所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

一种非常通用的远程传感器系统密钥预分发计划

M.V.Jayasree1, S.Prathap2
  1. 印度蒂鲁帕蒂,Annamacharya科技与科学学院计算机科学与工程系学生
  2. 印度蒂鲁帕蒂安纳马查里亚理工学院计算机科学与工程系助理教授
有关文章载于Pubmed,谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

一种防止攻击者从传感器组合信息和被淹没发出查询的快速顺序的过程。SafeQ还允许下行服务器在受损存储节点表现不佳时感知受损存储节点。为了保护隐私,SafeQ使用了一种新颖的技术来指导信息和查询,这样存储节点就可以正确地处理预先安排的对编码数据的查询,而不用表达它们的值。为了保持完整性,我们使用两种方案——一种使用Merkle散列树,另一种使用称为邻域链的新数据结构——来生成完整性验证信息,以便接收器可以使用该信息来验证查询的结果是否包含满足查询的数据项。为了改善表现,我们使用了一种使用Bloom滤波器的优化方法来降低传感器和存储空间节点之间的通信成本。因此,我们提出了一种增强的基于单位的密钥预共享方案,提供了高的网络可扩展性和良好的密钥共享概率下界。我们进行了近似分析和模拟,并根据存储开销、网络可伸缩性、网络连通性、公共安全路径长度和网络弹性等不同标准,将我们的解决方案与现有的方法进行了平衡。我们的结果表明,所提出的方法增强了网络的可伸缩性,同时提供了高安全连接报告和整体性能的改进。此外,对于相同的网络规模,与现有解决方案相比,我们的解决方案显著降低了存储开销。

关键字

无线传感器网络,安全性,关键组织网络可扩展性,安全连接覆盖。

介绍

对保护隐私和完整性的范围查询问题进行了研究。这一问题的早期解决方案是由盛和李在他们最近的开创性工作中提出的。我们称之为"储贷计划"
该方案主要存在两个缺陷:1)它允许攻击者对传感器采集的数据和sink发出的查询进行逻辑估计;2)传感器和存储节点的功耗和存储空间都随着采集数据的维数呈指数级增长。在本文中,我们使用SafeQ,一个新的隐私和完整性保护范围查询协议两层传感器网络。SafeQ的理念与储蓄贷款计划有着本质的不同。为了保护隐私,SafeQ使用了一种新颖的技术来编码数据和查询,这样存储空间节点就可以正确地处理对编码数据的编码查询,而不需要知道它们的实际值。为了保持完整性,我们提出了两种方案——一种使用Merkle散列树,另一种使用称为邻域链的新数据结构——来生成完整性验证信息,这样接收器就可以使用该信息来验证查询结果是否包含满足查询的数据项。我们还提出了一种使用Bloom滤波器的优化技术,以显著降低传感器和存储节点之间的通信成本。在事件驱动的传感器网络中,传感器仅在积极事件发生时才向附近的存储节点提交数据,而该事件可能很少发生。因此,我们提出了一种更好的基于单位的密钥预分发方案,在保持良好的密钥分发概率的同时,提高了网络的可扩展性。在[13]中介绍了一些工作和一些讨论。我们的工作成果如下:
我们回顾了用于wsn的对称密钥管理方案的主要技术状态,我们将其分为两类:概率方案和确定性方案。我们根据密钥交换和一致性中使用的原始概念和技术进一步将分类细化为子类别
我们介绍了数字设计理论在无线传感器网络密钥预分发中的应用。我们证明了从单位到密钥预分配的基本映射可以产生高度可扩展的方案,而只有在共享公共密钥的概率较低的情况下。
“我们提出了一种更好的基于单位的密钥预分发方案,以提高网络的可扩展性,同时保持良好的密钥分发概率。我们证明了适当选择我们的解参数可以在保证网络高可扩展性的同时保证高下界的密钥共享概率。
“我们分析并比较了我们的新方法与主要现有方案的不同标准:存储开销、能源使用网络可伸缩性、安全连接覆盖率、平均安全路径长度和网络弹性。

2无线传感器网络中密钥预分发的联合设计

无线传感器网络是高度资源控制的。特别是,它们受到存储容量减少的影响。因此,必须设计时尚的技术来构建将固定在节点上的密钥块,以确保网络链接的安全。尽管如此,在大多数现有的解决方案中,密钥环(密钥块)的设计与网络大小密切相关,这些解决方案要么伸缩性低,要么降低其他性能指标,包括安全连接和存储开销。这激发了使用统一设计理论,允许智能构建具有单一特征的块,从而应对可伸缩性和连通性问题。在接下来的文章中,我们首先给出了酉建议书理论的定义和特征。然后我们解释从数字到密钥预分发的基本映射,并评估其性能指标。最后,我们提出了一种增强的基于单元的系统,该系统在可伸缩性和连接性之间实现了良好的平衡。
图像
2-(9,3,1)厄米矩阵的数字示例。

a .背景:Unital Design

在组合学中,设计理论处理有限集系统的存在性和结构,其交点具有指定的数值性质。在形式上,t-设计(v,b,r,k, λ) s定义如下:给定一个有限的ν点(元素)集合X,我们创建一个X的b个子集,称为块,这样每个块的大小为k,每个点被限制在r个块中,每个t个点被包含在λ个块中。例如,上面可访问的对称目标不完全块设计(SBIBD)是(v,b,r,k, λ)设计,其中图像
R =k=m+1, λ=1
在不失一般性的前提下,本文主要讨论对所有m存在素数幂的厄米单位。在写[19]时,m不一定是质数幂的其他构造也存在。文献[20][21]中提出了一些厄米酉数的构造方法。
一个整数可以用它的v*b关联矩阵表示,我们称之为M。在这个矩阵中,行表示点pi,列表示块Bj。矩阵M定义为图像我们在图2中给出了2-(9,3,1)厄米矩阵的关联矩阵。它由12个方块组成,每个方块有9个点。每个块包含3个点,每个点出现在4个块中。每对点都被限定在一个块中。

B.无线传感器网络从单位到密钥预分配的基本映射

在本小节中,我们首先开发了一个简单的基于酉数设计的可扩展密钥预分配方案,对于基于酉数的naive密钥预共享方案,我们用NU-KP表示。我们提出了一个基本的映射,在这个映射中,我们将一个不同的密钥链接到数字的每个点,将密钥池链接到国际点集,将节点密钥环链接到每个块(见表III)。然后,我们可以从全局密钥池生成图像钥匙,n个钥匙圈图像大小k = m+1个键每个键。

C.Theoretical分析

存储开销:当使用基于朴素数字的故事匹配m阶的数字时,每个节点都预加载一个与设计中的一个块匹配的键环,因此,每个节点都预满载(m +1)个不相交的键。存储键所需的内存为l × (m+1),其中l是键的大小。
1.网络可伸缩性:从构造来看,使用基于朴素数字的方案时,可能的密匙环总数为
图像这是支持的节点的最大整数。
2.直接安全连接报告:当使用基本的数字映射时,我们知道每个密钥恰好在m2密匙环中使用图像可能是钥匙圈。

3一种新的可扩展的基于单元的WSNS密钥预分发方案

在本节中,我们提出了一种新的基于单位的无线传感器网络密钥预分发方案。为了提高密钥共享概率,同时保持较高的网络可扩展性,我们建议构建统一的设计块,并以谨慎的方式选择若干块预加载每个节点。

关键Pre-distribution:

在操作步骤之前,我们生成m阶整数设计的块,其中每个块对应一个键集。然后我们用t个完全不相交的块预加载每个节点,其中t是一个协议参数,我们将在本节稍后讨论。在引理1中,我们证明了在单位块中存在这样t个完全不相交块的条件。在基本绘制中,每个节点只预加载一个数字块,并且我们证明了每两个节点最多只能分割一个键。与此相反,用t置换单元块预加载每两个节点意味着每两个节点共享0和键,因为每两个单元块最多共享一个组成部分。在消费步骤之后,每两个邻居交换它们的密钥标识符,以确定公共密钥。如果两个相邻节点共享一个或多个密钥,我们建议将成对密钥计算为它们相互连接的所有公共密钥的哈希值。使用的哈希函数可能是SHA-1[22]。这种方法增强了网络的弹性,因为攻击者必须妥协更多重叠的密钥来破坏安全链路。否则,当邻居不共享任何密钥时,它们应该找到一条由连续的安全链路组成的安全路径。该方法的主要优点是开发了密钥分布概率。 As we will prove in next subsection, this approach allows to achieve a high secure connectivity coverage since each node is pre-loaded with t disjoint blocks. Moreover, this approach gives good network resiliency through the composite pairwise secret keys which reinforces secure links. In addition, we show that our solution maintains a high network scalability compared to existing solutions although it remains lower than that of the naïve version.

四、性能分析

在本节中,我们将建议的基于单位的方案与涉及不同标准的现有方案进行比较。

A.密钥环大小相等时的网络可扩展性

与SBIBD-KP和Trade-KP相比,所提出的基于数字的方案的可伸缩性。t-UKP方案的网络可扩展性计算为最大可扩展性与最小可扩展性之间的平均值。SBIBD-KP系统的网络可扩展性计算为图像其中m为SBIBD设计顺序,m +1为钥匙环尺寸。我们计算Trade-KP方案的可销售性,其中q是大于密匙环大小k的第一素数幂,这个值允许使用Trade-KP方案实现最佳会话密钥共享概率,正如我们在[13]中证明的那样。由图可知,在密钥环大小相同的情况下,NU-KP方案的可扩展性较其他方案大大提高;例如,当密匙环尺寸超过100时,与SBIBD-KP方案相比,增加因子达到10000。从图中可以看出,t-UKP方案具有较高的网络可扩展性。我们注意到,t越高,网络可扩展性越低。然而,2UKP和3-UKP比SBIBDKP和Trade-KP解决方案的结果更好。即使我们选择我们提议的(UKP*),网络的可扩展性也得到了增强。
例如,与SBIBD-KP方案相比,当密匙环大小为150时,增加因子达到5。在图4中,我们用线性尺度离散地绘制了相同的结果,清楚地说明了使用我们的解决方案时网络可伸缩性的提高。[3]的作者评估了随机方案的网络可扩展性,包括RKP和Q-composite,考虑到所需的网络连通性和网络容量,以维持安全链路,而一些节点受到损害。他们为此定义了一个阈值,称为有限全球收益要求。后者可以解释为妥协的级别,当对手获得关于其他成对密钥的不可接受的信息时。他们定义了支持网络大小的最大数量。[3]的结果表明,RKP密匙环尺寸为100时,网络的可扩展性约为300,Qcomposite密匙环尺寸为600 ~ 700。对于密钥环尺寸为400的相同方案,可扩展性分别为1200左右和2700 ~ 2800之间。我们可以清楚地看到,在建议的参数下,我们的解决方案比随机方案能够达到更好的网络可伸缩性。

B.等网络大小时的钥匙圈大小

在本小节中,我们将比较在相同网络规模下使用基于单位的SBIBD-KP和TradeKP方案时所需的密匙环大小。我们计算每个网络大小的设计顺序,以实现所需的可伸缩性,然后我们推断密钥环的大小,得到的结果被报告。从图中可以看出,在相同的网络规模下,NU-KP方案可以减少密钥环的大小,从而减少存储开销。实际上,SBIBD-KP方案的改进系数达到了20。当采用t- ukp方案时,结果表明,t越大,所需的密匙环尺寸越大。但是,这个值仍然大大低于SBIBD-KP和Trade-KP方案所需的密匙环大小。此外,从图中我们可以清楚地看到,在相同的网络规模下,与SBIBD-KP方案和Trade-KP方案相比,该方案提供了非常好的密环尺寸。例如,与SBIBDKP方案相比,使用UKP*时,密匙环的大小可能会减小两个以上。

c .等网络规模下的能耗

在本节中,我们评估由直接安全链路组织阶段引起的能量消耗。由于每个节点都将其键标识符列表广播给它的邻居,因此能量消耗可以计算为:
图像
当是传输消耗的平均能量(响应。接收),k是密钥环的大小,η是邻居的平均数量,并表示密钥标识符的大小,我们四舍五入到最近的字节大小。我们将我们的解决方案的能耗与SBIBD-KP和Trade- KP进行比较。结果表明,在相同的网络规模下,NU-KP方案在交换少量密钥标识符时消耗的能量非常少。我们还注意到,t越高,消耗的能量就越高。这是因为存储的密钥数量增加了,因此交换的标识符数量也增加了。最后,该图清楚地表明,UKP*方案比SBIBD-KP和Trade-KP方案消耗的能源更少。这与我们的想法相吻合,因为能量消耗与存储的密钥数量密切相关。

D.等密环尺寸下的网络弹性

在本节中,我们将基于单元的方案的网络弹性与Trade-KP和SBIBDKP方案的网络弹性进行比较。我们观察到,[8]中给出的基于交易的结构允许每个安全链接有一个唯一的成对密钥,这个密钥被计算为一对唯一初始密钥的哈希值。然而,整个网络的弹性并不是完美的,因为一些密钥环的泄露可能会暴露其他用于保护外部链路的成对秘密密钥,而受损节点并不参与其中。我们证明了贸易- kp计划的弹性是由:(见附录A中的证明)
图像
其中x是组成节点的数量,q是Ruj等人的贸易结构参数。另一方面,根据[10]的研究,给出SBIBD-KP方案的网络弹性为:
图像
其中m为SBIBD设计顺序。最后,在命题3中给出了基于酉数方案的网络弹性公式。我们在图中比较了|KR| =68时相同数量的受损节点的网络弹性。从图中可以看出,与其他方案相比,NU-KP方案具有较好的弹性。利用t- ukp, t越高,在相同受损节点数下,网络弹性越差。这是由于妥协的单位块的数量乘以t。另一方面,该图显示,UKP*方案比SBIBD-KP方案提高了20%的网络弹性。当受损节点数量超过60个时,它也提供了比Trade-KP方案更好的网络弹性。

E.数值结果

我们在表中提供了数值结果,比较了三种方案(SBIBD-KP,贸易- kp和UKP*)在相同密环尺寸下的网络可伸缩性、直接安全连接覆盖率和平均安全路径长度。我们注意到,当使用UKP*方案时,我们提供了平均网络可伸缩性(节点数量)。另一方面,我们在仿真的基础上计算了平均安全路径长度。我们在这些模拟中参考[23]中给出的结果,以构建一个确保网络物理连通性和覆盖率的网格部署模型。算法结果表明,基于单位的密钥预分配方案UKP*比SBIBDKP和Trade-KP方案提高了网络的可扩展性,同时保持了较高的安全连接覆盖率。例如,与SBIBD-KP方案相比,当密钥环大小分别为68和140时,网络最大大小分别增加了3和4.8倍。

诉的结论

我们提供三个关键援助。首先是SafeQ,这是一种新颖而熟练的协议,用于在两层传感器网络中以隐私和完整性保护的方式处理距离请求。SafeQ使用前缀成员验证、Merkle散列树和邻域链等技术。在安全性方面,SafeQ显著加强了两层传感器网络的安全性。其次,采用Bloom滤波器的优化技术,显著降低了传感器与存储节点之间的通信成本。第三,我们提出了一种适应事件驱动传感器网络安全问题的解决方案。在这项工作中,我们提出了一种可扩展的密钥组织方案,该方案以较低的密钥存储开销和良好的网络弹性来确保大规模WSN的良好安全报告。我们利用了酉数设计理论。我们展示了从单位到密钥预分发的基本映射可以在提供低直接安全连接覆盖的同时实现高网络可伸缩性。在此基础上,我们提出了一种高效的、可扩展的基于单元的密钥预分发方案,该方案具有较高的网络可扩展性和良好的安全连接覆盖。 We discuss the solution parameter and we propose sufficient values giving a very good trade-off between network scalability and secure connectivity. We conducted analytical analysis and simulations to evaluate our new solution to existing ones, the results showed that our approach ensures a high secure exposure of large scale networks while provided that good overall performances.

数字一览

图1 图2
图1 图2

参考文献

  1. 周勇,方勇,张勇,“无线传感器网络安全:调查”,IEEE通讯。测量员图坦卡蒙。,vol. 10, no. 1–4, pp. 6–28, 2008.
  2. L. Eschenauer和V. D. Gligor,“分布式传感器网络的密钥管理方案”,见Proc. 2002 ACM CCS,第41-47页。
  3. H. Chan, A. Perrig,和D. Song,“传感器网络的随机密钥预分发方案”,ieee SP, pp. 197-213, 2003。
  4. 杜伟文,邓俊杰,韩毅,陈s.c en,和P. Varshney,“一种基于部署知识的无线传感器网络密钥管理方案”,在2004 IEEE INFOCOM,第586-597页。
  5. C. Castelluccia和A. Spognardi,“用于多相无线传感器网络的鲁棒密钥预分发协议”,见Proc. 2007 IEEE Securecom,第351-360页。
  6. D. Liu和P. Ning,“建立分布式传感器网络中的配对密钥”,Proc. 2003 ACM CCS,第52-61页。
  7. Z. Yu和Y. Guan,“一个健壮的基于组的无线传感器网络密钥管理方案”,Proc 2005 IEEE WCNC, 1915-1920页。
  8. S. Ruj, A. Nayak,和I. Stojmenovic,“使用组合设计在无线传感器网络中完全安全的成对和三重密钥分发”,2011 IEEE INFOCOM,第326-330页。
  9. S. Zhu, S. Setia和S. Jajodia,“飞跃:大规模分布式传感器网络的有效安全机制”,见Proc. 2003 ACM CCS,第62-72页。
  10. S. A. C . amtepe和B. Yener,“无线传感器网络密钥分配机制的组合设计”,IEEE/ACM Trans。Netw。,vol. 15, pp. 346–358, 2007.
  11. A. Perrig, R. Szewczyk, V. Wen, D. E. Culler和J. D. Tygar,“旋转:传感器网络的安全协议”,载于Proc. 2001 ACM MOBICOM,第189-199页。
  12. B. Maala, Y. Challal,和A. Bouabdallah,“英雄:异构WSN的层次密钥管理协议”,Proc. 2008 IFIP WSAN,第125-136页。
  13. W. Bechkit, Y. Challal,和A. Bouabdallah,“一种新的可扩展的WSN密钥预分发方案”,2012 IEEE ICCCN,第1-7页。
  14. 张俊杰,“无线传感器网络密钥管理的研究与分类”,武汉大学学报(自然科学版)第一版。达成。,vol. 33, no. 2, pp. 63–75, 2010.
  15. S. a . C . amtepe和B. Yener,“无线传感器网络的关键分配机制:调查”,技术报告TR-05-07, 2005年3月。
  16. R. Blom,“一种最优的对称密钥生成系统”,发表于1985年欧洲密码工坊先进密码学:理论应用。密码技术,第335-338页。
  17. T. Choi, H. B. Acharya,和M. G. Gouda,“传感器网络的最佳键控协议”,在proc。2011 IEEE WOWMOM,第1-6页。
  18. S. Ruj和B. Roy,“在无线传感器网络中使用组合设计的网格组部署方案的密钥预分发”,ACM传输。传感器Netw。,vol. 6, no. 4, pp. 1–4:28, Jan. 2010.
  19. E. F. Assmus和J. D. Key,“设计和它们的代码”,剑桥数学手册。剑桥大学出版社,1992年。
  20. A. Betten, D. Betten,和V. D. Tonchev,“单位和代码”,“离散数学,第267卷,no。1-3页,第23 - 33,2003。
  21. J. D. Key,“岩浆在设计和代码中的一些应用:椭圆设计,厄米单位和广义Reed-Muller代码”,J.符号计算,第31卷,no. 1。1/2,第37-53页,2001。
  22. 国家标准和技术研究所,安全哈希标准,联邦信息处理标准出版物,1995年。
  23. S. Shakkottai, R. Srikant,和N. Shroff,“不可靠的传感器网格:覆盖范围,连接性和直径”,Proc. 2003 IEEE INFOCOM,第1073-1083页。
  24. M. Doddavenkatappa, M. C. Chan,和A. L. Ananda,“无线传感器网络中MAC协议实现的双无线电框架”,2011 IEEE ICC,第1-6页。
全球科技峰会