趙巾幗,周波清,朱凌志,李素君
(1.湖南工學(xué)院計算機(jī)與信息科學(xué)學(xué)院,湖南衡陽421002;2.湖南人文科技學(xué)院信息科學(xué)與工程系,湖南婁底417000)
傳感器網(wǎng)絡(luò)基于動態(tài)密鑰池的密鑰建立方案*
趙巾幗1,周波清2*,朱凌志1,李素君2
(1.湖南工學(xué)院計算機(jī)與信息科學(xué)學(xué)院,湖南衡陽421002;2.湖南人文科技學(xué)院信息科學(xué)與工程系,湖南婁底417000)
針對網(wǎng)絡(luò)在整個生命周期內(nèi)的可持續(xù)安全性問題,基于動態(tài)密鑰池技術(shù)提出了一個新的對密鑰建立方案(KES-D)。在此方案中,節(jié)點(diǎn)分n次部署,密鑰池根據(jù)節(jié)點(diǎn)部署的次數(shù)分代。第i代密鑰池由第i-1階段的密鑰池去除m條使用時間最長的二維反向密鑰鏈再加上m條新二維反向密鑰鏈組成。理論分析及模擬結(jié)果表明:與適用于多次部署的傳感器網(wǎng)絡(luò)密鑰管理方案相比,該方案的抗毀密鑰連通率顯著提高。
傳感器網(wǎng)絡(luò);密鑰建立;動態(tài)密鑰池;抗毀密鑰連通率
在傳感器網(wǎng)絡(luò)中,單個節(jié)點(diǎn)的壽命一般遠(yuǎn)少于傳感器網(wǎng)絡(luò)的生命周期。為此,必須適時地向網(wǎng)絡(luò)中添加節(jié)點(diǎn)。這樣的網(wǎng)絡(luò)也叫多次部署的傳感器網(wǎng)絡(luò)。同時,傳感器網(wǎng)絡(luò)通常被部署在戶外甚至是敵對的環(huán)境中,較容易受到各種惡意的攻擊[1-3],凸顯了安全問題的重要性。因此,提高由新、舊節(jié)點(diǎn)組成的傳感器網(wǎng)絡(luò)在整個生命周期內(nèi)的安全性是必須解決的問題之一。為了提高傳感器網(wǎng)絡(luò)的安全性,近年來,相關(guān)學(xué)者提出了許多對稱密鑰管理方案[4-18]。
Durresi等人較早地注意到了傳感器網(wǎng)絡(luò)在整個生命周期內(nèi)的安全性問題[8]。并提出了基于獨(dú)立密鑰池的密鑰管理方案。在此方案中,相同階段的節(jié)點(diǎn)通過E-G方案[4]或q-scheme[5]進(jìn)行安全地通信,相鄰階段的節(jié)點(diǎn)通過橋節(jié)點(diǎn)進(jìn)行通信。該方案雖然考慮了傳感器網(wǎng)絡(luò)的持續(xù)安全管理問題,但仍存在橋節(jié)點(diǎn)部署困難、抗毀性能較差等缺點(diǎn)。針對這些不足,Zhou等人基于部署知識和獨(dú)立密鑰池技術(shù)提出了一個新的密鑰建立方案[9],該方案能顯著提高SCON方案的連通率和抗毀性。但此方案也存在擴(kuò)展性能不佳,局部連通率下降過快等缺點(diǎn)。袁珽等人也提出了一個基于獨(dú)立密鑰池技術(shù)的方案[10],與SCON方案的不同點(diǎn)是:部署前節(jié)點(diǎn)需從多個密鑰池中選取密鑰。此方案降低了SCON方案的部署難度和針對橋節(jié)點(diǎn)攻擊的威脅,但增加了存儲開銷,且抗毀性也有所下降。
使用完全獨(dú)立的密鑰池技術(shù),其抗毀性能顯著提高。但是其局部連通率下降過快,最終可能導(dǎo)致全局連通率的下降。在Das所提的方案[11]中,密鑰池被劃分為兩個的部分。第一階段部署的節(jié)點(diǎn)同時從兩個密鑰池中選取密鑰,后來部署的節(jié)點(diǎn)只從第二個密鑰池中選取密鑰。網(wǎng)絡(luò)部署好后,第一階段部署的節(jié)點(diǎn)一旦與鄰居節(jié)點(diǎn)成功建立對密鑰,就立即擦除來自第一個密鑰池的密鑰。與E-G方案[4]或q-scheme[5]相比,此方案在局部連通率保持不變的情況下提高了網(wǎng)絡(luò)的可持續(xù)安全性。但是,此方案只適用于整個生命周期內(nèi)以第一階段部署的節(jié)點(diǎn)為主的傳感器網(wǎng)絡(luò)。對于其他情形,此方案將退化為E-G方案[4]或q-scheme[5]。Castelluccia等人提出了RoK方案[12],此方案通過正向、反向密鑰鏈技術(shù)構(gòu)造局部關(guān)聯(lián)密鑰池。兩節(jié)點(diǎn)如果存在共同的正反密鑰鏈且代數(shù)之差不超過Gw,則可以建立共享密鑰。針對多次部署的傳感器網(wǎng)絡(luò),此方案增強(qiáng)SCON方案的連通率和DAS方案的抗毀性。但此方案存在如下缺陷:①由于存在正、反兩個密鑰池,節(jié)點(diǎn)的存儲開銷增加;②當(dāng)敵手俘獲較多的節(jié)點(diǎn)時,其正向密鑰池失效。
Li和Zhou等人用一維反向密鑰鏈和二維反向密鑰鏈技術(shù)構(gòu)建了全局關(guān)聯(lián)的密鑰池[13-15]。與Das方案相比,在節(jié)點(diǎn)存儲開銷相同的情況下,其局部連通率顯著提高、抗毀性能顯著增強(qiáng)。但是此方案隨著在引導(dǎo)階段妥協(xié)的節(jié)點(diǎn)數(shù)的增加,其抗毀性能下降較快。因此,提高網(wǎng)絡(luò)在整個生存期內(nèi)的抗毀性仍然是一個急需解決的問題。
本文針對傳感器網(wǎng)絡(luò)的可持續(xù)安全問題,提出了一個基于動態(tài)密鑰池技術(shù)的密鑰建立方案。在此方案中,密鑰池分代,第i代密鑰池由第i-1代密鑰池中的密鑰去除使用時間最長m條二維反向密鑰鏈后再加入新的m條二維反向密鑰鏈組成。第i次部署的節(jié)點(diǎn)只從第i階段的密鑰池中選取密鑰。理論分析和模擬表明,與應(yīng)用于多階段的密鑰管理方案相比,該方案的抗毀密鑰連通率顯著提高。
1.1 網(wǎng)絡(luò)及威脅模型
在本方案中,假設(shè)網(wǎng)絡(luò)中的節(jié)點(diǎn)服從隨機(jī)均勻分布,敵手隨機(jī)地從網(wǎng)絡(luò)中俘獲節(jié)點(diǎn)。敵手在第i和第i+1次部署之間所有俘獲行為都稱為第i次俘獲。假設(shè)敵手在第i次俘獲中俘獲的節(jié)點(diǎn)數(shù)為CNi,且一旦某節(jié)點(diǎn)被俘獲,則此節(jié)點(diǎn)所攜帶的秘密信息敵手全部可知。但是,假設(shè)敵手在引導(dǎo)階段俘獲較少的節(jié)點(diǎn)。由于節(jié)點(diǎn)能夠在引導(dǎo)階段快速地建立與鄰居節(jié)點(diǎn)的共享密鑰,所以這一假設(shè)在傳感器網(wǎng)絡(luò)中是可行的,文獻(xiàn)[11,13-15]同樣使用了這一假設(shè)。
為了保持網(wǎng)絡(luò)在整個生命周期內(nèi)都能夠正常的工作,當(dāng)敵手俘獲的節(jié)點(diǎn)數(shù)等于網(wǎng)絡(luò)中節(jié)點(diǎn)總數(shù)的1/6時,需要向網(wǎng)絡(luò)中部署新的節(jié)點(diǎn)。
1.2 二維反向密鑰鏈
二維反向密鑰鏈由一維反向密鑰鏈和二維正向密鑰鏈組成,其具體構(gòu)造過程如下:
①一維反向密鑰鏈的第i個密鑰由如下方式產(chǎn)生:
在上述過程中,H1和H2為兩個相互獨(dú)立的Hash函數(shù),如圖1所示。由于第二維密鑰鏈中的密鑰可由相應(yīng)的第一維密鑰鏈中的密鑰生成。如可以生成密鑰(i1≤i,1≤l1≤L)。為了便于描述,第一維密鑰稱為生成密鑰,第二維密鑰稱為普通密鑰。
圖1 二維反向密鑰鏈
1.3 鑰池的構(gòu)造過程
密鑰池劃分為多代。第一代密鑰池由M條二維反向密鑰鏈及其身份標(biāo)識組成。第i(i>1)代密鑰池由以下規(guī)則生成:①從第i-1代密鑰池中去除使時間最長且密鑰鏈ID最小的m條密鑰鏈;②將剩余的M-m條密鑰鏈中的密鑰更新至下一代;③新加入m條密鑰鏈第1代密鑰。原密鑰池替換成全新密鑰池所需的代數(shù)為:
在本文中,假設(shè)M能被m整除。
由于密鑰鏈中的密鑰分為生成密鑰和普通密鑰。因此,第i代密鑰鏈也分為生成密鑰池和普通密鑰池由如下密鑰構(gòu)成:
1.4 鑰預(yù)分配信息
1.5 建立階段
節(jié)點(diǎn)部署好后,通過廣播自己密鑰環(huán)中密鑰的身份標(biāo)識來建立相鄰節(jié)點(diǎn)之間的共享密鑰。在KES-D方案中,共享密鑰建立結(jié)束后,密鑰環(huán)中的第t個密鑰kt(1≤t≤t1+t2)都經(jīng)過如下Hash處理:,其中為節(jié)點(diǎn)ai的身份標(biāo)識。下面以i1代的節(jié)點(diǎn)和i2代的節(jié)點(diǎn)為例來講解密鑰建立過程。
當(dāng)i1=i2時,如果它們之間存在x(0≤x≤t1+t2)個共同密鑰,則它們之間的共享密鑰可以分為兩部分(如圖2(a)所示):①x1個共同的生成密鑰(來自生成密鑰池)和x4個共同的普通密鑰(來自普通密鑰池);②x2+x3個共同的普通密鑰(來自普通密鑰池)。不過這些密鑰必須通過計算才能得出。下面詳細(xì)地講解這些共享密鑰的計算過程:假設(shè)節(jié)點(diǎn)預(yù)分配了這些共同密鑰鏈的如下密鑰:,則節(jié)點(diǎn)必須預(yù)分配如下密鑰使用1.2節(jié)所示的方法,和可以快速地計算出它們之間的共同的普通密鑰:
當(dāng)i1≠i2時,不失一般性,假設(shè)i1>i2。在KES-D方案中,密鑰池經(jīng)過N代替換后全部進(jìn)行了更新,因此,只有當(dāng)i1-i2<N,它們才有可能建立共享密鑰。當(dāng)i1-i2<N時,假設(shè)它們之間存在x(0≤x≤t1)個共享密鑰,則它們之間的共享密鑰可以分為兩部分(如圖2(b)所示):①x1個經(jīng)過Hash處理過的生成密鑰。假設(shè)這些生成密鑰為:則這些密鑰已經(jīng)存儲在中,同時節(jié)點(diǎn)必須預(yù)分配了這些共同密鑰鏈的生成密鑰;。使用1.2節(jié)所示的方法,ai1可以快速地計算出如下生成密鑰:再通過Hash處理,即可以得出與節(jié)點(diǎn)的共享密鑰;②x2個經(jīng)過Hash處理過的普通密鑰。其計算過程簡要描述如下:首先通過共享的生成密鑰計算出預(yù)分配給的普通密鑰,然后通過Hash運(yùn)算即可計算出它們之間的共享密鑰。
圖2 . 享密鑰構(gòu)成圖
1.6 徑密鑰建立階段
本方案路徑密鑰可以使用文獻(xiàn)[4-5,11]中的方法建立。兩個不能直接共享密鑰的節(jié)點(diǎn)必須尋找一條連接這兩個節(jié)點(diǎn)的密鑰路徑(密鑰路徑上的任意兩相鄰節(jié)點(diǎn)都已建立好共享密鑰)。然后,其中一個節(jié)點(diǎn)產(chǎn)生一個隨機(jī)密鑰K,并將K通過這條密鑰路徑安全地發(fā)送給另一個節(jié)點(diǎn)。
定義1 相鄰節(jié)點(diǎn)如果節(jié)點(diǎn)a和b都在對方的通信范圍內(nèi),則稱a和b為相鄰節(jié)點(diǎn)。
定義2 局部連通率(local connectivity)網(wǎng)絡(luò)中任意兩相鄰節(jié)點(diǎn)能夠建立共享密鑰的概率。
定義3 抗毀性(resilience)沒有被俘獲的相鄰節(jié)點(diǎn)之間的對密鑰被破譯的概率(在本文的模擬過程中,沒有考慮路徑密鑰被破譯的概率)。
在這次模擬仿真中,KES-D主要參數(shù)設(shè)置如下:①第一次部署節(jié)點(diǎn)數(shù)為1 200,后續(xù)每階段部署的節(jié)點(diǎn)數(shù)為200;②部署的區(qū)域為500×500;③敵手每次從網(wǎng)絡(luò)中隨機(jī)俘獲的節(jié)點(diǎn)數(shù)為200;④密鑰池中二維反向密鑰鏈的條數(shù)為5 000(M=5 000)。在每條密鑰鏈,第二維正向密鑰鏈的長度為20(L=20);⑤節(jié)點(diǎn)預(yù)分配的密鑰數(shù)為100(t1+t2=100);⑥部署的總次數(shù)為3,即n=3。
2.1 能夠建立對密鑰的概率
在KES-D方案中,兩相鄰節(jié)點(diǎn)能建立對密鑰的概率與它們之間的部署代數(shù)有關(guān)。下面以為例詳細(xì)地分析對密鑰建立的概率。
當(dāng)i1=i2時,建立對t1密鑰的概率公式為:
當(dāng)i1-i2≥N時,ai1和bi2能夠建立對密鑰的概率公式為:
2.2 KES-D性能模擬
在KES-D方案中,密鑰池由生成密鑰池和普通密鑰池組成。從前面的分析可知,對于任意生成密鑰,都可以生成i×L個普通密鑰(1≤i′≤i, 1≤l≤L)。因此增加t1比增加t2更有利于局部連通率的提高。在圖3中,t1+t2=100,t2的值隨著t1的增加而減少,其局部連通率增加的事實(shí)驗證了上述結(jié)論的正確性。
在KES-D方案中,假設(shè)在引導(dǎo)階段妥協(xié)的節(jié)點(diǎn)數(shù)用CC表示。由于KES-D方案的密鑰池由二維反向密鑰鏈組成,而二維反向密鑰鏈的第i代生成密鑰可以生成i×L個普通密鑰。因此,隨著t1、 CC和階段數(shù)的增加,節(jié)點(diǎn)因妥協(xié)而泄露的密鑰信息也就顯著增加。因此,KES-D的抗毀性能隨著t1和階段數(shù)的增加而下降。如當(dāng)m=1 000,CC=30時,t1從30增加到50時,在第3階段,沒有被妥協(xié)的節(jié)點(diǎn)間建立的對密鑰被破譯的概率從0.27升高到0.37。
在KES-D方案中,在第一階段后,其密鑰池都用新的m條二維反向密鑰鏈替換掉前一階段使用時間最長、ID最小的m條二維反向密鑰鏈。假設(shè)第i階段和第i′(不失一般性,假設(shè)i≤i′)階段存在共同密鑰鏈組成的集合用 SCi-i′表示。為此,可以得出:
從式(5)可以得出,兩相鄰兩節(jié)點(diǎn)能夠建立對密鑰的概率隨著節(jié)點(diǎn)相差階段數(shù)的增加而降低、隨著m的增加而降低。如圖3所示,當(dāng)m=1 000,t1=50時,第1階段到第3階段的局部連通率分別約為:0.79、0.72、0.66;當(dāng)t1=50時,m從1 000增加到2 000,第3階段的局部連通率約下降了0.088。
圖3 局部連通率與m、t1和t2之間的關(guān)系
假設(shè)第i階段和第i′階段不相同的密鑰鏈組成的集合用NSCi-i′表示。當(dāng)?shù)趇階段部署的節(jié)點(diǎn)u和v使用中的密鑰建立共享密鑰時,妥協(xié)第i′階段的節(jié)點(diǎn)不能破譯u和v建立的共享密鑰。從式(5)可以得出:
圖4 抗毀性與m、t1和t2之間的關(guān)系
2.3 性能比較
在這次模擬中,RoK方案[12]和Li方案[13]密鑰池的大小與KES-D方案相同,但在KES-D方案中,每階段替換的二維反向密鑰鏈的條數(shù)為2 000(m=2 000)。第i階段部署的節(jié)點(diǎn),預(yù)分配如下密鑰:在RoK方案中,節(jié)點(diǎn)分別從第i階段的正向密鑰池和反向密鑰池分別選取50個密鑰;在Li和KESD方案中,節(jié)點(diǎn)分別從第i階段的生成密鑰池和普通密鑰池分別選取50個密鑰,即t1=t2=50。其他參數(shù)與圖3和圖4相同。
在RoK方案中,由于同時存在正、反密鑰池,節(jié)點(diǎn)需要從這兩個密鑰池中選取數(shù)目相同的密鑰,在三個方案存儲開銷和每個密鑰池大小相同的條件下,RoK方案的局部連通率最低,如在第三階段,其局部連通率約為0.17。KES-D中,相差I(lǐng)(I≤N)代的密鑰池存在共同的密鑰鏈的數(shù)目為M-m×I。因此,這個方案的局部連通率隨著部署代數(shù)的增加有所下降。但其局部連通率遠(yuǎn)高于RoK方案。如在第三階段,其局部連通率約為0.57。在Li方案中,每個階段的密鑰鏈不變,因此其局部連通率隨著部署階段的增加下降較慢。從圖5可以得出,在第一階段Li方案和KES-D方案的局部連通率相同,但在第三階段,Li方案的局部連通率要好于KES-D方案。
RoK方案想通過雙向密鑰池來提高多階段部署的傳感器網(wǎng)絡(luò)的安全性能。但是當(dāng)妥協(xié)的節(jié)點(diǎn)較多時,其正向密鑰池將失效。如當(dāng)CC=50時,節(jié)點(diǎn)之間通信密鑰被破譯的概率與KES-D基本相同。在Li方案中,由于每階段的密鑰鏈保持不變,隨著引導(dǎo)階段俘獲節(jié)點(diǎn)數(shù)的增加,其抗毀性能顯著下降。如當(dāng)CC=50時,在第1階段和第3階段,節(jié)點(diǎn)之間通信密鑰被破譯的概率分別約為0.24和0.64。
圖5 RoK、Li和KES-D三方案的局部連通率對比
為了考察一個方案的綜合性能,Gu等人提出了一個新的評價指標(biāo)[16]:抗毀局部連通率,即,其中分另表示第i階段的局部連通率和第i階段共享密鑰被破譯的概率。這一參數(shù)比單一的局部連通率或抗毀性更有實(shí)際價值。因為如果一個方案的局部連通率很高,但是節(jié)點(diǎn)之間建立共享密鑰基本上被破譯,這個方案也就失效了。由圖5和圖6可以導(dǎo)出抗毀局部連通率的對比示意圖(如圖7所示)。RoK方案雖然具有較好的抗毀性,但是由于其局部連通率很低,因此其抗毀局部連通率最低。如當(dāng)CC=50時,在第3階段,其抗毀局部連通率約為:0.1。KES-D方案由于使用了動態(tài)密鑰池,其局部連通率隨著部署階段的增加比Li方案下降得更快,但是,其抗毀性遠(yuǎn)好于Li方案。當(dāng)CC較大時,其抗毀局部連通率明顯好于Li方案。如當(dāng)CC=50時,在第3階段,Li方案和KES-D方案的抗毀密鑰連通率分別為0.26和0.34。
圖6 RoK、Li和KES-D三方案的抗毀性對比
圖7 RoK、Li和KES-D三方案的抗毀局部連通率對比
針對傳感器網(wǎng)絡(luò)的可持續(xù)安全問題,提出了一個基于動態(tài)密鑰池的密鑰建立方案。同時,也詳細(xì)地分析了密鑰預(yù)分配參數(shù)、密鑰池更替參數(shù)與局部連通率和抗毀性能之間的關(guān)系。與應(yīng)用于多階段的密鑰管理方案相比,該方案的抗毀密鑰連通率顯著提高。
[1]Wood A,Stankovic J.Denial of Srvice in Snsor Ntworks[J].IEEE Computer Magazine,2002,35(10):54-62.
[2]Karlof C,Wagner D.Secure Ruting in Wreless Snsor Ntworks:At?tacks and Cuntermeasures[C]//Proc IEEE International Work?shop on Sensor Network Protocols and Applications,2003.
[3]Perrig A,Szewczyk R,Tygar J D,et al.SPINS:Security Potocols for Snsor Ntworks[J].Wireless Networks,2002(8):521-534.
[4]Eschenauer L,Gligor V D.A Ky-Management Sheme for Dstribut?ed Snsor Ntworks[C]//Proc ACM CCS,2002:41-47.
[5]Chan H,Perrig A,Song D.Random Ky Pedistribution Shemes for Snsor Ntworks[C]//Proc IEEE S&P,2003.
[6]Du W,Deng J,Han Y S,et al.A Key Management Scheme for Wire?less Sensor Networks Using Deployment Knowledge[J].IEEE Trans on Dependable and Secure Computing,2006,3(1):62-77.
[7]Bechkit W.New Ky Mnagement Shemes for Rsource Cnstrained Wreless Snsor Ntworks[C]//Proc IEEE WoWMoM,Lucca,Italy,2011.
[8]Durresi A,Bulusu V,Paruchuri V.SCON:Secure Mnagement of Cntinuity in Snsor Ntworks[J].Computer Communications,2006,29(13-14):2458-2468.
[9]Zhou B,Li S,Li Q,et al.An Efficient and Scalable Pairwise Key Pre-distribution Scheme for Sensor Networks Using Deployment Knowledge[J].Computer Communications,2009,32(1):124-133.
[10]袁珽,馬建慶,鐘亦平,等.基于時間部署的無線傳感器網(wǎng)絡(luò)密鑰管理方案[J].軟件學(xué)報,2010,21(3):516-527.
[11]Das A K.An Eficient Rndom Ky Dstribution Sheme for Lrge-scale Dstributed Snsor Ntworks[J].Security and Comm.Networks,2011,4(2):162-180.
[12]Castelluccia C,Spognardi A.Rok:A Robust Ky Pe-Dstribution Po?tocol for Mlti-Pase Wreless Snsor Ntworks[C]//Proc Secure?Comm,Nice,2007:351-360.
[13]Li S,Zhou B,Dai J,et al.A Scure Sheme of Cntinuity Bsed on To-Dmensional Bckward Hsh Ky Cains for Snsor Ntworks[J].IEEE Wireless Communications Letters,2012,1(5):416-419.
[14]Zhou B,Wang J,Li S,et al.A Continuous Secure Scheme in Stat?ic Heterogeneous Sensor Networks[J].IEEE Communicatons Let?ters,2013,17(9):1868-1871.
[15]Zhou B,Li S,Wang J,et al.A Pirwise Ky Etablishment Sheme for Mltiple Dployment Snsor Ntworks[J].International Journal of Net?work Security,2014,16(3):221-228.
[16]Gu W,Chellappan S,Bai X,et al.Scaling Laws of Key Predistri?bution Protocols in Wireless Sensor Networks[J].IEEE Trans on Information Forensics and Security,2011,6(4):1370-1382.
[17]王秋華,汪云路,王小軍,等.無線傳感器網(wǎng)絡(luò)中抗共謀的自愈組密鑰分配方案[J].傳感技術(shù)學(xué)報,2013,26(2):221-227.
[18]黃廷輝,楊旻,崔更申,等.基于LEACH協(xié)議的無線傳感器網(wǎng)絡(luò)密鑰管理路由方案[J].傳感技術(shù)學(xué)報,2013,27(8):1143-1147.
趙巾幗(1965-),女,畢業(yè)于中南工業(yè)大學(xué)?,F(xiàn)任職于湖南工學(xué)院,最高學(xué)歷為碩士,職稱為副教授,主要擔(dān)任數(shù)據(jù)庫技術(shù)方面的教學(xué)工作。主要研究方向為語義Web,無線傳感器網(wǎng)絡(luò);
周波清(1979-),男,博士畢業(yè)于湖南大學(xué),現(xiàn)為中南大學(xué)博士后。副教授,主要研究方向為傳感器網(wǎng)絡(luò)安全、信息安全等;zbq_paper@163.com。
A Pairwise Key Establishment Scheme for Sensor Networks Based on Dnamic Ky Pols*
ZHAO Jinguo1,ZHOU Boqing2*,ZHU Lingzhi1,LI Sujun2
(1.Department of Computer and Information Science,Hunan Institute of Technology,Hengyang Hu’nan 421002,China;2.Deppartment of Information Science and Engineering,Hunan University of Humanities,Science and Technology,Loudi Hu’nan 417000,China)
To achieve continuous security throughout the lifecycle of sensor networks,a pairwise key establishment is proposed based on dynamic key pools(KES-D).In our scheme,network deployment includes n phases;the key pool is divided into n generations according with the times of network deployment.The ithgeneration key pool con?sists of keys from the(i-1)thgeneration key pool except m two-dimensional backward hash key chains whose used time is the longest,and m two-dimensional backward hash key chains.The theoretical analysis and numerical exper?iment show that the proposed scheme can significantly improve the resilient key connectivity as compared with the schemes for multiphases deployment sensor networks.
sensor networks;key establishment;dynamic key pools;resilient key connectivity
TP393
A
1004-1699(2015)10-1537-08
??7230
10.3969/j.issn.1004-1699.2015.10.021
項目來源:國家自然科學(xué)基金項目(11471002);湖南省教育廳優(yōu)秀青年基金項目(13B057)
2015-05-24 修改日期:2015-07-20