所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

端到端安全工作新算法的数据在一个安全的自组织无线传感器网络

马塔Kumar Kalita* 1和Avijit凹地2
  1. 部门的计算机Sc &工程Jadavpur大学,加尔各答,印度
  2. 微机Sc与工程系,Jadavpur大学,印度加尔各答
通讯作者:马塔Kumar Kalita,电子邮件:(电子邮件保护)
相关文章Pubmed,谷歌学者

访问更多的相关文章全球研究计算机科学杂志》上

文摘

我们认为自组织无线传感器网络中传感器节点是种远离基站。这意味着数据通信是通过几个中间节点从源代码之前到达基站。端到端安全发送的数据,确保数据从源到目的地通过一些中间节点保持机密性、完整性、身份验证和不可抵赖性的数据。由于资源受限的传感器节点认为实现机密性、完整性、身份验证和非否认的数据使用基于公钥基础设施的方案在无线传感器网络将是一个挑战。因此我们看到很多安全数据通信方案基于对称密钥的文学。虽然基于对称密钥的方案容易实现,但它有一个单点故障,也就是关键。如果一个节点的攻击者的关键落在手里,然后整个网络被破坏。在本文中,我们提出一个安全的无线传感器网络的数据通信方案。我们计划利用不对称和对称密钥建立方案和保持机密性、完整性、身份验证和不可抵赖性的数据。

关键字

无线传感器网络;安全;数据通信;公钥基础设施;加密;身份验证

介绍

最近的工作在安全,强大的加密技术可以显示它等同于强大的安全,甚至可用的安全是一个神话。虽然强大的密码可能是必要的,但它肯定是不足以实现系统所需的安全属性。端到端安全性确保保密的数据从源到目的地,而任何中介节点知道从哪里来的数据。这基本上意味着layer-wise数据包加密和认证。数据从更高的层,传输层将加密和网络层等PDU只会进行身份验证。这使得任何中间节点打开包,知道从哪里来了。然而,看不见的数据加密。在本文中,我们提出我们的方案提供端到端无线传感器网络中数据的安全。我们的计划是一个更少的基于PKI的证书计划适用于资源受限的无线传感器节点来实现。在[1]和[2]我们将讨论如何密钥分发和selforganization发生数据通信的方案。 Note that before data communication happens every node is equipped with public key of the base station and its nearest neighbor. Also, every node has public keys of those sensors nodes for which it falls in their key path. Our scheme is very particular about public key (of base station or of a neighbor) making it public to other nodes. A new node is given public key of its neighbor and the base station after passing through two level of authentication called neighbor authentication and base station authentication. Also, with proper authentication only public key of a new node is accepted. This is one time activity; once this is done third party or Certification Authority does not verify public key. Remainder of this chapter is divided into four sections. In section 2 we discuss background or related work. In section 3 we discuss our scheme to provide end-to-end security of data. In section 4 we compare and analyze our scheme and finally in section 5 conclude the paper.

背景

1985年,[3]提出了一个基于身份的密码系统和签名方案。在这个计划任何一对用户可以安全地交流和互相验证签名没有私有或公共密钥交换,没有保持关键目录和没有使用第三方的服务。方案假设信任密钥生成中心的存在,其唯一目的是给彼此一个个性化的智能卡当他第一次加入网络。信息嵌入到这张卡片允许用户签名和加密的消息他将解密和验证消息发送接收完全独立的方式,不管对方的身份。以前发行的信用卡不需要更新当新用户加入网络。[4]州PKI的实现需要一个分析业务目标和存在的信任关系在他们的环境。这些信任关系的认识导致建立一个整体的PKI信任模型执行。
[5]描述了传感器网络的安全协议称为旋转。旋转包含两个构建块:SNEPμTESLA。SNEP(传感器网络加密协议)是双向沟通和提供机密性、完整性、身份验证和新鲜的数据。如果想发送数据到B,那么SNEP工作如下:
让我们假设M是消息发送。
1)使用加密密钥加密M, CTR Kencr和计数器。然后
图像
其中C是密文,e是加密功能。
2)CTR和C是连接和加密使用Kmac生成MAC。因此,
图像
这两个键用于SNEP主密钥的生成。作者声称SNEP提供语义安全、认证、重放保护、新鲜疲软和低通信开销。如前所述,平原SNEP提供新鲜的数据疲软。这是因为,该SNEP执行发送订单消息从a到B;但没有绝对保证节点消息是由B在响应事件节点A节点实现了强劲的数据新鲜度响应从节点B通过nonce NA。节点NA随机生成并发送它与请求消息RA节点B .最简单的方法实现强劲的新鲜B返回响应消息的nonce RB的身份验证协议。然而,而不是返回发件人的nonce,可以优化过程通过使用MAC的nonce隐式计算。整个SNEP协议提供强有力的新鲜B的反应如下:
图像
[5]认为,纯粹的特斯拉(定时、高效、流媒体和Loss-tolerant认证协议)是在无线传感器网络中却不可行,有几个原因。例如,特斯拉验证初始包与一个数字签名,这是太昂贵的传感器节点上的计算。特斯拉的开销为24字节/包,这是高端。最后,单向钥匙链不适合传感器节点的内存。μTESLA旨在克服这些不足的特斯拉在传感器网络。例如,对于认证初始数据包,μTESLA使用对称的机制。关键信息披露是每个时代做一次。和μTESLA限制通过身份验证的用户的数量。[6]定义了CCM模式中,对称密钥分组密码算法。CCM可以用来保证计算机数据的保密性和真实性相结合的技术柜台(CTR)模式和密码Chaining-Message身份验证代码块(CBCMAC)算法。 [7] Quantifies the energy cost of authentication and key exchange based on public-key cryptography on an 8-bit microcontroller platform. Authors present a comparison of two public-key algorithms, RSA and Elliptic Curve Cryptography (ECC), and consider mutual authentication and key exchange between two not trusted parties such as two nodes in a wireless sensor network. Their measurements on an Atmel ATmega128L low-power microcontroller indicate that public key cryptography is very viable on 8-bit energy constrained platforms even if implemented in software. Authors found ECC to have a significant advantage over RSA as it reduces computation time and also the amount of data transmitted and stored.
[8]描述了安全解决方案,收集和处理数据在无线传感器网络(网络),引入了一个工具箱支持这样一个概念框架,概述了网络安全性和可靠性的挑战。[9]宣布与硬件支持和软件优化,公钥密码学在微传感器(PKC)是可行的。大量的实验证明了椭圆曲线密码(ECC)是更适合的资源约束微粒与RSA相比,但即使是基于ECC协议仍然花费太多的精力。在这篇文章中,作者提出C4W,基于公钥基础设施专门为无线传感器网络(网络),可以生成其他所有节点的ECC直接从他们的身份公钥。没有证书,证书所消耗的能源将沟通和确认,这使得C4W特别是能源效率。C4W使用协议没有证书,实现相互认证和密钥协议。相比之下,一个简化的SSL (SSSL)协议使用一个缩写证书,C4W消耗低于35%能源和通信的消费被SSSL C4W仅为28.5%。此外,C4W照亮的能量分析,成本昂贵的公钥计算几乎是忽视能力而沉重的通信消费在一个大型网络,使网络的非对称密钥管理一个光明的未来。
[10]分析使用的安全体系结构,并提出,到目前为止,这样每个协议的各种特征很容易识别潜在的网络设计师,允许一个更明智的决定,在实现一个安全协议的应用程序。身份验证是重点,最恶意的网络攻击是冒名顶替者的工作,如DOS攻击,包插入等身份验证可以被定义为一个安全机制,即,网络中一个节点的身份可以被称为一个有效的节点的网络。随后,可以实现数据的真实性;一旦消息发送方/接收方的完整性。[11]分析了ZigBee 2006标准,确定安全问题并提供建议。身份验证的问题,初始化向量,组密钥,MAC层确认,密码模式,安全保障,重点保护,节点妥协,撤销和拒绝服务攻击是检查。建议改进当部署框架提供无线个域网兼容。一些改变内部无线个域网和IEEE 802.15.4也讨论了提供服务。无线个域网适用于作为一个安全的网络基础,但必须小心的使用大量的设置。许多设置提供权衡和安全的影响并不总是显而易见的。 The main vulnerabilities are in the area of denial of service attacks while the confidentiality, integrity and authenticity are better protected. ZigBee networks are vulnerable to insider attacks, facilitated by the physical exposure of the hardware. Sensor node capture is a large threat to the networks. The IEEE 802.15.4 standard defines 8 different security suites. The first of these is the Null suite and provides no security. The next is encryption only (AES–CTR), followed by authentication only (AES–CBC–MAC), and finally encryption and authentication (AES–CCM). In Table I we mention the security suites.
图像
与CBC-MAC CCM模式:CCM模式(柜台)是加密块密码的操作方式。这是一个经过验证的加密算法设计提供身份验证和隐私。换句话说,CCM模式确保机密性、完整性和新鲜的数据包传输。在RFC 3610中,它被定义为使用AES。顾名思义,CCM模式结合的众所周知的反模式与知名CBCMAC加密的身份验证模式。这种模式包含两个步骤。
首先,使用一个密码Chaining-Message身份验证代码块(CBC-MAC)来计算消息的MAC。
第二,AES-CTR加密数据和MAC。
主要是可以用于相同的加密密钥,只要使用的计数器值加密不撞上(pre -)初始化向量用于身份验证。CCM需要两个分组密码加密操作每个块加密和身份验证的消息和一个加密/每一块相关的验证数据。无线个域网使用一种修改版的密码模式称为CCM *。在下面我们描述AESCTR和CBC-MAC算法。
AES-CTR:高级加密标准(AES)是由琼德门和文森特Rijmen并于2002年被NIST标准化。该算法运行在固定块大小为128年数据,192和256位。AES是一个使用共享密钥的对称算法,128,192或256位。AES-CTR使用AES在柜台模式下,将AES转化为流密码。一个计数器(临时的)使用密钥加密相关的链接。这导致一组块。然后使用这些块就像在流密码加密流和xor消息加密。再次执行相同的动作解密数据。在图1中我们描述了AEC-CTR过程。
图像
根据标准,AES-CTR提供加密和新鲜的数据。然而,新鲜的保护非常有限。没有内置的消息完整性检查这种模式。没有完整性检查这个加密模式是软弱,可能使其他协议的弱点。是琐碎的操作包,绕过新鲜计数器,创建一个DoS的情况。例如抛高在新鲜计数器,迫使接收节点流量后丢弃。
CBC-MAC: MAC方法计算覆盖整个包(头还包括),通过使用CBC。下面的方法可以概括为:
1)从一个初始化向量为0。
2)XOR向量与第一个消息块。
3)加密结果与当前的关键。
4)前一个操作的结果是xor与下一条消息块。
5)加密步骤4的结果。
6)重复步骤4和步骤5,直到所有的信息块。
在图2中,CBC-MAC过程描述。结果是MAC,它被添加到原始消息。AESCBC - MAC提供完整性和身份验证的信息。
图像
[12]提出了一种新的IP多媒体子系统(IMS)服务身份验证方案使用基于身份的密码学。[13]讨论安全问题相关的无线传感器网络密钥管理等安全时间同步,安全的地方发现等。

提出了端到端安全的方法

在本节中,我们将讨论我们的计划提供端到端安全性自组织无线传感器网络的数据传输。端到端安全意味着两个通信设备之间发送的数据不能被任何第三方或路由器。路由器(转发节点),然而重要的是要知道它是数据包转发来自一个真正的来源。在这种情况下传输层PDU加密和网络层PDU身份验证是最好的解决方案。威胁模型典型的功能在一个基础包括传感和收集数据,处理和传输感知数据,可能在一段时间内存储数据,并提供加工数据信息如所谓的水槽节点。一种特殊的处理是至关重要的是传感器节点的数据聚合。确保这样的功能是非常具有挑战性的。通信网络,一般有一个威胁模型,交际双方(爱丽丝)和B (Bob)在一个不安全的通信通道。如果入侵者特鲁迪收益控制通信网络,合作伙伴之间的她/他可以听到消息,拦截,防止他们交付给接收者。但这种威胁模型还假定端点,爱丽丝和鲍勃,不是自己受到攻击。 A WSN threat model is similar to the communication network threat model. Additionally, it is assumed that the endpoints cannot in general be trusted. An attacker may physically pick up sensor nodes and extract sensitive information.

信任模型

信任模型显示在我们的安全框架如下:可信节点加入网络的一个节点已成功通过提供所有关键的凭证。任何新节点加入网络通过可信节点与有效的重要凭证。没有认证,一个可信的节点不与一个新节点开始沟通。密钥分发中心pre-distributes某些键最初加入网络。公钥可信的一个新节点不知道节点和基站直到pre-distributed关键凭据进行身份验证本身。通信基站,给新加入网络和它的公钥公布新加入节点的公钥到网络中。

算法

我们的方案提供端到端安全性的数据从源到目的地是在这一节中讨论。按照规定我们的计划是一个更少的基于PKI的证书计划,每个节点的公钥是未知的新节点先验。相反,只有在成功加入新节点的公钥可信节点和基站。讨论安全的一个新节点加入和密钥分发超出了本文的范围[1][2]。让我们假设一个需要发送的数据我们计划通过加密传输层提供端到端的安全PDU (TPDU)接收者的公钥。验证DL头和网络层PDU (NPDU)使用sha - 1等哈希函数或MD-5和私钥算法1 a的我们描述的步骤执行发送者。注意,不是传播与每个包有两个原因:
我们的方案是基于证书公钥。因此公共密钥分布的节点有一个对称密钥叫K1跳一个关键。换句话说公钥是由“公共”只对一些真实节点[1][2]。
每次发送的公钥与包会增加数据包的大小。
图3说明了算法1概略地。
图像
图像
一次发送数据包到B可能有很多中介节点需要转发数据包,最后到达目的地B。然而,如果一个中间节点不验证数据包的完整性和真实性,盲目地向前,然后我们不能阻止洪水袭击。在我们的计划我们照顾这个问题通过任何中介节点验证数据包的完整性和真实性,然后转发数据包。另外我们保证数据的机密性。算法2描述的步骤。注意d看不到信息,因为它没有私钥的最后,当B接收数据包首先验证数据包的完整性和真实性,然后使用它的私钥解密消息。步骤3中描述的算法。

结果分析

我们分析方案的帮助下无线传感器网络模拟器在这一节中。
估计的成本
在本节中,我们估计的能源产生传感器成本每发送一个数据包加密和身份验证。同样,我们也估计的能源产生一个传感器节点成本验证签名。[7]比较能源使用RSA和ECC的生成和验证签名。表2中我们看到,尽管RSA验证的成本很小,它是更昂贵的迹象黯然失色的操作,这两个要求身份验证。相比ECDSA远远低于RSA签名和签名ECDSA RSA验证的验证是在合理的范围内。
图像
[7]提到一个RSA签名操作相当于发送5132字节,而385字节的ecdsa - 160操作信号。换句话说,如果一个数据包的大小是X字节然后一个RSA的迹象所消耗的能量相当于5132 / X数据包传输。同样,能量消耗的一个ECDSA的迹象是相当于385 / X数据包传输。
图像
在我们的算法中,我们需要加密TPDU然后DPDU进行身份验证。假设加密和认证需要相同的能量,我们提出验证方案相同数量的能量消耗ecdsa - 160,通过一个传感器节点能量消耗的加密和签名相当于传输数据包。如果T的成本是通过一个传感器节点发送数据包,然后分组的加密和认证成本将由我们提出的方法图像
图像
图像

模拟

网络模拟器:模拟我们修改和提高设计的无线传感器网络模拟器v1.1 [14]。增强实现我们提出的算法在c#和集成传感器网络模拟器。仿真包括两个阶段:网络部署和运行模拟。之前部署网络,网络的属性应该设置使用配置滑块。GUI对WSN模拟器的如图4所示。属性必须设置:
•网络配置
网络规模:在网络的节点数量。
传感器:半径距离范围的传感器网络。
传感器时期:传感器检测之间的延迟周期事件。
传感器成本:检测一个向量的能源成本和生成一个包。
的传输半径:两个网络节点的最大距离可以交流。
发射机时期:发送一个数据包所需的时间。
传输成本:发送数据包的能量消耗。
收到费用:接收数据包的能量消耗。
•路由参数
随机:每个节点随机选择一个下游连接每个数据包。
导演:网络路由数据包基于设计的算法[15]。从今以后,我们称这种算法AllPath算法。
图像
结果分析:我们在WSN模拟器的模拟基础上两次。在第一种情况下数据通信在纯文本,没有涉及的数据包加密和认证。在第二个案例我们使用我们的数据包加密和认证算法和看到他们的影响网络的整体性能。在图5中我们比较残余能量的WSN数据通信时的纯文本和数据通信时完成端到端安全提出的算法。我们观察到端到端安全需要更多的能量比明文。同样,在图6中我们比较生活的WSN节点。我们发现随着时间的推移更多数量的节点死亡的端到端安全方案相比在纯文本数据通信。这是由于能源消耗数据的加密和认证每个传感器节点。
图像

比较

CCM使用对称密钥,因此生成只有麦克风(MAC)检查消息的完整性。使用麦克风消息的完整性可以检查;但消息的验证不能成立。然而,CCM的麦克风使用密钥生成(键控散列)。因此,也提供了CCM模式要求身份验证,因为只给出了对称密钥身份验证的用户。但在CCM模式不可抵赖性财产不像只保存,“强奸犯”可以给“新鲜”的数据。然而,它是可能的攻击者修改的nonce和DoS攻击。严厉的批评了CCM [15]。总结的
•效率:CCM不是效率比其他密码模式。是不可能处理流数据不知道数据的完整使用CCM算法处理。除了这个算法扰乱了词对齐的加密数据,不允许预先估计的关键来源。
•参数化:一个参数设置使用CCM的奇怪的影响。之间有一个权衡参数的最大消息长度和大小nonce,两个概念不相关的参数,迫使短nonce当最大传输的数据量的增长。用户的密码模式不应该做出这样的选择。
•复杂性:密码模式具有很高的复杂性,这本身是一个问题,当它会增加错误的风险实现。一些看似无辜的输入参数的变化足以打破CCM的安全。例如,编码不允许两个字节标记。这是由于这一事实的3、4或5的第一块必须零或安全证明不会举行。也有大量的位操作的密码模式,使它更难理解模式。
在我们的方法保持机密性、完整性、真实性和不可抵赖性的消息发送的任何传感器节点到基站。保密的消息保存在传输层的帮助下的TPDU使用公钥加密基站。已知的公钥基站无线传感器节点后,成功地加入网络。没有其他节点(对手)可以对密文进行解密密钥(私钥)只与基站。在我们的方法使用的消化签署验证消息。消化相当于数字签名和签署我们知道数字签名保护认证、完整性和非否定性质的消息(但不是保密)。因此,在我们的案例中完整性、真实性和不可抵赖性的属性信息是保存在网络层的帮助下签署了消化(也就是说,签名消息摘要)。签署消化是一个固定长度的哈希(使用任何已知生成散列算法如sha - 1或MD5)和用私钥加密的传感器节点。通过使用验证算法任何中间节点或基站可以验证消息的完整性和真实性由一个传感器节点发送通过使用公钥的传感器,这是众所周知的,中间节点。同时,信息的不可抵赖性属性保留,因为类似签署消化不能由其他公钥。
总而言之,我们比较方法和CCM模式如表3。
图像

结论

在本文中,我们提出了我们的端到端安全方案安全的无线传感器网络中数据的传输(算法1、2和3)。我们的计划是一个证书的PKI基础方案和提供更好的安全比CCM模式算法,因为它是基于公钥密码术。由于加密的数据在更高一层一层和身份验证以较低的在我们的方案中,看不到任何中介节点消息但可以验证消息的真实性和完整性。这可以防止洪水袭击,删除恶意数据包在基站的路线。然而,从仿真结果提供端到端安全性观察相比是更昂贵的能源数据通信在WSN在明文。

引用

  1. h . k . Kalita和A .凹地”,在安全的自组织无线传感器网络密钥管理:一个新的方法,”2010年。
  2. a·沙米尔“基于身份的密码和签名方案,”密码1984,斯普林格出版社,信号196卷,pp. 47-53, 1985页。。
  3. j·怀斯,“公共密钥基础设施概述”,2001。
  4. a . Perrig r . Szewczyk诉,d·卡勒和j·泰格,“旋转:对传感器网络安全协议,移动计算和网络,2001年。
  5. m·德沃金”对分组密码的操作模式,建议:ccm模式认证和机密性,”国家的。本月,站。抛光工艺。规范。出版。800 - 38 - c 25页(2004年5月),2004年。
  6. a . s .漫步:藏,h . Eberle诉古普塔和s . c . Shantz”能源分析公开密匙加密的无线传感器网络,”2005年。
  7. f . Armknecht a·赫斯勒j . Girao a . Sarma和d . Westhoff“无线传感器网络安全解决方案,”2006年。
  8. 问:静,j·胡,z . Chen”C4w:大规模无线传感器网络的节能公钥密码体制,“卷。2006年10月页面(s): 827 - 832。移动Adhoc网络和传感器系统(质量),2006年IEEE国际会议上,2006年。
  9. d·博伊尔和t . Newe“确保无线传感器网络:安全架构,网络,杂志的第三卷(1),2008。
  10. p . Soderman“传感器网络安全管理的分析”,硕士论文,计算机科学与工程学院的皇家理工学院,2008。
  11. m·阿比德美国歌曲、h·穆斯塔法和h·阿菲菲”集成基于身份的密码学在ims服务认证,“国际期刊的网络安全与应用(IJNSA),第1卷,3号,2009年。
  12. t . Kavitha和d .曾经在无线传感器网络安全漏洞:一项调查,”杂志的信息保障和安全5 (2010)031 - 044,2010。
  13. d·j·斯坦和收。,Wireless Sensor Network Simulator v1.1, 2005.
  14. 黄永发。Chang和l . Tassiulas最大一生路由在无线传感器网络中,“IEEE / ACM交易网络(吨),卷卷12日发行2004。
  15. p . Rogaway d·瓦格纳,“ccm的批判,”2003年。
全球技术峰会