ZigBee技术的无线传感器网络的安全性研究.pdf





《ZigBee技术的无线传感器网络的安全性研究.pdf》由会员分享,可在线阅读,更多相关《ZigBee技术的无线传感器网络的安全性研究.pdf(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第2 8 卷第1 2 期2 0 0 7 年1 2 月仪器仪表学报C h i n e s eJ o u r n a lo fS C i e n f i f i cI n s t r u m e n tV 0 1 2 8N o 1 2D e c 2 0 0 7Z i g B e e 技术的无线传感器网络的安全性研究任秀丽。,于海斌2( 1 辽宁大学信息科学与技术学院沈阳11 0 0 3 62 中闺科学院沈阳自动化研究所沈阳1 1 0 0 1 6 )摘要:无线传感器网络是自动化、通信工程和计算机科学技术学科中一个新的研究领域,主要应用在工业,军事、医疗、商业等领域。在大多数应用环境中,用户对无线传感
2、器网络的安全性有很高的要求,因此,安全成为制约无线传感器嘲络进一步广泛应用的关键。然而,最新兴起的Z i g B e e 无线技术能够很好地解决无线传感器网络的安全问题。本文针对Z i g B e e 技术在组网方式、安全结构、加密算法等安全方面进行了全面的剖析。关键宇:无线传感器网络;Z i g B e e ;安全;密钥;算法中图分类号:T P 3 9 3文献标识码:A国家标准学科分类代码:5 1 0 5 0S t u d yo ns e c u r i t yo fZ i g B e ew i r e l e s ss e n s o rn e t w o r kR e nX i u l
3、i l ,Y uH a i b i n 2( & , 1 w o lo ,l n f o r m a t 面nS c i e n c e T e c h n o l o g y ,L i a o n i n g U n i v e r s i t y ,S h e n y a n g1 1 0 0 3 6 ,C h i n a ;2S h e n y a n gI n s t i t u t e 矿A a t o t r m t i e s ,C h i n e s eA c a d e m y 矿S c i e n c e s ,S h e n y a n g1 1 0 0 1 6 ,C h
4、 i n a )A b s t r a c t :W i r e l e s ss e n s o Yn e t w o r ki san e wr e s e a r c ha r e ai na u t o m a t i o n ,c o m m u n i c a t i o ne n g i n e e r i n g a n dc o m p u t e rs c i e n c e I tC a r lb eu s e df o rv a r i o u sa p p l i c a t i o nf i e l d ss u c ha si n d u s t r y ,m i
5、 l i t a r y ,m e d i c a l ,b u s i n e s s a n de t c S i n c em o s tw i r e l e s ss e n s o rn e t w o r ka p p l i c a t i o n sh a v es t r i c ts e c u r i t yr e q u i r e m e n t s ,s e c u r i t yi sac r i t i c a li s s u ei nw i r e l e s ss e n f o rn e t w o r k s H o w e v e r ,t h e
6、n e wZ i g B e ew i r e l e s st e c h n i q u ec a ns o l v et h e s ep r o b l e m s T h i sp a p e rc o m p l e t e l ya n a l y z e sZ i g B e en e t w o r kt o p o l o g y ,s e c u r i t ys t r u e t n r e ,e o _ e r y p t i o na l g o r i t h ma n do t h e rt e c h n i q u e s K e yw o r d s :
7、w i r e l e s ss e n s o rn e t w o r k ;Z i g B e e ;s e c u r i t y ;k e y ;a l g o r i t h m引言无线传感器网络足自动化、通信工程和计算机科学技术学科中一个新的研究领域,是一项应用于某一工作区域的信息感知和信息收集技术,主要应用于_ 【业控制、军事侦察、环境科学、医疗健康、空间探索、智能建筑等各种复杂环境进行检测,诊断、目标定位和跟踪”。在大多数应用环境中用户对无线传感器网络的安全性有很高的要求,因此,安全成为制约无线传感器嘲络进一步广泛应用的戈键。2 0 0 4 年1 2 月,Z i g B e
8、e l 0 标准正式公布,该标准体现了无线组网的安全。Z i g B e e 协议标准同其他收稿日期:2 0 0 5 一I lR w :e i v e dD a t e :2 0 0 5 1 l基金项目:国家自然科学基金( 6 0 3 7 4 0 7 2 ) 资助项目协议标准一样,是该项技术发展的阶段性规范的体现对该项技术的进展起着重要的推动作用。但是,它又不可能是完美无缺的,随着技术的发展和应用的需求,必然会对其进行改进和完善。要想正确使用标准并对它进行研究必须对其有深入、全面的了解。本文针对z i g B e e 技术在组网方式,安全结构、加密算法等安全方面进行了全面的剖析肚求促进Z i
9、g B e e 安全技术的进一步发展。2Z i g B e e 技术和网络体系结构Z i g B e e 技术是一种近距离、低复杂度、低功耗、低速率、低成本的无线通信技术。工作在2 4G H z 的I S M 频 万方数据第1 2 期任秀丽等:z i 曲e e 技术的无线传感器网络的安全性研究2 1 3 3段上,传输速率为2 0 2 5 0K b s ,传输距离为1 0 7 5i l l 。主要适用于自动控制、传感和远程控制领域,可以嵌入到各种设备中。它依据I E E E8 0 2 1 5 4 标准,在数干个微小的传感器之间相互协谰实现通信。这些传感器只需要很少的能量,以接力的方式通过无线电波
10、将数据从一个传感器传到另一个传感器所以它们的通信效率非常高。为了降低系统成本,Z i g B e e 网络中定义,2 种类型的设备”:一种是全功能设备( f u l lf u n o t i o nd e v i c e ,F F D ) 称为主设备它承担了网络协调者的功能,可与网络中任何类型的设备通信。在网络传输过程中,如果采用安全机制,网络协调者叉可成为信任中心;另一种是简化功能设备( r e d u c e df u n c t i o nd e v i c e ,R F D ) ,称为从设备,它不能作为网络协调者,只能与主设备通信。Z i g B e e 主要采用了3 种组网方式”:星
11、型网( S t a r ) 、网状型网( M e s h ) 和簇型网( C l u s t e r t r e e ) 。如图1所示。在星型网中,一个功能强大的主设备位于网络的中心,作为网络协调者,其他主1 垃备或从设备分布在其覆盖范围内。网状型网是由主设备连接在一起形成的,网络中的主设备互为路由器。簇型网是由星型网和网状型网相结合形成的,各个子网内部都以星型网连接,其主设备又以对等的方式连接在一起。数据流首先传到同一个子网内的主设备,通过网关节点达到更高层的子网,随后继续上传,最后到达汇集中心没备。图lZ i g B e e 的3 种网络结构F i g1T h r e ek i n d s
12、o fZ i g B e en e t w o r ka r c h i t e c t u r e3 安全结构Z i g B e e 技术的物理层和数据链路层协议主要采用I E E E 8 0 2 1 5 4 标准,而网络层和应用层由Z i g B e e 联盟负责建立。物理层提供基本的无线通信;数据链路层提供设备之间通信的可靠性及单跳通信的链接;网络层负责拓扑结构的建立和维护、命名和绑定服务,它们协同完成寻址、路由及安全这些不可缺少的任务;应用层包括应用支持子层、Z i g B e e 设备对象( Z i g B e ed e v i c eo b j e c t ,Z D O )和应用,
13、Z D O 负责整个设备的管理,应用层提供对Z D O和Z j g B e e 应用的服务。数据链路层、网络层和应用层负责在各自层上传输安全的数据,而且应用子层提供安全关系的建立和维护等服务,Z D O 管理安全策略和j 殳备的安全配置,Z i g B e e 的安全结构”1 如图2 所示。提供安全服务应用屡应用层结构口B B 碱备对象应用支持子层豳匿翻匪网络层理圆圜圆l 息代理I | 管理JJ 管理JZ i g B 阱设备对象昔理卫面媒体访问柠制层丽画f 一忑翮医而面:蕊图2Z i g B e e 的3 种网络安全结构F i g 2T h r e ek i n d so fZ i e , n
14、 e t w o r ks e c u r i t ya t c l l i t e e t # z e4 安全特点Z i g B e e 技术在安全方面具体表现为如下特点:( 1 ) 提供了刷新功能刷新检查能够阻止转发的攻击;Z i g B e e 设备保持输入和输出刷新计数器,当有一个新的密钥建立时,计数器就重新设置。每秒通信一次的设备,它的计数器值不能超过1 3 6 年。( 2 ) 提供了数据包完整性检查功能在传输过程中,这种功能阻止攻击者对数据进行修改。完整性选项有0 、3 2 、6 4 或1 2 8 位,在数据保护和数据开销之间进行折中选择。( 3 ) 提供了认证功能认证保证了数据的
15、发起源,阻止攻击者修改一个设备并模仿另一个设备;认证可应用在网络层和设备层,网络层认证是通过使用一个公共的网络密钥,这阻止了外部的攻击,内存开销很少。设备层认证是在2 个设备之间使用唯一的链接密钥,能阻止内部和外部的攻击,但需要很高的内存开销。( 4 ) 提供了加密功能阻止窃听者侦听数据。它使用1 2 8 位A E S 加密算法,这种加密保护可应用在网络层和设备层上。网络层加密是通过使用一个公共的网络密钥,这阻止了外部的攻击,内存开销很少。设备层加密是在2 个设备之间使用唯一的链接密钥,能阻止内部和外部的攻击但需要很高的内存开销。5 安全密钥Z i g B e e 技术在数据加密过程中,可以使
16、用3 种基本密钥分别是主密钥、链接密钥和网络密钥。主密钥可以是在设备制造时安装的,也可以通过信任中心设置的或者是基于用户访问的数据,例如:个人识别码( P I N ) 、1 3 万方数据2 1 3 4仪器仪表学报第2 8 卷令和密码等。主密钥是2 个设备长期安全通信的基础,也可以作为一般的链接密钥使用。所以,必须维护主密钥的保密性和正确性。在网络传输过程中,采用主密钥可以阻止窃听;链接密钥是在一个P A N 网络中被2 个设备共享的,它可以通过主密钥建立,也可以在设备制造时安装;网络密钥可以通过信任中心设置,也可以在设备制造时安装。它可应用在数据链路层、网络层和应用层。链接密钥和网络密钥不断地
17、进行周期性的更新。当2个 殳备都拥有这2 种密钥时,采用链接密钥进行通信。虽然存储网络密钥的开销小,但它降低了系统的安令性因为网络密钥被多个设备所共享,所以它不能阻止内部的攻山。6 加密和解密Z i g B e e 技术针对不同的应用,提供了不同的安全策略。这些策略分别施加在数据链路层、网络层和应用层上,其肘数据的安全保护足在C C M 模式下执行A E S - 1 2 8加密算法。C C M 模式是对C C M 模式“的一种改进,C C M 模式足由计数器( c o u n t e r ,C T R ) 模式和密码块链接消息鉴权代码( c i p h e rb l o c kc h a i
18、n i n g M A C ,C B C M A C ) 模式相结合构成的。C C M 模式的执行包括输入变换、鉴权变换、加密变换和解密变换,在这4 种变换中,通常使用6 个参数分别是:一个位串密钥K e y 其长度k e y e n 为1 2 8 位;消息域的长度L ( 2 ,3 ,8 ) ;鉴权域的长度M( 0 ,4 ,6 ,8 ,1 0 ,1 2 ,1 4 ,1 6 ) ;值的域长度为1 5 一,对于在任意一个范围内,使用同一个密钥时,值是唯一的:m 个字节串的域长度为I ( m ) B ,它的取值范围为0 l ( m ) 2 壮;o 个字节串的域长度为l ( n ) B ,它的取值范匍
19、为0 l ( ) 2 ”。6 1 输入变换输入变换是要输人鉴权数据n 和加密数据m ,通过以下步骤完成:步骤1对。个字节串的域长度为f ( a ) B ,形成( n ) 字节串。( 1 ) l ( o ) = 0 ,则( n ) 为空串;( 2 ) O f f n ) ( 2 ”一2 8 ,则L ( o ) 是对z ( n ) 的2 个字节将要加密;( 3 ) 2 ”一2 3 j ( ) 2 ”,则工( a ) 是O x f f 、O x f e 和l ( a ) 的4 个将要加密字节进行右连接;( 4 ) 2 ”Z ( a ) 0 时,3 位肘域代表整数( 村一2 ) 2 ,否则,设置为0
20、。步骤2 形成1 6 个字节的口。域,它是由上面定义的1 个字节标志域( F l a g s ) 、1 5 一L 个字节的域和用L 个字节表示的长度f ( m ) 域组成,即为:B o = F l a g sI I 0 f ( m )步骤3 分解数据A t a h D a t a 为口0 曰:| | l E ,式中每个数据块是一个1 6 个字节的串,则C B C M A C 值定义为;x o = 0 。,x 。:= E ( 脚,置0 口:) ( i = 0 ,t )式中:E ( K ,X ) 表示使用密钥K 通过函数E 对明文J 进行加密;O 。代表1 6 个字节全部为0 。再求鉴权标志r ,
21、它是一个M A C 值,通过将密文敏前肘个字节获得的,即为:T := r s t 一吖一b y t e s ( X )6 3 加密变换明文数据P l a i n t e x t D a t a 和鉴权标志丁都已被建立,使用加密变换进行加密过程如下:步骤1 形成一个字节标志域( F l a g s ) ,它是由2 个1 位表示保留( R e s e r v e d ) 、3 位表示整数0 和3 位表示整数所组成,即为:F l a g , = R e s e r v e d | | R e s e r v e d 0 | | L式巾:2 个位保留域作为将来的扩充,被设置为0 :3 位域表示整数一l
22、 ;3 位0 域表示0 。步骤2 形成1 6 个字节的 域,它是由1 个字节标志域( F l a g s ) 、1 5 一个字节的v 域和L 个字节表示的整数i 组成,即为:A ;= F I a g s | I I IC o u n t e r i ( i = 0 ,l ,2 ) 步骤3分解消息数据P l a i n t e x t O a t a 为M 1 鸭0忆I | - - 0 肘。式中每个消息块肘。都是一个1 6 个字节的串,密文块c ,c 。定被定义为: 万方数据第1 2 期任秀丽等:Z i g B e e 技术的无线传感器网络的安全性研究2 1 3 5C := E ( K e y
23、,A ) o M ;( i = 1 ,2 ,f )步骤4 密文C i p h e r t e x t 取串C 。c 2l l 0c 。最左边的f ( m ) 个字节。步骤5 求1 6 个字节的加密块昂为:S “= E ( K e y ,A 。)步骤6 加密鉴权标志,是由密流s 。的最左边M 个字节与鉴权标志r 进行异或得到的,具体值为:U := T o # 一肘一b y t e s ( 5 D )如果上述操作正确,通过对密文C i p h e r t e x t 和加密鉴权标志盯进行右连接形成加密消息c 最后被输出。6 4 解密变换在获得了加密密钥K 、鉴权域的长度肘和加密消息c 后,就可以对
24、密文进行解密,其过程如下:步骤1 分解接收的消息c 为c | | 矿,最右边的串U是一个M 个字节串,如果这个操作失败,输出无效并停止。u 是加密鉴权标志;最左边串C 的长度为l ( c ) 一M个字节。步骤2 形成一个增补消息C i p h e r t e x t D a t a 。它是通过右连接串c 和非负数零,最后形成的字节串C i p h e n e x t D a t a 能整除1 6 。步骤3 同样使用加密变换的过程,输入需求的参数C i p h e r t e x t D a t a 和鉴权标志U ,而此时的分解消息为密文C i p h e r z e x t D a t a ,
25、将它分解为每块C 。为一个1 6 个字节串。步骤4 输出串为m1 1r ,最右边串丁是一个盯个字节串r 为鉴权标志最左边串m 的长度为( c ) 一M 个字节作为输出的明文消息。总之,Z i g B e e 技术通过采用这种安全策略可以保证信息的安全传输,阻止了攻击者窃听或截取重要的信息,保证了无线传输的安全性。6 5 应用实例已知条件如下:( 1 ) 密钥长度是1 2 8 位,即为:K e y = C OC lc 2c 3c 4C 5c 6C 7C 8C 9C AC BC CC DC EC F( 2 ) 消息长度域为2 个字节,临时值为1 5 一L ,则N 等于1 3 字节,即为:N = A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ZigBee 技术 无线 传感器 网络 安全性 研究

限制150内