摘要:本文以無線傳感器網(wǎng)絡(luò)體系結(jié)構(gòu)為基礎(chǔ),主要從密鑰管理方面進(jìn)行了改進(jìn)。改進(jìn)了一種基于正六邊形的密鑰構(gòu)造策略,用多邊形構(gòu)造傳感器節(jié)點(diǎn)的數(shù)據(jù)傳輸過程,組建網(wǎng)狀結(jié)構(gòu)的方法來分配密鑰,采用密鑰鏈接的方法來防止惡意節(jié)點(diǎn)的進(jìn)攻或篡改信息。實(shí)驗(yàn)結(jié)果表明,改進(jìn)方法大大提高了網(wǎng)絡(luò)的安全性。
關(guān)鍵詞:無線傳感器;網(wǎng)絡(luò)安全;密鑰管理
中圖分類號(hào):TN918.6 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1007-9599 (2012) 20-0000-02
1 引言
無線傳感器網(wǎng)絡(luò)(WSN)是由不同的傳感器自組織形成的網(wǎng)絡(luò)結(jié)構(gòu),它們具有感知、數(shù)據(jù)存儲(chǔ)和處理及無線通信能力,最終的目的是要實(shí)現(xiàn)對(duì)覆蓋片區(qū)中感知到的信息進(jìn)行采集、處理和傳輸功能。
圖1為典型的WSN體系結(jié)構(gòu)圖,通常分為傳感器節(jié)點(diǎn),匯聚節(jié)點(diǎn)和任務(wù)管理節(jié)點(diǎn)。近年來隨著相關(guān)網(wǎng)絡(luò)技術(shù)的飛速發(fā)展,應(yīng)用領(lǐng)域也在逐漸擴(kuò)大。目標(biāo)監(jiān)視、定位與跟蹤,火險(xiǎn)監(jiān)測(cè),災(zāi)害預(yù)警,生物運(yùn)動(dòng)跟蹤,設(shè)備監(jiān)控等等。但是由于其用到的是公用信道,所處的是開放環(huán)境,因此比容易受到攻擊,再加上其本身管理的自組織特性和節(jié)點(diǎn)易飽和等制約因素,讓無線傳感器網(wǎng)絡(luò)在安全性能方面面臨著非常大的挑戰(zhàn)。其次,多跳變通信的方式并不能有效保障通信數(shù)據(jù)的完整度和安全性,沒有安全設(shè)備的保障只能讓W(xué)SN在進(jìn)行密鑰認(rèn)證時(shí)采取密鑰預(yù)分配的機(jī)制。另外,傳感器節(jié)點(diǎn)比較脆弱,網(wǎng)絡(luò)鏈路也不完全可靠這些嚴(yán)重制約著相關(guān)數(shù)據(jù)的可用性。因此,如何改進(jìn)一種保證傳感器網(wǎng)絡(luò)數(shù)據(jù)安全的方法已成為研究的熱點(diǎn)之一。
2 無線傳感器網(wǎng)絡(luò)的安全問題
對(duì)于無線傳感器網(wǎng)絡(luò)的安全問題研究近年來才陸續(xù)出現(xiàn),研究方向主要集中體現(xiàn)在以下幾個(gè)方面:
2.1 路由安全。目前大多數(shù)的路由協(xié)議比較關(guān)注重要性能的指標(biāo),而忽略了對(duì)安全性的考慮,而恰恰許多攻擊類型都是針對(duì)路由協(xié)議的漏洞來實(shí)現(xiàn)。目前對(duì)于路由安全的研究方法基于雙向認(rèn)證,鏈路加密以及地理位置路由尋址等。
2.2 密鑰管理。之所以采用密鑰管理,一方面是由于節(jié)點(diǎn)無法利用非對(duì)稱密碼原理中的算法;另一方面,無線傳感器網(wǎng)絡(luò)的開銷較大,不能采用相關(guān)的分布式認(rèn)證機(jī)制。目前,前沿的研究主要朝著密鑰預(yù)分配和密鑰策略更新等方向。
2.3 身份認(rèn)證。WSN需要某些認(rèn)證機(jī)制來驗(yàn)證節(jié)點(diǎn)是否合法。但是節(jié)點(diǎn)又不能承擔(dān)像數(shù)字證書或者簽名等所需的存儲(chǔ)開銷,因此炙需考慮安全和效率都兼顧的折中方案。對(duì)稱密鑰算法和節(jié)點(diǎn)協(xié)同認(rèn)證算法是目前研究的熱點(diǎn)。
下面表1可以幫助研究者總結(jié)早期安全問題研究的重點(diǎn)以及所使用的技術(shù)方法,同時(shí),也可以幫助研究者把握該領(lǐng)域近年來的研究方向。
由表1可以得知,要保證一個(gè)網(wǎng)絡(luò)系統(tǒng)的安全就必須要保證有以下五個(gè)方面的特性:①機(jī)密性。保證信息的絕對(duì)保密,未經(jīng)授權(quán),不會(huì)泄漏給任何組織和個(gè)體。②完整性。保證信息在傳輸中不被攔截、插入、刪除、篡改,或者由無線信道的某些干擾造成的損壞。③可用性。保證數(shù)據(jù)真實(shí)可靠、網(wǎng)絡(luò)處于生存狀態(tài)并且資源具有可使用性等等。④可認(rèn)證性。節(jié)點(diǎn)彼此能夠確認(rèn)對(duì)方的存在。⑤不可否認(rèn)性。確保信息的發(fā)送方和接收方都不能否認(rèn)自己發(fā)送過和接收過的信息。
3 基于正六邊形的密鑰構(gòu)造策略
3.1 策略的實(shí)施步驟。WSN的許多重要性應(yīng)用都會(huì)選擇合適的密鑰管理方法來保證網(wǎng)絡(luò)中數(shù)據(jù)和信息的安全。在無線傳感器網(wǎng)絡(luò)的密鑰管理中使用多邊形來進(jìn)行網(wǎng)絡(luò)模擬而放棄傳統(tǒng)的直角坐標(biāo)系具有許多優(yōu)勢(shì)的地方。第一,無線傳感器網(wǎng)絡(luò)中的信號(hào)傳輸范圍可以描述為以任意節(jié)點(diǎn)為圓點(diǎn),以信號(hào)邊緣為半徑的一個(gè)圓。而多邊形更能夠很好地構(gòu)造這種信號(hào)的傳輸情況。第二,采用多邊形可以方便快捷地計(jì)算出節(jié)點(diǎn)間的距離。在正六邊形構(gòu)造的坐標(biāo)系中,初始節(jié)點(diǎn)與相鄰節(jié)點(diǎn)間都保持1單位的距離,這方便衡量相鄰節(jié)點(diǎn)間的距離長(zhǎng)度。為了后邊的實(shí)驗(yàn)描述方便,這里我們?cè)诎阉械牧呅芜M(jìn)行編號(hào),處于中心位置的我們編為0,以它為基礎(chǔ),逆時(shí)針向外旋轉(zhuǎn)依次進(jìn)行,如圖2所示。編號(hào)完成之后,我們可以看出,第n圈( )的六邊形的號(hào)碼設(shè)置范圍就可以從 到 ,因此逆向思維,我們可以根據(jù)某個(gè)編號(hào)確定該六邊形的坐標(biāo)位置和與之相鄰的六邊形信息。
下邊來談下基于正六邊形的密鑰構(gòu)造策略的具體實(shí)施步驟:
(1)密鑰部署。WSN節(jié)點(diǎn)的開始位置就是由P個(gè)正六邊形構(gòu)成系統(tǒng)的起始,然后在有限域M上隨機(jī)生成P個(gè)不同的二元T階對(duì)稱多項(xiàng)式,并將它們與系統(tǒng)中的每一個(gè)正六邊形都一一對(duì)應(yīng)。每個(gè)多項(xiàng)式有唯一的ID。
(2)建立路徑密鑰。當(dāng)某一個(gè)源點(diǎn)向外發(fā)出廣播尋找與之建立對(duì)等密鑰的目的點(diǎn)時(shí),若剛好有一個(gè)節(jié)點(diǎn)與源點(diǎn)、目的點(diǎn)公用一個(gè)密鑰多項(xiàng)式,那么就可以把它作為兩者密鑰路徑的中間節(jié)點(diǎn)。如果沒有,那么收到此廣播的節(jié)點(diǎn)繼續(xù)廣播這條消息直至發(fā)現(xiàn)和目的點(diǎn)存在相同密鑰多項(xiàng)式的節(jié)點(diǎn)為止。最后由此節(jié)點(diǎn)沿著相反路徑回溯即可與源點(diǎn)構(gòu)建相關(guān)的路徑密鑰。
圖2的正六邊形坐標(biāo)中,源點(diǎn)和目的點(diǎn)之間的密鑰路徑可以不唯一,這就提供了很大的選擇性,假如某一中間節(jié)點(diǎn)被入侵或者破壞時(shí)可以以較快的速度選擇其它節(jié)點(diǎn)作為替代。有時(shí)為了限制網(wǎng)絡(luò)中廣播消息的數(shù)量,在實(shí)際的應(yīng)用中一般會(huì)給密鑰路徑的長(zhǎng)度設(shè)限,這樣可以避免廣播風(fēng)暴現(xiàn)象的發(fā)生。當(dāng)建立多跳路徑密鑰時(shí),本文策略所需六邊形的數(shù)量與比較典型的基于位置的密鑰分配方案中用到的正方形的數(shù)量由以下公式計(jì)算得到:
(1)
(2)
由此可得,這兩種方案建立多跳路徑密鑰的概率之比為:
(3)
圖3顯示了這兩種密鑰構(gòu)造方案中正六邊形和正四邊形的個(gè)數(shù)隨著路徑密鑰跳數(shù)改變的對(duì)比關(guān)系,從中可以看出,基于正六邊形的密鑰預(yù)分配方案比基于位置的密鑰預(yù)分配方案可以共享更多的密鑰信息。
(3)添加或消除傳感器節(jié)點(diǎn)。某些傳感器節(jié)點(diǎn)有可能因?yàn)槿肭只蛘弑黄茐亩鵁o法正常工作。這時(shí)就需要向網(wǎng)絡(luò)中添加新的節(jié)點(diǎn),同樣給它分配一個(gè)二元T階多項(xiàng)式信息以及本身的 ID 值。這是因?yàn)橹灰獌蓚€(gè)傳感器共享相同的二元T階多項(xiàng)式就可以建立一個(gè)對(duì)等密鑰,進(jìn)而使它無縫的融入到現(xiàn)有的網(wǎng)絡(luò)中。另外,如果某個(gè)傳感器節(jié)點(diǎn)被入侵有可能會(huì)造成二元T階多項(xiàng)式信息的泄露,對(duì)密鑰的安全會(huì)造成威脅,這時(shí)就需要記錄與之共享同一密鑰的傳感器節(jié)點(diǎn)個(gè)數(shù)以及相應(yīng)的ID 值。當(dāng)某傳感器收到消除那些被破解傳感器節(jié)點(diǎn)的廣播消息時(shí),就該刪除那些與其建立的對(duì)等密鑰。這是因?yàn)?,?dāng)公用同一密鑰的被入侵節(jié)點(diǎn)個(gè)數(shù)若超過了T,表明該二元T階多項(xiàng)式可能被入侵,需要被及時(shí)更換,同時(shí)也必須刪除對(duì)應(yīng)的 ID 列表以節(jié)省內(nèi)存空間。
3.2 安全性分析。所創(chuàng)建的對(duì)等密鑰中,只要控制被破解的密鑰個(gè)數(shù)在t(為密鑰多項(xiàng)式的階數(shù))以內(nèi),攻擊者就沒有辦法用得到的密鑰信息推算出其它未被泄漏的密鑰。因此,本策略的密鑰分配方案中的共享密鑰多項(xiàng)式的傳感器節(jié)點(diǎn)的數(shù)量決定了其安全性程度。
圖4是基于正六邊形的密鑰分配方案在不同分布密度m條件下的安全性能對(duì)比圖。其中,傳感器節(jié)點(diǎn)的輻射半徑,六邊形大小以及密鑰存儲(chǔ)空間都相同。由圖4中可以看到,本文密鑰構(gòu)造策略可使未被入侵的傳感器節(jié)點(diǎn)間密鑰被攻破的概率隨著密度的增加而逐漸增大。
圖5是基于正六邊形的密鑰構(gòu)造策略在不同的信號(hào)輻射半徑R情況下的安全性能比較圖。其中,傳感器節(jié)點(diǎn)具有最小的信號(hào)輻射半徑(指的是1個(gè)單位)、相同的分布密度以及同樣的密鑰存儲(chǔ)空間。從圖5中可以看出,本文策略中未受損的傳感器節(jié)點(diǎn)之間密鑰被攻破的概率隨著信號(hào)輻射面積的增加而逐漸增大。
圖4和圖5可以很直觀地表述為,隨著節(jié)點(diǎn)數(shù)的增加,公用相同密鑰的傳感器數(shù)目也隨之增多,多項(xiàng)式被篡改的幾率也會(huì)逐步變大。因此,要進(jìn)一步提升密鑰的安全性也可以從減少節(jié)點(diǎn)自身的分配密度來考慮。而本文策略正是通過組建蜂窩狀的網(wǎng)絡(luò)來合理分配密鑰多項(xiàng)式,從根本上提升傳感器節(jié)點(diǎn)之間搭建對(duì)等密鑰的概率,與傳統(tǒng)的路徑密鑰構(gòu)造方法相比本策略可以提高 35%以上。
4 總結(jié)
在無線傳感器網(wǎng)絡(luò)帶來方便的同時(shí),也帶來了不少安全問題。WSN采用的是無線傳輸信道,因此很容易受到不同類型的攻擊,因此,為WSN創(chuàng)造一個(gè)相對(duì)安全的工作環(huán)境,是無線傳感器網(wǎng)絡(luò)能否真正走向?qū)嵱玫年P(guān)鍵。文章在分析WSN密鑰的特點(diǎn)、安全性的基礎(chǔ)上,提出了一個(gè)基于正六邊形的密鑰構(gòu)造策略,并對(duì)算法的應(yīng)用結(jié)果和安全性能進(jìn)行了驗(yàn)證。結(jié)果表明該算法具有很好抵抗攻擊的能力,可以保障網(wǎng)絡(luò)的安全運(yùn)行。
參考文獻(xiàn):
[1]任豐原,黃海寧,林闖.無線傳感器網(wǎng)絡(luò)[J].軟件學(xué)報(bào),2003,14(7):1282~1291.
[2]馬祖長(zhǎng),孫怡寧,梅濤.無線傳感器網(wǎng)絡(luò)綜述[J].通信學(xué)報(bào),2004,25(4):114~124.
[3]李平,林亞平,曾瑋妮.傳感器網(wǎng)絡(luò)安全研究[J].軟件學(xué)報(bào),2006,17(12):2577~2588.
[4]朱政堅(jiān),譚慶平,朱培棟.無線傳感器網(wǎng)絡(luò)安全研究綜述[J].計(jì)算機(jī)科學(xué)與工程.2008,30(4):101-105.
[5]史永彬,葉湘彬,劉培亮.無線傳感器網(wǎng)絡(luò)技術(shù)研究現(xiàn)狀[J].國(guó)外電子測(cè)量技術(shù).2005,24(11):19-22.
[6]陳菲,宋志高,陳克非.無線傳感器網(wǎng)絡(luò)中對(duì)密鑰管理評(píng)估指標(biāo)研究[J].計(jì)算機(jī)仿真,2005,22(5): 137~140.
[7]覃伯平,周賢偉,楊軍.無線傳感器網(wǎng)絡(luò)中密鑰管理方案的綜合評(píng)估[J].傳感技術(shù)學(xué)報(bào),2006, 19(3): 913~916.
[8]ZHANG K,WANG C,WANG C,et al. A secure routing protocol for cluster-based wireless sensor networksusing group key management[C]/ / Proceedings of the4th International Conference on Wireless Communica-tions,Networking and Mobile Computing( WiCOM'08).Washington,DC:IEEE,2008: 12 - 14.