趙躍華, 熊 琳
(江蘇大學 計算機科學與通信工程學院,江蘇 鎮(zhèn)江 212013)
面向無線傳感器網(wǎng)絡(luò)的數(shù)據(jù)完整性和隱私保護融合算法
趙躍華, 熊 琳
(江蘇大學 計算機科學與通信工程學院,江蘇 鎮(zhèn)江 212013)
無線傳感器網(wǎng)絡(luò)(WSNs)作為物聯(lián)網(wǎng)的重要組成部分,在實際應(yīng)用中,希望在得到精確數(shù)據(jù)融合結(jié)果的同時,又能保護數(shù)據(jù)信息的隱私性和完整性。為此,提出一種新的數(shù)據(jù)融合完整性保護算法,在增添私有種子對節(jié)點采集數(shù)據(jù)進行隱私保護的基礎(chǔ)上,利用復數(shù)的虛部數(shù)據(jù)與采集到的真實數(shù)據(jù)呈非線性關(guān)系,有效地實現(xiàn)信息完整性的鑒別。性能分析和仿真結(jié)果表明:該算法可以在較低數(shù)據(jù)通信開銷與計算開銷的前提下,應(yīng)對惡意節(jié)點的各種攻擊,提供更有效更可靠的數(shù)據(jù)完整性保護。
無線傳感器網(wǎng)絡(luò); 數(shù)據(jù)融合; 完整性保護; 復數(shù); 非線性關(guān)系; 通信開銷
無線傳感器網(wǎng)絡(luò)(WSNs)在軍事和民事領(lǐng)域具有廣闊的應(yīng)用前景,例如:戰(zhàn)場檢測、醫(yī)療衛(wèi)生、智能家居等。在實際應(yīng)用中常采用數(shù)據(jù)融合技術(shù)[1]減少數(shù)據(jù)傳輸量,以節(jié)省能量和延長網(wǎng)絡(luò)生命周期。然而在數(shù)據(jù)融合過程中,節(jié)點易于被俘獲和攻擊,不僅可以非法獲得其它節(jié)點的隱私信息,還可以篡改要上傳給基站的融合結(jié)果。經(jīng)過融合后的信息是供用戶分析處理和制定相應(yīng)的解決方案,如果信息的完整性被破壞,決策者依賴此信息進行的一系列措施將會有偏差。所以,完整性鑒別在數(shù)據(jù)融合中占據(jù)極其重要的地位。
現(xiàn)有的一些研究主要集中在融合過程中的能量消耗、精確度和安全性等方面,大都沒有考慮數(shù)據(jù)完整性的問題。如文獻[2]提出一種高效的安全數(shù)據(jù)融合協(xié)議,文獻[3]提出一種能量節(jié)省的數(shù)據(jù)融合隱私保護算法,文獻[4]加入多類優(yōu)化因子形成一系列新的隱私保護算法,這些算法重點是提高融合的精度和安全性,均不能保證融合結(jié)果的可信性。針對該問題,He W等人提出了2種同時具有隱私保護和完整性檢測功能的數(shù)據(jù)融合方案iPDA[5]和iCPDA[6],這2種方案是對SMART[7]和CPDA[7]在完整性保護方向上的擴展,但它們在增加完整性檢測功能后,加劇了算法的通信開銷和復雜度。文獻[8]通過增加入侵檢測機制對虛假數(shù)據(jù)進行判斷和過濾,但該算法僅針對特定的環(huán)境,且算法復雜度和通信開銷同樣存在問題。Bista R等人提出了一組新型數(shù)據(jù)融合安全性保護方案(new sensitive data aggregation,NSDA)[9,10],該組方案與上述方案相比有較低的數(shù)據(jù)通信開銷與計算開銷,但安全性較低。
針對上述問題,本文在NSDA基礎(chǔ)上,提出一種新的數(shù)據(jù)融合完整性保護算法,以達到更為可靠的完整性鑒別效果。
NSDA算法的基本思想是將數(shù)據(jù)擴展到復數(shù)域,使用逐跳(hop-by-hop)數(shù)據(jù)融合方式和點到點(node-to-node)加解密模式,能有效阻止信息被內(nèi)部可信節(jié)點和其它惡意節(jié)點篡改,得到精確的融合結(jié)果。利用復數(shù)可加性實現(xiàn)完整性保護,但在特定情況下惡意節(jié)點仍有可趁之機。該算法分為三步:
1)構(gòu)造復數(shù)形式:各節(jié)點在采樣數(shù)據(jù)a上加一個偽數(shù)據(jù)r構(gòu)成自定義數(shù)據(jù)的實部s,將偽數(shù)據(jù)bi作為自定義數(shù)據(jù)的虛部,構(gòu)成復數(shù)s+bi。
2)數(shù)據(jù)融合:各節(jié)點將s+bi加密,沿融合樹結(jié)構(gòu)向上傳給父節(jié)點,父節(jié)點利用共享密鑰解密子節(jié)點數(shù)據(jù),并與自身數(shù)據(jù)融合向上傳送,重復此過程。最終在QS處可以得到融合結(jié)果:SUM2=〈SUM2r,SUM2im〉。
3)完整性鑒別:先計算各節(jié)點的偽數(shù)據(jù)r之和SUM1r,則節(jié)點采集數(shù)據(jù)的融合結(jié)果為SUM=SUM2r-SUM1r。計算虛部偽數(shù)據(jù)b之和SUM1im,比較SUM1im是否等于SUM2im,若相等,則完整性未被破壞;否則,完整性被破壞,QS拒絕接收融合結(jié)果。
為了便于分析,隨機取傳感器網(wǎng)絡(luò)中的6個節(jié)點,假設(shè)N0為QS節(jié)點,N1,N2,N3,N4,N5為葉子節(jié)點,其拓撲結(jié)構(gòu)和節(jié)點采集數(shù)據(jù)如圖1所示。隨機假設(shè)N5節(jié)點數(shù)據(jù)被惡意節(jié)點篡改:當其虛部和實部均被篡改時(850+449i→230+370i”),在N0節(jié)點處計算出SUM1im=1 392i,SUM2=2 730+1 313i,則SUM1im不等于SUM2im,完整性被破壞,系統(tǒng)鑒別正確;當惡意節(jié)點僅對N5的實數(shù)部分進行篡改時(850+449i→230+449i),計算出SUM1im=1 392i,SUM2=2 730+1 392i,此時SUM1im仍然等于SUM2im,系統(tǒng)判斷完整性未被破壞,鑒別出錯。事實上,這種完整性鑒別在對實部和虛部都篡改時是有效的,只篡改實數(shù)部分時,鑒別將出錯,存在嚴重的安全隱患。
圖1 WSNs數(shù)據(jù)融合示意圖Fig 1 Data fusion diagram of WSNs
由上述分析可以看出,NSDA算法中用來驗證完整性的虛部偽數(shù)據(jù)是隨機分發(fā)的,與實部數(shù)據(jù)毫無關(guān)聯(lián),故當實部數(shù)據(jù)被篡改時,虛部數(shù)據(jù)不受影響。針對此缺陷,提出一種改進算法,在NSDA算法基礎(chǔ)上使虛數(shù)部分與實數(shù)部分呈非線性關(guān)系,用于解決上述安全問題。具體是將采集數(shù)據(jù)的k倍加上一實數(shù)種子構(gòu)成虛部b,在QS節(jié)點處進行算術(shù)運算,驗證采集數(shù)據(jù)的和與虛部b的和是否滿足此非線性關(guān)系來進行完整性的鑒別。無論實部和虛部都篡改,還是只篡改其中一部分,最終得到的融合結(jié)果中非線性關(guān)系必然被破壞,可以實現(xiàn)完整性的鑒別。
2.1 網(wǎng)絡(luò)環(huán)境
在本文中,無線傳感器網(wǎng)絡(luò)由一個連通圖G(V,E)來表示,其中,v(v∈V) 表示無線傳感器網(wǎng)絡(luò)中的節(jié)點,邊e(e∈E)表示節(jié)點間的通信鏈路。記無線傳感器網(wǎng)絡(luò)中節(jié)點的數(shù)量為N=│V│。按功能劃分,無線傳感器網(wǎng)絡(luò)中包含3種類型的節(jié)點:QS(query server)節(jié)點、融合節(jié)點和葉子節(jié)點,考慮網(wǎng)絡(luò)中只有一個QS節(jié)點的情況。構(gòu)造的數(shù)據(jù)融合樹以QS節(jié)點為根,得到最終的融合結(jié)果;融合節(jié)點負責融合數(shù)據(jù),并將結(jié)果傳輸至上層融合節(jié)點;葉子節(jié)點只負責采集數(shù)據(jù)并傳給其父節(jié)點。
圖2 WSNs拓撲結(jié)構(gòu)圖Fig 2 Topology structure of WSNs
攻擊者可以通過俘獲內(nèi)部節(jié)點或監(jiān)聽無線信道來實施竊聽攻擊,甚至對融合數(shù)據(jù)進行篡改。這里不考慮DoS攻擊,也不考慮對數(shù)據(jù)源的物理攻擊,主要考慮在不安全的開放環(huán)境下,既能保護數(shù)據(jù)的隱私性,又能檢測出融合數(shù)據(jù)是否被網(wǎng)內(nèi)外節(jié)點非法篡改。因此,本文算法是為了保證在融合過程中能同時滿足隱私性和完整性保護等安全需求,且可以支持各種無線傳感器網(wǎng)絡(luò)的拓撲結(jié)構(gòu)。
2.2 算法描述
本算法模型建立在TAG[1]算法模型之上,無線傳感器網(wǎng)絡(luò)工作時,由QS節(jié)點通過μTEsla[11]認證技術(shù)廣播查詢信息,各節(jié)點收到查詢信息后開始進行數(shù)據(jù)融合。設(shè)傳感器節(jié)點采集到的真實數(shù)據(jù)為a,擴展得到的復數(shù)形式如下
R=s+bi=a+r+bi.
其中,實數(shù)部分r用于數(shù)據(jù)隱私保護,它由系統(tǒng)MD裝置為每一節(jié)點分發(fā);虛數(shù)部分b用于完整性驗證,且b=k·a+r。k為某一次查詢?nèi)蝿?wù)中整棵融合樹中節(jié)點共享的一個全局變量,其數(shù)值在每一次查詢中隨機改變。算法流程如圖3所示。
圖3 算法流程圖Fig 3 Algorithm flow chart
首先構(gòu)造復數(shù)形式R=s+bi,然后,利用對稱密鑰K加密復數(shù)R并向上傳遞給其父節(jié)點,父節(jié)點利用共享密鑰解密接收到的數(shù)據(jù),并與自身采集到的數(shù)據(jù)進行加法運算,得到一個中間融合數(shù)據(jù),再將該數(shù)據(jù)加密傳給上層父節(jié)點。重復此過程層層向上傳遞,直到所有的結(jié)果都傳遞到QS處。QS節(jié)點對接收到的所有數(shù)據(jù)解密,按復數(shù)的加法特性計算出最終融合結(jié)果SUM2,將SUM2分離成實數(shù)域SUM2r和虛數(shù)域SUM2im兩部分。計算出各私有實數(shù)部種子之和SUM1r,則可以得到SUM=SUM2r-SUM1r。由b=k·a+r可知虛部種子融合結(jié)果應(yīng)該為SUM1im=SUM×k+SUM1r,比較SUM2im和SUM1im是否相等進行完整性鑒別。
主要從數(shù)據(jù)安全性、數(shù)據(jù)通信量和計算量這3個方面分析比較本文算法的性能。
3.1 數(shù)據(jù)安全性分析
1)數(shù)據(jù)隱私性
本文算法是通過對實部真實數(shù)據(jù)添加偽數(shù)據(jù)的方法保證信息的隱私性。在部署無線傳感器網(wǎng)絡(luò)時,MD(master device)利用與各節(jié)點之間的共享密鑰給每個節(jié)點單獨分發(fā)實部和虛部種子,由于MD是脫機裝置而不是在線服務(wù)器,它分發(fā)的數(shù)據(jù)僅對當前節(jié)點和QS透明,對外部入侵者和網(wǎng)絡(luò)中的其余非QS節(jié)點是保密的。故算法可以滿足一般的隱私保護需求。
2)數(shù)據(jù)完整性
由b=k·a+r可計算出虛部種子融合結(jié)果應(yīng)為SUM1im=SUM·k+SUM1r=(SUM2r-SUM1r)k+SUM1r。若融合過程中節(jié)點數(shù)據(jù)沒有被篡改,則在QS處應(yīng)滿足關(guān)系式SUM2im=SUM1im。
由此可見,本文算法在各種情況下都能夠?qū)ν暾赃M行正確的鑒別,提供了更為可靠而優(yōu)越的完整性鑒別方法。
3.2 數(shù)據(jù)通信量仿真比較
本文算法與NSDA算法均基于TAG算法建立數(shù)據(jù)融合樹,TAG是一種典型的不提供數(shù)據(jù)隱私保護的融合算法,設(shè)其數(shù)據(jù)通信開銷為O(N),其中,N表示網(wǎng)絡(luò)中節(jié)點數(shù)量。若各算法發(fā)送的數(shù)據(jù)包大小相等,則可通過發(fā)送數(shù)據(jù)包的數(shù)量來衡量通信量。對于同等規(guī)模范圍的WSNs,各算法建樹時數(shù)據(jù)通信開銷相等,因此,下面只討論建樹之后正常工作的通信過程。
選擇NS2平臺進行模擬仿真實驗,實驗中網(wǎng)絡(luò)配置環(huán)境為:600個節(jié)點隨機分布在400 m×400 m區(qū)域內(nèi),無線信道對稱,節(jié)點傳輸距離為50 m,背景噪聲為-105.0 dBm,高斯白噪聲為4 dB,數(shù)據(jù)傳輸率為1 Mbps,靈敏度為-108.0 dBm。圖4顯示了3種算法發(fā)送的數(shù)據(jù)包數(shù)量,為公平比較,圖中每個點取20次仿真結(jié)果的平均值,每次仿真時網(wǎng)絡(luò)拓撲結(jié)構(gòu)隨機生成。
圖4 數(shù)據(jù)通信量比較Fig 4 Comparison of data traffic
由圖可以看出:本文算法與NSDA算法的數(shù)據(jù)通信開銷幾乎均與TAG算法相同,這是由于2種算法只需在融合之前構(gòu)造出復數(shù)形式即可,無需對數(shù)據(jù)進行分片和串通,在數(shù)據(jù)融合階段都是基于TAG算法按照同樣的機制進行融合,所以,建樹后數(shù)據(jù)通信開銷均為O(N)。故本文算法在增強安全性的同時,并沒有增加通信開銷,保證了網(wǎng)絡(luò)的性能。
3.3 數(shù)據(jù)計算量分析比較
將節(jié)點分為葉子節(jié)點和融合節(jié)點兩類,假設(shè)每個融合節(jié)點平均包括ε個子節(jié)點。在NSDA算法中,葉子節(jié)點構(gòu)造復數(shù)形式時添加實部種子和虛部種子各需要1次加法運算,節(jié)點還需將數(shù)據(jù)加密傳輸給上層節(jié)點,故葉子節(jié)點共需2次加法運算、1次乘法運算和1次加密運算,而融合節(jié)點共需要3ε-2次加法運算,1次加密運算和ε次解密運算。本文算法與NSDA算法相比,葉子節(jié)點在構(gòu)造復數(shù)形式時需增加1次加法和1次乘法運算,融合節(jié)點在計算SUM1im時也需要增加1次加法和1次乘法運算。表1列出了2種算法的計算復雜性對比。
表1 計算復雜性對比Tab 1 Comparison of computation complicacy
從表中可以看出:本文算法與NSDA算法加密、解密次數(shù)相同,只增加了少許的加法乘法運算,因加密、解密操作是算法中最耗時的運算,故本文算法僅以增加幾乎可忽略的計算量為代價,解決了NSDA算法中的安全隱患。
本文提出了一種可同時進行隱私保護和數(shù)據(jù)完整性檢測的無線傳感器網(wǎng)絡(luò)數(shù)據(jù)融合算法,它是對NSDA算法的一種改進。利用虛部數(shù)據(jù)與采集數(shù)據(jù)之間的非線性關(guān)系進行數(shù)據(jù)的隱藏,增強了算法的安全性,相比于NSDA算法,它可以在花費相等數(shù)據(jù)通信開銷與相近計算開銷的前提下,提供更有效更可靠的數(shù)據(jù)完整性保護,適用于資源受限的無線傳感器網(wǎng)絡(luò)。
[1] Madden S,Franklin M J,Hellerstein J M.TAG:A tiny aggregation service for Ad-Hoc sensor networks[C]∥Proceedings of the 5th Symposium on Operating Systems Design and Implementation,New York,USA:2002:131-146.
[2] 羅 蔚,胡向東.無線傳感器網(wǎng)絡(luò)中一種高效的安全數(shù)據(jù)融合協(xié)議[J].重慶郵電大學學報:自然科學版,2009,21(1):110-114.
[3] 楊 庚,王安琪,陳正宇,等.一種低能耗的數(shù)據(jù)融合隱私保護算法[J].計算機學報,2011,34(5):792-800.
[4] 楊 庚,李 森,陳正宇,等.傳感器網(wǎng)絡(luò)中面向隱私保護的高精確度數(shù)據(jù)融合算法[J].計算機學報,2013,36(1):189-200.
[5] He W,Nguyen H,Liu X,et al.iPDA:An integrity-protecting private data aggregation scheme for wireless sensor networks[C]∥Military Communications Conference,San Diego,CA:2008:1-7.
[6] He W,Liu X,Nguyen H,et al.A cluster-based protocol to enforce integrity and preserve privacy in data aggregation[C]∥29th IEEE International Conference on Distributed Computing Systems Workshops,Montreal,QC:[s.n.],2009:14-19.
[7] He W,Liu X,Nguyen H,et al. PDA:Privacy-Preserving data aggregation in wireless sensor networks[C]∥Proc of the 26th IEEE International Conference on Computer Communications,Anchorage,AK,2007:2045-2053.
[8] Wang Chuang,Wang Guiling,Zhang Wensheng.Reconciling privacy preservation and intrusion detection in sensory data aggregation[C]∥Proc of INFOCOM’ll.[s.n.]:IEEE,2011:336-340.
[9] Bista R,Yoo H K,Chang J W.A new sensitive data aggregation scheme for protecting integrity in wireless sensor networks[C]∥10th IEEE International Conference on Computer and Information Technology,Bradford,UK:[s.n.],2010: 2463-2470.
[10] Bista R,Kim H D,Chang J W.A new private data aggregation scheme for wireless sensor networks[C]∥10th IEEE International Conference on Computer and Information Technology,Bradford,UK:[s.n.],2010:273-280.
[11] Perrig A,Szewczyk R,Wen V,et al.SPINS:Security protocols for sensor networks[C]∥Proc of Mobile Computing and Networking,Rome:ACM,2010:189-199.
Integrity and privacy protection data fusion algorithm for WSNs
ZHAO Yue-hua, XIONG Lin
(School of Computer Science and Telecommunication Engineering,Jiangsu University,Zhenjiang 212013,China)
Wireless sensor networks(WSNs)is an important part of the Internet of things(IoT),in practical applications,it is expected to provide privacy preserving and integrity protecting in accurate data aggregation.So,a new integrity of data fusion protection algorithm is proposed,on the basis of adding privacy seed to node acquiring data in order to preserve privacy,by using the imaginary unit and real unit of complex numbers show nonlinear relation,to effectively achieve the integrity of information identification.Performance analysis and simulation results show that under the premise of lower data communication cost and computation overheads,the algorithm can handle various attacks of adversaries,and provide more efficient and more reliable data integrity protection.
wireless sensor networks(WSNs); data fusion; integrity protection; complex numbers; nonlinear relation ; communication cost
2013—09—18
TP 393.08
A
1000—9787(2014)04—0128—04
趙躍華(1958-),男,江蘇蘇州人,博士,教授,主要研究方向為信息安全。