免费论文查重: 大雅 万方 维普 turnitin paperpass

阐释基于区域无线传感器网络混合密钥管理方案

最后更新时间:2024-02-04 作者:用户投稿原创标记本站原创 点赞:4701 浏览:10785
论文导读:语本文提出了一种基于区域的WSN混合密钥管理方案,充分利用了对称和非对称密钥管理的优势。通过M节点和H节点进行优势互补,区域内通过多项式建立密钥,而区域间的H节点仅通过二次型对角化矩阵建立共享密钥,之后用高效的对称加密解密协议进行数据通信。与现有密钥管理方案相比,该方案在连通性、通信开销、存储消耗、计算开销
摘要:针对现有密钥管理方案连通性不高、计算开销和通信消耗较大等理由,提出一种基于区域的无线传感器网络(WSN)混合密钥管理方案。该方案将部署区域划分为多个正方形区域,区域由成员节点和头节点组成。同一区域中任意两个节点都能够根据预分配的密钥空间信息建立起会话密钥,而不同区域间只能通过头节点进行通信。计算多元非对称二次型多项式的特征值和特征向量,然后得到正交化信息,头节点通过交换该信息实现身份认证并生成与邻居节点之间的会话密钥。性能分析表明,与现有的密钥管理方案相比,该方案具有完全连通性,在通信开销、存储消耗、安全性等方面均有较大改善。
关键词: 无线传感器网络; 密钥管理; 密钥分配; 二次型; 特征值; 特征向量
: A
0引言
无线传感器网络(WirelessSensorNetwork,WSN)[1]由很多微型传感器节点组成,其特点是电量小、计算能力弱、存储空间和无线通信距离较小。近年来,无线传感器网络已在军事监测、田间监控、智能交通等领域得到广泛应用,而所有这些应用都依赖于安全和可靠的数据传输,因此,无线传感器网络的安全性成为优先考虑的理由。
传统网络中基于可信第三方的密钥分配和公钥加密[2]协议在无线传感器网络中并不适用,而应采用对称协议和低功耗的认证机制。目前较被认可的基于区域的无线传感器网络混合密钥管理方案相关范文由写论文的好帮手www.7ctime.com提供,转载请保留.方案是采用密钥预分配模型。Eschenauer和Gligor[3]提出了EG方案。该方案实现简单,具有较低的计算复杂度和内存消耗,但安全性不足。Chan等[4]提出了qcomposite随机密钥预分配方案,提高了安全性,但是连通性不是很理想,易导致孤立节点。Blom[5]提出了一种矩阵密钥预分配方案,其安全系数为t,不足之处是对节点的存储能力和计算能力要求较高。Du等[6]提出了多层密钥空间的密钥管理(MultipleSpaceKeyManagement,MSKM)方案。虽然较Blom方案提高了节点的抗捕获能力,但很大程度上增加了计算开销。Liu等[7]用对称二元多项式池代替密钥池,较大地提高了安全性,但同时也增加了计算负载。Du等[8]提出了一种利用节点部署知识[9]进行密钥预分配的方案,但网络可扩展性不好。王小刚等[10]提出了一种基于多元非对称二次型多项式的密钥管理方案,该方案安全性较好,同时支持邻居节点的身份认证,但是其通信开销、计算开销和存储开销较大,在现实生活中很难得到广泛应用。
现有的无线传感器网络密钥预分配方案不能在计算负载、存储消耗和安全性方面达到很好的平衡,针对此不足,本文提出了一种基于区域的WSN混合密钥管理方案。本文方案将监测区域划分为多个正方形区域,每一区域对应一个密钥空间。同时将部署节点分为多个组,组中节点从对应密钥空间中加载密钥信息并部署到所属区域。这样,区域内节点可通过自身标识符进行身份认证,而区域间的节点则通过交换密钥信息实现身份认证。本文方案具有密钥更新、节点加入、节点删除、密钥撤销等功能,增强了网络的安全性,也更易于网络的动态拓展。同时,本文方案具有完全连通性,大大降低了内存消耗和计算开销。
1网络模型
本文方案由多个互相不重叠的正方形区域组成,每个区域由两类节点构成:一类为头节点(本文称H节点),其电池容量大、计算能力强、通信范围广、内存空间充足,但较高。另一类为成员节点(本文称M节点),其电池容量、计算能力、通信距离等方面有限,但便宜。因此,本文方案用便宜的M节点进行感知和收集信息。区域内的M节点将收集的信息发送到位于该区域的H节点,经H节点处理汇总后直接发送给邻居节点或基站BS,同时,H节点还负责转发制约信息。本文方案网络拓扑结构如图1所示。
本文方案假设如下:
1)所有M节点拥有同等资源,包括内存、处理能力、通信半径和电量储备等。
2)基站BS不能被捕获,且各种资源充足。承担着网络的密钥分配、密钥更新、密钥撤销等任务。同时,基站BS具备入侵检测[11-12]能力,能够有效检测出被捕获节点。
3)由于M节点资源受限,一旦节点被捕获,节点将泄露存储的所有密钥信息。H节点具有防篡改功能,它们不会被攻陷。
4)为方便说明,设每个区域内只有一个H节点且M节点总数相同。
本文方案中符号含义如表1所示。
2基于区域的混合密钥管理方案
区域内节点利用改善后的Blom矩阵建立共享密钥,而区域间H节点根据二次型计算得到特征向量和特征值,经进一步计算得到特征向量和特征值的正交化结果,从而完成身份验证,最后依据正交向量生成会话密钥。
本密钥管理方案分为密钥预分配、密钥协商、密钥更新三个阶段。

2.1密钥预分配

在传感器节点被部署到监测区域前,先在传感器节点中装入一定量的密钥信息,待部署后依据预先装入的密钥信息生成会话密钥。
1)为H节点预分配密钥。

2.3密钥更新

任何密钥管理方案若没有定期密钥更新机制,则经过一定时间后,该传感器网络的安全性就会大大降低甚至被攻破。因此,传感器网络需要定期更新密钥机制。由于传感器网络常处于不安全区域,攻击者能够轻易捕获节点并进行网络攻击,因此密钥管理方案需要支持密钥撤销和新节点加入。
4结语
本文提出了一种基于区域的WSN混合密钥管理方案,充分利用了对称和非对称密钥管理的优势。通过M节点和H节点进行优势互补,区域内通过多项式建立密钥,而区域间的H节点仅通过二次型对角化矩阵建立共享密钥,之后用高效的对称加密解密协议进行数据通信。与现有密钥管理方案相比,该方案在连通性、通信开销、存储消耗、计算开销方面均有较大改善。
参考文献:[1]YILDIZIF,SUW,SY,etal.Asurveyonsensornetworks[J].IEEECommunicationsMagazine,2002,40(8):102-114.
[2]ROMANR,ALCARAZC.Applicabilityofpublic论文导读:IR.Establishingpairwisekeysindistributedsensornetworks.ACMTransactionsonInformationandSystemSecurity,2005,8(1):41-77.DUW,DENGJ,HANYS,etal.Akeymanagementschemeforwirelesssensornetworksusingdeploymentknowledge//INFOCOM2004:ProceedingsoftheTwentythirdAnnualJointConferenceoftheIEEEComputerandCommuni
keyinfrastructuresinwirelesssensornetworks[M]//PublicKeyInfrastructure.Berlin:SpringerVerlag,2007:313-320.
[3]ESCHENAUERL,GLIGORVD.Akeymanagementschemefordistributedsensornetworks[C]//Proceedingsofthe9thACMConferenceonComputerandCommunicationsSecurity.NewYork:ACMPress,2002:41-47.
[4]CHANH,PERRIGA,SONGD.Randomkeypredistributionschemeorsensornetworks[C]//Proceedingsofthe2003IEEESecurityandPrivacy.Washington,DC:IEEEComputerSociety,2003:197-213.
[5]BLOMR.Anoptimalclassofsyrnmetrickeygenerationsystems[C]//ProceedingsoftheEUROCRYPT1984WorkshoponAdvancesinCryptology:TheoryandApplicationofCryptographicTechniques.NewYork:ACMPress,1985:335-338.
[6]DUW,DENGJ,HANYS,etal.Apairwisekeypredistributionschemeforwirelesssensornetworks[J].ACMTransactionsonInformationandSystemSecurity,2005,8(2):228-258.
[7]LIUD,NINGP,LIR.Establishingpairwisekeysindistributedsensornetworks[J].ACMTransactionsonInformationandSystemSecurity,2005,8(1):41-77.
[8]DUW,DENGJ,HANYS,etal.Akeymanagementschemeforwirelesssensornetworksusingdeploymentknowledge[C]//INFOCOM2004:ProceedingsoftheTwentythirdAnnualJointConferenceoftheIEEEComputerandCommunicationsSocieties.Piscataway,NJ:IEEEPress,2004:586-597.
[9]YUZ,GUANY.Akeymanagementschemeusingdeploymentknowledgeforwirelesssensornetworks[J].IEEETransactionsonParallelandDistributedSystems,2008,19(10):1411-1425.
[10]WANGXG,SHIWR,ZHOUW,etal.Akeymanagementschemebasedonquadraticformforwirelesssensornetwork[J].ActaElectronicaSinica,2013,41(2):214-219.
[11]JADLIWALAM,ZHONGS,UPADHYAYASJ,etal.Securedistancebasedlocalizationinthepresenceofcheatingbeaconnodes[J].IEEETransactionsonMobileComputing,2010,9(6):810-823.
[12]ZHUWT.Nodereplicationattacksinwirelesssensornetwo基于区域的无线传感器网络混合密钥管理方案由专注毕业论文与职称论文的www.7ctime.com提供,转载请保留.rks:bypassingtheneighborbaseddetectionscheme[C]//ProceedingsoftheIEEE2011InternationalConferenceonNetworkComputingandInformationSecurity.Piscataway,NJ:IEEEPress,2011:156-160.
[13]RAHMANM,SAMPALLIS,HUSSAINS.Arobustpairwiseandgroupkeymanagementprotocolforwirelesssensornetwork[C]//ProceedingsoftheIEEE2010GLOBECOMWorkshops.Piscataway,NJ:IEEEPress,2010:1528-1532.
[14]SHENB,ZHANGSY,ZHONGYP.Clusterbasedroutingprotocolorwirelesssensornetworks[J].JournalofSoftware,2006,17(7):1588-1600.