当前位置:首页 > 专题范文 > 公文范文 >

无线传感网密钥分配技术研究

时间:2023-06-12 11:40:07 来源:网友投稿

程 远,李燕修,张 正,柳亚男

(金陵科技学院 网络安全学院,江苏 南京 211169)

无线传感器网络(简称“传感器网络”)在多个领域中被广泛应用。然而,传感器的资源有限性对传统安全技术的应用提出了诸多限制。传感器网络与传统网络关心的安全问题相同。但由于传感器网络的特性,时常会发生一些特殊攻击,例如,传统网络中不存在的虫洞攻击、节点复制攻击和女巫攻击。本文将重点讨论传感器网络中的保密性。

传感器网络在应用中的一个重要问题就是如何保证在节点之间交换的感知数据和控制消息的机密性[1-4]。从以往的研究中可知,使用加密功能可以提高保密性,而加密的关键问题就是如何合理地分配密钥。值得一提的是,虽然非对称密钥加密已被证明在传感器网络中可用,但由于非对称密钥加密操作所需的时间过长,因此,对称密钥加密即使会带来管理问题,也仍然是传感器网络中的首选。

本文首先描述了无线传感器网络的特性和局限性,第2节中介绍了各种评价指标,第3节中对现有密钥分配方案进行了简单分类,最后在第4节中进行了总结。

传感器节点是廉价的设备,与日常使用的笔记本电脑相比,其计算能力、通信能力、存储空间都非常有限[5-6]。在传感器网络中,节点和整个网络都具有以下特征[7]。

(1)廉价。传感器网络会在监测区域部署许多不可回收的传感器节点,虽然无法降低单个传感器节点的成本,但总成本仍然不高。

(2)电池供电。传感器网络通常被部署在户外环境中,所以无法由线路供电。每个传感器节点中都装有一个小电池,当电池耗尽时,可以认为它已经损坏。

(3)预配置范围有限。大多数时候,传感器网络在地形危险或处于敌对环境中进行监测。因此,无法在部署前预知网络拓扑并对设备进行完全配置。

(4)内存资源有限。单个传感器节点储存最多只有几十兆字节。

(5)带宽有限。通常,传感器节点的数据传输速率很低。例如,Mica2 Berkeley Motes的传输速率只有10 kb/s,其数据包大小约为30 B。

(6)节点易受物理捕获。传感器节点通常不耐篡改,很容易在物理上被对手破坏。该传感器节点中的所有储存信息都将在节点被破坏之后暴露给对手。

(7)计算能力有限。大多数传感器节点都只嵌入了一个8 bit/4 MHz的微控制器。

(8)增量部署。传感器网络应该允许传感器节点数量的变化,即使某些传感器节点被损坏,传感器网络也要继续工作,并且与新增加的传感器节点一起工作。

为了评价传感器网络中密钥分配方案的效率和效果,以下指标在传感器网络的研究中被广泛应用。

(1)抗毁性。由于传感器节点不耐篡改,攻击者可以在物理上破坏传感器节点,检索存储在受损节点中的数据,然后发动进一步的内部攻击。攻击者可能会通过密钥分配推断出未被破坏的传感器节点之间的共享密钥。因此,传感器的抗毁性被定义为在未被破坏的传感器节点之间生成和交换数据的保密性能力。

(2)资源效率。传感器节点的资源是有限的,所以合理的密钥分配方案不应该消耗大量的资源。这里的资源可以是计算能力、通信能力和存储空间。例如,非对称密钥密码由于其计算量大而不被考虑;
通信在传感器节点的能量消耗中占主导地位,因此建立密钥所需交换的消息数量应尽可能少;
传感器节点中的内存有限,所以密钥分配的方案不能在节点中存储太多的密钥材料。

(3)连通性。指一对传感器节点找到共享密钥的概率。正如在后文将展示的,大量的密钥分配方案利用概率密钥共享技术使传感器节点能计算它们的共享密钥。然而,不是每对传感器节点都能有一个共享密钥,所以合理的密钥分配方案连通性应该尽可能大。

(4)适应性。在被提出的各种密钥分配方案中,不同的密钥分配方案有不同的假设。例如,有些方案使用移动机器人来增强连通性,有些方案则使用安全引导时间来增强抗毁性。另一方面,网络设置也可以不同。例如,一些网络由移动传感器节点组成,一些传感器节点能知道互相的位置。这里的适应性是评估密钥分配方案是否能适应不同的网络设置。

本文将传感器网络中的密钥分配方案分为两类:与位置无关的密钥分配方案和与位置相关的密钥分配方案。如果密钥分配方案要求传感器节点不知道其位置,该方案可被分类为与位置无关的密钥分配方案;
否则,被分类为位置相关的密钥分配方案。

3.1 与位置无关的密钥分配方案

与位置无关的密钥分配方案在下文中按时间顺序进行了介绍。不同方案的比较如表1所示,符号n表示由传感器节点{s1,s2…sn}组成的传感器网络中节点的总数。

3.1.1 直接方法

主密钥方案和对密钥方案是解决密钥分配问题的两种直接方法。在主密钥方案中,每个传感器节点在部署前预装一个密钥K,使用密钥来确保它们的通信安全。这种方案的资源效率非常高,但抗毁性极低。一旦某个传感器节点信息泄露,整个传感器网络的通信安全都将崩溃。

在对密钥方案中,每个传感器节点在部署前预加载n~1个密钥,每个密钥对应着另一个传感器节点共享的密钥。该方案的抗毁性很高,即使被破坏的传感器节点密钥泄露,也不会降低其他未被破坏的节点之间的通信安全。然而,这种方案的存储开销与传感器节点的数量呈线性关系,随着网络规模的扩大,节点的存储开销将超载。

3.1.2 Blom方案

基于对称矩阵的Blom方案不是针对传感器网络中的密钥分配而开发的[8],但由于许多密钥分配方案都是建立在使用Blom方案的基础上,所以本文为了完整性起见,也对其进行了描述。

设D是维数为(λ+1) × (λ+1)的对称矩阵,G是维数为任意矩阵(λ+1) ×n的对称矩阵。矩阵D是一个应该保密的秘密密钥,而矩阵G是一个可以公开的矩阵。设A=(D·G)T,K=A×G,其中“·”为矩阵乘法,(D·G)T是(D·G)的转置,K是一个对称矩阵,如下所示。

A·G= (D·G)T·G=GT·D·G=(A·G)T

(1)

上述操作均在有限域Fq中进行,也就是说,该算法是对q求模的。Blom等[8]对于每个节点si,A的第i行向量和G的第i列向量都存储在节点si中。因此,当两个节点si和sj想要建立共享密钥时,以明文交换G列,然后用其私有行A分别计算Ki, j和Kj, i。Blom方案实现了所谓的λ-安全[8],确保只要不超过λ个节点就不会被破坏,安全性就能得到完美的保护。

Blom方案的一个例子如图1所示,其中Ai,_和A_,i表示A的第i行和第i列,Blom方案的安全性来自矩阵D的隐私,而矩阵G则是一个公开信息。当矩阵D被对手完全知道后,Blom方案就不安全了。Blom方案不能直接应用于无线传感器网络,因为在一个大规模网络中要保证安全性时,存储开销将会超载。

3.1.3 Blundo方案

表1 与位置无关的密钥分配方案

BIBD, 均衡不完全区组设计;
PIKE,密钥建立对等中介服务机构。

图1 Blom方案示例

传感器部署完成后,只要传感器节点si想要与传感器节点sj拥有共享密钥,传感器节点si就可以通过计算f(i,j)得到密钥。传感器节点sj也可以进行类似的操作,计算f(j,i)。由于f(x,y) =f(y,x)在基础对称多项式中的性质,它们计算出的密钥相同,这也是它们的共享密钥。

3.1.4 Eschenauer-Gligor方案

Eschenauer-Gligor方案(简称“E-G方案”)是第一个专门为传感器网络设计的密钥分配方案[10]。E-G方案构成了传感器网络密钥分配方案的基础,后来的研究很大一部分是基于它的框架进行的。

在部署传感器之前,随机生成一个包含p个不同密钥的密钥池P。每个传感器节点si从P中随机选取r个具有密钥标识符的子集Ri,子集Ri被称为传感器节点si的密钥环。

部署传感器后,如果两个传感器节点的密钥环中有一个公共密钥,该公共密钥就作为两个节点之间的共享密钥。在研究中,这种两个密钥环中的公共密钥被发现的过程通常被称为共享密钥的发现。其中如图2所示,展示了E-G方案的一个示例,一个包含20个密钥和若干密钥环的密钥池,每个密钥环包含3个密钥。从图2可以看出,密钥共享方面的网络并没有实现完全连通,但它们已经有了足够的连接。下面描述了在没有直接共享密钥的情况下找到共享密钥的操作。

图2 Eschenauer-Gligor方案示例

发现共享密钥后,如果两个传感器节点在各自的密钥环中没有公共密钥,则采用一个被称为路径密钥建立过程的方法找到安全链路序列,安全链路序列是指两端找到自己共享密钥的安全通信链路。一旦两个传感器节点之间已经建立了一系列安全链路,这两个节点可以在没有直接共享密钥的情况下,通过将共享密钥从一端发送到另一端等方式建立它们的共享密钥。在传输过程中的每条链路都是安全链路,因此可以保证两端共享密钥的保密性。

需要注意的是,在共享密钥发现中,查找两个密钥环之间的公共密钥的直接方法是直接交换密钥标识符。可这种方法的安全性不高,因为攻击者可能在这一段时间内窃听消息交换,通过破坏少量传感器节点而攻陷整个网络。针对这一缺点,可以利用Merkle谜题解决[11]。特别是在传感器节点si和sj正在经历共享密钥的发现这一步骤。传感器节点si发送〈α,Ki 1〉,〈α,Ki 2〉…〈α,Ki Ri〉;
Kiυ为传感器节点si到传感器节点sj的密钥环中的第v个密钥。传感器节点sj接收到〈α,Ki 1〉,〈α,Ki 2〉…〈α,Ki ∣Ri∣〉后,则尝试解密每一个密钥,解密成功的密钥可以作为传感器节点si和sj之间的共享密钥。

3.1.5q-Composite随机密钥预分配方案

q-Composite密钥预分配方案被认为是E-G方案的扩展[12]。它不同于E-G方案中使用的单一密钥,q-Composite密钥预分配方案使用了多个密钥,这使得它的安全性增强。在E-G方案中,每个传感器节点si在传感器部署之前从密钥池中随机加载一个密钥环Ri。如图3所示的q-Composite方案的一个示例,可以看出,图3与图2非常相似,但是,q-Composite方案一旦两个节点在各自的密钥环中找不到q=2个普通密钥,就不进行连接。

部署传感器后,共享密钥的发现和路径密钥的建立与E-G方案相同。唯一不同的是,在q-Composite方案中,两个节点的密钥环之间至少有q个公共密钥才能构建共享密钥,而不是单个公共密钥。例如,在q-Composite方案中q个公共密钥可以由XORing来构造。

图3 q-Composite密钥预分配方案示例

Chan等[12]提出了一种多路径密钥强化的技术来增强安全性。具体地说,在路径密钥建立的过程中,寻找多个不相交的安全链路序列。路径密钥被划分到不同的部分,然后通过找到的相应的路径发送。多路径密钥强化的概念如图4所示。这可以降低通过位于中间的一个被破坏的传感器节点从而窃听路径密钥的可能性。Deng等[13]提出了一种纠错码方法,用来提高多径密钥强化的资源效率。然而,这种多路径密钥强化的通信开销和安全性之间也呈明显的线性关系。

图4 多路径密钥强化示例

3.1.6 多空间密钥预分配方案

为了增加传感器的抗毁性,多空间密钥预分配方案结合了E-G方案和Blom方案[14]。方案中,权威机构随机生成一个矩阵G,矩阵G使用Blom方案。然后,随机生成ω对称矩阵D1…Dω。对于每个矩阵Di, 1≤i≤ω,计算出矩阵Ai= (Di·G)T。这个构造至今都可以被认为是Blom方案的ω实例,Blom方案中每个实例被称为一个空间。τ空间被随机选择,并存储在每个传感器节点si中。这里,在传感器节点si中存储空间是指将A在所选空间中的第i行和G的第i列存储在传感器节点si中。

在传感器部署后,共享密钥发现和路径密钥建立过程与E-G方案相同,只是在多空间密钥预分配方案中需要找到公共空间而不是公共密钥。只要在传感器节点si和sj之间找到了公共空间,它们就可以利用Blom方案中的操作来获得它们的共享密钥。

3.1.7 基于多项式的密钥预分配方案

基于多项式的密钥预分配方案与多空间密钥预分配方案类似,为了增加传感器的抗毁性,该方案结合了E-G方案和Blundo方案[15]。

在传感器部署前,由权威机构构造二元t次对称多项式的集合F。为传感器节点si随机选取二元t次对称多项式的子集Fi⊆F。对于每个多项式f∈Fi,计算f(i,y)并将f(i,y)存储在传感器节点si中。这也可以被认为是由Blundo等人实现的方案中的多个实例。

在传感器部署后,当两个传感器节点之间至少有一个公共二元t次对称多项式的共享多项式就可以建立共享密钥,利用了Blundo等人在该方法中定义的操作来计算它们的共享密钥。但如果它们没有任何公共二元t次对称多项式的多项式共享,就需要利用E-G方法中定义的路径密钥建立来计算它们的共享密钥。这里的不同之处在于,两个传感器节点应该首先从同一个二元t次对称多项式中找到共享多项式,而不是直接找到公共密钥。

3.1.8 基于组合设计的密钥预分配方案

虽然使用由密钥池的随机子集组成的密钥环可以使传感器节点在概率意义上实现密钥共享,但如果利用一些具有特殊连通性的基础结构来构建密钥环,则可以进一步增强密钥分配方案的连通性。基于组合设计的密钥预分配就是利用组合设计理论来增强连通性的[16-17]。

基于组合设计的密钥预分配方案可以被认为是E-G方案的确定性变体,因为该方案中的每个传感器节点的密钥环都是确定性设计的。尤其Camtepe等[16]使用一种称为均衡不完全区组设计(BIBD)的数学结构来构造密钥环。BIBD是一个集合系统,是一个5元组(υ,b,r,k,λ)。合理的BIBD设计可以保证密钥分配方案的连通性,例如:{1,2,3},{1,4,5},{1,6,7},{2,4,6},{2,5,7},{3,4,7},和{3,5,6}是一个带有(7,7,3,7)的BIBD,这意味着有υ=7个对象和b=7块,每个区块包含r=3个对象,每个对象出现在k=3个区块中,每一对块具有λ=1的公共对象。从密钥分配的角度来看,按照上述的方法给7个传感器节点分配它们的密钥环,则可以实现完美的连通性。然而,BIBD也有其自身的局限性;
传感器节点的数量必须是素数功率。这极大地限制了该方案的使用。因此,提出了一种混合设计方案作为补充。混合设计的思想是,如果传感器节点数不是素数功率,则根据与传感器节点数最接近的素数功率构造BIBD。传感器节点的其余部分以类似于E-G方案的概率方式建立它们的共享。

3.1.9 PIKE密钥预分配方案

PIKE(Peer Intermediaries for Key Establishment)是传感器网络中密钥建立的对等中介。它利用数学结构来增强密钥分配方案的连通性,同时也能解决路径密钥建立的问题,保证在只有一个中间传感器节点的情况下,两个没有共享密钥的传感器节点可以通过建立路径密钥建立各自的共享密钥[18]。

由权威机构建立一个二维的网,网格中顶点的数量v2是使v2≥n出现的最小值。每个传感器节点根据其在网格中的位置被赋予一个二维标识。每个顶点最多有v个相邻顶点,v来自网格中同一行的顶点,也是网格中同一列的顶点。构造完成后,根据网格中的边缘将密钥分配给传感器节点;
对于每条边,分配一个密钥到这条边的两端。PIKE密钥预分配方案的示例如图5所示。

图5 PIKE密钥预分配方案示例

通过部署传感器,两个传感器节点可以根据各自的身份很容易地知道自己是否拥有共享密钥。当两个传感器节点(i1,j1)和(i2,j2),其中i1≠i2且j1≠j2想要拥有它们的共享密钥时,可以使用路径(i1,j1)→(i1,j2)和(i1,j2)→(i2,j2),或者路径(i1,j1)→(i2,j1)和(i2,j1)→(i2,j2)。注意,任意一条路径都可以用确定性的方式确定。

3.1.10 随机分配集选择密钥预分配方案

在E-G方案中,每个传感器节点选择一个有p个密钥的密钥池,和一个r个密钥的密钥环。由于其概率性质,传感器节点之间的不同连接可能具有相同的共享密钥。而当有一个密钥用作大部分连接的共享密钥时,该密钥的泄露会导致这些连接的不安全性。针对这一问题,Tagu等[19]提出了随机分配集选择密钥预分配方案,用来解决密钥分配的局限性。

设立一个V对(x,yx)首先被选中,其中x表示密钥标识符,yx是分配密钥x允许出现的次数。例如(4,5)∈V,表示密钥4只能分配给传感器节点5次。假设选择了V,对于V中的每一个(x,yx),yx传感器节点是随机选取的。每个选定的传感器节点都预加载了密钥x。

部署传感器后,共享密钥发现和路径密钥建立的所有步骤与E-G方案相同。但是,这一次限制了密钥池中的密钥作为不同连接中的共享密钥的出现。

3.1.11 基于伪随机函数的密钥预分配方案

在E-G方案中,必须通过密钥环信息的交换,两个传感器节点才能知道它们的密钥环中是否有共同的密钥,可这将会带来通信开销。此外,Merkle谜题的使用也会引起更多的消息交换,增加通信开销。针对这一问题,基于伪随机函数的密钥预分配方案利用伪随机函数来决定哪些密钥存储在哪些传感器节点中,极大程度地减少了通信开销[20]。

权威机构随机选择一组集合P包含p个不同的密钥。假设每个传感器节点的密钥环大小为r,对于每个传感器节点si,对于每个密钥kj∈P,计算如下。

z=h(i‖kj)

(2)

其中h(·)为伪随机哈希函数,‖表示字符串连接。密钥kj存储在传感器节点si中。

(3)

3.1.12 BABEL密钥预分配方案

在采用概率密钥分配方案时,始终存在两个传感器节点不能直接建立共享密钥的可能性。通常使用路径密钥的建立来解决这个问题。当si想通过建立路径密钥与x个传感器节点建立共享密钥,就需要发现x个不同的安全链路序列,这意味着巨大的通信开销。BABEL密钥预分配方案是一种可以减少此类通信开销的方法[21]。传感器部署前的密钥分配和共享密钥的发现都与E-G方案相同。然而,当si想通过建立路径密钥与x个传感器节点建立共享密钥时,si和x个传感器节点首先将Merkle谜题广播到整个网络中。本次广播的目的是找出与si的密匙环重叠的传感器节点和x个待连接的传感器节点的密匙环。一旦找到这样的传感器节点sj,就可以作为si和x个待连接传感器节点之间的公共桥梁。其中,传感器节点si可以将用si和sj共享的密钥加密的路径密钥传输给sj。然后,传感器节点sj将路径密钥解密并转发给将要连接的x个传感器节点。BABEL密钥预分配方案的一个示例如图6所示。

图6 BABEL密钥预分配方案示例

3.1.13 基于随机干扰的密钥建立方案

Blundo方案可以保证完全的连通性,但是抗毁性非常低,因为当一定数量的传感器节点被破坏,整个传感器网络的安全将突然崩溃。为了解决这个问题,同时不破坏传感器网络的连通性,Zhang等[22]提出了一种基于随机干扰的密钥建立方案。本质上是在Blundo方案中引入了一定的随机干扰。由于添加了随机干扰,原来的共享密钥消失了。然而,一些被销毁的密钥可以被传感器节点提取出来,并用作共享密钥。

在传感器部署之前,按照Blundo方案,随机生成一个二元t次对称多项式。与Blundo方案不同,该方法进一步生成了每个传感器节点的干扰多项式。干扰多项式的生成不是完全随机的,必须遵循将干扰加到二元t次对称多项式生成的一元多项式中并且不会导致系数波动的规则。假设选择一个二元t次对称多项式f(x,y)并为传感器节点si选择一个干扰多项式φi(y)。那么,将f(i,y)+φ(y)一起存储在传感器节点si中,而不是f(i,y)。然而,由于加入了φi(y),采用Blundo方法进行操作的传感器节点不会获得相同的密钥。只要选取合适的干扰多项式φ(y),可以保证多项式求值得到的密钥虽然不相同,但它们彼此接近。因此,一旦提取出公共部分,就可以将公共部分用作共享密钥。因为基于随机干扰的密钥建立方案是基于Blundo方法,所以连通性仍然很好。

3.2 与位置相关的密钥分配方案

与位置相关的密钥分配方案在下文中按时间顺序进行了介绍。不同方案的比较如表2所示,其中的n表示由传感器节点{s1,s2…sn}组成的传感器网络中的节点数。

表2 与位置相关的密钥分配方案

LKE,位置感知密钥建立。

3.2.1 LEAP密钥分配方案

LEAP (Localized-encryption and Authentication Protocol)密钥分配方案可以同时保证密钥分发和节点的真实性[23],本文只讨论它的密钥分发功能。

假设在传感器部署之后有一个安全的启动时间。在此安全引导时间内,对手不能干预传感器节点执行的操作。LEAP方案的主要思路是:一旦传感器节点稳定下来,它们就会与直接相邻的传感器节点协商共享密钥。当安全引导时间很短时,具有多跳的传感器节点的通信时间可能会超过安全引导时间。在现实的传感器网络中,一个传感器节点通常不会有太多的直接邻居,即使每个节点必须使用单播与每个邻居通信,所消耗的时间也应该不会超过安全引导时间。因此,如果在安全启动时间结束前完成密钥交换,每个传感器节点都可以至少与其直接邻居实现密钥共享。

3.2.2 基于分组的密钥分配方案

基于分组的密钥分配方案被认为是考虑了各个传感器节点位置信息的E-G方案的变体[24]。该方案以传感器节点作为一个组部署。传感器节点被直升机分散,直升机携带许多传感器节点,一旦直升机停留在一个固定的位置,就被称为部署点,传感器节点的子集就会分散。直升机在感知区域上有一个行程,分散所有携带的传感器节点。尽管进行了这种部署,仍然无法知道每个节点的确切位置。但是传感器节点分散在不同的部署点上,而分散在同一部署点上的传感器节点之间的距离不会很远。在该方案中,分散在同一部署点上的传感器节点的位置分布假设为二维高斯分布。该方案假设每个节点与相邻传感器节点通信最频繁,可以理解为每个传感器节点有时与邻近的传感器节点通信,而很少与远处的传感器节点通信。例如,如图7所示,中央细胞内的节点会经常与白细胞内的节点进行通信,与深蓝细胞内的节点进行通信的机会较少,很少与其他细胞内的节点进行通信。

基于上述假设,很容易设计出一个密钥分配方案,它可以对存储在传感器节点中的密钥的使用进行优化。本质上,在传感器部署之前,内存给相邻的传感器节点分配了更多的公共密钥。而其他遥远的传感器节点被分配的公共密钥较少。此方案中共享密钥发现和路径密钥建立与E-G方案相同。有学者基于先前的研究,假设传感器节点的部署位置、感知区域的形状和传感器之间的流量模型,提出了不同的基于节点的分组密钥分配方案[25-30]。

图7 基于分组密钥预分配方案示例

图8 基于攻击概率的密钥预分配方案示例

3.2.3 基于攻击概率的密钥分配方案

基于攻击概率的密钥分配方案在基于分组密钥分配方案的基础上进一步考虑了不同群体受到攻击的概率[31]。在考虑攻击概率的情况下,在更频繁受到攻击的传感器节点安排更多的保护。与基于分组的密钥分配方案一样,密钥被选择并存储在每个传感器节点中。一旦传感器节点属于更容易被攻击的组,就会向传感器节点分配更多的密钥。

这种设置的基本原理是更多的密钥可以提供更强的安全性。如图8所示,给出了一个基于攻击概率的密钥预分配方案的示例,网络规划器提前知道每个节点被攻击的概率。

3.2.4 位置感知密钥建立密钥分配方案

Blundo方案具有阈值行为,传感器的抗毁性很低,但当人们选择的程度t尽可能大时,受损的传感器节点的数量不会超过所选的t,然而这样却会产生巨大的存储开销。因此,位置感知密钥建立(LKE)密钥分配方案利用位置信息来实现Blundo方案,同时也不会产生太多的存储开销[32]。

在传感器部署后,由于每个传感器节点都知道自己的位置,所以在逻辑上将感知区域划分为几个子区域。在每个子区域中,从位于该子区域的传感器节点中通过某些安全的投票算法选择一个服务传感器节点作为次区域,然后随机构造一个二元t次对称多项式和两个素数p和q。

这两个素数用于Rabin的非对称密钥密码系统,其中n=p·q是公钥。之后,服务传感器节点将公钥广播给子区域内的所有传感器节点。每个接收公钥的传感器节点si都会向服务传感器节点发送一个随机生成的密钥Ki及其坐标(xi,yi)。然后,服务传感器节点对同一子区域内的每个传感器节点发送包含坐标信息(xi,yi)给si的一元多项式,这个发送是通过使用密钥Ki来保护的。由于一个传感器节点可以由多个业务传感器节点提供服务,因此不同业务传感器节点的单变量多项式不同。两个传感器节点可以通过找到各自的公共服务传感器节点找到共享密钥,然后对Blundo方法中对应的一元多项式进行操作,得到共享密钥。

随着物联网应用需求的不断增长,无线传感器网络以其部署便捷、成本低、可靠性高、便于管理等优点,在物联网尤其是工业互联网中得到了日益广泛的应用。由于无线传感网受到节点自身硬件条件的限制,许多传统网络安全协议无法直接使用。因此,许多学者根据物联网数据采集节点的分布特征、系统资源的可用性、网络通信负荷、存储负荷等因素,提出了一系列适用于不同场景的密钥分配协议。密钥分配协议的性能不仅对无线传感网系统的硬件成本有着重要影响,同时也决定了整个网络的数据传输安全水平。在设计无线传感网安全架构时,需要根据实际应用的安全指标要求,结合节点的硬件能力,合理的选择轻量级的密钥分配机制,最大程度降低网络的建设成本和系统复杂度。未来,随着软件定义网络技术的成熟和推广,基于软件定义安全的新一代无线传感网技术体系必将对现有网络体系产生巨大冲击,这也是未来非常值得研究的方向之一。

猜你喜欢密钥部署分配一种基于Kubernetes的Web应用部署与配置系统成都信息工程大学学报(2021年5期)2021-12-30晋城:安排部署 统防统治今日农业(2021年7期)2021-07-28密码系统中密钥的状态与保护*北京电子科技学院学报(2020年2期)2020-11-20部署非公有制企业党建(2020年5期)2020-06-16应答器THR和TFFR分配及SIL等级探讨铁道通信信号(2020年9期)2020-02-06遗产的分配数学大王·趣味逻辑(2019年5期)2019-06-13一种分配十分不均的财富小学科学(学生版)(2019年5期)2019-05-21TPM 2.0密钥迁移协议研究小型微型计算机系统(2018年9期)2018-10-26一种对称密钥的密钥管理方法及系统信息安全研究(2018年1期)2018-02-07部署“萨德”意欲何为?太空探索(2016年9期)2016-07-12

推荐访问:密钥 传感 技术研究