无线传感器网络密钥管理

2010-01-20 01:44刘志宏
现代电子技术 2009年21期
关键词:无线传感器网络安全

魏 伟 刘志宏

摘 要:无线传感器网络密钥管理极具挑战性,不仅因为传感器节点拥有的资源有限,不宜采用非对称密码技术,同时也因为传感器节点暴露在恶劣甚至敌对环境中,易于被敌手俘获。虽然目前提出许多密钥分配协议,但没有一个协议能在扩展性、共享密钥概率、存储代价和抵御节点俘获攻击等方面同时具有良好性能。密钥管理协议采用的技术必须与具体网络需求和传感器节点拥有的资源一致。分析和评估了典型的密钥管理方案和协议,并指出了该方向存在的开放问题及今后的发展趋势。

关键词:无线传感器网络;密钥管理;密钥预分配;安全

中图分类号:TP393 文献标识码:A

文章编号:1004-373X(2009)21-086-07

Key Management in Wireless Sensor Network

WEI Wei1,LIU Zhihong2

(1.The Telecommunication Engineering Institute,Air Force Engineering University,Xi′an,710077,China;

2.Key Laboratory of Computer Networks and Information Security of Ministry of Education,Xidian University,Xi′an,710071,China)

Abstract:Key management in wireless sensor network is a challenging problem because asymmetric key cryptosystems are unsuitable for use in resource constrained sensor nodes,and also because the nodes could be physically compromised by an adversary.Even though a number of key distribution protocols have been proposed,none of them can simultaneously achieve good performance in terms of scalability in network size,key sharing probability between neighboring sensors,memory overhead for keying information storage,and resilience against node capture attacks.The techniques employed must depend upon the requirements of target applications and resources of each individual sensor network.In this paper,several key management schemes and protocols are discussed and evaluated in detail,and finally the open research problems and the possible trends in this field are also pointed out.

Keywords:wireless sensor network;key management;key pre-distribution;security

0 引 言

无线传感器网络(Wireless Sensor Networks,WSN)集传感器技术、通信技术于一体,拥有巨大的应用潜力和商业价值。密钥管理是WSN安全研究最为重要、最为基本的内容,有效的密钥管理机制是其他安全机制,如安全路由、安全定位、安全数据融合及针对特定攻击的解决方案等的基础[1,2]。

WSN密钥管理的需求分为两个方面:安全需求和操作需求。安全需求是指密钥管理为WSN提供的安全保障;操作需求是指在WSN特定的限制条件下,如何设计和实现满足需求的密钥管理协议[3]。WSN密钥管理的安全需求包括:机密性,完整性,新鲜性,可认证,健壮性,自组织,可用性,时间同步和安全定位等。此外,WSN密钥管理还需满足一定的操作需求,如可访问,即中间节点可以汇聚来自不同节点的数据,邻居节点可以监视事件信号,避免产生大量冗余的事件检测信息;适应性,节点失效或被俘获后应能被替换,并支持新节点的加入;可扩展,能根据任务需要动态扩大规模。

WSN密钥管理协议的设计是一个十分复杂而棘手的问题,近年来人们从自然生物系统中得到很多启示,采用自然生物系统中的某些机理来解决复杂的网络问题[4]。如采用具有自进化特性的遗传算法来提高传感器网络路由的性能,采用循环系统方法解决传感器网络基础设施的确定问题等。研究人员提出密钥传播(Key Infection)协议[5],为节点数目庞大、功能简单、资源严格受限的WSN提供初始密钥建立和管理。另外,还提出如密钥进化[6]等一些bio-inspired类算法来设计WSN的密钥管理和安全协议。

1 WSN密钥管理方案和协议分类

近年来,WSN密钥管理的研究已经取得许多进展[3]。不同的方案和协议,其侧重点也有所不同。

1.1 对称密钥管理与非对称密钥管理

根据所使用的密码体制,WSN密钥管理可分为对称密钥管理和非对称密钥管理两类。在对称密钥管理方面,通信双方使用相同的密钥和加密算法对数据进行加密、解密,对称密钥管理具有密钥长度不长,计算、通信和存储开销相对较小等特点,比较适用于WSN,目前是WSN密钥管理的主流研究方向。

在非对称密钥管理方面,节点拥有不同的加密和解密密钥,一般都使用在计算意义上安全的加密算法。非对称密钥管理由于对节点的计算、存储、通信等能力要求比较高,曾一度被认为不适用于WSN。研究表明,非对称加密算法经过优化后能适用于部分类型的WSN,如ECC。从安全的角度来看,非对称密码体制的安全强度在计算意义上高于对称密码体制。

1.2 分布式密钥管理和层次式密钥管理

在分布式密钥管理中,节点具有相同的通信能力和计算能力。节点密钥的协商、更新通过使用节点预分配的密钥和相互协作来完成[7]。在层次密钥管理[8-10]中,节点被划分为若干簇,每一簇有一个能力较强的节点充当簇头(cluster head)。普通节点的密钥分配、协商、更新等都借助于簇头来完成。

分布式密钥管理的特点是密钥协商通过相邻节点的相互协作来实现,具有较好的分布特性。层次式密钥管理的特点是对普通节点的计算、存储能力要求低,但簇头的受损将导致严重的安全威胁。目前研究表明,层次式密钥管理具有更好的灵活性和效率。

1.3 静态密钥管理与动态密钥管理

在静态密钥管理中,节点在部署前预分配一定数量的密钥,部署后通过协商生成通信密钥,通信密钥在整个网络运行期内不考虑密钥更新和撤销;而在动态密钥管理[11,12]中,密钥的分配、协商、撤销操作周期性进行。

静态密钥管理的特点是通信密钥无须频繁更新,不会导致更多的计算和通信开销,但不排除受损节点继续参与网络操作。若存在受损节点,则对网络具有安全威胁。动态密钥管理的特点是可以使节点通信密钥处于动态更新状态,攻击者很难通过俘获节点来获取实时的密钥信息,但密钥的动态分配、协商、更新和撤回操作将导致较大的通信和计算开销。

1.4 随机密钥管理与确定密钥管理

在随机密钥管理中,节点的密钥链通过随机方式获取,比如从一个大密钥池里随机选取一部分密钥[13],或从多个密钥空间里随机选取若干个密钥[14]。在确定性密钥管理中,密钥链是以确定的方式获取的,比如,借助于地理信息[7],或使用对称多项式等。随机性密钥管理的优点是密钥分配简便,节点的部署方式不受限制;缺点是密钥分配具有盲目性,节点可能存储一些无用的密钥。确定性密钥管理的优点是密钥的分配具有较强的针对性,节点的存储空间利用得较好,任意两个节点可以直接建立通信密钥;其缺点是,特殊的部署方式会降低灵活性,或密钥协商的计算和通信开销较大。

2 典型WSN密钥管理方案和协议

2.1 随机密钥预分配协议

随机密钥预分配协议由Eschenauer和Gligor提出(简称为E-G协议)[13]。部署前,部署服务器生成一个密钥总数为P的密钥池S及密钥标识,每一节点从密钥池里随机选取k (k頟)个不同密钥作为节点的密钥链,这种随机预分配方式使得任意两个节点能够以一定的概率存在着共享密钥。部署后,每个节点寻找与之存在共享密钥的邻居节点,并与之建立通信密钥。如果一对邻居节点的密钥链中没有共享密钥,则通过路径密钥建立过程协商建立共享密钥。

E-G方案中,节点仅存储少量密钥就可以使网络获得较高的安全连通概率,且密钥预分配时不需要节点的任何先验信息(如节点的位置信息、连通关系等);部署后节点间的密钥协商无须用户参与,密钥管理具有良好的分布特性。E-G方案的密钥随机预分配思想为WSN密钥预分配策略提供了一种可行的思路,后续许多方案和协议都在此框架基础上发展。

在Chan提出的q-composite随机密钥预分配方案[15]中,节点从密钥池里预随机选取m个不同的密钥,部署后两个相邻节点至少需要共享q个密钥才能直接建立共享密钥。若共享的密钥数为t(t≥q),则可使用单向散列函数建立配对密钥K=Hash(k1|k2|…|kt)。随着共享密钥阈值的增大,攻击者能够破坏安全链路的难度呈指数增大,但同时对节点的存储空间需求也增大。因此,q的选取是该方案需要考虑的一个因素。当网络中的受损节点数量较少时,该方案的抗毁性比E-G方案要好,但随着受损节点数量的增多,该方案的安全性能变差。

在E-G方案里,为两个相邻节点A和B分配的密钥可能同时被分配给其他节点,若这些节点受损,则A和B之间的链路会受到威胁。文献[15]提出了多路径密钥增强方案。假设A和B经过密钥协商后存在着j条不相交的路径,A产生j个随机值v1,v2,…,vj,然后通过j条不相交的路径发送给B。B接收到这j个随机值后,生成新的配对密钥K=k輛1輛2荨輛j。攻击者若不能获取全部的j个随机值,则不能破译密钥K。该方案若与E-G方案或其他随机密钥管理方案结合使用,则能够显著提高相应方案的安全性能。该方案的缺点是,如何建立足够数量的不相交路径在目前尚属于难点问题。

2.2 多密钥空间随机密钥预分配方案

Du的协议[14]结合了E-G协议和Blom提出的方法[16]。Blom提出的方法基于对称矩阵的乘法。两个对称矩阵相乘后,第i行第j列的元素与第j列第i行的元素相等。Blom使用一个公开矩阵和一个秘密矩阵来进行密钥分发。

在Du提出的方案中,系统生成i个秘密矩阵,每个节点从中随机选择一个子集作为节点的密钥材料(类似E-G协议中的密钥链)。当两个节点通信时,首先广播各自的ID、保存的密钥矩阵标识和公开矩阵的列种子。如果两个节点找到一个共同的密钥矩阵,则采用Blom提出的方法计算对密钥,否则需建立路径密钥。与Blom方案相比,该方案虽然降低了密钥连通概率,但却提高了网络密钥连通的抗毁性。此方案扩展性较好,能支持多达264个节点。协议的主要缺点是它的复杂性,较难实现,计算开销较大。

Blundo方案[17]使用对称二元多项式f(x,y)=∑ti,j=0aijxiyj且f(x,y)=f(y,x)为网络中的任意两个节点建立对密钥。Liu在此基础上提出了基于多个对称二元多项式的随机密钥预分配方案[7]。部署前,部署服务器在有限域GF(q)上随机生成s个t阶对称二元多项式{fi(x,y)}i=1,2,…,s,然后,节点随机选取s′个多项式共享。部署后,相邻节点若有相同的多项式共享,则直接建立配对密钥。实验表明,当受损节点数较少时,该方案的抗毁性比E-G方案和q-composite方案要好,但当受损节点超过一定的阈值时,该方案的安全链路受损数量则超过上述两个方案。

2.3 基于部署信息的随机密钥预分配方案

在一些特殊应用中,节点的位置信息或部署信息可以预先大概估计,并用于密钥管理。Liu在静态WSN里建立了基于地理信息的最靠近对密钥方案(Closest Pairwise Keys Scheme,CPKS)[7]。部署前,每个节点随机与最靠近自己期望位置的c个节点建立对密钥。例如,对于节点u的邻居节点v,部署服务器随机生成对密钥ku,v,然后把(v,ku,v)和(u,ku,v)分别分配给u和v。部署后,相邻节点通过交换节点标识符确定双方是否存在对密钥。

CPKS方案的优点是,每个节点仅与有限相邻节点建立对密钥,网络规模不受限制;对密钥与位置信息绑定,任何节点的受损不会影响其他节点的安全。缺点是密钥连通概率的提高仅能通过分配更多的对密钥来实现,受到一定的限制。

针对上述问题,Liu提出了使用基于地理信息的对称二元多项式随机密钥预分配方案[7] (Location-Based Key Predistribution,LBKP)。该方案把部署目标区域划分为若干个大小一致的正方形区域。部署前,部署服务器生成与区域数量相等的对称t阶二元多项式,并为每一区域指定惟一的二元多项式。对于每一节点,根据其期望位置来确定其所处区域,部署服务器把与该区域相邻的上、下、左、右4个区域以及节点所在的区域共5个二元多项式共享载入该节点。部署后,两个节点若共享至少一个二元多项式共享就可以直接建立对密钥。与E-G方案和q-composite方案相比,此方案的抗毁性明显提高,但是计算和通信开销过大。

在基于部署知识的随机密钥预分配方案[18]中,假定网络的部署区域是一个二维矩形区域且节点部署服从Gaussian分布。节点首先被划分为t×n个部署组,每个组Gi,j的部署位置组成一个栅格。密钥池(密钥数为|S|)被划分成若干个子密钥池(密钥数为|Sc|),每个子密钥池对应于一个部署组。若两个子密钥池是水平或垂直相邻,则至少共享a|Sc|个密钥;若两个子密钥池是对角相邻,则至少共享b|Sc|密钥(a,b满足以下关系:0

2.4 动态密钥管理

文献[19]提出一个密钥管理方案EBS(Exclusion-Based System)用于密钥动态管理。EBS为一个三元组(n,k,m)表示的集合Γ,其中,n为组的用户数,k为节点存储的密钥数,m为密钥更新的信息数。对于任一整数(用户)t∈,具有以下属性:

(1) t最多出现在Γ的k个子集(密钥)里,表示任一用户最多拥有k个密钥;

(2) 有m个子集(密钥),A1,A2,…,Am,满足∪mi=1=-{t},表示使用m个与t无关的密钥更新信息可撤销用户t。

Younis在层次式WSN里提出基于位置信息的EBS动态密钥管理方案SHELL[20]。此协议是一个基于分簇的动态密钥管理协议。它受LEAP协议[11]的影响,也采用多种类型的密钥,同时引入一个分布式密钥管理实体。每个簇除了簇头外,还有一个节点用于处理密钥管理任务,把密钥管理与实际操作分开,使SHELL具有较强的抵抗攻击的能力。在SHELL方案里,普通节点按照地理位置被划分为若干簇,由簇头或称为网关节点来控制。网关节点有可能被指定为其他簇的密钥生成网关节点,它并不存储和生成自己簇里各节点的管理密钥。根据分簇的数量和节点的存储容量,簇Ci的网关节点GCH使用正则矩阵法生成所在簇的(n,k,m)-EBS矩阵,并把矩阵的相关部分内容分别发送给该簇的密钥生成网关节点GK1和GK2等。密钥生成网关节点根据EBS矩阵的内容生成相应的管理密钥,并通过网关节点GCH广播给簇内各节点。为了避免敌手协同攻击,相邻节点管理密钥的汉明距离设计为最小。SHELL定期更新密钥。更新密钥时,由簇头首先把最新的通信密钥发送给密钥网关生成节点,然后由密钥网关生成节点生成新的管理密钥,再通过簇头发送给簇内各节点。

与随机密钥分配方案相比,SHELL明显增强了抗协同攻击的能力。但在SHELL里由密钥网关生成节点存储相应簇的节点密钥,这意味着,密钥网关生成节点受损数量越多,网络机密信息暴露的可能性就越大。针对SHELL的缺点,Eltoweissy提出了LOCK方案[12]。该方案使用两层EBS管理密钥对基站、簇头和普通节点的密钥分配、更新、撤回进行管理,使得簇头的受损不会暴露更多的机密信息。

SHELL具有很好的健壮性,同时能处理节点的加入、替换和密钥更新。但是,SHELL的结构和操作复杂,包括多种类型节点的操作和多种不同密钥的处理。对目前资源有限的WSN而言,要实现如此复杂的一个协议比较困难。

2.5 LEAP协议

前面提到的所有WSN密钥管理协议都没有考虑传感器网络的内网处理(In-network processing)。LEAP[11]是一个支持数据融合和内网处理的WSN密钥管理协议。采用分级的方法为网络提供全局密钥、簇/组和对密钥管理。为此,LEAP共有四种类型密钥:个人密钥、组密钥、簇密钥和对密钥。个人密钥每个节点都不同,用于保护节点与Sink间的通信;组密钥是一个网络范围的全局密钥,用于Sink节点发送广播消息;广播消息采用μTESLA进行认证;簇密钥用于簇内的协同操作,而对密钥用于邻居节点间的安全通信。LEAP通过预先分发的初始密钥来辅助建立以上四种密钥。首先建立个人密钥,然后,节点广播ID,发现邻居节点。收到广播消息的节点用一个函数与初始密钥一起,计算出与邻居节点的对密钥并立即擦除初始密钥和产生的中间密钥。此后,簇头节点用已建立的对密钥分发簇密钥。

LEAP有许多优点。采用μTESLA和单向密钥链提供认证,且具有密钥撤销和更新能力。如果需要对检测数据进行汇聚处理,则可以用簇密钥加密传输的数据。LEAP支持较细的粒度,允许采用不同密钥加密数据。LEAP的存储代价不大,每个节点只需与邻居节点建立对密钥。不足之处是,LEAP假设所有节点能及时擦除初始密钥,并假设Sink是不可攻陷的。

2.6 异构传感器网络密钥管理

在文献[10,21]中,作者提出了用于异构传感器网络环境中的密钥管理协议。传感器网络不再由相同的传感器节点组成,而是由少量功能较强的H-sensor和大量的普通L-sensor组成。文献[10]提出一个适用于HSN中的密钥管理协议AP,它的基本思想是把大量的密钥先装在H-sensor节点中,而L-sensor只存储少量密钥;然后由功能更强的H-sensor节点为L-sensor节点提供简单、有效的密钥建立和管理服务。分析结果表明,AP协议能极大地降低节点的存储开销,同时也具有很好的安全性能。

在文献[21]中,作者利用传感器网络中特殊的通信模式设计出一个适用于HSN的密钥管理协议。在大多数传感器网络中,多到一的通信流占网络数据流的绝大多数,即大量传感器节点把检测数据发送到一个(或多个)位置相对固定的Sink节点。因此,网络中的传感器节点可能它众多邻居中的少部分通信。而前面提到的传感器网络密钥管理协议建立所有相邻节点间的对密钥,无论这些节点之间是否有数据流需要传送。在文中,作者采用基于HSN的网络模型,提出一个路由驱动的密钥管理协议,只为通信的邻居节点建立共享密钥。为增强协议的效率,协议设计时采用椭圆曲线密码技术。性能评估和安全分析表明,路由驱动的密钥管理协议能以较少通信、存储和能耗代价,获得较好的安全性能。

与文献[10,21]采用的网络模型类似,文献[8]同样假设一个异构的传感器网络环境。网络中有部分节点比普通节点功能更加强大,更安全,处于很好的保护之中。这些节点有更多存储空间、更强处理能力的节点称为L2类节点,而普通节点(存储和计算能力有限)称为L1类节点。L2类节点充当L1类节点的组织和管理者,收集来自L1类节点的检测数据,并发送到网络服务器(或基站)。

2.7 Panja协议

Panja[22]采用Tree-based Group Diffie-Hellman (TGDH)协议提出了一个分级的组密钥管理协议。协议的主要特点是,每个密钥由多个部分组成。通过把密钥拆分成较小的部分,添加或修改其中的一个或多个部分,就能很容易地更新密钥。

TGDH用于分级的WSN环境,WSN由最低一级的普通节点和多级的簇头节点组成,所有簇头组织成一个树形结构。在数据收集过程中,节点把从目标区域收集到的数据传送到最近的簇头,由簇头对数据进行汇聚处理后,发送到更高一级的父节点。父节点如果有多个子节点,则重复数据汇聚处理过程,并向上转发,最后直到Sink节点。

Panja协议需要处理两种密钥的建立。建立簇内密钥时,每个叶节点把各自的部分密钥发送到父节点,父节点计算它自己的部分密钥,并组合形成簇密钥,此后把簇密钥分发给叶节点。建立簇间密钥与簇内密钥建立过程类似,不同之处是簇间密钥的形成方式不同。

与SHELL相比,Panja协议简单,易于实现。与SPINS的模拟比较表明,Panja协议更快、可扩展性更好、更节能。同时,由于使用较小的部分密钥,存储和计算代价也有所降低。Panja协议的缺陷是:协议虽然允许密钥撤销和更新,但没有考虑节点的加入和替换。此外,初始预存的密钥如果泄露,对协议的健壮性会产生很大影响。总之,Panja协议以降低健壮性为代价,换取更好的自组织、可访问、适应性和可扩充性。所采用的树形分级结构使协议很容易扩展。

2.8 非对称密钥预分配协议

文献[23]提出一种新的密钥预分配协议,非对称密钥预分配协议AKPS。AKPS假设网络是异构的,网络由具有不同能力的用户组成,不同用户完成不同的任务。在密钥分配阶段,TA给每个合法网络用户分发秘密密钥,并把相关的公开密钥材料存储在多个密钥材料服务器KMS中。在密钥建立阶段,特定组中的用户利用存储的秘密密钥和从KMS中获取的公开密钥材料就可计算出共享密钥。

在AKPS中,如果KMS被敌手俘获并攻陷,暴露的公开密钥材料并不会给敌手提供任何有关用户秘密密钥和计算出的通信密钥信息,因此,KMS并不需要采取特殊的抗攻击硬件(或软件)。此外,如果在设计中采用计算安全假设(基于某种计算难题),则相比常规的KPS而言, 每个用户需要的存储代价很小。AKPS的这些特点使其很适合用于传感器节点资源受限制的传感器网络中。

文中对Leighton-Micali[24]方案进行修改后,变成一个计算安全的AKPS。协议的安全性取决于选定的单向哈希函数h(•)的密码强度。传感器节点的存储代价很低,且计算简单。如果在网络中部署多个微型的KMS服务器,那么,由于需要向KMS请求公开密钥材料所付出的通信代价不会很大。然而,以上协议不适用于任意规模的传感器网络,因为随着网络规模的扩大,KMS用于存储全网公开密钥材料的存储开销增长很快。为了减少KMS的存储开销,一种方法是采用抗毁硬件保护KMS的安全,KMS只需存储系统主密钥,动态计算节点所需的公开密钥材料。另外,可以利用网络已知的部署与位置信息或通过把大的网络划分成较小的区域等方法,减少一些不必要的密钥分配和管理。

传感器网络经常采用移动Sink收集检测数据。然而移动Sink一旦被敌手俘获,则它的特权可能被敌手滥用。因此,协议必须能限制移动Sink的特权,并能容忍其被攻陷。如果把AKPS用于移动Sink之中,并使移动Sink只存储部分公开密钥材料,则移动Sink只能与部分事先确定的传感器节点进行通信,它的特权可以得到限制,而且移动Sink的失陷,暴露的公开密钥材料不会影响其他节点间的安全通信。

2.9 自配置的传感器网络密钥管理

文献[25]提出了一个自配置密钥管理协议SBK,适用于大规模节点同构的传感器网络。在SBK中,一小部分节点根据网络需要,成为服务节点,负责密钥空间的生成和分发。其余节点成为工作节点,从临近的服务节点获取密钥信息。SBK把大量复杂的计算任务转移到服务节点上,以“牺牲”少量的服务节点,换取协议的灵活性和可扩展性。

SBK协议分为三个阶段。在第一个阶段,首先用分布式的方法(基于概率)从网络中产生一小部分节点作为服务节点。每个服务节点然后构造一个密钥空间。在第二个阶段,工作节点与临近的服务节点取得联系,建立和服务节点之间的非对称的计算安全的信道,并利用此信道从服务节点获得密钥信息。此后,任意有相同密钥空间的节点都可以导出共享密钥。

服务节点生成的密钥空间可以采用基于多项式[17]的形式,也可以采用基于矩阵[16]的形式。服务节点生成密钥空间后,向周围的节点发送广播消息(消息的广播范围设定为H跳)。收到广播消息的工作节点从此服务节点获得相应密钥空间的密钥信息。为保证密钥空间信息传递的安全,服务节点和工作节点之间采用Rabin密钥密码技术建立一条安全保密的信道。

SBK具有很强的抵御节点俘获攻击的能力。SBK存储代价很小,但相邻节点的密钥共享概率很高。由于服务节点要承担大量繁重的计算任务(构造密钥空间、Rabin解密运算),它们的工作寿命比普通工作节点短很多。服务节点的死亡可能会对网络拓扑结构和网络的连通性产生影响。此外,SBK与LEAP类似,同样假设网络在部署后至少Tsurvival时间内,节点不会被敌手攻陷。

2.10 密钥传播与进化

WSN的安全设计不仅要考虑协议的安全性能,还需兼顾协议的效率和代价。文献[5]提出一种轻量级密钥管理协议,密钥传播(Key Infection)。节点部署后,以明文形式与邻居节点协商会话密钥。这种方式在常规网络中是不可行的,但如果用于传感器网络,成千上万微型传感器节点同时协商会话密钥,敌方要获取所有(或大部分)网络通信十分困难。

密钥传播协议工作过程如下:节点i部署到目标区域后,随机选择并广播密钥ki;相邻节点j听到i的广播消息后,生成会话密钥kji,并把消息{j,kji}ki发送给节点i。此后,节点i和j之间的通信数据采用会话密钥kji加密。悄声传播(Whispering Key Infection)工作过程与B-KI类似,不同之处在于:节点首先以较小的发射功率(较小的通信覆盖范围)与较近的邻居节点建立会话密钥,此后逐步增加发射功率,直到与所有邻居节点建立会话密钥。隐私放大(Secrecy Amplification)利用多路径密钥建立方法增强协议的安全性。

文献[6]提出了密钥传播的概率模型和两个基于密钥传播协议的改进协议。部署前,节点分成同等规模的组。每组中的节点采用密钥传播协议建立组内节点间的会话密钥。节点抛撒到目标区域后,没有建立密钥的节点采用密钥传播协议建立通信密钥。此后还可以采用隐私放大协议增强会话密钥的安全性。为增强组间密钥的安全性,可给节点预存少量密钥材料用于保护组间会话密钥。

在传感器网络中,密钥应不断更新,才能使网络更为安全。文献[6]提出了一个密钥进化协议,通过更新会话密钥来解决密钥重用问题。通信密钥随着数据流不断变化,敌手只有连续不断地窃听并保存全部数据流,才有可能解密信息;否则,错过一个数据包,敌手就无法预测新的密钥。对于大型的传感器网络而言,密钥进化使敌手的窃听变得非常困难。

3 结 语

密钥管理的研究取得了许多成果,还存在一些需要解决的问题。密钥管理的方案和协议必须符合和满足WSN 特点,如可扩展性、计算复杂度小、存储空间需求低、通信负载低、拓扑结构易变等,也必须与应用密切相关。密钥管理方案和协议的全分布式、自组织性、容错容侵性、与地理信息相结合等研究问题,将是以后需要重点关注的。此外,当WSN节点资源不再受到严格限制时,非对称密钥管理方案和协议也必将成为具有潜力的研究方向。

参考文献

[1]Giruka V C,Singhal M,Royalty J,et al.Security in Wireless Sensor Networks.Journal of Wireless Communications and Mobile Computing,8(2008):1-24,2008.

[2]Xiao Y,Rayi V K,Sun B,et al.A Suvery of Key Management Schemes in Wireless Sensor Networks.Journal of Computer Communications,2007:2 314-2 341.

[3]Johnson C Lee,Victor C M Leung,Kirk H Wong,et al.Key Management Issues in Wireless Sensor Networks:Current Protocols and Future Developments.IEEE Wireless Communications,2007:76-84.

[4]Sergio Barbarossa,Gesualdo Scutari.Bio-Inspired Sensor Network Design - Distributed Descisions through Self-Synchronization.IEEE Signal Processing Magazine,2007:26-35.

[5]Anderson R,Chan H,Perrig A.Key Infection:Smart Trust for Smart Dus.ICNP′04.Berlin,Germany,2004.

[6]Liu Z,Ma J,Huang Q,et al.Key Infection and Evolution for Sensor Networks.Technical Report #23,Key Laboratory of Computer Networks and Information Security of Ministry of Education,Xidian University,China,2008.

[7]Liu D,Ning P.Establishing Pairwise Keys in Distributed Sensor Networks.Proceedings of the 10th ACM Conference on Computer and Communications Security.Washington D C,2003:52-61.

[8]Traynor P,Kumar R,Choi H,et al.Porta,Efficient Hybird Security Mechanisms for Heterogeneous Sensor Networks.IEEE Trans.on Moblie Computing,2007,6(6):663-677.

[9]Jolly G,Kusu M,Kokate P.A Hicrarchical Key Management Method for Low-energy Wireless Sensor Networks.Proceedings of the 8th IEEE Symposium on Computers and Communication.Turkey,2003:335-340.

[10]Du X,Xiao Y,Guizani M,et al.An Efficient Key Management Scheme for Heterogeneous Sensor Networks.Ad Hoc Networks,2007,5(1):24-34.

[11]Zhu S,Jajodia S.LEAP:Efficient Security Mechanisms for Large-scale Distributed Sensor Networks.Proceedings of the 10th ACM Conference on Computer and Communications Security.Washington DC,2003.

[12]Eltoweissy M,Moharrum M,Mukkamala R.Dynamic Key Management in Sensor Networks.IEEE Communications Magazine,2006,44(4):122-130.

[13]Eschenauer L,Gligor V.A Key Management Scheme for Distributed Sensor Networks.Proceedings of the 9th ACM Conference on Computer and Communications Security.New York:ACM Press,2002:41-47.

[14]Du W,Deng J,Han Y S,et al.A Pairwise Key Pre-distribution Scheme for Wireless Sensor Networks.Proceedings of the 10th ACM Conference on Computer and Communications Security.New York:ACM Press,2003:42-51.

[15]Chan H,Perrig A,Song D.Random Key Predistribution Schemes for Sensor Networks.Proceedings of the 2003 IEEE Symp.on Security and Privacy.Washington,2003:197-213.

[16]Blom R.An Optimal Class of Symmetric Key Generation Systems.In:Proceedings of the EUROCRYPT′84.1984:335-338.

[17]Blundo C,Santis A,Herzberg A,et al.Perfectly Secure Key Distribution for Dynamic Conferences.Information and Computation,1998,146(1):1-23.

[18]Du W,Deng J,Han Y S,et al.A Key Management Scheme for Wireless Sensor Networks Using Deployment Knowledge.Proceedings of the IEEE INFOCOM 2004.Piscataway:IEEE Press,2004:586-597.

[19]Eltoweissy M,Heydari H,Morales L,et al.Combinatorial Optimization of Key Management in Group Communications.Journal of Network and Systems Management,2004,12(1):33-50.

[20]Younis M F,Ghumman K,Eltoweissy M.Location-Aware Combinatorial Key Management Scheme for Clustered Sensor Networks.IEEE Trans.on Parallel and Distribution Systems,2006,17:865-82.

[21]Du X,Xiao Y,Ci S,et al.A Routing-Driven Key Management Scheme for Heterogeneous Sensor Networks.IEEE International Conference on Communications.2007:3 407-3 412.

[22]Panja B,Madria S K,Bhargava B.Energy and Communication Efficient Group Key Management Protocol for Hierarchical Sensor Networks.Proceedings IEEE International Conference on Sensor Networks,Ubiquitous,and Trustworthy Comp.2006:384-393.

[23]Liu Z,Ma J,Huang Q,et al.Asymmetric Key Predistribution Scheme for Sensor Networks.IEEE Trans.on Wireless Communications,2009,8(3):1 366-1 372.

[24]Leighton T,Micali S.Secret-key Agreement without Public-key Cryptography.Advances in Cryptology,1993:456-479.

[25]Liu F,Cheng X,Ma L,et al.SBK:A Self-configuring Framework for Bootstrapping Keys in Sensor Networks.IEEE Trans.on Mobile Computing,2008,7(7):858- 868.

[26]Malan D,Welsh M,Smith M D.A Public-key Infrastructure for Key Distribution in TinyOS Based on Elliptic Curve Cryptography.Proceedings of 1st IEEE International Conference Communications and Networks.Santa Clara,2004.

[27]Gura N,Patel A,Wander A,et al.Comparing Elliptic Curve Cryptography and RSA on 8-bit CPUs.Proceedings of the 6th International Workshop on Cryptographic Hardware and Embedded Systems.Boston,2004.

猜你喜欢
无线传感器网络安全
基于无线传感器网络的绿色蔬菜生长环境监控系统设计与实现
基于无线传感器网络的葡萄生长环境测控系统设计与应用
一种改进的基于RSSI最小二乘法和拟牛顿法的WSN节点定位算法
无线传感器网络定位技术可靠性分析
对无线传感器网络MAC层协议优化的研究与设计
无线传感器网络技术综述