基于身份加密的无线传感器网络密钥分配方法
- 格式:pdf
- 大小:278.67 KB
- 文档页数:5
无线传感器网络中的密钥管理与分发技术研究随着无线传感器网络的广泛应用,安全问题逐渐成为了一个重要的研究方向。
其中,密钥管理与分发技术是保障无线传感器网络安全的重要基础。
本文将对无线传感器网络中的密钥管理与分发技术进行探讨。
一、密钥管理无线传感器网络中的密钥管理是无线传感器网络中保障通信安全的重要手段。
传统的加密技术往往会因为密钥长度问题消耗大量的计算资源,而无线传感器网络中的节点计算资源往往较为有限,因此需要针对无线传感器网络特点进行优化。
在无线传感器网络中,常见的密钥管理协议有两种:集中式和分布式。
1、集中式密钥管理集中式密钥管理是一种节点通过集中的密钥管理服务器获取和维护密钥的方式。
在该方式中,密钥管理服务器拥有所有节点的密钥,因此可以方便的进行密钥的管理和维护。
该方式的缺点在于,在密钥管理服务器失效时,所有节点的通信都会受到影响。
2、分布式密钥管理分布式密钥管理是一种使用分布式算法实现密钥管理的方式。
该方式中不存在密钥管理服务器,而是通过节点之间的交互来实现密钥的生成和维护。
该方式相较于集中式密钥管理更加灵活,但也更加复杂,需要更高的算力支持。
二、密钥分发密钥分发是指将已经生成的密钥通过某种方式分发给网络中的各个节点。
常见的密钥分发方式有下列几种:1、随机分配随机分配是一种简单直接的密钥分发方式。
在该方式中,密钥随机生成并随机分配给网络中的各个节点。
该方式的优点在于简单易行,但在密钥分布的平衡性和核心节点的保护等方面都存在问题。
2、基于拓扑结构的分发基于拓扑结构的分发是一种以网络拓扑结构为基础的密钥分发方式。
在该方式中,密钥通过节点之间的连通性进行分布,从而保障密钥的平衡性和可靠性。
3、基于多项式插值的分发基于多项式插值的分发是一种使用多项式插值算法生成密钥并分发的方式。
在该方式中,每个节点仅持有部分密钥,需要通过多项式插值算法才能获取完整的密钥。
该方式相较于其他方式更加灵活,但需要更高的计算资源支持。
无线传感器网络密钥分配方案摘要:无线传感器网络作为一种应用相关的网络,其应用场景十分广阔。
在无线传感网络的许多潜在应用中,网络的自身安全问题显得尤为重要。
由于无线传感器网络节点部署在非受控区域并且自身能量有限,使得无线传感网在安全方面存在较多的风险。
文章主要阐述了在密钥分配方面的研究成果并分析了这些成果的不足之处。
关键词:无线传感器网络;安全;密钥分配Key distribution scheme of Wireless SensorNetworksLiuYing(Key Laboratory of Industrial Internet of Things and Networked Control, Ministry of Education,Chongqing University of Posts and Telecommunications,Chongqing 400065,China)1 引言低成本可灵活部署的无线传感器网络已经成为下一代高性能信息系统社区前端的最佳候选解决方案,其应用前景非常广阔。
例如战场目标跟踪和监视、司法取证、汽车遥控、输油管线温度和压力监测、森林火险监测等,网络的安全问题在这里面显得尤为重要。
和传统网络安全问题相比,两者的安全目标是一致的,都是要保证数据机密性、完整性和新鲜性,信息的可认证性和不可否认性。
在传感器网络中进行安全设计时,要结合无线传感器网络的特点进行安全设计,才可满足传感器网络的安全需求。
由于无线传感器网络节点部署在条件恶劣的条件下,自身的能量有限,导致在无线传感网络中加安全时首先要考虑的问题就是能量问题。
2无线传感器网络安全相关问题2.1无线传感器网络安全挑战网络终端的传感器节点具有非常有限的资源,其中储能约束是传感器节点最根本的资源约束,电源储能技术成为了无线传感器网络发展的瓶颈。
目前,基于公钥算法的安全协议是最被认为最理想的安全体制,但因计算和存储复杂度高导致开销大,所以还并没有普遍应用到传感网中。
-3313-0引言安全是无线传感器网络(wireless sensor networks ,WSN )最基本的一项服务,特别是WSN 被部署在无人触及或容易受损或被俘获的环境时,保证WSN 的安全性更是应该优先考虑的问题[1-2]。
在无线传感器网络的安全机制中,认证和加密是重要的部分,其中密钥的安全性是所有安全的基础[3]。
由于传感器结点在能量、计算能力和通信带宽方面的限制,不宜采用公钥密码,应采用对称加密算法、低能耗的认证机制和Hash 函数。
在传统网络中使用的基于第三方的密钥协议也不适用于传感器网络。
针对无线传感器网络的特点,近年来已提出很多关于密钥管理的方案,目前普遍认为可行的方法是采用密钥预分配方案(key pre-distribution scheme ,KPS ),把需要的密钥预先装入传感器结点,但该方案的缺点是网络的连通性较低。
本文从网络的安全性、连通性、计算的复杂度、结点被俘后网络的恢复能力、网络的扩展性及支持的网络规模等方面进行分析,在随机密钥预分配方案的基础上,提出了基于标识的密钥预分配方案(ID_based key pre-distribution scheme ,IKPS )。
通过基站管理将传感器结点按其标识进行分组,形成以基站为簇头的多个簇,各簇头间采用非对称密钥体制,簇内采用对称密码体制,更适合无线传感器网络的密钥管理。
1随机密钥预分配方案随机密钥预分配方案是由Eschenauer 和Gligor [4]最早提出的,其主要思想是从预置所有对密钥方案改进的。
它将预存网络中的所有对密钥改为预存部分密钥,减小了对结点资源的要求。
随机密钥预分配的具体实施过程如下:(1)密钥的产生。
首先产生一个大的密钥池S ,并为每个密钥分配一个标识符ID Identity ,然后从密钥池S 中随机选取K 个密钥存入结点的存储器里,K 个密钥称为结点的密钥环。
K 的选择应保证每两个结点之间至少拥有一个共享密钥的概率大于一个预先设定的概率P 。
WSN(无线传感器网络)通常由大量的超小型自治设备组成。
每个被称为传感器节点的设备均由电池供电,并配备有集成传感器,具有数据处理功能和短程无线电通信功能。
无线传感器网络通过各种低成本、低功耗、多功能的微型传感器协调工作、有效感知并收集监测环境或监测对象的信息,再通过无线自组织通信网络以多跳传输的方式将信息传送到基站或终端用户,从而形成了一种新的信息获取和处理模式。
无线传感器网络被应用于各种各样的领域,包括军事领域,环境监测,交通管理和医疗护理等。
当传感器网络部署在恶劣环境中时,容易遭受不同类型的恶意攻击,因此安全性显得非常重要。
为了保证安全性,通信应该具有加密和认证机制。
因此,如何保证传感器节点之间的安全通信,即如何在通信节点之间建立密钥就成为了一个引起广泛关注的问题。
通常,密钥协商方案分为三种类型:受信任的服务器方案,自我执行方案和密钥预分配方案。
受信任的服务器方案依赖于受信任的服务器以获得节点间的密钥协议,这种类型的方案不适用于传感器网络,因为传感器网络中没有可靠的基础设施。
自我执行方案依赖于非对称密码学,典型的例子是使用公钥证书的密钥协议。
然而,如A.Perrig指出的,传感器节点的计算和能量资源是非常有限的,因此在无线传感器网络中,公钥算法并不具有优越性。
第三种密钥协商方案是密钥预分配方案,即密钥信息在部署之前分发给所有传感器节点。
如果在部署之前能够知道哪些节点将处于同一邻域中,则可以先验地确定密钥;但是,大多数传感器网络都是随机部署的,因此我们无法获得这种先验知识。
本文提出的是一种新的密钥预分配方案,每个传感器节点在基站提供的ω个密钥空间中随机选取τ个作为它的密钥,两个选择了相同密钥空间的节点可以使用它们共同选择的密钥进行通信,没有选择相同密钥空间的节点之间则通过网络中已经形成的安全路径进行通信。
仿真实验的结果证明了该方案对于小规模的入侵具有非常好的弹性,在被入侵节点不超过阈值时,网络的正常运行不受威胁。
无线传感器网络密钥预分配方案的研究无线传感器网络密钥预分配方案的研究随着无线传感器网络的快速发展,对于网络安全的需求也变得越来越重要。
密钥预分配方案作为传感器网络中保证通信安全的重要手段之一,引起了广泛的研究兴趣。
本文将对无线传感器网络中的密钥预分配方案进行研究,并综述现有的方法和挑战。
无线传感器网络是由大量分布式传感器节点组成的网络,用于收集、传输和处理环境信息。
由于其特殊性和以下几个特点,传感器网络的安全性成为了一个重要的问题。
首先,传感器网络一般是无线的,屏蔽器由于没有物理障碍物等原因,很容易受到攻击者的干扰和窃听。
因此,如何在无线通信中保证数据的机密性和完整性成为了研究的重点。
其次,传感器节点通常被部署在敌对或危险的环境中,容易受到恶意攻击。
攻击者可能试图破坏传感器网络的结构、插入虚假数据、剥离节点等。
因此,保证传感器网络的安全性就变得尤为重要。
密钥预分配方案是解决传感器网络安全问题的一种重要手段。
在无线传感器网络中,密钥预分配是通过预先在节点中分配密钥来实现通信安全。
在节点部署的过程中,为每个节点分配一个唯一的密钥,使得节点之间可以进行安全的通信。
目前,已经有一些密钥预分配方案被提出。
其中,基于簇头的密钥预分配方案是一种常见的方法。
在这种方案中,网络被划分为多个簇,并选择一个簇头来负责密钥的分发。
簇头节点负责生成和分发密钥,其他节点使用预先分配的密钥来和簇头进行通信。
另外,基于对称加密算法的密钥预分配方案也是一种常见的方法。
这种方法利用对称密钥算法来生成和分发密钥。
在密钥预分配阶段,节点之间通过一个可信的密钥分发中心来获取密钥。
然后,节点使用这些密钥进行加密和解密。
虽然已经有了一些密钥预分配方案,但是仍然存在许多挑战。
首先,如何保证密钥的安全性是一个重要的问题。
节点在部署的过程中容易受到攻击者的窃听,攻击者可能试图获取密钥来破坏整个网络的安全性。
因此,设计安全的密钥预分配方案非常重要。
无线传感器网络密钥预分配方案的研究无线传感器网络(Wireless Sensor Network, WSN)是由大量分布在被监测区域的无线传感器节点组成的网络。
WSN具有自组织、自适应、自修复、低功耗等特点,广泛应用于农业、环境监测、智能交通等领域。
在无线传感器网络中,密钥预分配方案是确保网络的安全性的重要手段之一、本文将探讨无线传感器网络密钥预分配方案的研究。
密钥预分配是指在无线传感器节点分布到被监测区域之前,事先为其分配密钥,以便节点之间进行安全通信。
由于无线传感器节点资源有限,密钥预分配方案需要满足以下几个要求:1)高效性,即生成和分配密钥的过程应该简单且高效;2)安全性,即生成的密钥不能被攻击者破解;3)可扩展性,即在网络规模扩大时,密钥预分配方案能够适应新加入节点的需求。
目前,关于无线传感器网络密钥预分配方案的研究主要包括基于随机密钥预分配方案和基于对称密钥预分配方案。
基于随机密钥预分配方案是指在传感器节点分布到被监测区域之前,为每个节点随机生成一个密钥。
这种方法虽然简单,但存在一些问题。
首先,在网络规模扩大时,由于需要生成大量的随机密钥,生成密钥的过程较为耗时,且密钥的存储和分发也变得困难。
其次,由于随机密钥没有任何结构,当一个节点的密钥泄露后,攻击者可以轻松获得整个网络的密钥,导致网络安全性受到威胁。
基于对称密钥预分配方案是指使用一些密钥预分配方案生成节点之间共享的密钥。
目前较为常用的有基于矩阵乘法的方案、基于有限域的方案、基于密码哈希函数的方案等。
这些方案主要通过节点之间的相互认证和密钥的协商来实现安全通信。
与基于随机密钥预分配方案相比,基于对称密钥预分配方案具有以下优点:1)生成密钥的过程简单高效;2)密钥具有结构,当一个节点的密钥泄露后,攻击者无法获得整个网络的密钥。
然而,基于对称密钥预分配方案仍然存在一些问题。
首先,对称密钥预分配方案需要在网络部署之前确定密钥分配方案,当网络规模发生变化时,需要重新生成密钥分配方案,这会导致较大的开销。
一种新的无线传感器网络密钥预分配方案近年来,无线传感器网络(WSN)技术发展迅速,已被广泛应用于生产、监测、控制、优化等领域.无线传感器网络面临着网络安全攻击的威胁,如伪造传感器节点、攻击节点拒绝服务攻击、中间人攻击等.建立一个安全有效的WSN需要保证网络中节点通过认证机制与其它节点开展可信任的信息交换.传统加密认证方法利用预先分发的密钥或共享密钥进行认证.但预分配密钥技术存在对可信任的网络中心过度依赖的问题,以及运行维护成本较高的缺点,而共享密钥技术比较难以实现例如节点动态加入/离开的情形,因此新的无线传感器网络密钥预分配方案提出.该方案首先利用RBF(Randomized Bessel Function)算法对节点建立一对密钥,用来保证节点认证以及信息加密.RBF算法结合椭圆曲线密码,可利用一个公开的参数和一个随机数,生成一对不重复的密钥.同时,该方案利用基于TinyOS的TOSSIM(TinyOS Simulation Environment)多粒度模拟技术来进行预分配.利用基于群的认证机制,当有新节点加入时,该新节点需要向密钥服务节点请求密钥,以实现安全可靠的节点认证.TOSSIM模拟了远程多智能体环境,可以生成实际环境仿真条件,可以在给定的拓扑结构和参数值范围内生成出模拟结果,这样既可以模拟出真实系统环境下的行为,又可以为无线传感器网络的密钥预分配提供有效的安全支持.该无线传感器网络密钥预分配方案与其它现有的传统方案相比较具有很大的优势.一方面,该方案节省了每一次预分配密钥所需要的工作量,可以较大程度上提高了系统的安全性;另一方面,该方案通过RBF算法和TOSSIM多粒度模拟技术,可以在真实的系统环境中进行模拟仿真,从而实现无线传感器网络密钥的有效预分配,同时还可以满足网络的动态变化.。
基于身份加密的无线传感器网络密钥分配方法杨 庚1,2,王江涛2,程宏兵2,容淳铭3(1 南京邮电大学数理学院,江苏南京210003;2 南京邮电大学计算机学院,江苏南京210003;3 Depart ment of Elec trical and Computer Engineering,University of Stavanger,N 4036,Norway)摘 要: 由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh Franklin 算法,然后基于身份密钥系统和Diffie Hellman 算法,给出我们的密钥分配方法,并从方法的复杂性、安全性、健壮性和内存需求等方面,与随机算法等进行了分析比较,结果表明我们的算法在这些方面有一定的优势.最后我们讨论了可进一步研究的内容.关键词: 基于身份标识密钥系统;网络安全;Diffie Hellman 算法;无线传感器网络中图分类号: TP393 文献标识码: A 文章编号: 0372 2112(2007)01 0180 05A Key Establish Scheme for WSN Based on IBE and D iffie Hellman AlgorithmsYANG Geng 1,2,W ANG Jiang tao 2,CHENG Hong bing 2,RONG Chun ming3(1 College o f Mathematic s &Physics ,Nan j ing Unive rsity o f Posts &Tele communications,Nanjing ,Jiangsu 210003,China;2 College o f Compute r ,Nanjing U nive rsity o f Posts &Te lecommunications,Nanjing ,Jiangsu 210003,China ;3 De part me nt o f Electrical and Com pute r Enginee ring ,U nive rsity o f Stavanger,N 4036,Norway )Abstract: It is an i mportant challenge to find o u t a suitable key establishment scheme for wireless sensor networks due to limi tations of power,computation capability and s torage res o u rces.Many schemes based on random predis tru bution technique and public key cryptography are investigated.Recently,a practical identity based encryption technique is proposed.This paper pres ents an identity bas ed key establishment scheme for key predistribution and exchange in wireless sensor networks.It reviews first the i dentity based encryption,particularly,the Boneh Franklin algorithms.It describes a no vel key establishment scheme based on the ba sic Boneh Franklin and Diffie Hellman algorithms.It discusses the efficiency and s ecurity of our scheme by comparing with random key assignment technique and symmetric key technique.Key words: identity based cryptography;network securi ty;D iffie Hellman key exchange;w i reless sensor network1 引言近几年来无线传感器网络(Wireless Sensor Network ,WS N )研究引起了人们的极大关注.它可以应用在众多的工程领域,如军事、环境和安全监视、设备跟踪等等.无线传感器网络通常由大量的可自控的节点组成.每个节点由电池作为能源,并集成了数字信号处理器和射频电路.与传统的无线计算机网络相比,传感器网络有其自身的特点.这就是依靠电池能源、计算能力较弱、存储量小等.由于这些局限性使传感器网络的研究面临与传统网络众多不同的挑战,如密钥管理、认证、路由、抗干扰、抗DoS 攻击等.而安全始终是人们关注的问题,特别是对一些重要场合的应用,安全性就显得尤为重要.为了建立一个安全可靠的传感器网络,就必须有安全的算法和协议来完成网络密钥的设置管理和数据加密,传统的方法已不适应传感器网络,因为在传感器网络中没有认证中心,通信双方是对等的,而且计算与存储能力较弱.为此,人们在密钥的分配和管理方面进行了广泛的研究[1~5],特别是在传感器网络的广播算法和密钥分配方面进行了探索,到目前为止,结果并不令人满意.首先在密钥分配方面,我们知道,由于节点在传感器网络的位置往往是随机的,这就为节点间通信密钥的分配带来了巨大的挑战.在网络生成阶段,所有的节点必须获取相邻节点的信息及网络拓扑结构.一个简单的密钥分配方法就是让所有的节点事先都存储一个相同的对称密钥,通信双方都用这个密钥进行通信.但这种方法缺点是一旦一个节点被攻破,全网就被攻破,通信就不安全.尽管我们可以采用硬件手段存储这个密钥,增强其安全性,但研究结果表明成本和电源消耗太大,而且安全性也不一定得到保证[6].一个相应的改进方法是收稿日期:2005 12 14;修回日期:2006 06 20基金项目:江苏省自然科学基金重点预研项目(No.BK2004218);江苏省 青蓝工程 基金(No.KZ0040704006);南京邮电大学 攀登计划 基金(No.05KJD520144);江苏省 六大人才高峰 基金(No.06 E 044)第1期2007年1月电 子 学 报ACTA ELECTRONICA SINICA Vol.35 No.1Jan. 2007在网络拓扑形成后,通信双方立刻用存储的密钥交换新的密钥,从而形成各自不相同的对称密钥,并消除开始的公共密钥,这个方法的最大缺点是无法加入或移动节点,即网络的拓扑是不能变化的.因此这两种方都不具有实用化.与上面方法对应的另一个极端是在每个节点都存储N-1个密钥(N是网络的节点数).这样能够保证一个节点与另一个节点的通信密钥不一样,增强了网络的健壮性(Re silience).但由于传感器节点的存储能力有限,且节点数往往较大,所以,这种方法同样也不实用.近来Eschenauer和Gligor提出了一种基于概率的密钥分配方法[7].在此基础上Pietro等给出了一种随机密钥预分配方法[8].其思路概括为从一个选定的密钥空间中随机取出一密钥子空间,对每个传感器,再从这子空间中随机取出一组密钥,并存入传感器节点.在网络拓扑结构形成后,每个节点与它相邻的节点通信,找出它们共有的密钥,并作为以后通信加密的密钥.这种方法的缺点是不能完全保证每对通信双方都能找出共有的密钥,只能在某概率p的条件下可找到共有的密钥.基于这种方法,文献[9]进行了改进,提出了q composite 方法,它使得通信双方能够共有q个密钥,从而增强了网络的健壮性.研究结果表明改变q的值可以使网络被破坏的可能性限定在一定范围之内.上面讨论的方法中都是针对对称密钥的分配问题.与非对称密钥相比,对称密钥的最大优点是计算量小.但是其明显的缺点是必须有一个密钥预分配过程,即事先将对称密钥存储在节点中,对增加和替换节点就显得不够灵活.人们一直在试图寻求非对称密钥系统在无线传感器网络中的应用[10,11].基于身份标识的加密算法(Identity Based Encryption,IBE)由Shami r于1984年首先提出[12].这种加密算法的基本思想是公钥可以是任何唯一的字符串,如e mail地址、身份证或其他标枳,它的优点是公钥是可识别的,不需要通常PKI系统的证书发放,同是可以以椭圆曲线形式实现该算法.尽管在Shamir之后人们提出了多种实现技术,但直到2001年Boneh 和Franklin[13]的论文才给出了一个可实际应用的实现方法,随后,人们根据不同的应用方向,提出了一些基于身份标识的加密算法[14,15].由于身份标识加密算法是椭圆曲线类型的算法,前面的讨论启发我们去探讨其在无线传感器网络中的应用.因此,本论文的目的就是针对无线传感器网络,研究基于身份标识加密算法的密钥预分配方法.论文将首先简要介绍IBE算法的思想,然后提出一种进行密钥预分配的方法,同时从内存需求、算法复杂性和安全等方面分析了方法的性能,最后讨论了可进一步研究的工作.2 IBE算法IBE算法的主要特征是加密用的公钥不是从公钥证书中获取,而是直接使用标识用户身份的字符串.目前可实用的IBE方案由Boneh等在2001年提出,下面简要叙述文献[13]中的IBE方案.记负责生成并传送用户私钥的可信第三方记为PKG(Private Key Generator).A.安全假设IBE加密方案的安全性建立在CD H(Computational Diffie Hellman)困难问题的一个变形之上,称之为BDH(Bilinear Diffie Hellman)问题.IBE的核心是使用了超奇异椭圆曲线上的一个双线性映射(Weil pairing).我们记Zq为素数阶q的加法群,Zq={0,!,q-1},Z+为正整数.(1)设p是一个大的素数,p∀2mod3,并且存在大素数q 使得p=6q-1;(2)E/GF(p)是在GF(p)上构造的椭圆曲线:y2=x3+1, P是该曲线上阶为q的一个点,由P生成的循环群记为G;(3)BDH问题:对随机a,b,c#Z*p,已知(P,aP,bP,cP)来计算 (P,P)abc(GF(p2).其中 :G∃G%GF(p2)是一具有下列性质的映射:&双线性性:如果对所有的x,y#G,a,b#Z,都有 (x a,y b)= (x,y)ab,则映射 称为一个双线性映射.∋非退化性:存在P,Q#G,使得 (P,Q)(1.)可计算性:有一个多项式时间算法来计算 (P,Q).B.Boneh Franklin算法基本的Boneh Franklin IBE算法主要由四个函数组成:Set up,Extract,Encrypt和Decrypt分别完成系统参数建立、密钥提取、加密和解密的功能.算法1:基本Boneh Frankli n(BBF)算法(1)Setup:Step1:PKG选择k比特长的素数p,找一条满足WDH安全假设的超奇异椭圆曲线E/GF(p),生成E/GF(p)上的q 阶子群G和G的生成元P,以及双线性映射 :G∃G%G F (p2)*.Setp2:PKG随机取s#Z*q,计算P pub=sP.Step3:选择散列函数H1:{0,1}*%E/GF(p),H2:GF(p2) %{0,1}n.明文空间为M={0,1}n,密文空间为C=E/GF(p)∃{0,1}n,输出的系统公共参数为 ={q,p, ,n,P,P pub,H1, H2},s#Z*q为主密钥(Master key).(2)Extract:对给定的字符串Id#{0,1}*,生成密钥.Step4:计算Q Id=H1(Id)#E/GF(p).Step5:取密钥为KId=(Q Id)s.(3)Encrypt:对原文m#M和公钥Id,加密步骤如下.Step6:计算Q Id=H1(Id)#E/GF(p).Step7:随机取r#Z*q,加密的密文为:c=∗rP,m H2(g r Id)+其中g I d= (Q Id,P pub)#GF(p2).(4)Decrypt:设c=∗U,V+为密文,解密步骤为:Step8:应用密钥K Id(E/GF(p),计算原文m=V H2( (K Id,U))IBE加密算法的安全性建立在Diffie Hellman问题复杂性基础上.研究结果表明BBF算法是单向身份加密算法(one way iden tity based encrypti on scheme,ID OWE),详细的结论参见文献[14].181第 1 期杨 庚:基于身份加密的无线传感器网络密钥分配方法3 一种新的密钥预分配方法基于Boneh Franklin 算法,本节我们给出一种可应用于无线传感器网络的对称密钥预分配方法.方法的基本思想是应用IBE 算法进行公共参数的交换,应用Diffie Hellman 算法计算对称密钥,再应用该对称密钥进行正常的数据通信.为了便于算法的描述,我们先给出方法的一般形式,然后在定义其具体的计算方法.A.方法的一般形式算法的一般形式包含了7个阶段,分别完成相应的功能.具体定义如下.算法2:方法的一般形式(a)初始化过程:计算所有IBE 算法中的参数和Di ffie Hellman 密钥交换算法中的参数,并存人每个节点.(b)广播过程:将传感器节点标识Id 广播给相邻的节点.(c)公共参数计算过程:所有节点计算Diffie Hellman 密钥交换算法中的参数.(d )公共参数交换过程:应用Boneh Franklin 算法在两个节点中交换参数.(e )密钥计算过程:根据交换的参数,应用Di ffie Hellman 算法计算对称密钥.(f )加密解密过程:应用该对称密钥和对称加密算法(如DES )进行数据的加密和解密.本方法的最大优点是用非对称系统进行参数交换,用对称系统进行通信的数据加密,充分利用了两者的优点.同时不存储多余的密钥,对内存需求小.采用IBE 算法交换参数,简单安全,不需要认证过程.详细的分析将在后面讨论.B.方法的详细描述在详细分析之前,我们先讨论一下无线传感器网络节点的初始化过程.在无线传感器中,由于没有类似于服务器的主节点等特殊性,必须在节点拓扑生成之前做一个初始化过程,其目的是将有关信息分配到节点,并存储到节点中.这个过程可以由两种方式完成.一是在构造传感器网络时,利用一个类似基站的节点向所有节点广播参数,包括应用于IBE 的公共参数 等,一旦参数被广播节点后,基站就消失,节点依靠自身的计算能力生成网络拓扑及密钥对;另一个是在节点系统生成阶段,将有关的参数存入节点,就象网卡的MAC 地址一样,而不是在现场广播,可以利用一个管理系统,对节点进行初始化.对基于IBE 的密钥管理方法后者更具有优越性.我们可以以传感器网络的使用范围进行节点的管理,如某部队、某消防队等.他们的节点管理系统完成对节点的初始化,然后供现场使用.主密钥s 只存在管理系统中,使密钥系统更为安全.若需增加新节点,就用管理系统对其进行初始化,这样能很好地解决新增节点和替换节点的问题.下面我们给出对应于算法2的详细描述,即算法3.算法3:方法的详细描述(1)初始化过程:(a)运行BB F 算法中的Setup 函数,得到所有IBE 算法中的参数 和主密钥s.(b)运行BBF 算法中的Extract 函数,得到与节点Id 相对应的密钥.(c)应用上面讨论的两种方法将参数 ,以及密钥分配到相应的节点,完成节点的初始化过程.(2)广播过程:我们有两种选择:(a),节点A 向相邻节点显式广播自己的身份标识Id A ,所有相邻节点获取节点A 的标识Id A .(b)节点A 应用算法1的BBF 方法加密Id A ,算法中的标识为一特殊的广播地址标识,就像TCP/IP 协议中的广播地址一样,所有的相邻节点解密后得到节点A 的标识Id A ,当然,对应于广播地址的加密和解密密钥必须在初始化过程中存入节点内存.(3)公共参数计算过程:对每个相邻节点(记为B),做:(a)A 计算参数Y A 如下: −选取X A <q.−计算参数Y A = X A mod q.(b)B 计算参数Y B 如下: −选取X B <q.−计算参数Y B = X B mod q.(4)公共参数交换过程:对每个相邻节点(记为B),做:(a)B 节点应用Encrypt 函数对数据Y B ,Id B 和Id A 进行加密,并发送给A.(b )A 节点应用Decryp t 函数进行数据解密,获取Y B 和Id B .(c)相应地,A 节点应用Encrypt 函数对数据Y A ,Id B 和Id A进行加密,并发送给B.(d )B 节点应用Decryp t 函数进行数据解密,获取Y A .(5)密钥计算过程:(a)A 计算并保存密钥K =(Y B )X A mod q ,(b)B 计算并保存密钥K =(Y A )X B mod q.(6)加密解密过程:通信双方应用对称密钥K 进行加密解密,如应用DES 算法.算法的交互过程如图1所示.4 方法性能分析本节将通过与其他密钥预分配和加密算法的比较,分析182 电 子 学 报2007年我们提出的方法的效益和安全性,主要讨论方法的内存需求、复杂性和安全性.A.效益分析(1)内存开销我们知道,对无线传感器网络中的节点,理想的内存需求是仅仅存储与相邻节点的密钥.在我们的方法中,每个节点需要保存的信息有在IB E算法用到的参数 ,以及与相邻节点的密钥,与理想的内存开销相比,仅仅多了公共参数,与所有的存储密钥内存开销相比,这一部分是相对小的,因此,在内存开销方面,我们的方法达到了一定的层次.(2)复杂性在我们的方法中,使用IBE算法进行对称密钥的交换,尽管这是一个非对称的密钥系统,但只在网络拓扑形成时的密钥分配与建立过程中执行一次,除非有新的节点加入或节点进行了移动.一旦一个节点与它相邻节点的密钥建立起来后,后面的通信数据加密都是采用对称密钥系统.同时必须注意到研究结果表明椭圆曲线类型的算法在复杂性和安全性方面有一定的优势[16,17],密钥长度分别为160 bit和224 bit的椭圆曲线算法,与RAS 1024和RSA 2048的安全性相当.因此,椭圆曲线类型的算法比通常的非对称密钥系统的计算成本要低.事实上,算法主要需要进行两个散列函数的计算、一个XOR运算、一个双线性映射等(见表1).表1 计算复杂性基本Boneh Frankli n算法加密过程解密过程 运算11哈希运算21XO R运算11乘法运算10指数运算10(3)与随机密钥预分配方法的比较随机密钥预分配方法包含两个部分:密钥预分配过程和密钥发现过程.密钥预分配过程将从一个选定的密钥空间中随机取出一密钥子空间,每个传感器存储一组从这子空间中随机取出的密钥.研究结果表明每对相邻节点共享密钥数是密钥子空间维数和节点密钥数的函数.对维数1000的密钥子空间,每个节点存储50个密钥,则存在共享密钥的概率是0 9[5].密钥发现过程中,哈希函数运算、XOR运算和节点间的通信都是必须的,而通信对能量的消耗是较大的.同时,当新增加节点时随机密钥预分配方法必须重新执行密钥发现过程.因此,与我们的方法相比,算法的复杂性处于同一层次,但我们的方法在新增节点处理上要优于随机密钥预分配方法.B.安全性分析(1)健壮性在我们的算法中,生成的每对对称密钥都不相同,只有进行通信的双方拥有这对密钥.在建立密钥的过程中采用Diffie Hell man算法计算对称密钥,因此,即使交换的公共参数被攻击者获取,他也无法计算出密钥.由于每对节点的密钥不同,当一个节点被破获后,牵涉不到其他节点的安全,更影响不到全网的安全.这样保证了网络的强健壮性.而在随机算法中[8,9],网络的健壮性被描述为一个概率问题,如在q composi te随机预分配算法中,在节点被破获后,其他节点不被破获的概率是(1-m/S)x,其中x是被破获的节点数、m是节点中存储的密钥总数、S是密钥子空间的维数.这就需要S充分大,m尽量小,但S较大、或m较小都有可能导致相邻节点找不到共有的密钥,使它们之间的正常通信无法进行,这样的结果是非常严重的.所以,人们一直希望具有更好的随机算法出现,但到目前为止,文[8,9]的结果目前是最好的.另一方面,随机算法中所有节点的密钥都是从一个密钥子空间中选取的,尽管是随机选取,但不可避免会造成多对节点的密钥相同,特别是一般的无线传感器网络的节点树都比较大,密钥的重复可能性就更大,这就给网络的安全带来隐患.在因此,在健壮性和安全性方面我们的方法比目前的随机算法更具有优越性.(2)参数交换协议安全我们应用IBE算法进行参数的交换,这样做的优点之一是可以用节点的标识作为公钥,因此,不需要身份认证.同时,利用IBE算法可以将加密和认证结合在一起,使算法更为有效和安全[16,18].再则,密钥的计算是通过Diffie Hellman算法获得,而不是一直使用IBE算法,使后面的通信可以采用对称密钥算法实现,显示了我们方法的独到之处.5 结论无线传感器网络的研究和应用已引起了人们的高度重视,在军事和民用方面有着广泛的应用,相关的产品已经问世,我们开发的产品已应用于某监狱系统的监控.在初期的体系结构相对完成后,就象当初Internet网络的发展过程一样,安全问题就显得越来越重要.由于无线传感器网络与固定网络和一般的无线网络不同,有其自身的特征,这就为进行密钥的分配和管理提出了新的挑战.对称密钥系统与非对称密钥系统相比,在计算复杂性方面有优势,但在密钥的管理和安全性方面有不足之处,非对称密钥系统一直被认为不适合无线传感器网络系统,但基于椭圆曲线的算法在计算复杂性方面已经有所改善,特别是2001年实用化的基于身份密钥系统的提出,为非对称密钥系统在无线传感器网络中的应用提供了可能.本文正是将非对称与对称密钥系统有效地结合起来,进行密钥的分配与管理.分析表明,与目前的随机类型算法相比,在内存需求、健壮性和安全性方面都有改进,已有的研究结果和我们的分析表明,在计算复杂性方面也是可接受的.因此,作为下一步的工作,我们将应用无线传感器网络测试平台TinyOS和T ingPK[19],对我们提出的算法进行更深入的算法复杂性研究,从理论和应用角度,得到更详细的结果.另一方面,寻求更有效适合于无线传感器网络的广播和组播算法也是一个很有意义的研究课题.183第 1 期杨 庚:基于身份加密的无线传感器网络密钥分配方法参考文献:[1]Akyildiz I F,et al.Wireless sensor networks:a survey[J].Computer N etworks,2002,38(4):393-422.[2]Perrig A,et al.TESLA:multicast source authentication transform[EB/OL].IRTF draft,ftp://ftp.rfc /in notes/ rfc4082.txt,2000 07 20.[3]Perrig A,et al.SPIN S:s ecurity proto cols for sensor networks[J].W i reless Networks,2002,8(7):521-534.[4]Liu D,Ning P,Li R.Establishing pairwise keys in dis tributedsensor networks[J].ACM Transactions on Information and Sy s tem Security,2005,8(1):41-77.[5]D u W,et al.A pairwise key predistribution scheme for wirelesssens or networks[J].ACM Transactions on Information and Sy s tem Secu rity,2005,8(2):228-258.[6]Anderson R,Kuhn M.Tamper resistance a cau tionary note[A].Proceeding s of the2nd U senix Works hop on Electronic Com merce[C].Washington DC,USA:ACM Press,1996.1-11. [7]Eschenauer L,Gligor V D.A key management scheme for distributed s ensor networks[A].Proceeding s of the9th ACM Con ference on Compu ter and Communications Security[C].Wash ington DC,USA:ACM Press,2002.41-47.[8]Pietro R D,M ancini L V,Andmei A.Random key assignmentfor secure wireless s ensor netw orks[A].ACM Workshop on Security in Ad Ho c and Sensor Networks(SASN.03)[C].Washington DC,USA:ACM Press,2003.62-71.[9]Chan H,et al.Random key predistribu tion schemes for sensornetworks[A].IEEE sympo sium on Research in Security and Privacy[C].New York:IEEE publishing,2003.197-213. [10]Gura N,et al.Elliptic cu rve cryptography and RSA on8 bitCPUs[A].Proceedings of the Workshop on Cryptography Hardware and Embedded Systems(CHES2004)[C].Berlin:Springer V erlag,2004.11-13.[11]Liu D,Ning P.M ulti level TESLA:broadcas t authenticationfor distributed sensor networks[J].ACM Transactions in Em bedded Computing Systems(TECS),2004,3(4):800-836.[12]Shamir A.Identity based cryptography and signature schemes[A].Advances i n Cryptology,CRYPTO.84,L ecture Notes inCompu ter Science[C].Berlin:Springer Verlag,1985,196:47 -53.[13]Boneh D,Franklin M.Identity based encryption from the Weilpairing[A].Advances i n Cryptolog y,CRYPTO2001,Lectu re N otes in Computer Science[C].Berlin:Springer Verlag, 2001.2139.213-229.[14]Boyen X.Multipurpose identity based signcryption,a swissarmy knife for identity based cryptography[A].L ecture N otes in Computer Science[C].Berli n:Springer Verlag,2003.2729.383-399.[15]Chen L,Kudla C.Identity bas ed authenticated key agreementprotocols from pairing s[EB/OL].Crypto logy ePrint Archive, /2002/184,2002 11 28.[16]Wander A S,et al.Energy analy sis of public key cryptographyfor wireless sensor networks[A].Proceedings of the3rd Int.l Conf on Pervasive Computing and Communications[C].New York:IEEE Publishing,2005.324-328.[17]Lauter K.T he advantages of elliptic curve cryptography forwireless secu rity[J].IEEE Wireless Communications,2004,11(1):62-67.[18]Lynn B.Authenticated identity based encryption[EB/OL].Crypto logy ePrint Archive,/2002/072,2002 06 04.[19]Watro R,et al.TinyPK:Secu ring s ensor networks with publickey technology[A].Proceedings of the2nd A CM workshop on Security of ad ho c and sensor networks SASN.04[C].New York:ACM Press,2004.59-64.作者简介:杨 庚 1961年生于江苏建湖,1994年加拿大Laval大学博士毕业,1994至1996在加拿大Montreal大学计算技术及其应用中心进行博士后工作,先后在加拿大ORTECH、Motorola等公司任软件工程师和数据库专家,IEEE CE和中国计算机学会会员.现为南京邮电大学计算机学院教授、博士生导师.目前研究方向为计算机通信与网络、网络安全、分布与并行计算等.E mail:yangg@容淳铭 1969年生于广州,1993、1995年和1998年在挪威Bergen大学获计算机科学学士、硕士和博士.现为挪威Stavanger大学计算机与工程学院教授,国际International Journal ofMobile Communicati ons(IJ MC)杂志编委,IEEECE和ACM会员.目前的研究方向为计算机安全、密码学、电子商务、移动计算等.王江涛 男,1978年生于安徽马鞍山,南京邮电大学计算机学院博士研究生,研究方向为信息安全,计算机网络与通信.程宏兵 男,1979年生于江西九江,南京邮电大学计算机学院博士研究生,研究方向为信息安全,计算机网络与通信.184 电 子 学 报2007年。