基于传感器网络的物联网密钥管理图文.docx
- 文档编号:24678014
- 上传时间:2023-05-31
- 格式:DOCX
- 页数:12
- 大小:167.16KB
基于传感器网络的物联网密钥管理图文.docx
《基于传感器网络的物联网密钥管理图文.docx》由会员分享,可在线阅读,更多相关《基于传感器网络的物联网密钥管理图文.docx(12页珍藏版)》请在冰豆网上搜索。
基于传感器网络的物联网密钥管理图文
第27卷第1期上海电力学院学报
Vo.l27,No.1
2011年2月
JournalofShanghaiUniversityofElectricPower
Feb.2011
文章编号:
1006-4729(201101-0066-04
基于传感器网络的物联网密钥管理
收稿日期:
2010-07-12
通讯作者简介:
温蜜(1979-,女,博士,四川宜宾人.主要研究方向为信息安全,应用密码学等.Emai:
lsuperwm_9@yahoo.com.
基金项目:
国家自然科学基金(60903188;上海市教育委员会科研创新项目(10YZ157;上海高校选拔培养优秀
(sdl,温蜜1
邱卫东2
王勇1
殷脂
1
(1.上海电力学院计算机与信息工程学院,上海200090;
(2.上海交通大学信息安全工程学院,上海200240
摘要:
介绍了物联网的概念及其与传感器网络的关系,分析了基于传感器网络的物联网密钥管理协议的研究现状,提出了在物联网中构建轻量级密钥管理的新思路,用以提高物联网的安全性,减少建立安全机制性能的费用.
关键词:
传感器网络;物联网;密钥管理中图分类号:
TP393.084
文献标识码:
A
StudyontheKeyManagementoftheInternetofThings
BasedonSensorNetworks
WENMi1
QIUWeidong2
WANGYong1
YINZhi
1
(1.SchoolofComputerandInformationEngineering,ShanghaiUniversityof
ElectricPower,Shanghai200090,China;
2.SchoolofInformationSecurityEngineering,ShanghaiJiaotongUniversity,Shanghai200240,China
Abstract:
Afterintroducingtheconceptoftheinternetofthingsandtherelationofthewireless
sensornetworks(WSN,theresearchfocusesondescribingtheexistingkeymanagementschemesoftheinternetofthingsbasedontheWSN,andputsforwardsomenewideasforconstructinglightweightkeymanagementschemestoimprovethenetworkssecurityandreducetheperformanceoverhead.Keywords:
wirelesssensornetworks;internetofthings;keymanagement物联网(InternetofThings的概念最早提出于1999年,是指将所有物品通过射频识别和条码等信息传感设备与互联网连接起来,实现智能化识别和管理.在早期的概念中,物联网实质上仅等于RFID技术加互联网.RFID标签可谓是早期物联网最为关键的技术与产品标识.当时认为物联
网最大规模、最有前景的应用就是在零售和物流领域,即利用RFID技术,通过计算机互联网实现物品(商品的自动识别和信息的互联与共享.但到目前为止,绝大部分的业务仍然只是数据采集应用的扩展,难以实现更加智能、物与物对话的真正物联网.
1物联网组成与传感器网络
随着传感器技术和网络技术的发展,现在的物联网概念和应用领域早已超出了原有的范围,是无线传感器网络(WirelessSensorNetwork,WSN、微处理、通信等技术高度发展的产物.物联网被认为是通过装置在各类物体上的电子标签、传感器、二维码等,经过接口与无线网络相连,在给物体赋予智能的同时,可以实现人与物、物与物间的沟通和对话
[1]
.因此,物联网应该具备3个
特征:
一是全面感知,即利用RFID,传感器,二维码等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;三是智能处理,利用云计算、模糊识别等各种智能计算技术,对海量的数据和信息进行分析和处理,对物体实施智能化控制.
近年来,物联网受到了广泛关注,也在诸多领域有了大量应用.国家电网公司提出了智能电网的发展战略,将物联网技术引入智能电网.充分利用物联网优势,在结合电力网络实际情况的基础上,建立基于物联网的智能电网.智能电网的实现,首先依赖于电网各个环节重要运行参数的在线监测和实时信息掌控,物联网作为智能信息感知末梢,可成为推动智能电网发展的重要技术手段.因此,WSN作为感知物质世界的末梢神经网络,在信息采集和处理中将发挥重要作用.物联网的典型结构和安全需求如图1所示
.
图1物联网的典型结构和安全需求
物联网中的信息,必须明确各利益主体的保
密程度和权限,并保护其资料和经济利益[2]
.因
此,必须研究复杂大系统下的网络生存、主动实时
防护、安全存储、网络病毒防范、恶意攻击防范、网络信任体系和新的密码等技术.无线传感器网络作为感知层的主要组成部分,信息采集和传输的安全性是至关重要的,所以对基于无线传感器网络的密钥管理协议进行研究是非常有意义的.
2传感器网络中的密钥管理
为了实现传感器网络的安全,节点间的通信往往需要采用安全保护措施.在所有的安全机制中,加密技术是基础,通过加密可以实现传感器网络认证、保密性、不可否认性、完整性等安全需求.加密主要有算法和密钥两个部分组成.经过多年的研究和发展,加密算法已经有了如DES和AES等非常成熟的国际标准.但不管密码算法多么强大,在进行秘密通信时都需要先协商密钥,如果用了一个弱的密钥产生方法,那么整个系统都是弱的,不需要破译加密算法.因此,密钥管理要求采用强大的密钥生成算法.传感器网络中的密钥管理是影响网络安全的关键性因素.
近年来,国内外学者已经提出了多种针对无线传感器网络的密钥管理协议.其关键技术可分为两个方面:
一是基于对称密钥体制的密钥管理协议;二是基于非对称密钥体制的密钥管理协议.
3基于对称密钥体制的密钥管理协议研究
在无线传感器网络中,节点间往往需要通过无线通信协助,才能完成信息的传输和汇集.为保护通信的安全,基于对称密钥体制的密钥管理协议的研究分为密钥和组密钥协议研究.3.1密钥管理协议的研究
EESCHNAURE和GLOGOR[3]
最早于2002年基于密钥预置机制,提出了一种概率密钥预置模型.2003年,CHAN[4]
和LIU
[5]
等人分别对上述思
想进行了扩展,相继提出了qcomposite密钥预置模型和基于对陈多项式池的密钥预置结构,并给
出了随机子集指派和基于超立方体指派的密钥预
置算法.同时,DU等人[6]
也根据概率预置模型提出了一种基于blom对称密钥矩阵池的密钥预分配方法.该方案由于其构造的方便性而受到人们的极大关注,并被多次修改后广泛应用于传感器
网络的实际环境中.
该方案的核心思想是:
首先由基站产生一个(+1N的矩阵G,其中的任意(+1列是与线性无关的,N表示网络的大小;接着再产生一个(+1(+1的对称矩阵D,然后计算A=(DGT
.因为:
K=AG=(DGT
G=GT
DT
G=GT
DG=(AG
T
所以可以把对密钥矩阵K拆成A和G两部分,分别把这两个矩阵中的密钥信息存到结点中,如将A中的第i行r(i和G中的第i列c(i先预存到结点i中.当结点i部署到实际的环境后,如果它需要与邻居结点j建立对密钥,只需要交换各自的列信息就可以计算出一对相等的密钥数据,这个密钥就是对密钥,见图2.值得注意的是,该协议中的G是可以公开的,不需要保密,所以在实
际中大多使用范德蒙行列式来构造G的特例.这样预存到结点i中的密钥信息就是矩阵A中的第i行r(i和G中的第i列的生成种子gi
从而减少了传感器节点的存储费用.在对密钥建立时就只需要交换结点双方的列生成种子,从而减少了通信费用.这个协议也可以保证网络中的任意两个实体之间都可以建立对密钥,即密钥的全连通.但是它只能保证在少于(+1个结点被沦陷前该协议具有完美的抵抗力,当被沦陷的结点数超过以后,网络中剩下的对密钥会被攻击者计算出来,从而导致网络不安全,而且该协议中结点的存储费用也是随着网络大小的增加而增加的,所以扩展性很差.后来DU等人又设计了多密钥空间的扩展,它能很好地应用于具有层次结构的传感器网络中
.
图2基于Blom矩阵的密钥产生过程
此外,CAMTEPE等人
[7]
提出了基于BIBD的
密钥预分配方法,HU和WANG等人[8]
提出了在预置密钥路径下基于簇部署的H(k,u,m,v,n分布模型的对偶密钥预置机制和建立算法等.上述协议有效地提高了传感器网络中对节点间的通信安全性.
3.2组密钥管理协议的研究
PERRIGA等人在SPINS
[9]
中,提议将
TESLA作为传感器网络组播认证协议.而后
LIU[5]等人基于TESLA协议,设计了多层和适合于多个发送者的组播认证协议.此外,还有很多针对无线自动网络的组密钥管理协议,如:
ZHU等人的LEAP[10]
HARNEY的GKMP,ELTOWEISSY
M的EBS[11]
等.这些协议都是利用对密钥形成的安全链路来分发组密钥.其思路都是简单对密钥协议和组密钥协议的叠加.节点不但需要存储建立对密钥所需的秘密信息,还需要存储建立组密钥的信息.因此,其存储量和通信量会随着组的规模的增长而线性增长,可扩展性很差.
针对组密钥的上述缺点,文献[12]和文献
[13]先后提出了同时建立对密钥和组密钥的方法,以及可证明安全的密钥协商协议等方案,从而减少了传感器网络中建立对密钥和组密钥的费
用,并确保了组密钥协商过程中各节点的公平性.
4基于非对称密钥体制的密钥管理
协议研究
基于预分发对称密钥体制的消息认证性和保密性虽已基本能满足需求,但由于对称方案需要事先预分配密钥,其抵抗中间人攻击的能力很有限,特别是在一些特殊传感器的应用领域,比如医疗传感器、智能电网等均需要加强抵抗攻击的能力.网络中传递的信息来自大规模的个人用户或利益性单位,具有特殊的隐私性和保密性要求,例如伪匿名性、国际合作性和抗抵赖性等均有保密性要求,因此完全基于对称密码体制的安全体系结构很难满足安全需求,必须首先在计算能力、能耗高度受限的环境下实现某种公钥体制,再通过相应的改造、优化,使之适用于同态加密、群签名等公钥密码技术.
ROMAN等人从软硬件性能方面,分析了在
传感器网络中使用公钥加密系统的可行性.在哈佛大学CodeBlue项目中,MALAN等人[14]也在MICA2平台上实现了ECC公钥体制,该成果已在2008年ACMTransactionsonSensorNetworks上发表,源代码也在网上公开以供其他研究者进一步研究、开发.在国内,浙江大学的贾晨军等人提出在传感器网络的安全体系结构中加入基于身份的公钥体制,并提出了一种安全的轻量级的公钥加密算法.在2009年印度密码学会上,GOUVEA和LOPEZ设计了适用于低端传感器硬件的ECC公钥算法[15],实验数据表明ECC公钥算法在实际中具有一定可行性.
但由于传感器本身硬件条件限制较多,一直以来学术界和工业界更多关注基于对称密钥体制实现安全体系结构.随着上述基于非对称密钥体制相关成果的公开发表,在这一方向上必然会有更多的研究成果.
5物联网中的密钥管理方案展望
从已有的安全性研究成果来看,针对无线传感器网络的安全协议往往通过降低安全性的方式来适应传感器受限制的软硬件水平和网络自组织性结构,协议的设计往往只针对某些特殊的应用场景.由于必须考虑物联网节点被攻击者获取并加以分析的可能性,因此完全依赖对称密码体制难以抵抗针对硬件的攻击或内部攻击者,从而无法满足对信息的安全性要求,面向物联网的安全体系结构必须提供轻量级的对称和非对称密码体制,为搭建可靠安全的泛在通信网络打下基础.虽然ECC在效率上仍然较低,但已初步在典型传感器软硬件平台上实现了ECC公钥密码体制.ECC公钥密码体制比起同等安全强度的大整数域,其计算和存储复杂度均有较大优势.在嵌入式环境下,ECC公钥体制已得到广泛研究[16].虽然ECC上的乘法和加法运算速度已得到了很大的提高,但由于传感器软硬件的限制,基于ECC上的配对运算仍然较慢[15].在对称密码体制方面,虽然已提出了各种轻量级对称密码体制,但相对应的安全性分析仍然比较薄弱,近年来相关文献也表明理论上的轻量级对称密码体制未必符合资源受限硬件的实际需求,在设计中需要更多地考虑低功耗和内存占用,对于运算速度的要求并不苛刻[17].因此,如何在泛在物联网络环境下实现支持公钥密码体制的轻量级安全体系结构,进而在典型物联网平台上实现具有低功耗、低资源占用,以及运算速度合乎需求的密码学基础组件,是当前学术界必须考虑的问题.
6结语
随着物联网知识的普及,以及技术的推广和应用,物联网中的安全问题越来越凸现其重要性.ECC公钥密码体制作为近年来日益成熟的公钥密码体制,在同等安全强度的大整数域上,其在计算和存储复杂度上均有较大优势,而且ECC的硬件实现也非常简单.但在物联网络这样终端小、资源受限的应用环境下,ECC公钥运算效率仍然与实际应用有较大差距.能否实现更高效率的各种运算,消除或降低高层次信息安全方案对于配对运算或大整数运算的依赖,从而减少物联网络在提高安全性方面的费用,将是研究者们需要首先解决的问题.
参考文献:
[1]李娜,陈晰,吴帆,等.面向智能电网的物联网信息聚合技术[J].研究与开发,2010,(3:
2128.
[2]王小妮,魏桂英.物联网RFID系统数据传输中密码算法的研究[J].北京信息科技大学学报,2009,24(4:
7578.[3]ESCHENAUERL,GLIGORVD.Akeymanagementschemefordistributedsensornetworks[C]//Proceedingofthe9thACMConferenceonComputerandCommunicationSecurity,2002:
4147.
[4]CHANH,PERRIGA,SONGD.Randomkeypredistributionschemesforsensornetworks[C]//IEEESymposiumonSecurityandPrivacy,2003:
197213.
[5]LIUD,NINGP.Establishingpairwisekeyindistributedsensornetwork[J].ACMTransactionsonInformationandSystemSecurity,2005,8(1:
4177.
[6]DUW,DENGJ,HANYS,etal.Apairwisekeypredistributionschemeforwirelesssensornetworks[C]//Proc.ofthe10thACMCon.fonComputerandCommunicationsSecurity,2003:
4251.
[7]SEYITACamtepe,BLENTYene.Keydistributionmechanismforwirelesssensornetworks:
asurvey[R].TR-05-07RensselaerPolytechnicInstitute,ComputerScienceDepartment,2005.
[8]HUGe,WANGWe.iTheresearchofsecuritynetworkgroupkeymanagement[J].AdvancedMatrialsReserch,2004,108:
14971502.
[9]ADRIANPerrig,ROBERTSzewczyk,TYGARJD,etal.SPINS:
(下转第74页
表2不同测试模式下不同文件的运行时间
文件大小/MB
测试模式/104ms
单机伪分布分布式A-B分布式B-A
10.51393.00414.65902.566340.88113.64245.96392.9929161.45735.294715.53425.2176644.556414.333155.492915.771825620.841252.6511226.413565.9110102486.4090175.6095时间太长279.2915
4结语
基于Hadoop架构计算模式的出现,突破了传统的数据库系统对海量数据处理的速度限制,通过对大量数据的并发访问,有效缩短了数据的查询计算时间,使用户的查询响应更快速.本文通过比较不同大小文件中的工资数据在4种不同分布下的运行效率,得到分布式A-B的效率最高,单机的效率最低.Hadoop架构模式可以充分利用不同机器同时参与并发运算,提高了运算效率.目前Hadoop架构已广泛应用于信息检索领域,如Google,Baidu等.我们将继续对一些符合分布式运算的算法在Hadoop架构下的实现方案进行集中研究,并根据其特点应用于特定的场景.
参考文献:
[1]易剑.Hadoop开发者第1期[R/OL].[2009-07-11]http:
//ishare.iask.sina.com.cn/f/9389548.htma?
from=like.
[2]易剑.Hadoop开发者第2期[R/OL].[2010-01-30]http:
//ishare.iask.sina.com.cn/f/9389548.htma?
from=like.
[3]TomWhite.Hadoop:
TheDefinitiveGuide[M].America:
OReillyMedia,2009:
1825.
[4]维基.Hadoop[OL].http:
//en.wikipedia.org/wiki/Hadoop,2010.
[5]王耀聪,陈威宇.MapReduce编程[CP/OL].[2010-01-20]http:
//trac.nchc.org.tw/cloud.
[6]王鹏.走近云计算[M].北京:
中国人民邮电出版社,2009:
100120.
(上接第69页
securityprotocolsforsensornetworks[C]//InProceedingofMobiCom2001,2001:
189199.
[10]ZHUS,SETIAS,JAJODIAS.LEAP:
efficientsecuritymechanismsforlargescaledistributedsensornetworks[C]//Proc.ofthe10thACMCon.fonComputerandCommunicationsSecurity,2003:
6272.
[11]ELTOWEISSYM,HEYDARIH,MORALESL,etal.Com
binatori
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 传感器 网络 联网 密钥 管理 图文
![提示](https://static.bdocx.com/images/bang_tan.gif)