论文首页哲学论文经济论文法学论文教育论文文学论文历史论文理学论文工学论文医学论文管理论文艺术论文 |
摘 要:提出了1种基于密钥预分配无线传感器 网络 中的加密方案。方案在加密过程中使用了计数器和消息认证码,从而较好地满足了传感器网络安全需求。同时,考虑到传感器节点资源有限的特点,方案中相关协议和算法都比较简单,并完全避开了代价昂贵的公钥运算,从而使得方案 计算 、存储和通信开销都比较小,执行效率大大提高。
关键词:无线传感器网络 加密 安全方案
1、引言
近年来,随着无线通信、集成电路、嵌入式计算及微机电系统等技术的飞速 发展 和日益成熟,具有感知能力、计算能力和通信能力的微型无线传感器开始在世界范围内出现。这些传感器具有低成本、低功耗、多功能等特点和无线通信、数据采集、信息处理、协同合作等功能。由这些微型传感器节点构成的传感器网络,能够协调地实时监测、感知和采集网络分布区域内的各种环境或监测对象的信息,并对这些数据进行处理,从而获得详尽而准确的信息,将其传送到需要这些信息的用户。因此,传感器网络[1]是信息感知和采集的1场革命,它能够在任何时间、任何地点和任何环境条件下提供大量详实可靠的信息,因而可以被广泛 应用 于军事斗争、国家安全、环境监测、 交通 管理、医疗卫生、制造业和反恐抗灾等领域。
由于传感器网络1般配置在恶劣环境、无人区域或敌方阵地中,加之无线网络本身固有的脆弱性,因而传感器网络安全[2,3]引起了人们的极大关注。传感器网络的许多应用(如军事目标的监测和跟踪等)在很大程度上取决于网络的安全运行,1旦传感器网络受到攻击或破坏,将可能导致灾难性的后果。如何在节点计算速度、电源能量、通信能力和存储空间非常有限的情况下,通过设计安全机制,提供机密性保护和身份认证功能,防止各种恶意攻击,为传感器网络创造1个相对安全的工作环境,是1个关系到传感器网络能否真正走向实用的关键性 问题 。
传感器网络的 研究 始于20世纪90年代末期,但安全问题的研究成果近几年才陆续出现,各种安全方案[4~13]不断被提出。但由于传感器网络还未被真正地模型化和量化,无线传感器网络安全方案正处于 理论 研究阶段,距离实际应用和形成普遍接受的标准还相差甚远。
本文的组织结构如下:第2节给出了无线传感器网络的安全需求;第3节全面描述了消息加密方案中有关的协议和算法;第4节详细 分析 了方案的安全性和效率;第5节对全文进行 总结 得出结论。
2、无线传感器网络的安全需求
机密性:传感器网络不应当向其他网络泄漏任何敏感的信息,且因密钥泄漏造成的 影响 应当尽可能控制在1个小的范围内,从而使得1个密钥的泄露不至于影响整个网络的安全。
真实性:节点身份认证或数据源认证在传感器网络的许多应用中是非常重要的。在传感器网络中,攻击者极易向网络注入信息,接收者只有通过数据源认证才能确信消息是从正确的节点处发送过来的。
完整性:在通信过程中,数据完整性能够保证接收者收到的信息在传输过程中没有被攻击者篡改或替换。
新鲜性:为防止攻击者进行任何形式的重放攻击,我们必须保证每条消息是新鲜的。简单地说,新鲜性是指发送方传给接收者的数据是在最近时间内生成的最新数据。
扩展性:传感器网络的可扩展性表现在传感器数量、网络覆盖区域、生命周期、时间延迟、感知精度等方面的可扩展极限。因此,给定传感器网络的可扩展性级别,安全解决方案必须提供支持该可扩展性级别的安全机制和算法,来使传感器网络保持良好的工作状态。
可用性:传感器网络的安全解决方案所提供的各种服务能够被授权用户使用,并能够有效防止非法攻击者企图中断传感器网络服务的恶意攻击。同时,安全性设计方案不应当限制网络的可用性。
3、基本协议
协议中所用到符号的意义: 表示x在集合N中随机地选取,分别表示两个不同的碰撞自由的单向散列函数(如MD5和SHA-1),║表示字符串连接操作符, 表示使用秘密密钥Ki对消息M进行加密,表示使用密钥Ki生成M的消息认证码。
1.会话密钥建立协议
(1)基站产生n个密钥及其对应的标识符(),这些密钥和标识符形成1个密钥池P,即
其中ki为基站生成的密钥,IDi为密钥ki对应的标识符。
(2)基站从n个密钥中随机选出r个密钥,组成某个传感器节点A的密钥环RA,并将密钥环加载到A的存储器中,即:
其中IDAi为密钥kAi对应的标识符。基站保存每个传感器节点的密钥环(包括r个密钥及其对应的标识符)。
(3)传感器节点A计算与基站工享的密钥KBA
并将其加载到存储器中。其中,IDB表示基站的身份标识。
至此,密钥预分发阶段结束,该阶段保证了簇内任意两个节点能够以某1概率在各自的密钥环上找到双方工享的会话密钥。
(4)传感器网络配置时,节点A被随机或者特定地散布在指定的感知区域内。在簇形成过程结束后,它广播1个信息:
*表示节点A所在簇内的任意节点,LA表示节点A的位置信息。
(5)收到该信息的所有节点将确信它在节点A的传输范围内,即2者在同1个簇中,并通过遍历其密钥环,检查是否存在与A广播的密钥标识符集相交的元素。假定节点C在其密钥环上发现存在与A标识符集相交的元素IDAC,则证明节点C与A工享有与IDAC对应的会话密钥KAC。于是,节点C返回给A1响应消息:
(6)A使用工享会话密钥KAC对响应消息进行解密,确信其密钥环与节点C有交集。
单跳密钥发现过程使得节点能够通过广播消息的方式,找到簇内与其工享有密钥环上某个会话密钥的节点。在单跳密钥发现过程结束后,节点A保存已找到工享实体的密钥,并将密钥环上其余密钥删除。
(7)对于簇内尚未与A建立工享密钥的节点来说,可以通过如下过程生成会话密钥。假定节点D在单跳密钥发现过程结束后,仍未与节点A建立工享密钥,但它找到与节点C工享的会话密钥KDC,且节点A与节点C也工享有密钥KAC。此时,A发送1个挑战信息给节点C在对其进行身份认证后,该信息包含A和D工享的密钥KAD及A的位置信息LA (科教作文网http://zw.nseAc.com)
(8)节点C解密消息,并将其使用密钥KDC对消息再次加密后转发给节点D:
(9)节点D验证挑战消息的合法性,并发送1个响应信息给节点A:
其中,nonce是1个随机数,LD是节点D的位置信息。
(10)节点A使用工享密钥KAD对响应消息进行解密,确信与D工享的密钥已经建立。
在多跳密钥建立过程结束后,簇内任意两个节点之间都工享有1个会话密钥。
[NextPage]
2.消息加密协议
传感器 网络 中的会话密钥建立后,任意两个节点之间即可遵循消息加密协议进行安全通信。
(1)假定节点A需要与节点C进行通信,他首先 计算 加密密钥Ke和认证密钥Km:
(2)节点A使用加密密钥、认证密钥和计数器C对消息M进行加密并将其发送给节点C,发送的消息格式如下:
(3)节点C收到A发送来的消息后,重新根据工享密钥KAC来计算Ke和Km,并验证消息的合法性。
3、性能 分析
1.安全性分析
节点A和C在会话过程中,使用了工享密钥KAC对消息进行了加密,节点C和D、D和A在会话密钥建立时也采取了相应的工享密钥加密的 方法 ,使得攻击者无法获知传输消息的 内容 ,因而机密性得到了保证。
由于通信双方工享唯1的会话密钥,该会话密钥具有与数字签名相似的身份认证功能,接收者可以通过数据源认证确信消息是从正确的节点处发送过来的,从而确保了消息的真实性。
消息认证码要求将工享密钥和待检验的消息连接在1起进行散列运算,根据散列函数的强无碰撞特性,对数据的任何细微改动都会对消息认证码的值产生较大 影响 ,从而能够有效地防止攻击者对截获的信息进行篡改,保证了消息的完整性。
本方案将计数器信息包含在待加密消息中,工享密钥加密确保了攻击者无法获知和篡改计数器的信息,计数器的内容又能使接收者确信收到的数据是在最近时间内生成的最新数据,即消息是新鲜的。
在本方案中,会话过程不需要基站的参与,认证密钥和加密密钥可由通信双方根据工享的会话密钥自主地计算,从而有效地降低了基站的工作负荷,避免基站成为网络通信的瓶颈,这使得方案具有很好的可扩展性。
由于引入了认证密钥、加密密钥和计数器,本方案具备了身份验证、消息保密和内容保鲜等诸多功能,并能够有效防止各种攻击(如重放攻击),从而使得其可用性大大提高。
2.效率分析 (科教作文网 zw.nseac.com整理)
在构建传感器网络加密方案时,我们充分考虑到节点计算速度、电源能量、通信能力和存储空间非常有限的特点,会话密钥建立协议和消息加密协议都设计得比较简单,参与各方在通信过程中需要传输的内容尽可能地少,并采取 科学 的分簇方法,合理确定簇的规模,确保通信的质量,减少因节点通信能力有限造成会话失败的机率。
同时,本方案避开了代价昂贵的公钥运算,通过引入对称密钥、散列算法和计数器,来达到公钥基础设施的类似功能,并通过减少会话步骤、简化计算方法来降低节点的工作负荷,从而使得整个方案的计算、存储和通信开销都非常小,大大提高了方案的执行效率。
4、结论
本文提出了1种传感器网络中的加密方案,该方案不需要基站的参与,认证密钥和加密密钥可由通信双方根据工享的会话密钥自主地计算,因而具有良好的可扩展性;方案在加密过程中使用了计数器和消息认证码,从而较好地满足了传感器网络的安全需求。同时,考虑到传感器节点计算速度、电源能量、通信能力和存储空间非常有限的实际情况,方案中有关的协议和算法设计得都比较简单,并使用对称加密算法来代替了代价昂贵的公钥算法,从而使得方案的各种开销都比较小,执行效率大大提高。
参考 文献
[1] I. F. Akyildiz, W. Su, Y. Sankarasubramaniam, et al. A survey on sensor networks. IEEE Communications, August 2002, 40(8): 102~114.
[2] Haowen Chan, Adrian Perrig. Security and Privacy in Sensor Networks. IEEE Computer, October 2003, 36(10): 103~105.
[3] Adrian Perrig, John Stankovic, David Wagner. Security in Wireless Sensor Networks. Communications of the ACM, June 2004, 47(6): 53~57.
[4] H. Chan, A. Perrig, and D. Song. Random key predistribution schemes for sensor networks. In: Proceedings of IEEE 2003 Symposium on Research in Security and Privacy. Berkeley, CA: IEEE Computer Society, 2003, pages 197~213.
[5] G. Jolly, M.C. Kuscu, P. Kokate, M. Younis, et al. A Low-Energy Key Management Protocol for Wireless Sensor Network. In: Proceedings of the Eighth IEEE International Symposium on Computers and Communication (ISCC’03). Turkey: July 2003, volume 1: 335~340.
[6] Wenliang Du, Jing Deng, Yunghsiang S. Han, and Pramod Varshney. A Pairwise Key Pre-distribution Scheme for Wireless Sensor Networks. In: Proceedings of the 10th ACM Conference on Computer and Communications Security (CCS), Washington: ACM Press, October 2003, pages 1~10.
[7] Ashraf Wadaa, Stephan Olariu, Larry Wilson, et al. Scalable Cryptographic Key Management in Wireless Sensor Networks. In: Proceedings of the 24th International Conference on Distributed Computing Systems Workshops (ICDCSW’04). Tokyo: IEEE Computer Society, March, 2004, pages 796~802.
[8] Wenliang Du, Jing Deng, Yunghsiang S. Han, et al. A Key Management Scheme for Wireless Sensor Networks Using Deploying Knowledge. In: Proceedings of INFOCOM2004. Hong Kong: IEEE Computer Society, March 2004, pages 172~183.
[9] Lang Weimin, Cheng Wenqing, Yang Zongkai, Tan Yunmeng. An Efficient Authentication Scheme based on One-Way Key Chain for Sensor Network. Journal of Harbin Institute of Technology, 2004, 11(4): 22~26
[10] 郎为民,谭珂科,靳焰.基于单向密钥链的传感器网络认证方案.解放军理工大学学报.2005, 17 (2): 69~72.
[11] 郎为民.程文青.杨宗凯.谭运猛.1种基于无线传感器网络的密钥管理方案.计算机科学.32 (4): 147~154.
[12] 郎为民,程文青,杨宗凯.谭运猛.无线传感器网络安全 研究 .计算机科学.32 (5): 92~97.
[13] 郎为民.靳焰.付雄.传感器网络及其在军事通信中的 应用 .通信战士.2004, 21 (11): 36~37.