无线传感器网络密钥管理及其应用研究外文翻译资料

 2022-12-04 15:09:59

英语原文共 11 页,剩余内容已隐藏,支付完成后下载完整资料


1. 无线传感器网络(Wireless Sensor Networks,简称为WSNs)是一种跨学科技术,就是有部署在监测区域内的大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳自组织网络。无线传感网络有可快速部署、可自组织、隐蔽性强和高容错性的特点,这些特点为无线创赶往了赋予了广阔的应用前景。这些应用领域可以归纳为:军事、航空、反恐、防爆、救灾、环境、医疗、保健、家居、工业、商业等领域[1-10]。无线传感器网络信道完全暴露,所以其会受到窃听,硬件篡改和注入虚假信息的威胁。 因此,需要有效的安全系统来保护 WSNs 的完整性,准确性和隐私性。

许多WSNs密钥管理协议都使用对称加密技术,这需要两个相邻节点(在相互通信范围内)共享加密和解密密钥或验证它们的公共密钥。

现如今已经提出了许多不同的方法来管理 WSNs中的密钥。基本策略要求将所有密钥预先分配给节点,而不需要额外的机制或部署方案。两个基本的密钥管理方案是:

(1)普通全局密钥(plain global key,简称为PGK),其中所有节点使用相同的密钥;

(2)完全成对密钥(full pairwise key,简称为FPWK)[11-17],其中每个节点具有每个其他节点的特定密钥,因此每个可能的链路都有自己的密钥。

虽然 PGK 的硬件开销较少,但它的安全性级别较低,这是因为俘获密钥的对手可以窃听网络中的所有链接。FPWK更安全,因为俘获密钥的对手只能窃听一个链接。然而,在大型网络的情况下,它需要大量的存储区域,因为每个节点必须存储每个其他节点的密钥。综上所述,PGK方案不能保证较高的安全级别,FPWK不适合应用于大型网络。

根据密钥管理方案的特点,可将其分到不同的种类中。例如,随机密钥分配族的特征在于私钥的预分配。每个节点保存从密钥池中随机选择的密钥环。如果两个节点拥有共享密钥,则可以通过使用共享密钥来进行加密操作,以建立安全通信(即加密和认证)。

一些密钥管理方案是专为静态网络设计的。这些方案还有一个假设:当在两个节点之间建立新的会话密钥时,其中至少有一个刚被部署。一些方案是专为静态网络而无节点添加的情形设计的。在这种情况下,假设当在两个节点之间建立新的会话密钥时,两个节点都是新部署的。静态网络密钥管理方案的一个重要分类是基于临时主密钥的。在这些方案中,所有节点都具有共享主密钥(master key,简称为MK)。每对节点使用MK作为公钥,以保护对密钥的生成(例如,节点可以使用MK来加密用于建立随机数的消息作为对密钥)。MK在超时后被擦除,但如果MK在超时之前被俘获,则会出现严重情况:在这种情况下,所有密钥都将泄露。

2.随机秘钥分配:1.两个节点只有在拥有同一个秘钥的时候才能进行通信,降低通信能力,加强单个节点被捕获之后的安全性;

2.EG 是主要的随机秘钥预分配方案,从p(pool)中随机选择r(ring)个秘钥,并且分配给每个节点。如果r的规模接近于p,每个节点都可以和它的大多数相邻节点建立共享秘钥,但是如果一个节点被捕获,相应的临节点也会被捕获;如果r数量过少,一个节点就不能和其所有的临节点通信;如果p的数量够多,那么对手在捕获一个密钥之后所能获得的连线的数量就会降低。

3.QC两个节点只有在拥有了q个共享密钥之后才可以通信,并产生了一个新的秘钥在共享秘钥串上执行哈希散列函数。在对手捕获很少的节点的时候,QC是有较强的鲁棒性的,但是被捕获多个节点后就会很脆弱。

3. global master key

1使用mk来创建无线传感器互联网络的对称密钥

2.SKKE(symmetric-key key establishment)基于一个对所有节点都可用的万能密钥MK。节点A在开始建立密钥时发送一个随机 challenge Ca,节点B 返回IDb,IDb中包含了一个新的随机数据和消息验证码(MAC),MAC中包含了一个常数K1(计算所得)和IDa,IDb,Ca,Cb,。AB两个节点都要用万能密钥MK在ID上执行哈希散列函数,来产生一个共享秘密文件。一个哈希散列函数可以通过共享秘密文件来产生两个密钥。一个密钥(MACkey)用于验证,另一个(KeyData)用于保护数据链。因此MACKey可以产生上一个message的MAC,然后A节点对MAC进行验证,并且传送个B节点一个MAC,这个MAC是由连接到另一个常数K2的相同数据产生的。

3.SKKE 并没有特殊的设定,因此可以运用于移动无线传感器网络(可增加节点但是没有配置信息)。这种方案简单且提供了很少的预配置存储,但是当MK被捕获时,安全性很低。

3.临时万能密钥使用MK来产生网络的成对密钥。临时万能密钥只在初始化阶段使用MK,之后就会删除它。这种方案是基于一种假设而存在的,这种假设是:对手捕获一个节点的时间是大于一个阶段的,所以需要在被捕获之前把MK删除。

在time-out时间后,一个节点从初始化阶段到工作阶段。一般情况下,一个节点不能再time-out后建立新的密钥,但是某些方案提供一种机制,使得新的密钥可以在一个节点处于工作期,另一个处在初始化阶段的时候建立。这种机制用于添加新的节点。

当time-out时间越长,对手越容易捕获MK,然而短的time-out减少了一个节点与其一定数量的相邻节点建立密钥的可能性,降低了连接性和效率。因此time-out代表了安全性和效率的折中,特别是在网络密集性未知的情况下。如果MK被捕获,对手可以解码所有的在初始化阶段被窃听的消息,甚至可能找出每一对成对密钥。如果密钥管理方案允许新的节点加入网络,对手可以与每个节点建立一个新的成对密钥。

LEAP 是一种临时万能秘钥的例子。LEAP 有四种类型的密钥:node to sink(individual key),sink to all nodes(global key),node to neighbor nodes(cluster key),node to node (pairwise key).这种网络的特点是不被节点所知的伪随机函数和MK。每个节点都有一个私人密钥PMK,私人密钥是由每一对节点的伪随机函数利用MK作为密钥,利用每个节点的ID作为种子产生的。在初始化阶段,成对密钥是由每一对节点的伪随机函数产生的,参数为第一个节点的PMK,和第二个节点的ID。新加入网络的节点可以用MK产生相邻节点的PMK和成对密钥。初始阶段以后,这些节点会删除所有的被用来产生最终成对密钥的密钥。

LEAP 假设网络是静止的,因此它可以被用于静止的无线传感器网络,这些网络可以增加没有配置信息的新节点

4.配置信息

用于给成对的节点分配成对密钥

5.Random Seed Distribution With Transitory Master Key Scheme(RSDTMK)基于临时万能密钥的随机种子分配

这种方式允许一个小的pool中建立大量的密钥。适合于静态无配置信息的网络。提供一种在成对的节点之间建立成对密钥的有效的机制。因此,RSDTMK提供了所有LEAP 可提供的类型的密钥,并接受LEAP 的所有机制。

  1. 标识和假设

p:pool中seed的数量,p增加,安全性增加,连接性下降

r:ring中seed的数量,r增加,安全性下降,连接性增加

m:置换因子(permutation factor)

f():密钥转换函数,参数为seed,key,产生成对密钥,单向函数

t():置换函数,参数为seed和置换因子m,产生f()所用的参数seed,可逆函数

u:置换因子的长度,m可为2的u次方,u定义了seed的排列总数的上限,增加安全性

tao:初始化时间的长度

n:网络中节点的数量

vi:i节点的临节点的数量

假设:WSN是静态的并且没有配置信息,除了sink节点均匀分配,资源足够多;对手可以窃听所有的线路(traffic),导入包(inject packets),之前的回复信息(reply older message)。对手可以捕获一个节点并获取其所有信息。

  1. 预分配阶段

在网络配置之前,配置这个计划的参数并且分配合适的数据给每个节点。由seed构成的Ring(从pool中随机选出)与每个节点匹配。每个节点都包含以下数据:

seed的合适的ring;

函数f(),t()

万能密钥MK

节点ID

参数u,tao

  1. 初始化阶段

建立成对密钥。一个节点发送hello信号,代表密钥构建过程的开始。

在这一阶段结束时,每个节点为每个没被使用的seed建立一个带有随机配置因子的新密钥,目的是让每个seed至少有一个密钥。如果有seed没有密钥,一个节点与一个新加入的节点从共有的seed中分享一个密钥的几率就降低了。因此节点i所存储的所有的密钥的数量为qi,

如果vilt;r,且每个相邻节点至少有一个不同的seed,qi=r

vigt;r,每个seed至少被一个相邻节点拥有,qi=vi

所有的的相邻节点与节点i分享相同的seed,qi=r vi-1

初始化结束后删除MK,the set of seeds,t(),f(),u,tao,,其中删除MK和seeds是为了保护网络的安全性。

在初始化阶段结束以后,一个节点不能产生新的密钥,因此它必须使用之前产生的密钥与新节点通信。

4.初始化阶段节点间的密钥建立

B节点选择的seed是被相邻节点使用的最少的seed,为了降低没被使用的seeds的数量,没使用的seed需要额外的密钥,还要去平衡每个seed产生的密钥的数量,以此来减少一个seed删除时带来的影响。

5.一个节点在初始化阶段而另一个在工作阶段的密钥建立

用于插入新节点。

工作阶段的节点没有seed组成的ring,有的是key组成的ring,每个密钥都是由原始seed的标识符标记,且key与置换因子相关。

6.其他密钥

RSDTMK也可适用于其他类型的密钥

4.评估和比较

重点在对称成对密钥。有一些规则包含了额外的信息。为了使比较更客观,确认层在评估时就不考虑。我们只考虑一个密钥达成的效果。

一些RSDTMK所用参数:

被捕获的节点的密钥的数量:q

密钥总数量:Tk=p*2的u次方

两个节点相邻的概率:Pn=v/(n-1)

两个节点不相邻的概率:Pnn=1-(v/n-1)

初始化阶段,两个seed的ring中至少有一个相同的seed的概率:

工作阶段,两个密钥的ring中有相同的密钥的概率:

  1. 攻击者的模式

一个攻击者可以窃听所有通信线路,所以它可以了解所有的数据通信方式。密钥建立过程为

攻击者知道所有seed的ID和m,对称密钥,函数f(),t()。但是不知道seed的具体值(SID,SIDm),对称成对密钥KIDm,MK。T()是可逆函数,f()是不可逆函数。

有以下三种威胁:

A.一个密钥被捕获,对手知道了一个密钥的KIDm

B.几个节点在工作期被捕获,对手知道了关于被捕获的几个节点的所有机密信息,除了那些在初始化阶段就被删除的信息

C.几个节点在初始化阶段被捕获,对手知道关于被捕获节点的所有信息

对手拥有某几个密钥时可以被一些节点所认证,这些节点共享被捕获的那几个密钥,对手可以窃听使用这几个密钥的节点。但是对手 不能产生新的节点,一个拥有MK和一些seed的对手是可以产生所有的基于这些seed的成对密钥。

  1. 抵抗能力

抵抗能力表示各种方案在某些机密信息被捕获时,所能降低损失的能力。

在某些机密信息被捕获时:

Link表示,对手在未被捕获的节点的线路上,窃听到信息的几率

Check表示,一个错误的节点能通过认证的可能性

  1. 一个密钥被捕获:

Two-composite random key predistribution(2C)提供最好的抵抗能力,因为至少两个密钥才能在两个节点之间通信。第二好的是FPWK,每个密钥只能被单线使用。LEAP 和SKKE也是密钥单线使用,但是不存储没被使用过的密钥,所以密钥的总数量要少。但是在不存储未使用的密钥时,LEAP 和SKKE提供最好的抵抗能力。

在RSDTMK中,如果对手捕获的密钥属于某个节点,那么这个节点就会通过对手的验证,这种几率为此节点拥有的密钥数量除以总密钥数。通过被捕获的密钥来窃听一条link的概率为总结点数分之一。 较大的u可以提升总结点数,以此来增强抵抗力。EG在p很大的时候可以提供较好的抵抗力,但此时降

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[25326],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。