2022年无线传感器网络密钥管理的方案和协议终版 .pdf

上传人:H****o 文档编号:32446119 上传时间:2022-08-09 格式:PDF 页数:14 大小:536.30KB
返回 下载 相关 举报
2022年无线传感器网络密钥管理的方案和协议终版 .pdf_第1页
第1页 / 共14页
2022年无线传感器网络密钥管理的方案和协议终版 .pdf_第2页
第2页 / 共14页
点击查看更多>>
资源描述

《2022年无线传感器网络密钥管理的方案和协议终版 .pdf》由会员分享,可在线阅读,更多相关《2022年无线传感器网络密钥管理的方案和协议终版 .pdf(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、ISSN 1000-9825, CODEN RUXUEW E-mail: Journal of Software, Vol.18, No.5, May 2007, pp.1218- 1231 http:/ DOI: 10.1360/jos181218 Tel/Fax: +86-10-62562563 ? 2007 by Journal of Software. All rights reserved.无线传感器网络密钥管理的方案和协议?苏 忠+, 林 闯 , 封富君, 任丰原(清华大学计算机科学与技术系,北京 100084) Key Management Schemes and Protoco

2、ls for Wireless Sensor Networks SU Zhong+, LIN Chuang, FENG Fu-Jun, REN Feng-Yuan (Department of Computer Science and Technology, Tsinghua University, Beijing 100084, China) + Corresponding author: Phn: +86-10-62772487, E-mail: , http:/ Su Z, Lin C, Feng FJ, Ren FY. Key management schemes and protoc

3、ols for wireless sensor networks. Journal of Software , 2007,18(5):1218 - 1231. http:/ : The design of key management schemes and protocols, whose main objective is to provide secure and reliable communication, is one of the most important aspects and basic research field of secure wireless sensor n

4、etworks. The key management in wireless sensor networks meets many new challenges due to its intrinsic properties. In this paper, the secure and performance evaluation criterion of key management is introduced, the taxonomy for the key management schemes and protocols is proposed, the classic key ma

5、nagement schemes and protocols are discussed and compared in detailed, and finally the open research problems and the possible solution are also pointed out. Recent related work indicates that future work will focus on some key issues such as fully distributed, self-organized, fault-tolerance and in

6、trusion-tolerance, and location-aware etc. Key words : wireless sensor network; security; key management; key pre-distribution; pair-wise key 摘要: 以提供安全、可靠的保密通信为目标的密钥管理方案和协议的设计是无线传感器网络安全最为重要、最为基本的研究领域.无线传感器网络固有的特性使得密钥管理研究面临许多新挑战.介绍了密钥管理的安全评价和性能评价指标体系;还介绍了密钥管理的方案和协议的分类方法;着重综述和比较了典型的密钥管理方案和协议;最后指出了存在的开

7、放问题及解决思路.目前的研究进展表明,全分布式、自组织性、容错容侵性、与地理信息相结合等研究问题将是下一步的重点研究方向. 关键词 : 无线传感器网络 ;安全 ;密钥管理 ;密钥预分配 ;配对密钥中图法分类号: TP393文献标识码 : A 无线传感器网络(wireless sensor networks, 简称 WSN) 集微机电技术、传感器技术、通信技术于一体,可广泛应用于教育、军事、医疗、交通等诸多领域,拥有巨大的应用潜力和商业价值1,2,引起了国内外广泛的关注和研究3- 6.安全是 WSN 最基本的一项服务,特别是 WSN 被部署在无人触及或容易受损或被俘获的环境时,保? Suppor

8、ted by the National Natural Science Foundation of China under Grant Nos.90412012, 60673187, 60429202, 60573122, 60672118 ( 国家自然科学基金); the National High-Tech Research and Development Plan of China under Grant Nos.2006AA01Z218, 2006AA01Z225 (国家高技术研究发展计划(863) Received 2006-11-09; Accepted 2006-12-15 名师

9、资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 14 页 - - - - - - - - - 苏忠 等 :无线传感器网络密钥管理的方案和协议1219 证 WSN 的安全性更是应该优先考虑的问题7,8.以提供安全、可靠的保密通信为目标的密钥管理是WSN 安全研究最为重要、最为基本的内容,有效的密钥管理机制也是其他安全机制,如安全路由9、安全定位10、安全数据融合11及针对特定攻击的解决方案12等的基础 . 在传统网络中 ,密钥管理的研究与应用中已取得许多成果13- 18.但因为

10、WSN 所固有的特点,使得这些研究成果一般不能直接应用于WSN.具体表现在 :(1) WSN 节点资源 (包括存储容量、 计算能力、 通信带宽和距离等)受到更加严格的限制.例如 ,UCB(University of California Berkeley)研制的 MICA2 mote19,使用 8 位 7.3828MHz ATmega 128L 处理器 ,SRAM 为 4KB,ROM为 128KB, 通信频率为916MHz, 带宽为 10Kbps.资源的严格受限使得传统的对节点计算、存储和通信开销较大的密钥管理方案或协议13- 15无法应用于WSN.(2) 一般而言 ,WSN 没有固定的基础设

11、施支持.因此 ,基于在线的密钥分配中心(key distribution center,简称 KDC) 的密钥管理方案或协议16无法应用于WSN.(3) 节点容易受损.WSN 节点一般被设计为无特殊物理保护的,容易受到物理损坏或被俘获 ,网络中的部分节点处于非正常运行状态是一个普遍现象,一些状态敏感的密钥管理方案或协议17,18就无法应用于 WSN. 目前 ,WSN 的研究缺乏普适性的统一体系结构指导,密钥管理研究处于起步和发展阶段,存在着一些开放的问题 .本文阐述了WSN 密钥管理研究的性能评价标准,在详细综述和比较典型的WSN 密钥管理方案和协议的基础上 ,指出了需要解决的研究问题以及未来

12、的研究方向. 1 无线传感器网络密钥管理的安全和性能评价与典型网络一样,WSN 密钥管理必须满足可用性(availability) 、完整性 (integrity) 、机密性 (confidentiality) 、认证 (authentication) 和认可 (non-reputation) 等传统的安全需求20,21.此外 ,根据 WSN 自身的特点 ,WSN 密钥管理还应满足如下一些性能评价指标: (1) 可扩展性 (scalability).WSN的节点规模少则十几个或几十个,多则成千上万.随着规模的扩大,密钥协商所需的计算、存储和通信开销都会随之增大,密钥管理方案和协议必须能够适应不

13、同规模的WSN. (2) 有效性 (efficiency). 网络节点的存储、处理和通信能力非常受限的情况必须充分考虑.具体而言 ,应考虑以 下 几 个 方 面 :存 储 复 杂 度 (storage complexity),用 于 保 存 通 信 密 钥 的 存 储空 间 使 用 情 况 ; 计 算 复 杂 度(computation complexity),为生成通信密钥而必须进行的计算量情况;通信复杂度 (communication complexity),在通信密钥生成过程中需要传送的信息量情况. (3) 密钥连接性 (key connectivity). 节点之间直接建立通信密钥的概

14、率.保持足够高的密钥连接概率是WSN发挥其应有功能的必要条件.需要强调的是,WSN 节点几乎不可能与距离较远的其他节点直接通信,因此并不需要保证某一节点与其他所有的节点保持安全连接,仅需确保相邻节点之间保持较高的密钥连接. (4) 抗毁性 (resilience). 抵御节点受损的能力.也就是说 ,存储在节点的或在链路交换的信息未给其他链路暴露任何安全方面的信息.抗毁性可表示为当部分节点受损后,未受损节点的密钥被暴露的概率.抗毁性越好,意味着链路受损就越低. 2 无线传感器网络密钥管理方案和协议的分类近年来 ,WSN 密钥管理的研究已经取得许多进展22.不同的方案和协议,其侧重点也有所不同.下

15、面我们依据这些方案和协议的特点进行适当的分类. 2.1 对称密钥管理与非对称密钥管理根据所使用的密码体制,WSN 密钥管理可分为对称密钥管理和非对称密钥管理两类.在对称密钥管理方面,通信双方使用相同的密钥和加密算法对数据进行加密、解密,对称密钥管理具有密钥长度不长,计算、通信和存储开销相对较小等特点,比较适用于WSN,目前是 WSN 密钥管理的主流研究方向.在非对称密钥管理方面,节点拥有不同的加密和解密密钥,一般都使用在计算意义上安全的加密算法.非对称密钥管理由于对节点的计名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心

16、整理 - - - - - - - 第 2 页,共 14 页 - - - - - - - - - 1220 Journal of Software软件学报 V ol.18, No.5, May 2007 算、存储、通信等能力要求比较高,曾一度被认为不适用于WSN,但一些研究23,24表明 ,非对称加密算法经过优化后能适用于WSN.从安全的角度来看,非对称密码体制的安全强度在计算意义上要远远高于对称密码体制. 2.2 分布式密钥管理和层次式密钥管理根据网络的结构,WSN 密钥管理可分为分布式密钥管理和层次式密钥管理两类.在分布式密钥管理25-33中,节点具有相同的通信能力和计算能力.节点密钥的协商

17、、更新通过使用节点预分配的密钥和相互协作来完成.而在层次WSN 密钥管理34- 37里 ,节点被划分为若干簇,每一簇有一个能力较强的簇头(cluster head). 普通节点的密钥分配、协商、更新等都是通过簇头来完成的. 分布式密钥管理的特点是密钥协商通过相邻节点的相互协作来实现,具有较好的分布特性.层次式密钥管理的特点是对普通节点的计算、存储能力要求低,但簇头的受损将导致严重的安全威胁. 2.3 静态密钥管理与动态密钥管理根据节点在部署之后密钥是否更新,WSN 密钥管理可分为静态密钥管理和动态密钥管理两类38.在静态密钥管理25- 33中,节点在部署前预分配一定数量的密钥,部署后通过协商生

18、成通信密钥,通信密钥在整个网络运行期内不考虑密钥更新和撤回;而在动态密钥管理36,37中,密钥的分配、协商、撤回操作周期性进行. 静态密钥管理的特点是通信密钥无须频繁更新,不会导致更多的计算和通信开销,但不排除受损节点继续参与网络操作.若存在受损节点,则对网络具有安全威胁.动态密钥管理的特点是可以使节点通信密钥处于动态更新状态 ,攻击者很难通过俘获节点来获取实时的密钥信息,但密钥的动态分配、协商、更新和撤回操作将导致较大的通信和计算开销. 2.4 随机密钥管理与确定密钥管理根据节点的密钥分配方法区分,WSN 密钥管理可分为随机密钥管理与确定密钥管理.在随机密钥管理中,节点的密钥环通过随机方式获

19、取,比如从一个大密钥池里随机选取一部分密钥25,或从多个密钥空间里随机选取若干个27.而在确定性密钥管理中,密钥环是以确定的方式获取的,比如 ,使用地理信息28,或使用对称BIBD (balanced incomplete block design)33、对称多项式39等.从连通概率的角度来看,随机密钥管理的密钥连通概率介于 0,1 之间 ,而确定密钥管理的连通概率总为1. 随机性密钥管理的优点是密钥分配简便,节点的部署方式不受限制;其缺点是 ,密钥的分配具有盲目性,节点可能存储一些无用的密钥而浪费存储空间.确定性密钥管理的优点是密钥的分配具有较强的针对性,节点的存储空间利用得较好,任意两个节

20、点可以直接建立通信密钥;其缺点是 ,特殊的部署方式会降低灵活性28,或密钥协商的计算和通信开销较大33,39.3 典型的无线传感器网络密钥管理的方案和协议3.1 Eschenauer 随机密钥预分配方案25Eschenauer 和 Gligor 在 WSN 中最先提出随机密钥预分配方案(简称 E-G 方案 ).该方案由3 个阶段组成 . 第 1 阶段为密钥预分配阶段.部署前 ,部署服务器首先生成一个密钥总数为P 的大密钥池及密钥标识,每一节点从密钥池里随机选取k(kP)个不同密钥 ,这种随机预分配方式使得任意两个节点能够以一定的概率存在着共享密钥 .第 2 阶段为共享密钥发现阶段.随机部署后

21、,两个相邻节点若存在共享密钥,就随机选取其中的一个作为双方的配对密钥(pair-wise key); 否则 ,进入到第 3 阶段 .第 3 阶段为密钥路径建立阶段,节点通过与其他存在共享密钥的邻居节点经过若干跳后建立双方的一条密钥路径. 根据经典的随机图理论40,节点的度d 与网络节点总数n 存在以下关系:)lnln(ln1cPnnnd-=,其中 ,Pc为全网连通概率.若节点的期望邻居节点数为n (n n),则两个相邻节点共享一个密钥的概率1-=ndp.在给名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - -

22、 - - - - 第 3 页,共 14 页 - - - - - - - - - 苏忠 等 :无线传感器网络密钥管理的方案和协议1221 定 p 的情况下 ,P 和 k 之间的关系可以表示如下:!)!2()!(12PkPkPp-=. E-G 方案在以下3 个方面满足和符合WSN 的特点 :一是节点仅存储少量密钥就可以使网络获得较高的安全连通概率 ,例如 ,要保证节点数为10 000 的 WSN 几乎保持全连通,每个节点仅需从密钥总数为100 000 的密钥池随机选取250 个密钥即可满足要求;二是密钥预分配时不需要节点的任何先验信息(如节点的位置信息、连通关系等 );三是部署后节点间的密钥协商无

23、须Sink 的参与 ,使得密钥管理具有良好的分布特性. 3.2 对E-G方案的几种改进E-G 方案的密钥随机预分配思想为WSN 密钥预分配策略提供了一种可行的思路,后续许多方案和协议都在此框架基础上发展.它们分别从共享密钥阈值、密钥池结构、密钥预分配策略、密钥路径建立方法等方面提高随机密钥预分配方案的性能. 3.2.1 q-Composite 随机密钥预分配方案26在 Chan 提出的 q-composite 随机密钥预分配方案(简称 q-composite 方案 )中,节点从密钥总数为|S|的密钥池里预随机选取m 个不同的密钥 ,部署后两个相邻节点至少需要共享q 个密钥才能直接建立配对密钥.

24、若共享的密钥数为 t(t q),则可使用单向散列函数建立配对密钥K=hash(k1|k2| |kt)(密钥序列号事先约定). 随着共享密钥阈值的增大,攻击者能够破坏安全链路的难度呈指数增大,但同时对节点的存储空间需求也增大 .因此 ,阈值q 的选取是该方案需要着重考虑的一个因素.实验表明26,当网络中的受损节点数量较少时,该方案的抗毁性比E-G 方案要好 ,但随着受损节点数量的增多,该方案变得比较差. 3.2.2 多密钥空间随机密钥预分配方案27Blom 单密钥空间方案41使得网络中的任意两个节点都能够直接建立配对密钥,并且确保在受损节点数不超过阈值时 ,网络不会泄露任何机密信息.Du 将其扩

25、展为多密钥空间随机密钥预分配方案27.网络节点总数为N,部署前 ,部署服务器在有限域GF(q)(q 为足够大的素数 )上生成一个 (+1) N 的公开矩阵 G(G 满足任意+1 列线性不相关 )和个(+1) (+1)的对称机密矩阵 D1,D2, , D,每一对 (Di,G)i=1,2, ,称为一个密钥空间.部署服务器分别计算Ai=(Di G)T.每一节点随机选取个 (2)密钥空间 ,对于被节点j 选中的矩阵Di,j 保存矩阵Ai的第 j 行元素 ,这些行元素信息是机密的 ,不公开 ,节点同时也保存矩阵G 第 j 列相应的种子值 (仅保留种子值是出于节约存储空间的考虑).部署后 ,若任意两个相邻

26、节点共享一个密钥空间,就可以利用矩阵Ai的对称性直接建立配对密钥.配对密钥的生成如图 1 所示 . 只要选择合适的和就能够提高密钥空间不被暴露的概率.实验表明27,要使 10%的安全链路受损,E-G 方案和 q-composite 方案就必须俘获比该方案5 倍多数量的节点.方案的缺点是计算开销较大.与 Blom 方案相比 ,该方案虽然降低了密钥连通概率,但却提高了网络密钥连通的抗毁性. 3.2.3 对称多项式随机密钥预分配方案28Blundo 方案39使用对称二元多项式的性质(=tjijiijyxayxf0,),(且 f(x,y)=f(y,x)为网络中的任意两个节点建立配对密钥 .Liu在此基

27、础上提出了基于多个对称二元多项式的随机密钥预分配方案28.部署前 ,部署服务器在有限域 Fq上随机生成s 个 t 阶对称二元多项式fi(x,y)i=1,2, , s;然后 ,每一节点随机选取s 个多项式共享 .部署后 ,相邻节点若有相同的多项式共享,则直接建立配对密钥. 实验表明28,当受损节点数较少时,该方案的抗毁性比E-G 方案和q-composite 方案要好 ,但当受损节点超过一定的阈值时(如 60%节点受损 ),该方案的安全链路受损数量则超过上述两个方案. Fig.1 Generating pairwise key27图 1 生成配对密钥27=+1A=(D? G)TijNG Nij(

28、D?G)TGNN KijKji名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 14 页 - - - - - - - - - 1222 Journal of Software软件学报 V ol.18, No.5, May 2007 3.2.4 基于地理信息或部署信息的随机密钥预分配方案29 - 31在一些特殊的应用中,节点的位置信息或部署信息可以预先大概估计并用于密钥管理.Liu 在静态WSN 里建立了基于地理信息的最靠近配对密钥方案(简称 CPKS(closest pai

29、rwise keys scheme)方案 )29.部署前 ,每个节点随机与最靠近自己期望位置的c 个节点建立配对密钥.例如 ,对于节点 u 的邻居节点v,部署服务器随机生成配对密钥 ku,v,然后把 (v,ku,v)和(u,ku,v)分别分配给u和 v.部署后 ,相邻节点通过交换节点标识符确定双方是否存在配对密钥 . CPKS 方案的优点是,每个节点仅与有限个相邻节点建立配对密钥,网络规模不受限制;配对密钥与位置信息绑定 ,任何节点的受损不会影响其他节点的安全.缺点是密钥连通概率的提高仅能通过分配更多的配对密钥来实现 ,受到一定的限制. 针对上述问题,Liu提出了使用基于地理信息的对称二元多项

30、式随机密钥预分配方案29(简称LBKP (location-based key predistribution)方案 ).该方案把部署目标区域划分为若干个大小一致的正方形区域.部署前 ,部署服务器生成与区域数量相等的对称t 阶二元多项式,并为每一区域指定唯一的二元多项式.对于每一节点,根据其期望位置来确定其所处区域,部署服务器把与该区域相邻的上、下、左、右4 个区域以及节点所在的区域共 5 个二元多项式共享载入该节点.部署后 ,两个节点若共享至少1 个二元多项式共享就可以直接建立配对密钥 .该方案通过调整区域的大小来解决CPKS 方案存在的连通概率受限的问题.与 E-G 方案和 q-compo

31、site 方案甚至 Blundo 方案相比 ,LBKP 方案的抗毁性明显提高,但缺点是计算和通信开销过大. 在基于部署知识的随机密钥预分配方案30中,假定网络的部署目标区域是一个二维矩形区域且节点部署服从 Gaussian 分布 .节点被划分为t n 个部署组 ,每个组 Gi,j(i=1, , t,j=1, , n)的部署位置组成一个栅格.密钥池(密钥数为 |S|)被划分成若干个子密钥池(密钥数为 |Sc|),每个子密钥池对应于一个部署组.若两个子密钥池是水平或垂直相邻,则至少共享a|Sc|个密钥 ;若两个子密钥池是对角相邻,则至少共享b|Sc|密钥 (a,b 满足以下关系:0a,bn2+n+

32、1 时,n 必须是下一个新的素数,而过大的素数则会导致密钥环急剧增大,突破节点的存储空间而不适用于WSN. 使用广义四边形(generalized quadrangles,简称GQ) 可以更好地支持网络规模,如GQ(n,n),GQ(n,n2)和GQ(n2,n3)分别支持的网络规模达O(n3),O(n5)和 O(n8),但也存在着素数n 不容易生成的问题. 为此 ,Camtepe 提出了对称BIBD 与 GQ 相结合的混合密钥预分配方案:使用对称BIBD 或 GQ 生成 b 个(b值大小由 BIBD 或 GQ 决定 ,bN)密钥环 ,然后使用对称BIBD 或 GQ 的补集设计 (compleme

33、ntary design) 随机生成 N- b 个密钥环 ,与前面生成的b 个密钥环一起组成N 个密钥环 .这种混合的密钥预分配方案提高了网络可扩展性和抗毁性,但不保证节点的密钥连通概率为1.无论是对称BIBD,GQ 还是混合方案,都有比 E-G 方案更高的密钥连通概率,平均密钥路径长度也更短. 3.5 SPINS(security protocols for sensor networks)协议34和LEAP (localized encryption and authenticationprotocol )协议35Perrig 利用Sink 作为网络的可信密钥分发中心为网络节点建立配对密钥

34、及实现对广播数据包的认证. SPINS协 议 由 两 部 分 组 成 :SNEP(secure network encryption protocol)和 TESLA(timed efficient stream 00 01 02 03 04 050908070610 11 12 13 14 151918171620 21 22 23 24 252928272630 31 32 33 34 353938373690 91 92 93 94 9599989796. . . . . . . . . . .),(1yxfrm-),(2yxfrm- ),(2yxfr),(1yxfr),(0yxfr),

35、(1yxfcm-),(0yxfc),(1yxfc),(2yxfc ),(2yxfcm-(a) GBKP scheme (a) GBKP方案(b) PIKE scheme (b) PIKE 方案名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 14 页 - - - - - - - - - 1224 Journal of Software软件学报 V ol.18, No.5, May 2007 loss-tolerant authentication).SNEP主要通过使用计数

36、器(counter)、消息认证码(message authentication code,简称MAC) 等机制来实现数据的机密性及数据认证.通信双方的配对密钥及MAC 密钥都通过使用从Sink 获取的主密钥及伪随机函数生成.SNEP 使得协议达到语义级安全(相同的明文在不同的时段加密,其密文不相同),保证了数据的鲜活性;MAC 密钥长度固定 ,仅为 8 字节 ,不增加过多的通信负载. TESLA实现对广播数据的认证.Sink 首先使用单向散列函数H 生成一个单向密钥链K0,K1,.,Kn,其中 , Ki=H(Ki+1),由 Ki +1很容易计算得到Ki,而由 Ki则无法计算得到Ki+1.网络运

37、行时间分为若干个时间槽(slot), 在每一时间槽使用密钥链里对应的一个密钥.在第 i 个时间槽里 ,Sink 发送认证数据包,然后延迟一个时间后公布密钥 Ki.节点接收到该数据包后首先保存在缓冲区里,并等待接收到最新公布的密钥Ki,然后使用其目前保存的密钥 Kv,并使用 Ki=Hi- v(Kv)来验证密钥Ki是否合法 ,若合法 ,则使用 Ki认证缓冲区里的数据包. TESLA 工作示意图如图4 所示 . 在 TESLA里,攻击者很难获取或伪造最新的认证密钥.因此, TESLA提供了良好的广播认证机制.但密钥延迟暴露和非实时认证的问题,使其很容易受到DoS 攻击 .针对这些问题 ,Liu 分别

38、提出了使用多级 TESLA42和 Merkle 散列树43的解决方法 . 在 SPINS 协议里 ,任何节点的配对密钥生成、数据包认证都必须通过 Sink 来完成 .一旦 Sink 受损 ,则整个网络的安全都受到威胁.而且 Sink 开销过大 ,SPINS 协议仅适用于规模较小的网络. Zhu 认为 ,任何一种单一的密钥机制都不可能实现WSN 所需的安全通信,因此提出LEAP 协议35,建立了 4种类型的密钥:个体密钥、配对密钥、组密钥和簇密钥.个体密钥为节点与Sink 共享的密钥 ,由节点在部署前通过预分配的主密钥和伪随机函数来生成.若两个相邻节点要生成配对密钥,则通过交换其标识符及使用预分

39、配的主密钥和单向散列函数计算得到.若节点作为簇头要建立与其邻居节点共享的簇密钥,则产生一个随机密钥作为簇密钥 ,然后使用与邻居节点的配对密钥逐一地对簇密钥加密后发送给对应节点,邻居节点把簇密钥解密后保存下来 .组密钥为Sink 与所有节点共享的通信密钥.Sink 首先把组密钥使用与其子节点共享的簇密钥加密后广播给子节点,子节点获取最新的组密钥后,用与其下一级子节点共享的簇密钥加密组密钥后广播给其子节点.依此类推 ,直到所有节点都获取最新的组密钥为止. LEAP 协议的优点是任何节点的受损都不会影响其他节点的安全,缺点是节点部署后,在一个特定的时间内必须保留全网通用的主密钥.若主密钥一旦被暴露,

40、则整个网络的安全都受到威胁. 3.6 基于 EBS(exclusion basis systems )的动态密钥管理方案36EBS由 Eltoweissy 提出 ,主要用于密钥动态管理44.EBS 为一个三元组(n,k,m)表示的集合,其中 ,n为组的用户数 ,k 为节点存储的密钥数,m 为密钥更新的信息数.对于任一整数(用户 )t1,n,具有以下属性:(1) t 最多出现在的 k 个子集 ( 密钥 )里 ,表示任一用户最多拥有k 个密钥 ;(2) 有m 个子集 ( 密钥 ), A1,A2, , Am,满足UmiitnA1,1=-=,表示使用 m 个与 t 无关的密钥更新信息可撤回用户t. Y

41、ounis 在层次式WSN 里提出基于位置信息的EBS 动态密钥管理方案SHELL(scalable, hierarchical, efficient, location-aware, and light-weight)36.在 SHELL 方案里 ,普通节点按照其地理位置被划分为若干簇,由簇头 ,或称为网关节点(gateway) 来控制 .网关节点有可能被命令节点指定为其他簇的密钥生成网关节点(key generating gateway). 它并不存储和生成自己簇里各节点的管理密钥.根据簇数和节点的存储容量,簇 Ci的网关节点 GCHi使用正则矩阵法生成所在簇的(n,k,m) EBS 矩阵

42、 ,并把矩阵的相关部分内容分别发送给该簇的密钥生成网关节点GK1i和 GK2i等.密钥生成网关节点根据EBS 矩阵的内容生成相应的管理密钥,并通过网关节点 GCHi广播给簇内各节点.为了避免串谋攻击,相邻节点管理密钥的汉明距(Hamming distance) 设计为最小 . SHELL 定期更新密钥.当需要更新密钥时,由簇头首先把最新的通信密钥发送给密钥网关生成节点,然后由密钥网关生成节点生成新的管理密钥,再通过簇头发送给簇内各节点,如图 5(a)所示 . P1P2P3P4P5P6P7F F F F K0K1K2K3K4Fig.4 TESLA one-way key chain34图 4 T

43、ESLA 单向密钥链34名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 14 页 - - - - - - - - - 苏忠 等 :无线传感器网络密钥管理的方案和协议1225 Fig.5 Key refresh, node addition and compromised node eviction 图 5 密钥更新、节点的加入与受损节点的撤回当新的节点加入时,首先根据其地理位置确认加入所在簇,并通过命令节点认证其身份,然后由簇头与密钥生成网关节点协调启动管理密钥生成进程,

44、如图 5(b)所示 .当要撤回受损的节点时,若是簇头受损,则可以采取指定新的簇头或把簇内节点重新分配到其他正常的簇内等方法;若是普通节点受损,簇头把受损节点信息通知密钥生成网关节点,然后由密钥网关生成节点利用EBS 的性质生成新的管理密钥,并通过簇头广播发送给簇内节点,受损节点由于无法解密广播数据包而无法获取新的管理密钥,如图 5(c)所示 . 与随机密钥分配方案相比,SHELL明显增强了抗串谋攻击的能力.例如 ,当 k=4,n=200 时,若要发起串谋攻击,则在 SHELL 里需要使 11 个节点受损 ,而在随机密钥分配方案时仅需3 个节点受损 .但在 SHELL 里由密钥网关生成节点存储相

45、应簇的节点密钥,这意味着 ,密钥网关生成节点受损数量越多,网络机密信息暴露的可能性就越大 .针对 SHELL 的缺点 ,Eltoweissy 提出了 LOCK(localized combinatorial keying)方案37.该方案使用两层EBS管理密钥对基站、簇头和普通节点的密钥分配、更新、撤回进行管理,使得簇头的受损不会暴露更多的机密信息 . 3.7 对称与非对称混合密钥管理协议在基于证书密码体制(certificate-based cryptography, 简称 CBC) 的 PKC(public key cryptography)涉及的一个GCHGK2GK1Newcomm.ke

46、yNewcomm.keyMultiple messages containing the new comm. key(s); each message is encrypted with a distinct administrative keyEncrypted new comm. keys1KG2KGGCHGK2GK1KeystobeassignedtoSKeystobeassignedtoSAdmin keys assigned to S, encrypted with the 2nd built-in key KSkey(S)Command nodeAdmin keys assigne

47、d to S, encrypted with the KSCH(S) and KSkey(S)Authenticate news node SKS0KSCH(S)KSkey(S)KSkey(S)1KG2KG0sK(a) Key refresh (a) 密钥更新(b) Node addition (b) 节点的加入GCHGK2GK1KeystobereplacedKeystobereplacedNew administrative keys for the cluster, encrypted with the current keys that S does not knowEncrypted

48、 new admin and comm. keys that Scannot decryptCommand nodeS failed or compromised2KG1KG(c) Compromised node eviction (c) 受损节点的撤回名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 14 页 - - - - - - - - - 1226 Journal of Software软件学报 V ol.18, No.5, May 2007 基本问题是公钥的认证

49、,即在使用对方节点的公钥加密时,必须先对公钥进行认证.Huang 提出使用椭圆曲线密码体制 (elliptic curve cryptography,简称 ECC)与对称密钥的混合密钥管理协议45来解决异构节点之间的公钥认证问题 . 在异构 WSN 里 ,FFD(full-functional devices)被认为具有较强的计算和通信能力,而 RFD(reduced-functional devices)的能力则比较受限.部署前 ,首先通过有限域GF(q)上的一条椭圆曲线及相关信息生成隐式证书(implicit certificate) 和 FFD 节点、RFD 节点各自的公/私密钥 .部署

50、后 ,FFD 节点和 RFD 节点通过对方的隐式证书获取相应的公钥 ,然后各自随机生成链路密钥的基值,并使用对方公钥加密后发送给对方.若双方的链路密钥基值都得到验证 ,则与标识符ID 一起共同协商生成链路密钥,FFD 节点与RFD 节点就使用生成的链路密钥进行安全通信.在该方案中 ,FFD 节点和RFD 节点都提供链路密钥的基值,但最终链路密钥是通过密钥派生函数生成的,因此,FFD 节点和 RFD 节点都不能完全控制对链路密钥的选择,攻击者为了获取私钥所付出的代价比解决椭圆曲线的离散对数问题(discrete logarithm problem,简称DLP)所付出的代价还要大.该协议提供了隐式

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁