- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种使用二进制认证树的无线传感器网络安全路由协议.doc
一种使用二进制认证树的无线传感器网络安全路由协议
摘 要:本文提出了一种新型的门限密钥预分配方案,这种方案是通过使用对称密钥为无线传感器网络实现认证服务。提出的方案称为无线传感器网络安全路由协议(SRPWSN)。这种方案对于检测这种网络路由协议的主要攻击起着至关重要的作用;同时,它也为网络流量提供了一定程度的服务质量(QoS)。当在一个需要的时间间隔内验证大量的签名,甚至在带有虚假信息的不利情况下,为了获得认证服务,我们使用二进制认证树(BAT)方案能够有效的消除性能瓶颈。
关键词:无线传感器网络;密钥预分配;二进制认证树
中图分类号 TP391
1 相关原理
当传感器网络被布置在一个敌对的环境里,安全是一个很关键的问题。密钥建立是一个重要的安全原语,它是很多安全服务的构建块。在传统的网络里,公钥密码学提供了一个完整的解决方案。所有的公钥基础设施都需要一个可信第三方来分发证书。在传感器节点分配上,很多节点不能接到全部信息。为了解决这一问题,有人提出了使用对称加密或基于身份的签名方案。此外,我们还是用了公钥算法[1]。
必须对路由协议进行安全保护[2],足以抵抗来自外部(或)内部节点的攻击。在外部攻击中,一个伪装成可信节点的恶意节点能够产生大量的虚假服务请求,即使它没有参与路由过程,例如阻断服务(DOS)攻击[3]。因此更是难以检测到内部节点。第二协议必须与QoS路由方案结合来支持承载流量的QoS需求[4]。现存的无线传感器网络安全路由协议经常避开最有挑战性的攻击(或)承载流量的QoS需求。
为提供更多安全和性能问题,我们引进了稳健有效的签名方案-二进制认证树(BAT):(1)稳健性:BAT方案适用于带有虚假信息的不利攻击场景。每个路由器能够迅速从所有真实信息中区分出虚假信息。因此,BAT在很大程度上能够有效的容忍信息泛滥的攻击。(2)效率:BAT方案可以有效的消除降低计算量所造成的性能瓶颈。为验证接收到的带有k=1的虚假信息,耗时配对操作的次数约等于(k+1).log(n/k)+4k-2。在理想情况下(k=0),验证所有信息的计算量能够从2n次耗时配对操作显著降低到2。BAT方案是第一个包括验证复杂性的评估理论界限。其适用于攻击条件下的基于身份签名的批量验证,可以用来对安全与性能进行平衡。
2 提出的算法
我们可以使用二进制认证树(BAT)方案。它包括4个基本条件:(1)设置:我们可以设置MD-5算法。(2)提取:我们可以从很多节点中提取信息。(3)标记:通过使用DSRC协议,我们创建签名并在签名上附加信息,然后连同签名把信息传递到目的地。(4)验证:以接收到信息,我们就可以运用散列函数产生信息摘要及与接收到的信息摘要作比较并作验证。
3 二进制认证算法:
binary_auth()
{if(fast_check()=TRUE
return FS
if(h=1)
return FS=FS U{^};//finding fake signature//
returnbinary_auth(^Fs);
returnbinary_auth(^Fs);}
4 仿真结果
图1 网络里有20个恶意节点存在的情况下,传输数据包的总数
为此我们通过使用NS-2模拟器对提出的无线传感器网络SRP协议进行模拟。仿真实验环境为现在通用的PC电脑环境,具体参数为:CPU为Intel酷睿i5 4570;系统为WIN7;硬盘为500G;内存为2G。最终实验数据使用MATLAB进行了分析。通过使用提出的协议,我们可以在具有20个恶意节点(随着认证服务的节点增加)的情况下传输数据包。如图1所示,在网络里存在20个恶意节点的情况下,随着可靠认证服务节点的增加,网络协议实现所传输的数据包的数量也会随之增加,在40个认证服务节点之前,数据包的数量随着认证节点数量近似线性变化,但是在接近50个认证服务节点时,二进制认证树(BAT)方案达到极限,即最多只能依靠50多个认证服务节点来提高协议质量,方案到达峰值效果。也就是说在网络存在20个恶意节点的情况下,二进制认证树(BAT)方案所需要的最佳认证服务节点数量为50。
通过分析可得,在恶意节点数量不是很大的情况下,本文提出的方法能够在不需要大量认证服务节点的情况下,完成大数据量的传输任务。而且在后续工作中,可以将恶意节点数量和对应所需的认证服务节点数量的对应关系进行统计分析,可以预见在恶意节点数量较少的情况下,如0到10多的情况下,所需的认证服务节点在任意为网络环境下都大致分布在1得到10时间,数量比较固定,这是因为恶意节点数量很少,二进制分叉树的选择范围较少,即二进制树的分叉枝叶较少,因
原创力文档


文档评论(0)