关键字 |
公钥密码学,密钥密码学,隐藏数据聚合,网络聚合,LEACH-C |
介绍 |
无线传感器网络由感知环境、处理数据并通过无线链路[1][10]进行通信的小节点组成。预计它们将支持各种各样的应用程序,其中许多应用程序至少对安全性[2]有一些需求。 |
用于身份验证和加密的密码算法可以通过两种方式实现:使用公钥或私钥。当使用公钥时,每个节点的密钥值都是公共信息,因此所有其他节点都知道。当一个节点希望与另一个节点进行私有通信时,源节点只需使用汇聚节点的公钥对数据进行加密。在这种情况下,只有sink节点可以正确地解密数据。这种方法称为非对称密钥加密,因为两个通信节点在会话期间使用不同的密钥。 |
在使用私钥时,节点必须首先就密钥达成一致,然后才能进行安全通信。一种可能是使用公钥加密数据,从中可以获得私钥。私钥算法基于对称密钥加密,因为两个通信节点使用相同的密钥对数据[3]进行加密和解密。在有线数据网络中,节点依赖于预先部署的可信服务器来帮助建立信任关系,但在WSN中,这些可信机构不存在,因为传感器节点的内存、CPU功率和能量有限,因此必须仔细选择加密算法。安全需求的正确分析为开发或实施针对安全违规的适当保障提供了正确的方向。无线传感器网络的安全需求包括可用性(Availability),即确保所需的网络服务即使在存在拒绝服务攻击的情况下也可用;机密性(confidential),即确保给定的消息除了所需的接收者之外任何人都无法理解;完整性(Integrity),即确保从一个节点发送到另一个节点的消息不会被恶意的中间节点修改;认证,它确保从一个节点到另一个节点的通信是真实的,即恶意节点不能伪装成受信任的网络节点,不可抵赖性,它表示节点不能拒绝发送消息和新鲜度,这意味着数据是最近的,并确保没有对手可以重播旧消息[4]。 |
本文共分为五个部分。第一节介绍了无线传感器网络及其安全需求。第2节描述了安全问题及其相关的解决方案和公式。第三节解释了分析所用的方法、模拟环境和参数。第四节讨论结果和讨论,然后是结论。 |
动机 |
在传感器微粒中,只有少量的资源用于实现安全性。这甚至不足以保存基于非对称公钥的加密算法(如RSA和Diffie-Hellman)的变量。因此,基于公钥的系统不适用于传感器网络。由于资源限制,另一种解决方案是使用全局键。这是可行的,但基于全局密钥的系统并不能提供所需的安全级别。相反,节点之间完全的成对键控提供了最好的安全性,但由于资源限制[5],它不是传感器网络的选择。 |
最简单的密钥分发方法是在部署[14]之前将单个网络范围的密钥预加载到所有节点中。节点的内存中只存储一个密钥,一旦部署到网络中,节点就不需要执行密钥发现或密钥交换,因为通信范围内的所有节点都可以使用它们已经共享的密钥传输消息。另一方面,该方案存在一个严重的缺陷,即单个节点的泄露将导致整个网络通过共享密钥的泄露。因此,它无法提供传感器网络的基本安全需求,使对手很容易试图攻击[8]。 |
另一种密钥分配方案是完全成对密钥分配方案,即传感器网络中的每个节点与网络中的每个其他节点共享一个不同的密钥。这种成对密钥方案的主要问题是它的可伸缩性差。每个节点中必须存储的密钥数量与网络中的节点总数成正比。由于传感器节点资源受限,这带来了巨大的开销,限制了该方案的适用性,只能在较小的网络中有效使用。 |
类似kerberos的密钥分发方法在很多网络环境中都很流行。在传感器网络中,我们可以使用一个可信的、安全的基站作为仲裁器,为传感器节点提供链路密钥。传感器节点向基站进行身份验证,之后基站生成链接密钥并安全地将其发送给双方。这种协议的一个例子是SNEP,它是SPINS安全基础设施[6][7]的一部分。然而,这种方案具有较高的能量消耗,这使得它不适用于大多数传感器网络的应用。下一章将介绍过去十年中所采取的详细讨论和研究举措。 |
所提出的工作是在LEACH-C协议中使用一些安全技术,通过使用更少的能量和更多的传输轮来提供完全证明的安全性。为此,提出了几种替代方案,以增加总体安全场景并消耗更少的能源。最后对所提出的方案进行了说明,并对能耗进行了比较。 |
方法 |
本节讨论了可用于WSN的仿真方法和各种加密方案以及它们的能量消耗行为。这些加密方案可以构成两种类型的加密技术;公钥密码学和秘密密码学。本文的主要思想是在无线传感器网络的安全性和能源需求之间进行权衡。 |
数据加密有两种主要技术,它们为数据提供安全性和身份验证。与公钥密码学(PKC)相比,秘密密钥密码学(SKC)提供了较高的安全性,并且消耗的资源更少,但是密钥分发和管理是SKC[15]的主要问题。它也不提供身份验证,并将此活动放在第三方的肩上,这对于无线传感器网络场景是不可行的。PKC提供了数据安全性和身份验证,但计算复杂,比SKC消耗更多的能量。公钥加密算法(同态加密)是一种加密形式,它允许对密文进行特定类型的计算,并获得与对明文执行的操作结果相匹配的加密结果。例如,一个人可以添加两个加密的数字,然后另一个人可以解密结果,而他们中的任何一个都无法找到单个数字的值。 |
数据聚合是传感器网络中重要的数据处理基础。传感器节点将数据转发到接收器。距离接收器较近的传感器节点接收来自较远节点的数据;他们把信息汇总成简明的摘要。聚合的数据使用隐私同态算法加密。这实现了端到端安全性。这样就实现了传输数据的机密性和完整性。这比让每个节点直接将各自的读数转发到接收器节省了大量能源。 |
传感器节点选择: |
Piotrowski et al.[13]研究了四种类型的节点;MICA2DOT, MICA2, MICAz和TelosB,并估计了最常见的RSA和ECC操作的功耗。他们的工作表明了公钥密码学如何影响无线节点的生命周期。在我们的模拟中,我们考虑最有效的传感器,即德州仪器的TelosB。TelosB的3V电源规格如下: |
TelosB与TI MSP430F1611在8MHz, 4mA*3V * 12 mW, - >> 12 mW / 8MHz = 1.5 nWs, |
采用不同密码算法导致的功耗: |
密码学的应用涉及许多机制,这些机制为加密、解密、签名生成和验证等主要操作创建了环境。模取幂(RSA)或点乘(ECC)的成本当然是实现效率的主要指标。但除了这两个操作之外,密码学还需要额外的操作,例如哈希值计算、随机数生成和测试数字是否为素数。 |
传感器节点假设为TelosB类型,包含ZigBee收发器CC2420。下面是Piotrowski等人估算的TelosB客户端和服务器端签名生成、验证和密钥交换的功耗[13]。其他不同数据通信的功耗等级我们假设为 |
提议的加密方案模拟 |
在本文中,我们考虑了三种加密方案进行仿真。这些将在以下各段加以说明。 |
方案1:隐含数据聚合公钥加密方案(PKC-CDA): |
在第一种方案中,传感器节点使用RSA同态算法生成签名对数据进行加密。簇头将所有数据聚合为一个,无需解密,然后再次将数据发送到基站。这种类型的方案也称为具有隐藏数据聚合的公钥加密方案(PKC)。 |
方案2:使用网络内数据聚合(PKCINA)的公钥加密方案: |
在该方案中,传感器节点使用同态算法签名对新生成的会话密钥进行加密。传感器节点使用该会话密钥通过AES算法对数据进行加密,然后将同态加密的会话密钥和会话密钥加密的数据发送到Cluster head (Cluster head)。CH使用自己的私钥检索到的会话密钥对数据进行解密,然后将整个数据聚合成一个,再使用同态加密将会话密钥和会话密钥加密后的数据发送到基站。这种类型的方案也称为使用网络内数据聚合的同态加密方案(HES)或简单地称为使用网络内数据聚合的公钥加密方案(PKC-INA)。 |
方案3:基于密钥分配的方案(KDS): |
在该方案中,基站首先为每轮会话分配一个公共会话密钥,该密钥由各个节点的公钥加密。每个传感器节点使用自己的私钥解密会话密钥。这也称为密钥交换机制。一旦密钥分配完成,可以使用SKC的AES算法将数据发送给CH和BS。我们称之为基于密钥分发的方案(KDS)。 |
LEACH Simul at i - Al - g - t hm |
在200*200平方米的区域内随机生成100个节点位置,并在(100,300)位置上放置一个BS。这个部署的结果如图4.1所示。BS (Base station)离节点部署区域较远。在开始时,每个节点都有相等的能量,即5000焦耳,所有节点都是活节点 |
上述部署与仿真的算法如下: |
步骤1:创建具有所需参数的网络架构 |
步骤1.1创建字段Area |
步骤1.1.1基站的x坐标和y坐标 |
bsX=x坐标的BS |
bsY= BS的y坐标 |
步骤1.1.2随机创建节点模型 |
节点X坐标 |
节点Y坐标 |
步骤1.1.3最初没有簇首,只有节点1为'N' =非CH节点,2为'C' = CH节点,3为'D'=死节点 |
步骤1.2能量模型(所有数值单位为焦耳) |
•指定节点初始能量 |
•指定传输/接收每个比特的能量(ETX) |
•发射/接收放大器类型 |
•无能源空间; |
•能源多路径 |
•数据聚合能量 |
•签名生成能量 |
•签名验证能量 |
•键交换能量 |
•加密能量(AES) |
步骤2:绘制场地区域及其节点和BS |
第三步:每轮 |
步骤3.1在每一轮开始时使用最大能量过滤算法(leach - c)创建新的节点架构。最大能量浸出算法,根据节点剩余能量选择CHs, CHs个数固定为p*liveNodes。[9]。 |
步骤3.2:if(在回合中形成任何集群) |
查找节点的能量耗散模式(参考4.10节) |
如果 |
结束了 |
步骤4:显示CH发送的数据包数、每轮能量耗散和每轮死节点模式 |
最后,当集群形成时,报文从非CH节点发送到CH节点,最后CHs节点将报文发送到BS。CHs在数据聚合和接收方面也会消耗能量。所有节点都消耗传输能量。节点的能量耗散是与BS距离有关的一个因素。这决定了是使用自由空间还是多径发射机。在我们的模拟中,我们将距离d0作为根号(Efs/Emp)。这成为使用自由空间能量或多路径能量的标准。每个簇节点的能量消耗主要是在电路中传输数据、接收非簇头节点的数据、数据聚合和数据辐射到BS。 |
结果与讨论 |
下表显示了从按照前一节中解释的设置进行的实验中获得的结果。本文实现了三种算法。在第一种算法中,传感器节点使用基于RSA的同态算法签名生成对数据进行加密。簇头将所有数据聚合为一个,无需解密,然后再次将数据发送到基站。这种类型的方案也称为具有隐藏数据聚合的公钥加密方案(PKC- cda)。 |
在此基础上,提出了一种使用RSA同态算法签名生成会话密钥的新方案。传感器节点使用该会话密钥通过AES算法对数据进行加密,然后将RSA加密的会话密钥和会话密钥加密后的数据发送给集群节点。CH使用自己的私钥检索到的会话密钥解密数据,然后将整个数据聚合成一个,再使用RSA加密将会话密钥和会话密钥加密后的数据发送到基站。这种类型的方案也称为使用网络内数据聚合的基于同态加密的方案(HES)或使用网络内数据聚合的公钥加密方案(PKC- ina)。 |
第三种算法使用基于RSA的密钥分配,其中基站首先为每轮分配一个公共会话密钥,该密钥由各个节点的公钥加密。每个传感器节点使用自己的私钥解密会话密钥。这也称为密钥交换机制。我们称之为基于密钥分发的方案(KDS)。 |
这些方案的底层路由协议是Max Energy Leach,它能有效地实现网络中的能量均衡分配,有助于延长网络的生存时间和延缓网络的死亡。该方法根据存活节点的剩余能量选择固定数量的CHs。活动的非CH节点成为与最近CH的集群的一部分。一旦集群形成,CHs从其集群节点收集数据,并通过遵循上述数据加密方案之一将其发送给BS。该方案也称为LEACH-C。从表中可以清楚地看出,与其他方法相比,所提出的SCHEME3:(基于RSA密钥交换的LEACH-C)性能更好。基于RSA密钥交换的LEACH-C比其他方案的性能好近5倍。如果我们认为50%的节点死亡,那么基于RSA密钥交换的LEACH-C比其他方案表现更好。如果考虑90%死节点的网络寿命准则,则仍然优于其他两种算法。 |
如果我们根据我们的模拟结果比较死亡节点的数量,基于RSA密钥交换的LEACH-C似乎表现得更好,但节点一旦开始死亡,就会加速网络衰退。由于这些方案都是用LEACH-C算法实现的,所以在所有方案中网络解体都很晚。 |
如果我们考虑没有任何数据包发送到BS,那么基于RSA密钥交换的LEACH-C方案显然是赢家。这是发送到BS的包数最多的一次。如果我们考虑发送的数据包与未发送的数据包之间的比例,这也是正确的。由算法执行的轮数。图2到图4可以证实这一点。这些显示了这些算法对所有剩余能量参数的比较分析,没有。发送到BS的数据包的数量。死节点。 |
结论 |
我们对无线传感器网络中三种安全数据路由加密方案的性能进行了测试。性能测量的参数包括剩余能量、死节点、发送到BS的数据包。这些参数如上图所示,并根据回合数绘制。如果考虑剩余能量和总回合数,提出的基于RSA密钥交换的LEACH-C方案的性能优于其他两种方案。但由于在所有方案中都使用了LEACH- c, Max energy LEACH在所有方案中节点耗散分布最为均匀。在这些实验中,我们发现使用基于RSA的密钥分发可以获得更好的性能,以提供非常高的能源效率的高安全性。基于公钥密码学的方案,如基于CDA的PKC,虽然提供了很高的安全性,但成本很高。 |
|
表格一览 |
|
|
表1 |
表2 |
|
|
数字一览 |
|
|
参考文献 |
- I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, E. Cayirci,无线传感器网络:综述,计算机网络,第38卷,第4期,pp. 393- 422, 2002。
- 庄志勇,库马尔。,Sensor networks: evolution, opportunities, and challenges. Proceedings of the IEEE , vol. 91, no. 8, pp. 1247- 1256, 2003.
- 杜伟,王锐,宁鹏,â ' “一种有效的传感器网络公钥认证方案,â ' ”计算机学报MobiHocâ '  ' 05,伊利诺伊,美国,2005,pp. 58-67。
- 冯涛,王成,张伟,阮良。分布式传感器数据聚合的机密性保护。在IEEE第27届计算机通信会议(INFOCOM 2008),页56â '  ' 60, 2008。
- 高巴茨,G., Kaps, j . p。,Ozturk, E., and Sunar, B., âÂÂState of the Art in Ultra-Low Power Public Key Cryptography for Wireless Sensor Networks,â Proceedings of the Third IEEE International Conference on Pervasive Computing and Communications Workshops, pp. 146-150, 2005.
- Gupta, V., Wurm, M., Zhu, Y., Millard, M., Fung, S., Gura, N., Eberle, H., and Shantz, S. C., â '  ' Sizzle:一种基于标准的嵌入式互联网端到端安全架构,â '  ' SMLI TR-2005-145, 2005年6月。
- A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, D. E. Culler, 2002。SPINS:传感器网络安全协议。无线网络,第8卷,第1期。5,页521-534,2002。
- 哈克,m.m.,帕森,a.s.。K., Choi, B. G.和Hong, C. S., â '  '一种高效的基于pkc的无线传感器网络安全架构,â ' ”IEEE军事通信会议论文集(IEEE MILCOM 2007),美国佛罗里达州奥兰多,2007年10月29-31日。
- 叶,海泽曼,埃斯特林。一种用于无线传感器网络的节能MAC协议。IEEE计算机与通信学会第二十一次年度联合会议。第3卷,页1567- 1576,2002。
- 伊利亚斯先生和马古布先生。,Handbook of Sensor Networks: Compact Wireless and Wired Sensing Systems, International Journal of Distributed Sensor Networks, vol. 4, no. 4, pp. 369- 369, 2008.
- K.基法亚特,M. Merabti, Q. Shi和D.卢埃林-琼斯。基于结构和密度独立组的密钥管理协议安全数据聚合技术的应用。第三届信息保障与安全国际研讨会(IAS 2007), 44â '  ' ' 49, 2007。
- Pathan,其子a.s.。K., Lee H.-W。,and Hong, C. S., âÂÂSecurity in Wireless Sensor Networks: Issues and Challenges,â Proceedings of 8th IEEE ICACT 2006, Volume II, 20-22 February, Phoenix Park, Korea, pp. 1043-1048, 2006.
- Piotrowski, K., Langendoerfer, P., and Peter, S., â '  '“公钥加密技术对无线传感器节点寿命的影响,â ' ”2006年计算机科学与技术会议论文集,弗吉尼亚,美国,pp. 169-176, 2006。
- Koo Woo Kwon, Lee Hwaseong, kim Yong Ho, Lee Dong Hoon, â '  '适用于无线传感器的新型轻量级密码算法的实现与分析Networksâ ' ”,信息安全与保障国际会议,2008。
- 森,J.(2013)。â '  '用于点对点的高效、安全和保护用户隐私的搜索协议networksâ '  ',书籍章节:物联网和集体智能的相互合作计算技术,Bessis, N.等人(编者),pp. 279-320,施普林格,海德堡,德国,2013年1月。
|