基于区域的无线传感器网络混合密钥管理方案论文_第1页
基于区域的无线传感器网络混合密钥管理方案论文_第2页
基于区域的无线传感器网络混合密钥管理方案论文_第3页
基于区域的无线传感器网络混合密钥管理方案论文_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、基于区域的无线传感器网络混合密钥管理方案论文导读:本论文是一篇关于基于区域的无线传感器网络混合密钥管理方案的优秀论文范文,对正在写有关于密钥论文的写作者有一定的参考和指导作用,论文片段:点被部署到监测区域前,先在传感器节点中装入一定量的密钥信息,待部署后依据预先装入的密钥信息生成会话密钥。1)为H节点预分配密钥。2.3密钥更新任何密钥管理方案若没有定期密钥更新机制,则经过一定时间后,该传感器网络的安全性就会大大降低甚至被攻破。因此,传感器网络需要定期更新密钥机制。由于传感器网络常处摘要:针对现有密钥管理方案连通性不高、计算开销和通信消耗较大等理由,提出一种基于区域的无线传感器网络(WSN)混合

2、密钥管理方案。该方案将部署区域划分为多个正方形区域,区域由成员节点和头节点组成。同一区域中任意两个节点都能够根据预分配的密钥空间信息建立起会话密钥,而不同区域间只能通过头节点进行通信。计算多元非对称二次型多项式的特征值和特征向量,然后得到正交化信息,头节点通过交换该信息实现身份认证并生成与邻居节点之间的会话密钥。性能分析表明,与现有的密钥管理方案相比,该方案具有完全连通性,在通信开销、存储消耗、安全性等方面均有较大改善。关键词: 无线传感器网络; 密钥管理; 密钥分配; 二次型; 特征值; 特征向量: A0引言无线传感器网络(WirelessSensorNetwork,WSN)1由很多微型传感

3、器节点组成,其特点是电量小、计算能力弱、存储空间和无线通信距离较小。近年来,无线传感器网络已在军事监测、田间监控、智能交通等领域得到广泛应用,而所有这些应用都依赖于安全和可靠的数据传输,因此,无线传感器网络的安全性成为优先考虑的理由。传统网络中基于可信第三方的密钥分配和公钥加密2协议在无线传感器网络中并不适用,而应采用对称密码协议和低功耗的认证机制。目前较被认可的方案是采用密钥预分配模型。Eschenauer和Gligor3提出了EG方案。该方案实现简单,具有较低的计算复杂度和内存消耗,但安全基于区域的无线传感器网络混合密钥管理方案性不足。Chan等4提出了qcomposite随机密钥预分配方

4、案,提高了安全性,但是连通性不是很理想,易导致孤立节点。Blom5提出了一种矩阵密钥预分配方案,其安全系数为t,不足之处是对节点的存储能力和计算能力要求较高。Du等6提出了多层密钥空间的密钥管理(MultipleSpaceKeyManagement,MSKM)方案。虽然较Blom方案提高了节点的抗捕获能力,但很大程度上增加了计算开销。Liu等7用对称二元多项式池代替密钥池,较大地提高了安全性,但同时也增加了计算负载。Du等8提出了一种利用节点部署知识9进行密钥预分配的方案,但网络可扩展性不好。王小刚等10提出了一种基于多元非对称二次型多项式的密钥管理方案,该方案安全性较好,同时支持邻居节点的身

5、份认证,但是其通信开销、计算开销和存储开销较大,在现实生活中很难得到广泛应用。现有的无线传感器网络密钥预分配方案不能在计算负载、存储消耗和安全性方面达到很好的平衡,针对此不足,本文提出了一种基于区域的WSN混合密钥管理方案。本文方案将监测区域划分为多个正方形区域,每一区域对应一个密钥空间。同时将部署节点分为多个组,组中节点从对应密钥空间中加载密钥信息并部署到所属区域。这样,区域内节点可通过自身标识符进行身份认证,而区域间的节点则通过交换密钥信息实现身份认证。本文方案具有密钥更新、节点加入、节点删除、密钥撤销等功能,增强了网络的安全性,也更易于网络的动态拓展。同时,本文方案具有完全连通性,大大降

6、低了内存消耗和计算开销。1网络模型本文方案由多个互相不重叠的正方形区域组成,每个区域由两类节点构成:一类为头节点(本文称H节点),其电池容量大、计算能力强、通信范围广、内存空间充足,但价格较高。另一类为成员节点(本文称M节点),其电池容量、计算能力、通信距离等方面有限,但价格便宜。因此,本文方案用价格便宜的M节点进行感知和收集信息。区域内的M节点将收集的信息发送到位于该区域的H节点,经H节点处理汇总后直接发送给邻居节点或基站BS,同时,H节点还负责转发制约信息。本文方案网络拓扑结构如图1所示。本文方案假设如下:1)所有M节点拥有同等资源,包括内存、处理能力、通信半径和电量储备等。2)基站BS不

7、能被捕获,且各种资源充足。承担着网络的密钥分配、密钥更新、密钥撤销等任务。同时,基站BS具备入侵检测11-12能力,能够有效检测出被捕获节点。3)由于M节点资源受限,一旦节点被捕获,节点将泄露存储的所有密钥信息。H节点具有防篡改功能,它们不会被攻陷。4)为方便说明,设每个区域内只有一个H节点且M节点总数相同。本文方案中符号含义如表1所示。2基于区域的混合密钥管理方案区域内节点利用改善后的Blom矩阵建立共享密钥,而区域间H节点根据二次型计算得到特征向量和特征值,经进一步计算得到特征向量和特征值的正交化结果,从而完成身份验证,最后依据正交向量生成会话密钥。本密钥管理方案分为密钥预分配、密钥协商、

8、密钥更新三个阶段。2.1密钥预分配在传感器节点被部署到监测区域前,先在传感器节点中装入一定量的密钥信息,待部署后依据预先装入的密钥信息生成会话密钥。1)为H节点预分配密钥。2.3密钥更新任何密钥管理方案若没有定期密钥更新机制,则经过一定时间后,该传感器网络的安全性就会大大降低甚至被攻破。因此,传感器网络需要定期更新密钥机制。由于传感器网络常处于不安全区域,攻击者能够轻易捕获节点并进行网络攻击,因此密钥管理方案需要支持密钥撤销和新节点加入。4结语本文提出了一种基于区域的WSN混合密钥管理方案,充分利用了对称和非对称密钥管理的优势。通过M节点和H节点进行优势互补,区域内通过多项式建立密钥,而区域间

9、的H节点仅通过二次型对角化矩阵建立共享密钥,之后用高效的对称加密解密协议进行数据通信。与现有密钥管理方案相比,该方案在连通性、通信开销、存储消耗、计算开销方面均有较大改善。参考文献:1AKYILDIZIF,SUW,SY,etal.AsurveyonsensornetworksJ.IEEECommunicationsMagazine,2002,40(8):102-114.2ROMANR,ALCARAZC.ApplicabilityofpublickeyinfrastructuresinwirelesssensornetworksM/PublicKeyInfrastructure.Berlin:S

10、pringerVerlag,2007:313-320.3ESCHENAUERL,GLIGORVD.AkeymanagementschemefordistributedsensornetworksC/Proceedingsofthe9thACMConferenceonComputerandCommunicationsSecurity.NewYork:ACMPress,2002:41-47.4CHANH,PERRIGA,SONGD.RandomkeypredistributionschemesforsensornetworksC/Proceedingsofthe2003IEEESecurityan

11、dPrivacy.Washington,DC:IEEEComputerSociety,2003:197-213.5BLOMR.AnoptimalclassofsyrnmetrickeygenerationsystemsC/ProceedingsoftheEUROCRYPT1984WorkshoponAdvancesinCryptology:TheoryandApplicationofCryptographicTechniques.NewYork:ACMPress,1985:335-338.6DUW,DENGJ,HANYS,etal.Apairwisekeypredistributionsche

12、meforwirelesssensornetworksJ.ACMTransactionsonInformationandSystemSecurity,2005,8(2):228-258.7LIUD,NINGP,LIR.EstablishingpairwisekeysindistributedsensornetworksJ.ACMTransactionsonInformationandSystemSecurity,2005,基于区域的无线传感器网络混合密钥管理方案1):41-77.8DUW,DENGJ,HANYS,etal.Akeymanagementschemeforwirelesssenso

13、rnetworksusingdeploymentknowledgeC/INFOCOM2004:ProceedingsoftheTwentythirdAnnualJointConferenceoftheIEEEComputerandCommunicationsSocieties.Piscataway,NJ:IEEEPress,2004:586-597.9YUZ,GUANY.AkeymanagementschemeusingdeploymentknowledgeforwirelesssensornetworksJ.IEEETransactionsonParallelandDistributedSy

14、stems,2008,19(10):1411-1425.10WANGXG,SHIWR,ZHOUW,etal.AkeymanagementschemebasedonquadraticformforwirelesssensornetworkJ.ActaElectronicaSinica,2013,41(2):214-219.11JADLIWALAM,ZHONGS,UPADHYAYASJ,etal.SecuredistancebasedlocalizationinthepresenceofcheatingbeaconnodesJ.IEEETransactionsonMobileComputing,2

15、010,9(6):810-823.12ZHUWT.Nodereplicationattacksinwirelesssensornetworks:bypassingtheneighborbaseddetectionschemeC/ProceedingsoftheIEEE2011InternationalConferenceonNetworkComputingandInformationSecurity.Piscataway,NJ:IEEEPress,2011:156-160.13RAHMANM,SAMPALLIS,HUSSAINS.Arobustpairwiseandgroupkeymanagem

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论