基于传感器网络的物联网密钥管理_图文_第1页
基于传感器网络的物联网密钥管理_图文_第2页
基于传感器网络的物联网密钥管理_图文_第3页
基于传感器网络的物联网密钥管理_图文_第4页
基于传感器网络的物联网密钥管理_图文_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第 27卷第 1期 上 海 电 力 学 院 学 报V o. l 27, No . 12011年 2月Journal o f Shan ghai Un i v ersit y o f E l ectric Pow erFeb . 2011文章编号 :1006-4729(2011 01-0066-04基于传感器网络的物联网密钥管理收稿日期 :2010-07-12通讯作者简介 :温蜜 (1979- , 女 , 博士 , 四川宜宾人 . 主要研究 方向为信息 安全 , 应用密码 学等 . E m a i :l s uper wm _9y ahoo. co m.基金项目 :国家自然科学 基金 (6090

2、3188; 上海市教育委员会 科研创新项 目 (10Y Z157; 上海高校 选拔培 养优秀(sd l , 温 蜜 1, 邱卫东 2, 王 勇 1, 殷 脂1(1. 上海电力学院 计算机与信息工程学院 , 上海 200090;(2. 上海交通大学 信息安全工 程学院 , 上海 200240摘 要 :介绍了物联网的概念及 其与传感器网络的关系 , 分析了基于传感器网络的物 联网密钥管理协议的研 究现状 , 提出了在物联网中构建轻量级密钥管理的新思路 , 用以提高物联网的安全性 , 减少建立安全机制性能 的费用 .关键词 :传感器网络 ; 物联网 ; 密钥管理 中图分类号 :T P393. 084

3、文献标识码 :AStudy on t he Key M anage m e nt of the I nternet of Thi ngsBased on Sensor Net worksW EN M i 1, Q IU W e i dong 2, W ANG Yong 1, Y IN Zh i1(1. Schoo l of Co mp uter and Information Eng i neering , Shangha i Universit y ofE lectric Pow er , Shanghai 200090, China;2. S choo l of Infor m ation

4、 Secur it y Eng i neering , Shangha i J iao tong Universit y, Shanghai 200240, China Abst ract : A fter introduc i n g the concept of t h e i n ter net o f th i n gs and the re l a ti o n of the w ire lesssensor net w or ks (WSN , t h e research focuses on describing t h e ex isting key m anage m en

5、 t sche m es of the internet of things based on the W SN, and pu ts for w ard so m e ne w ideas for constr ucting li g ht w e i g ht key m anage m ent sche m es to i m prove the net w o r ks security and reduce the perfo r m ance overhead . K ey w ords : w ireless sensor net w orks ; i n ter net of

6、things ; key m anage m ent 物联网 (I nternet o f Things 的概念最早提出 于 1999年 , 是指将所有物品通过射频识别和条码 等信息传感设备与互联网连接起来 , 实现智能化 识别和管理 . 在早期的概念中 , 物联网实质上仅等 于 RFI D 技术加互联网 . RFI D 标签可谓是早期物 联网最为关键的技术与产品标识 . 当时认为物联网最大规模、 最有前景的应用就是在零售和物流 领域 , 即利用 RFI D 技术 , 通过计算机互联网实现 物品 (商品 的自动识别和信息的互联与共享 . 但 到目前为止 , 绝大部分的业务仍然只是数据采集 应用

7、的扩展 , 难以 实现更 加 智 能 、 物与 物对 话 的真正物联网 .1 物联网组成与传感器网络随着传感器技术和网络技术的发展 , 现在的 物联网概念和应用领域早已超出了原有的范围 , 是 无 线 传 感 器 网 络 (W ireless Senso r N et w ork , W SN 、 微处理、 通信等技术高度发展的产物 . 物 联网被认为是通过装置在 各类物体上的 电子标 签、 传感器、 二维码等 , 经过接口与无线网络相连 , 在给物体赋予智能的同时 , 可以实现人与物、 物与 物间的沟通和对话1. 因此 , 物联网应该具备 3个特征 :一是全面感知 , 即利用 RFI D ,

8、 传感器 , 二维 码等随时随地获取物体的信息 ; 二是可靠传递 , 通 过各种电信网络与互联网的融合 , 将物体的信息 实时准确地传递出去 ; 三是智能处理 , 利用云计 算、 模糊识别等各种智能计算技术 , 对海量的数据 和信息进行分析和处理 , 对物体实施智能化控制 .近年来 , 物联网受到了广泛关注 , 也在诸多领 域有了大量应用 . 国家电网公司提出了智能电网 的发展战略 , 将物联网技术引入智能电网 . 充分利 用物联网优势 , 在结合电力网络实际情况的基础 上 , 建立 基于物联网的智能电网 . 智能电网的实 现 , 首先依赖于电网各个环节重要运行参数的在 线监测和实时信息掌控

9、, 物联 网作为 智 能信息 感知末梢 , 可成为推动智能电网发展的 重要技 术手段 . 因此 , W SN 作为感知物质世界的末梢神 经网络 , 在信息采集和处理中将发挥重要作用 . 物 联网的典型结构和安全需求如图 1所示. 图 1 物联网的典型结构和安全需求物联网中的信息 , 必须明确各利益主体的保密程度和权限 , 并保护其资料 和经济利益 2. 因此 , 必须研究复杂大系统下的网络生存、 主动实时防护、 安全存储、 网络病毒防范、 恶意攻击防范、 网 络信任体系和新的密码等技术 . 无线传感器网络 作为感知层的主要组成部分 , 信息采集和传输的 安全性是至关重要的 , 所以对基于无线传

10、感器网 络的密钥管理协议进行研究是非常有意义的 .2 传感器网络中的密钥管理为了实现传感器网络的安全 , 节点间的通信 往往需要采用安全保护措施 . 在所有的安全机制 中 , 加密技术是基础 , 通过加密可以实现传感器网 络认证、 保密性、 不可否认性、 完整性等安全需求 . 加密主要有算法和密钥两个部分组成 . 经过多年 的研究和发展 , 加密算法已经有了如 DES 和 AES 等非常成熟的国际标准 . 但不管密码算法多么强 大 , 在进行秘密通信时都需要先协商密钥 , 如果用 了一个弱的密钥产生方法 , 那么整个系统都是弱 的 , 不需要破译加密算法 . 因此 , 密钥管理要求采 用强大的

11、密钥生成算法 . 传感器网络中的密钥管 理是影响网络安全的关键性因素 .近年来 , 国内外学者已经提出了多种针对无 线传感器网络的密钥管理协议 . 其关键技术可分 为两个方面 :一是基于对称密钥体制的密钥管理 协议 ; 二是基于非对称密钥体制的密钥管理协议 .3 基于对称密钥体制的密钥管理协 议研究在无线传感器网络中 , 节点间往往需要通过 无线通信协助 , 才能完成信息的传输和汇集 . 为保 护通信的安全 , 基于对称密钥体制的密钥管理协 议的研究分为密钥和组密钥协议研究 . 3. 1 密钥管理协议的研究EESC HNAURE 和 GLOGOR 3最早于 2002年 基于密钥预置机制 , 提

12、出了一种概率密钥预置模 型 . 2003年 , C HAN 4和 LI U5等人分别对上述思想进行了扩展 , 相继提出了 q co m posite 密钥预置 模型和基于对陈多项式池的密钥预置结构 , 并给出了随机子集指派和基于超立方体指派的密钥预置算法 . 同时 , DU 等人 6也根据概率预置模型提 出了一种基于 blo m 对称密钥矩阵池的密钥预分 配方法 . 该方案由于其构造的方便性而受到人们 的极大关注 , 并被多次修改后广泛应用于传感器网络的实际环境中 .该方案的核心思想是 :首先由基站产生一个 ( +1 N 的矩阵 G, 其中的任意 ( +1 列是与 线性无关的 , N 表示网络

13、的大小 ; 接着再产生一个 ( +1 ( +1 的对 称矩阵 D, 然后计算 A =(DG T. 因为 :K =AG =(DG TG =G TD TG =G TDG =(AGT所以可以把对密钥矩阵 K 拆成 A 和 G 两部分 , 分 别把这两个矩阵中的密钥信息存到结点中 , 如将 A 中的第 i 行 r(i 和 G 中的第 i 列 c(i 先预存到 结点 i 中 . 当结点 i 部署到实际的环境后 , 如果它 需要与邻居结点 j 建立对密钥 , 只需要交换各自 的列信息就可以计算出一对相等的密钥数据 , 这 个密钥就是对密钥 , 见图 2. 值得注意的是 , 该协 议中的 G 是可以公开的

14、, 不需要保密 , 所以在实际中大多使用范德蒙行列式来构造 G 的特例 . 这 样预存到结点 i 中的密钥信息就是矩阵 A 中的第 i 行 r(i 和 G 中的第 i 列的生成种子 g i, 从而减少 了传感器节点的存储费用 . 在对密钥建立时就只 需要交换结点双方的列生成种子 , 从而减少了通 信费用 . 这个协议也可以保证网络中的任意两个 实体之间都可以建立对密钥 , 即密钥的全连通 . 但 是它只能保证在少于 ( +1 个结点被沦陷前该 协议具有完美的抵抗力 , 当被沦陷的结点数超过 以后 , 网络中剩下的对密钥会被攻击者计算出 来 , 从而导致网络不安全 , 而且该协议中结点的存 储费

15、用也是随着网络大小的增加而增加的 , 所以 扩展性很差 . 后来 DU 等人又设计了多密钥空间 的扩展 , 它能很好地应用于具有层次结构的传感 器网络中. 图 2 基于 B l om 矩阵的密钥产生过程此外 , CAMTEPE 等人7提出了基于 BI BD 的密钥预分配方法 , HU 和 W ANG 等人 8提出了在 预置密钥路径下基于簇部署的 H (k, u , m, v , n 分布模型的对偶密钥预置机制和建立算法等 . 上 述协议有效地提高了传感器网络中对节点间的通 信安全性 .3. 2 组密钥管理协议的研究PERR I G A 等 人 在 SPI NS9中 , 提 议 将TESLA 作

16、 为 传 感器 网 络组 播 认 证 协 议 . 而 后LI U 5等人基于 TESLA 协议 , 设计了多层和适合 于多个发送者的组播认证协议 . 此外 , 还有很多针 对无线自动网络的组密钥管理协议 , 如 :ZHU 等 人的 LEAP 10, HARNEY 的 GKM P , ELTOW E I SSYM 的 EBS 11等 . 这些协议都是利用对密钥形成的 安全链路来分发组密钥 . 其思路都是简单对密钥 协议和组密钥协议的叠加 . 节点不但需要存储建 立对密钥所需的秘密信息 , 还需要存储建立组密 钥的信息 . 因此 , 其存储量和通信量会随着组的规 模的增长而线性增长 , 可扩展性很

17、差 .针对组 密钥的 上述缺 点 , 文献 12和文 献13先后提出了同时建立对密 钥和组密钥的方 法 , 以及可证明安全的密钥协商协议等方案 , 从而 减少了传感器网络中建 立对密钥和组密 钥的费用 , 并确保了组密钥协商过程中各节点的公平性 .4 基于非对称密钥体制的密钥管理协议研究基于预分发对称密钥体制的消息认证性和保 密性虽已基本能满足需求 , 但由于对称方案需要 事先预分配密钥 , 其抵抗中间人攻击的能力很有 限 , 特别是在一些特殊传感器的应用领域 , 比如医 疗传感器、 智能电网等均需要加强抵抗攻击的能 力 . 网络中传递的信息来自大规模的个人用户或 利益性单位 , 具有特殊的隐

18、私性和保密性要求 , 例 如伪匿名性、 国际合作性和抗抵赖性等均有保密 性要求 , 因此完全基于对称密码体制的安全体系 结构很难满足安全需求 , 必须首先在计算能力、 能 耗高度受限的环境下实现某种公钥体制 , 再通过 相应的改造、 优化 , 使之适用于同态加密、 群签名 等公钥密码技术 .ROMAN 等人从软硬件 性能方面 , 分析 了在传感器网络中使用公钥加密系统的可行性 . 在哈 佛大 学 CodeB l u e 项 目 中 , MALAN 等 人 14也 在 M I CA2平台上实现了 ECC 公钥体制 , 该成果已在 2008年 AC M Transactions on Sensor

19、 N et w orks 上发 表 , 源代码也在网上公开以供其他研究者进一步 研究、 开发 . 在国内 , 浙江大学的贾晨军等人提出 在传感器网络的安全体系结构中加入基于身份的 公钥体制 , 并提出了一种安全的轻量级的公钥加 密算法 . 在 2009年印度密码学会上 , GOUVEA 和 LOPEZ 设计了适用于低端传感器硬件的 ECC 公 钥算法 15, 实验数据表明 ECC 公钥算法 在实际 中具有一定可行性 .但由于传感器本身硬件条件限制较多 , 一直 以来学术界和工业界更多关注基于对称密钥体制 实现安全体系结构 . 随着上述基于非对称密钥体 制相关成果的公开发表 , 在这一方向上必然

20、会有 更多的研究成果 .5 物联网中的密钥管理方案展望从已有的安全性研究成果来看 , 针对无线传 感器网络的安全协议往往通过降低安全性的方式 来适应传感器受限制的软硬件水平和网络自组织 性结构 , 协议的设计往往只针对某些特殊的应用 场景 . 由于必须考虑物联网节点被攻击者获取并 加以分析的可能性 , 因此完全依赖对称密码体制 难以抵抗针对硬件的攻击或内部攻击者 , 从而无 法满足对信息的安全性要求 , 面向物联网的安全 体系结构必须提供轻量级的对称和非对称密码体 制 , 为搭建可靠安全的泛在通信网络打下基础 . 虽然 ECC 在效率上仍然较低 , 但已初步在典 型传感器软硬件平台上实现了 E

21、CC 公钥密码体 制 . ECC 公钥密码体制比起同等安全强度的大整 数域 , 其计算和存储复杂度均有较大优势 . 在嵌入 式环境下 , ECC 公钥体制已得到广泛研究 16. 虽 然 ECC 上的乘法和加法运算速度已得到了很大 的提高 , 但由于传感器 软硬件的限制 , 基于 ECC 上的配对运 算仍然 较慢 15. 在对称密 码体 制方 面 , 虽然已提出了各种轻量级对称密码体制 , 但相 对应的安全性分析仍然比较薄弱 , 近年来相关文 献也表明理论上的轻量级对称密码体制未必符合 资源受限硬件的实际需求 , 在设计中需要更多地 考虑低功耗和内存占用 , 对于运算速度的要求并 不苛刻 17.

22、 因此 , 如何在泛在物联网络环境下实 现支持公钥密码体制的轻量级安全体系结构 , 进 而在典型物联网平台上实现具有低功耗、 低资源 占用 , 以及运算速度合乎需求的密码学基础组件 , 是当前学术界必须考虑的问题 .6 结 语随着物联网知识的普及 , 以及技术的推广和 应用 , 物联网中的安全问题越来越凸现其重要性 . ECC 公钥密码体制作为 近年来日益成 熟的 公钥密码体制 , 在同等安全强度的大整数域上 , 其 在计算和存储复杂度上均有较大优势 , 而且 ECC 的硬件实现也非常简单 . 但在物联网络这样终端 小、 资源受限的应用 环境下 , ECC 公钥运 算效率 仍然与实际应用有较大

23、差距 . 能否实现更高效率 的各种运算 , 消除或降低高层次信息安全方案对 于配对运算或大整数运算的依赖 , 从而减少物联 网络在提高安全性方面的费用 , 将是研究者们需 要首先解决的问题 .参考文献 :1 李娜 , 陈晰 , 吴帆 , 等 . 面向智 能电网的 物联网信 息聚合技 术 J.研究与开发 , 2010, (3:21 28.2 王小妮 , 魏桂 英 . 物 联网 RFI D 系统 数据传 输中密 码算法 的研究 J.北京信息科技大学学报 , 2009, 24(4:75 78. 3 ESCHENAUER L , GLI GOR V D . A key m anage m ent sc

24、he m e for d i stri bu ted sensor net w orks C /Proceedi ng of the 9t h ACM Con ference on Compu t er and Co mmun icati on Security , 2002:41 47.4 CHAN H, PERR I G A, SONG D. Rando m key p red i stribu ti on sche m es for s en s or net works C /IEEESy m posi um on Security and P ri vacy , 2003:197 2

25、13.5 LI U D , N I N G P . E st ab lis h i ng pair w i se key i n d istri buted s en s or net w ork J .ACM T ran s acti ons on In f or m ati on and Syste m Security , 2005, 8(1:41 77.6 D U W, DENG J , HAN Y S , et al . A pair w is e key p re distri bu ti on sche m e for w ireless s en s or net w orks

26、 C /Proc. of t he 10t h ACM Con. f on C o m puter and Co mmun icati ons Security , 2003:42 51.7 SEY I T A C a m tepe , B LENT Yene . K ey distri buti on m echanis m for w irel ess s en s or net works :a s u rvey R .TR -05-07 Renssel aer Po l ytechn i c Instit u te , C o m pu ter S ci en ce Depart m

27、ent , 2005.8 HU Ge , W ANG W e. i The research of securit y net w ork group key m anage m ent J .Advanced M atri a l s Reserch , 2004, 108:1497 1502.9 ADRI AN Perri g , ROBER T Sz e w cz yk, TYGAR J D , et al . SPI NS : (下转第 74页 表 2 不同 测试模式下不同文件的运行时间文件大小 /M B测试模式 /104m s单 机 伪分布 分布式 A-B 分布式 B-A10. 51

28、393. 00414. 65902. 5663 40. 88113. 64245. 96392. 9929 161. 45735. 294715. 53425. 2176 644. 556414. 333155. 492915. 7718 25620. 841252. 6511226. 413565. 9110 102486. 4090175. 6095时间太长 279. 29154 结 语基于 H adoop 架构计算模式的出现 , 突破了传 统的数据库系统对海量数据处理的速度限制 , 通 过对大量数据的并发访问 , 有效缩短了数据的查 询计算时间 , 使用户的查询响应更快速 . 本文通过

29、比较不同大小文件中的工资数据在 4种不同分布 下的运行效率 , 得到分布式 A -B 的效率最高 , 单 机的效率最低 . H adoop 架构模式可以充分利用不 同机器同时参与并发运算 , 提高了运算效率 . 目前 H adoop 架 构 已 广 泛 应 用 于 信 息 检 索 领 域 , 如 Google , B aidu 等 . 我们将继续对一些符合 分布式 运算的算法在 H adoop 架构下的实现方案进行集 中研究 , 并根据其特点应用于特定的场景 .参考文献 :1 易 剑 . H adoop 开发 者 第 1期 R /OL.2009-07-11 htt p :/is hare .

30、iask . si na . com. cn /f/9389548. h t m a ? fro m = li ke .2 易 剑 . H adoop 开发 者 第 2期 R /OL.2010-01-30 htt p :/is hare . iask . si na . com. cn /f/9389548. h t m a ? fro m = li ke .3 To m W h i te . H adoop :The Defi n itive Gu i deM .Am eri ca :O Re ill y M edia , 2009:18 25.4 维基 . H adoop OL.h ttp

31、 :/en. w i k i p ed i a . org /w i k i/H adoop , 2010.5 王耀聪 , 陈威宇 . M ap R edu ce 编程 CP /OL.2010-01-20h ttp :/trac. n c h c . org . t w /cloud.6 王鹏 . 走近云计算 M .北京 :中国人民 邮电出版 社 , 2009: 100 120.(上接第 69页 s ecurity protocol s f or sensor net w orks C /In Proceedi ng of M ob i Com 2001, 2001:189 199.10 Z

32、HU S , SET I A S, J AJ OD I A S. LEAP :effici en t s ecurity m ech an i s m s f or large scal e d i s tri bu ted sen s or net w orksC / Proc . of t he 10th ACM Con. f on Co m puter and Co mm un ica tions S ecur i ty , 2003:62 72.11 ELTO W E I SSY M, HEYDAR IH, M ORALES L , et a l . Comb i natori al opti m izati on of key m an age m en t i n groupco mm un i cati on sJ.J . Net w ork and Syste m s M anage m ent , 2004, 12(1:33 50.12 W EN M, ZHENG Y F , YEW Jun , et al . A key m anage m ent p rot ocol w i th robust con ti nu it y f or sensor net works J . J ou rnal of Compu t er S t andard

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论