异构无线传感器网络中基于ECC 的密钥
管理方案#
韩刚,杨亮,周锐,杨华*
基金项目:国家大学生创新性实验计划资助项目(CUMT101029023)
作者简介:韩刚,(1989-),男,主要研究方向:无线传感器网络安全. E-mail: hangang@cumt.edu.cn
5 (中国矿业大学计算机科学与技术学院,江苏 徐州 221116)
摘要:针对WSN 随机密钥管理方案的节点存储空间和网络抗毁性问题,提出一种基于ECC
(Elliptic Curve Cryptography)的密钥管理方案。其设计思想包括基于ECDSA 的密钥预分
布,基于最短路径优先树(Shortest-Path-Tree)的密钥协商和基于时间片的密钥更新,确保
了节点仅需较少的存储空间和存在数量较大的节点受损时网络仍能保持较强的抗毁性。理论
10 分析和模拟实验表明,该方案能够有效提高网络的安全性,降低密钥的存储量。
关键词:WSN;密钥管理;密钥预分布;密钥协商;安全性
中图分类号:TP393
Research on ECC based Key Management Scheme for
15 Heterogeneous Wireless Sensor Network
HAN Gang, YANG Liang, ZHOU Rui, YANG Hua
(School of Computer Science and Technology,China University of Mining and Technology,
JiangSu XuZhou 221116)
Abstract: As for the problem of the storage space and resilient of network in random key
20 management scheme for WSN, a new key management is proposed, which is based on ECC
(Elliptic Curve Cryptography). The design mainly contain the key pre-distribution based-on
ECDSA, key agreement based-on Shortest-Path-Tree and key dynamic updating with Time slice,
which ensure that the node just needs less storage space and the network can still remain strongly
resilient even though there are large numbers of compromised nodes. The theoretical analysis and
25 simulation experiments show that the proposed scheme can improve the security of network and
reduce the key storage effectively.
Keywords: WSN; key management; key pre-distribution; key agreement; security
0 引言
30 无线传感器网络(Wireless sensor networks,简称WSN)具有可靠、准确、灵活、低廉、易
于部署等特性,因而具有非常广阔的应用前景,能够广泛应用于军事、环境监测、健康护理、
智能家居、城市交通、大型工业园区的安全监测等领域[1,2]。但是,由于无线传感器网络通
常被部署在无人照料、容易受损或被俘获的复杂环境中,面临着许多的安全威胁,因此以提
供安全、可靠的保密通信为目标的密钥管理是WSN 的安全研究最为重要、最为基本的内容
35 [3,4]。
目前大多数研究主要集中在同构传感器网络中,所有的传感器节点都具有相同计算能力
和通信能力,节点资源严重受限。例如,UCB(University of California Berkeley)研制的MICA2
mote[5],使用8 位ATmega128L 处理器,SRAM 为4KB,ROM 为128KB,通信频率为916MHZ,
带宽为10Kbps。而最近研究表明,异构传感器网络中,即一些特殊的节点可以比普通节点
40 具备更高的能量、通信带宽、计算能力和存储空间等,可以更好地发挥网络性能,从而延长
网络寿命。
在系统布置之前,密钥预分布模型可完成大部密钥协商,因此它适用于传感器网络。随机
密钥预分布模型是针对传感器网络的特点而提出的一种预分布模型,该模型的主要思想是,任
意节点随机拥有一个大密钥池的部分密钥,只要节点之间拥有一对相同的密钥,它们就可以使
45 用共享密钥进行安全通信[6-9]。在上述文献中,每个节点需要随机地从大小为P 的密钥池中
选取其密钥环,以保证安全通信。例如,当密钥池P 为10000,每个节点需要预装载150 个
密钥才能实现共享密钥度为0.9[6],而需要达到安全门限的每个密钥长度为256bits,那么150
个密钥需要4800bytes 的存储空间,如此巨大的开销很难适用于MICA2 mote 的运行环境。
本文提出了一种基于ECC(椭圆曲线密码Elliptic Curve Cryptography)的异构无线传感器
50 网络密钥管理方案,其基本设计思想是:整个传感器网络由大量的普通节点和少量的特殊节
点(簇头节点)组成, 一些特殊的节点(簇头节点)可以比普通节点具备更高的能量、通信带宽、
计算能力和存储空间等。密钥在预分布时,由基于ECDSA(Elliptic Curve Digital Signature
Algorithm)的密钥服务器产生一对公私密钥。普通节点仅需预装载自己的公私钥和簇头节点
的公钥,簇头节点需要预装载簇内所有普通节点的公钥和其他邻居簇头节点的公钥。在密钥
55 协商时,普通节点通过得到簇头节点的认证并获取与其邻居节点的共享密钥,建立通信。此
外,本方案还设计了基于时间片的密钥更新机制,确保了即使存在数量较多的受损节点情况
下仍保持较强的抗毁性。理论分析和模拟实验结果表明,本文所提出的方案被证明具有较低
的存储空间,同时保持较强的抗毁性。
1 网络模型
60 本文假设无线传感器节点随机、均匀地分布在一个二维方形区域,该传感器网络具有以
下性质:
(1)网络模型为异构传感器网络,即一些特殊的节点(Cluster Node)可以比普通节点
(Normal Node)具备更高的能量、通信带宽、计算能力和存储空间等,如图1 示;并且Cluster
Node 配备有预防篡改的硬件设施,如果其被捕获,攻击者也不可能知道其中存储的密钥信
65 息、数据及代码等。
(2)网络中的普通节点仅需要和它簇内的某些节点进行通信,网络中是一种多对一
(many-to-one traffic pattern)的通信模式。
(3)无线传感器网络是静态网络,节点部署后不再移动,且节点知道自己的部署位置。
(4)Sink 节点是固定且可信的,并且离整个无线传感器网络较远。
70 (5) 无线电信号在各个方向上能量消耗相同。
定义1(无向连通图) 无线传感器网络可用无向连通图表示。设图G=(V,E), G 称为无向
连通图当且仅当G 中任意两个节点之间最多有1 条边。
定义2(邻居节点) 无线传感器网络中,对∀u∈V如果∃v∈V称u,v为邻居节点,当且
仅当节点u,v需满足以下两个条件:①u,v都向Sink 节点或簇头节点发送感知数据;②u,v
75 处于彼此的通信半径之内,同时彼此之间存在一条通信链路。
图1 无线传感网络节点部署图
Fig.1 Deployed diagram of wireless sensor network nodes
80 2 基于ECC 的密钥管理方案设计
本方案可分为三个阶段:(1)部署前的密钥预分布阶段。该阶段主要是利用基于ECDSA
的密钥服务器产生一对公私钥,把密钥信息分别预装载给簇头节点和普通节点;(2)密钥路
由路径的建立和密钥协商。该阶段首先利用基于最短路径优先树建立密钥路由路径,然后在
此基础上建立普通节点的共享通信密钥;(3)密钥更新。该阶段主要是簇头节点设置时间片
85 广播消息认证码,在一定时间内认证普通节点,确保存在数量较多的受损节点情况下仍保持
较强的抗毁性。
2.1 基于ECDSA 的密钥预分布
节点部署之前,由基于ECDSA(Elliptic Curve Digital Signature Algorithm)的密钥服务器
产生一对公私密钥。密钥服务器参数表示为(q,FR,a,b,G,n,h),其中q 为有限域的大小,
当q=p时,p 为奇素数,当
q=pm 时,通常p = 2 90 ,GF(q)表示一个有限域;FR 为GF(q)
中的一个元素;a,b∈GF(q);椭圆曲线E 中,基点( , ) G G G= x y , , () G G x y ∈GFq ,G∈E,
G 的阶为素数n , n > 2160 ,n> 4 q;h≠#E(GF(q))/n,节点私钥为随机整数
SK∈[1, n−1] ,相应的公钥为PK = SK ×G 。
普通节点u 预装载自己的公私钥,u u < PK SK > 和簇头节点的公钥C PK ,簇头节点预装
载簇内所有普通节点的公钥i PK ,i= 1, 2, 3...m和自己的公私钥,C C 95 <PK SK >,
C C PK =SK ×G 。此外,簇头节点还预装载区域内簇头间邻居节点的公钥
Ci PK ,
i= 1, 2,3...t。
2.2 基于最短路径优先树的密钥协商
2.2.1 最短路径优先树建立
100 密钥预分布完后,每个普通节点开始与其邻居节点建立共享密钥。每个普通节点广播它
的信息Message-list(Key ID, Location)给簇头节点。一段时间过后,簇头节点收到簇内所有节
点的信息,随后产生一张簇内所有节点的位置信息表(Location Table)。簇头节点将自己标记
为根节点(root node),以位置信息表为依据,并结合无线电信号衰减性质,运用最短路径优先
树 (short-path tree) 策略确定一跳节点和多跳节点(one-hop and multi-hop),然后将其分别标
记为父节点和子节点,即(parent node 105 and child node)。算法过程如表1 所示,生成结果如图
2 所示,(注“1”代表parent 节点,“0”代表child 节点)。
图2 最短路径优先树生成示意图
Fig.2 Short-path tree generation
110
表 1 最短路径优先树生成算法
Tab 1 Short-path tree generation algorithm
Nomal Node Cluster Node
All nodes Broadcast Message-list(Key ID, Location) → Receive, Compute
Generate(Location Table);
SPT(Location Table);
Receive ←Hop Table(Key ID, Location, Hop) Broadcast ,Cluster node=root;
Graph(Hop Table);
Node u=parent;
Node v=child;
2.2.2 密钥协商
115 在最短路径优先树确定之后,区域内所有的节点都建立了自己的路由,每个节点开始与
其父节点、子节点之间建立共享密钥。在实际地应用中,每个普通节点仅与其簇内部分邻居
节点需要通信,即建立共享密钥。
由于密钥预分布之后,普通节点u 和v 之间并没有共享密钥。节点u, v 密钥建立过程如
下:
120 1)节点u, v 用簇头节点的公钥将各自的位置信息加密广播出去Message-list(key ID,
Location);
2)一段时间后,簇头节点都收到该信息,然后逐个检查u, v 是否为邻居节点(即父节点
与子节点关系),并计算分配它们之间的共享密钥;
3)簇头节点根据key ID 用自己的私钥验证u, v 身份的合法性,即计算pk=sk×G是否
相等,然后分配节点u, v 之间的共享密钥, , , ( ) u v u v v u 125 key key = key ;
4) 簇头节点通过广播发送每个节点与其邻居节点之间的共享密钥, 即
Cluster →PK{ u,v key ||key ID||Location},现在节点u, v 之间拥有共享密钥u,v key 开始进行安
全通信。
2.3 密钥更新
130 由于簇头节点中有防篡改设施,即便被俘获攻击者也无法获取其通信密钥,在此仅考虑
普通节点的密钥更新。当某个普通节点被俘获,攻击者能够获得它与邻居节点的通信密钥,
即它与邻居节点的通信内容就会暴露给攻击者。所以簇头节点设置时间片动态更新密钥是很
有必要的。
簇头节点在每隔t 时间内广播消息认证码MAC(Message Authentication Code)。MAC 是
学术论文网Tag:代写论文 电子论文代写 代写代发论文 代写毕业论文 论文发表 代发论文
|