孫光昊,覃團(tuán)發(fā),蔣果生,劉運(yùn)毅,唐振華
(廣西大學(xué)計(jì)算機(jī)與電子信息學(xué)院,南寧 530004)
隨著無線傳感器網(wǎng)絡(luò)(Wireless Sensor Network,WSN)技術(shù)應(yīng)用的日漸廣泛,其安全問題越來越不可忽視。攻擊者對網(wǎng)絡(luò)安全的攻擊方式可分為污染和竊聽兩類,其中污染為主動攻擊,搭線竊聽為被動攻擊。由于被動攻擊不篡改信息,故難以檢測。
Ahlswede等[1]首先提出網(wǎng)絡(luò)編碼,其特征體現(xiàn)在網(wǎng)絡(luò)中間節(jié)點(diǎn)的每個(gè)輸出信息都是所有輸入信息的函數(shù),網(wǎng)絡(luò)編碼的理論和應(yīng)用得到廣泛發(fā)展[2-15]。Cai等[2]提出了線性網(wǎng)絡(luò)編碼技術(shù),Cai和Yeung[3-4]提出了一種基于安全網(wǎng)絡(luò)編碼的竊聽模型,并給出了一個(gè)利用網(wǎng)絡(luò)編碼實(shí)現(xiàn)網(wǎng)絡(luò)安全的充分條件。K.Jain[5]在文獻(xiàn)[3]提出的竊聽模型的基礎(chǔ)上,證明了只要存在一條從源節(jié)點(diǎn)到宿節(jié)點(diǎn)的路徑不被竊聽,即可保證網(wǎng)絡(luò)安全。Bhattad等[6]根據(jù)竊聽者所能竊聽到的信道數(shù)小于網(wǎng)絡(luò)的最大流時(shí)即可保證網(wǎng)絡(luò)安全的原理,首次提出了一種弱安全網(wǎng)絡(luò)編碼模型,當(dāng)竊聽者得到關(guān)于源的2個(gè)比特的異或即可得到關(guān)于源的一個(gè)比特的信息,但無法得到關(guān)于源的任何“有意義”的信息,故可滿足實(shí)際應(yīng)用的安全性要求。Lima等[7]則考慮了竊聽者是竊聽節(jié)點(diǎn)而不是竊聽信道這樣一種更一般的情形。
弱安全網(wǎng)絡(luò)編碼計(jì)算復(fù)雜度低,占用內(nèi)存小,相對于信息論安全,弱安全更符合實(shí)際應(yīng)用的需求。然而弱安全網(wǎng)絡(luò)編碼對竊聽集合有一些限制,在竊聽集合超過設(shè)定范圍后,整個(gè)網(wǎng)絡(luò)將完全失去防御能力。本文針對該問題,結(jié)合混沌加密方法,設(shè)計(jì)了一種全局編碼核加密的弱安全網(wǎng)絡(luò)編碼模型,可在整個(gè)網(wǎng)絡(luò)都被竊聽的情況下仍然保證信息安全。
抗搭線竊聽的安全網(wǎng)絡(luò)編碼大體分為信息論意義下的安全網(wǎng)絡(luò)編碼和弱安全的安全網(wǎng)絡(luò)編碼兩類。在信息論意義的安全上,假設(shè)X為源信息,M為竊聽者竊聽到的所有信息集合,若有,則竊聽者沒有得到關(guān)于X的任何信息。在弱安全意義上,若有,其中 xi∈X,則竊聽者沒有得到關(guān)于X的任何有意義的信息。
(1)網(wǎng)絡(luò)模型
基于Ahlswede[1]等和 cai等[2-3]模型的思想:一個(gè)圖代表一個(gè)有向多圖,其允許節(jié)點(diǎn)之間多條邊相連且所有邊有方向。設(shè) G為一個(gè)圖,其邊集為E(G),點(diǎn)集為V(G)。一個(gè)單源多播網(wǎng)絡(luò)N=(G,s,T)由一有向多圖G、一信源節(jié)點(diǎn)s和一信宿節(jié)點(diǎn)集T,Ts(每個(gè)節(jié)點(diǎn)的最大流不小于網(wǎng)絡(luò)容量)構(gòu)成。信源節(jié)點(diǎn)將其的r個(gè)數(shù)據(jù)流信息多播給T的所有節(jié)點(diǎn)。
(2)信源編碼方案
設(shè)信源緩存所有數(shù)據(jù)流在一個(gè)編碼間隔(有 L個(gè)時(shí)間間隔)中的信息,這些信息將一起參與編碼。在每個(gè)編碼間隔的最后,緩存在信源節(jié)點(diǎn)的r·L個(gè)信息一起進(jìn)行編碼,然后將編碼后的信息通過傳輸拓?fù)鋫鬏斀o目標(biāo)節(jié)點(diǎn)。
設(shè)X(l)=(x1(l),x2(l),…,xr(l))T為一個(gè)編碼間隔中第l個(gè)間隔的信息,xi(l)∈Fq為第i∈r個(gè)數(shù)據(jù)流中的信息,若X=(X(1),X(2),…,X(L))為信源節(jié)點(diǎn)在一個(gè)編碼間隔中所保存的r·L個(gè)信息,則在信源處對X進(jìn)行線性編碼時(shí),可選取一個(gè)r×r的滿秩矩陣Γ,對信息 X左乘Γ得到編碼后的數(shù)據(jù)Y
這樣,網(wǎng)絡(luò)中傳輸?shù)乃行畔⒍际荴中信息的一個(gè)線性組合,即網(wǎng)絡(luò)中傳輸?shù)娜我庑畔⒕杀硎緸閅(j)=βj·X的形式,其中 βj∈為 r長的向量,j∈r,為 Fq的 r維向量空間,稱向量β為全局編碼向量,Γ為全局編碼核。當(dāng)信宿節(jié)點(diǎn)接收到r個(gè)編碼后的信息Y(j)以及編碼向量βj后,可將r個(gè)向量β組合成一個(gè)r×r的矩陣Γ′,將r個(gè)信息Y(j)組合成一個(gè) r×L的矩陣 Y′,即:
若編碼矩陣 ?!錆M秩,則可對該式左乘 ?!?1從而還原出原始信息 X。
(3)安全性分析
設(shè)所有可能遭受竊聽的邊組成的集合為A,則A中的邊都是不安全的,E-A中的邊是安全的,故有:
定理1:對于無圈多播網(wǎng)絡(luò)N=(G,s,T),若竊聽集合A有mincut(A) 證明:因?yàn)?Y(j)=βj·X,即 Y(j)=(βjX(1),βjX(2),…,βjX(L)),而 X(l)中的信息分屬 r個(gè)不同的數(shù)據(jù)流,因此Y(j)為r個(gè)不同的數(shù)據(jù)流的線性組合,因而所以竊聽者無法從Y(j)中獲得任何有意義的數(shù)據(jù)。 因?yàn)閙incut(A) 然而,當(dāng)上述竊聽集合 A達(dá)到mincut(A)≥r時(shí) ,則有 : 定理2:對于無圈多播網(wǎng)絡(luò)N=(G,s,T),若竊聽集合A達(dá)到mincut(A)≥r時(shí),其安全性能將會失效。 證明:當(dāng)mincut(A)≥r時(shí),可以竊聽得到 r個(gè)線性無關(guān)的β,其組成的r×r的矩陣?!錆M秩,故可計(jì)算出其逆矩陣 Γ′-1。通過計(jì)算 X=?!?1·Y′即可還原信息X,上述安全方案失效。 針對這一問題,本文提出一種全局編碼核加密的弱安全網(wǎng)絡(luò)編碼模型。 由上述分析及定理2可知,竊聽者想要得到原始信息X,則需要竊聽到足夠數(shù)量的Y與β。故有: 定理3:在竊聽者無法得到β的條件下,竊聽者無法得到任何有意義的信息。 證明:因?yàn)檫€原信息需要計(jì)算 X=Γ′-1·Y′,若竊聽者無法竊聽到β,則無法得到 Γ,竊聽者在僅有Y的情況下無法還原原始信息。 于是得出如下思路,若是不將 β跟隨Y直接傳輸,而是通過密鑰分配的方案令信源節(jié)點(diǎn)s與信宿節(jié)點(diǎn)T之間直接進(jìn)行協(xié)商,則可以有效避開竊聽者的竊聽。方案如下: (1)通過密鑰分配方法在信源節(jié)點(diǎn)s與信宿節(jié)點(diǎn)T之間協(xié)商一個(gè)密鑰Key; (2)信源節(jié)點(diǎn)s與信宿節(jié)點(diǎn)T利用同步的密鑰Key,映射出相同的全局編碼核 Γ,并用 Γ對原始信息X進(jìn)行編碼,生成信息Y; (3)信息傳輸時(shí)只傳輸編碼后的信息Y(j),不傳輸 β,信宿節(jié)點(diǎn)收到 Y后,利用同步的密鑰Key所映射的全局編碼核Γ解碼還原原始信息。 提出的方案與文獻(xiàn)[7]方案相比增加了密鑰同步與全局編碼核映射兩個(gè)步驟,但增加系統(tǒng)開銷很少,卻大大放寬了對竊聽集合方面的限制??紤]到WSN的性能限制,以及竊聽者對同步過程的竊聽,選擇怎樣的密鑰Key同步方案和全局編碼核Γ映射方案即成為該方案的關(guān)鍵所在。 為適應(yīng)WSN平臺儲存容量小、計(jì)算能力有限、能量有限等制約條件,需要選擇一種高效算法。樹形奇偶機(jī)交互學(xué)習(xí)方案較適合本文密鑰同步方案的要求。 樹型奇偶機(jī)(TPM)模型是一種交互學(xué)習(xí)型的神經(jīng)網(wǎng)絡(luò)模型,含有多個(gè)隱藏單元的多層樹型神經(jīng)元復(fù)合網(wǎng)絡(luò)。 TPM模型假設(shè)包含K個(gè)隱含單元,每個(gè)隱含單元擁有N維隨機(jī)輸入向量。記第k個(gè)單元的輸出為σk(t),則其最終輸出為 其中,sign()函數(shù)定義為 式中,X為在區(qū)間[0,1]上服從高斯分布的N維輸入向量,W為正交規(guī)范化的N維權(quán)向量,σ代表取值+1或-1的神經(jīng)元輸出值。 對于K個(gè)單層神經(jīng)網(wǎng)絡(luò)的一種權(quán)值更新規(guī)則設(shè)置如下: 其中: 權(quán)值 W的取值范圍在整數(shù)區(qū)間[-M,M]之間,M為一正整數(shù)。 兩個(gè)TPM模型通過有限次的輸出位交互,最終可實(shí)現(xiàn)兩個(gè)TPM的權(quán)值同步,同步后的權(quán)值可映射為密鑰Key,用于生成全局編碼核 Γ。由于源宿雙方需使用密鑰Key生成相同的全局編碼核Γ,因此,該映射算法需要有可靠性。同時(shí),為最大限度地防止破解 Γ,該映射算法需要有較好的擴(kuò)散性以及混亂性,混沌系統(tǒng)恰好滿足這方面的需求。 混沌是非線性中的確定現(xiàn)象,但有一定的偽隨機(jī)性。一維混沌Logistics映射: 其中,xn是第n次迭代的結(jié)果,μ是系統(tǒng)參數(shù)。 在WSN上進(jìn)行混沌映射運(yùn)算,需對映射進(jìn)行離散化變換。文獻(xiàn)[18]給出了一種離散化映射: 式中,a=2L-1。 由上述分析可知,應(yīng)用樹形奇偶機(jī)進(jìn)行密鑰同步需要相同的輸入序列X以及可交互學(xué)習(xí)的輸出位。由于混沌算法具有良好的擴(kuò)散性能,所以輸入序列可用上述混沌算法生成,而輸出位可以在公開網(wǎng)絡(luò)上傳輸,竊聽者僅僅竊聽到這些輸出位無法得到關(guān)于密鑰的信息。因此,可通過TPM與混沌加密方法的結(jié)合進(jìn)行密鑰更新[19]。 將上述密鑰更新及映射方案與弱安全網(wǎng)絡(luò)編碼方案結(jié)合,即可構(gòu)建一種新的全局編碼核加密的弱安全網(wǎng)絡(luò)編碼模型,如圖1所示。 圖1 全局編碼核加密的弱安全網(wǎng)絡(luò)編碼模型Fig.1 The weakly secure network coding model based on global encoding kernel encryption 該模型工作步驟如下: (1)源節(jié)點(diǎn)利用密鑰Key生成全局編碼核矩陣 Γ,并利用 Γ對原始數(shù)據(jù)X進(jìn)行編碼生成輸出信息Y; (2)信源節(jié)點(diǎn)利用TPM算法對其權(quán)值進(jìn)行計(jì)算得到信源節(jié)點(diǎn)的輸出位τA; (3)信源節(jié)點(diǎn)將Y與τA發(fā)送給信宿節(jié)點(diǎn); (4)信宿節(jié)點(diǎn)通過密鑰Key計(jì)算出全局編碼核矩陣Γ,利用 Γ-1與 Y還原原始數(shù)據(jù)X; 地質(zhì)構(gòu)造不僅控制了區(qū)內(nèi)的地形地貌特征,也控制了巖層的分布特征,并為巖溶的發(fā)育提供了極為有利的條件(圖1)。 (5)信宿節(jié)點(diǎn)利用TPM算法對其權(quán)值進(jìn)行計(jì)算得到信宿節(jié)點(diǎn)的輸出位 τB,并通過 τA與τB對其權(quán)值進(jìn)行更新; (6)信宿節(jié)點(diǎn)將其輸出位 τB發(fā)送給信源節(jié)點(diǎn),信源節(jié)點(diǎn)同樣通過 τA與τB對其權(quán)值進(jìn)行更新; (7)當(dāng)達(dá)到設(shè)定的權(quán)值同步閥值后信源節(jié)點(diǎn)與信宿節(jié)點(diǎn)通過已同步的權(quán)值更新密鑰Key。 上述模型中,對弱安全網(wǎng)絡(luò)編碼模型、TPM密鑰更新方案進(jìn)行了有機(jī)的結(jié)合。首先通過安全網(wǎng)絡(luò)編碼的方法對數(shù)據(jù)進(jìn)行了加密,又通過TPM方法保證了密鑰的安全交換與定時(shí)更新,從而保證了全局編碼核的安全,最終實(shí)現(xiàn)了該全局編碼核加密的弱安全網(wǎng)絡(luò)編碼模型構(gòu)建。 假設(shè)竊聽者可以得到除信源節(jié)點(diǎn)與信宿節(jié)點(diǎn)以外的全部節(jié)點(diǎn),則密鑰Key的保密性能滿足以下兩個(gè)定理。 定理4:竊聽者在僅能得到兩個(gè)TPM之間的交互學(xué)習(xí)輸出位τ的情況下無法得到同步后的密鑰Key。 證明:首先,信源節(jié)點(diǎn)與信宿節(jié)點(diǎn)隨機(jī)選定TPM權(quán)值初值,其次TPM輸入向量由式(9)所示的混沌序列利用初值Key生成,竊聽者由于得不到這兩組數(shù)據(jù),所以由式(6)可知,在僅能竊聽到 τA與τB的情況下,無法計(jì)算同步權(quán)值,故無法通過該權(quán)值得到同步后的密鑰Key。 定理5:竊聽者在可以得到除信源節(jié)點(diǎn)與信宿節(jié)點(diǎn)以外的全部節(jié)點(diǎn)的情況下,依然無法得到任何有意義的信息。 證明:由定理4可知,當(dāng)無法得到密鑰Key時(shí),也就無法通過混沌運(yùn)算得到全局編碼核矩陣 Γ,故由定理3可知,竊聽者無法得到任何有意義的信息。 由此可見,該模型可以使WSN網(wǎng)絡(luò)在信道極易被竊聽的環(huán)境中依然保證足夠的安全性能。 (1)節(jié)點(diǎn)運(yùn)算能耗分析 用式(4)~(7)和式(9)的計(jì)算方法,對原方案和改進(jìn)后的方案進(jìn)行能耗分析,其編碼能耗增加的比例為 其中,Pmult為乘法運(yùn)算能耗,Pplus為加法運(yùn)算能耗。當(dāng)取 r=5、L=32、l=4、N=100、K=3時(shí) ,計(jì)算得到ρ≈27%。 本方案在節(jié)點(diǎn)運(yùn)算中,僅在編碼環(huán)節(jié)增加了27%的能耗,其余環(huán)節(jié)并無改變,其額外能耗仍在WSN節(jié)點(diǎn)的承受范圍之內(nèi)。 (2)節(jié)點(diǎn)傳輸能耗分析 原方案中每條鏈路所要傳輸?shù)臄?shù)據(jù)量為Y(j)+βj,(j∈[1,r]),其中 Y(j)長為 L,βj長為r,即一次要傳輸L+r位數(shù)據(jù)。改進(jìn)后的方案中每條鏈路所要傳輸?shù)臄?shù)據(jù)量為Y(j)+τ,其中Y(j)長為L,τ長為1,因此傳輸數(shù)據(jù)量降低,假設(shè)在 r=5、L=32的情況下,傳輸數(shù)據(jù)量降低約10%。 由于在WSN網(wǎng)絡(luò)中,傳輸?shù)哪芰肯拇笥谟?jì)算的能量消耗,因此本方案在總的能耗上并無明顯增加。 本文構(gòu)建的全局編碼核加密的弱安全網(wǎng)絡(luò)模型具有以下特點(diǎn):一是該模型適用于抵抗網(wǎng)絡(luò)搭線竊聽,可使WSN網(wǎng)絡(luò)在信道極易被竊聽的環(huán)境中依然保證足夠的安全性能,其安全性優(yōu)于常見的Bhattad等弱安全網(wǎng)絡(luò)編碼模型;二是該模型的能耗在編碼環(huán)節(jié)有所增加,在節(jié)點(diǎn)傳輸環(huán)節(jié)有所下降,總能耗較常見的弱安全網(wǎng)絡(luò)編碼模型并無明顯變化,一樣適用于WSN平臺的安全設(shè)計(jì)。 對于拜占庭攻擊(Byzantine Attacks)的應(yīng)對方案將另行研究。 [1] Ahlswede R,Cai N,Li R,et al.Network Information Flow[J].IEEE Transactions on InformationTheory,2000,46(4):1204-1216. [2] Li S Y,Yeung R W,Cai N.Linear network coding[J].IEEE Transactions on InformationTheory,2003,49(2):371-381. [3] Cai N,Yeung R W.Secure network coding[C]//Proceedings of 2002 IEEE International Symposium on Information Theory.Lausanne,Switzerland:IEEE,2002:323. [4] Cai N,Yeung R W.A security condition for multi-source linear network coding[C]//Proceedings of 2007 IEEE International Symposium on Information Theory.Los Alamitis,CA,USA:IEEE,2007:561-565. [5] Jain K.Security based on network topology against the wiretapping attack[J].IEEEWireless Communications,2004,11(1):68-71. [6] Bhattad K,Narayanan K R.Weakly secure network coding[C]//Proceedings of First Workshop on Network Coding,Theory,and Applications.Riva del Garda,Italy:IEEE,2005:1-5. [7] Lima L,Medard M,Barros J.Random linear network coding:A free cypher?[C]//Proceedingsof 2007 IEEE International Symposium on Information Theory.Washington,DC:IEEE,2007:546-550. [8] 謝成山,徐濟(jì)仁,牛紀(jì)海.計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)初探[J].電訊技術(shù),2001,41(6):99-101.XIE Cheng-shan,XU Ji-ren,NIU Ji-hai.Discussion of Computer Network Security Technology[J].Telecommunication Engineering,2001,41(6):99-101.(in Chinese) [9] 雷王景,王冬海.網(wǎng)絡(luò)信息安全綜合測試與仿真驗(yàn)證技術(shù)[J].電訊技術(shù),2010,50(5):99-103.LEI Jing,W ANG Dong-hai.Network Information Security Synthesis Test and Simulation Validation Technology[J].Telecommunication Engineering,2010,50(5):99-103.(in Chinese) [10] Feldman J,Malkin T,Stein C,et al.On the capacity of secure network coding[C]//Proceedings of the 42nd Annual Allerton Conference on Communication,Control,and Computing.Monticello,IL,USA:IEEE,2004. [11] Jain K.Security based on network topology against the wiretapping attack[J].IEEE Wireless Communications,2004,11(1):68-71. [12] 鄭友泉,馮振明.無線應(yīng)用協(xié)議互聯(lián)中的網(wǎng)絡(luò)安全[J].電訊技術(shù),2000,40(6):83-86.ZHENG You-quan,FENG Zheng-ming.Wireless Internet security on the WAP[J].Telecommunication Engineering,2000,40(6):83-86.(in Chinese) [13] 羅莉,覃團(tuán)發(fā),羅建中,等.基于鏈路共享度的網(wǎng)絡(luò)編碼多播路由算法[J].電訊技術(shù),2011,51(3):79-83.LUO Li,QIN Tuan-fa,LUO Jian-zhong,et al.A Routing Algorithm for Network Coding Multicast Based on Shareable Links[J].Telecommunication Engineering,2011,51(3):79-83.(in Chinese) [14] 覃團(tuán)發(fā),羅會平,劉家鋒,等.基于網(wǎng)絡(luò)編碼的用戶協(xié)作分集系統(tǒng)性能分析[J].電訊技術(shù),2010,50(5):89-93.QIN Tuan-fa,LUO Hui-ping,LIU Jia-feng,et al.Performance Analysis of User Cooperative Diversity System Based on Network Coding[J].Telecommunication Engineering,2010,50(5):89-93.(in Chinese) [15] Chanl T,Grant A.Capacity bounds for secure network coding[C]//Proceedings of 2008 Communication theory workshop.Australian:IEEE,2008:95-100. [16] 陳鐵明,Huang S H,劉多,等.神經(jīng)密碼協(xié)議模型研究[J].計(jì)算機(jī)研究與發(fā)展,2009,46(8):1316-1324.CHEN Tie-ming,Huang S H,LIU Duo,et al.Research on Neural Cryptographic Protocols[J].Journal of Computer Research and Development,2009,46(8):1316-1324.(in Chinese) [17] AlvarezG,Li S.Some basic cryptographic requirements for chaos-based cryptosystems[J].International Journal of Bifurcation and Chaos,2006,16(8):2129-2151. [18] 陳帥,鐘先信,巫正中.無線傳感器網(wǎng)絡(luò)混沌分組密碼研究[J].中國科學(xué)(F輯:信息科學(xué)),2009(3):357-362.CHEN Shuai,ZHONG Xian-xin,WU Zheng-zhong.Research on Chaos Block Cipher Algorithm for Wireless Sensor Network[J].Science in China(Series F:Information Sciences),2009(3):357-362.(in Chinese) [19] 陳鐵明,葛亮,蔡家楣,等.TinyTCSec:一種新的輕量級無線傳感器網(wǎng)絡(luò)鏈路加密協(xié)議[J].傳感技術(shù)學(xué)報(bào),2011(2):276-282.CHEN Tie-ming,GE Liang,CAI Jia-mei,et al.TinyTCSec:A Novel and Lightweight Data Link Encryption Scheme for Wireless Sensor Networks[J].Chinese Journal of Sensors and Actuators,2011(2):276-282.(in Chinese)2.3 全局編碼核加密的弱安全網(wǎng)絡(luò)編碼要點(diǎn)
3 基于樹形奇偶機(jī)同步與混沌映射的模型設(shè)計(jì)
3.1 樹型奇偶機(jī)交互學(xué)習(xí)模型[16]
3.2 混沌映射模型[17-18]
3.3 密鑰更新方案
3.4 全局編碼核加密的弱安全網(wǎng)絡(luò)編碼模型構(gòu)建
4 全局編碼核加密的弱安全網(wǎng)絡(luò)編碼模型性能分析
4.1 模型的安全性能分析
4.2 節(jié)點(diǎn)運(yùn)算與傳輸能耗分析
5 結(jié) 論