趙躍華, 熊 琳
(江蘇大學(xué) 計(jì)算機(jī)科學(xué)與通信工程學(xué)院,江蘇 鎮(zhèn)江 212013)
面向無(wú)線傳感器網(wǎng)絡(luò)的數(shù)據(jù)完整性和隱私保護(hù)融合算法
趙躍華, 熊 琳
(江蘇大學(xué) 計(jì)算機(jī)科學(xué)與通信工程學(xué)院,江蘇 鎮(zhèn)江 212013)
無(wú)線傳感器網(wǎng)絡(luò)(WSNs)作為物聯(lián)網(wǎng)的重要組成部分,在實(shí)際應(yīng)用中,希望在得到精確數(shù)據(jù)融合結(jié)果的同時(shí),又能保護(hù)數(shù)據(jù)信息的隱私性和完整性。為此,提出一種新的數(shù)據(jù)融合完整性保護(hù)算法,在增添私有種子對(duì)節(jié)點(diǎn)采集數(shù)據(jù)進(jìn)行隱私保護(hù)的基礎(chǔ)上,利用復(fù)數(shù)的虛部數(shù)據(jù)與采集到的真實(shí)數(shù)據(jù)呈非線性關(guān)系,有效地實(shí)現(xiàn)信息完整性的鑒別。性能分析和仿真結(jié)果表明:該算法可以在較低數(shù)據(jù)通信開(kāi)銷與計(jì)算開(kāi)銷的前提下,應(yīng)對(duì)惡意節(jié)點(diǎn)的各種攻擊,提供更有效更可靠的數(shù)據(jù)完整性保護(hù)。
無(wú)線傳感器網(wǎng)絡(luò); 數(shù)據(jù)融合; 完整性保護(hù); 復(fù)數(shù); 非線性關(guān)系; 通信開(kāi)銷
無(wú)線傳感器網(wǎng)絡(luò)(WSNs)在軍事和民事領(lǐng)域具有廣闊的應(yīng)用前景,例如:戰(zhàn)場(chǎng)檢測(cè)、醫(yī)療衛(wèi)生、智能家居等。在實(shí)際應(yīng)用中常采用數(shù)據(jù)融合技術(shù)[1]減少數(shù)據(jù)傳輸量,以節(jié)省能量和延長(zhǎng)網(wǎng)絡(luò)生命周期。然而在數(shù)據(jù)融合過(guò)程中,節(jié)點(diǎn)易于被俘獲和攻擊,不僅可以非法獲得其它節(jié)點(diǎn)的隱私信息,還可以篡改要上傳給基站的融合結(jié)果。經(jīng)過(guò)融合后的信息是供用戶分析處理和制定相應(yīng)的解決方案,如果信息的完整性被破壞,決策者依賴此信息進(jìn)行的一系列措施將會(huì)有偏差。所以,完整性鑒別在數(shù)據(jù)融合中占據(jù)極其重要的地位。
現(xiàn)有的一些研究主要集中在融合過(guò)程中的能量消耗、精確度和安全性等方面,大都沒(méi)有考慮數(shù)據(jù)完整性的問(wèn)題。如文獻(xiàn)[2]提出一種高效的安全數(shù)據(jù)融合協(xié)議,文獻(xiàn)[3]提出一種能量節(jié)省的數(shù)據(jù)融合隱私保護(hù)算法,文獻(xiàn)[4]加入多類優(yōu)化因子形成一系列新的隱私保護(hù)算法,這些算法重點(diǎn)是提高融合的精度和安全性,均不能保證融合結(jié)果的可信性。針對(duì)該問(wèn)題,He W等人提出了2種同時(shí)具有隱私保護(hù)和完整性檢測(cè)功能的數(shù)據(jù)融合方案iPDA[5]和iCPDA[6],這2種方案是對(duì)SMART[7]和CPDA[7]在完整性保護(hù)方向上的擴(kuò)展,但它們?cè)谠黾油暾詸z測(cè)功能后,加劇了算法的通信開(kāi)銷和復(fù)雜度。文獻(xiàn)[8]通過(guò)增加入侵檢測(cè)機(jī)制對(duì)虛假數(shù)據(jù)進(jìn)行判斷和過(guò)濾,但該算法僅針對(duì)特定的環(huán)境,且算法復(fù)雜度和通信開(kāi)銷同樣存在問(wèn)題。Bista R等人提出了一組新型數(shù)據(jù)融合安全性保護(hù)方案(new sensitive data aggregation,NSDA)[9,10],該組方案與上述方案相比有較低的數(shù)據(jù)通信開(kāi)銷與計(jì)算開(kāi)銷,但安全性較低。
針對(duì)上述問(wèn)題,本文在NSDA基礎(chǔ)上,提出一種新的數(shù)據(jù)融合完整性保護(hù)算法,以達(dá)到更為可靠的完整性鑒別效果。
NSDA算法的基本思想是將數(shù)據(jù)擴(kuò)展到復(fù)數(shù)域,使用逐跳(hop-by-hop)數(shù)據(jù)融合方式和點(diǎn)到點(diǎn)(node-to-node)加解密模式,能有效阻止信息被內(nèi)部可信節(jié)點(diǎn)和其它惡意節(jié)點(diǎn)篡改,得到精確的融合結(jié)果。利用復(fù)數(shù)可加性實(shí)現(xiàn)完整性保護(hù),但在特定情況下惡意節(jié)點(diǎn)仍有可趁之機(jī)。該算法分為三步:
1)構(gòu)造復(fù)數(shù)形式:各節(jié)點(diǎn)在采樣數(shù)據(jù)a上加一個(gè)偽數(shù)據(jù)r構(gòu)成自定義數(shù)據(jù)的實(shí)部s,將偽數(shù)據(jù)bi作為自定義數(shù)據(jù)的虛部,構(gòu)成復(fù)數(shù)s+bi。
2)數(shù)據(jù)融合:各節(jié)點(diǎn)將s+bi加密,沿融合樹(shù)結(jié)構(gòu)向上傳給父節(jié)點(diǎn),父節(jié)點(diǎn)利用共享密鑰解密子節(jié)點(diǎn)數(shù)據(jù),并與自身數(shù)據(jù)融合向上傳送,重復(fù)此過(guò)程。最終在QS處可以得到融合結(jié)果:SUM2=〈SUM2r,SUM2im〉。
3)完整性鑒別:先計(jì)算各節(jié)點(diǎn)的偽數(shù)據(jù)r之和SUM1r,則節(jié)點(diǎn)采集數(shù)據(jù)的融合結(jié)果為SUM=SUM2r-SUM1r。計(jì)算虛部偽數(shù)據(jù)b之和SUM1im,比較SUM1im是否等于SUM2im,若相等,則完整性未被破壞;否則,完整性被破壞,QS拒絕接收融合結(jié)果。
為了便于分析,隨機(jī)取傳感器網(wǎng)絡(luò)中的6個(gè)節(jié)點(diǎn),假設(shè)N0為QS節(jié)點(diǎn),N1,N2,N3,N4,N5為葉子節(jié)點(diǎn),其拓?fù)浣Y(jié)構(gòu)和節(jié)點(diǎn)采集數(shù)據(jù)如圖1所示。隨機(jī)假設(shè)N5節(jié)點(diǎn)數(shù)據(jù)被惡意節(jié)點(diǎn)篡改:當(dāng)其虛部和實(shí)部均被篡改時(shí)(850+449i→230+370i”),在N0節(jié)點(diǎn)處計(jì)算出SUM1im=1 392i,SUM2=2 730+1 313i,則SUM1im不等于SUM2im,完整性被破壞,系統(tǒng)鑒別正確;當(dāng)惡意節(jié)點(diǎn)僅對(duì)N5的實(shí)數(shù)部分進(jìn)行篡改時(shí)(850+449i→230+449i),計(jì)算出SUM1im=1 392i,SUM2=2 730+1 392i,此時(shí)SUM1im仍然等于SUM2im,系統(tǒng)判斷完整性未被破壞,鑒別出錯(cuò)。事實(shí)上,這種完整性鑒別在對(duì)實(shí)部和虛部都篡改時(shí)是有效的,只篡改實(shí)數(shù)部分時(shí),鑒別將出錯(cuò),存在嚴(yán)重的安全隱患。
圖1 WSNs數(shù)據(jù)融合示意圖Fig 1 Data fusion diagram of WSNs
由上述分析可以看出,NSDA算法中用來(lái)驗(yàn)證完整性的虛部偽數(shù)據(jù)是隨機(jī)分發(fā)的,與實(shí)部數(shù)據(jù)毫無(wú)關(guān)聯(lián),故當(dāng)實(shí)部數(shù)據(jù)被篡改時(shí),虛部數(shù)據(jù)不受影響。針對(duì)此缺陷,提出一種改進(jìn)算法,在NSDA算法基礎(chǔ)上使虛數(shù)部分與實(shí)數(shù)部分呈非線性關(guān)系,用于解決上述安全問(wèn)題。具體是將采集數(shù)據(jù)的k倍加上一實(shí)數(shù)種子構(gòu)成虛部b,在QS節(jié)點(diǎn)處進(jìn)行算術(shù)運(yùn)算,驗(yàn)證采集數(shù)據(jù)的和與虛部b的和是否滿足此非線性關(guān)系來(lái)進(jìn)行完整性的鑒別。無(wú)論實(shí)部和虛部都篡改,還是只篡改其中一部分,最終得到的融合結(jié)果中非線性關(guān)系必然被破壞,可以實(shí)現(xiàn)完整性的鑒別。
2.1 網(wǎng)絡(luò)環(huán)境
在本文中,無(wú)線傳感器網(wǎng)絡(luò)由一個(gè)連通圖G(V,E)來(lái)表示,其中,v(v∈V) 表示無(wú)線傳感器網(wǎng)絡(luò)中的節(jié)點(diǎn),邊e(e∈E)表示節(jié)點(diǎn)間的通信鏈路。記無(wú)線傳感器網(wǎng)絡(luò)中節(jié)點(diǎn)的數(shù)量為N=│V│。按功能劃分,無(wú)線傳感器網(wǎng)絡(luò)中包含3種類型的節(jié)點(diǎn):QS(query server)節(jié)點(diǎn)、融合節(jié)點(diǎn)和葉子節(jié)點(diǎn),考慮網(wǎng)絡(luò)中只有一個(gè)QS節(jié)點(diǎn)的情況。構(gòu)造的數(shù)據(jù)融合樹(shù)以QS節(jié)點(diǎn)為根,得到最終的融合結(jié)果;融合節(jié)點(diǎn)負(fù)責(zé)融合數(shù)據(jù),并將結(jié)果傳輸至上層融合節(jié)點(diǎn);葉子節(jié)點(diǎn)只負(fù)責(zé)采集數(shù)據(jù)并傳給其父節(jié)點(diǎn)。
圖2 WSNs拓?fù)浣Y(jié)構(gòu)圖Fig 2 Topology structure of WSNs
攻擊者可以通過(guò)俘獲內(nèi)部節(jié)點(diǎn)或監(jiān)聽(tīng)無(wú)線信道來(lái)實(shí)施竊聽(tīng)攻擊,甚至對(duì)融合數(shù)據(jù)進(jìn)行篡改。這里不考慮DoS攻擊,也不考慮對(duì)數(shù)據(jù)源的物理攻擊,主要考慮在不安全的開(kāi)放環(huán)境下,既能保護(hù)數(shù)據(jù)的隱私性,又能檢測(cè)出融合數(shù)據(jù)是否被網(wǎng)內(nèi)外節(jié)點(diǎn)非法篡改。因此,本文算法是為了保證在融合過(guò)程中能同時(shí)滿足隱私性和完整性保護(hù)等安全需求,且可以支持各種無(wú)線傳感器網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)。
2.2 算法描述
本算法模型建立在TAG[1]算法模型之上,無(wú)線傳感器網(wǎng)絡(luò)工作時(shí),由QS節(jié)點(diǎn)通過(guò)μTEsla[11]認(rèn)證技術(shù)廣播查詢信息,各節(jié)點(diǎn)收到查詢信息后開(kāi)始進(jìn)行數(shù)據(jù)融合。設(shè)傳感器節(jié)點(diǎn)采集到的真實(shí)數(shù)據(jù)為a,擴(kuò)展得到的復(fù)數(shù)形式如下
R=s+bi=a+r+bi.
其中,實(shí)數(shù)部分r用于數(shù)據(jù)隱私保護(hù),它由系統(tǒng)MD裝置為每一節(jié)點(diǎn)分發(fā);虛數(shù)部分b用于完整性驗(yàn)證,且b=k·a+r。k為某一次查詢?nèi)蝿?wù)中整棵融合樹(shù)中節(jié)點(diǎn)共享的一個(gè)全局變量,其數(shù)值在每一次查詢中隨機(jī)改變。算法流程如圖3所示。
圖3 算法流程圖Fig 3 Algorithm flow chart
首先構(gòu)造復(fù)數(shù)形式R=s+bi,然后,利用對(duì)稱密鑰K加密復(fù)數(shù)R并向上傳遞給其父節(jié)點(diǎn),父節(jié)點(diǎn)利用共享密鑰解密接收到的數(shù)據(jù),并與自身采集到的數(shù)據(jù)進(jìn)行加法運(yùn)算,得到一個(gè)中間融合數(shù)據(jù),再將該數(shù)據(jù)加密傳給上層父節(jié)點(diǎn)。重復(fù)此過(guò)程層層向上傳遞,直到所有的結(jié)果都傳遞到QS處。QS節(jié)點(diǎn)對(duì)接收到的所有數(shù)據(jù)解密,按復(fù)數(shù)的加法特性計(jì)算出最終融合結(jié)果SUM2,將SUM2分離成實(shí)數(shù)域SUM2r和虛數(shù)域SUM2im兩部分。計(jì)算出各私有實(shí)數(shù)部種子之和SUM1r,則可以得到SUM=SUM2r-SUM1r。由b=k·a+r可知虛部種子融合結(jié)果應(yīng)該為SUM1im=SUM×k+SUM1r,比較SUM2im和SUM1im是否相等進(jìn)行完整性鑒別。
主要從數(shù)據(jù)安全性、數(shù)據(jù)通信量和計(jì)算量這3個(gè)方面分析比較本文算法的性能。
3.1 數(shù)據(jù)安全性分析
1)數(shù)據(jù)隱私性
本文算法是通過(guò)對(duì)實(shí)部真實(shí)數(shù)據(jù)添加偽數(shù)據(jù)的方法保證信息的隱私性。在部署無(wú)線傳感器網(wǎng)絡(luò)時(shí),MD(master device)利用與各節(jié)點(diǎn)之間的共享密鑰給每個(gè)節(jié)點(diǎn)單獨(dú)分發(fā)實(shí)部和虛部種子,由于MD是脫機(jī)裝置而不是在線服務(wù)器,它分發(fā)的數(shù)據(jù)僅對(duì)當(dāng)前節(jié)點(diǎn)和QS透明,對(duì)外部入侵者和網(wǎng)絡(luò)中的其余非QS節(jié)點(diǎn)是保密的。故算法可以滿足一般的隱私保護(hù)需求。
2)數(shù)據(jù)完整性
由b=k·a+r可計(jì)算出虛部種子融合結(jié)果應(yīng)為SUM1im=SUM·k+SUM1r=(SUM2r-SUM1r)k+SUM1r。若融合過(guò)程中節(jié)點(diǎn)數(shù)據(jù)沒(méi)有被篡改,則在QS處應(yīng)滿足關(guān)系式SUM2im=SUM1im。
由此可見(jiàn),本文算法在各種情況下都能夠?qū)ν暾赃M(jìn)行正確的鑒別,提供了更為可靠而優(yōu)越的完整性鑒別方法。
3.2 數(shù)據(jù)通信量仿真比較
本文算法與NSDA算法均基于TAG算法建立數(shù)據(jù)融合樹(shù),TAG是一種典型的不提供數(shù)據(jù)隱私保護(hù)的融合算法,設(shè)其數(shù)據(jù)通信開(kāi)銷為O(N),其中,N表示網(wǎng)絡(luò)中節(jié)點(diǎn)數(shù)量。若各算法發(fā)送的數(shù)據(jù)包大小相等,則可通過(guò)發(fā)送數(shù)據(jù)包的數(shù)量來(lái)衡量通信量。對(duì)于同等規(guī)模范圍的WSNs,各算法建樹(shù)時(shí)數(shù)據(jù)通信開(kāi)銷相等,因此,下面只討論建樹(shù)之后正常工作的通信過(guò)程。
選擇NS2平臺(tái)進(jìn)行模擬仿真實(shí)驗(yàn),實(shí)驗(yàn)中網(wǎng)絡(luò)配置環(huán)境為:600個(gè)節(jié)點(diǎn)隨機(jī)分布在400 m×400 m區(qū)域內(nèi),無(wú)線信道對(duì)稱,節(jié)點(diǎn)傳輸距離為50 m,背景噪聲為-105.0 dBm,高斯白噪聲為4 dB,數(shù)據(jù)傳輸率為1 Mbps,靈敏度為-108.0 dBm。圖4顯示了3種算法發(fā)送的數(shù)據(jù)包數(shù)量,為公平比較,圖中每個(gè)點(diǎn)取20次仿真結(jié)果的平均值,每次仿真時(shí)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)隨機(jī)生成。
圖4 數(shù)據(jù)通信量比較Fig 4 Comparison of data traffic
由圖可以看出:本文算法與NSDA算法的數(shù)據(jù)通信開(kāi)銷幾乎均與TAG算法相同,這是由于2種算法只需在融合之前構(gòu)造出復(fù)數(shù)形式即可,無(wú)需對(duì)數(shù)據(jù)進(jìn)行分片和串通,在數(shù)據(jù)融合階段都是基于TAG算法按照同樣的機(jī)制進(jìn)行融合,所以,建樹(shù)后數(shù)據(jù)通信開(kāi)銷均為O(N)。故本文算法在增強(qiáng)安全性的同時(shí),并沒(méi)有增加通信開(kāi)銷,保證了網(wǎng)絡(luò)的性能。
3.3 數(shù)據(jù)計(jì)算量分析比較
將節(jié)點(diǎn)分為葉子節(jié)點(diǎn)和融合節(jié)點(diǎn)兩類,假設(shè)每個(gè)融合節(jié)點(diǎn)平均包括ε個(gè)子節(jié)點(diǎn)。在NSDA算法中,葉子節(jié)點(diǎn)構(gòu)造復(fù)數(shù)形式時(shí)添加實(shí)部種子和虛部種子各需要1次加法運(yùn)算,節(jié)點(diǎn)還需將數(shù)據(jù)加密傳輸給上層節(jié)點(diǎn),故葉子節(jié)點(diǎn)共需2次加法運(yùn)算、1次乘法運(yùn)算和1次加密運(yùn)算,而融合節(jié)點(diǎn)共需要3ε-2次加法運(yùn)算,1次加密運(yùn)算和ε次解密運(yùn)算。本文算法與NSDA算法相比,葉子節(jié)點(diǎn)在構(gòu)造復(fù)數(shù)形式時(shí)需增加1次加法和1次乘法運(yùn)算,融合節(jié)點(diǎn)在計(jì)算SUM1im時(shí)也需要增加1次加法和1次乘法運(yùn)算。表1列出了2種算法的計(jì)算復(fù)雜性對(duì)比。
表1 計(jì)算復(fù)雜性對(duì)比Tab 1 Comparison of computation complicacy
從表中可以看出:本文算法與NSDA算法加密、解密次數(shù)相同,只增加了少許的加法乘法運(yùn)算,因加密、解密操作是算法中最耗時(shí)的運(yùn)算,故本文算法僅以增加幾乎可忽略的計(jì)算量為代價(jià),解決了NSDA算法中的安全隱患。
本文提出了一種可同時(shí)進(jìn)行隱私保護(hù)和數(shù)據(jù)完整性檢測(cè)的無(wú)線傳感器網(wǎng)絡(luò)數(shù)據(jù)融合算法,它是對(duì)NSDA算法的一種改進(jìn)。利用虛部數(shù)據(jù)與采集數(shù)據(jù)之間的非線性關(guān)系進(jìn)行數(shù)據(jù)的隱藏,增強(qiáng)了算法的安全性,相比于NSDA算法,它可以在花費(fèi)相等數(shù)據(jù)通信開(kāi)銷與相近計(jì)算開(kāi)銷的前提下,提供更有效更可靠的數(shù)據(jù)完整性保護(hù),適用于資源受限的無(wú)線傳感器網(wǎng)絡(luò)。
[1] Madden S,Franklin M J,Hellerstein J M.TAG:A tiny aggregation service for Ad-Hoc sensor networks[C]∥Proceedings of the 5th Symposium on Operating Systems Design and Implementation,New York,USA:2002:131-146.
[2] 羅 蔚,胡向東.無(wú)線傳感器網(wǎng)絡(luò)中一種高效的安全數(shù)據(jù)融合協(xié)議[J].重慶郵電大學(xué)學(xué)報(bào):自然科學(xué)版,2009,21(1):110-114.
[3] 楊 庚,王安琪,陳正宇,等.一種低能耗的數(shù)據(jù)融合隱私保護(hù)算法[J].計(jì)算機(jī)學(xué)報(bào),2011,34(5):792-800.
[4] 楊 庚,李 森,陳正宇,等.傳感器網(wǎng)絡(luò)中面向隱私保護(hù)的高精確度數(shù)據(jù)融合算法[J].計(jì)算機(jī)學(xué)報(bào),2013,36(1):189-200.
[5] He W,Nguyen H,Liu X,et al.iPDA:An integrity-protecting private data aggregation scheme for wireless sensor networks[C]∥Military Communications Conference,San Diego,CA:2008:1-7.
[6] He W,Liu X,Nguyen H,et al.A cluster-based protocol to enforce integrity and preserve privacy in data aggregation[C]∥29th IEEE International Conference on Distributed Computing Systems Workshops,Montreal,QC:[s.n.],2009:14-19.
[7] He W,Liu X,Nguyen H,et al. PDA:Privacy-Preserving data aggregation in wireless sensor networks[C]∥Proc of the 26th IEEE International Conference on Computer Communications,Anchorage,AK,2007:2045-2053.
[8] Wang Chuang,Wang Guiling,Zhang Wensheng.Reconciling privacy preservation and intrusion detection in sensory data aggregation[C]∥Proc of INFOCOM’ll.[s.n.]:IEEE,2011:336-340.
[9] Bista R,Yoo H K,Chang J W.A new sensitive data aggregation scheme for protecting integrity in wireless sensor networks[C]∥10th IEEE International Conference on Computer and Information Technology,Bradford,UK:[s.n.],2010: 2463-2470.
[10] Bista R,Kim H D,Chang J W.A new private data aggregation scheme for wireless sensor networks[C]∥10th IEEE International Conference on Computer and Information Technology,Bradford,UK:[s.n.],2010:273-280.
[11] Perrig A,Szewczyk R,Wen V,et al.SPINS:Security protocols for sensor networks[C]∥Proc of Mobile Computing and Networking,Rome:ACM,2010:189-199.
Integrity and privacy protection data fusion algorithm for WSNs
ZHAO Yue-hua, XIONG Lin
(School of Computer Science and Telecommunication Engineering,Jiangsu University,Zhenjiang 212013,China)
Wireless sensor networks(WSNs)is an important part of the Internet of things(IoT),in practical applications,it is expected to provide privacy preserving and integrity protecting in accurate data aggregation.So,a new integrity of data fusion protection algorithm is proposed,on the basis of adding privacy seed to node acquiring data in order to preserve privacy,by using the imaginary unit and real unit of complex numbers show nonlinear relation,to effectively achieve the integrity of information identification.Performance analysis and simulation results show that under the premise of lower data communication cost and computation overheads,the algorithm can handle various attacks of adversaries,and provide more efficient and more reliable data integrity protection.
wireless sensor networks(WSNs); data fusion; integrity protection; complex numbers; nonlinear relation ; communication cost
2013—09—18
TP 393.08
A
1000—9787(2014)04—0128—04
趙躍華(1958-),男,江蘇蘇州人,博士,教授,主要研究方向?yàn)樾畔踩?/p>