论文部分内容阅读
【摘 要】安全密钥管理是無线传感器网络安全机制中极其重要的关键技术之一。文章从无线传感器网络的特点、当前安全现状及未来的应用前景入手,讨论了无线传感器网络的安全密钥管理问题,着重对基于对称密钥系统和非对称密钥系统的密钥分配方案进行了详细的阐述,分析和比较了典型的无线传感器网络安全密钥管理方案的优缺点,从而为提出更实用的无线传感器网络安全密钥管理方案打下了坚实的基础,并指明了下一步的研究方向。
【关键词】无线传感器网络;安全;密钥管理;方案
1 引言
无线传感器网络(WSN,Wireless Sensor Networks) 通常是由大量具有无线通信、传感和独立数据处理能力的传感器节点以自组织的方式所构成的网络,在环境监测、商业生产、医疗救助、智能建筑、国防军事和空间探索等众多领域都有着十分广阔的应用前景[1]。由于无线传感器网络节点部署区域的开放性和网络的广播特性,传感器节点中的信息和数据很容易遭受到诸如被窃听、截取和信息伪造等各种恶意攻击的侵害,如何保证无线传感器网络节点的信息安全问题已经迫在眉睫,亟待解决。这当中,作为无线传感器网络中实现路由安全、定位安全和数据融合安全等一系列安全机制基础和关键所在的安全密钥管理方案的设计就显得尤为重要[2]。以下将对当前典型的无线传感器网络安全密钥管理方案进行深入的研究和分析,总结出现有方案的优势与不足之处,为下一步提出更优的无线传感器网络安全密钥管理方案做好铺垫。
2 基于对称密钥机制的安全密钥管理方案
2.1 基于密钥分配中心方案
2.1.1 设计思想及优缺点分析
无线传感器网络节点间的通信密钥由指定的可信第三方——KDC(key distribution center,密钥分配中心)负责生成,其与网络中的每个节点均共享唯一的密钥,并对所有的共享密钥进行存储[3]。当节点间进行通信时,通过请求,KDC将会给需要通信的节点发送一个会话密钥,将之与节点间共享的密钥加密后发送给相应的节点,然后传感器节点再分别解密信息得到彼此之间进行通信的会话密钥。该算法思想的优势之处在于实现简单,轻量级,低开销,以及低存储需求和良好的抗毁性,采用密文方式还在一定程度上加快了接收者认证数据包的速度。不足之处在于网络中节点之间的通信要依赖于密钥分配中心KDC,一旦KDC被破坏或攻陷,则将会直接导致整个网络信息的沦陷。此外,基于KDC的密钥协商机制不适合于规模较大的无线传感器网络,这大大降低了无线传感器网络的可扩展性。
最后,通过推导和实验可知,E-G方案的优点在于传感器节点无需存储大量的密钥就可以实现较高的安全连通概率。部署后节点间的密钥协商无需汇聚节点的参与,能够在一定程度上拟制DoS攻击,使得密钥管理具有良好的分布性,对网络部署要求不高。节点在密钥预分配时不需要类似于节点位置和是否连通等任何先验信息,部署后节点间的密钥协商也无需汇聚节点的参与,对基站的依赖性不高等。缺点是由于该协议是基于概率的,因此安全性较低,而且不可避免的会出现多对节点拥有相同的密钥,即密钥重复的可能性较大等。同时,该协议不能有效的抵抗节点物理俘获攻击。虽然节点对基站的依赖性不强,但被俘节点泄露密钥的数量较大。此外,Chan、Lin和Anderson等人也相继提出了一些列的改进方案,但都存在这样或者那样的不足,有待进一步改进[9]。
3 基于非对称密钥机制的安全密钥管理方案
3.1 设计思想及优缺点分析
在当前的无线传感器网络中,节点间的通信过程需要彼此的协作来完成,这也直接导致了攻击者可以从双方的协作过程方面来实施新的攻击。为了抵御大量的不明恶意进攻,密钥协商协议就需要在节点间的相互认证方面有所突破。基于非对称密钥机制的安全密钥管理方案最突出的代表即为基于椭圆曲线密码体制的安全密钥管理方案。其特别之处在于安全性相当的情况下,椭圆曲线密码体制下的密钥长度更短,如椭圆曲线密码体制中使用160位模长的安全性就已经相当甚至超越了RSA中1024位模长所获得的安全性,为无线传感器网络的安全设计增添了新的研究内容。
该方案的优势在于:一方面,该算法的初始化对节点的计算能力没有任何要求,整个初始化过程通常是在无线传感器网络的部署先期就已完成。因此,我们就可以通过一个密钥管理系统将生成的公共参数和节点密钥事先预装到将要部署的各个无线传感器网络节点中去,以完成密钥系统的建立和分发。另一方面,由于该算法的公钥支持任意的公开字符(如节点的标识符等),从而简化了密钥的管理过程。最后,通过IBE算法可以将网络中信息的加密和节点的认证二者结合在一起进行,以相对较小的开销同时完成加密和认证这两个数据通信中最重要的环节,因此这也成为了该算法能够进一步在资源受限的无线传感器网络中广泛应用的原因之一。同时,由于该方案无论是在加密和解密的过程中,都需要计算双线性映射 和散列函数,使得该部分的算法复杂度居高不下,如何寻求更简单的计算方法仍是当前的研究热点和难点所在。
4 总结与展望
安全密钥管理方案是网络信息存储和通信的安全基础,尤其是在数据的加密、节点间的认证、路由和数据融合的安全机制的设定等都需要其支持,这一点在极具开放性和广播性的无线传感器网络中显得尤为突出。由于传感器网络中节点资源的严重受限,基于对称密钥机制的安全密钥管理方案无疑是无线传感器网络的一个最直接和自然的选择,其优点主要体现在加密的算法相对简单,易于部署实现等。但其也存在着不易进行密钥管理(如对称密钥的分配、更新和网络的可扩展性等)等先天不足的问题。于是,预分配密钥管理方案便成为了无线传感器网络密钥安全管理的另一条路径,人们随后在此基础上提出了一系列行之有效的密钥管理预分配方案。此外,人们也试图将传统有线网络中较常使用的非对称密钥系统应用于无线传感器网络,但由于无线传感器网络中缺少可信的第三方支持,终究无法得到有效实施。基于身份标识的密钥管理方案是一种椭圆曲线型的非对称密钥系统,其优势在于该方案算法的公钥支持如节点的标识等的任意公开字符,从而简化了安全密钥的管理过程,显示了一定的适应性。此外,该算法还能以较小的开销同时完成数据的加密和节点认证等操作,但由于其算法中需要进行双线性映射 和散列函数的运算,导致算法复杂度较大,有待进一步研究改进。今后,将在如何降低双线性运算的复杂度及在异构无线传感器网络中的安全密钥管理方案等方面进行深入研究,以期有所突破。 参考文献
[1](土耳其)Erdal Cayirci (挪威),Chunming Rong著,李勇译.无线自组织网络和传感器网络安全.北京:机械工业出版社,2011.
[2]许力.无线传感器网络的安全和优化[M].北京:电子工业出版社,2010.
[3]杨庚,陈伟等.无线传感器网络安全[M].北京:科学出版社.2010.
[4]Perring A,SPINS:security protocols for sensor networks[J].Wireless Networks Journal(WINE),2002.8(5):521-534.
[5]Perring A D.Efficient authentication and signing ofmnlticast streams over lossy channels[C].Proc 2000 IEEE Symp On Security and Privacy,2000:56.
[6]Liu D,Ning P.Multileve μTESLA:Broadcast authentication for distributed sensor networks[J].On Embedded Computer Systems,2004,3(4):800-836.
[7]Liu D,Ning P.Practical broadcast authentication in sensor networks[C].Proc.of the 2nd Annual Int’l conf.on Mobile and Ubiquitous Systcms:Networking andServices.2005:118-129.
[8]L. Eschenauer & V. Gligor, A key management scheme for distributed sensor networks, Proceedings of the 9th ACM Conference on Computer and Communications Security, Washington, DC, USA, 2002: 41-47.
[9]Chan, H., Perrig, A.,Song D.Random Key Pre-distribution Schemes for Sensor Networks[C]. In: Proc.of 2003 IEEE Symposium on Research in Security and Privacy,2003:197–213.
[10]D.J. Malan, M. Welsh, and M.D.Smith. A Public-key Infrastructure for Key Distribution in TinyOS Based on Elliptic Curve Cryptography [J].Proceedings of IEEE SECON 2004, 8, 2004: 71-80.
[11]A.Shamir, Identity-based cryptosystems and signatureschemes, Proc. Advances in Cryptology-CRYPTO’84, LectureNotes in Computer Science 196 (Berlin: Springer-Verlag,1985), 47-53.
[12]Boneh D, Franklin M. Identity-based Encryption from the Weil Pairing[C].Proceedings of Cryptology-Crypto’01. Berlin, Germany: Springer-Verlag, 2001:213-229.
基金項目
基金项目:福建省教育厅科研资助项目(批准号:JB12280);福建师范大学闽南科技学院“青年骨干教师重点培养对象”基金资助项目(批准号:mkq201008)
【关键词】无线传感器网络;安全;密钥管理;方案
1 引言
无线传感器网络(WSN,Wireless Sensor Networks) 通常是由大量具有无线通信、传感和独立数据处理能力的传感器节点以自组织的方式所构成的网络,在环境监测、商业生产、医疗救助、智能建筑、国防军事和空间探索等众多领域都有着十分广阔的应用前景[1]。由于无线传感器网络节点部署区域的开放性和网络的广播特性,传感器节点中的信息和数据很容易遭受到诸如被窃听、截取和信息伪造等各种恶意攻击的侵害,如何保证无线传感器网络节点的信息安全问题已经迫在眉睫,亟待解决。这当中,作为无线传感器网络中实现路由安全、定位安全和数据融合安全等一系列安全机制基础和关键所在的安全密钥管理方案的设计就显得尤为重要[2]。以下将对当前典型的无线传感器网络安全密钥管理方案进行深入的研究和分析,总结出现有方案的优势与不足之处,为下一步提出更优的无线传感器网络安全密钥管理方案做好铺垫。
2 基于对称密钥机制的安全密钥管理方案
2.1 基于密钥分配中心方案
2.1.1 设计思想及优缺点分析
无线传感器网络节点间的通信密钥由指定的可信第三方——KDC(key distribution center,密钥分配中心)负责生成,其与网络中的每个节点均共享唯一的密钥,并对所有的共享密钥进行存储[3]。当节点间进行通信时,通过请求,KDC将会给需要通信的节点发送一个会话密钥,将之与节点间共享的密钥加密后发送给相应的节点,然后传感器节点再分别解密信息得到彼此之间进行通信的会话密钥。该算法思想的优势之处在于实现简单,轻量级,低开销,以及低存储需求和良好的抗毁性,采用密文方式还在一定程度上加快了接收者认证数据包的速度。不足之处在于网络中节点之间的通信要依赖于密钥分配中心KDC,一旦KDC被破坏或攻陷,则将会直接导致整个网络信息的沦陷。此外,基于KDC的密钥协商机制不适合于规模较大的无线传感器网络,这大大降低了无线传感器网络的可扩展性。
最后,通过推导和实验可知,E-G方案的优点在于传感器节点无需存储大量的密钥就可以实现较高的安全连通概率。部署后节点间的密钥协商无需汇聚节点的参与,能够在一定程度上拟制DoS攻击,使得密钥管理具有良好的分布性,对网络部署要求不高。节点在密钥预分配时不需要类似于节点位置和是否连通等任何先验信息,部署后节点间的密钥协商也无需汇聚节点的参与,对基站的依赖性不高等。缺点是由于该协议是基于概率的,因此安全性较低,而且不可避免的会出现多对节点拥有相同的密钥,即密钥重复的可能性较大等。同时,该协议不能有效的抵抗节点物理俘获攻击。虽然节点对基站的依赖性不强,但被俘节点泄露密钥的数量较大。此外,Chan、Lin和Anderson等人也相继提出了一些列的改进方案,但都存在这样或者那样的不足,有待进一步改进[9]。
3 基于非对称密钥机制的安全密钥管理方案
3.1 设计思想及优缺点分析
在当前的无线传感器网络中,节点间的通信过程需要彼此的协作来完成,这也直接导致了攻击者可以从双方的协作过程方面来实施新的攻击。为了抵御大量的不明恶意进攻,密钥协商协议就需要在节点间的相互认证方面有所突破。基于非对称密钥机制的安全密钥管理方案最突出的代表即为基于椭圆曲线密码体制的安全密钥管理方案。其特别之处在于安全性相当的情况下,椭圆曲线密码体制下的密钥长度更短,如椭圆曲线密码体制中使用160位模长的安全性就已经相当甚至超越了RSA中1024位模长所获得的安全性,为无线传感器网络的安全设计增添了新的研究内容。
该方案的优势在于:一方面,该算法的初始化对节点的计算能力没有任何要求,整个初始化过程通常是在无线传感器网络的部署先期就已完成。因此,我们就可以通过一个密钥管理系统将生成的公共参数和节点密钥事先预装到将要部署的各个无线传感器网络节点中去,以完成密钥系统的建立和分发。另一方面,由于该算法的公钥支持任意的公开字符(如节点的标识符等),从而简化了密钥的管理过程。最后,通过IBE算法可以将网络中信息的加密和节点的认证二者结合在一起进行,以相对较小的开销同时完成加密和认证这两个数据通信中最重要的环节,因此这也成为了该算法能够进一步在资源受限的无线传感器网络中广泛应用的原因之一。同时,由于该方案无论是在加密和解密的过程中,都需要计算双线性映射 和散列函数,使得该部分的算法复杂度居高不下,如何寻求更简单的计算方法仍是当前的研究热点和难点所在。
4 总结与展望
安全密钥管理方案是网络信息存储和通信的安全基础,尤其是在数据的加密、节点间的认证、路由和数据融合的安全机制的设定等都需要其支持,这一点在极具开放性和广播性的无线传感器网络中显得尤为突出。由于传感器网络中节点资源的严重受限,基于对称密钥机制的安全密钥管理方案无疑是无线传感器网络的一个最直接和自然的选择,其优点主要体现在加密的算法相对简单,易于部署实现等。但其也存在着不易进行密钥管理(如对称密钥的分配、更新和网络的可扩展性等)等先天不足的问题。于是,预分配密钥管理方案便成为了无线传感器网络密钥安全管理的另一条路径,人们随后在此基础上提出了一系列行之有效的密钥管理预分配方案。此外,人们也试图将传统有线网络中较常使用的非对称密钥系统应用于无线传感器网络,但由于无线传感器网络中缺少可信的第三方支持,终究无法得到有效实施。基于身份标识的密钥管理方案是一种椭圆曲线型的非对称密钥系统,其优势在于该方案算法的公钥支持如节点的标识等的任意公开字符,从而简化了安全密钥的管理过程,显示了一定的适应性。此外,该算法还能以较小的开销同时完成数据的加密和节点认证等操作,但由于其算法中需要进行双线性映射 和散列函数的运算,导致算法复杂度较大,有待进一步研究改进。今后,将在如何降低双线性运算的复杂度及在异构无线传感器网络中的安全密钥管理方案等方面进行深入研究,以期有所突破。 参考文献
[1](土耳其)Erdal Cayirci (挪威),Chunming Rong著,李勇译.无线自组织网络和传感器网络安全.北京:机械工业出版社,2011.
[2]许力.无线传感器网络的安全和优化[M].北京:电子工业出版社,2010.
[3]杨庚,陈伟等.无线传感器网络安全[M].北京:科学出版社.2010.
[4]Perring A,SPINS:security protocols for sensor networks[J].Wireless Networks Journal(WINE),2002.8(5):521-534.
[5]Perring A D.Efficient authentication and signing ofmnlticast streams over lossy channels[C].Proc 2000 IEEE Symp On Security and Privacy,2000:56.
[6]Liu D,Ning P.Multileve μTESLA:Broadcast authentication for distributed sensor networks[J].On Embedded Computer Systems,2004,3(4):800-836.
[7]Liu D,Ning P.Practical broadcast authentication in sensor networks[C].Proc.of the 2nd Annual Int’l conf.on Mobile and Ubiquitous Systcms:Networking andServices.2005:118-129.
[8]L. Eschenauer & V. Gligor, A key management scheme for distributed sensor networks, Proceedings of the 9th ACM Conference on Computer and Communications Security, Washington, DC, USA, 2002: 41-47.
[9]Chan, H., Perrig, A.,Song D.Random Key Pre-distribution Schemes for Sensor Networks[C]. In: Proc.of 2003 IEEE Symposium on Research in Security and Privacy,2003:197–213.
[10]D.J. Malan, M. Welsh, and M.D.Smith. A Public-key Infrastructure for Key Distribution in TinyOS Based on Elliptic Curve Cryptography [J].Proceedings of IEEE SECON 2004, 8, 2004: 71-80.
[11]A.Shamir, Identity-based cryptosystems and signatureschemes, Proc. Advances in Cryptology-CRYPTO’84, LectureNotes in Computer Science 196 (Berlin: Springer-Verlag,1985), 47-53.
[12]Boneh D, Franklin M. Identity-based Encryption from the Weil Pairing[C].Proceedings of Cryptology-Crypto’01. Berlin, Germany: Springer-Verlag, 2001:213-229.
基金項目
基金项目:福建省教育厅科研资助项目(批准号:JB12280);福建师范大学闽南科技学院“青年骨干教师重点培养对象”基金资助项目(批准号:mkq201008)