所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

一种多功能键Pre-Distribution远程传感器系统的计划

M.V.Jayasree1,S.Prathap2
  1. 计算机科学与工程的学生,部门,Annamacharya科技研究所Tirupathi,印度
  2. 计算机科学和工程学系助理教授,Annamacharya科技研究所Tirupathi,印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

按顺序的过程可以防止攻击者快速从传感器组成信息和被淹没发布查询。SafeQ还允许一种下降到破坏存储节点时表现糟糕。为了保护隐私,SafeQ使用新技术来指导信息和查询,存储节点都可以正确程序预定查询编码的数据没有表达他们的价值观。保持完整性,我们使用两个schemes-one使用Merkle哈希树和不同的使用一种新的数据结构称为邻居链来生成完整性验证信息,这样一个水槽可以使用这些信息来验证一个查询的结果是否包含完全满足查询的数据项。改善报告,我们使用一个优化方法使用布鲁姆过滤器来减少传感器之间的沟通成本和存储空间节点。因此,我们提出一个增强unital-based关键pre-sharing方案提供高网络可扩展性和良好的关键分享关于低概率有界我们进行近似分析和模拟和平衡我们的解决方案与现有方法等不同标准的存储开销、网络可伸缩性、网络连接、共同安全的路径长度和网络弹性。我们的结果表明,该方法提高了网络可伸缩性,同时提供高安全连接报告和改进的整体性能。此外,平等的网络规模,我们的解决方案极大地降低了存储开销相比现有的解决方案。

关键字

无线传感器网络、安全、关键组织网络可伸缩性、安全连通性覆盖。

介绍

隐私和integrity-preserving范围查询问题一直受到调查。priorart解决这个问题最近被盛和李在他们未来的重要工作。我们称之为“储贷协会计划。”
这个方案有两个主要找个缺点:1)它允许攻击者逻辑估计传感器收集的数据和水槽发布查询;和2)传感器的电力使用和存储空间和存储节点呈现指数级增长的数量收集数据的维度。在本文中,我们使用SafeQ,小说隐私,integrity-preserving范围查询协议层的传感器网络。SafeQ的思想从根本上不同于储蓄信贷计划。为了保护隐私,SafeQ使用一种新的方法来计算编码数据和查询存储空间节点,这样可以正确处理编码查询编码数据不知道他们的实际值。保持完整性,我们提出两个schemes-one使用Merkle哈希树和另一个使用一个名为社区的新数据结构链来生成完整性验证信息,这样一个水槽可以使用这些信息来验证一个查询的结果是否包含完全满足查询的数据项。我们也提出一个使用布鲁姆过滤器优化技术显著降低传感器和存储节点之间的沟通成本。我们也提出一个解决方案适应SafeQ事件驱动的传感器网络,在附近的传感器数据提交到它的存储节点只有在积极的事件发生,事件可能发生很少因此,我们提出一个击球手unitalbased关键pre-distribution方案,维护一个良好的密钥分发概率,同时提高网络的可扩展性。介绍工作,很少讨论在[13]。我们工作的贡献有:
 We 审查 的 主要 国家 的 艺术 WSNs 对称 密钥 管理 方案 , 我们 分类 为 两 个 category: 概率 计划 和 确定 的 1我们进一步细化分类到子类别对原始概念和技术用于密钥交换和整合
 We introduce, unital 设计 理论 的 使用 在 关键 pre-distribution WSNs.我们表明,基本的映射unitals关键pre-distribution生高度可伸缩的方案虽然只有低概率的分享共同的键。
 We 提出 一 个 更好 的 unital-based 关键 pre-distribution 计划 以 增加 网络 可 伸缩性 , 同时 保持 良好 的 密钥 分发 probability.我们证明充分解参数的选择应保证高关键共享概率低,同时确保高网络可伸缩性。
 We 分析 和 比较 我们 的 新 方法 主要 针对 现有 schemes, 对 不同 criteria: 存储 overhead, 能源 使用 网络 scalability, 安全 连接 coverage, 平均 安全 路径 长度 和 网络 resiliency.

二世。网络关键PRE-DISTRIBUTION UNITAL设计

网络是高度资源控制。特别是,他们遭受减少存储容量。因此,有必要设计时髦的技术来构建块键将固定节点安全网络链接。尽管如此,大多数现有的解决方案,设计关键戒指(键)的有力的相关网络规模,这些解决方案要么患有低可伸缩性、或降低其他性能指标包括安全连接和存储开销。这个激励unital设计理论的使用,使智能建筑块的单一功能,允许处理的可伸缩性和连接问题。接下来,我们开始通过提供unital提出理论的定义和特征。然后我们解释基本的映射unital关键pre-distribution并评估其性能指标。我们建议最后一个增强unital-based系统达到良好的可伸缩性和连接之间的权衡。
图像
数字矩阵的例子2 -(9、3、1)埃尔米特unital。

一个。背景:Unital设计

在组合设计理论的存在和结构系统的有限集数值属性指定的十字路口。正式,t-design (v b r, k,λ)定义如下:给定一个有限集合Xν点(元素),我们创建一个家庭b的X的子集,称为块,每个块都有一个大小k,每个点是有限的r块和每个t点都包含在λ块。例如,对称的目的不完全区组设计(SBIBD)上面访问(v b r, k,λ)设计图像
r = k = m + 1和λ= 1
不失一般性,我们中心在埃尔米特unitals本文存在m主要力量。其他建筑m不一定原动力存在于写作[19]。一些厄米unital施工方法提出了在文献[20][21]。
unital可能代表其v * b关联矩阵,我们称之为M矩阵的行代表点π和列代表然后定义为块Bj矩阵M图像我们给的关联矩阵在图2中2 -(9、3、1)埃尔米特unital。它由12块一组9分。每个块包含3个点,每个点发生在4个街区。每一对点是有限的在一块。

b .基本从unitals映射到网络关键pre-distribution

本节,我们首先开发一个简单的可扩展的关键pre-distribution方案基于unital设计,我们表示由NU-KP天真unital-based pre-sharing方案的关键。我们提出一个基本的映射我们链接到每个点的unital不同的关键,国际点集密钥池和每一块节点密钥环(见表3)。我们可以产生从全球的关键池图像钥匙,n键环图像大小k = m + 1键。

C。理论分析

存储开销:当使用基于提出的天真unital故事匹配unital m,每个节点加载了一个关键的环匹配一个街区的设计,因此,每个节点是pre-full (m + 1)不相交的钥匙。必要的内存来存储键然后l×(m + 1), l是大小的关键。
1。网络可扩展性:从建筑业的总数可能的密钥环在使用天真unital基础方案
图像这是支持节点的最大整数。
2。直接安全连接报告:当使用基本unital映射时,我们知道每个键是用于完全m2关键戒指中图像可能的关键戒指。

三世。一个新的可伸缩UNITAL-BASED KEYPRE-DISTRIBUTION网络方案

在本节中,我们手头一个新的unital-based密钥pre-distribution网络方案。为了提高关键共享网络概率,同时维持高可伸缩性,我们提出构建unital设计阻塞和预装每个节点的选择了谨慎的方式。

关键Pre-distribution:

手术前一步,我们生成的m阶unital块设计,每一块对应于一组关键。然后我们预装与t完全不相交的区域,每个节点是一个协议参数,本节我们将讨论后。在引理1中,我们将演示的条件这样的t完全不相交的阻塞unital中。在基本临近每个节点是预装unital块只有一个,我们证明了每两个节点分最多的一个关键。相反,预装每两个节点和t取代unital块意味着每个两个节点共享之间的零和键自每个最多两个unitals块共享一个组成部分。消费后一步,每两个邻居交换钥匙的标识以确定共同的键。如果两个相邻节点共享一个或多个键,我们建议计算成对密钥作为所有共同的散列键彼此连接。使用哈希函数可能sha - 1 [22]。这种方法提高了网络弹性自攻击者必须妥协更多重叠键打破一个安全的链接。否则,当邻居不共享任何键,他们应该找到一个安全的路径组成的连续安全链接。这种方法的主要优点是分布概率的发展关键。正如我们将在下一小节,证明这种方法可以实现一个高安全连通性覆盖由于每个节点是预装t不相交的街区。 Moreover, this approach gives good network resiliency through the composite pairwise secret keys which reinforces secure links. In addition, we show that our solution maintains a high network scalability compared to existing solutions although it remains lower than that of the naïve version.

四、性能分析

在本节中,我们比较建议unital-based计划对现有方案涉及不同的标准。

答:网络可伸缩性在密钥环大小相等

基础方案提出的可伸缩性unital SBIBD-KP和Trade-KP的反对。的网络可伸缩性t-UKP方案计算的平均值之间的最大和最小的可伸缩性。的网络可伸缩性SBIBD-KP系统计算图像其中m SBIBD设计顺序和m + 1是环大小的关键。我们计算Trade-KP方案的畅销,问第一个素数幂大于关键环k大小,这个值可以达到最好的会话密钥共享使用概率Trade-KP计划我们在[13]证明。图显示,在同等的关键环大小、NU-KP方案可以大大提高可伸缩性比其他方案;例如增加因素达到10000相比SBIBD-KP方案在密钥环的大小超过100。此外,图表明t-UKP方案实现高网络可伸缩性。我们注意到t是越高,较低的网络可伸缩性。然而,2 ukp 3-UKP给增强的结果比SBIBDKP和Trade-KP解决方案。即使我们选择我们提出(UKP *),增强网络的可扩展性。
例如,SBIBD-KP计划相比,增加因素达到五当密钥环的大小等于150。我们绘制在图4相同的结果与线性尺度离散说明清楚网络可伸缩性改进在使用我们的解决方案。[3]的作者评估随机的网络可伸缩性计划包括RKP和Q-composite的关于所需的网络连接和网络——工作能力维持安全的链接,同时一些节点是妥协。他们定义一个阈值被称为有限的全球回报要求。后来可以解释过去的妥协,对手收益不能接受其他成对密钥信息。根据他们定义网络支持的最大数量的大小。[3]的作者现在的结果表明,该网络可伸缩性的密匙环大小100约300 RKP方案和使用Qcomposite计划在600年至700年。相同的可伸缩性计划分别与一个密匙环大小为400的1200年和2700年和2800年之间。我们可以清楚地看到,我们的解决方案允许达到更好的网络可伸缩性比下的随机方案建议的参数。

密匙环大小等于网络大小

在本节,我们比较所需的密钥环大小使用unital-based时,SBIBD-KP和TradeKP方案在网络大小相等。我们计算为每个网络尺寸设计订单允许实现所需的可伸缩性和我们推断出密钥环的大小,结果报告。图中显示,在相同的网络规模,NU-KP计划允许减少密钥环的大小,然后存储开销。确实改善因子SBIBD-KP计划达到20。当使用t-UKP方案,结果表明,t是越高,所需的更高的关键戒指大小。然而,这个值仍然明显低于所需的密钥环的大小SBIBD-KP Trade-KP方案。此外,在图中,我们可以清楚地看到,在相同的网络规模,该计划提供了很好的关键戒指大小相比SBIBD-KP和Trade-KP方案。例如,密匙环的大小可能会减少在一个因素大于两相比,当使用UKP * SBIBDKP方案。

C。能源消费在平等的网络规模

在本节中,我们评估能源消费引起的直接安全链接组织阶段。由于每个节点广播其邻国的关键标识符的列表,可以计算能耗为:
图像
当平均消耗的能量传输(分别地。接待)一点,k是关键环大小、η是邻居和代表的平均数量的大小关键标识符位四舍五入到最近的字节大小。我们比较我们的解决方案的能耗与SBIBD-KP KP和贸易。绘制结果表明,在相同的网络规模,NU-KP计划消耗很小的能量交换低数量的密钥标识符。我们还注意到更高的t,消耗的能量就越高。这是由于增加的存储密钥交换,从而扩大数量的标识符。最后,图清楚地表明,UKP *计划消耗更少的能量比SBIBD-KP Trade-KP方案。这匹配我们的信念因为能源消耗的存储的密钥数目密切相关。

d .网络弹性相等的密匙环的大小

我们比较在这一节中,网络的弹性unital-based方案的Trade-KP SBIBDKP的。我们观察到拟议的交易基础建设[8]中给出允许有一个独特的双向每安全链接键,这个键是一双独特的散列计算初始密钥。然而整个网络弹性并不完美,因为妥协一些关键戒指可能揭示其他成对密钥用于保护外部链接的妥协节点不参与。我们证明了弹性Trade-KP给出的方案是:证明(见附件一)
图像
其中x是由节点的数量和q是Ruj等人贸易结构参数。另一方面,[10]中给出的研究后,网络的弹性SBIBD-KP给出的方案是:
图像
其中m SBIBD设计顺序。Finnaly,网络的弹性公式unital基础命题3中方案了。我们比较图在相同数量的妥协节点网络弹性| KR | = 68。图显示NU-KP方案提供了一个良好的弹性比其他方案。使用t-UKP, t是越高,下网络弹性是相同数量的妥协节点。这是由于受损unital块的数量乘以t。另一方面,这个数字表明,UKP *方案提高了网络弹性SBIBD-KP计划20%。它还提供了一个更好的网络弹性那么Trade-KP计划当妥协节点的数量超过60岁。

e .数值结果

表数值结果比较中我们提供网络可伸缩性、直接安全连通性覆盖和平均安全路径长度的三个方案(SBIBD-KP Trade-KP和UKP *)在平等的密匙环的大小。我们注意到我们提供的平均网络可伸缩性(节点数)当使用UKP *计划。另一方面,我们基于模拟计算平均安全路径长度。我们在这些模拟结果给出参考[23]为了构造一个网格部署模型,保证了网络的物理连接和覆盖率。运算结果表明,unital-based密钥预分配方案UKP *增加了网络可伸缩性SBIBDKP和Trade-KP计划的同时,保持较高的安全连通性覆盖。例如,网络最大大小是增加了3倍和4.8当关键戒指大小等于68年和140年分别比SBIBD-KP方案。

诉的结论

我们三个关键援助。首先,SafeQ,小说和精通协议处理rangequeries在层的传感器网络隐私,integrity-preserving时尚。SafeQ使用前缀成员的技术验证,Merkle哈希树,和邻居链接。在安全方面,SafeQ显著增强层的传感器网络的安全。第二,一个使用布鲁姆过滤器优化技术大大降低传感器和存储节点之间的沟通成本。第三,我们提出一个解决方案适应SafeQ eventdriven传感器网络。我们提出,在这个工作中,一个可伸缩的关键组织方案,确保良好的大规模WSN与安全报告低调存储开销和网络弹性很好。我们利用unital设计理论。我们表明,一个基本的映射unitals关键pre-distribution允许实现高网络可伸缩性,同时给予较低的直接安全连通性覆盖。我们提出一个有效的可伸缩unital-based关键pre-distribution方案提供高覆盖网络可扩展性和良好的安全连接。 We discuss the solution parameter and we propose sufficient values giving a very good trade-off between network scalability and secure connectivity. We conducted analytical analysis and simulations to evaluate our new solution to existing ones, the results showed that our approach ensures a high secure exposure of large scale networks while provided that good overall performances.

数据乍一看

图1 图2
图1 图2

引用

  1. 方y, y, y,“确保无线传感器网络:一项调查,”IEEE Commun。测量员图坦卡蒙。,vol. 10, no. 1–4, pp. 6–28, 2008.
  2. l . Eschenauer和v . d . Gligor分布式传感器网络的密钥管理方案”,在2002年Proc。ACM CCS, 41-47页。
  3. a . h . Chan Perrig, d .歌曲,“随机密钥forsensornetworks predistribution计划,“inIEEE SP, 197 - 213年,2003页。
  4. w·杜j .邓y汉,s . Chen和p . Varshney“无线传感器网络的密钥管理方案使用部署知识,“在Proc。2004年IEEE INFOCOM, 586 - 597页。
  5. c . Castelluccia和A . Spognardi”,一个健壮的多阶段的无线传感器网络的关键pre-distribution协议,“在Proc。2007年IEEE Securecom, 351 - 360页。
  6. 刘和p .宁”,建立两两键在分布式传感器网络,“2003年Proc。ACM CCS, 52 - 61页。
  7. z Yu和y关”,一个健壮的适用为无线传感器网络的密钥管理机制,“在Proc。2005年IEEE WCNC, 1915 - 1920页。
  8. s . Ruj a Nayak, i Stojmenovic“完全安全的成对和三重密钥分发在无线传感器网络中使用组合设计,“在Proc。2011年IEEE INFOCOM, 326 - 330页。
  9. 美国朱、美国Setia和s Jajodia“飞跃:高效的大规模分布式传感器网络的安全机制,“2003年Proc。ACM CCS, 62 - 72页。
  10. s . a . C¸amtepe和b .日圆”组合设计的无线传感器网络密钥分发机制,“IEEE / ACM反式。Netw。,vol. 15, pp. 346–358, 2007.
  11. a . Perrig r . Szewczyk诉,d·e·卡勒和j·d·泰格“旋转:为传感器网站安全协议,”2001年Proc。ACM MOBICOM, 189 - 199页。
  12. b . Maala y Challal, a . Bouabdallah“英雄:hierarchcal异构传感器网络的密钥管理协议,”2008年Proc。联合会WSAN, 125 - 136页。
  13. w . Bechkit y Challal, A . Bouabdallah”一个新的可扩展的关键predistribution方案基础上,“在Proc。2012年IEEE ICCCN, 1 - 7页。
  14. j .张和诉Varadharajan“无线传感器网络密钥管理的调查和分类,”j . Netw。第一版。达成。,vol. 33, no. 2, pp. 63–75, 2010.
  15. s . a . C¸amtepe和b .日元”,为无线传感器网络密钥分发机制:一项调查,”技术报告TR-05-07, 2005年3月。
  16. r·布鲁姆”一个对称密钥生成系统优化类”,1985年Proc。Eurocrypt车间进步密码学:理论达成。加密技术,页335 - 338。
  17. 崔t·h . b . Acharya, m·g·豪inProc“最好的键控协议forsensornetworks”。2011年IEEE WOWMOM, 1 - 6页。
  18. Ruj和b·罗伊“关键predistribution使用组合设计线部署方案在无线传感器网络中,“ACM反式。传感器Netw。,vol. 6, no. 4, pp. 1–4:28, Jan. 2010.
  19. e . f . Assmus和j . d .关键”设计和代码,”剑桥大学数学大片。剑桥大学出版社,1992年。
  20. a更好,更好,v . d . Tonchev“Unitals和代码,”“离散数学,267卷,不。1 - 3,23-33,2003页。
  21. j·d·关键”,一些应用程序的岩浆在设计和代码:椭圆形设计,埃尔米特广义Reed-Muller unitals和代码,”j .符号计算31卷,没有。1/2,37-53,2001页。
  22. 国家标准与技术研究所的安全散列标准,联邦信息处理标准出版,1995年。
  23. s . Shakkottai r . Srikant, n .鉴定”覆盖范围、连通性和直径,不可靠的传感器网格:“在Proc。2003年IEEE INFOCOM, 1073 - 1083页。
  24. m . Doddavenkatappa m . c . Chan和A . l . Ananda”dualradio框架在无线传感器网络MAC协议实现,“在Proc。2011年IEEE国际刑事法庭,1 - 6页。
全球技术峰会