魏琴芳,張雙杰,胡向東,秦曉良
(1.重慶郵電大學(xué)通信與信息工程學(xué)院,重慶 400065;2.重慶郵電大學(xué)自動(dòng)化學(xué)院,重慶 400065)
無線傳感器網(wǎng)絡(luò)(Wireless Sensor Networks,WSN)由大量資源有限的節(jié)點(diǎn)以自組織方式組成,用來監(jiān)控目標(biāo)環(huán)境,例如森林防火、污染監(jiān)控、軍事應(yīng)用等。由于傳感器網(wǎng)絡(luò)能量受限及以數(shù)據(jù)為中心的特點(diǎn),數(shù)據(jù)融合技術(shù)逐漸得到了重視和廣泛應(yīng)用。作為傳感器網(wǎng)絡(luò)的一項(xiàng)關(guān)鍵技術(shù),數(shù)據(jù)融合在節(jié)省整個(gè)網(wǎng)絡(luò)的能量、提高收集數(shù)據(jù)的準(zhǔn)確性以及提高收集數(shù)據(jù)的效率方面起著十分重要的作用[1]。但是,大多數(shù)情況下,WSN部署在無法控制的、危險(xiǎn)性高的環(huán)境中。由于物理上的可接觸性,WSN更容易受到物理攻擊。攻擊者不僅可以捕捉和威脅到普通節(jié)點(diǎn),而且還可以控制融合節(jié)點(diǎn),如果融合節(jié)點(diǎn)遭到攻擊,那么,得到的數(shù)據(jù)將可能無效,甚至有害[2]。因此,安全是WSN數(shù)據(jù)融合研究中最重要的問題之一。
在WSN中,數(shù)據(jù)融合安全主要包括數(shù)據(jù)的機(jī)密性和完整性。機(jī)密性是為了防止網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)被偷聽;完整性則保證數(shù)據(jù)在傳輸過程中沒有被篡改。為了實(shí)現(xiàn)安全的數(shù)據(jù)融合,研究者提出了各種方案來保證數(shù)據(jù)融合結(jié)果的安全性,它可以分為基于逐跳加密傳輸?shù)陌踩珨?shù)據(jù)融合[3-4]和基于端到端加密傳輸?shù)陌踩珨?shù)據(jù)融合[5-8]。
端到端的加密方式由于其可以保證數(shù)據(jù)在融合節(jié)點(diǎn)的機(jī)密性,降低數(shù)據(jù)融合節(jié)點(diǎn)的計(jì)算開銷,減少網(wǎng)絡(luò)延時(shí),受到了越來越多的關(guān)注;缺點(diǎn)是無法檢測融合數(shù)據(jù)的完整性。實(shí)現(xiàn)端到端加密傳輸?shù)囊粋€(gè)直接且有效的辦法就是使用同態(tài)加密算法。同態(tài)加密算法允許融合節(jié)點(diǎn)在不進(jìn)行解密操作的情況下直接對密文進(jìn)行運(yùn)算,運(yùn)算結(jié)果發(fā)送至基站再進(jìn)行解密,得到的最終結(jié)果跟直接對明文進(jìn)行運(yùn)算的結(jié)果一樣[9]。
文獻(xiàn)[5]提出了一種基于流密鑰的CMT(Castelluccia C,Myklentn E,Tsudik G)同態(tài)加密算法,它直接采用移位密碼進(jìn)行加密,其加密解密方法簡單;但算法存在很突出的問題,即為了成功解密需要發(fā)送所有參與融合節(jié)點(diǎn)的ID,會造成很大的開銷;作者指出,即使只有10%的節(jié)點(diǎn)沒有響應(yīng),方案的總開銷也會增加2倍以上,而且網(wǎng)絡(luò)開銷分布極不均勻。針對CMT算法的不足,文獻(xiàn)[10-11]提出了兩種不同的方案對CMT算法進(jìn)行改進(jìn),試圖減少ID傳輸所帶來的額外開銷。文獻(xiàn)[10]提出一種AIE(Aggregation of Interleaved Encryption)機(jī)制,算法引入t值來減少ID的傳輸開銷,但其安全性也隨之下降。文獻(xiàn)[11]提出一種評估機(jī)制來減少ID傳輸?shù)拈_銷,作者提出3種思路,但均過于理想化,沒有實(shí)際意義。SEEDA[6](Secure End-to-End Data Aggregation)同樣使用CMT算法進(jìn)行加密,并提出減少ID傳輸?shù)姆椒ǎ凰惴ㄒ笏泄?jié)點(diǎn)都要進(jìn)行信息發(fā)送,若節(jié)點(diǎn)不響應(yīng)基站查詢,則將其感應(yīng)數(shù)據(jù)設(shè)為0,然后進(jìn)行發(fā)送;但是如果網(wǎng)絡(luò)中未響應(yīng)節(jié)點(diǎn)比例過高,則造成較大的額外開銷。且以上方案均不能保證融合結(jié)果的完整性。
與CMT采用對稱密碼體制為基礎(chǔ)相反,文獻(xiàn)[12]比較了幾種公鑰同態(tài)加密算法,認(rèn)為ECOU(Elliptic Curve Okamoto-Uchiyama)和 ECEG(Elliptic Curve ElGamal)這兩種基于橢圓曲線的加密算法具有較少的計(jì)算開銷及較短的明密文,非常適合于無線傳感器網(wǎng)絡(luò);文獻(xiàn)[7]同樣提出基于橢圓曲線密碼算法的安全數(shù)據(jù)融合機(jī)制,它允許對密文進(jìn)行N次加法操作和1次乘法操作,增加了對密文的可操作性。但算法只能保證數(shù)據(jù)的機(jī)密傳輸,無法檢測融合結(jié)果的完整性。文獻(xiàn)[8]在保證數(shù)據(jù)機(jī)密性的同時(shí),設(shè)計(jì)了滿足同態(tài)性質(zhì)的數(shù)字簽名來檢查融合結(jié)果的完整性;但其加密和數(shù)字簽名均使用基于橢圓曲線密碼的非對稱密鑰,加密解密開銷很大。
文獻(xiàn)[13]比較了適用于WSN的3種同態(tài)加密算法 DFPH(Domingo-Ferrer Privacy Homomorphism)、CMT、ECEG[12]的優(yōu)點(diǎn)及不足,指出基于流密鑰的CMT算法是最具有發(fā)展前景的同態(tài)加密機(jī)制之一;并提出了相應(yīng)的改進(jìn)措施,其中包括使用同態(tài)消息認(rèn)證碼的思想,但文中并沒有給出產(chǎn)生同態(tài)消息認(rèn)證碼的方法。
針對上述研究的不足,本文在采用CMT加密的基礎(chǔ)上,通過設(shè)計(jì)基于離散對數(shù)的同態(tài)消息認(rèn)證碼,實(shí)現(xiàn)對數(shù)據(jù)的完整性檢驗(yàn);同時(shí)提出了一種改進(jìn)的ID傳輸措施來有效減少通信開銷。仿真及性能對比分析表明該方案能夠保障融合數(shù)據(jù)的機(jī)密性和完整性,并且能夠有效減少ID傳輸所帶來的額外開銷。
同態(tài)加密技術(shù)允許直接對密文進(jìn)行運(yùn)算??紤]到加密和解密操作,同態(tài)加密非常適合于無線傳感器網(wǎng)絡(luò),它具有如下性質(zhì):
式(1)中,Enc(a)表示用同態(tài)加密密鑰對明文a進(jìn)行加密(ENC為Encyption簡寫),⊕、?指分別對明密文進(jìn)行某種運(yùn)算。
1.1.1 CMT 同態(tài)加密算法
CMT是一種基于流密鑰的加密方法,每個(gè)節(jié)點(diǎn)i和基站共享密鑰種子Ki及偽隨機(jī)序列生成器。由于其易于執(zhí)行的特點(diǎn),非常適合于資源有限的WSN;唯一的不足是為了成功解密,必須發(fā)送所有響應(yīng)節(jié)點(diǎn)的ID,會造成較大的開銷。下面簡單介紹CMT算法。
參數(shù):大整數(shù)M
加密:
(1)明文m∈[0,M-1];
(2)隨機(jī)生成流密鑰k∈[0,M-1];
(3)密文c=Enc(m,k,M)=(m+k)modM。
解密:m=Dec(c,k,M)=(c-k)modM。
融合:
對于c1=Enc(m1,k1,M),c2=Enc(m2,k2,M),則c1,2=c1+c2=Enc(m1+m2,k1+k2,M)
解密時(shí),有 Dec(c1+c2,k1+k2,M)=m1+m2。
其中mod表示取模運(yùn)算。Enc(m,k,M)表示用密鑰k對明文m進(jìn)行加密,Dec(c,k,M)表示對密文c進(jìn)行解密(Decyption)。顯然,CMT機(jī)制具有加法同態(tài)的性質(zhì)。
如果n個(gè)不同的密文ci相加,則M必須大于,否則無法保證融合結(jié)果的正確性。實(shí)際應(yīng)用中,若p=max(mi),則M可以選為M=2「log2(p·n)?。
1.1.2 基于離散對數(shù)的加法同態(tài)加密算法
考慮冪函數(shù)F=gx,滿足F(x1+x2)=F(x1)×F(x2),由于gx+y=gx×gy。對其進(jìn)行變換:假設(shè)感應(yīng)信息為d,則d→gdmodp,p為一個(gè)素?cái)?shù),g為乘群Gp的一個(gè)生成元。如對于d1、d2進(jìn)行同態(tài)加密,有
式(2)~式(4)中,E(d1)表示對d1進(jìn)行加密。由式(2)、式(3)、式(4)可得E(d1+d2)=E(d1)×E(d2),故基于離散對數(shù)的同態(tài)加密算法具有加法同態(tài)的性質(zhì)。
使用§1.1.2提出的基于離散對數(shù)的同態(tài)加密算法來設(shè)計(jì)滿足加法同態(tài)性質(zhì)的消息認(rèn)證碼。每個(gè)節(jié)點(diǎn)s和基站共享m個(gè)密鑰種子ksi(i=1,2,…,m),如ks={ks1,ks2,…,ksm}。
通常節(jié)點(diǎn)ID用2字節(jié)明文表示,記為Sensor ID。采用文獻(xiàn)[15]中設(shè)計(jì)的方法來表示節(jié)點(diǎn)的另一種ID,記為Real ID。它使用固定長度的簽名來表示,且每個(gè)節(jié)點(diǎn)的ID只有一位為高位(1)。各節(jié)點(diǎn)共享簽名生成算法。2字節(jié)的Real ID如表1所列。
表1 2 byte Real ID表示方法
不同子樹內(nèi)的兩個(gè)節(jié)點(diǎn)可以具有相同的Real ID,基站能區(qū)分它們。Real ID可以使用按位異或運(yùn)算來進(jìn)行融合。
葉節(jié)點(diǎn)直接發(fā)送自己的Sensor ID給其直接父節(jié)點(diǎn)。當(dāng)中間節(jié)點(diǎn)向父節(jié)點(diǎn)發(fā)送參與融合節(jié)點(diǎn)的ID時(shí),首先確定其收到融合節(jié)點(diǎn)的ID的類型(連接的Sensor ID或融合的Real ID)。若為連接的Sensor ID,則將連接后的Sensor ID(如果自己參與融合,則長度增加)與自己的Real ID長度進(jìn)行比較:若其長度小于Real ID,則將連接后響應(yīng)節(jié)點(diǎn)的Sensor ID發(fā)送至父節(jié)點(diǎn),否則將融合后的Real ID發(fā)送至父節(jié)點(diǎn);若為融合的Real ID,則直接將融合后的Real ID發(fā)送至父節(jié)點(diǎn)。即發(fā)送連接后的Sensor ID和Real ID中較短的一個(gè),若相等,則選擇發(fā)送融合的Real ID。
在先前的ID傳輸機(jī)制中,中間節(jié)點(diǎn)只是簡單將參與融合節(jié)點(diǎn)的Sensor ID進(jìn)行連接,越接近數(shù)據(jù)融合樹的上層,節(jié)點(diǎn)需要傳輸ID的數(shù)目就越多,使得整個(gè)網(wǎng)絡(luò)負(fù)載極不均衡,上層節(jié)點(diǎn)的能量會很快耗盡繼而影響網(wǎng)絡(luò)壽命。研究證實(shí),傳感器網(wǎng)絡(luò)失效時(shí),大部分節(jié)點(diǎn)仍具有較高的能量[16]。在本文的機(jī)制中,由于同一子樹內(nèi)的節(jié)點(diǎn)具有相同長度的Real ID,且每比特可以攜帶一個(gè)節(jié)點(diǎn)的ID。上層樹節(jié)點(diǎn)傳送ID的最大長度也僅僅為Real ID的長度,減少了由ID傳輸帶來的能量消耗,有助于延長網(wǎng)絡(luò)壽命。若將其用于分簇網(wǎng)絡(luò),則減少ID傳輸開銷的效果會更加明顯。
1.4.1 網(wǎng)絡(luò)拓?fù)浼跋嚓P(guān)符號標(biāo)記
假設(shè)一個(gè)無線傳感器網(wǎng)絡(luò),基站足夠安全且不能被俘獲。節(jié)點(diǎn)隨機(jī)部署后通過自組織的方式構(gòu)成以基站為根節(jié)點(diǎn)的靜態(tài)樹型網(wǎng)絡(luò)。本文使用如下標(biāo)記便于后續(xù)描述:
BS:基站
M:節(jié)點(diǎn)和基站共享的大整數(shù);
p:節(jié)點(diǎn)和基站共享的素?cái)?shù);
g:乘群Gp的生成元;
Ks:節(jié)點(diǎn)s與基站共享的密鑰種子,用于產(chǎn)生隨機(jī)序列;
ksi(i=1,2,…,m):節(jié)點(diǎn)s與基站共享的密鑰種子,m為其個(gè)數(shù),通過時(shí)間片輪轉(zhuǎn)來選擇,產(chǎn)生消息認(rèn)證碼;
IDs:節(jié)點(diǎn)s的ID,在網(wǎng)絡(luò)中獨(dú)一無二;
ds:節(jié)點(diǎn)s感應(yīng)的數(shù)據(jù);
Enc(d):用CMT算法加密消息d;
MAC(g,km,d,p):對消息d生成消息認(rèn)證碼;
其中,M、p、g和都在節(jié)點(diǎn)部署到目標(biāo)區(qū)域前存儲在內(nèi)存中。各節(jié)點(diǎn)s和基站共享密鑰種子Ks及偽隨機(jī)序列生成器。
1.4.2 安全數(shù)據(jù)融合機(jī)制
這里主要討論求和融合函數(shù)SUM,因?yàn)槠渌诤虾瘮?shù)如均值、標(biāo)準(zhǔn)差、方差等都可以由SUM得出。
證明不失一般性,我們假設(shè)只有葉節(jié)點(diǎn)a,b,c響應(yīng)基站查詢,則節(jié)點(diǎn)a將其數(shù)據(jù)da進(jìn)行加密得:
ca=Enc(da)=(da+ka)modM;
同理,節(jié)點(diǎn)b將其數(shù)據(jù)db進(jìn)行加密得:
cb=Enc(db)=(db+kb)modM;
節(jié)點(diǎn)c將其數(shù)據(jù)dc進(jìn)行加密得:
cc=Enc(dc)=(dc+kc)modM;
父結(jié)點(diǎn)對密文進(jìn)行數(shù)據(jù)融合cdata=ca+cb+cc,而后發(fā)送cdata至基站。
同時(shí),響應(yīng)節(jié)點(diǎn)a對其感應(yīng)數(shù)據(jù)da生成消息認(rèn)證碼:
同理,節(jié)點(diǎn)b對其感應(yīng)數(shù)據(jù)db生成消息認(rèn)證碼:
節(jié)點(diǎn)c對其感應(yīng)數(shù)據(jù)dc生成消息認(rèn)證碼:
首先,由于節(jié)點(diǎn)和基站共享大素?cái)?shù)M,密鑰種子K,及偽隨機(jī)序列生成器?;緦⑹盏降娜诤蠑?shù)據(jù)解密得到 data;即 data=Dec(cdata)=da+db+dc。同時(shí),基站將收到融合的消息認(rèn)證碼MAC(agg)存儲。
其次,由于節(jié)點(diǎn)和基站共享,基站由收到的融合后響應(yīng)節(jié)點(diǎn)的ID以及參與融合節(jié)點(diǎn)的值,可得出參與融合節(jié)點(diǎn)的值之和
消極攻擊指敵人只對傳輸?shù)臄?shù)據(jù)進(jìn)行監(jiān)聽,包括密文分析和已知明文攻擊。由于數(shù)據(jù)進(jìn)行加密傳輸,且在融合節(jié)點(diǎn)不進(jìn)行解密,故算法能有效地防止偷聽,且融合信息不泄露給融合節(jié)點(diǎn),保證融合信息在中間節(jié)點(diǎn)的機(jī)密性。
這種類型的攻擊指敵人能夠擾亂通信,比如捕獲、毀壞、篡改或者重發(fā)數(shù)據(jù)包等,以欺騙用戶接收非法值,這種攻擊對于安全數(shù)據(jù)融合來說是最危險(xiǎn)的。
2.2.1 重放攻擊
重放攻擊指惡意節(jié)點(diǎn)重發(fā)先前發(fā)送過的數(shù)據(jù)包。由于本文采用CMT流密鑰進(jìn)行加密,對每個(gè)數(shù)據(jù)使用新的密鑰,即“一次一密”,若敵人重放數(shù)據(jù)包,則會導(dǎo)致MAC檢查失敗,故所提出的算法能夠有效地防止重放攻擊。
2.2.2 節(jié)點(diǎn)捕獲攻擊
若節(jié)點(diǎn)被敵人捕獲,敵人就獲取了此節(jié)點(diǎn)的所有信息,包括g、p、M及此節(jié)點(diǎn)的K、k,但是由于不同節(jié)點(diǎn)部署了不同的K和k,故不能得到其余節(jié)點(diǎn)的其他任何信息。
2.2.3 惡意數(shù)據(jù)注入
若節(jié)點(diǎn)被敵人捕獲,敵人通過節(jié)點(diǎn)注入虛假信息,通常這種攻擊很難被檢測出來。相反,若數(shù)據(jù)在傳輸途中被篡改或者融合節(jié)點(diǎn)被捕獲導(dǎo)致融合信息被篡改,則可以通過同態(tài)的消息認(rèn)證碼檢測出來,并對錯(cuò)誤融合數(shù)據(jù)進(jìn)行排除,保證融合結(jié)果的準(zhǔn)確性。
下面對本文提出的算法與典型的CMT及AIE算法的通信開銷進(jìn)行比較。三種算法均使用基于流密鑰的CMT機(jī)制加密,主要區(qū)別在于本文使用新提出的ID傳輸機(jī)制進(jìn)行響應(yīng)節(jié)點(diǎn)ID的發(fā)送,而CMT則發(fā)送響應(yīng)節(jié)點(diǎn)或未響應(yīng)節(jié)點(diǎn)兩者中較少的部分,AIE則根據(jù)t值來進(jìn)行ID的傳輸。
假設(shè)數(shù)據(jù)融合樹形成以基站為根節(jié)點(diǎn)的完全三叉樹,共有5層(基站為第0層),包括363個(gè)節(jié)點(diǎn)。設(shè)AIE算法的t為3。圖1為響應(yīng)節(jié)點(diǎn)比例(假設(shè)響應(yīng)節(jié)點(diǎn)全部為葉節(jié)點(diǎn))與要傳送ID的數(shù)目在三種方案下的比較。
圖1 靜態(tài)樹型結(jié)構(gòu)傳輸ID數(shù)目在三種方案中的比較
由圖1可知,當(dāng)響應(yīng)節(jié)點(diǎn)比例較高時(shí),即使在最壞情況下,本文提出的ID傳輸機(jī)制相對于CMT機(jī)制來說也能減少20%-30%的ID傳輸開銷,且優(yōu)于AIE機(jī)制,從而節(jié)省網(wǎng)絡(luò)能量。
分簇的思想是通過簇頭對簇內(nèi)節(jié)點(diǎn)間的相關(guān)信息融合及轉(zhuǎn)發(fā)機(jī)制減少數(shù)據(jù)的傳輸量和距離,進(jìn)而降低通信能量,達(dá)到網(wǎng)絡(luò)節(jié)能的目的[17]。假設(shè)1050個(gè)節(jié)點(diǎn)的動(dòng)態(tài)分簇網(wǎng)絡(luò),包含50個(gè)簇頭,每個(gè)簇內(nèi)有20個(gè)節(jié)點(diǎn)。簇頭只進(jìn)行數(shù)據(jù)融合并發(fā)送數(shù)據(jù)到基站,并不進(jìn)行數(shù)據(jù)采集。由于AIE不適用于分簇網(wǎng)絡(luò),故只將本文提出的ID傳輸機(jī)制與CMT機(jī)制進(jìn)行比較。圖2為響應(yīng)節(jié)點(diǎn)比例與傳輸ID的數(shù)目在兩種方案下的比較。
圖2 分簇結(jié)構(gòu)傳輸ID數(shù)目在兩種方案下的比較
由圖2可知,隨著響應(yīng)節(jié)點(diǎn)比例的增加,本文提出的方案所需要傳輸?shù)腎D數(shù)目幾乎不變;當(dāng)響應(yīng)節(jié)點(diǎn)比例為50%時(shí),減少了約85%的ID傳輸開銷,極大地節(jié)省了傳輸ID所消耗的能量。同時(shí),減少數(shù)據(jù)包的長度能夠減少信息干擾,從而減少丟包率,保證信息的可靠傳輸。
安全數(shù)據(jù)融合能夠保證融合數(shù)據(jù)的機(jī)密性和完整性,在安全敏感的傳感器網(wǎng)絡(luò)應(yīng)用中具有重要的實(shí)用價(jià)值。本文使用輕量級的加密機(jī)制來保證數(shù)據(jù)機(jī)密性,通過構(gòu)造同態(tài)消息認(rèn)證碼來檢測融合結(jié)果的完整性。安全性分析表明該算法能夠?qū)崿F(xiàn)對融合數(shù)據(jù)機(jī)密性和完整性的雙重保障;并且能夠減少ID傳輸?shù)臄?shù)目,減少ID傳輸所帶來的額外開銷,有助于延長網(wǎng)絡(luò)壽命。
[1]孫利民,李建中,陳渝,等.無線傳感器網(wǎng)絡(luò)[M].北京:清華大學(xué)出版社,2005.
[2]羅蔚,胡向東.無線傳感器網(wǎng)絡(luò)中一種高效的安全數(shù)據(jù)融合協(xié)議[J].重慶郵電大學(xué)學(xué)報(bào)(自然科學(xué)版),2009,21(1):110-114.
[3]Przydatek B,Song D,Perrig A.SIA:Secure Information Aggregation in Sensor Networks[C]//Proc of SenSys 03.Los Angeles:ACM Press,2003:255-265.
[4]Yang Y,Wang X,Zhu S,et al.SDAP:A Secure Hop-by-Hop Data Aggregation Protocol for Sensor Networks[C]//Proc of the ACM MOBIHOC 06.Florence:ACM Press,2006:356-367.
[5]Castelluccia C,Myklentn E,Tsudik G.Efficient Aggregation of Encrypted Data in Wireless Sensor Networks[C]//The Second Annual International Conference on MobiQuitous 2005.San Diego:IEEE Computer Society,2005:109-117.
[6]Poornima A S,Amberker B B.SEEDA:Secure End-to-End Data Aggregation in Wireless Sensor Networks[C]//2010 Seventh International Conference On Wireless And Optical Communications Networks(WOCN),Colombo:IEEE Press,2010:1-5.
[7]Bahi J M,Guyeux C,Makhoul A.Efficient and Robust Secure Aggregation of Encrypted Data in Sensor Networks[C]//2010 Fourth International Conference on Sensor Technologies and Applications(SENSORCOMM),Venice/Mestre:IEEE Press,2010:472-477.
[8]Albath J,Madria S.Secure Hierarchical Data Aggregation in Wireless Sensor Networks[C]//Proc of the WCNC 2009.Budapest:IEEE Press,2009:1-6.
[9]劉鑫芝.無線傳感器網(wǎng)絡(luò)安全數(shù)據(jù)融合的研究[J].計(jì)算機(jī)與現(xiàn)代化,2010(5):151-155.
[10]Castelluccia C.Securing Very Dynamic Groups and Data Aggregation in Wireless Sensor Networks[C]//IEEE Internatonal Conference on Mobile Adhoc and Sensor Systems(MASS).Washington DC:IEEE Computer Society Press,2007:1-9.
[11]Taiming Feng,Chuang Wang,Wensheng Zhang,et al.Confidentiality Protection for Distributed Sensor Data Aggregation[C]//The 27th Conference on Computer Communications(INFOCOM).New York:IEEE Communications Society Press,2008:56-60.
[12]Mykletun E,Girao J,Westhoff D.Public Key Based Cryptoschemes for Data Concealment in Wireless Sensor Networks[C]//Proc of the ICC 2006.Istanbul:IEEE Press,2006:2288-2295.
[13]Peter S,Piotrowski S,Langendoerfer R.On Concealed Data Aggregation for WSNs[C]//Proc of the CCNC 2007.Las Vegas:IEEE Press,2007:192-196.
[14]Domingo-Ferrer J.A Provably Secure Additive and Multiplicative Privacy Homomorphism[C]//Proc of the 5th International Conference on Information Security(ISC).Sao Paulo:ISC,2002:471-483.
[15]Bista R,Yoo H K,Chang J W.Achieving Scalable Privacy Preserving Data Aggregation for Wireless Sensor Networks[C]//Proc of the CIT 2010.Bradford:IEEE Press,2010:1962-1969.
[16]王海員,石為人.面向動(dòng)態(tài)傳感器網(wǎng)絡(luò)的數(shù)據(jù)匯集算法[J].傳感技術(shù)學(xué)報(bào),2011,24(1):116-121.
[17]胡向東,蔡東強(qiáng).無線傳感器網(wǎng)絡(luò)安全加密成簇算法的設(shè)計(jì)及研究[J].重慶郵電大學(xué)學(xué)報(bào)(自然科學(xué)版),2009,21(3):421-424.