



下載本文檔
版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
lech協(xié)議在wsns中的應(yīng)用
0基于ch的分簇協(xié)議leach協(xié)議首次提出在無(wú)線傳感器網(wǎng)絡(luò)中使用動(dòng)態(tài)分散結(jié)構(gòu)的方案。根據(jù)選擇簇頭的算法,LEACH又分為分布式和集中式兩種:分布式選舉(LEACH)和集中式選舉(LEACH-C)。LEACH提出后,又涌現(xiàn)出大量的分簇協(xié)議,主要是針對(duì)分簇協(xié)議的簇頭選舉算法、成簇算法及通信方式做出各種改進(jìn)。對(duì)于LEACH/LEACH-C安全方面研究和改進(jìn),將在下節(jié)進(jìn)行討論。1tax安全研究1.1基于臨時(shí)子密鑰的sletch安全算法大多數(shù)傳感器網(wǎng)絡(luò)協(xié)議往往將低功耗作為首要設(shè)計(jì)目標(biāo),而忽略了一些其他影響網(wǎng)絡(luò)性能的因素,如網(wǎng)絡(luò)安全。安全領(lǐng)域的研究者們已提出了很多應(yīng)對(duì)策略,SPINS是其中最著名的安全協(xié)議之一。SPINS主要分為μTESLA安全廣播協(xié)議和SNEP加密協(xié)議。目前針對(duì)LEACH的安全性研究,均采用了μTESLA安全廣播的思想,如文獻(xiàn)中提出的SLEACH1,文獻(xiàn)中的SLEACH2。本文提出的SLEACH-C亦采用μTESLA對(duì)基站進(jìn)行認(rèn)證。以下是兩種方法各自的利弊分析:SLEACH1中每個(gè)節(jié)點(diǎn)和簇頭通信前要通過(guò)基站進(jìn)行認(rèn)證,再使用臨時(shí)子密鑰加密數(shù)據(jù)傳輸,安全性很高。但每個(gè)節(jié)點(diǎn)需要多次和基站直接通信,而無(wú)線通信的能耗相比計(jì)算開(kāi)銷(xiāo)能耗要大得多,此外時(shí)延開(kāi)銷(xiāo)也很大。SLEACH2中節(jié)點(diǎn)和簇頭通信時(shí)用明文傳輸,省去了臨時(shí)子密鑰開(kāi)銷(xiāo),避免了普通節(jié)點(diǎn)和基站直接通信,傳輸能耗與LEACH相當(dāng),并且在數(shù)據(jù)階段通過(guò)附加MAC值,使得基站可以檢測(cè)出入侵節(jié)點(diǎn)。但該算法犧牲了簇內(nèi)通信的安全性。兩種算法均假設(shè)節(jié)點(diǎn)與基站共享密鑰。然而密鑰分配與管理是整個(gè)安全性能的關(guān)鍵,不能簡(jiǎn)單地在共享密鑰的前提下討論安全性。本文則擺脫了該限制,采用動(dòng)態(tài)密鑰分配,因?yàn)閃SNs中能量主要消耗在數(shù)據(jù)發(fā)送和接收上,數(shù)據(jù)發(fā)送與發(fā)送距離的指數(shù)級(jí)成正比,故SLEACH-C協(xié)議在成簇過(guò)程中盡量減少節(jié)點(diǎn)遠(yuǎn)距離發(fā)送數(shù)據(jù),與基站通信多采用基站發(fā)送節(jié)點(diǎn)接收的模式,并僅在簇內(nèi)進(jìn)行短距離數(shù)據(jù)發(fā)送。2slech-c協(xié)議2.1gps定位培養(yǎng)n基站可信且能量不受限;通信雙方所在輪數(shù)r同步;節(jié)點(diǎn)能量Ei(r)有限;節(jié)點(diǎn)具有GPS功能,可感知自身位置(Xi(r),Yi(r));基站和節(jié)點(diǎn)都擁有一串HASH密鑰鏈F();該HASH密鑰鏈的初始密鑰K(0)為所有節(jié)點(diǎn)已知,第r輪密鑰為K(r)。2.2數(shù)據(jù)傳輸階段LEACH-C協(xié)議中每輪的通信分為成簇階段和數(shù)據(jù)傳輸階段。SLEACH-C將成簇階段又劃分為兩個(gè)子階段:節(jié)點(diǎn)—基站對(duì)密鑰建立及基站認(rèn)證階段;節(jié)點(diǎn)—簇頭對(duì)密鑰建立及相互認(rèn)證階段。(1)基于不同數(shù)據(jù)的密鑰交換算法SLEACH-C協(xié)議設(shè)計(jì)之初,該階段采用如下流程:基站產(chǎn)生隨機(jī)數(shù)Rbs(r),廣播Rbs(r)|MAC(K(r),Rbs(r));過(guò)時(shí)間d后,基站廣播K(r)。節(jié)點(diǎn)驗(yàn)證F(K(r-1))是否等于K(r),相等則證明該消息確實(shí)來(lái)自可信基站;節(jié)點(diǎn)計(jì)算MAC(K(r),Rbs(r)),與接收的MAC比較,若相等則說(shuō)明未經(jīng)篡改,儲(chǔ)存Rbs(r);各節(jié)點(diǎn)分別產(chǎn)生隨機(jī)數(shù)Ri(r),計(jì)算與基站對(duì)密鑰Kbs-i(r)=Φ(Ri(r),Rbs(r))=Ri(r)*Rbs(r),其中Φ()即*運(yùn)算滿(mǎn)足交換律;節(jié)點(diǎn)發(fā)送Ri(r)|[Xi(r)|Yi(r)|Ei(r)]Kbs-i(r)|MAC(Kbs-i(r),Xi(r)|Yi(r)|Ei(r))至基站?;居?jì)算Kbs-i(r)=Φ(Rbs(r),Ri(r))=Rbs(r)*Ri(r),計(jì)算MAC(Kbs-i(r),Xi(r)|Yi(r)|Ei(r)),與接收的MAC比較,相等則說(shuō)明未經(jīng)篡改,儲(chǔ)存Xi(r)|Yi(r)|Ei(r),用模擬退火算法計(jì)算簇頭和相應(yīng)成員節(jié)點(diǎn)。該方法優(yōu)點(diǎn)在于:采用μTESLA對(duì)基站進(jìn)行認(rèn)證,保證位置和能量信息確實(shí)發(fā)往可信基站;節(jié)點(diǎn)直接發(fā)送數(shù)據(jù)給基站次數(shù)與LEACH-C相同,只在Xi(r)|Yi(r)|Ei(r)匯報(bào)階段,并未增加額外的通信;發(fā)送數(shù)據(jù)的額外負(fù)載僅增加了少量字節(jié),用于捎帶建立密鑰信息;以基站發(fā)送,節(jié)點(diǎn)接收數(shù)據(jù)的形式進(jìn)行驗(yàn)證,而接收的能量開(kāi)銷(xiāo)比發(fā)送能量開(kāi)銷(xiāo)小得多;由于密鑰與輪數(shù)r相關(guān),故每輪可采用不同的對(duì)密鑰,大大提高了安全性。然而,由于無(wú)線信道的開(kāi)放性,除目的節(jié)點(diǎn)外通信范圍內(nèi)的所有節(jié)點(diǎn)均可偵聽(tīng)Ri(r),又Rbs(r)廣播消息全網(wǎng)共知,則其他節(jié)點(diǎn)也可計(jì)算出節(jié)點(diǎn)i和基站的共享密鑰。一旦某節(jié)點(diǎn)遭遇攻擊,其他節(jié)點(diǎn)的數(shù)據(jù)保密性也將受到影響,故對(duì)密鑰建立不能直接通過(guò)上述方法實(shí)現(xiàn)。傳統(tǒng)的DH密鑰交換也有該局限性,不能保證無(wú)線環(huán)境中密鑰只為目的節(jié)點(diǎn)所知,故在此也不適用。為保留上述方法的優(yōu)點(diǎn),考慮對(duì)傳輸?shù)腞bs(r)和Ri(r)做某種變換再進(jìn)行發(fā)送。假設(shè)有函數(shù)Ψ():Rbs(r)`=Ψ(Rbs(r),α),Ri(r)`=Ψ(Ri(r),α),滿(mǎn)足以下性質(zhì):已知Ψ()和α,由Rbs(r)`不能推算出Rbs(r),由Ri(r)`不能推算出Ri(r);交換律,即:Ψ(Ri(r),Rj(r)`)=Ψ(Ri(r),Ψ(Rj(r),α))。這樣,只要增加一個(gè)全網(wǎng)共享參數(shù)α,在上述方法中將傳輸?shù)腞bs(r)換以Rbs(r)`,Ri(r)換以Ri(r)`,計(jì)算密鑰函數(shù)換以Ψ(),即能保證基站與節(jié)點(diǎn)i的對(duì)密鑰不為其他節(jié)點(diǎn)或竊聽(tīng)者得知。(2)節(jié)點(diǎn)kchi-ir基站將簇頭IDch所有成員節(jié)點(diǎn)的R(r)`列表IDch|[1|R1(r)`|…|j|Rj(r)`]Kbs-ch(r)發(fā)送各簇頭節(jié)點(diǎn),其中IDch≠1:j;基站向各成員節(jié)點(diǎn)發(fā)送i|[IDch|Rch(r)`]Kbs-i(r),告知其所在簇頭及相應(yīng)隨機(jī)數(shù)。簇頭IDch計(jì)算Kch-i(r)=Ψ(Rch(r),Ri(r)`),i=1:j;產(chǎn)生隨機(jī)數(shù)nonce(r),向各成員節(jié)點(diǎn)發(fā)送[nonce(r)]Kch-i(r);節(jié)點(diǎn)i收到后計(jì)算Kch-i(r)=Ψ(Ri(r),Rch(r)`);節(jié)點(diǎn)將[nonce(r)]Kbs-i(r)解密后,發(fā)送[nonce(r)+1]Kch-i(r)應(yīng)答。簇頭將[nonce(r)+1]Kch-i(r)解密,驗(yàn)證節(jié)點(diǎn)合法身份,身份合法則計(jì)算所在CDMA碼字并劃分時(shí)隙發(fā)送[nonce(r)+2|CDMAcode|TDMA]Kch-i(r)至成員節(jié)點(diǎn)。(3)-1r成員節(jié)點(diǎn)i向簇頭IDch發(fā)送[DATA|CDMAcode]Kch-i(r)|MAC(Kch-1(r),DATA|CDMAcode)。簇頭將成員節(jié)點(diǎn)發(fā)送來(lái)的消息解密,對(duì)DATA進(jìn)行融合,保留各MAC值,發(fā)送DATAall|MAC(Kch-1(r),DATA|CDMAcode)|…|MAC(Kch-j(r),DATA|CDMAcode)]Kbs-i(r)至基站。3shlech-c協(xié)議分析3.1全要素的密鑰分配已有的SNEP協(xié)議和LEAP協(xié)議是層次式傳感器網(wǎng)絡(luò)中最典型的兩種密鑰分配協(xié)議。SNEP協(xié)議中節(jié)點(diǎn)與基站的密鑰在整個(gè)通信過(guò)程中保持不變;LEAP則是在全網(wǎng)共享密鑰的基礎(chǔ)上進(jìn)行對(duì)密鑰分配,一旦有一個(gè)節(jié)點(diǎn)被俘獲將暴露所有的對(duì)密鑰。SLEACH-C中采用的動(dòng)態(tài)密鑰分配則克服了SNEP和LEAP的缺點(diǎn),節(jié)點(diǎn)和基站之間的密鑰可根據(jù)需要在每輪開(kāi)始時(shí)進(jìn)行更新,即使一個(gè)節(jié)點(diǎn)被俘獲,也無(wú)從得知其他任何一對(duì)密鑰。(2)節(jié)點(diǎn)—數(shù)據(jù)完整性數(shù)據(jù)完整性都是由附加MAC值保證的,可防止數(shù)據(jù)被篡改。由于SLEACH-C與LEACH-C相比并未增加額外的節(jié)點(diǎn)—基站交互過(guò)程,故僅在需發(fā)送數(shù)據(jù)中稍帶MAC值進(jìn)行校驗(yàn)即可。在數(shù)據(jù)傳輸階段,簇頭在進(jìn)行數(shù)據(jù)融合時(shí)將各節(jié)點(diǎn)MAC值保留,則基站由MAC值可判斷成員節(jié)點(diǎn)是否為合法節(jié)點(diǎn),若出現(xiàn)非法節(jié)點(diǎn),則在下輪開(kāi)始計(jì)算時(shí)排除該節(jié)點(diǎn)計(jì)算簇頭和成員節(jié)點(diǎn)。(3)防止騙領(lǐng)人內(nèi)容被冒在節(jié)點(diǎn)—基站對(duì)密鑰建立階段中,節(jié)點(diǎn)首先對(duì)基站身份進(jìn)行驗(yàn)證,若確實(shí)來(lái)自合法基站,再向其匯報(bào)自身位置,防止惡意入侵者冒充基站竊取有效數(shù)據(jù);在節(jié)點(diǎn)—基站對(duì)密鑰建立階段,通過(guò)nonce值相互認(rèn)證,既防止非法外部節(jié)點(diǎn)冒充簇頭竊取大量有效數(shù)據(jù),又可防止非法外部節(jié)點(diǎn)以普通成員節(jié)點(diǎn)身份向網(wǎng)絡(luò)中注入惡意信息。3.2動(dòng)態(tài)密鑰分配函數(shù)盡管目前公認(rèn)對(duì)稱(chēng)加密算法更適用于WSNs,但已知的對(duì)稱(chēng)加密算法中,沒(méi)有合適本文動(dòng)態(tài)密鑰分配的函數(shù)。在非對(duì)稱(chēng)加密算法中,ECC算法無(wú)疑是最適合的算法,只需將函數(shù)Ψ()取為某條橢圓曲線,參數(shù)α取為該橢圓曲線的階數(shù)即可。(2)動(dòng)態(tài)密鑰分配算法在文獻(xiàn)中,DavidJ.Malan.等人首次在無(wú)線傳感器節(jié)點(diǎn)(MICA系列)上實(shí)現(xiàn)了ECC加密算法,分析其性能并得出公鑰加密算法在WSNs中亦可行的結(jié)論。本文SLEACH-C中,傳輸?shù)腞bs(r)`和各節(jié)點(diǎn)的Ri(r)`與該文獻(xiàn)中的公鑰等價(jià),但如此巨大的能耗將嚴(yán)重影響網(wǎng)絡(luò)性能。因此,如果確定將函數(shù)Ψ()取為某條橢圓曲線,參數(shù)α取為該橢圓曲線的階數(shù),而節(jié)點(diǎn)計(jì)算能力得不到顯著提高,需對(duì)本文的動(dòng)態(tài)密鑰分配算法進(jìn)行如下修改,以改善網(wǎng)絡(luò)性能:除網(wǎng)絡(luò)初始化和新節(jié)點(diǎn)加入時(shí)必須進(jìn)行密鑰分配外,以后通信過(guò)程中可不必每輪更新密鑰。在安全度本身較高的網(wǎng)絡(luò)中,可每過(guò)若干輪更新密鑰,使整體網(wǎng)絡(luò)開(kāi)銷(xiāo)降低;在安全度較低的網(wǎng)絡(luò)環(huán)境中,可根據(jù)安全威脅更新密鑰。比如每輪開(kāi)始基站可根據(jù)位置和能量信息進(jìn)行初步判斷,若發(fā)現(xiàn)位置變化很大或能量很高的節(jié)點(diǎn),很可能即是入侵節(jié)點(diǎn),在該輪更新節(jié)點(diǎn)—基站對(duì)密鑰;在節(jié)點(diǎn)相互認(rèn)證過(guò)程中,如發(fā)現(xiàn)非法節(jié)點(diǎn)可向基站匯報(bào),基站在下一輪進(jìn)行密鑰更新;在數(shù)據(jù)傳輸階段中,若基站根據(jù)MAC值發(fā)現(xiàn)入侵節(jié)點(diǎn),則在下一輪排除該節(jié)點(diǎn)后進(jìn)行密
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年中國(guó)陳列冷柜市場(chǎng)調(diào)查研究報(bào)告
- 2025年中國(guó)旅行電腦包市場(chǎng)調(diào)查研究報(bào)告
- 2025━2030年綠茶洗手液行業(yè)深度研究報(bào)告
- 2025━2030年中國(guó)食品用輸送帶項(xiàng)目投資可行性研究報(bào)告
- 2025-2035年全球及中國(guó)釣魚(yú)籠和蚊帳行業(yè)市場(chǎng)發(fā)展現(xiàn)狀及發(fā)展前景研究報(bào)告
- 2025-2035年全球及中國(guó)電纜槍行業(yè)市場(chǎng)發(fā)展現(xiàn)狀及發(fā)展前景研究報(bào)告
- 2024年中國(guó)生啤箱市場(chǎng)調(diào)查研究報(bào)告
- 2025年水文測(cè)量?jī)x器項(xiàng)目發(fā)展計(jì)劃
- 2025年合模機(jī)項(xiàng)目合作計(jì)劃書(shū)
- 腦外傷治療指南
- 沖壓外圈滾針軸承安裝及檢驗(yàn)方法
- IQC來(lái)料檢驗(yàn)指導(dǎo)書(shū)
- 道路工程規(guī)劃選址論證報(bào)告(共85頁(yè))
- 完整版專(zhuān)家信息登記表
- 5米以上深基礎(chǔ)專(zhuān)項(xiàng)施工方案
- 醫(yī)院安全巡查制度醫(yī)院安全巡查制度
- 骨化膿性骨髓炎的影像學(xué)診斷
- 臺(tái)灣姓氏拼音對(duì)照
- 套管柱及其強(qiáng)度設(shè)計(jì)ppt課件
- 三年級(jí)語(yǔ)文家長(zhǎng)會(huì)(課堂PPT)
- 新老加油加氣站設(shè)計(jì)與施工規(guī)范要點(diǎn)對(duì)比解讀
評(píng)論
0/150
提交評(píng)論