基于时间部署的无线传感器网络密钥管理方案
传感器网络中的典型对密钥管理方案
算法 。在传 统 网络 中使 用 的基于 可信第 三方 的密钥 分 若 相 邻 节点 之间 没有共 享 密钥 .节 点则 通 过 与其 配协议 也 不适 用 于传感 器 网络 。 目前普遍 认 为可行 的 他 存在 共享密 钥 的邻 居 节点 的协助 .经 过若 干跳后 建 方法是 采用 密钥 预分发 ( e — i r i c e e简 立 一个路 径密 钥 k vpe d tb t sh m , i 。 称 K S。 P ) E G方 案有几 个 优点 : 1 节点存 储 少 量 的密钥 可 — () 2 对 密钥 管理 的评估指 标 、 以使 网络 获得较 高 的连通概 率 ;2 密 钥预 分发 阶段 不 () 传统 网 络 中往 往 通过 分析 密钥 管理 方案所 能 提供 需 要任 何 得先 验 信息 , 如节 点位 置 信息 等 等 ;3 节 点 () 部署 完毕后 。 需 s k节点 的参 与 。 无 i n 的安全 性来评 估一个 密钥 管理 方案 的优劣 。但是 由于 传 感器 网络 的 自身 的特点 .传感 器 网络的 密钥管 理方 在此 方 案 的基础 上 .h n等提 出了 q cm oi 方 ta —o pse t 案 的评估 指标 必须满 足 以下 几点 案『1此 方 案 在 受 损节 点 数 量 较少 时 , 毁 性 比 E G 2, 抗 — 方案 强 。但 是 。 当受损节 点数 量增加 时 , 该方 案性 能变 () 1 安全 性 : 括保密性 、 包 完整 性 、 可用 性等 等 。 ( ) 扩 展性 : 着 规模 的扩 大 , 钥 管理 方 案 必 得较差 2可 随 密
6 2
福建电ຫໍສະໝຸດ 脑 21 0 0年第 1 2期
传感器 网络 中的典型对 密钥 管理方案
无线传感器网络中基于临时初始密钥的密钥管理协议
EEACC : 1 C 62 0
无 线传 感 器 网络 中基 于 临 时初 始 密钥 的密钥 管 理 协议
王 国军 , 吕婷婷 过敏 意 ,
f. 中南大 学信息科学与工程学院 , 1 长沙 4 0 8 ;. 10 3 2 上海交通大学 计算 机科 学与工程系 , 上海 20 3 ) 000
,
1 Sh o f If r t nS i c n gneig,C nrl o t ies y,C a gh 10 3 C ia . col n omai ce ea dEn iern o o n eta uhUnv ri S t h n sa4 0 8 , hn
、
\ . p rmet f C mp trS ine n n iern S a g a ioT n ies y,S a g a 0 0 0 C ia/ 2 Dea t n o ue ce c d E g neig, h n h i a og Unvri o a J t h n h i2 0 3 ,hn
ls e s rn t r e ss n o ewo k,e c o e i a s n da u iu d n iira d ata st r nta e . E c o ec m— a h n d s i e n q eie tfe n r n io y iiil y s g k a hn d o p t sap i iek y, c l r a c s e n na t e tc to e a e nt eta st r nta e n u e ar s e al a o d a tk y a da u h n ia in k y b s do h r n i yi i l ya d w o b o i k
《无线传感器网络与物联网通信技术》教学课件 第4章 无线传感器网络安全技术 4.4 网络密钥管理
4.4 无线传感器网络密钥管理 基于成对密钥的预分配KMS
随机成对密钥方案在捕获任何节点时保护了网络其余部分的机密性,并启用了节点 到节点的身份认证和基于群体的撤销。在基于成对密钥的预分配KMS(Pair-Wise Key-based Pre-Distribution Key Management Schemes,PWK-PDKMS)中,在预 部署阶段,会生成一组唯一的节点标识,用于标识网络中的每个节点,这些身份通常使 用随机数生成器或其他确保唯一性的方法生成。一旦生成了节点身份,密钥就会以成对 的方式预先分发,这意味着每个节点都有一组唯一的密钥,用于与网络中的每个其他节 点进行通信,每对节点的密钥和该密钥的另一个节点的ID一起存储在两个节点的密钥环 中。每个节点都记录了它与网络中每个其他节点共享的密钥,以及与之通信的节点的ID, 当一个节点想要与另一个节点通信时,它可以在其密钥环中查找该对节点的密钥并使用 它来加密其消息。
KDC来生成和分配密钥; ➢ ② 安全性,由于密钥不需要在无线通信信道中传输,从而避免了密钥传输过
程中的安全问题; ➢ ③ 可扩展性,可以轻松地向网络中添加新节点; ➢ ④ 灵活性,通过使用密钥派生函数,节点可以生成新的密钥。
无线传感器网络与物联网通信技术
4.4 无线传感器网络密钥管理 4.4.3 就地密钥管理方案
一些研究工作对EG方案进行了改进,提出节点必须共享q个密钥而不是一个密钥。 与基本方案相比,该方案具有更好的安全性,如果两个节点在共享密钥的发现中无法创 建公共密钥,则这些节点与路径的中间节点形成路径密钥。总的说来,密钥管理方案都 可以分为两种类型: ➢ ① 在部署之前,在所有传感器节点之间分发密钥信息的预分配密钥管理方案; ➢ ② 在部署之前,不需要密钥信息的就地密钥管理方案。
一种有效的无线传感器网络密钥管理方案
( 兴 文 理 学 院 数 学 系 , 兴 3 20 ) 绍 绍 10 0
摘 要 : 对无 线传感器 网络存 储 空 间和 带宽 等 局 限性 问题 , 出 了一种有 效 的无线传 感 器 网络 针 提
密钥管理 方案. 方 案采用椭 圆曲线的双 线性对加 密技术 对节 点 的身份 进行认 证 , 过验证 节点 该 通 的合法性来 抵抗 非法 节点的攻 击. 理论 分析 与仿真结 果表 明 : 网络节 点数为 1 6 当 0~ O时 , 点存 节 储 密钥数 只有 2—1 ; 2 节点之 间能相 互验 证 密钥 的有效性 , 以抵抗 假 冒、 可 重放和 伪造 等攻 击. 该
(Miir f d ct nK yL b rtr f o ue ew r n fr t nS cry Xii nvri ,X ’ 10 1 C ia nsyo u ao e aoa yo mptr tokadI omai eui , da U iesy i 7 07 , hn ) t E i o C N n o t n t n a
无线传感器网络动态密钥管理方案
第 9期
传 感 技 术 学 报
C NE E J UR L OF S HI S O NA ENS S A D OR N
OR s
V 1 2 No 9 o. 1 . S p 2 0 e .0 8
20 0 8年 9月
Dy m i e a g m e he e f r W ie e sS ns r Ne wo ks na c K y M na e nt m o r ls e o t r
节点之间的安全通信越 发显得重要 。由于传 统的
密 钥 管理 存 在 能量 开销 大 、 播 发 送 复 杂 等 缺 点 , 广 从 而 不适 合 现 有 的 无 线 传 感 器 网 络 , 此 很 多 学 因
者提出新 的密 钥管 理 方 案l] 1 。如 E ceae shnur等
案 比较 , D T KM 方案降低 了更新 开销 , 并且提高 了网络 的安全性能 。
关 键词 : 无线传感器网络; 动态密钥管理 ; 双层
中图分 类号 , N 1 . 7 T 95 0
文献 标识码 : A
文章 编号 :0 4l 9 ( 0 8 0 -5 50 l 0 _6 9 2 0 ) 91 9 -5
Y ANG ib , u n CHEN u r n Ha —o Qi Ni g, Yo —o g
( ol P f If r t nS i c n cn lg Z ein h rnU ies y,Hagzo 1 0 5 C ia C i g n omai ce e d Teh oo y, hja gS u e nvri P o o n a t n h u3 0 1 , hn )
随着无线 传感器 网络 的应用 范 围越来 越广 ,
一种无线传感器网络密钥管理方案
基于密钥分 发节点的密钥管理方案采用密钥预分配方式进行密钥 管理 , 在无线传感器部署前进行预先设 置。 对于文中采用 的三类节点做如下设置: 对于基站 , 它要 与所有 可能成 为族头 的传感器节点进行通信 , 于 鉴 其能力无限和高计算和存储能力 , 所以它要存储所有节点 的通信密钥。 对K D节点 , 它主要 负责传感 器节点间的 密钥分 发 , 中要存储生 其 成密钥的二项式 函数f ( v Kx ) ’和其本密钥分发节点 的唯一标识符 I D 对于普通节点 , 只需要存储密钥 K _ 和其对应 的两个密钥分 发 节点 的标识符 I K I 其 中 J D ) 为传感 器节点 与族 头节点 问通 信 的密钥 , 由基站按如下 方法产 生的: 是 基站 随机选择两个 K D节点 , 其
根据散列 函数 的单 向性 , 即使普通节点的密钥被敌手截获 , 。 也不可 。 。 能得到 K 节 点和其它节点 的密钥信息。 D
1 9 8 7 6
。
5 4
3
5两 种 方 案 的对 比 .
厂 ,:∑ O _ “ ) aV ( (∥
,
,
0
(2 2) -
科 技 信 鲁
一
种无线传感器网络宙钥管理方案
西安 电子科技 大学研 究生 院 潘继 强
[ 摘 要] 无线传感器网络作 为一种 新兴技 术在未来有着很 大的应 用前 景 , 是安 全问题 一直未得 到彻底 解决, 但 安全 问题 的解决方法 在 于建立安全 、 高效的密钥管理机制。本文在 现有的Bu d 方案基 础上, l o n 利用二 项式 函数的对称性和散列函数的单向性提 出了一种
3分 族 网络 结构 .
由于无线传感器 网络节点 有时候是部署 在敌 对的环境 中 , 的 节点 人 为捕获是极有可能 的 , 为保证 网络 的安 全要 求密钥管理方 案必 须具 有 良好 的抗毁性 , 即当部分节点被俘获后 , 尽可能少的泄露或不泄露其 它未受损节点 的密钥信息 。B md 方案中的每个节点 存储 一个2 次函 h o t 数, 当超过 t 个密 钥被获取 时就会被破 解 , 整个 网络 的安 全全部瘫痪 基 于密钥分 发节点的密钥 管理方案中每个节点存储 一个密钥 K ,
无线传感器网络的密钥管理方案选择
间的关系 。利用一种方法 ( S e n s e Ke y) , 可 以很高效的为一个 特 定的传 感器 网络选择最适合的密钥管理协议 。
通信开销 : 在密钥管理协议中, 每个节点为了建立对偶密 钥都 需要 与他们的邻居节 点通过 安全链路交换信 息。同时, 有些协议需要交换少量的信 息, 通信开销 就相对 的较小 , 有 些
同时 就 有 可 能 忽视 了无 线 传 感 器 网 络 的 可扩 展 性 。 存储 内存 : 传 感 器 节 点 的存 储 能 力 往 往 受 到 限 制 。 因此 ,
钥管理方案 内在设计不尽相 同, 在大多数 的情况下 , 需要根据 无线传感器网络所需的性 能来选择适 当的密钥管理方案 。但 由于 目前存在着大量的 K MS , 为特定 的无线传感器网络选 取
通过在网络环 境中布置小体积 , 能量有 限的传感器节点,
采集环境 中的温度 、 湿度等 。许多无线传感器 网络 中, 很难在
两 个 邻 居 节 点 之 间 建立 一条 安全 的链 路 通 道 , 如 何保 障信 息
适 用 于 哪种 特 定 的无 线 传 感 器 网 络 如 今 大 多 数 的 密 钥 管 理 协议都可 以在无线网络中分发密钥 , 但是 由于他们内在设计的 不同, 因此 适 用 于 不 同类 型 的安 全 和操 作 需求 , 例如 , 支 持 网 络 大小的能力 ( 可扩展性) , 支持安全的密钥共享( 机密性) 等等。
信 曼 一 堡 龛 璧 信 息 化 条 件 下 的 信 息 安 全 与 保 密 问 题 不 容 忽 视 。 在 这 里 : 苎 龛 号 , 因 而 破 坏 了 原 辐 射 的 信 号 形 态 , 使 窃 收 者 无 法 我 们 。 二 2 _ 3 f : 要 譬 : 謦 . 术 … _ ( 一 m 给 出 一 些 防 范 的 常 用 方 法 。 但 在 具 体 工 作 中 , 我 们 还 应 考 虑 s t  ̄ p e 毛 各 妄 , 全 : … 对电磁泄漏信号中所携带 的敏感信息进行分析、测试、 接 ‘ 。 。 。 一。 。 。 。 ‘ 。
无线传感器网络簇状分层密钥管理方案设计
机制 的基础上 , 提出一种适合簇状分层网络结构的密钥管理方 案。
关键词
中图分 类号
A ir c c lCl t rb s d K e a g m e c m e f r W SN H e ar hia us e ・ a e y M na e ntS he o
武 宗涛” 陈 海燕 宋
( 2 2 部 队” 北京 973 1 0 4 ) 94 3部队 福州 0 8 1 (2 0
峰。 ’
700) 1 60
3 0 0 ) 6 30部 队 西安 50 7 (8 1
摘
要
密钥管理对于无线传感器 网络的系统安全有着十分重要 的意义 。该 文在研究现有 无线传感器 网络密钥管理 无线传感器 网络 ;安全 ; 密钥管理
总第 2 9 0 期
舰 船 电 子 工 程
S i e t o i En i e r g h p El cr n c gn ei n
Vo . 1 No 1 13 . 1 18 0
2 1 年第 l 期 01 l
无 线 传 感 器 网络 簇 状 分 层 密钥 管 理 方 案 设计
K y W or s wiee ss n o ewo k,s c rt ,k ym a a e n a d rls e s rn t r eu i y e n g me t Cls m b r TP 9 a sNu e 31
1 引 言
无线 传 感 器 网络 是 由大量 微 型 、 价 、 功 耗 廉 低
பைடு நூலகம்
W u Zo g a 1 n t o
Ch n Ha y n e ia z
S n e g o gF n 3
( .9 73T op f L No 2 2 ro so A”,B in 1 0 4 ) N .9 4 3Tro so L , uh u 3 0 0 ) P e ig 08 1 ( o 20 o p f A j P F zo 5 0 7
基于部署信息和通信密钥的无线传感器网络密钥管理
一e m K ana m e ・■ S c 0 de l y e ・i J r aJ0 a 1 ,y ge nt Da e 1 n ’ pl m nt S m t n nc o ‘ o nf ● l I
c m m u c to e o S o nia i n k y f r W Ns
Ke od :wrls sno n tok ( N ) e aae et cmm nctnky yw rs i es esr e rs WS s ;kym ngm n; o uiao e e w i
0 引 言
分配 EG方案 。C a HW 等人在 EG基础上提 出了 q — 意两节点 密钥环共 享密钥 数不小
2 D p rme t f tmain F sa nv ri ,oh n5 80 , hn ) . e at n o t , oh nU ies y F sa 2 0 0 C ia o Au o t Abtat nodr ofr e n ac ecnet i n eu t o ils sno e o s WS s , e s c:I re t ut r h net onc vyadscry f r es esrnt r ( N ) ak y r h e h it i we w k
于 q 该方案抵抗小规模节点受损攻击 能力强于 EG方案 。 , —
基于 EG方案 的随机密钥 预分配 思想 , u w — D H等人 。 把 。
成通信密钥 , 除原密钥 。理论分析和实验数据表 明: 并删 与经典 的随机密钥预分 配方案相 比, 方案在 提 该 高网络连通率 的同时大大增强了 网络节点的抗捕获攻击能力。 关键词 :无线传感器网络 ; 密钥管理 ; 通信密钥
中图分类号 :T 33 P 9 文献标识码 :A 文章编号 :10 -7 7 2 1 ) 102 -3 00- 8 ( 0 1 1-0 2 9 0
基于簇的无线传感器网络密钥管理协议
安全高效的无线传感器网络密钥管理方案
s c h e me wh i c h di v i d e s t h e k e y s i n ke y po o l i nt o di f f e r e nt s a f e t y ra g de . Th e s c he me us e s t he o ne — wa y c o mpu t a t i o n pr o pe r t y o f F l a s h f u nc t i o n t o e n a b l e t he k e y s wi t h hi g he r s a f e t y g r a d e ha v i ng n o p o s s i b i l i t y i n d i s c l o s i ng t h e k e y i n f o r ma t i o n wi t h l o we r s a f e t y g r a de,whi l e t he e s t a bl i s h me n t o f c o mm u ni c a t i o n k e y s b e t we e n t h e no de s i s n o t a f f e c t e d . An a l y s i s s h o ws t h a t c o mp a r e d wi t h e x i s t i ng ke y p r e— di s t r i bu t i o n s c he m e, t hi s O l l e
刘晓乐 邓大治
( 河南工程学院计算机科学与工程系 河南 郑州 4 5 1 1 9 1 )
摘
要
针对 E c h e n a u e r 和G l i g o r 的随机密钥预分配方案 中存在 的不足 , 提 出一种把 密钥池 中的密钥 分为不同的安全级别 的密钥
无线传感器网中基于动态簇的密钥管理方案
21 0 2年 4月
计 算机应 用 与软件
Co u e p ia in n ot r mp t rAp lc to s a d S fwa e
Vo . 9 No 4 12 .
Ap . 01 r2 2
无 线 传 感器 网 中基 于动 态 簇 的 密 钥 管 理 方 案
WI RELESS S ENS oR NETW oRKS
Li e u Yu
Zh o H u we a a i
( h n ogP sE C mm reC r rt n S a dn ot - o ec o oai ,肺 Ⅱ 5 0 1 S ad n C i ) p o n2 0 出一种 新型 密钥链 , 能确 保某 个传感 节 点预置 密钥 的丢 失不威胁 其他 节 点的安全 性; 出三种 以 提 Hah函数 为主的轻量级 密码协议 , 以低能耗 的方 式完成 网络节点间的认证与簇密钥的分配 ; s 能 给出密码协议安全 性的形式化分析 ,
。 Sho o p t n n r t nE gne n S a ogU i rt o Fnne 胍n2 0 1 S ad n C i ) ( colfC m ue a dI omai n ier g, h n n nv syf i c, o r f o i d e i a 5 04,h nog, n ha
Ke wo d y rs Dy a c cu tr Ke n g me ts h me Ke h i F r a n lss n mi lse y ma a e n c e y c an o l a ay i m
和随机合并策略引入密钥预 分配机制 , 使得 网络部署 后节点 间
刘 月 赵华伟
无线传感器网络密钥管理
无线传感器网络密钥管理无线传感器网络密钥管理无线传感器网络(Wireless Sensor Networks, WSN)由大量的自主感知节点组成,这些节点通过无线通信协作来实现各种任务,例如环境监测、目标追踪等。
密钥管理在无线传感器网络的安全性和可靠性方面起着关键作用。
本文将探讨无线传感器网络密钥管理的相关概念、挑战和解决方案。
一、无线传感器网络密钥管理的概念密钥管理是指在无线传感器网络中生成、分发、更新和存储密钥的一系列操作。
密钥在网络中用于身份验证、加密和解密通信数据,确保传感器节点之间的安全通信。
密钥管理的目标是实现网络的安全性、可靠性和高效性。
二、无线传感器网络密钥管理的挑战无线传感器网络密钥管理面临多项挑战。
首先,无线传感器网络中的节点资源有限,包括计算能力、存储容量和能量供应。
密钥管理方案需要设计考虑到节点资源的限制,以确保高效的操作并减少能量消耗。
其次,无线传感器网络常常面临攻击和威胁,例如节点伪装、中间人攻击等。
密钥管理方案需要具备对抗各种攻击的能力,确保网络中传输的密钥的机密性和完整性。
此外,无线传感器网络通常是分布式、动态和自组织的,节点的加入和离开频繁,网络拓扑结构不断变化,对密钥管理的实时性和灵活性提出了要求。
三、无线传感器网络密钥管理的解决方案针对无线传感器网络密钥管理的挑战,提出了一系列解决方案。
其中之一是基于对称密钥的密钥管理方案。
该方案中,网络中的每个节点共享一个对称密钥,用于加密和解密通信数据。
由于对称密钥管理相对简单快捷,适用于节点资源有限的场景。
然而,对称密钥管理要解决的问题是如何安全地分发对称密钥和更新密钥,以及如何对抗密钥泄露和损坏的威胁。
另一个解决方案是基于非对称密钥的密钥管理方案。
该方案中,网络中的每个节点拥有自己的公钥和私钥,通过公钥实现加密,私钥实现解密。
非对称密钥管理方案相对复杂,但能够提供更高的安全性。
然而,非对称密钥管理需要解决的问题是如何确保公钥的可信性和私钥的保密性,以及如何对抗密钥泄露和私钥损坏的威胁。
无线传感器网络安全
无线传感器网络安全
无线传感器网络(WSN)安全是指对无线传感器网络中的数据、设备和通信进行保护的措施和方法。
WSN安全的主要目标是保护网络免受各种威胁和攻击,确保传输的数据的完整性、机密性和可用性。
以下是一些保护WSN安全的常见方法和技术:
1. 密钥管理:通过使用密钥来确保数据的机密性和完整性。
密钥管理包括、分配、更新和撤销密钥的过程,以防止未经授权的访问。
2. 身份验证和访问控制:使用身份验证方法来验证传感器节点的身份,并使用访问控制策略来限制对网络资源和数据的访问。
3. 加密和数据完整性:使用加密算法对传输的数据进行加密,以防止数据被非法获取和篡改。
4. 安全路由:采用安全路由协议来确保数据在传输过程中不受
攻击和干扰,保证路由信息的保密性。
5. 抗攻击和侦测:采用恶意行为侦测技术,及时发现并防御各
种攻击,如黑客攻击、拒绝服务攻击等。
6. 物理安全:采取物理安全措施来保护传感器节点免受物理攻击、破坏或窃听等威胁。
7. 网络监控和管理:实时监控和管理网络中的传感器节点,及
时发现并解决潜在的安全问题。
,保护WSN安全需要综合使用多种方法和技术,涵盖了数据安全、网络安全、物理安全等方面。
不断更新和改进安全策略和措施,以应对不断演变的攻击和威胁。
无线传感器网络的密钥管理
无线传感器网络的密钥管理无线传感器网络是由大量无处不在的、具有无线通信与计算能力的微小传感器节点构成的自组织分布式网络系统,能根据环境自主完成指定任务。
此种网络以应用为驱动,集成了成千上万的低能耗、低成本、小体积的微型传感器件。
这些微小的器件由数字硬件及软件组成,具备高度的无线互连与协同处理能力。
它综合了传感器技术、嵌入式计算技术、微机电系统(MEMS)技术、现代网络及无线通信技术、分布式信息处理技术等等。
一、无线传感器网络安全框架——SPINSSPINS安全协议是传感器网络安全框架之一,是由Adrian Perrig等人提出的一种基本的安全协议,它建立在对称密钥体系的基础之上,包括SNEP(Secure Network Encryption Protocol ) 和€%eTESLA ( micro Timed Efficient Streaming Loss-tolerant Authentication Protocol) 两个部分。
前者用于实现点到点通信的机密性、完整性和新鲜性,后者实现网络广播消息的验证。
下面对SNEP和€%eTESLA 进行简单的介绍。
1.安全网络加密协议SNEP。
SNEP协议提供网络所需的数据机密性、认证性、完整性和新鲜性。
SNEP 本身只描述安全实施的协议过程,并不规定实际使用的算法,具体的算法在具体实现时考虑。
SNEP 协议采用预共享主密钥的安全引导模型,假设每个节点都和基站之间共享一对主密钥,其他密钥都是从主密钥衍生出来的。
SNEP 协议的各种安全机制是通过信任基站完成的。
2.基于时间的高效的容忍丢包的流认证协议€%eTESLA 协议。
SNEP协议可以较好的完成点对点的通信,但是对于广播消息的验证却有一定的困难。
因为发送方和每一个接收者都采用的不同的对称密钥,发送方无法产生多个接收方都可以验证的消息验证码。
为了实现广播消息的认证,SPINS提供€%eTESLA 协议。
一种高效的无线传感器网络密钥管理方案
[ sr c]A e e n gmetsh meb sd o e ma i h o d ted po me tk o eg spo oe .T eme o so e Abtat n w k y maa e n c e ae n t tx te r a e ly n n wl e i rp sd h t d fk y h r yn h d h
[ ywod ]Wi ls S no t r( N)mar er ;e ly n n wlde k yma ae n;eu t co Ke r s r es e sr wokWS ; txt o d po me t o e g ;e n g metscryf tr e Ne i h y k i a
1 第3 7卷 第 1 期
Vl . 7 0 3 1
・
计
算 6月 01
J ne 01 u 2 l
N O 1 .1
Co utrEn i e rn mp e g n e i g
安全 技术 ・
一
文章编号:1 o_48 o11 l0一 0 _3 ( 1)—o6_l 0 22 1 _4
2 S h o f n oma o ce c n n ie r g Ce t l o t n v ri , h n s a 1 0 3 Chn ) . c o l f r t nS in ea dE gn e n , n a u U i es y C a g h 0 8 , ia oI i i r S h t 4
境监测、数据收集等。传感器 网络是 由许 多个小 的传感器节
点组成 ,传感器节点具有存储容量小、计算能力低 、电源容
2 无线传感器网络密钥管理方案
本文将 Bo 的密钥预分配方案和传感器网络的部署 知 lm
无线传感器网络安全密钥管理方案
案 的优缺 点 , 从 而为未 来 的无 线传感器 网络 安全 密钥 管理 方 案提 供 了技术 支持 。
关键词 :无 线传 感器 网络 ;安全 ;密钥 管理 ;方 案
中图分 类 号 : TP 3 9 3 ; TN 2 1 2 文献标 志 码 :A 文章 编号 : 1 6 7 4 — 1 3 7 4 ( 2 0 1 3 ) 0 6 ~ 0 7 1 5 — 0 5
Abs t r a c t : The s e c u r i t y ke y m a na ge me nt m e t ho ds f o r t he w i r e l e s s s e ns o r n e t wo r ks a r e d i s c u s s e d,
案 的设 计 就显 得尤 为重要 _ 2 ] 。以下将 对 当前典 型 的无线 传感 器 网络安 全 密钥管 理方 案进 行深入 的 研 究 和分 析 , 总 结 出现有 方案 的优 势与不 足之 处 ,
收 稿 日期 :2 0 1 3 — 0 8 — 1 8 基 金 项 目 :福 建 省 教 育 厅 科 研 资 助 项 目 ( J B1 2 2 8 0 ) ;福 建 师 范 大 学 闽 南 科 技 学 院 “ 青年 骨干 教师 重点 培养 对象 ” 基 金资 助 项 目
wo r k s , WS N) 通 常是 由大 量具 有 无 线 通信 、 传 感 和独 立数 据处 理能 力 的传感 器 节点 以 自组织 的方
感 器节 点 中的信 息和数 据很 容易 遭受 到诸 如被 窃 听、 截取 和信 息伪 造等各 种恶 意攻 击 的侵害 , 如何 保证 无线 传感 器 网络节 点 的信息 安全 问题 已经迫
Vo 1 . 3 4 NO . 6
基于密钥联系表的无线传感器网络密钥管理方案
收稿 日期:2 0 .20 :修回 日期:20 —50 0 60 .6 0 60 .8
基金项 目:国家 自然科 学基金资助项 目 (07 11 0700 ;国家高技术研 究发展计划 (83 6534 ,72 15 ) “ 6 ”计划 )基金资助项 目
( 0 5 A 7 0 0 ;江 苏省 自然 科学 基金资助项 目 ( K20 16 ;江苏省 高技术研 究计划 基金资 助项 目 ( G20 04 20 A 7 5 5 ) B 054 ) B 040 , B 0 5 3 ) 南京市高科技项 目( 0 6软资 15; 苏省计算 机信 息处 理技术重 点实验室基金资助项 目(j 5 0 1ks6 6 ; G20 0 8 ; 20 0) 江 ks 0 0 , i 0 ) 0 0 现 代通 信国家重点实验室基金资助项 目 ( 1 0 1 1 16 3 ;江 苏省 高校 自然 科学研 究计划 资助 项 目 ( 4 J 5 0 9 ) 9 4 C10 0 0 0 ) 0 K B 2 o 5 ;南 京邮电大学青蓝 计划 资助项 目 ( 2 6 4 ) NY 0 0 1
黄海平 王汝传 , , 一 孙力娟 陈志 ,
(. 1 南京邮电大学 计算机学院, 江苏 南京 200 1 . 10 3 2 南京大学 计算机软件新技术国家重点实验室,江苏 南京 20 9) 10 3
摘
要 :考虑到多播密钥管理必须满足前 向私密性 、后向私密性、抗 同谋破解、可扩展性以及健 壮性等安全需求 ,
维普资讯
第2 7卷 第 l 0期
20 0 6年 l 0月
通
信
学
报
、 1 7 , . NO 1 0 2 .0
J u n l nCo o r a mmu i ai n o nc t s o
基于部署信息的无线传感器网络配对密钥方案
高, 但是并不能抵抗节点被俘获的攻击。
Sn u h 出了 L A ecn Z u提 E P协议 L A ,E P协议的优 点是任何 节点 的受 损都不影响其它 节点的安全 , 缺点是 , 在节 点部署后 需要—个初始信任时间 , 在此时问 内, 节点 的主密钥 一旦 泄露 , 则整个 网络的安全受到威胁 。 加州大学提 出的 s I s I 议是一个较好 的传感 器网络安 PN f 5 协 全框架 , 是其 安全认证必须通过基站 , 但 通信开销较大 。 Wel n u U Bo n a gD 用 l i m矩阵提 出了一个无 线传感器 网络
Z HANG J — e , UN - e g u w iS Yu g n
天津大学 电气 与 自动化工程学院 , 天津 3 0 7 002
Sho fEetclE g er g & A tm t n Taj nvri ,in n 3 0 7 ,hn co l l r a n i e n o ci n i uo a o ,i i U i sy Taj 0 0 2 C ia i nn e t i
维普资讯
4
20 .4 2 ) 0 84 (0
C m ue n ier g a dA piaos计算机工程 与应用 o p trE gnei n p l t n n ci
基 于部署信息 的无线传感器 网络配 对密钥 方案
张聚 伟 , 雨 耕 孙
E m i: w i a g om iem - al u e hn @ht a . j z lo
Z HANG J we, UN Yu一 e g. S u— i S - n KP BM : ar s k y r dsrb t n c e f r g p iwie e p e- iti ui s h me o wiees e s r ewo k b s d n o r ls sn o n t r s a e o
无线传感器网络中密钥管理方案的综合评估
Ab ta t To t ecu il o n fh w h o eef ciek yma a e e t c e et e l es c rt fwiee s sr c : h r ca ito o c o s fe tv e n g m n h m or ai e u iyo r ls p s z s n o e wo k,t i a e r s n sac m p e e sv v l ain a p o c nk ym a a e n .Th sm eh e s rn t r h sp p rp e e t o r h n iee au t p r a ho e n g me t o i t — o o sr csmo e fc m p e e sv v la in wi erc r e u n k ym a a e n . d c n tu t d l o r h n ie e au t t m tiswo k d o t e n g me t o o h o Co bn d m ie
wi zymeh da dhea c i l n lssmeh d h u jciefco so v lainf n t n fk y t f z to n i rhc ay i h u r aa to ,t es bet at r n e au t u ci so e v o o
维普资讯
第1 9卷 第 3期 20 0 6年 6月
传 感 技 术 学 报
A 【A DR r I 1 S
v0 . 9 No 3 11 .
Jn 20 u .0 6
QI B - ig, HOU a — iY N op n Z Xinwe , ANG J n u
感器 网络处 于真 实 的 物理 世 界 , 缺乏 专 门的 服 务 与
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ISSN 1000-9825, CODEN RUXUEW E-mail: jos@Journal of Software, Vol.21, No.3, March 2010, pp.516−527 doi: 10.3724/SP.J.1001.2010.03457 Tel/Fax: +86-10-62562563© by Institute of Software, the Chinese Academy of Sciences. All rights reserved.∗基于时间部署的无线传感器网络密钥管理方案袁珽+, 马建庆, 钟亦平, 张世永(复旦大学计算机科学技术学院,上海 200433)Key Management Scheme Using Time-Based Deployment for Wireless Sensor NetworksYUAN Ting+, MA Jian-Qing, ZHONG Yi-Ping, ZHANG Shi-Yong(School of Computer Science, Fudan University, Shanghai 200433, China)+ Corresponding author: E-mail: iamyuanting@Yuan T, Ma JQ, Zhong YP, Zhang SY. Key management scheme using time-based deployment for wirelesssensor networks. Journal of Software, 2010,21(3):516−527. /1000-9825/3457.htmAbstract: This paper proposes a key management scheme using time-based deployment for wireless sensornetworks, which is characterized by a special two-tier random key pre-distribution and elimination mechanism aswell as a time-based group deployment method. Each sensor node randomly chooses keys from multiple key poolsand deletes related keys when certain conditions are satisfied; All the sensor nodes are organized into deploymentgroups and are chronologically deployed into the network. Compared with classical key management schemes forwireless sensor networks, The proposed scheme increases node resource efficiency and enhances network resilienceagainst node compromise while ensuring a relatively high node connectivity for pair-wise key generation.Key words: wireless sensor network; network security; key management; random key predistribution; time-baseddeployment摘要: 提出一种基于时间部署的随机密钥管理方案.该方案采用了特殊的两级随机密钥预分配和清除机制以及按时间顺序的成组部署方法:每个传感器节点从多个密钥池中随机选择密钥并在一定条件下删除相关的密钥;所有传感器节点被组织成部署组并按时间顺序被部署到网络中.与经典的随机密钥管理方案相比,该方案在为成对密钥的生成提供了较高的节点连通度的同时,提高了节点资源利用率并且增强了网络抵抗节点受损攻击的能力.关键词: 无线传感器网络;网络安全;密钥管理;随机密钥预分配;基于时间部署中图法分类号: TP309文献标识码: A无线传感器网络(wireless sensor networks,简称WSNs)被认为在不久的将来会广泛地应用于完成传统意义上具有挑战性的任务,例如实时交通监控,异常气候条件追踪以及军事传感和跟踪等[1].在这些应用中,组成WSN网络的节点可能为了完成某一特定的任务而需要与其他节点相互通信来交换信息,此时信息的安全性就是一个需要被关注的问题.特别地,如果WSN网络被部署在不安全的环境中,它更容易受到诸如通信监听、节点捕获和破坏等威胁时,如何使整个网络遭受的破坏最小并能继续执行规定的任务更是一个需要优先考虑的重要问题.为此,节点之间可能发生的通信必须通过密钥以及相应的密钥管理方案加以保护,而密钥管理方案也同∗ Supported by the National Natural Science Foundation of China under Grant No.60672113 (国家自然科学基金)Received 2008-03-18; Revised 2008-07-08; Accepted 2008-08-28袁等:基于时间部署的无线传感器网络密钥管理方案517 珽时构成了WSN网络的安全基础架构,为诸如安全路由,安全数据聚合以及安全定位等方案提供了实现的安全基础[2].WSN网络的安全部署给密钥管理带来了不同于传统有线网络以及某些类型的无线网络的特殊难点.这些难点主要体现在如下几个方面:(1) WSN节点的物理资源非常有限,这些资源包括电力资源、计算资源、通信资源和存储资源等,分别表示为节点的在线时间、运算速度、通信带宽和距离以及数据存储容量等,例如目前被广泛应用的MICA系列WSN节点[3];(2) WSN网络可能没有固定的基础设施来协助实现密钥管理方案,原因可能是依赖于基础设施实现的中心化的密钥管理方案更容易由于基础设施的单点失败(single point failure)而使整个方案无效化;(3) WSN节点趋向于低成本的设计使其更容易遭到攻击者的物理破坏.对单个WSN节点设计成本的约束使得任何保护内部数据的防篡改硬件(tamper-resistant hardware)都无法被集成.攻击者可以很容易地破坏WSN节点并对其中的数据进行未授权的操作,从而影响了WSN网络任务的正常执行.基于以上几个方面,许多在传统意义上可行的密钥管理方案或协议[4−6]都无法很好地应用于WSN网络中.由于基于非对称密码学(asymmetric cryptography)理论的Diffie-Hellman[4]和RSA[5]以及基于在线密钥分发中心(key distribution center,简称KDC)的Kerberos[6]都无法适用WSN网络,基于对称密码学(symmetric cryptography)的密钥管理方案成为了当前研究的重点.至今,大量研究已经表明,对称密钥管理方案以其简单高效的特点更加符合未来WSN网络的安全应用[7].WSN网络对称密钥管理的核心是密钥预分配(key pre-distribution),其基本实现过程为在网络部署前预先给每一个节点分配一定数量的密钥信息,部署后任何两个需要安全通信的节点使用各自的密钥信息创建出一个共享的成对密钥(pair-wise key)来保护未来产生的通信量.在此背景下,本文提出了一种适用于大规模WSN网络的密钥管理方案,该方案假设考虑的WSN网络具有有限的应用周期并且在该周期内网络经历的节点部署事件次数满足一定的阈值约束.该方案使用的密钥预分配方法使得网络抵抗节点受损攻击的能力(resilience against node compromise)与攻击发生的时间相关联,攻击发生的时间越晚,网络抵抗节点受损攻击的能力越强.该方案的主要贡献在于:(1) 提出了一种有效解决大规模节点受损攻击耗尽预分配密钥空间资源的方法;(2) 网络抵抗节点受损攻击的能力随着攻击发生的时间呈增强的趋势;(3) 相比某些已知的密钥管理方案,提供了在高节点连通度下更强的抵抗节点受损攻击的能力.本文第1节介绍无线传感器网络密钥管理研究的相关工作.第2节描述我们的方案的系统模型.第3节叙述方案的密钥管理过程.第4节对方案从节点连通度和抵抗节点受损攻击的能力方面进行分析并对系统模型中相关参数的假设进行讨论.第5节总结全文并简述我们今后的工作.1 相关工作Eschenauer和Gligor首次提出了基于随机密钥预分配的密钥管理方案[8](本文称为E-G方案).在该方案中,每个WSN节点都从一个全局的密钥池中随机地预分配一定数量的管理密钥,这些管理密钥构成了每个节点的密钥环,两个需要安全通信的节点通过识别各自密钥环与对方密钥环的公共部分来确定这两个节点的共享密钥集,并从该共享密钥集中选择一个密钥作为会话密钥.通过合理地设置密钥池和密钥环的大小,该方案在WSN节点数量足够多的条件下使得任何两个节点之间能够进行安全通信的概率几乎为 1.Chan提出了q-composite方案[9],在E-G方案的基础上限制了两节点共享密钥集的大小不得小于q,并且使用共享密钥集中的所有密钥共同产生一个会话密钥,该方案被证明其抵抗小规模节点受损攻击的能力要强于E-G方案.基于E-G方案的随机密钥预分配思想,Du提出了多Blom空间[11]随机密钥管理方案[10].每个WSN节点随机地从全局Blom空间池中选择固定数量的Blom空间并从中分配不同的密钥信息,任何两个共享相同Blom空间的节点都可以建立安全通信.Liu一般化了Du的方案,提出了多二元对称多项式随机密钥管理方案[12],用二元对称多项式[13]来代替Blom空间并获得了与后者类似的理论和实验结果.这两种方案的缺点在于分别涉及到了矩阵和多项式的运算,在会话密钥协商中较多地消耗了有限的计算资源.同样基于E-G方案,一些利用WSN节点部署知识的密钥管理方案被提出.Liu首先提出了CPKS方案[14],518 Journal of Software软件学报 V ol.21, No.3, March 2010任何两个在部署后预计会成为邻居的节点被预先分配了成对密钥,部署后只要交换节点标识就可以确定它们是否成为了实际的邻居.在同一文献中,Liu又提出了使用二元对称多项式的改进方案[14],他将节点部署区域划分成了若干矩形子区域,每个子区域对应一个二元对称多项式,预计被部署在某个子区域内的节点将同时拥有包含其所在子区域在内的其相邻的上下左右4个子区域的一共5个二元对称多项式,每个部署后的邻居节点通过类似于文献[13]中的方法利用这5个二元对称多项式创建成对密钥.Du提出了一种基于部署知识的随机密钥管理方案[15],该方案在类似文献[14]中所描述的矩形子区域内假设节点是按照Gaussian分布的形式部署在该区域内的,部署在同一个子区域内的节点被组织成部署组,每个部署组拥有从同一个全局密钥池中分配的子密钥池,子密钥池的生成方法使得相邻子区域的部署组之间的子密钥池拥有满足一定阈值下限的共享密钥.这些基于部署知识的密钥管理方案通过假设WSN节点的部署位置,不但提高了邻居节点之间的连通概率, 同时也在一定程度上将节点受损攻击的影响局部化,从而提高了WSN网络抵抗节点受损攻击的能力.Perrig提出了SPINS协议族[16],它使用SNEP协议来实现WSN节点对之间的安全通信.每个WSN节点都和网络中唯一的基站之间共享一个管理密钥,整个会话密钥的协商过程都必须依赖于基站的参与,基站也为此承担了大部分的协商工作,从而有效地减少了协商过程中WSN节点的资源消耗.Zhu提出了LEAP方案[17],它定义了多种类型的密钥用于满足不同级别的安全需求.所有节点都预分配了一个全局的初始化密钥K I来进行会话密钥协商.相比于SPINS,LEAP弱化了基站在密钥管理中的作用,使其并不参与节点之间的密钥协商过程,因此具备了比SPINS更好的网络扩展性和抵抗节点受损攻击的能力.2 系统模型2.1 网络模型我们假设所考虑的WSN网络为实现某种应用而被部署在某一指定的区域内,该网络是同构(homogeneous)和静态(static)的,即网络中的所有节点在软硬件的配置上完全相同且一旦被部署就不会发生位置移动,这是现实应用中WSN网络最典型的存在形式.由于WSN节点的通信半径是有限的,不在通信半径之内的节点(非邻居节点)之间的通信要借助于在通信半径之内的节点(邻居节点)的中转,最终仍然以邻居节点之间的通信作为前提.不失一般性,我们在本文中仅考虑邻居节点之间的通信.由于网络的部署区域并非是安全的,邻居节点之间必须建立安全链路来保护可能发生的通信.为此,我们使用密钥预分配的方法来让邻居节点之间共享一定数量的密钥信息,通信的数据将通过这些密钥信息生成的成对密钥加密后发送给对方节点.考虑到WSN网络节点资源有限的特点,其在无人值守情况下的生存时间也是有限的,一旦部分节点由于能源耗尽、硬件故障或节点受损攻击等原因无法工作从而导致整个网络应用无法进行时,我们就需要对网络进行必要的节点资源的补充,通过部署新的节点使其能够继续执行与应用有关的任务.我们假设网络在其应用周期内最多发生τ次节点部署事件,其中包括了为建立网络而进行的首次节点部署,每次节点部署事件的持续时间不会超过给定的阈值T est.此外,我们假设存在一个管理基站BS,该基站配备了充足的软硬件资源,并且通过装备大功率无线信号发射装置而使其信号传输范围能够覆盖整个网络部署区域,即网络中的所有节点都能够直接收到它发出的信号.BS的主要功能是将节点部署事件的发生通知网络中的所有节点,因此BS仅需要暂时性地访问网络而无须部署在网络中.例如,BS可以安放在通过空中撒播方式部署节点的飞机上,并从飞机上向网络部署区域发送通知消息.2.2 攻击模型在攻击模型中,我们认为攻击者具有很强的节点破坏能力,他可以通过节点受损攻击来破坏节点,从而获取其中存储的密钥信息.这些密钥信息可以被用来计算得到某些未受损节点之间的成对密钥,从而使攻击者能够更隐蔽地监听这些节点之间的通信.由于WSN节点更容易被攻击者捕获,我们认为攻击者更倾向于使用节点受损攻击直接获取密钥信息,而非单纯通过被动的监听方式来进行通信量分析(traffic analysis).攻击者尽管可以在网络应用周期中的任何时刻发起攻击,但我们假设其破坏节点并获取密钥信息所需的最小时间T min>T est.珽袁 等:基于时间部署的无线传感器网络密钥管理方案 5193 基于节点部署时间的随机密钥管理根据定义的网络模型,我们所考虑的WSN 网络最多发生τ次节点部署事件,分别记为E 1,E 2,…,E τ.E i (1≤i ≤τ)的持续时间等同于在该次事件中部署的所有节点完成安全链路创建过程所需的时间.该安全链路创建过程包含成对密钥生成和无用密钥清除两个子过程,将分别在第4.2和第4.3节中加以阐述.我们将E i 开始至E i +1开始之间的这段时间间隔称为网络的部署状态(network deployment status),记为C i .特别地,我们令C τ表示网络从E τ开始至网络应用周期结束之间的部署状态.在E i 开始时要部署的WSN 节点集合称为节点部署组(deployment group),记为G i ,则G 1表示为建立网络而进行的首次部署的节点集合. 3.1 随机密钥预分配在网络首次部署之前,τ+ω个密钥池被随机地创建,记为12,,...,KP KP KP τω+,每个密钥池均含有P 个随机产生的密钥.G i (1≤i ≤τ)中的每个节点都被随机分配KP i 中的R 个密钥作为其初始密钥环的一部分,而KP i 被称为G i的内部密钥池(home key pool).除此之外,G i 还从12,,...,i i KP KP KP τω+++中随机选择ω个密钥池作为其外部密钥池 (foreign key pool),记为12()()(),,...,i i i j j j KP KP KP ω,G i 中的每个节点也从G i 的每个外部密钥池中随机选择R 个密钥作 为其初始密钥环的余下部分.这样,每个要部署的WSN 节点都将拥有(ω+1)R 个密钥,其中R 个密钥来自于该节点所在的部署组的内部密钥池,剩余的ωR 个密钥来自于相应的外部密钥池.在本文中,我们将对应于G i 的ω+1 个密钥池12()()(),,,...,i i i i j j j KP KP KP KP ω称为G i 的关联密 钥池.我们在图1中给出了前文所提出的随机密钥预分配方法的一个例子.图中灰色的矩形点表示部署组的内部密钥池,白色的矩形点表示部署组的外部密钥池.图1中描述的网络包含最多τ=8次节点部署事件,即一共有8个部署组,每个部署组G i 除了拥有自己的内部密钥池KP i 外,还拥有ω=2个随机选择的外部密钥池. 例如,G 1拥有内部密钥池KP 1和两个外部密钥池KP 3和KP 4.任何G i 的内部密钥池都有可能成为另一个G j 的外部密钥池,例如,KP 3既是G 3的内部密钥池又是G 1的外部密钥池.图中各部署组的内部密钥池标记点(灰色矩形点)连成的轨迹上方没有任何密钥池的标记点,这说明了该密钥预分配方法使得任何给定的部署组G i 只含有下标j ≥i 的密钥池KP j .图2给出了随机密钥预分配过程的形式化表述,KP associate (i )表示部署组G i 的关联密钥池集合,K I (j )表示节点n j 的初始密钥集合(即初始密钥环),12,,...,R u u u v v v K K K 表示从KP u 中随机选择的R 个密钥,符号“←”表示语义“包含”. Fig.2 Procedure of random key predistribution Fig.3 Procedure of pair-wise key generation图2 随机密钥预分配过程 图3 成对密钥预生成过程1G 2G Home key pool Foreign key pool7G 8G 6G 5G 4G 3G 3KP 1KP 4KP 5KP 6KP 7KP 8KP 213567843KP 4KP 6KP 7KP 5KP 8KP 5KP 7KP 6KP 7KP 8KP 91010KP 9KP 10KP 9KP 10KP 2KP Fig.1 Example of random key predistribution图1 随机密钥预分配举例1: let two nodes ,p i q j n G n G ∈∈2:(,)()()share associate associate KP i j KP i KP j =∩3:for each key pool KP u in (,)share KP i j4:(,)()()share u u K p q K p K q ←∩;5: end 6: (,)((,))pairwise pairwise share K p q f K p q = 1: for each deployment group G i 2: ()associate i KP i KP ←; 3:12()()()(),,,i i i associate j j j KP i KP KP KPω←…;4: end 5: for each node n j in G i 6: for each key pool KP u in KP associate (i )7: 12(),,,Ru uu I v v v K j K K K ←…;8: end9: end520Journal of Software 软件学报 V ol.21, No.3, March 20103.2 成对密钥预生成在事件E i 开始时,部署组G i 中的所有节点被添加到WSN 网络中,每个节点向其邻居节点广播自己的密钥信息,方法为广播其密钥环中所含密钥的标识(包括密钥所属密钥池的标识),并试图通过接收邻居节点回应的包含其密钥信息的广播消息来与其建立安全链路.由于假设部署后的节点不会发生位置移动,我们采用成对密钥预生成方法来预先创建与邻居节点之间的成对密钥而不是在未来产生通信需求的时候按需创建.成对密钥的生成方法可以描述为:首先,两个邻居节点寻找其分别所在的部署组之间的共享关联密钥池标识,然后在每个共享关联密钥池中寻找同时分配给它们的共享密钥标识,这样就可以确定这两个节点之间是否有共享密钥以及共享密钥的值,最后两者使用共享的所有密钥共同产生用于安全通信的成对密钥.产生的方法可以为:先对所有的共享密钥进行按位异或操作,然后将操作结果通过一个单向散列函数(one-way hash function)来生成成对密钥,更详细的产生方法见文献[9].以图1为例,设两个邻居节点A 和B 分别来自于部署组G 2和G 6.A 和B 之间共享了两个密钥池KP 6和KP 7,这两个节点分别针对KP 6和KP 7检查是否有共享密钥,最后将分别来自于这两个共享密钥池中的共享密钥组织起来计算得到A 和B 之间的成对密钥.图3给出了成对密钥预生成过程的形式化表述,n p 和n q 表示两个分别来自于G i 和G j 的邻居节点,KP share (i ,j )表示G i 和G j 之间所共享的关联密钥池集合,K u (p )表示节点n p 当前含有的来自于KP u 中的密钥集合,KP share (p ,q )表示n p 和n q 之间的共享密钥集合,KP pairwise (p ,q )表示通过计算方法f pairwise 作用于K share (p ,q )而生成的n p 和n q 之间的成对密钥. 3.3 节点密钥环的后续处理从成对密钥预生成过程中可以看到,在E i 结束时,新部署的G i 中的节点已经与各自的邻居节点之间完成了成对密钥的生成,为以后可能发生的通信做好了安全方面的准备.此后,WSN 网络中将有部分不会再被使用到的密钥仍然存在于一些节点的密钥环中,这些密钥应在E i 结束后被包含它们的节点从其密钥环中删除.根据随机密钥预分配过程的描述,我们知道在E i 结束后所有来自于12,,...,i KP KP KP 的密钥都不会在之后的节点部署事件中被用于生成成对密钥,因此它们都应该从有关节点中删除.特别地,在E τ结束后,包括12,,...,KP KP KP τττω+++在内的来自于所有密钥池的密钥都将被删除,网络中将不存在用于生成成对密钥的任何密钥信息.我们这样做是出于以下两个目的:(1) 释放了节点中有限的存储空间,使其可以用于存放与网络任务有关的数据;(2) 减少了攻击者破坏节点之后获取密钥信息的数量,从而削弱了其对未受损节点之间安全通信的监听能力,提高了整个网络的安全性.为了确保所有的网络节点都能够在E i 结束后及时有效地删除无用的密钥,管理基站BS 在E i 开始时向网络中广播一个部署开始消息,记为βi .在定义的网络模型中,我们假设BS 的信号传输范围能够覆盖整个WSN 网络的部署区域,因此所有的网络节点都可以直接收到BS 发出的广播消息而无需其他中间节点的转发,从而将广播消息的传输距离固定在一跳(one-hop).由于单跳传输的延迟非常短,我们将忽略这段时间.节点在收到βi 后便开始计时,在时间阈值T est 到达时停止计时并删除保存的所有来自于KP i 的密钥.此外,为了防止攻击者伪造广播消息而使网络节点错误地删除有用的密钥,可以使用基于单向密钥链[18]的验证方法(one-way key chain based authentication)[17]对βi 的真实性加以验证.下面简要地描述该方法在本文方案中的应用,原始方法的详细过程见文献[17].在整个网络部署之前,BS 首先生成一个长度为m (m >τ)的单向密钥链,记为011,,...,m K K K K −=〈〉 ,K的 生成方法是:B S 先随机产生密钥K m −1,然后使用某一单向散列函数F 生成余下的m −1个密钥,即K i −1=F (K i )(11i m ≤≤−).在E i 开始前,G i (1i τ≤≤)中的所有节点保存K中的密钥K i −1.在E i 开始时,BS 除了广播 βi 外,还同时广播βi 的验证码MAC i 和用于生成该验证码的密钥K i ,即广播的消息变为,,i i i i MAC K ββ′=〈〉.节点在 收到i β′后首先使用保存的密钥K i −1验证K i ,即F (K i )是否等于K i −1,验证成功后再使用K i 重新生成βi 的验证码并与i β′中的MAC i 进行比较,若比较成功则说明βi 是BS 发送的.随后,该节点删除K i −1并保存K i 用于下一次的验证过程.整个验证过程(包括密钥验证过程和验证码验证过程)主要使用了单向散列函数,因此验证所需的时间很短,可以忽略.通过以上方法,我们能够让所有的网络节点在T min 到来之前成功地清除所有无用的密钥,增强了网络抵抗节点受损攻击的能力.珽袁 等:基于时间部署的无线传感器网络密钥管理方案 5214 分 析4.1 节点连通度根据成对密钥预生成过程的描述,两个邻居节点之间要创建成对密钥就必须同时满足两个条件:(1) 两节点分别所在的部署组之间要存在共享的关联密钥池;(2) 至少存在1个共享关联密钥池,使得这两个节点的密钥环中分别来自该密钥池的R 个密钥之间存在共享密钥.对节点连通度而言,我们关注的是在某一节点部署事件E t 开始时,对应的部署组G t 中的节点有多大的可能性与其部署后的邻居节点之间存在这样的共享密钥.先考虑以上的第1个条件先求出给定的两个部署组G i 和G j 之间正好存在s 个共享关联密钥池的概率,记为p group ((i ,j ),s ),我们不妨设i ≤j ,则可以得到:11111(),((,),), s s s s si j j s j j s i j group s C C C C C i j C C p i j s C i jωωωττωτωτωτωωωτωτωω−−−+−−−+−+−−++−+−−+−+−+⎧⋅+<⎪=⎨⎪=⎩ (1)公式(1)中的m n C 表示在n 中取m 的组合数,本文中规定当n <m 时,0mn C =.接下来,我们求G i 和G j 之间至少存在一个共享关联密钥池的概率,记为p group (i ,j ),由公式(1)可以直接得到:11(,)((,),)group group s p i j p i j s ω+==∑ (2)由公式(2)可知,若i =j ,则p group (i ,j )=1.否则,当i ≥τ−ω时,p group (i ,j )=1;当i <τ−ω时,p group (i ,j )可化简为11(,)11i j i group i jiC C C p i j C C C ωωωττωττωτωτω−−+−−−+−+−+−=−=− (3)我们将以上情况整理后得到,当i ≤j 时,11, (,)1, and group i i i j p i j C i i j C ωτωτωτωτω−−+−−≤≤⎧⎪=⎨−<−<⎪⎩(4) 接下来考虑第2个条件.参考E-G 方案[8]可以得到,对于某个共享关联密钥池而言,邻居节点之间至少含有其中的1个共享密钥的概率P local 为2(()!)11(2)!!R P RlocalP C P R p C P R P −−=−=−− (5)需要强调的是,这个概率是基于第1个条件的条件概率而非绝对概率,只有在存在共享关联密钥池的前提下讨 论P local 才有意义.根据Stirling n !估计公式,在n 很大时,我们有12!2e n nn n+−π,因此P local 可化简估计为1221221121P R localP R R P p R P ⎛⎞−+⎜⎟⎝⎠⎛⎞−+⎜⎟⎝⎠⎛⎞−⎜⎟⎝⎠=−⎛⎞−⎜⎟⎝⎠ (6) 根据 local p 在图4中给出了P local 随P 和R 的变化情况,从图中可以看出,对于某个给定的密钥池而言,一个 节点只要拥有很少量的密钥就可以获得很高的与其邻居节点的密钥共享概率.例如,在密钥池尺寸P =50时,节点拥有的来自该密钥池的密钥数量只要达到R =10个,就可以使密钥共享概率P local 接近于1;而在P =1000时,为了使P local 达到同样的水平,只要令R =75即可.在本文下面的分析中,我们参照公式(5)和图4,合适地选择P 和R 的值,以获得足够高(接近于1)的P local 值,从而在一定程度上保证了邻居节点安全链路的创建概率.522 Journal of Software 软件学报 V ol.21, No.3, March 2010Fig.4 Relationship between p local and R for a given P图4 在给定P 下的p local 与R 的关系 Fig.5 Relationship between p e and E t图5 p e 和E t 之间的关系现在我们将本小节开始提出的两个条件结合起来进行考虑.仍然假设i ≤j ,若给定的两个部署组G i 和G j 之间正好存在s 个共享密钥池,则G i 中的节点与G j 中的节点之间存在共享密钥的概率为1(1)s local p −−,则G i 和G j 之间正好存在s 个共享密钥池且两者的节点之间存在共享密钥的概率为((,),)(1(1))s group local p i j s p ⋅−−,从 而进一步得到对于任意的两个部署组G i 和G j 而言,G i 中的节点与G j 中的节点之间存在共享密钥的概率为11((,),)(1(1))s group local s p i j s p ω+=⋅−−∑.最终,我们结合以上结果,得出了在E t 开始时,G t 中的节点与其部署后的邻居节点(根据第3.1节中的方案描述可知,这些邻居节点来自于部署组12,,,t G G G …)之间存在共享密钥的概率期望p e (t )如下所示(这里,我们认为节点属于当前的t 个部署组中任何一个的概率是相同的,即都为1t):111((,),)(1(1))()ts grouplocal i s ep i t s p p t tω+==⋅−−=∑∑ (7)根据公式(7),图5给出了p e 和E t 的关系描述.在该图中,我们令P =1000,R =75,则p local ≈1,并在图中保持不变,则公式(7)可化简估计为1111((,),)(,)()ttgroup group i s i e p i t s p i t p t t tω+=====∑∑∑(8)如图5所示,在节点部署事件阈值τ不变的条件下,增加每个部署组外部密钥池的数量ω会提高部署组之间存在共享关联密钥池的概率,从而在p local 不变的情况下提高了节点连通度p e .同理,在ω不变的条件下,增加τ会同时减小p e .从单个曲线来看,我们考虑的节点连通度p e 在网络的整个应用周期中是随着节点的陆续部署不断地发生变化的.p e 的变化分为明显的两个阶段,节点首次部署事件E 1开始时,p e 达到了其在整个WSN 应用周期中的最大值,随着节点部署事件的陆续发生,p e 经历了短暂而迅速的下降并在网络应用周期早期达到了其最小值,之后再渐渐地单调上升并在最后一个节点部署事件E τ开始时达到了上升之后的最大值.我们从图5中可以看到,合适地选择τ和ω的值可以将节点连通度p e 保持在一个很高的水平上(例如,取τ=200,ω=20,则p e 几乎保持在90%以上),从而使得邻居节点之间更容易建立安全链路.以上我们分析了在节点部署事件发生时,新部署的节点与其部署后的邻居节点之间的连通概率问题,下面讨论该连通概率(即p e )与WSN 网络连通概率的关系问题.根据Erdös 和R ényi 的随机图理论,在组成WSN 网络的节点数量n 足够大时,有如下关系:[]1ln ln(ln )ln ln(ln )connected connected n d n p n p n −=−−≈−− (9)其中,p connected 表示网络为连通的概率,d 表示任一节点的邻居节点中与之存在安全链路(即存在共享密钥)的节。