国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

異構(gòu)無(wú)線傳感器網(wǎng)絡(luò)中一種可恢復(fù)數(shù)據(jù)的安全聚集算法*

2013-09-29 04:47:58石魯生朱慧博
電信科學(xué) 2013年11期
關(guān)鍵詞:原始數(shù)據(jù)異構(gòu)加密

石魯生 ,朱慧博 ,陳 林

(1.宿遷學(xué)院計(jì)算機(jī)科學(xué)系 宿遷 223800;2.南京航空航天大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 南京 210016)

1 引言

近年來(lái),無(wú)線傳感器網(wǎng)絡(luò) (wireless sensor network,WSN)越來(lái)越受到人們的關(guān)注。無(wú)線傳感器網(wǎng)絡(luò)由微型、低成本、低功耗的微傳感器組成,這些傳感器可以通過(guò)無(wú)線通信協(xié)同工作,進(jìn)行數(shù)據(jù)監(jiān)測(cè)和處理。目前,無(wú)線傳感器網(wǎng)絡(luò)的應(yīng)用領(lǐng)域已快速擴(kuò)展至軍事、救災(zāi)、環(huán)境、醫(yī)療、家居等眾多領(lǐng)域。在很多應(yīng)用場(chǎng)景下,不同感知能力、計(jì)算能力、通信能力以及不同能量?jī)?chǔ)備的傳感器常需要相互配合開(kāi)展工作,這種由不同類型傳感器組成的網(wǎng)絡(luò)稱為異構(gòu)無(wú)線傳感器網(wǎng)絡(luò)(heterogeneous wireless sensor network)[1]。相對(duì)于相同類型傳感器組成的同構(gòu)無(wú)線傳感器網(wǎng)絡(luò)(homogeneous wireless sensor network),異構(gòu)無(wú)線傳感器網(wǎng)絡(luò)能滿足更多的實(shí)際需求[2]。

數(shù)據(jù)收集是無(wú)線傳感器網(wǎng)絡(luò)投入實(shí)際應(yīng)用后的主要功能[3],由于資源受限的特征突出,各種數(shù)據(jù)收集算法一直將如何延長(zhǎng)網(wǎng)絡(luò)生命周期、降低能耗作為重要的設(shè)計(jì)目標(biāo)。

硬件方面,植入高資源節(jié)點(diǎn),構(gòu)建異構(gòu)無(wú)線傳感器網(wǎng)絡(luò)是延長(zhǎng)網(wǎng)絡(luò)生命周期的有效方法。在異構(gòu)無(wú)線傳感器網(wǎng)絡(luò)中,由少量高資源節(jié)點(diǎn)充當(dāng)簇頭,構(gòu)成上層網(wǎng)絡(luò),負(fù)責(zé)收集數(shù)據(jù)和執(zhí)行查詢?nèi)蝿?wù),并可與基站進(jìn)行高速通信;大量資源受限的一般節(jié)點(diǎn)形成下層網(wǎng)絡(luò),負(fù)責(zé)數(shù)據(jù)采集工作,并將采集數(shù)據(jù)傳輸至簇頭。這種兩層傳感器網(wǎng)絡(luò)具有壽命長(zhǎng)、易擴(kuò)展等優(yōu)點(diǎn),是無(wú)線傳感器網(wǎng)絡(luò)的重要發(fā)展方向[4]。

軟件方面,使用數(shù)據(jù)聚集技術(shù)是降低能耗的重要手段。傳統(tǒng)的數(shù)據(jù)聚集方法[5~7]雖然降低了無(wú)線傳感器網(wǎng)絡(luò)的通信開(kāi)銷,但沒(méi)有解決聚集過(guò)程中的安全性問(wèn)題,不具備實(shí)用價(jià)值,因此各種安全聚集算法應(yīng)運(yùn)而生。DADPP[8]、ESPART[9]等是具備隱私保護(hù)能力的聚集方法,SIES[10]和iCPDA[11]則是兼顧隱私保護(hù)和完整性驗(yàn)證的聚集方案。DADPP通過(guò)向原始數(shù)據(jù)中添加隨機(jī)種子和私有隨機(jī)數(shù)進(jìn)行擾動(dòng),達(dá)到隱私保護(hù)的目的;ESPART通過(guò)對(duì)原始數(shù)據(jù)進(jìn)行切片和加密傳輸來(lái)保護(hù)數(shù)據(jù)隱私;SIES算法使用同態(tài)加密函數(shù)保護(hù)數(shù)據(jù)隱私,采用SECOA[12]思路驗(yàn)證聚集結(jié)果的完整性;iCPDA算法在隱私保護(hù)和完整性驗(yàn)證中分別使用了安全多方計(jì)算方法和同行監(jiān)督機(jī)制。增加了隱私保護(hù)和完整性驗(yàn)證之后的聚集算法出現(xiàn)了新的問(wèn)題:一是原本降低了的通信開(kāi)銷大增;二是聚集類型受限嚴(yán)重,很多算法僅支持SUM一種。

本文提出的異構(gòu)無(wú)線傳感器網(wǎng)絡(luò)的數(shù)據(jù)聚集算法,在保護(hù)數(shù)據(jù)隱私以及為數(shù)據(jù)的完整性和真實(shí)性提供有效驗(yàn)證的基礎(chǔ)上,特別設(shè)計(jì)了數(shù)據(jù)恢復(fù)機(jī)制,從而使基站或高資源節(jié)點(diǎn)在得到聚集結(jié)果的同時(shí),能夠通過(guò)該機(jī)制精確、有效地恢復(fù)聚集前的原始數(shù)據(jù)。這些原始數(shù)據(jù)的獲得讓基站或高資源節(jié)點(diǎn)在執(zhí)行其他后續(xù)聚集操作時(shí),類型不再受限,同時(shí)由于聚集過(guò)程中的通信量大為減少,也降低了整個(gè)網(wǎng)絡(luò)的能耗開(kāi)銷。

2 系統(tǒng)模型

2.1 網(wǎng)絡(luò)模型

假設(shè)異構(gòu)無(wú)線傳感器網(wǎng)絡(luò)采用基于分簇的兩層結(jié)構(gòu),由以下3個(gè)部分組成。

·一個(gè)基站(base station,BS),擁有強(qiáng)大的計(jì)算和通信能力、足夠大的存儲(chǔ)空間、穩(wěn)定的電力供應(yīng),并采取了嚴(yán)密的防護(hù)措施。

·少量高資源(h-sensor,HS)節(jié)點(diǎn),它們充當(dāng)簇頭,是兩層結(jié)構(gòu)中的上層,主要負(fù)責(zé)收集簇內(nèi)節(jié)點(diǎn)采集到的數(shù)據(jù),并聚集轉(zhuǎn)發(fā)給基站。令網(wǎng)絡(luò)中簇的數(shù)目為n,簇頭節(jié)點(diǎn)集合為 H={H1,…,Hn}。

·大量低資源(l-sensors,LS)節(jié)點(diǎn),它們充當(dāng)簇中的一

般成員,是兩層結(jié)構(gòu)中的下層,主要負(fù)責(zé)采集監(jiān)測(cè)區(qū)域內(nèi)的感知數(shù)據(jù),并發(fā)送至簇頭節(jié)點(diǎn)。以Hi為簇頭的簇內(nèi)一般傳感器節(jié)點(diǎn)j表示為L(zhǎng)ij,其原始感知數(shù)據(jù)用dij表示。

2.2 攻擊模型

鑒于BS不易被捕獲,假設(shè)其是安全可信的,則依照嚴(yán)重程度將攻擊分為以下3種。

·竊聽(tīng)無(wú)線通信。攻擊者未捕獲任何節(jié)點(diǎn),但通過(guò)竊聽(tīng)網(wǎng)絡(luò)中的無(wú)線通信獲取或偽造數(shù)據(jù)。

·捕獲LS節(jié)點(diǎn)。攻擊者可以獲取或篡改被捕獲LS節(jié)點(diǎn)的感知數(shù)據(jù),亦可攻擊被捕獲LS節(jié)點(diǎn)轉(zhuǎn)發(fā)的感知數(shù)據(jù)。

·捕獲HS節(jié)點(diǎn)。攻擊者可以獲取被捕獲HS節(jié)點(diǎn)所在簇內(nèi)所有LS節(jié)點(diǎn)的感知數(shù)據(jù),并可篡改HS節(jié)點(diǎn)上報(bào)給基站的中間聚集結(jié)果。

2.3 密鑰預(yù)分配

異構(gòu)無(wú)線傳感器網(wǎng)絡(luò)部署前,BS和HS節(jié)點(diǎn)的信息易知,BS首先根據(jù)EC-EG方案[13]生成密鑰對(duì)(PBS,RBS),再根據(jù)Boneh[14]等的方案為 Hi生成密鑰對(duì)(PHi,RHi)。其中,PBS為所有BS和HS節(jié)點(diǎn)共享的公鑰,PHi是BS與節(jié)點(diǎn)Hi共享的公鑰,PBS和RHi則分別為BS和Hi的私鑰。

BS預(yù)先裝載自身的密鑰對(duì)(PBS,RBS)和每個(gè)HS節(jié)點(diǎn)Hi的公鑰PHi。每個(gè)HS節(jié)點(diǎn)Hi除裝載自身的密鑰對(duì)(PHi,RHi)外,還將裝載PBS和一個(gè)用于驗(yàn)證簽名的散列函數(shù)H()。

待網(wǎng)絡(luò)部署完畢,各分簇形成后,為保護(hù)每個(gè)簇內(nèi)節(jié)點(diǎn)Lij和其簇頭Hi之間的通信,同樣由基站為它們生成一個(gè)密鑰對(duì)(PLij,RLij)。

3 可恢復(fù)數(shù)據(jù)的安全聚集算法

異構(gòu)無(wú)線傳感器網(wǎng)絡(luò)中,可恢復(fù)數(shù)據(jù)的安全聚集算法的目的在于充分利用異構(gòu)無(wú)線傳感器網(wǎng)絡(luò)的特點(diǎn),在不增大甚至降低整個(gè)網(wǎng)絡(luò)通信開(kāi)銷的基礎(chǔ)上實(shí)現(xiàn)安全的數(shù)據(jù)聚集,同時(shí)通過(guò)在基站和高資源節(jié)點(diǎn)恢復(fù)各傳感器原始數(shù)據(jù)的方法,使得后續(xù)操作類型不再受限。

在數(shù)據(jù)聚集過(guò)程中,簇頭和基站均利用基于橢圓曲線的密碼系統(tǒng)EC-EG,通過(guò)加法同態(tài)加密技術(shù),用生成的公共密鑰完成隱私保護(hù)的數(shù)據(jù)聚集。同時(shí)利用基于雙線性映射的高效聚合簽名方案,將一組不同的簽名合并到一個(gè)聚合簽名中,由此可以根據(jù)簽名進(jìn)行有效的安全驗(yàn)證,進(jìn)而實(shí)現(xiàn)安全的數(shù)據(jù)聚集。

獨(dú)特的數(shù)據(jù)恢復(fù)功能在加密聚合前,先將原始數(shù)據(jù)與若干個(gè)0組成的二進(jìn)制數(shù)進(jìn)行簡(jiǎn)單連接,加密聚合后,再解密聚合結(jié)果,并從中取出相應(yīng)位置上的二進(jìn)制數(shù),恢復(fù)原始數(shù)據(jù)。數(shù)據(jù)恢復(fù)功能的設(shè)計(jì)讓異構(gòu)無(wú)線傳感器網(wǎng)絡(luò)中占據(jù)資源優(yōu)勢(shì)的基站和少量高資源節(jié)點(diǎn)在得到聚集結(jié)果的同時(shí),可以恢復(fù)聚集前的原始數(shù)據(jù),從而突破了大部分安全聚集算法中聚集類型嚴(yán)重受限的弊病。

算法由3部分組成:簇內(nèi)數(shù)據(jù)收集和聚集、簇頭加密和簽名傳輸、基站聚集和安全驗(yàn)證。

3.1 簇內(nèi)數(shù)據(jù)收集和聚集

具體步驟如下。

(1)LS節(jié)點(diǎn) Lij發(fā)送加密的 dij和簽名 sij給對(duì)應(yīng)的 HS節(jié)點(diǎn)Hi。

(2)Hi接收到加密信息后,利用Lij的簽名sij驗(yàn)證dij的真實(shí)性。

(3)在一定的時(shí)間周期內(nèi),Hi收集完簇內(nèi)所有LS節(jié)點(diǎn)的感知數(shù)據(jù)后,執(zhí)行簇內(nèi)聚集,并將聚集結(jié)果di作為自身數(shù)據(jù)。

3.2 簇頭加密和簽名傳輸

具體步驟如下。

(1)加密簇頭節(jié)點(diǎn) Hi的 di:mi=di||0t,其中||表示簡(jiǎn)單連接,0t表示 t個(gè) 0 組成的二進(jìn)制數(shù),t=l×(i-1),l為傳輸信息中有效感知數(shù)據(jù)的比特?cái)?shù)。

(2)計(jì)算 Hi的密文:ci=(ri,ai)=(ki+G,Mi+ki×Y),其中 ki為[1,Z]內(nèi)的隨機(jī)數(shù),Z,G,Y∈PBS,Mi=map(mi)=mi×G,map()為一個(gè)將值m映射為橢圓曲線點(diǎn)M的函數(shù),滿足加法同態(tài)性質(zhì)。

(3)計(jì)算 Hi的簽名:si=RHi×H(di),其中 H()為節(jié)點(diǎn) Hi預(yù)裝的散列函數(shù)。

(4)Hi向基站發(fā)送數(shù)據(jù)對(duì)(ci,si)。

3.3 基站聚集和安全驗(yàn)證

具體步驟如下。

(1)所有簇頭節(jié)點(diǎn)的聚集數(shù)據(jù)并非一跳直接傳輸至基站,如果一個(gè)簇頭節(jié)點(diǎn)接收到其他一個(gè)或多個(gè)簇頭的聚集結(jié)果,那么將把接收到的所有密文和簽名對(duì)應(yīng)的與自身的密文和簽名求和,得到新的密文、簽名數(shù)據(jù)對(duì),然后再向基站發(fā)送。因此基站最終聚集后將得到結(jié)果(C,S),其中C=(R,

(3)從 M′獲得 m′:m′=rmap(M′)=m1+m2+…+mn,其中rmap()為 map()的反函數(shù)。

(4)恢復(fù) di:利用解密函數(shù) Decode(m′,n,l):di=m′[(i-1)×l,i×l-1]恢復(fù)并獲取 di,其中 i=1,2,…,n,di為二進(jìn)制數(shù) m′的第(i-1)×l位至i×l-1位上的數(shù)字所構(gòu)成的二進(jìn)制數(shù)。

(5)驗(yàn)證di:基站根據(jù)已經(jīng)加密的各簽名信息,檢查等式是否成立。其中e是雙線性映射,g2用于生成e中的素?cái)?shù)階循環(huán)群G2。如果等式成立,di的完整性和真實(shí)性得以驗(yàn)證,基站將接受所有di;否則拒絕。

3.4 數(shù)據(jù)恢復(fù)示例

假設(shè)分層異構(gòu)無(wú)線傳感器網(wǎng)絡(luò)如圖1所示。網(wǎng)絡(luò)中有一個(gè) BS,4個(gè)分別以 HS節(jié)點(diǎn) H1、H2、H3和 H4為簇頭的簇,每個(gè)簇包含數(shù)量不等的LS節(jié)點(diǎn)。以H2所在簇為例,共有L21、L22、L23、L24和 L255 個(gè) LS 節(jié)點(diǎn),其他簇類似。

假設(shè)BS發(fā)出一個(gè)average查詢請(qǐng)求,聚集工作啟動(dòng)。設(shè)H2所在簇內(nèi) 5個(gè) LS節(jié)點(diǎn)的感知數(shù)據(jù) d21=5、d22=6、d23=4、d24=3、d25=2,H2接收到這些加密的感知數(shù)據(jù)后,執(zhí)行簇內(nèi)average聚集,得到d2=4。其他簇類似,令其分別得到d1=5、d3=2和 d4=7。

圖1 一個(gè)分層異構(gòu)無(wú)線傳感器網(wǎng)絡(luò)

根據(jù)d1、d2、d3和d4的值,令l=3即可滿足有效數(shù)據(jù)的傳輸需求。H2加 密 d2得 到 m2=d2||03=(100)2||(000)2=(100000)2,然后計(jì)算密文 c2和簽名 s2,并將(c2,s2)發(fā)往 BS。其他 HS節(jié)點(diǎn)類似,可得 m1=(101)2、m3=(010000000)2、m4=(111000000000)2。

BS將獲得的所有HS節(jié)點(diǎn)的密文和簽名聚集后,得到(C,S),解密 C 可得′=M1+M2+M3+M4,再利用 rmap()函數(shù)得到 m′=m1+m2+m3+m4=(111010100101)2,然后可以恢復(fù) d1、d2、d3和d4:

4 主要性能分析與仿真

針對(duì)本文提出的算法,首先分析了安全性及數(shù)據(jù)恢復(fù)性質(zhì),然后通過(guò)仿真,展示了算法在最短查詢周期和通信開(kāi)銷兩個(gè)方面的表現(xiàn)。仿真中,選擇了只實(shí)現(xiàn)簡(jiǎn)單網(wǎng)內(nèi)聚集的TAG[15]算法和使用分簇結(jié)構(gòu)并同時(shí)實(shí)現(xiàn)隱私保護(hù)和完整性驗(yàn)證功能的iCPDA算法與本文算法進(jìn)行比較。

4.1 安全性

根據(jù)第2.2節(jié)的攻擊模型,分析本算法在安全性方面的表現(xiàn)。

(1)無(wú)線通信遭竊聽(tīng)

此時(shí)算法的安全性能夠得到保障。因?yàn)榇貎?nèi)和簇間的通信都進(jìn)行了加密處理,只竊聽(tīng)無(wú)線通信,攻擊者無(wú)法破解。此外,由于算法要求所有傳輸信息必須具備相應(yīng)節(jié)點(diǎn)的簽名,而攻擊者沒(méi)有密鑰無(wú)法偽造簽名,因此不可能在通信鏈路中篡改或注入虛假信息。

(2)LS 節(jié)點(diǎn)被捕獲

如果攻擊者將被捕獲的LS節(jié)點(diǎn)偽裝成正常節(jié)點(diǎn)參與聚集,或者發(fā)送較為合理的偽裝數(shù)據(jù)參與聚集,目前的算法都無(wú)法檢測(cè),不過(guò)這種攻擊的危害性很小。在本算法中,除被捕獲LS節(jié)點(diǎn)以外,攻擊者無(wú)法假冒其他節(jié)點(diǎn)的信息,也不能篡改被捕獲節(jié)點(diǎn)轉(zhuǎn)發(fā)的信息,其原因是無(wú)法偽造相應(yīng)的簽名。

(3)HS 節(jié)點(diǎn)被捕獲

如果攻擊者捕獲了HS節(jié)點(diǎn),情況將比較嚴(yán)重。但由于本算法中使用了橢圓曲線加密技術(shù),簇內(nèi)聚集時(shí),如果沒(méi)有關(guān)于橢圓曲線點(diǎn)的加法函數(shù),就無(wú)法完成聚集,這意味著對(duì)橢圓曲線構(gòu)造方法一無(wú)所知的攻擊者,無(wú)法完成任何未經(jīng)授權(quán)的聚集。

在應(yīng)對(duì)共謀攻擊方面,由于采用了共享密鑰以及簽名機(jī)制,即使在網(wǎng)絡(luò)節(jié)點(diǎn)平均密度較低時(shí),本文算法仍然較容易發(fā)現(xiàn)共謀攻擊,而且節(jié)點(diǎn)密度越大,發(fā)現(xiàn)共謀攻擊的能力越強(qiáng)。假設(shè)網(wǎng)絡(luò)中的節(jié)點(diǎn)均勻分布,當(dāng)節(jié)點(diǎn)通信半徑R=50 m、平均節(jié)點(diǎn)密度取不同值時(shí),本文算法與iCPDA算法應(yīng)對(duì)共謀攻擊的能力[11]如圖2所示。

圖2 本文算法與iCPDA算法應(yīng)對(duì)共謀攻擊的能力

通過(guò)以上分析可以看出,在各種攻擊面前,算法表現(xiàn)出非常好的安全性能。值得特別指出的是,與iCPDA算法只能驗(yàn)證聚集結(jié)果的完整性不同,本文算法通過(guò)簽名機(jī)制可以驗(yàn)證所有原始數(shù)據(jù)的真實(shí)性和完整性,這為恢復(fù)數(shù)據(jù)后其他操作的進(jìn)行提供了可靠的保障。

4.2 數(shù)據(jù)恢復(fù)

第2.4節(jié)的示例表明,基站在獲得最終結(jié)果的同時(shí),可以恢復(fù)所有簇頭的聚集結(jié)果。如果它們通過(guò)了安全驗(yàn)證,那么在一些精度要求不高的應(yīng)用環(huán)境中,很多后續(xù)操作已經(jīng)可以執(zhí)行。因?yàn)橥淮貎?nèi)LS節(jié)點(diǎn)的地理位置相近,所采集數(shù)據(jù)在數(shù)值上相似甚至重復(fù)的情況非常普遍,可令各簇的聚集結(jié)果(如平均值)作為本簇值的代表,這樣基站便可輕松獲得網(wǎng)絡(luò)中全部感知數(shù)據(jù)近似的最大值、最小值或總和。

對(duì)精度要求較高的場(chǎng)合,可以借助HS節(jié)點(diǎn)的幫助完成各種后續(xù)操作。由于簇內(nèi)聚集過(guò)程中HS節(jié)點(diǎn)也可同樣還原簇內(nèi)各LS節(jié)點(diǎn)的原始數(shù)據(jù),并進(jìn)行驗(yàn)證,因此基站如需其他聚集結(jié)果,只要命令每個(gè)HS節(jié)點(diǎn)執(zhí)行指定聚集函數(shù)即可。為充分利用HS節(jié)點(diǎn)強(qiáng)大的計(jì)算能力,聚集函數(shù)可以在網(wǎng)絡(luò)部署之前,以防篡改形式先行裝入HS節(jié)點(diǎn)。盡管這樣可能導(dǎo)致HS節(jié)點(diǎn)硬件成本上升,但由于此時(shí)大部分計(jì)算開(kāi)銷已被轉(zhuǎn)移至HS節(jié)點(diǎn),LS節(jié)點(diǎn)的設(shè)計(jì)將變得非常簡(jiǎn)單,成本大大降低。在LS節(jié)點(diǎn)數(shù)量占絕對(duì)優(yōu)勢(shì)的異構(gòu)無(wú)線傳感器網(wǎng)絡(luò)中,整體硬件成本實(shí)際上降低了。

數(shù)據(jù)恢復(fù)功能完全突破了以往由于使用各種安全機(jī)制所導(dǎo)致的聚集算法對(duì)聚集類型的限制,同時(shí)也節(jié)省了執(zhí)行其他聚集工作的計(jì)算和通信開(kāi)銷,進(jìn)而從總體上降低了網(wǎng)絡(luò)中的能量消耗,延長(zhǎng)了網(wǎng)絡(luò)壽命。

4.3 查詢周期

本文使用最終聚集結(jié)果的準(zhǔn)確性衡量算法查詢周期的長(zhǎng)短,即時(shí)間效率。記基站聚集結(jié)果與由真實(shí)數(shù)據(jù)所得聚集結(jié)果的比值A(chǔ)R為聚集算法的準(zhǔn)確性,理想情況下,AR=1。在現(xiàn)實(shí)環(huán)境中,如果所有數(shù)據(jù)的收集、傳輸、加密和聚集工作都能在指定查詢周期內(nèi)順利完成,則正確算法的AR值應(yīng)該接近或達(dá)到1,如果因查詢周期結(jié)束,一些數(shù)據(jù)的處理工作沒(méi)有完成,則必然導(dǎo)致準(zhǔn)確性降低,且查詢周期越短,準(zhǔn)確性越差。另外,較長(zhǎng)的查詢周期還可以減少無(wú)線信道內(nèi)碰撞造成的數(shù)據(jù)丟失,提高準(zhǔn)確性。因此,如果某時(shí)間點(diǎn)之后,算法的AR值一直穩(wěn)定在1附近,則該時(shí)間點(diǎn)就是算法近似的最小查詢周期。

利用TOSSIM仿真環(huán)境,將500個(gè)傳感器節(jié)點(diǎn)隨機(jī)部署在一個(gè)指定的區(qū)域內(nèi),分別模擬執(zhí)行TAG算法、iCPDA(pc分別取 0.1、0.2、0.3)算法和本文算法(n 分別取 50、100、150)各50次,計(jì)算平均值,得到查詢周期和通信開(kāi)銷的結(jié)果分別如圖3和圖4所示。其中,pc是iCPDA算法中節(jié)點(diǎn)成為簇頭節(jié)點(diǎn)的概率,n為本文算法中簇頭節(jié)點(diǎn)的個(gè)數(shù),當(dāng)pc分別取0.1、0.2和0.3時(shí),iCPDA算法中簇頭節(jié)點(diǎn)的個(gè)數(shù)剛好為50、100和150,與n的取值一一對(duì)應(yīng)。

圖3 3種算法的查詢周期

圖4 3種算法的通信開(kāi)銷

對(duì)于本文的算法,在n=150時(shí),其查詢周期大約為20 s,基本與不帶隱私保護(hù)和完整性驗(yàn)證功能的TAG算法相當(dāng),這是因?yàn)榇藭r(shí)網(wǎng)內(nèi)HS節(jié)點(diǎn)數(shù)量較多,每個(gè)簇內(nèi)的成員較少,利用HS節(jié)點(diǎn)的資源優(yōu)勢(shì),簇內(nèi)數(shù)據(jù)收集、加密、聚集等工作得以在較短時(shí)間內(nèi)完成,從而縮短了整個(gè)網(wǎng)絡(luò)的查詢周期;當(dāng)n=100和50時(shí),本文算法的查詢周期分別增大至30 s和45 s附近,這說(shuō)明隨著HS節(jié)點(diǎn)數(shù)量的減少,簇內(nèi)數(shù)據(jù)收集和處理的工作量增大,延長(zhǎng)了查詢周期。雖然iCPDA算法的查詢周期隨pc值的增大而減小,本文算法的查詢周期也隨n值的增大而減小,兩者趨勢(shì)相同,但本文算法對(duì)應(yīng)的查詢周期更短,且優(yōu)勢(shì)明顯。正是由于充分利用了HS節(jié)點(diǎn)強(qiáng)大的計(jì)算、通信能力,本文算法不但得到了比iCPDA算法更高的安全保障,而且提高了時(shí)間效率。

4.4 通信開(kāi)銷

已有大量研究證明,在無(wú)線傳感器網(wǎng)絡(luò)中數(shù)據(jù)通信的能量消耗遠(yuǎn)大于計(jì)算開(kāi)銷,而且本文算法中的大部分計(jì)算工作已經(jīng)轉(zhuǎn)移至計(jì)算能力強(qiáng)大的HS節(jié)點(diǎn),因此完全可以使用通信開(kāi)銷衡量整個(gè)網(wǎng)絡(luò)的能耗。

3種算法的通信開(kāi)銷與查詢周期關(guān)系不大,其中TAG算法通信開(kāi)銷最低,因?yàn)槠涔δ茏詈?jiǎn)單。iCPDA與本文算法的通信開(kāi)銷都隨著pc或n值的增大而增大,因?yàn)榇藭r(shí)會(huì)有更多的簇,需要更多的數(shù)據(jù)傳輸,可見(jiàn)在異構(gòu)無(wú)線傳感器網(wǎng)絡(luò)中,并非HS節(jié)點(diǎn)越多越好。具體來(lái)說(shuō),除n=50時(shí)本文算法的通信開(kāi)銷超出對(duì)應(yīng)iCPDA算法較多外,其余只多出少許,相差不大。本文算法通信量較大,主要是算法中所傳輸?shù)臄?shù)據(jù)分組信息豐富、長(zhǎng)度較長(zhǎng)所致??紤]到本文算法可以提供更高級(jí)別的安全保障以及數(shù)據(jù)恢復(fù)為后續(xù)工作節(jié)省的能量消耗,聚集過(guò)程中的通信開(kāi)銷是可以接受的,綜合衡量應(yīng)該比iCPDA算法有所降低。

5 結(jié)束語(yǔ)

目前的無(wú)線傳感器網(wǎng)絡(luò)中,低能耗的聚集算法安全性不足,安全聚集算法又帶來(lái)高能耗和聚集類型單一等問(wèn)題,本文在更適應(yīng)實(shí)際應(yīng)用需求的異構(gòu)無(wú)線傳感器網(wǎng)絡(luò)中,提出了一個(gè)帶數(shù)據(jù)恢復(fù)功能的安全聚集算法。

算法較好地實(shí)現(xiàn)了數(shù)據(jù)的隱私保護(hù),并具備驗(yàn)證數(shù)據(jù)真實(shí)性和完整性的功能。算法特殊的數(shù)據(jù)恢復(fù)能力,使聚集節(jié)點(diǎn)能夠恢復(fù)聚集前的原始數(shù)據(jù)。利用異構(gòu)無(wú)線傳感器網(wǎng)絡(luò)中的節(jié)點(diǎn)差異,算法還盡可能將計(jì)算開(kāi)銷從LS節(jié)點(diǎn)向HS節(jié)點(diǎn)轉(zhuǎn)移,以提高效率、降低LS節(jié)點(diǎn)的能耗。通過(guò)性能分析和仿真實(shí)驗(yàn),驗(yàn)證了算法的高效性和安全性,雖然僅從一次聚集過(guò)程看,通信量稍大,但恢復(fù)的原始數(shù)據(jù)可為后續(xù)聚集節(jié)省不少開(kāi)銷,因此實(shí)際能耗是令人滿意的。

鑒于無(wú)線傳感器網(wǎng)絡(luò)能量受限的突出特征和異構(gòu)網(wǎng)絡(luò)中節(jié)點(diǎn)擁有強(qiáng)大的計(jì)算和通信能力的特點(diǎn),如何進(jìn)一步降低單次聚集過(guò)程的能耗、更加充分利用節(jié)點(diǎn)等將是以后努力的方向。

1 Duarte-Melo E J,Liu M Y.Analysis of energy consumption and lifetime of heterogeneous wireless sensor networks.Proceedings of the GLOBECOM 2002,New York,USA,2002:21~25

2 Yarvis M, Kushalnagar N, Singh H, et al. Exploiting heterogeneity in sensor networks.Proceedings of 24th Annual Joint Conference of the IEEE Computer and Communications Societies(INFOCOM 2005),Miami,FL,USA,2005:878~890

3 Malhotra B,Nikolaidis I,Nascimento M A.Aggregation convergecast scheduling in wireless sensor networks.Wireless Network,2011,17(2):319~335

4 Desnoyers P,Ganesan D,Li H,et al.PRESTO:a predictive storage architecture for sensor networks.Proceedings of the Tenth Conference on Hot Topics in Operating Systems(HotOS-X),Santa Fe,New Mexico,USA,2005:231~236

5 Madden S,Franklin M J,Hellerstein J M.TAG:a tiny aggregation service for Ad Hoc sensor networks.Proceedings of the 5th Symposium on Operating Systems Design and Implementation,New York,USA,2002:131~146

6 Deshpande A,Nath S,Gibbons P B,et al.Cache-and-query for wide area sensor databases.Proceedings of the 2003 ACM SIGMOD International Conference on Management of Data,San Diego,CA,USA,2003:503~514

7 Tang X,Xu J.Extending network lifetime for precision constrained data aggregation in wireless sensor networks.Proceedings of the IEEE INFOCOM,Barcelona,Catalunya,Spain,2006:755~766

8 Yao J B,Wen G J.Protecting classification privacy data aggregation in wireless sensor networks.Proceedings of the 4th International Conference on Wireless Communication,Networking and Mobile Computing(WiCOM),Dalian,China,2008:1~5

9 楊庚,王安琪,陳正宇等.一種低耗能的數(shù)據(jù)融合隱私保護(hù)算法.計(jì)算機(jī)學(xué)報(bào),2011,34(5):792~800

10 Papadopoulos S,Kiayias A,Papadias D.Secure and efficient innetwork processing of exact SUM queries.Proceedings of the 27th International Conference on Data Engineering(ICDE),Hannover,Germany,2011:517~528

11 He W,Liu X,Nguyen H,et al.A cluster-based protocol to enforce integrity and preserve privacy in data aggregation.Proceedings of the 29th IEEE International Conference on Distributed Computing Systems Workshops,Montreal,QC,Canada,2009:14~19

12 Nath S,Yu H,Chan H.Secure outsourced aggregation via one way chains.Proceedings ofthe ACM SIGMOD International Conference on Managementof Data,Rhode Island,USA,2009:31~34

13 Mykletun E,Girao J,Westhoff D.Public key based crypto schemes for data concealment in wireless sensor networks.Proceedings of the 2006 IEEE International Conference on Communications (ICC 2006),Istanbul,Turkey,2006:2288~2295

14 Boneh D,Gentry C,Lynn B,etal.Aggregate and verifiably encrypted signatures from bilinearmaps.Proceedings ofthe 22nd International Conference on Theory and Applications of Cryptographic Techniques(Eurocrypt 2003),Warsaw,Poland,2003:416~432

15 Madden S,Franklin M J,Hellerstein J M.TAG:a tiny aggregation service for Ad Hoc sensor networks.Proceedings of the 5th Symposium on Operating Systems Design and Implementation,New York,USA,2002:131~146

猜你喜歡
原始數(shù)據(jù)異構(gòu)加密
GOLDEN OPPORTUNITY FOR CHINA-INDONESIA COOPERATION
試論同課異構(gòu)之“同”與“異”
受特定變化趨勢(shì)限制的傳感器數(shù)據(jù)處理方法研究
一種基于熵的混沌加密小波變換水印算法
全新Mentor DRS360 平臺(tái)借助集中式原始數(shù)據(jù)融合及直接實(shí)時(shí)傳感技術(shù)實(shí)現(xiàn)5 級(jí)自動(dòng)駕駛
overlay SDN實(shí)現(xiàn)異構(gòu)兼容的關(guān)鍵技術(shù)
LTE異構(gòu)網(wǎng)技術(shù)與組網(wǎng)研究
認(rèn)證加密的研究進(jìn)展
基于ECC加密的電子商務(wù)系統(tǒng)
在新興異構(gòu)SoCs上集成多種系統(tǒng)
景洪市| 晋江市| 义马市| 裕民县| 丹凤县| 南岸区| 长乐市| 视频| 长垣县| 沽源县| 利津县| 靖远县| 西丰县| 云浮市| 喀什市| 开鲁县| 稷山县| 兖州市| 石棉县| 江达县| 两当县| 南溪县| 化州市| 都江堰市| 班戈县| 雷州市| 松溪县| 都昌县| 梅河口市| 南宫市| 陈巴尔虎旗| 卢龙县| 贞丰县| 乌拉特后旗| 青海省| 辽阳县| 大荔县| 青冈县| 石狮市| 巴林左旗| 正定县|