文档库 最新最全的文档下载
当前位置:文档库 › 基于地理位置的蜂窝状密钥管理方案

基于地理位置的蜂窝状密钥管理方案

第27卷第4期2010年4月

计算机应用研究

ApplicationResearchofComputers

V01.27No.4

Apr.2010基于地理位置的蜂窝状密钥管理方案

孔贝贝,唐小虎

(西南交通大学信息安全与国家计算网格实验室,成都610031)

摘要:无线传感器网络是由计算能力、存储能力、通信能力严格受限的传感器节点组成的,密钥管理是安全问题的基础。可以保证后续信息的保密性及认证性。采用蜂窝状网络划分方式对基于地理位置的密钥分配方案作了改进,改进后的方案相对原方案减少了传感器节点的存储量,具有更好的抗攻击能力,适用于大规模网络。

关键词:无线传感器网络;密钥分配;地理位置信息;蜂窝状划分;抗攻击能力

中图分类号:TP309.7文献标志码:A文章编号:1001?3695(2010)04-1514—03

doi:10.3969/j.issn.1001-3695.2010.04.087

Improvedkeymanagementschemeforwirelesssensor

networksusinghexagoncellsanddeploymentknowledge

KONGBei-bei.TANGXiao?hu

(InformationSecurity&NationalComputationGridLaboratory,SouthwestJiaotongUniversity,Chengdu610031,China)

Abstract:WSNisconsistedoflow?computation,low?storage,low—communicationabilitymicronodes,keymanagementactsasthebasicmannertOassuresecurityandauthenticationofinformationtransportedbynodesin

WSN.Animprovedschememakinguseofdeployknowledgebasedonrandomkeypredistributionhadbeenmade,adoptinghexagoneels.Thenewschemecanuselessmemory,performbetterwiththesame

numberofcompromisednodes,andsuitforlarge-scalenetworks.

Keywords:wireless

senSornetworks(WSN);keydistribution;deploymentknowledge;hexagonpartition;attackresistant

0引言

电子技术的发展使得微型智能系统得到了极大的发展,传感器节点也是微型智能系统的一种,有自己完整的硬件设备与软件系统。无线传感器网络是由大量的无线传感器节点采用无线通信方式构成的一种自组织网络,应用于民事及军事方面,它不仅面临着一般无线通信系统的安全威胁,同时由于WSN本身能力的限制还面临一些特殊的安全攻击。

加密与认证是WSN的安全通信的基本技术,由于传感器节点本身能力的限制,非对称加密算法,如RSA、ECC(椭圆曲线加密算法),虽然已经在一些8位微控制器中实现…,但是算法所需节点的存储空间、计算能力、能耗较大,计算时间较长,因此低开销及高速度的对称加密算法,如RC系列算法,仍是WSN中采用的主流算法,而密钥分配又是加密及认证的基础。

1一般密钥分配方式

WSN是L种无中心网络,不能采用基于KDC(keydistribu?tioncenter)的密钥分配措施,它有三种密钥预分配方式:a)预安装模型。最简单的方式给WSN中所有的节点相同的密钥,但这种方式如果一个节点被攻破,整个网络就会处于敌人的控制中,另外一种方式是一个有JI、r个传感器节点的WSN,让每个传感器节点存储与其他的N一1个节点的共享密钥,这种方式可以有效地抵抗攻击,保证节点之问数据传输的安全性,但整个网络的总存储量为Ⅳ(N一1)/2不适用于大规模网络,而且整个WSN中不是任意两个节点都需要直接通信,这种密钥分配方式会造成资源的严重浪费。

b)确定预分配模型。节点通过预分配信息来计算与邻居节点的共同密钥,如Blom密钥分配方案的改进方案旧J、基于多项式的密钥分配方案p1以及它的改进H“J,当超过门限值的秘钥信息被敌人获取后,整个网络被攻破的概率就会增大。

e)随机预分配密钥模型。由Laurent等人【7o首先提出,基于随机连通图原理,首先生成一个密钥池,按照网络连通度的要求,每个节点从密钥池中随机选取一定数量的密钥进行存储,节点散布在目标区域后,可以形成一个安全连通网络。本文把这个方案作为基本方案(basicscheme)。Chan等人¨1在基本方案的基础上提出了q-composite密钥分配方案,稍后DII等人一。采用节点的位置分布信息提出一种基于网络的密钥分配方案(矩形方案),相对于文献[7,8]有更好的抗攻击能力、减少了节点信息存储量且未增加节点间的通信量。

随机预分配密钥模型与确定预分配模型相比,不需要共享密钥的数学计算,在保证网络安全的同时减少了节点的计算能耗。本文采用蜂窝状结构以及节点的分布信息在Du的密钥分配方案基础上作出改进,仿真结果证明本方案不仅可以减少节点的存储量,而且具有更强的抗攻击能力。

2基于地理位置的网络状密钥分配方案

2.1基于地理位置的节点分布

首先对节点分布作一些假设:a)整个网络中的节点都是

¥tilll3IDI:2009.08.20:修回Blgt:2009.09.25

作者简介:孔贝贝(1986.),女,河南项城人,硕士研究生,主要研究方向为无线传感器网络安全(kongbeibei2329@126.咖);唐小虎(1972.),男,教授,博导,主要研究方向为网络安全等.

 万方数据

第4期孔贝贝,等:基于地理位置的蜂窝状密钥管理方案?1515?

静止的,不具有移动性;b)节点被投放在目标区域范围附近。一般情况下,在WSN中虽然不知道哪两个节点会是邻居(相互通信范围内),但节点所在区域是否是相邻的是可以知道的。

设Ⅳ个传感器节点均匀分布在(x×Y)Ill2大小的一个区域内,把这个区域划分成t×n个等大小的矩形区域,假设节点的目标投放区域为Gi(1≤i≤t,1≤.『≤n),Gd的质心为(气,竹)。节点在整个网络中是平均分布的,在目标区域G中节点符合二维高斯分布,节点的概率密度函数如式(1)所示(矿为高斯分布的标准偏差):

以nodeE岛)=2与一‘‘‘叫’2+‘’一

=以¥一毛,

1)zro-2’‘j)21,r/”2y-yj)每个节点被选入一个区域的概率是1/(t×n),在整个(x×l,)m2的区域内节点的概率分布函数如式(2)所示:

以Ⅵ)-。善,蚤帮node

G#)

(2)

l2¨;-‘“

2.2密钥分配过程

设用于整个WSN的密钥池的大小为ISl,每个传感器节点可以存储m个密钥,一般认为m的上界为200个。整个密钥分配分为以下三步:

a)密钥预分配。把整个密钥池IsI划分成t×/-g个小的密钥池s4(1≤i≤t,l≤,≤n),从每个小密钥池Si中随机选取m个密钥分配给区域G。中的每个传感器节点。

b)共享密钥发现阶段。每个传感器节点存储的密钥ID号广播给周围邻居,邻居节点通过密钥的ID号找到相应的共享密钥,密钥的ID可以用明文的形式公布,但为了保障密钥信息的安全也可以采用Merkle谜语nql的方式公布,每个节点预存储一个a值(挑战值),用自己拥有的密钥K加密a得到一组加密信息取i,广播(IDi,E所(n))给邻居节点,邻居节点如果可以解密E‰(。)得到正确Ot,表示与广播节点存在共享密钥K,广播节点也可以通过这种方式知道与哪些邻居共享哪些密钥。

C)路径密钥建立阶段。通过步骤b)整个网络建立起了一个安全连通图,即全网中两个节点间要么有共享密钥,要么可以通过有共享密钥的节点建立起联系。未能建立起共享密钥的节点A、B可以通过存在共享密钥的中间节点c进行密钥协

商,由C生成A、曰的通信密钥,并且用配、如把通信密钥加

密后传输给A、B,C充当了KDC的角色。2.3基于网格的密钥池划分过程

Du等人采用基于网格状的划分如图1所示,大部分网格有8个邻居区域,每个区域的密钥池大小为IJs。I。

设条件如下:

f1)区域E与水平、竖直邻居区域B、日、D、,有l口1只Ij个共享密钥,O≤口≤O.25。口为重叠因子。

b)区域E与斜对角邻居区域A、c、G、,有LbIs。IJ个共享密钥,O≤6≤O.25,b为重叠因子,4口十4b=1。

C)非相邻区域之间没有共享密钥。

通过以上条件可以得出每个小密钥池的大小,如式(3):

Cl

15c

I-万玎蕊jj刮等玎i了丽

(3)

任意两个节点之间共享密钥的概率如式(4)所示,A为1,pcA,=?一:::;;:::‘一c4,

3蜂窝状密钥管理方案

本文采用蜂窝状结构对基于网格的密钥分配方案作了改进,改进方案减少了节点的存储量,提高了节点的抗攻击能力,而且采用区域化方式的密钥分配方案更加附合实际应

用㈨1“。

3.1节点分布模型

基于地理位置的网格状密钥分配方案仅仅采用矩形方式

对网络进行划分,在实际通信中节点的传输范围是圆形。在顶点到几何中心等距的多变形中,能够无重叠地覆盖某一区域的几何形状有正方形、等边三角形、正六边形。这几种形状中正六边形的面积最大。密钥池划分时,正方形的邻居区域为8个,等边三角形的邻居区域为12个,正六边形的邻居数为6,正六边形邻居数所需要存储的邻居信息少。

本文借签文献[12,13]中的思想,把基于网格的方案与基于正六边形的方案进行对比。假设邻居区域的任意两个节点之间可以建立起通信,节点的通信距离为Rm(相邻区域的节点间的最远通信距离),采用正方形网格的区域划分方式与采用正六边形区域的划分方式比较如图2所示。

采用正方形结构进行划分,每个小正方形面积为砰/8,但采用正六边形结构进行划分每个正六边形的面积为

v5-R2/26,在节点通信能力相同的情况下,采用正六边形结构

进行划分的小区域的面积是采用正方形结构进行划分的

1。598

8倍。

3.2蜂窝状密钥预分配方案

本文采用的密钥分配过程与2.2节相同。3.3蜂窝状网络的密钥池划分

采用正六边形结构进行网络划分,每个正六边形与它的6个邻居的最远通信距离都相同,整个网络中每个正六边形的地位都平等,这与采用正方形结构划分不同。正方形结构划分中,每个正方形区域同8个邻居的最远通信距离不完全相同,在密钥池划分时相邻区域的覆盖因子分为两类。与b,采用正六边形结构只用一种覆盖因子就可以了,本文假设每个正六边形与邻居区域有L口Is。IJ个共同的密钥,a为覆盖因子。

采用与2.1节中正方形结构网络划分相同的划分方式,设正六边形结构的网络中也有t×n个等大小的正六边形,每个小区域G。(1≤i≤t,1≤,≤,1)的划分如图3所示。设网络为(X×y)in2,整个网络的密钥池为s,网络被划分成了t×n个六边形。图3中t=6、n=5。密钥分配的过程按照从左到右,从下到上的顺序进行:

(a)首先从s中选出IS。i个密钥分配给第一个六边形G,:。,然后把这Is。1个密钥从密钥池s中剔除。

(b)第一行的六边形区域Gi,j(JE[2,t])先从它左边的邻

居Gm。的密钥池Is。I中选取aIscl个密钥,然后再从剩余的密

 

万方数据

 万方数据

?1520?计算机应用研究第27卷

历序列值的相关性。这是因为在对特征点进行遍历时,各特征

点以均等的概率被历经,因此即使在匹配特征点数较少时,也

能解算出高相关的遍历序列值(表1的检测结果也说明了这

一点)。显然,改进后的方法可减少约一半的计算量。

图5Lf撇图像经不同图像操作处理后的效果图

(含SIFT匹配特征点分布)

表1SIFT特征、DCT域以及高阶累积量水印算法对图5中

各图像的水印检测结果

图像序号图霭蘧作s嘴征匹孺征而笔裂‰

图5(a)JPEG压缩(30%)

图5(b)剪切(50%)

图5(c)旋转(15。)

图5(d)加噪(10%)

图5(c)中值滤波(5x51

图s(0仂射变换

图5(g)尺度放缩(0.5倍)

图5(h)亮度调整(40dB)

图5(i)旋转并剪切(30。,75%)图50)旋转并放缩(30。,0.5倍)500

141

418

457

195

384

112

354

259

447

600.99890.8721

171.00000.0465

360.82280.0730

210.98880.1821

480.98460.2907

510.99380.1903

530.99950.8432

661.00000.907l

290.71010.0372

230.55340.0581

0.9102

0.2913

O.2097

0.6119

0.5942

0.6927

0.9157

0.9372

O-0849

0?1045

注:表1中粗体表示水印检测不通过.

4结束语

本文给出一种基于图像特征提取算子——SIFTr算子构建数字图像零水印的新算法,相比于其他提取重要系数或特征的零水印算法,SIFT算子更能有效地提取出表征原图像作品的局部信息特征,而且这些局部特征信息能在常见的压缩、剪切、旋转、加噪、滤波等操作下保持一定的稳定性,因此,基于SIFT特征的水印信息更能有效地惟一表征原图像作品。同时,提出的匹配特征点随机遍历方法能将图像的局部特征信息以及局部特征之间的关联信息转换为一维序列,方便算法自动判别待检测图像是否包含已注册的水印信息,避免了依据匹配特征点个数或比例进行判别的不准确性。仿真实例也表明了基于SIVI"特征的图像零水印算法具有较好的鲁棒特性和抗攻击特性。在计算性能上,针对在特征点匹配过程中需要对特征点距离反复计算的问题,给出了一种改进的匹配方法,该方法可将水印检测时的匹配计算量减少约一半。

参考文献:

[1]杨义先,钮心忻.多媒体信息伪装综论[J].通信学报,2002,23(5):32?38.

[2]BARNIM,BAI{TOLINIF.Datahidingforfightingpiracy[J].IEEETransonSignalProcessing,2004(3):28?39.

[3]温泉,孙锬锋,王树勋.基于零水印的数字水印技术研究[c]//全国第三届信息隐藏学术研讨会论文集.西安:西安电子科技大学出版社.2001.

[4]温泉,孙锬锋,王树勋.零水印的概念与应用[J].电子学报,2003。

31(2):214—216.

[5]向华,曾汉强,伍凯宁,等.一种基于混沌调制的零水印算法[J].中国图象图形学报,2006,11(5):720—724.

[6]LOWEDG.Distinctiveimagefeaturesfromseale--invariantkeypoints[J].IntemationalJoumalofComputerVision,2004(1):91-110.

[7]PHAMVQ,MITAKIT,YAMASAKIT,el“.Geometricallyinvari?

antobjeet.basedwatermarkingusingsIFrFeature[C]//ProeofICIP.SanAntonio:IEEESignalProeeessingSociety。2007:473—476.[8】PETITCOLASFAP.Watermarkingschm∞evaluation[J].IEEETransactiononSignalProcessing。2000,17(5):58—64.[9][EB.OL].http://wMa.p瞍岫las.nst/fabien/software/StirMarkBeneh?mark一4—0—129.zip.

(上接第1516页)

参考文献:

[1]裴庆祺,沈玉龙,马建峰.无线传感器网络安全技术综述[J].通信学报,2007,28(8):113—122

[2]DUw∞-hang,DENGJing,拼面.Apairwisekeypre—distributionschelneforwireless∞nsornetworks[c]//PreeofthelOthACMConfonComputerandCommunieadon¥Security.NewYork:ACMPress,2003:42—51.

[3]LIUD,NINGP.Establishingpairwisekeysindistribution8ellsornet-works[C]/tPreeofthe10thACMConfonComputerandCommuni-cationsSecurity.NewYork:ACMPress,2003:52-61.

[4]LIUD,NINGP.Location—basedpalrwisekeyestablishmentsforstaticsensornetworks[c]//ProeoftheIstACMWorkshoponSecurityofAdhoeandSensorNetworks.NewYork:ACMPress.2003:72—82.[5]FARSHIDD,FARAMARZF.Keypre-distributioninwireless∞nMnetworksusingmultivariatepolynomials[C]//Proeofthe2udAnnualIEEECommunicationsSocietyCodSensorandAdhocCommunica-donsandNetworks.2005:118-129

[6]KIMJM.HANYJ,PARKSH,eta/.N-dimensional鲥d—basedkeypredistributioninwireless∞nflornetworks[C]//ProeofCompu?rationalScienceandItsApplications.2007:1107—1120

[7】ESCHENAUERL.GLIGORDV.Akey-managementschemefordis?tributed∞/tfR)rnetworks[C]//Proeofthe9thACMConfonComput-

erandCommunicationsSecurity.NewYork:ACMPrtⅪ8,2002:41?47.

[8]CHANHao—wen,ADRIANP,DAWNS.Randomkeypredistribu—donschem∞forsensornetworks[C]//ProcofIEEESymponSecur-ityandPrivacy.WashingtonDC:IEEEComputerSociety.2003:197—213

[9]DUWen—liang,DENGJing。HANYS。eta/.Akeymanagementschemeforwireless∞nsornetworksusingdeploymentknowledge[C】//ProcofIEEEINFOCOM.HongKong:IEEEComputerSocie-ty,2004:72—82.

[10]LIUDong-gang,NINGPeng。DUWen—liang.Group-basedkeypre.distributioninwireless∞nttornetworks[C]//Proeofthe4thACMWorkshoponWirelessSecurity.NewYork:ACM。2005:11.20.

[11]uuDong—gang,NINGPeng。DuWen-liang.Group—basedkeypre-distributionforwirelesssensornetworks[C]//ProeoftheACMTrarmaetiomonSensorNetworks(TOSN).NewYork:ACM。2008:1.30.

[12]XUYa,HEIDEMANNJ,ESTRIND.Geography—informedenergyeAMIfl4eI'vationforAdhocmuting[C]//Preeofthe7thAnnualInterna-tionalConferenceonMobileComputingandNetworking.NewYork:ACMPress,2001:70—84.

[13]YUZhen,GUANYong.Arobustgroup—basedkeymanagement∞bemeforwireless辩nsornetworks[C】//ProeofWirelessConmau.ideationsandNetworking

Conference.2005:1915.1920 万方数据

基于地理位置的蜂窝状密钥管理方案

作者:孔贝贝, 唐小虎, KONG Bei-bei, TANG Xiao-hu

作者单位:西南交通大学,信息安全与国家计算网格实验室,成都,610031

刊名:

计算机应用研究

英文刊名:APPLICATION RESEARCH OF COMPUTERS

年,卷(期):2010,27(4)

参考文献(13条)

1.YU Zhen;GUAN Yong A robust group-based key management scheme for wireless sensor networks 2005

2.XU Ya;HEIDEMANN J;ESTRIN D Geography-informed energy conservation for Ad hoc routing 2001

3.LIU Dong-gang;NING Peng;DU Wen-liang Group-based key predistribution for wireless sensor networks 2008

4.LIU Dong-gang;NING Peng;DU Wen-liang Group-based key pre-distribution in wireless sensor networks 2005

5.DU Wen-liang;DENG Jing;HAN Y S A key management scheme for wireless sensor networks using deployment knowledge 2004

6.CHAN Hao-wen;ADRIAN P;DAWN S Random key predistribution schemes for sensor networks 2003

7.ESCHENAUER L;GLIGOR D V A key-management scheme for distributed sensor networks 2002

8.KIM J M;HAN Y J;PARK S H N-dimensional grid-based key predistribution in wireless sensor networks 2007

9.FARSHID D;FARAMARZ F Key pre-distribution in wireless sensor networks using multivariate polynomials 2005

10.LIU D;NING P Location-based pairwise key establishments for static sensor networks 2003

11.LIU D;NING P Establishing pairwise keys in distribution sensor networks 2003

12.DU Wen-liang;DENG Jing A pairwise key pre-distribution scheme for wireless sensor networks 2003

13.裴庆祺;沈玉龙;马建峰无线传感器网络安全技术综述[期刊论文]-通信学报 2007(08)

本文读者也读过(10条)

1.张金国.王箭基于WSNSim仿真平台的密钥管理方案研究[会议论文]-2008

2.李琳.唐小虎用C语言实现表面粗糙度评定参数的计算[期刊论文]-计量与测试技术2003,30(3)

3.张建民.刘贤德.徐海峰.ZHANG Jian-min.LIU Xian-de.XU Hai-feng无线传感器网络中基于ID密钥管理方案[期刊论文]-计算机应用研究2008,25(2)

4.张雷.唐大鹏.刘银平基于无线传感器网络随机密钥预分配协议的研究[期刊论文]-工业控制计算机2010,23(5)

5.代锦秀.唐小虎.郑宇.路献辉.Dai Jinxiu.Tang Xiaohu.Zheng Yu.Lu Xianhui XTR公钥密码体制概述[期刊论文]-计算机工程与应用2005,41(29)

6.付争方.FU Zheng-fang基于标识的无线传感器网络密钥预分配方案[期刊论文]-计算机工程与设计2008,29(13)

7.翟朔.何梦云.ZHAI Shuo.HE Meng-yun无线传感器网络里密钥分配算法分析[期刊论文]-计算机技术与发展2010,20(8)

8.杨涛.吴树兴.吴伟陵.Yang Tao.Wu Shuxing.Wu Weiling B3G中的多跳蜂窝小区的结构分析[期刊论文]-无线电工程2005,35(10)

9.周超.章国安.包志华.ZHOU Chao.ZHANG Guo-an.BAO Zhi-hua基于混沌映射的密钥预分配方案[期刊论文]-通信技术2010,43(3)

10.胡邓华.胡予濮无线传感器网络密钥管理技术研究[期刊论文]-信息网络安全2007(7)本文链接:https://www.wendangku.net/doc/5b15397495.html,/Periodical_jsjyyyj201004087.aspx

相关文档