国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

無線傳感器網(wǎng)絡(luò)密鑰管理研究進展

2010-04-04 20:06:03段書凱
電訊技術(shù) 2010年10期
關(guān)鍵詞:公鑰網(wǎng)關(guān)密鑰

米 波,段書凱,宋 軍,王 勇

(1.重慶交通大學 信息科學與工程學院,重慶 400074;2.西南大學電子信息工程學院,重慶 400715)

1 引 言

集電子信息技術(shù)、嵌入式計算技術(shù)、無線通信技術(shù)及分布式信息處理技術(shù)于一身的無線傳感器網(wǎng)絡(luò)(Wireless Sensor Network,WSN)因其成本低廉、自組織等特點,受到軍事、國防、工農(nóng)業(yè)、城市管理、生物醫(yī)療、環(huán)境監(jiān)測、搶險救災、反恐、危險區(qū)域遠程控制等諸多領(lǐng)域的廣泛關(guān)注。美國《商業(yè)周刊》將其列入未來四大新興技術(shù)之中,足見其巨大的科研價值和廣闊的應用前景。

作為傳感器網(wǎng)絡(luò)的主要組成部分,傳感器節(jié)點通常集成了一個感知器(sensor)、一個數(shù)據(jù)處理單元、一個小容量的內(nèi)存、一個短程無線通信設(shè)備以及電池電源。散布在目標區(qū)域的傳感器節(jié)點利用感知器協(xié)作地監(jiān)測、感知和采集各種環(huán)境或監(jiān)測對象的信息,并通過自組織無線通信網(wǎng)絡(luò)以多跳中繼方式通信,而數(shù)據(jù)處理單元則對傳送中的數(shù)據(jù)實時地進行處理融合以達到減少通信負荷等目的。通信的數(shù)據(jù)最終會到達基站或一系列的接收器(sink),并作為網(wǎng)關(guān)與外網(wǎng)連接。

近年來,隨著傳感器節(jié)點成本的下降、路由技術(shù)的成熟、隱蔽性的增加以及穩(wěn)定性的提高,無線傳感器網(wǎng)絡(luò)已逐步投入軍事、醫(yī)療、教育甚至是商業(yè)應用。然而,由于其巨大的應用規(guī)模,全向射頻通信方式和特殊的分布環(huán)境,網(wǎng)絡(luò)極易遭受竊聽、篡改、重放以及物理俘獲等各種形式的攻擊,從而為敏感數(shù)據(jù)的傳輸和處理帶來安全方面的隱患。為打破這方面的使用瓶頸,國內(nèi)外對無線傳感器網(wǎng)絡(luò)的認證、加密、入侵檢測以及訪問控制等安全機制進行了全面而深入的研究。

為提供無線傳感器網(wǎng)絡(luò)中機密性、完整性、鑒別等安全特性,實現(xiàn)一個安全的密鑰管理協(xié)議是前提條件,也是傳感器網(wǎng)絡(luò)安全研究的主要問題。盡管密鑰管理協(xié)議在傳統(tǒng)網(wǎng)絡(luò)中已經(jīng)有了非常成熟的應用,但無線傳感器網(wǎng)絡(luò)有限的電源、有限的計算能力和存儲容量、有限的通信能力、自組織的分布特性以及拓撲結(jié)構(gòu)的動態(tài)變化等諸多限制,使得其密鑰管理面臨著一系列新的挑戰(zhàn)。盡管當前大規(guī)模集成電路技術(shù)發(fā)展迅猛,但我們認為這些技術(shù)的發(fā)展不會使傳感器網(wǎng)絡(luò)的諸多限制有所緩解。與摩爾定理不同,我們認為技術(shù)的發(fā)展將推動傳感器節(jié)點成本的迅速降低,而不是資源和能力的提高,這是由傳感器網(wǎng)絡(luò)巨大的應用規(guī)模所決定的。在傳統(tǒng)方案中,一個密鑰管理協(xié)議的優(yōu)劣往往取決于其安全程度的高低。然而,綜合考慮無線傳感器網(wǎng)絡(luò)中嚴格的資源限制及其自組織特點,我們認為一個好的密鑰管理協(xié)議除了安全性方面的考慮外還應該滿足協(xié)議的輕型化、節(jié)點捕獲的可承受力(Resilience)、網(wǎng)絡(luò)的連通性、可擴展性以及支持網(wǎng)絡(luò)動態(tài)變化等其它要求。

盡管基于無線傳感器網(wǎng)絡(luò)的密鑰管理方法在近十年來被大量提出,但它們都具有各自的局限性和相應的優(yōu)缺點。另一方面,隨著技術(shù)的發(fā)展,傳感器網(wǎng)絡(luò)應用背景的細化也為密鑰管理方案的設(shè)計提出了更為具體的要求和更加廣闊的空間。因此,對無線傳感器網(wǎng)絡(luò)密鑰管理問題的最新代表性成果進行系統(tǒng)、深入的分析具有重要的現(xiàn)實意義。

2 無線傳感器網(wǎng)絡(luò)密鑰管理方案

密鑰管理是信息安全技術(shù)中的重要一環(huán),其目的在于確保密鑰的真實性和有效性,貫穿著密鑰產(chǎn)生、存儲、分配、使用、廢除、歸檔、銷毀的整個過程。考慮到無線傳感器網(wǎng)絡(luò)的成本、通信方式、組織結(jié)構(gòu)以及分布環(huán)境等特定因素,密鑰分配無疑成為密鑰管理中的核心問題。

典型的密鑰管理協(xié)議主要有基于信任服務(wù)器的密鑰管理方案、基于公鑰的密鑰管理方案、基于初始信任的密鑰管理方案、密鑰預分配方案以及基于邏輯密鑰樹的密鑰管理方案等。信任服務(wù)器模型的安全性取決于基站運行的魯棒性[1,2];基于公鑰的密鑰管理模型需要非對稱密碼學的支撐,但卻存在效能方面的缺陷;基于初始信任的密鑰管理模型往往難以平衡初始信任時間Tmin與建立密鑰所需時間Test之間的矛盾[3];密鑰預分配模型是目前認為最適合無線傳感器網(wǎng)絡(luò)的密鑰分配方法,但以往的算法通常不支持節(jié)點的身份認證,難以確定密鑰池與密鑰環(huán)之間的大小關(guān)系[4-8];而基于邏輯密鑰樹的密鑰管理模型盡管很好地保證了組、簇密鑰的前向安全性和后向安全性,但位于不同分枝的節(jié)點間無法建立起獨享的通信密鑰且存在與信任服務(wù)器模型相同的安全瓶頸問題[9]。由此可見,早期的方法往往試圖建立一套普遍適用的密鑰管理體系而忽略了不同種類傳感器網(wǎng)絡(luò)自身的特點。這種自上而下的設(shè)計方法不僅造成實際應用的困難,更使得傳感器網(wǎng)絡(luò)自身的優(yōu)勢難以得到充分利用,限制了密鑰管理協(xié)議的優(yōu)化空間。幸運的是,目前一些最新的研究成果表明,人們已經(jīng)逐漸意識到傳感器網(wǎng)絡(luò)多元化趨勢為密鑰管理方案的設(shè)計所帶來的機遇和挑戰(zhàn)。下面就一些具有代表性的研究進展進行簡要介紹和分析。

2.1 基于明文交換的密鑰管理協(xié)議

Anderson等人認為由于傳感器節(jié)點布置的隨機性,在最初的一定時間內(nèi),敵人只能監(jiān)控很小一部分區(qū)域的無線通信,根據(jù)這種信任關(guān)系我們完全可以用明文交換來快速建立對偶密鑰。事實上,這種假設(shè)可以看作是基于初始信任的密鑰管理方案的一種推廣。

利用無線信道和節(jié)點位置的差異性(diversity),Miller對Anderson的方法進行了改進[10],使密鑰分配更加安全。網(wǎng)絡(luò)部署前,服務(wù)器首先為每個節(jié)點分配 α個唯一的密鑰,并計算相應的Bloom filter和Merkle tree[11-12]。節(jié)點部署后,每個傳感器節(jié)點使用一個相同的信道廣播其Bloom filter和相應的Merkle值以便在將來對其所擁有密鑰的合法性進行驗證。在初始化階段,每一個節(jié)點隨機選擇一個信道(channel)并在切換到另一個信道之前廣播其擁有的密鑰且同時進行偵聽(listen),而停留在每個信道的時間也是隨意的。密鑰交換結(jié)束后,傳感器節(jié)點利用所有已知的密鑰計算并廣播一個Bloom filter,而通過收到的Bloom filter,節(jié)點就可以判斷它與其它節(jié)點共享哪些密鑰,從而建立起安全通信。實驗結(jié)果表明,在不使用多路徑密鑰增強的情況下,網(wǎng)絡(luò)的連通性幾乎達到了100%。另外,該方法將節(jié)點捕獲的威脅限制在了一個局部的范圍內(nèi),并實現(xiàn)了鏈路的認證。然而,攻擊者有可能對收到的消息進行重放而不被發(fā)現(xiàn),他們也可以使用多頻設(shè)備(Multiple Radio Device)或多個工作于不同頻率的節(jié)點來竊取有用的密鑰信息,因此該方案的安全性問題還有待進一步研究。

2.2 利用網(wǎng)絡(luò)不對稱結(jié)構(gòu)的密鑰管理協(xié)議

密鑰預分配方案由于不知道節(jié)點的準確位置,導致大量的冗余信息存儲在傳感器節(jié)點中,而無線通信的范圍有限,這些信息中的大部分可能永遠都用不上,從而造成了資源的極大浪費。為解決這個問題,一個直觀的方法就是在節(jié)點部署后使用公鑰為它們按需建立密鑰。

然而,公鑰機制的使用需要消耗大量資源,致使傳感器節(jié)點迅速失效,很難直接用于密鑰協(xié)商。為此,研究者建議利用一些公鑰算法加解密的不對稱性,將計算負擔分配給那些具有更多資源或特殊的節(jié)點,從而延長工作節(jié)點的使用壽命。

Liu等人提出的方法使用一種稱為Rabin′s cryptosystem的公鑰體制,其加密過程的復雜度明顯小于解密[13]。節(jié)點部署后,它首先按照一定的規(guī)則決定成為服務(wù)節(jié)點還是工作節(jié)點,服務(wù)節(jié)點在完成密鑰分配任務(wù)后將被廢棄,因此可以用于大量的公鑰計算。使用 Rabin′s cryptosystem,服務(wù)節(jié)點產(chǎn)生一對密鑰并將其公鑰發(fā)送給一定范圍內(nèi)的工作節(jié)點。使用這個公鑰,工作節(jié)點加密一個隨機數(shù)返還給服務(wù)節(jié)點,從而建立起一條安全信道。利用這條安全信道,服務(wù)節(jié)點就可以將密鑰信息(如基于多項式或矩陣的密鑰空間[6,7,14-17])秘密發(fā)送給工作節(jié)點。該方法具有很好的可擴展性和很高的可連通度,節(jié)點捕獲的可承受能力強,且存儲需求低。然而,該方案需要一個初始信任時間,在這段時間內(nèi),一旦有節(jié)點被捕獲,它就可以成為服務(wù)節(jié)點分配密鑰,危害網(wǎng)絡(luò)的安全性。

基于同樣的思想,Huang等人使用橢圓曲線密碼體制(ECC)建立安全服務(wù)器(Security Manager)與傳感器節(jié)點之間的密鑰,并將計算負載置于擁有更多資源的安全服務(wù)器之上[18]。

2.3 密鑰預分配方案研究進展

2.3.1 超立方體多變元密鑰預分配方案

Delgosha與Fekri在文獻[15,19]中提出一種基于多變元對稱多項式的密鑰預分配方案,這里對稱是指對于變量 x1,x2,…,xn的任意置換(permutation)xσ(1),xσ(2),… ,xσ(n),我們有 f(xσ(1),xσ(2),…,xσ(n))=f(x1,x2,…xn)。該方案首先創(chuàng)建一個 n維的超立方體,并為立方體的每一個面分配一個n元多項式。同時,我們將超立方體的頂點與每一個傳感器節(jié)點相對應,用頂點的位置信息作為節(jié)點的ID,且利用節(jié)點ID和節(jié)點所在面的多項式計算出 n個單變量多項式存儲在傳感器節(jié)點中。這樣,漢明距離(Hamming distance)為1的節(jié)點間就可以使用共享的n-1個多項式建立起會話密鑰。具體來說,對于一個節(jié)點個數(shù)為N的傳感器網(wǎng)絡(luò),服務(wù)器首先計算 m=「m′ ,其中 m′=,隨機產(chǎn)生nm個對稱n元多項式(x1,x2,…,xn)(i=1,2,…,m;j=1,2,3,…,n),并將n個單變元多項式(I(j),xn)(j=1,2,…,n)分配給標識符為 I的節(jié)點,這里I(j)表示在節(jié)點的標識符I=(i1,i2,…in)中去掉元素 ij。最后,標識符中只有一個元素不同的節(jié)點間就可以計算出 n-1個共享密鑰 kI,I′,l=(I(j,l),ij,i′j)=(I(j,l),i′j,ij)(l為1,2,…,n 中除j以外的任意一個元素,而 I(j,l)表示在節(jié)點的標識符中除去元素 ij和il),建立起安全鏈接。顯然,由于超立方體是連通的,任意兩個漢明距離大于1的節(jié)點間也一定能夠找到一條安全路徑建立起會話密鑰。與以往的密鑰預分配協(xié)議相比,該方案具有更高的安全性,但是,多項式的使用增加了系統(tǒng)額外的計算負擔,而網(wǎng)絡(luò)的規(guī)模也必須事先決定,這不利于新節(jié)點的加入。

2.3.2 基于概率密度函數(shù)的節(jié)點預分配方案

無線傳感器網(wǎng)絡(luò)中,節(jié)點的部署過程雖然是隨機的,但根據(jù)部署的方式,節(jié)點之間成為鄰居還是呈現(xiàn)出一定的概率分布,而且,這種概率分布在一定程度上可以提前預知。利用這些信息,我們可以在保持較高連通性的條件下,大幅降低傳感器節(jié)點的存儲需求,這就激發(fā)起諸多基于配置知識的密鑰預分配方案的研究。

在Liu、Huang等人提出的方法中[8,20],傳感器節(jié)點必須以一定的方式分組進行部署(如水平單元格[8]),這在很大程度上限制了其使用范圍。然而,不管采用哪種部署方式,節(jié)點之間成為鄰居還是呈現(xiàn)一定概率分布的,我們可以根據(jù)這些概率密度函數(shù)來決定預先存儲于節(jié)點上的密鑰,以避免不必要的密鑰預存儲?;谶@樣的思想,Ito等人直接使用概率密度函數(shù)來指導密鑰的預分配[21]。首先,我們將全部n個密鑰分配給分成n份的待部署區(qū)域,創(chuàng)造一個密鑰-位置圖(key-position map)。然后根據(jù)節(jié)點分布的概率密度函數(shù),我們選擇一個期望的配置點(expect resident point)P,并以P為中心在節(jié)點的通信范圍內(nèi)隨機選擇一點Q,將位置Q所對應的密鑰存儲在該節(jié)點上。反復使用這樣的方法,我們就可以為每個節(jié)點分配m個密鑰并利用它們建立相鄰節(jié)點間的安全通信。該方案具有連通性好、存儲空間小、使用靈活等優(yōu)點。但是,取得正確的概率密度函數(shù)是一件非常困難的事情,所以該問題還需要更進一步的研究。

2.4 面向節(jié)能的密鑰管理協(xié)議

傳感器網(wǎng)絡(luò)通常采用電池供電,而且由于規(guī)模巨大,又常常分布在無法駕馭的環(huán)境,一旦電源耗盡就很難再補充。因此,密鑰管理不能消耗太多的能源,這就需要對協(xié)議進行必要的優(yōu)化。例如,傳感器傳輸信息要比執(zhí)行計算更消耗電能,傳感器傳輸1位信息所需要的電源足以執(zhí)行3000條計算指令[22],因此,我們就需要盡可能地減少消息的傳輸。

為此,Jolly等人設(shè)計了一個面向節(jié)能的密鑰管理協(xié)議[23],包括密鑰的分配、增加、撤消以及更新。他們使用一個由控制中心、多個網(wǎng)關(guān)以及節(jié)點所組成三級網(wǎng)絡(luò)結(jié)構(gòu),盡可能地避免了節(jié)點之間的通信以節(jié)約內(nèi)存空間和能量消耗。

(1)密鑰的分配

每個節(jié)點預置兩個密鑰,一個與網(wǎng)關(guān)通信,另一個與控制節(jié)點(command node)通信。每個網(wǎng)關(guān)也擁有與其它網(wǎng)關(guān)和控制節(jié)點通信的密鑰,以及一個組密鑰。首先,我們?yōu)槊總€網(wǎng)關(guān)分配個與節(jié)點通信的密鑰,其中是網(wǎng)關(guān)的數(shù)目,是傳感器的數(shù)目。每個網(wǎng)關(guān)用簇信息算法建立起簇,并從其它網(wǎng)關(guān)獲得該簇內(nèi)節(jié)點與網(wǎng)關(guān)通信的密鑰,在網(wǎng)關(guān)層的密鑰交換完成后,每個網(wǎng)關(guān)保存簇內(nèi)傳感器的密鑰,并將其它的密鑰清除掉。

(2)節(jié)點的增加

新節(jié)點像其它節(jié)點一樣被預置兩個密鑰,同時控制中心發(fā)送新節(jié)點的ID及其與網(wǎng)關(guān)通信的密鑰(預置信息)給隨機選擇的一個網(wǎng)關(guān)i。然后,新節(jié)點廣播一個HELLO信息以加入到某個簇中,簇頭網(wǎng)關(guān)廣播節(jié)點的ID給被選擇的網(wǎng)關(guān) i。最后,被選擇的網(wǎng)關(guān)i發(fā)送密鑰到節(jié)點簇的網(wǎng)關(guān)。

(3)節(jié)點或網(wǎng)關(guān)的撤消

如果一個節(jié)點或者一組節(jié)點被攻破,就將被網(wǎng)關(guān)或者控制中心驅(qū)逐出網(wǎng)絡(luò),并從列表上刪除。而如果一個網(wǎng)關(guān)被攻破,則控制中心首先將該網(wǎng)關(guān)i驅(qū)逐出去,然后選擇一個未被攻破的網(wǎng)關(guān)h,向其發(fā)送被撤銷的網(wǎng)關(guān)所對應簇中節(jié)點的ID、新網(wǎng)關(guān)的標識符j以及新的通信密鑰。在控制中心將新密鑰分別發(fā)送給每個節(jié)點之后,網(wǎng)關(guān) h也需將這些新密鑰秘密發(fā)送給它們所對應的新網(wǎng)關(guān)j。

(4)密鑰更新

控制中心產(chǎn)生新的密鑰,并使用與撤銷網(wǎng)關(guān)相同的方法把密鑰發(fā)送給網(wǎng)關(guān)和節(jié)點。

該方案實現(xiàn)了密鑰分配、增加、撤消和更新的功能,節(jié)點不需要存儲大量的信息,在保持多跳路由功能的同時,排除了直接端到端(end-to-end)的通信,減少了節(jié)點的能量消耗。此外,該模型通過保持靜態(tài)節(jié)點處于休眠模式,進一步延長了網(wǎng)絡(luò)的使用壽命。這是利用基于MAC的時分多路接入(TDMA)技術(shù)來實現(xiàn)的,由網(wǎng)關(guān)分配給節(jié)點不同的活動時間段。然而,由于該網(wǎng)絡(luò)具有特殊的分級結(jié)構(gòu)且網(wǎng)關(guān)和控制點需要存儲大量的密鑰,因而變得非常復雜。同時,該方案的形式分析和安全強度仍然有待研究,網(wǎng)絡(luò)啟動階段仍然需要一些其它的協(xié)議來支撐,網(wǎng)絡(luò)中如何引入一個輕便有效的入侵檢測機制來尋找被攻破節(jié)點也仍舊是一個難題。

3 發(fā)展趨勢

上面的研究結(jié)果表明,針對不同的網(wǎng)絡(luò)環(huán)境和資源配置,不同的密鑰管理方案都表現(xiàn)出各自的優(yōu)缺點和相應的適用性。傳感器網(wǎng)絡(luò)應用背景的細化和功能、結(jié)構(gòu)的多元化,在為密鑰管理協(xié)議的設(shè)計提出更加具體甚至是苛刻要求的同時,也為協(xié)議的拓展和優(yōu)化帶來更多的思考空間。盡管目前涌現(xiàn)出大量基于無線傳感器網(wǎng)絡(luò)的密鑰管理方案,但這方面的研究還遠遠落后于其自身的發(fā)展,因此,我們認為將來的工作還需從以下幾個方面著手:

(1)根據(jù)以往的開發(fā)經(jīng)驗,不少研究者指出,一個好的協(xié)議應該在設(shè)計之初就考慮其安全性問題,而不是在系統(tǒng)完成后才為其打上安全補丁。然而,目前設(shè)計的密鑰管理方法卻很少考慮對其它協(xié)議或應用的支持。為此,面向路由轉(zhuǎn)發(fā)等底層協(xié)議和內(nèi)網(wǎng)處理(in-network processing)等具體應用,我們有必要對密鑰管理的結(jié)構(gòu)、方法等加以額外的考慮,并為這些協(xié)議或應用的開發(fā)者提供有價值的建議;

(2)安全性問題是傳統(tǒng)網(wǎng)絡(luò)中一個重要的,往往也是唯一的評估指標。介于傳感器網(wǎng)絡(luò)的獨特性,僅考慮其密鑰管理方案是否安全是遠遠不夠的。盡管許多文章都或多或少地提到了一些評價協(xié)議好壞的標準,但都不夠全面,還有很多方面都缺乏考量。而采用一些系統(tǒng)的方法,如在評估的過程中采用分類的思想并盡可能地將主觀因素限制在很小的范圍內(nèi),可以明顯提高評估方案的準確度、可信度和完整性。顯然,一個好的評估指標能夠很好地指導協(xié)議的應用和開發(fā),這就需要我們更加仔細深入地對密鑰管理方案的性能評估加以研究;

(3)盡管目前有眾多的密鑰管理方法被提出,但它們都有各自的側(cè)重點,適用于不同的需求。另一方面,隨著技術(shù)的發(fā)展,基于各種應用的傳感器網(wǎng)絡(luò)也各不相同。因此,根據(jù)實際需要選取和修改現(xiàn)有的密鑰管理方案是一個重要的研究方向;

(4)由于傳感器網(wǎng)絡(luò)安全性方面的研究才剛剛開始,設(shè)計一個健壯、適用的密鑰管理方案仍是當前有待解決的一個重要問題。面向傳感器網(wǎng)絡(luò)能源、通信、拓撲等各方面的特點,我們有必要加強密鑰分配、密鑰更新機制的研究,以一個好的評價體系為目標,增強協(xié)議的安全性、可擴展性和自適應性等;

(5)混沌系統(tǒng)具有良好的偽隨機特性、軌道的不可預測性、對初始狀態(tài)及控制參數(shù)的敏感性等一系列特性,這些特性與密碼學的很多要求是吻合的。近年來,將混沌理論應用到信息安全已成為研究的一個熱點,出現(xiàn)了一大批有價值的研究成果。然而,目前我們還沒有看到利用混沌密碼學進行傳感器網(wǎng)絡(luò)密鑰管理的文章,因此,這將是一個全新的研究方向;

(6)目前,傳感器網(wǎng)絡(luò)中關(guān)于公開密碼密鑰體制的研究還很少,公鑰體制不適用于無線傳感器網(wǎng)絡(luò)密鑰管理的結(jié)論還有待商榷。雖然對稱密鑰體制具有速度快、計算負荷小等特點,但它的使用遠不如公鑰方法靈活和安全。已有研究表明,經(jīng)過優(yōu)化的公鑰密碼算法在無線傳感器網(wǎng)絡(luò)中仍具有很高的實用價值。與RSA相比,橢圓曲線加密具有更高的計算速度,更短的密鑰且使用更小的內(nèi)存和更低的帶寬。而利用中國剩余定理(Chinese Remainder Theorem)則可以加快RSA的運行速度。另外,使用Montgomery multiplication和優(yōu)化的squaring方法也可以讓RSA的復雜度降低25%?;陬愃频乃枷?我們有可能設(shè)計出適用于無線傳感器網(wǎng)絡(luò)的公鑰體制,并通過實驗證明其可行性;

(7)在傳感器網(wǎng)絡(luò)中,由于節(jié)點易被捕獲,攻擊者很容易利用獲得的密鑰信息,部署眾多的惡意節(jié)點,截取、偽造和篡改傳輸中的數(shù)據(jù),從而危害系統(tǒng)的安全性。傳統(tǒng)網(wǎng)絡(luò)通常使用基于公私鑰的認證和簽名體系來確保節(jié)點的合法身份,但這無法直接應用于傳感器網(wǎng)絡(luò)。因此,設(shè)計一個適合于傳感器網(wǎng)絡(luò)的密鑰管理認證體系是WSN密鑰管理亟待解決的問題。值得一提的是,基于無線網(wǎng)絡(luò)的通信特征,我們應該著重加強組播、廣播認證機制的研究,有效地減少網(wǎng)絡(luò)流量,延長其生命期;

(8)無線傳感器網(wǎng)絡(luò)自身的特點和嚴格的資源限制使其比傳統(tǒng)的網(wǎng)絡(luò)更難抵抗各種攻擊。我們應當從密鑰管理的角度出發(fā),詳細審查其可能面臨的攻擊,并提出相應的對策;

(9)盡管一些基于配置知識的密鑰管理方案被不斷提出,但它們通常都假設(shè)傳感器節(jié)點分組進行部署。而實際上,節(jié)點部署的方式往往更加復雜。即使直接使用單個節(jié)點的分布信息,要想取得正確的概率密度函數(shù)也是一件非常困難的事情。這就需要我們對基于配置知識的密鑰分配模型作進一步的研究。

隨著時間的推移,傳感器網(wǎng)絡(luò)可用的資源可能會逐步減少。為適應這種變化,我們可能需要不斷降低安全服務(wù)等級來滿足資源限制。為此,設(shè)計一種能夠不斷變換安全等級的密鑰管理體制是有價值的。

4 結(jié) 論

無線傳感器網(wǎng)絡(luò)部署區(qū)域的開放性和無線網(wǎng)絡(luò)的廣播特性使其安全性問題成為發(fā)展、應用的重要瓶頸。我們在對WSN密鑰管理問題的最新研究進展進行系統(tǒng)分析、論述的基礎(chǔ)上,指出了亟待解決的根本問題,提出了一系列有價值的研究方向,并對無線傳感器網(wǎng)絡(luò)密鑰管理的發(fā)展趨勢進行了展望。

[1]Carman D W,Kruus P S,Matt B J.Constraints and Approaches for Distributed Sensor Network Security[R].[S.l.]:NAI Labs,2000.

[2]Perrig A,Szewczyk R,Wen V,et al.SPINS:Security Protocols for Sensor Networks[J].Wireless Networks,2002,8(5):521-534.

[3]李志軍,秦志光,王佳昊.無線傳感器網(wǎng)絡(luò)密鑰分配協(xié)議研究[J].計算機科學,2006,33(2):87-91.LI Zhi-jun,QIN Zhi-guang,WANG Jia-hao.Key Distribution Protocols in Sensor Networks[J].Computer Science,2006,33(2):87-91.(in Chinese)

[4]Perrig A,Song D,T ygar J D.A New Protocol for Efficient Large-group Key Distribution[C]// Proceedings of IEEE Sympium on Security and Privacy.Oakland:IEEE,2001:247.

[5]Huang S,Shieh S P,Wu S Y.Adaptive Random Key Distribution Schemes for Wireless Sensor Networks[C]//Proceed-ings of Computer Security in the 21st Century.Berlin:Springer,2005:91-105.

[6]Blundo C,Santis A D,Herzberg A,et al.Perfectly Secure Key Distribution for Dynamic Conferences[C]//Proceedings of 12th Annual Int′l Cryptology Conf on Advances inCryptology.Berlin:Springer,1992:471-486.

[7]Liu D,Ning P.Establishing Pairwise Keys in Distributed Sensor Networks[C]//Proceedings of the 10th ACM conference on Computer and communication security.New York:ACM,2003:52-61.

[8]Liu D,Ning P.Location-Based Pairwise Key Establishments for Static Sensor Networks[C]//Proceedings of the 1st ACM Workshop on Security of Ad Hoc and Sensor Networks.New York:ACM,2003:72-82.

[9]Dini G,Savino I.S2RP:a Secure and Scalable Rekeying Protocol for Wireless Sensor Networks[C]//Proceedings of IEEE MASS.Washington DC:IEEE,2006:457-466.

[10]Miller M J,Vaidya N H.Leveraging Channel Diversity for Key Establishmen in Wireless Sensor Networks[C]//Proceedings of IEEE Infocom.New York:IEEE,2006:1-12.

[11]Camtepe S A,Yener B.Combinatorial Design ofKey Distribution Mechanisms for Wireless Sensor[J].IEEE/ACM Transactions on Networking,2007,15(2):346-358.

[12]Han S,Tian B,He M,et al.Efficient Threshold Selfhealing Key Distribution with Sponsorization for InfrastructurelessWireless Networks[J].IEEETransactions on Wireless Communications,2009,8(4):1876-1887.

[13]Liu F,Cheng X.A Self-Configured Key Establishment Scheme for Large-Scale Sensor Networks[C]//Proceedings of IEEEMASS.Washington DC:IEEE,2006:447-456.

[14]Liu D,Ning P,Li R.Establishing Pairwise Keys in Distributed Sensor Networks[J].ACM Transactions onInformation and System Security,20058(1):41-77.

[15]Delgosha F,Fekri F.Key Pre-distribution in Wireless Sensor Networks using Multivariate Polynomials[C]//Proceedingsof 2nd IEEE Conference on Communication,Society Sensor and Ad Hoc Communication.Santa Clara,New York:IEEE,2005:118-129.

[16]Blom R.An Optimal Class of Symmetric Key Generation Systems[C]//Proceedings of EUROCRYPT′84.Berlin:Springer,1984:335-338.

[17]Du W L,Deng J,Yunghsiang S,et al.A Pairwise Key Predistribution Scheme for Wireless Sensor Networks[C]//Proceedings of 1st ACM Workshop on Computer and Communications Security.New York:ACM,2003:42-51.

[18]Huang Q,Cukier J,Kobayashi H,et al.Fast Authenticated Key Establishment Protocols for Self-organizing Sensor Networks[C]//Proceedings of 2nd ACM International Conference on Wireless Sensor Networks and Applications.New York:ACM,2003:141-150.

[19]Delgosha F,Fekri F.ThresholdKey-establishment in Distributed Sensor Networks using a Multivariate Scheme[C]//Proceedings of IEEE Conference on Computer Communications.New York:IEEE,2006:134-145.

[20]Huang D,MehtaM,Medhi D,et al.Location-Aware Key Management Scheme for Wireless Sensor Networks[C]//Proceedings of the 2nd ACM Workshop on Security of Ad Hoc and Sensor Networks.New York:ACM,2004:29-42.

[21]Ito T,Ohta H,Matsuda N,et al.A Key Predistribution Scheme for Secure Sensor Networks using Probability Density Function of Node Deployment[C]//Proceedings of SASN'05.New York:ACM,2005:69-75.

[22]Akyildiz I F,Su W,Sankarasubramaniam Y,et al.A Survey on Sensor Networks[J].IEEE Communications Magazine,2002,40(8):102-114.

[23]Jolly G,Kuscu M C,Kokate P,et al.A Low-Energy Key Management Protocol for Wireless Sensor Networks[C]//Proceedings of IEEE Symposium on Computers and Communications.Washington DC:IEEE,2003:335-340.

[24]Oliveira L B,Aranha D F.TinyPBC:Pairings for Authenticated Identity-basedNon-interactive Key Distribution in Sensor Networks[C]//Proceedings of 5th International Conference onNetworked Sensing Systems.Kanazawa:IEEE,2008:173-180.

猜你喜歡
公鑰網(wǎng)關(guān)密鑰
探索企業(yè)創(chuàng)新密鑰
密碼系統(tǒng)中密鑰的狀態(tài)與保護*
基于改進RPS技術(shù)的IPSEC VPN網(wǎng)關(guān)設(shè)計
一種基于混沌的公鑰加密方案
一種對稱密鑰的密鑰管理方法及系統(tǒng)
基于ECC的智能家居密鑰管理機制的實現(xiàn)
電信科學(2017年6期)2017-07-01 15:45:06
HES:一種更小公鑰的同態(tài)加密算法
SM2橢圓曲線公鑰密碼算法綜述
LTE Small Cell網(wǎng)關(guān)及虛擬網(wǎng)關(guān)技術(shù)研究
移動通信(2015年18期)2015-08-24 07:45:08
應對氣候變化需要打通“網(wǎng)關(guān)”
太陽能(2015年7期)2015-04-12 06:49:50
日喀则市| 中牟县| 视频| 卓尼县| 小金县| 博白县| 大庆市| 九龙坡区| 丽水市| 南漳县| 凤庆县| 定兴县| 铜陵市| 漳浦县| 高青县| 岳阳市| 陆良县| 辰溪县| 祁门县| 额尔古纳市| 三明市| 崇文区| 新津县| 沾化县| 潍坊市| 英吉沙县| 广宁县| 桃园县| 揭东县| 黑龙江省| 荥经县| 五大连池市| 大厂| 宁德市| 南部县| 莱西市| 镇远县| 永善县| 桂东县| 渑池县| 敦化市|