- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于区域无线传感器网络混合密钥管理方案
基于区域无线传感器网络混合密钥管理方案
摘要:针对现有密钥管理方案连通性不高、计算开销和通信消耗较大等问题,提出一种基于区域的无线传感器网络(WSN)混合密钥管理方案。该方案将部署区域划分为多个正方形区域,区域由成员节点和头节点组成。同一区域中任意两个节点都能够根据预分配的密钥空间信息建立起会话密钥,而不同区域间只能通过头节点进行通信。计算多元非对称二次型多项式的特征值和特征向量,然后得到正交化信息,头节点通过交换该信息实现身份认证并生成与邻居节点之间的会话密钥。性能分析表明,与现有的密钥管理方案相比,该方案具有完全连通性,在通信开销、存储消耗、安全性等方面均有较大改进。
关键词: 无线传感器网络; 密钥管理; 密钥分配; 二次型; 特征值; 特征向量
中图分类号: TP393.08 文献标志码: A
0引言
无线传感器网络(WirelessSensorNetwork,WSN)[1]由很多微型传感器节点组成,其特点是电量小、计算能力弱、存储空间和无线通信距离较小。近年来,无线传感器网络已在军事监测、田间监控、智能交通等领域得到广泛应用,而所有这些应用都依赖于安全和可靠的数据传输,因此,无线传感器网络的安全性成为优先考虑的问题。
传统网络中基于可信第三方的密钥分配和公钥加密[2]协议在无线传感器网络中并不适用,而应采用对称密码协议和低功耗的认证机制。目前较被认可的方案是采用密钥预分配模型。Eschenauer和Gligor[3]提出了EG方案。该方案实现简单,具有较低的计算复杂度和内存消耗,但安全性不足。Chan等[4]提出了qcomposite随机密钥预分配方案,提高了安全性,但是连通性不是很理想,易导致孤立节点。Blom[5]提出了一种矩阵密钥预分配方案,其安全系数为t,不足之处是对节点的存储能力和计算能力要求较高。Du等[6]提出了多层密钥空间的密钥管理(MultipleSpaceKeyManagement,MSKM)方案。虽然较Blom方案提高了节点的抗捕获能力,但很大程度上增加了计算开销。Liu等[7]用对称二元多项式池代替密钥池,较大地提高了安全性,但同时也增加了计算负载。Du等[8]提出了一种利用节点部署知识[9]进行密钥预分配的方案,但???络可扩展性不好。王小刚等[10]提出了一种基于多元非对称二次型多项式的密钥管理方案,该方案安全性较好,同时支持邻居节点的身份认证,但是其通信开销、计算开销和存储开销较大,在现实生活中很难得到广泛应用。
现有的无线传感器网络密钥预分配方案不能在计算负载、存储消耗和安全性方面达到很好的平衡,针对此不足,本文提出了一种基于区域的WSN混合密钥管理方案。本文方案将监测区域划分为多个正方形区域,每一区域对应一个密钥空间。同时将部署节点分为多个组,组中节点从对应密钥空间中加载密钥信息并部署到所属区域。这样,区域内节点可通过自身标识符进行身份认证,而区域间的节点则通过交换密钥信息实现身份认证。本文方案具有密钥更新、节点加入、节点删除、密钥撤销等功能,增强了网络的安全性,也更易于网络的动态拓展。同时,本文方案具有完全连通性,大大降低了内存消耗和计算开销。
1网络模型
本文方案由多个互相不重叠的正方形区域组成,每个区域由两类节点构成:一类为头节点(本文称H节点),其电池容量大、计算能力强、通信范围广、内存空间充足,但价格较高。另一类为成员节点(本文称M节点),其电池容量、计算能力、通信距离等方面有限,但价格便宜。因此,本文方案用价格便宜的M节点进行感知和收集信息。区域内的M节点将收集的信息发送到位于该区域的H节点,经H节点处理汇总后直接发送给邻居节点或基站BS,同时,H节点还负责转发控制信息。本文方案网络拓扑结构如图1所示。
本文方案假设如下:
1)所有M节点拥有同等资源,包括内存、处理能力、通信半径和电量储备等。
2)基站BS不能被捕获,且各种资源充足。承担着网络的密钥分配、密钥更新、密钥撤销等任务。同时,基站BS具备入侵检测[11-12]能力,能够有效检测出被捕获节点。
3)由于M节点资源受限,一旦节点被捕获,节点将泄露存储的所有密钥信息。H节点具有防篡改功能,它们不会被攻陷。
4)为方便说明,设每个区域内只有一个H节点且M节点总数相同。
本文方案中符号含义如表1所示。
2基于区域的混合密钥管理方案
区域内节点利用改进后的Blom矩阵建立共享密钥,而区域间H节点根据二次型计算得到特征向量和特征值,经进一步计算得到特征向量和特征值的正交化结果,从而完成身份验证,最后依据正交向量生成会话密钥。
本密钥管理方案分为密钥预分配、密钥协商、密钥更新三个阶段。
2.1密钥预分配
在
您可能关注的文档
最近下载
- 2023人教版新教材高中政治选择性必修3同步练习--第二框 类比推理及其方法.docx VIP
- 特种连接方法及工艺课件:缝焊-.ppt VIP
- 2025年碳达峰 碳中和知识题库 .pdf VIP
- 海防知识课件.pptx VIP
- 意识形态工作规章制度.docx VIP
- TB 10301-2020 铁路工程基本作业施工安全技术规程(附条文说明).docx VIP
- 成品灰气力输送计算书.xls VIP
- 2024年初中道德与法治九年级上册(全册)知识点.pdf VIP
- 高考语文阅读理解《关联性:艺术史思考的一大纽结点》《隐忧与曲谏——清明上河图解码录》含答案.docx
- 新高考3500词汇表打印版 .pdf VIP
文档评论(0)