论文部分内容阅读
摘要:文章提出了基于不规则区域的无线网络密钥管理方案,该方案根据不规则的网络形状把区域分成多个组,按照纵向和横向位置的关联组成具体的部署密钥池。在每个组内传感节点从部署密钥池中随机抽取密钥作为密钥环。文章通过性能分享,实验结果表明该方案解决了不规则区域密钥的管理问题。
关键词:无线传感器网络;密钥管理;不规则区域
中图分类号:TP212.9 文献标识码:A 文章编号:1000-8136(2012)09-0002-02
传感节点在无线网络中通常部署在河流、峡谷、海湾等不规则的地形中,这样的环境使得一些传感定位算法和路由算法的性能发挥不出来。在这样的网络环境下,传感节点在各自的通信范围内因障碍物的阻碍,不能进行正常的通信。因此,就需要借助其他相邻的传感节点进行转接通信,这样就增加了无线网络的定位难度,进而产生定位误差。无线传感器网络安全中,密钥管理是无线传感器网络各种安全技术的基础。常规的路由算法,当遇到规则网络时对于边界区域经常采用“右手规则”,这种做法会使不规则边界区域产生盲区。这种情况是由于边界区域传感器节点部署密度低,而中心区域的节点密度高造成的。针对上述问题,Vivekananlin提出了基于多维尺度(Multidimensional Scaling,MDS)算法。在MDS算法中,每个传感器节点都存储着相邻两个邻居节点的信息,源节点到目的节点的最短路径是由MDS算法产生的。在MDS算法中,通过终端的路由信息传输来解决源传感节点与目的节点相对距离较远的问题;相反,如果源节点和目的节点相对距离较近时,通过本地路由来进行信息的传输。
1不规则网络模型
在自组织网络中经常采用随机停留点移动(Randomaypnint Mobility,RwM)模型来模拟真实世界的运动规则。在RwM模型中,节点首先在初始位置停留一段时间T,然后在模拟区域内随机选取一个位置作为下一个移动目的地,并以一个随机的速度v向目的地移动,到达目的地后再次停留一个预定的时间,然后重复上述动作。一些学者在研究不规则的移动自组织网络中,用RwM模型来验证路由算法的性能。例如RwM模型下基于时间和位置的路由算法[5]。
2不规则区城的密钥管理方案
2.1IKM方案原理
IKM方案主要包括密钥预分配阶段和密钥对建立阶段。部署服务器根据密钥产生算法产生密钥池,根据组的总数把密钥池分成子密钥池(Subset Pool,SP)。令(ri,cj)为组Gi的横坐标和纵坐标的索引,组Gi的原始子密钥池(Orinal subset Pool,OsP)为OSPri,cj,某一矩形窗口的横向长度为t(横向关联长度),纵向长度为m(纵向关联长度),该矩形窗口的左下角位于组Gri,cj。每个组从密钥池中选取子密钥池作为组的原始子密钥池,且落在范围为(t+1)×(m+l)的矩形窗口内的各个组的原始子密钥池均不相同。
2.2系统参数
首先选择用于EKG的必要参数:①假设G1为一个循环加法群,其生成元为P,G2为一个循环乘法群。令q为素数,并且G1和G2的阶均为q。②双线性对映射关系e∶G1×G1→G2。③选择一个防碰撞hash函数H1,使得H1∶{0,1}*→G1。这样,B就可以用参数[G1,G2,H1,e]计算传感器节点的相关信息,并把这些信息分配给相应的节点,所有合法节点都知道这些参数。
3方案分析
3.1密钥存储空间
密钥存储空间在WSN资源受限的环境中显得尤为重要。比较EKG和Du等提出的基于ECC的密钥管理方案的密钥存储需求。假设有P个C和Q个T,其中P<Q。每个C都要存储簇内所有T的公钥、自己的一对公私密钥对和一个用于新配置传感器节点的密钥KH;每个T都配置自己的私钥和C的公钥。所以整个WSN需要存储的密钥数为P(Q+3)+2Q=(P+2)Q+3P。在EKG中,每个节点并没有预配置任何密钥,只有在有数据通信,才建立配对密钥。在最坏的情况下,EKG最多存储Q/P个密钥,Q/P值的大小取决于簇内节点的数量。
3.2能量消耗
邻居节点u和v的共享密钥建立过程为:节点u送自己的公钥 =IuP给v;节点v送自己的公钥 =IvP给u;最后,节点u和v计算出的共享密钥为Ku,v=Iu =IuIvP=Iv =Kv,u密钥建立过程中并不需要进行相互认证,所以在能量消耗方面比EKG略占优势。为了减少在EKG中密钥建立的能量消耗,可以考虑在允许放宽安全需求的情况下,节点保存已认证过的共享密钥用于今后一段时间(密钥的有效期视具体情况而定)的彼此通信。这样就不必在每次通信时都进行密钥建立与认证过程。
4结束语
文章提出基于不规则区域的密钥管理方案。该方案首先把不规则区域分成若干组,根据不规则网络的形状给出纵向与横向大小不同的位置关联而形成部署子密钥池。本文对EKG方案进行性能分析。结果表明该方案能够解决不规则区域的边界问题。
参考文献:
[1]AKYILDIZ F, SU W, SANKARASUBRAMANIAM Y, et al. A survey on sensor networks[J]. IEEE Communications Magazine, 2002, 40(8):102~114.
[2]苏忠,林闯,封富君等.无线传感器网络密钥管理的方案和协议[J].软件学报,2007(5):1218~1231.
(编辑:王昕敏)
关键词:无线传感器网络;密钥管理;不规则区域
中图分类号:TP212.9 文献标识码:A 文章编号:1000-8136(2012)09-0002-02
传感节点在无线网络中通常部署在河流、峡谷、海湾等不规则的地形中,这样的环境使得一些传感定位算法和路由算法的性能发挥不出来。在这样的网络环境下,传感节点在各自的通信范围内因障碍物的阻碍,不能进行正常的通信。因此,就需要借助其他相邻的传感节点进行转接通信,这样就增加了无线网络的定位难度,进而产生定位误差。无线传感器网络安全中,密钥管理是无线传感器网络各种安全技术的基础。常规的路由算法,当遇到规则网络时对于边界区域经常采用“右手规则”,这种做法会使不规则边界区域产生盲区。这种情况是由于边界区域传感器节点部署密度低,而中心区域的节点密度高造成的。针对上述问题,Vivekananlin提出了基于多维尺度(Multidimensional Scaling,MDS)算法。在MDS算法中,每个传感器节点都存储着相邻两个邻居节点的信息,源节点到目的节点的最短路径是由MDS算法产生的。在MDS算法中,通过终端的路由信息传输来解决源传感节点与目的节点相对距离较远的问题;相反,如果源节点和目的节点相对距离较近时,通过本地路由来进行信息的传输。
1不规则网络模型
在自组织网络中经常采用随机停留点移动(Randomaypnint Mobility,RwM)模型来模拟真实世界的运动规则。在RwM模型中,节点首先在初始位置停留一段时间T,然后在模拟区域内随机选取一个位置作为下一个移动目的地,并以一个随机的速度v向目的地移动,到达目的地后再次停留一个预定的时间,然后重复上述动作。一些学者在研究不规则的移动自组织网络中,用RwM模型来验证路由算法的性能。例如RwM模型下基于时间和位置的路由算法[5]。
2不规则区城的密钥管理方案
2.1IKM方案原理
IKM方案主要包括密钥预分配阶段和密钥对建立阶段。部署服务器根据密钥产生算法产生密钥池,根据组的总数把密钥池分成子密钥池(Subset Pool,SP)。令(ri,cj)为组Gi的横坐标和纵坐标的索引,组Gi的原始子密钥池(Orinal subset Pool,OsP)为OSPri,cj,某一矩形窗口的横向长度为t(横向关联长度),纵向长度为m(纵向关联长度),该矩形窗口的左下角位于组Gri,cj。每个组从密钥池中选取子密钥池作为组的原始子密钥池,且落在范围为(t+1)×(m+l)的矩形窗口内的各个组的原始子密钥池均不相同。
2.2系统参数
首先选择用于EKG的必要参数:①假设G1为一个循环加法群,其生成元为P,G2为一个循环乘法群。令q为素数,并且G1和G2的阶均为q。②双线性对映射关系e∶G1×G1→G2。③选择一个防碰撞hash函数H1,使得H1∶{0,1}*→G1。这样,B就可以用参数[G1,G2,H1,e]计算传感器节点的相关信息,并把这些信息分配给相应的节点,所有合法节点都知道这些参数。
3方案分析
3.1密钥存储空间
密钥存储空间在WSN资源受限的环境中显得尤为重要。比较EKG和Du等提出的基于ECC的密钥管理方案的密钥存储需求。假设有P个C和Q个T,其中P<Q。每个C都要存储簇内所有T的公钥、自己的一对公私密钥对和一个用于新配置传感器节点的密钥KH;每个T都配置自己的私钥和C的公钥。所以整个WSN需要存储的密钥数为P(Q+3)+2Q=(P+2)Q+3P。在EKG中,每个节点并没有预配置任何密钥,只有在有数据通信,才建立配对密钥。在最坏的情况下,EKG最多存储Q/P个密钥,Q/P值的大小取决于簇内节点的数量。
3.2能量消耗
邻居节点u和v的共享密钥建立过程为:节点u送自己的公钥 =IuP给v;节点v送自己的公钥 =IvP给u;最后,节点u和v计算出的共享密钥为Ku,v=Iu =IuIvP=Iv =Kv,u密钥建立过程中并不需要进行相互认证,所以在能量消耗方面比EKG略占优势。为了减少在EKG中密钥建立的能量消耗,可以考虑在允许放宽安全需求的情况下,节点保存已认证过的共享密钥用于今后一段时间(密钥的有效期视具体情况而定)的彼此通信。这样就不必在每次通信时都进行密钥建立与认证过程。
4结束语
文章提出基于不规则区域的密钥管理方案。该方案首先把不规则区域分成若干组,根据不规则网络的形状给出纵向与横向大小不同的位置关联而形成部署子密钥池。本文对EKG方案进行性能分析。结果表明该方案能够解决不规则区域的边界问题。
参考文献:
[1]AKYILDIZ F, SU W, SANKARASUBRAMANIAM Y, et al. A survey on sensor networks[J]. IEEE Communications Magazine, 2002, 40(8):102~114.
[2]苏忠,林闯,封富君等.无线传感器网络密钥管理的方案和协议[J].软件学报,2007(5):1218~1231.
(编辑:王昕敏)