. Syst.Secur. 8(2), 228258 (20055. X Du, Y Xiao, M Guizani, HH Chen, An effective key management schemefor heterogeneous sensor networks. Ad Hoc Netw

48、. 5(1), 2434 (2007)6. M Eltoweissy, H Heydari, L Morales, H Sudborough, Combinatorialoptimizations of group key management. J. Netw Syst. Manage. 12(1),3050 (2004)7. L Eschenauer, VD Gligor, A key management scheme for distributedsensor networks. in Proceedings of the 9th ACM Conference on Computera

49、nd Communication Security (CCS02) (New York, NY, USA, 2002), pp. 41478. MF Younis, K Ghumman, M Eltoweissy, Location-aware combinatorial keymanagement scheme for clustered sensor networks. IEEE Trans. ParallelDistrib. Syst. 17(8), 865882 (2006)9. MY Hsieh, YM Huang, HC Chao, Adaptive security design

50、 with maliciousnode detection in cluster-based sensor networks. Comput. Commun.30(11-12), 23852400 (2007)10. D Liu, P Ning, Multilevel TESLA: broadcast authentication for distributedsensor networks. ACM Trans. Embed. Comput. Syst. 3(4), 800836 (2004)11. A Perrig, R Szewczyk, JD Tygar, V Wen, DE Cull

51、er, SPINS: security protocolsfor sensor networks. Wirel. Netw. 8(5), 521534 (2002)12. WR Heinzelman, A Chandrakasan, H Balakrishnan, Energy-efficientcommunication protocol for wireless microsensor networks. inProceedings of the 33rd Annual Hawaii International Conference on SystemSciences (HICSS) (I

52、sland of Maui, 4-7 January 2000), pp. 3005301413. LB Oliveiraa, A Ferreirac, MA Vilaca, HC Wong, M Bern, R Dahab, AAFLoureiro, SecLEACH-On the security of clustered sensor networks. SignalProcess. 87(12), 28822895 (2007)14. HF Huang, A novel access control protocol for secure sensor networks.Comput.

53、 Stand. Interfaces. 31(2), 272276 (2009)15. Y Zhou, Y Zhang, Y Fang, Access control in wireless sensor networks. AdHoc Netw. 5(1), 313 (2007)16. S Zhu, S Setia, S Jajodia, LEAP+: efficient security mechanisms forlarge-scale distributed sensor networks. ACM Trans. Sens. Netw. 2(4),500528 (2006)17. A

54、Shamir, Identity-based cryptosystems and signature schemes. inProceeding of the Cryptology-Crypto84 (Santa Barbara, California, USA,19-22 August 1984), pp. 475318. M Bellarea, C Namprempre, G Neven, Security proofs for identity-basedidentification and signature schemes. in Proceeding of the EUROCRYP

55、T04(Interlaken, Switzerland, 2-6 May 2004), pp. 26828619. CP Schnorr, Efficient signature generation for smart card. J. Cryptol. 4(3),161174 (1991)20. Xi Cao, L Dang, W Kou, B Zhao, IMBAS: identity-based multi-userbroadcast authentication in wireless sensor networks. Comput. Commun.31(4), 659667 (2008)21. Y Zhang, W Liu, Y Fang, D Wu, Secure localization and authentication inultra-wideband sensor networks. IEEE J. Sel. Areas Commun. 24(4),829835 (2006)22. Y Zhang, W Liu, W Lou, Y Fang, Location-based compromise-tolerantsecurity mechanisms for w

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论