无线传感器网络中实现(已按照修改)y.docVIP

无线传感器网络中实现(已按照修改)y.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1Tiny-IBE在无线传感器网络中的实现 南京邮电大学宽带无线通信与传感网技术教育部重点实验室 China; Abstract: Due to the inherent characteristics of Wireless Sensor Networks. There is a huge obstacle for the application of most eneryption algorithm in the WSN. Beacuse the Idenntity Based Encryption does not need the support of PKI, so it could be applied to the WSN. But the huge computingt time and the cpu usage rate keep it off the application of WSN. Therefore , Tiny-IBE model and its algorithm first proposed in this paper.Then describing the simulation environment ,simulation results and demonstrating the feasibility in the project application. Key words: Tiny-IBE;IBE;WSN;LEACH 1 引言 近年来,随着通信技术和传感器技术的飞速发展,生产出了许多功能强大,成本低廉的传感器,这些器件和技术的更新使得无线传感器网络的大规模应用成为可能。无线传感器网络最初是在军事领域提出的,其研究反过来推动了以网络技术为核心的新军事革命,诞生了网络中心战的思想和体系。目前,无线传感器网络的应用己经由军事领域扩展到反恐、防爆、环境监测、医疗保健、家居、商业、工业等其它众多领域,能完成传统系统无法完成的任务。一般的无线传感器网络都采用节点到基站的模型,在这种模型中将节点收集到的数据传送到基站以后,让基站对数据进行处理,然后在加密,传输。但是在一般的无线传感器网络中都会面临传感器的位置安全,链路层安全(破坏数据接受的效验码,使数据无法正常接收),网络路由层的安全威胁等。 基于身份标识的加密算法(Identity-Based Encryption,IBE)算法是有Shamir在1984年首先提出的。这种加密算法的思想是公钥可以是id,e-mail,身份证号码等任何和通信双方有关的字符串。尽管在Shamir之后人们提出了很多种实现技术,但是直到2001年Boneh和Franklin的文章才给出了一个可实际应用的方法。 2 预备知识 2.1双线性对和CDH问题 IBE加密算法是Shamir在1984年提出来的,他最初的目的是想通过使用任意的字符串作为私钥来简化电邮中的认证管理。2001年的时候,IBE算法由Boneh和Franklin通过基于配对的加密算法实现了。 双线性对是如下形式的映射: 其中是加法群,是乘法群。一般为了安全需要求和群中的离散对数问题是不可解的,双线性对有如下基本性质: 双线性(Bilinear):对所有的,都有 。中的元素,a,b为整数) [1]。 定义2 非退化性(Non-degenerate):存在,使得。即映射不能将所有都映射到中某个相同元素。可计算性(Computable):对于任意,有一个多项式时间的算法来计算。 ,给定,计算出 [2]。 计算性Co-CDH(computational co-DiffieHellman)问题:对任意,给定,,计算出。 2.2基于身份的公钥体制加密 从一般的公钥密码来说,密钥的生成包括下面的步骤: PK=F(SK) (2.2.1) SK=F(MK,PK) (2.2.2) 其中PK是公钥,SK是指私钥,MK是主密钥。 公式2.21和2.22中F函数是从私钥空间映射到公钥空间的有效单向函数。根据有效单向函数的特性,可以比较容易的从私钥计算出公钥,但是如果只知道公钥而想计算出私钥,基本不可能或者是需要非常巨大的计算量[3]。 3 Tiny-IBE 图一:单一Tiny-IBE结构模型。 图二:多Tiny-IBE结构模型 途中H代表H-sensor,L代表L-sensor L-sensor只需要运行移位运算,对传感器 的计算性能要求很低。 其中H-sensor传感器是处理器处理速度比较高的传感器,而L-sensor相对来说处理速度比较低。在这个局部传感器节点中,H-sensor和L-sensor都能收集信息,而L-sensor收集到得信息需要

文档评论(0)

bhyq + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档