当前位置: 首页 > 免费论文下载 > 电子信息 >
论文服务

无线传感器网络密钥管理方案研究

时间:2013-05-11来源:易品网 点击:
无线传感器网络是由大量密集分布的微型自主传感器节点按照自组织方式构成的无线网络,它具有易部署、成本低廉、灵活方便等优势。然而由于传感器节点各项资源严重受限,几乎没有安全防护的功能;并且,自组织网络结构也无法提供相应的安全保障,因此,安全的传感器网络实现起来非常困难,本文将针对无线传感器网络密钥管理技术进行研究。 
  1 无线网络特点 
  1.1 无线网络容易被窃听、被篡改、被干扰。 
  1.2 无线信道带宽小;信道误码率高。 
  1.3 网络结构的差异性大,自组织网络没有固定的网络结构。 
  1.4 移动设备的处理能力、存储空间、通信带宽、电源供应等严重受限。 
  1.5 移动设备不能提供足够的安全防护。 
  2 无线网络安全威胁 
  2.1 通信拦截:窃听无线接口,对加密部分进行分析,试图获取通信内容; 
  2.2 身份假冒:伪装合法用户滥用网络资源或者假冒接入网络骗取用户信息; 
  2.3 密码攻击:分析现有安全协议中存在的弱点,找出相应的攻击方法来获取通信内容; 
  2.4 泄漏隐私:通过无线通信寻找特定用户的身份信息或者跟踪特定用户,破坏匿名性和不可跟踪性; 
  2.5 信息篡改:有目的的插入、篡改或重传在无线信道上传输的信息。 
  3 密钥建立协议的评价标准 
  3.1 抗节点俘获能力:攻击者所俘获的节点数目与因此所影响到的通信量占整个网络通信量的比重。 
  3.2 抗节点复制能力: 攻击者在获得敏感数据后,是否可以在网络中插入敌对节点。如果攻击者复制节点并大规模插入,那么就有可能控制整个网络。 
  3.3 节点撤销:系统是否有能力从网络中动态撤销某些恶意节点。 
  3.4 可扩展性:随着网络规模不断扩大,是否能确保协议的各项性能不被削弱。 
  4 随机密钥预分布模型 
  该模型中任何两个节点之间都有一个独立的共享密钥。该模型只存储与一定数量节点之间的相对独立的共享密钥对,保证节点之间的安全连通的。 
  4.1 密钥预分配阶段 
  每个节点获取多个目标密钥,这些密钥都是从一个大的密钥池里面随机选择的。 
  4.2 会话密钥发现阶段 
  任一对相邻的节点开始寻找它们的密钥,如果找到,就建立起节点间的安全链路。只要概率p足够大,就可构成一个极高概率的密钥共享图。 
  4.3 Path-key 建立阶段 
  在通信范围中还存在一些没有找到共享密钥的节点,可通过两跳或多跳已有的安全链路建立连接。节点A和B本来在通信范围内,但A和B没有找到会话密钥,此时,A或B节点可生成一个密钥并通过{A,C}、{B,C}传送给B(或A),从而建立A与B之间的安全通信链路。由于得到一个连通的密钥共享图,每个源节点和它的邻居节点必定能够建立一条安全的路径。 
  5 密钥管理 
  因为WSN所有节点都从同一个密钥池中抽取密钥,所以其安全性不高。为了提高网络的抗节点俘获性能,可以在两个节点间建立安全链路时设定q个共同密钥,再用单向HASH(哈希)运算,将这些密钥形成会话密钥。若增加q的数量,攻击者对其发动攻击的难度将随着q的增加成指数规律增大。为了保证安全连通率达到预定值,密钥池大小需缩小,从而增加节点间有q个共同密钥的概率,但密钥池过小又会降低安全性。 
  针对该矛盾,本文借鉴了文献中三密钥的理念,即两种密钥在节点部署以前先存入所有节点中,并且由整个传感器网络所共享。第三种是网内生成簇密钥,由该簇中所有节点所共享。 
  Kn(网络密钥):该密钥由基站产生,节点使用这个密钥加密数据,然后转发到下一跳。 
  Ks(传感器密钥):该密钥由基站产生,基站使用这个密钥来解密和处理数据;簇头使用该密钥来解密数据并发送到基站。 
  Kc(簇密钥):该密钥由簇头产生,该簇的节点使用这个密钥来解密数据并转发到簇头。 
  5.1 密钥计算 
  5.1.1 基站到节点的密钥计算 
  基站使用私钥Kn加密自己的交互式数据广播系统IDBS、当前时间戳TS,基站产生一个随机密钥池S。消息包的结构为{IDBS,Kn,TS,MAC,S(Message)}。当传感器节点收到信息时,使用Ks解密收到的消息。 
  5.1.2 节点到簇头的密钥计算 
  当节点发送消息包{IDN,Kn,TS,MAC,S(Message)}到簇头时,先检查其中的IDN,当ID与路由表中保存的ID匹配时,验证MAC来确认消息包的私密性和完整性。若验证未通过,丢弃掉数据包。 
  5.1.3 簇头到基站的密钥计算 
  基站从相邻的簇头那接收完数据后,检查该节点的ID,再通过验证MAC来确认其正确性和完整性。簇头节点将它的ID添加到数据包中,其结构为{IDCL,Kn,[IDN,Kn,TS,MAC,S(Aggregation Message)]} 
  5.2 路由算法 
  本机制中,每个节点分配都一个唯一的ID。当完成网络配置后,基站就构建一个含网络中所有节点的ID表。该安全密钥管理机制负责节点数据的收集,再转发到簇头节点,簇头再融合这些数据,最终发送到基站。 
  5.2.1 节点路由算法 
  节点使用Kn加密数据,并将该数据传送到簇头;簇头使用Kc解密数据包,并将它的ID添加到数据包中,再用Kn对其加密,然后转发到基站。利用哈希函数Hash(Seed,Kc,Kn)求得Ki,cn。
第一步:如果节点i发送数据给簇头,就跳转到,进入到第二步,否则退出。 
  第二步:节点i向簇头发出发送Kc的请求。 
  第三步:节点i计算加密密钥Ki,cn。 
  第四步:节点i先加密数据,然后将其ID和TS放到加密好的数据中,再将它们发送给簇头。 
  第五步:簇头收到数据后,加上自己的ID,再转发给基站。 
  第六步:进入第一步循环。 
  5.2.2 基站路由算法 
  第一步:基站先检查有没有必要广播的消息。 
  第二步:如果有必要广播,就对其进行加密,并广播。 
  第三步:如果没有必要广播消息,就检查簇头节点有没有数据发送过来。如果没有,就跳到第一步。 
  第四步:如果簇头有数据发送过来,就对数据进行解密。 
  第五步:检查解密密钥有没有正确解密数据。如果解密后的数据出错,就丢掉。 
  第六步:对正确解密出来的数据进行处理,还原传感器节点的数据。 
  6 性能评价 
  6.1 安全连通率 
  任何两个节点之间至少需要一个共享密钥的概率p。假设密钥池S中有w个密钥,则p=1-(1-t/w)2(w-t+1/2)/(1-2t/w)(w-2t+1/2),密钥环t增大、密钥w减小都会提高节点的安全连通概率。但t不能过大,否则会占用过多的节点资源,w过小或w过大会使攻击者人员在俘获一定数量的节点后,获得系统中绝大部分的密钥,导致系统安全崩溃。 
  6.2 抗节点俘获能力 
  比较传感器网络在给定被捕获节点数的情况下,由这些节点导致的被敌人攻破的链路数来分析其抗节点俘获能力。实验结果如图1所示。 
  • 认准易品期刊网

1、最快当天审稿 最快30天出刊

易品期刊网合作杂志社多达400家,独家内部绿色通道帮您快速发表(部分刊物可加急)! 合作期刊列表


2、100%推荐正刊 职称评审保证可用

易品期刊网所推荐刊物均为正刊,绝不推荐假刊、增刊、副刊。刊物可用于职称评审! 如何鉴别真伪期刊?

都是国家承认、正规、合法、双刊号期刊,中国期刊网:http://www.cnki.net 可查询,并全文收录。


3、八年超过1万成功案例

易品期刊网站专业从事论文发表服务8年,超过1万的成功案例! 更多成功案例


4、发表不成功100%全额退款保证

易品期刊网的成功录用率在业内一直遥遥领先,对于核心期刊的审稿严格,若未能发表,全额退款! 查看退款证明

特色服务
杂志社内部绿色审稿通道,快速发表论文
发表流程
论文发表流程
专题推荐