关键字 |
秘密密钥加密公钥密码学,隐藏数据聚合,在网络聚合,LEACH-C |
介绍 |
无线传感器网络由小节点感知环境,处理数据,并通过无线通信链接[1][10]。他们预计将支持各种各样的应用程序,其中许多至少有一些要求的安全[2]。 |
认证和加密的加密算法可以以两种方式实现:使用公钥或私钥。使用公共密钥时,每个节点的键值是公共信息,因此被所有其他节点。当一个节点想私下沟通与另一个节点,源节点仅仅使用水槽节点的公钥加密数据。在这种情况下,只有水槽节点可以正确解密数据。这种方法称为非对称密钥加密,因为两个通信节点会话期间使用不同的密钥。 |
使用私有密钥时,节点必须首先同意一个关键才能安全地通信。一种可能性是使用公钥加密私钥可以派生的数据。私钥算法是基于对称密钥加密,因为两个通信节点使用相同的密钥用于加密和解密数据[3]。有线数据网络,节点依靠pre-deployed可信服务器帮助建立信任关系,但在WSN,这些信任当局并不存在,因为传感器节点有限内存,CPU功率和能量,因此加密算法必须认真选择。适当的安全需求分析给出了正确的方向制定或实施适当的防范安全违规[12]。在网络安全需求包括可用性,确保所需的网络服务是可用的即使在拒绝服务攻击的存在,保密,确保给定消息不能被任何人理解其他比预期的收件人,完整性,确保一个发送的消息从一个节点到另一个地方,不被恶意修改中间节点,授权,确保只有经过授权的传感器,可以参与提供信息网络服务,认证,确保通信从一个节点到另一个节点是真诚的,也就是说,一个恶意节点不能冒充一个可信的网络节点,不可抵赖性,这表示一个节点不能否认发送消息和新鲜,这意味着数据最近并确保没有对手可以重播旧消息[4]。 |
本文分为五个部分。在第一节,介绍了传感器网络及其安全要求。第二部分描述了安全问题及其相关解决方案和配方。第三节解释方法,模拟环境和参数用于分析。第四节处理结果和讨论结论紧随其后。 |
动机 |
在一个传感器mote少量的资源留给安全实现。这甚至不足以保持变量基于非对称公钥加密算法RSA和diffie - hellman等。因此基于公钥的系统不为传感器网络工作。由于资源约束另一个解决方案是使用全局密钥。这是可行的,但一个全球基于关键的系统不提供所需的安全级别。相反,完成双向控节点之间提供了最好的安全,但是这不是一个选择传感器网络由于资源约束[5]。 |
密钥分发的最简单的方法是预加载一个全网关键到所有节点在部署前[14]。只有一个单一的关键是存储在节点的内存,一旦部署在网络,没有必要为一个节点执行关键发现或密钥交换,因为所有节点的通信范围内可以传输消息使用他们已经共享的关键。另一方面,这个方案存在一个严重的缺点,单个节点的破坏将导致整个网络的共享密钥妥协。因此不能提供基本的安全要求传感器网络的方便的敌人试图攻击[8]。 |
另一个密钥分发方案是完全成对密钥方案,即。,every node in the sensor network shares a distinct key with every other node in the network. The main problem with this pairwise key scheme is its poor scalability. The number of keys that must be stored in each node is proportional to the total number of nodes in the network. Since sensor nodes are resource-constrained, this brings significant overhead which limits the scheme’s applicability except for it can only be effectively used in smaller networks. |
Kerberos-like密钥分发的方法在很多网络环境中很受欢迎。在传感器网络中,我们可以使用一个可信、安全的基站作为仲裁者为传感器节点提供链接键。传感器节点认证本身基站,之后基站生成一个链接密钥并将其发送给双方都安全。这样一个协议的一个例子是SNEP,旋转安全基础设施的一部分[6][7]。然而,这种方案存在能耗高,这使得它不适用的传感器网络应用程序的大多数。详细讨论和研究项目在过去的十年里,将在下个章节进行介绍。 |
拟议的工作即将在LEACH-C使用一些安全技术协议提供一个完整的安全证明通过使用更少的能源和更轮传动BS。为此,提出几种交替增加总体安全场景和消耗更少的能量。最后提出方案解释说,这些对能源消耗进行比较。 |
方法 |
本节讨论的方法模拟和各种加密方案可以用于WSN及其能源消费行为。这些加密方案可能是两种类型的加密技术;公钥密码学和秘密的密码。本文我们主要的想法是网络安全与能源需求之间做出权衡。 |
有两个主要的技术数据加密提供安全性和身份验证数据。秘密密钥加密(SKC)提供了高水平的安全和消耗更少的资源比公钥密码术(PKC),但密钥分发和管理是一个重大的问题SKC [15]。也不提供身份验证和叶子这个活动在第三方的肩膀上这不是可行的无线传感器网络场景。PKC提供数据安全以及认证但构成复杂的计算和SKC相比消耗更多的能量。公钥加密算法(同态加密)是一种加密允许特定类型的计算进行密文并获取一个加密的结果解密明文匹配操作的结果。例如,一个人可以添加两个加密的数字,然后另一个人可以解密结果,没有人能够找到单个数字的值。 |
数据聚合是一个重要的数据处理原始的传感器网络。传感器节点转发数据向下沉。传感器节点靠近水槽从节点接收数据远;他们将信息聚合成简洁的摘要。聚合数据使用隐私同态加密算法。这使得端到端的安全。从而实现机密性和完整性的数据转移。这个结果显著的能源节省在每个节点转发各自直接读数下沉。 |
传感器节点的选择: |
Piotrowski等。[13]研究了四种类型的节点;TelosB MICA2DOT, MICA2、MICAz和传感器,并估计功耗最常见的RSA和ECC操作。他们的工作表明了公钥密码术如何影响一个无线节点的寿命。在我们的模拟中,我们认为最有效的传感器TelosB即传感器德州仪器。TelosB规范传感器与3 v电源如下: |
马与TI MSP430F1611 TelosB 8 MHz, 4 * 3 v��12 mW - > > 12 mW / 8 MHz nWs = 1.5, |
造成功耗应用不同的加密算法: |
密码学的应用涉及许多机制,创建环境的主要操作,比如加密、解密、签名的生成和验证。模幂运算的成本(RSA)或点乘法(ECC)当然是实现效率的主要指标。但除了这两个操作密码还需要额外的操作,例如,散列值的计算,随机数生成和测试如果是一个质数。 |
传感器节点被认为包含无线个域网收发CC2420 TelosB类型的传感器。下面是签名的生成和验证的功耗和TelosB密钥交换的客户端和服务器端传感器估计Piotrowski等[13]。其他能耗评级为我们选择不同的数据通信 |
提出了模拟的加密方案 |
在本文中,我们考虑三种加密方案模拟的目的。这些都是描述在接下来的段落。 |
方案1:公钥加密方案隐藏数据聚合(PKC-CDA): |
在第一个方案中,传感器节点使用RSA算法同态加密数据签名的一代。簇头将整个数据聚合成一个没有解密,再将数据发送到基站。这种类型的计划也被称为公钥密码学方案(PKC)隐藏数据聚合。 |
方案2:公钥加密方案使用网络数据聚合(PKCINA): |
在这个方案中,传感器节点使用同态加密一个新生成的会话密钥算法签名。传感器节点使用AES算法使用此会话密钥来加密数据,然后同态加密的会话密钥和会话密钥加密数据发送到集群头(CHs)。CHs使用会话密钥解密数据检索的CH的私钥,然后将整个数据聚合成一个又用同态加密发送会话密钥和会话密钥加密数据基站。这种类型的计划也被称为同态加密方案(他)使用网内数据聚合或者仅仅是公钥密码学方案使用网络数据聚合(PKC-INA) |
方案三:基于关键distributi方案(KDS): |
在这个方案中,首先基站分布的通用会话密钥每一轮由单个节点的公钥加密。每个传感器节点使用自己的私钥解密会话密钥。这也被称为密钥交换机制。一旦完成分配的关键数据可以用SKC送往CH和BS的AES算法。我们称之为基于密钥分发方案(KDS)。 |
LEACH一起在我ons - Al g ori t嗯 |
100个节点位置是随机生成200 * 200平方米面积和BS也放在(100、300)的位置。此部署的结果如图4.1所示。基站(BS)远离节点部署区域。在开始每个节点有相等的能量即5000焦耳,所有节点都住节点 |
上面的算法部署和仿真给出如下: |
步骤1:创建所需的网络结构与参数 |
步骤1.1创建字段区域 |
1.1.1步基站的x和y坐标 |
bsX = x BS的协调 |
bsY = y协调BS |
1.1.2步随机创建节点模型 |
x的协调节点 |
y的协调节点 |
一步1.1.3最初没有簇头,节点1 ' N ' = non-CH节点,为“C”= CH节点2,3 ' D ' =死亡节点 |
步骤1.2能量模型(j)中所有的值 |
•指定节点的初始能量 |
•指定能量传输/接收的每一位(ETX) |
•发送/接收放大器类型 |
•能源自由空间; |
•能量多路径 |
•数据聚合能量 |
•签名代能源 |
•签名验证能源 |
•密钥交换能量 |
•加密能源(AES) |
步骤2:情节场区域节点和BS |
步骤3:为每个圆的 |
步骤3.1创建新节点体系结构使用max能源leach算法(LEACH-C)在每一轮的开始。最大能量leach算法在哪些节点选择CHs根据他们的剩余能量和p * liveNodes CHs的数量是固定的。[9]。 |
步骤3.2:如果(任何集群中形成圆) |
找到能量耗散模式节点(参考4.10节) |
如果 |
结束了 |
步骤4:从CH显示发送的数据包数量,每轮能量耗散和死节点每一轮的模式 |
最后当集群形成然后从non-CH节点发送数据包CH节点最后CHs节点发送数据包BS。CHs也消耗能量数据聚合和接收。所有节点消耗传输能量。能量耗散距离BS的节点是一个因素。这个决定是否使用自由空间或多路传感器。在我们的模拟中,我们距离d0 sqrt (Efs / Emp)。这成为标准使用自由空间能量或能量多路径场景。每个集群节点消耗的能量传输的数据在circuitary,从非簇头节点接收数据,数据聚合和数据辐射BS。 |
结果和讨论 |
下表显示了完成实验的结果按照设置在前一节中解释。三个算法已经在本文中实现的。在第一个算法,传感器节点使用RSA算法基于同态加密数据签名的一代。簇头将整个数据聚合成一个没有解密,再将数据发送到基站。这种类型的计划也被称为公钥密码学方案(PKC)隐藏数据聚合(PKC-CDA)。 |
进一步的新计划被认为是一个新生成的会话密钥使用RSA算法同态签名。传感器节点使用此会话密钥来加密数据使用AES算法和RSA加密的会话密钥和会话密钥加密数据发送到集群头(CHs)。CHs使用会话密钥解密数据检索的CH的私钥,然后将整个数据聚合成一个再一次使用RSA加密发送会话密钥和会话密钥加密数据基站。这种类型的计划也被称为基于同态加密方案(他)使用网络数据聚合或公钥加密方案(PKC)网内数据聚合(PKC-INA)。 |
第三个算法使用基于RSA密钥分发的基站首次发行共同的会话密钥每一轮由单个节点的公钥加密。每个传感器节点使用自己的私钥解密会话密钥。这也被称为密钥交换机制。我们称之为基于密钥分发方案(KDS)。 |
底层为这些计划是马克斯能源Leach路由协议是网络中能量高效equi-distribution有助于延长生命时间和延迟死亡的网络。在这个方法中选择固定数量的CHs是基于节点的剩余能量活着。住non-CH节点成为集群的一部分与最近的CH。一旦集群形成CHs收集数据从集群节点并将其发送到BS按照以上描述的数据加密方案之一。这个方案也称为LEACH-C。表中显然表明,提出SCHEME3:(基于RSA密钥交换LEACH-C)执行比其他方法更好。基于RSA密钥交换LEACH-C执行近五倍比其他方案。如果我们考虑一个网络死了50%节点死亡然后基于RSA密钥交换LEACH-C表现优于其它方案。如果我们考虑90%死亡节点标准网络生活然后仍执行优于其它两种算法。 |
如果我们比较死亡节点数根据仿真结果基于RSA密钥交换LEACH-C似乎表现得更好,但节点一旦开始死亡加速网络衰减非常快。由于LEACH-C这些方案的实现算法网络解体很晚在所有方案。 |
如果我们认为发送的数据包没有废话那么基于RSA密钥交换LEACH-C方案显然是赢家。最多数量的数据包发送到b。也是如此,如果我们考虑数据包发送和之间的比率。算法执行的轮。这可以由图2至图4确认。这些显示了这些算法的比较分析参数的剩余能量,没有。废话,没有发送的数据包。死去的节点。 |
结论 |
我们有测量性能的三个加密方案获得数据的WSN路由。参数性能测量残余能量,死亡节点,数据包发送到b。这些参数显示在上面的数字和策划反对轮的数量。如果我们考虑残余能量和总轮然后提出基于RSA密钥交换LEACH-C执行比其他两个方案。但年底残余能量的圆形显示总数最大能量LEACH最均匀分布能量耗散节点中所有计划,因为使用LEACH-C方案。在这些实验中,我们发现,更好的性能可以通过使用基于RSA密钥分发提供高安全高能源效率。尽管基于公钥加密方案如PKC CDA提供非常高的安全,但它非常昂贵。 |
|
表乍一看 |
|
|
表1 |
表2 |
|
|
数据乍一看 |
|
|
引用 |
- Akyildiz, w·苏y Sankarasubramaniam, e . Cayirci无线传感器网络:一项调查,计算机网络,38卷,问题4,393 - 422年,2002页。
- C。Y Chong, s·p·库马尔。,Sensor networks: evolution, opportunities, and challenges. Proceedings of the IEEE , vol. 91, no. 8, pp. 1247- 1256, 2003.
- 杜,W。,Wang, R., and Ning, P., âÂÂAn Efficient Scheme for Authenticating Public Keys in Sensor Networks,â Proceedings of ACM MobiHocâÂÂ05, Illinois, USA, 2005, pp. 58-67.
- t·冯•张(george w . bush)和l . c . Wang阮。机密性保护分布式传感器数据聚合。在27日IEEE计算机通讯大会上(INFOCOM 2008),页56¢60,2008。
- Gaubatz G。,Kaps, J.-P., Ozturk, E., and Sunar, B., âÂÂState of the Art in Ultra-Low Power Public Key Cryptography for Wireless Sensor Networks,â Proceedings of the Third IEEE International Conference on Pervasive Computing and Communications Workshops, pp. 146-150, 2005.
- Gupta, V。,Wurm, M., Zhu, Y., Millard, M., Fung, S., Gura, N., Eberle, H., and Shantz, S. C., âÂÂSizzle: A Standards-based End-to-End Security Architecture for the Embedded Internet,â SMLI TR-2005-145, June 2005.
- a . Perrig r . Szewczyk j·d·泰格诉,,2002 d·e·卡勒。。旋转:传感器网络的安全协议。无线网络,8卷,不。5,pp.521 - 534, 2002。
- Haque, M . M。,Pathan,其子a.s.。K。,Choi, B. G., and Hong, C. S., âÂÂAn Efficient PKC-Based Security Architecture for Wireless Sensor Networks,â Proceedings of the IEEE Military Communications Conference (IEEE MILCOM 2007), Orlando, Florida, USA, October 29-31, 2007.
- w .你们、j . Heizemann和d·埃斯特林。无线传感器网络的节能MAC协议。21联合年会IEEE计算机和通信的社会。第三卷,第1576 - 1567页,2002年。
- m·伊卜拉欣- i Mahgoub。,Handbook of Sensor Networks: Compact Wireless and Wired Sensing Systems, International Journal of Distributed Sensor Networks, vol. 4, no. 4, pp. 369- 369, 2008.
- k . Kifayat m . Merabti问:施,d . Llewellyn-Jones。应用安全数据聚合技术基于结构和Densitym独立组密钥管理协议。在第三国际研讨会信息保障和安全(IAS 2007),页44一个¢49岁,2007年。
- Pathan,其子a.s.。K。,Lee, H.-W., and Hong, C. S., âÂÂSecurity in Wireless Sensor Networks: Issues and Challenges,â Proceedings of 8th IEEE ICACT 2006, Volume II, 20-22 February, Phoenix Park, Korea, pp. 1043-1048, 2006.
- Piotrowski, K。,Langendoerfer, P., and Peter, S., âÂÂHow Public Key Cryptography Influences Wireless Sensor Node Lifetime,â Proceedings of ACM SASN 2006, Virginia, USA, pp. 169-176, 2006.
- 吴Kwon古,韩国华城李,勇kim Ho董胡恩李,一个¢新的轻量级密码算法的实现和分析适合无线传感器NetworksA¢,信息安全和保证国际会议上,2008年。
- 森,j . (2013)。一个¢高效、安全和用户保护隐私搜索协议对等networksA¢,书一章:物联网和Inter-Cooperative计算技术的集体智慧,Bessis, n . et al . (eds),页279 - 320,施普林格,海德堡,德国,2013年1月。
|