【期刊】无线传感器网络的安全地理位置跨层协议.pdf
《【期刊】无线传感器网络的安全地理位置跨层协议.pdf》由会员分享,可在线阅读,更多相关《【期刊】无线传感器网络的安全地理位置跨层协议.pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第2 1 卷第5 期2 0 0 8 年5 月传感技术学报C H I N E S EJ o【J l l N A LO FS E N S O R SA N DA C T U A T O R Sv o l-2 1N o 5M A Y 2 0 0 8AS e c u r eG e o g r a p h i cI n t e g r a t e dP r o t o c o lf o rW i r e l e s sS e n s o rN e t w o r k sF A N GQ i a n,Z H A OX i a o-q u n。(C o l l e g e o f e l e c t r o
2、 n i ca n di n f o r m a t i o ne n g i n e e r i n g,T o n 酊i u n i v e r s i t y,s h a n g h a i2 0 0 0 9 2,C h i n a)A b s t r a c t:M a n yp r o t o c o l sf o rw i r e l e s ss e n s o rn e t w o r k s(W S N)a r en o td e s i g n e dw i t hs e c u r i t ya sag o a l As e c u r eg e o g r a p h
3、i ci n t e g r a t e dp r o t o c o l(S G I P)i sp r e s e n t e d I nt h ep r o c e s so fd e s i g n,k e yd i s t r i b u t i o na n ds e e u r ep r o t o c o la r eb o t hc o n s i d e r e d F i r s tal o c a t i o n-b a s e dk e yd i s t r i b u t i o ns c h e m ei Se x t e n d e dS Ot h a ti tn
4、 o to n l yt a k e sa d v a n t a g eo ft h eg e o g r a p h i cf e a t u r e sb u ta l s oc a ne n c r y p tb r o a d c a s tp a c k e t sa sw e l la su n i c a s tp a c k e t s,a n dan o d ec a ne s t a b l i s hd i r e c tk e y sw i t ha l ln o d e si nf o r w a r d i n ga r e a s Ar o u t i n ga
5、 l g o r i t h mb a s e do nt h ec o n t e n t i o no fM A Cl a y e ri sa d o p t e d。a n das e c u r ei n t e g r a t e dp r o t o c o li sd e s i g n e d D i f f e r e n te n c r y p t i o ns t r a t e g i e sa r ea d o p t e df o rt h ef o u rk i n d so fm e s s a g e s A n a l y s i ss h o w st
6、h a tt h ep r o t o c o lc a nd e-f e n da g a i n s tm a n yr o u t i n ga t t a c k sw i t hl O Wc o s t K e yw o r d s:w i r e l e s ss e n s o rn e t w o r k s;i n t e g r a t e dp r o t o c o l;s e c u r i t y;1 0 c a t i o n-b a s e dk e yd i s t r i b u t i o nE B 址C:6 1 5 0 P无线传感器网络的安全地理位置跨层
7、协议方倩,赵晓群(同济大学电子与信息工程学院,上海2 0 0 0 9 2)摘要:许多无线传感器网络(W S N)协议设计过程中,没有考虑到安全问题。提出一种安全地理位置跨层协议(S e c u r eG e o g r a p h i cI n t e g r a t e dP r o t o c o l,S G I P)。在安全协议的设计过程中,同时考虑了安全引导过程。首先改进了基于位置的密钥引导方案,使其不但充分利用地理信息,而且可以同时为广播包和单播包加密,并且转发区域内所有节点都与源节点有共享密钥。在此基础上,采用基于M A C 层竞争的地理路由选择算法,并对不同数据包采用不同的加密方
8、式,设计了安全的路由M A C 跨层协议。分析表明协议具有很好的安全性能,并且开销较小。关键词:无线传感器网络;跨层协议;安全;基于位置密钥引导中图分类号:I l 3 9 3 0 8文献标识码:A文章编号:l 0 0 4-1 6 9 9(2 0 0 8)0 5 加8 4 1-0 5无线传感器网络(W S N)在军事、工业、民用等诸多方面拥有广泛的应用前景,是目前的研究热点之一。由于W S N 有限的存储空间、计算能力和通信能力,以及动态拓扑、应用相关性等特点,它的安全问题与传统网络不同,目前仍是一个开放活跃的研究领域。安全有效的网络协议就是其中的一个挑战。目前各类主流W S N 协议都没有考虑
9、安全性。最近的研究中,已提出一些对路由的安全扩展方案,S P I N S 1 是一种依赖基站的网络安全协议框架,是目前提出的安全机制中比较主流的方案,很多后来的安全协议都采用了类似的思想。S P I N S 包含S N E P 和t-T E S L A 两部分,t 比T E S L A 是一种点对多收稿日期:2 0 0 7 0 6 1 6修改日期:2 0 0 7 一i 0-I I点的广播认证协议;S N E P 针对点到点,实现了数据机密性、数据认证、完整性保护、新鲜性保证,但仅考虑了共享主密钥的安全引导模型,完全依赖基站,而且没有具体描述安全引导过程。而且S P I N S 只是一个协议框架
10、,没有对具体协议安全优化进行描述。文献 2 4 分别对定向扩散,层次路由,基于协商路由等进行了安全优化,文献E 5 研究了定位和地理路由的认证。但是这些协议多数只关心路由传输中的安全,对于密钥建立没有过多描述。尽管针对W S N的密钥管理协议已经在研究中 6-9 ,但是在特定安全路由中如何应用还没有具体的研究。本文将密钥引导与安全协议结合考虑,提出一 万方数据8 4 2传感技术学报2 0 0 8 年种同时保证路由与M A C 层安全的地理位置跨层协个节点都相信自己是其直接邻居。辇要2 管竺三篡2 是宝当黑鬯:燮曼2安全的地理位置跨层协议想,并选取基于位置的密钥引导模型,对其进行一些。一。一一一
11、叼“v。一改进,在此基础上设计安全的通信协议。2 1 假设1传感器网络的安全分析性;1 假设网络中节点具有较少和较小的移动传感器网络采用无线通信方式和自组织的组网方式,并且经常部署在应用者无法监控的区域,这些都成为传感器网络的安全隐患。文献 1 0-1 1 分析了链路层和网络层容易受到的安全威胁。(1)链路层碰撞、耗尽、非公平竞争等碰撞指数据包在传输过程中发生冲突而被丢弃,由于多数M A C 协议提供了碰撞的相应解决方案,所以基本可以抵御这种攻击。耗尽攻击指恶意节点通过持续通信方式使节点能量资源耗尽。例如,持续发送R T S,使节点不断发送C T S 回应,而最终导致节点资源耗尽。非公平竞争攻
12、击主要在一些基于优先级控制的协议中恶意节点发送高优先级的包,使其他节点无法通信。(2)欺骗、篡改或重放路由信息攻击者通过欺骗、篡改或重放路由信息引诱或拒绝通信流量,延长或缩短路由或产生虚假消息。(3)选择性转发在多跳网络中消息通常需要多次转发最终到达目标节点,在转发过程中,节点拒绝转发或丢弃数据包,而且为防止邻节点识别,选择性地转发或更改一些重要数据。多数协议无法抵御这种攻击。(4)女巫攻击攻击者对网络中的节点声明多个身份,这种攻击对地理位置路由有重要威胁,恶意节点可以声明自己有多个位置,使自己“无处不在”。(5)黑洞攻击恶意节点像一个黑洞一样将通信流量吸引到自己周围。数据包到达恶意节点后,便
13、可以采取篡改、选择性转发等攻击策略。(6)虫洞攻击恶意节点通过封装,破坏正常路由,使本来多跳的节点相信它们是邻居关系,这样就产生一个虫洞,通过虚假链路吸引通信流量。一般地理路由由于交换位置信息,对其有防御性,但是对于节点只知道自己的位置而不交换邻居信息的协议,如果在转发过程中,交换数据的节点不知道对方的位置,也会受到虫洞攻击。(7)H e l l of l o o d 攻击攻击者用足够大的发送功率,发送广播包,使每(2)每个节点已知自己的位置。并且有一种策略确保位置信息的正确;(3)数据具有一定冗余。2 2 安全引导安全路由之前必须有合适的安全引导模型,用来分配各节点的密钥。文献 1 0 对各
14、种密钥引导模型进行了比较。密钥预分布模型 6 在系统布置之前就完成了大部分安全基础的建立,特别适合无线传感器网络的安全引导。文献E 8-1 在随机密钥预分布模型基础上提出一种基于位置信息,使用多项式的密钥对安全引导方案。由于地理位置对于连通性、共享密钥概率、开销等性能可以起到一定的优化作用,并且可以减少不必要的密钥分配,所以对于位置相关的特定应用有一定价值,本文采用的密钥引导方案就基于这种思想,并进行了改进。C(1,0)c(1,1)C(1 2)c(1,3)c o,4)C(2,0)c(2,1)C(2,2)C(2,3)C(2,4)C(3,0)c(3,1)C(3 2)C(3,3)C(3 4)图1 密
15、钥对分布模型2 2 1 原模型在预分配阶段,服务器随机产生有限域G F(g)上(g 是一个足够大的素数)满足对称特性的二元t次多项式f(x,y),即f(x,y)一f(Y,z)。然后将网络划分为等大小的方格,如图1,每个单元共享一个多项式。对于每个节点,服务器首先确定节点的本地区域,以及相邻的4 个区域。然后根据节点唯一I D计算出上述5 个区域多项式f(x,y)的份额F(z)一f(I D,z)一f(x,I D),分配给节点。节点并不知道二元多项式本身,已经证明,在被俘节点个数不超过t的前提下不会泄露任何信息 12 l。每个节点的I D 公开,建立安全通道时,双方通过位置确认共享多项式,然后建立
16、对密钥。例如位于C(2,2)的节点“,要发送信息给位于C(1,2)的节点口,则“将Y=口代人本地多项式份额,z,z(”,y)得到加密密钥k。一五z(“,t,)(其中工,(i,歹)表示位于区域(s,)的多项式在z=i,Y=_ f 时的值,下文中f(i,歹)为省略s,t 的简化形式),节点口存有共享多项式五:(可,y),则将Y=“代入得到解密密钥K,。=五2(v,“)。由于对称性,K 讲一K 一。节点加入删除都采用直接预分配方式,由服务 万方数据第5 期方倩,赵晓群:无线传感器网络的安全地理位置跨层协议8 4 3器完成。2 2 2 原模型问题及改进这个安全引导方案的地理位置特性很适合基于位置的协议
17、,但是还存在以下问题。(1)文献-8 3 的模型是针对点对点通信模式的,每对节点间密钥不同。但是对于广播包无法加密,复制单播包分别加密将浪费大量资源。另外共享广播密钥需要加入另一种算法,也会增加开销。(2)可能处于转发区域的节点覆盖范围实际上都是以源节点为圆心的圆。如果要使圆内所有节点都和源节点有共享多项式(由于下文采用基于众多节点竞争的转发机制,尽量不采用协商密钥),那么按照原模型,节点位于中心时的转发半径最大只能为等R(假设R 为方格较小的边长),这样很大面积的节点即使拥有共享多项式,但却在转发区域之外;更严重的是,如果源节点位于区域的顶点,则它必然有一个9 0。的方向没有共享多项式。针对
18、这两个问题,对原有模型进行改进。对于(1),将多项式进行改进,重新构造一个同时满足F(x,y)一F(y,z)且F(x z)=F(y,y)=C 的多项式F(x,y)。例如F(z,y)一a i(X n 一矿)2+f l或者使f(x,y)在z Y 的某些特定点重定义为常数,即F(z,y)一f,z y y zIc 了2z不同函数中常数c 值不同,以保证广播密钥不重复。这样在发送区域广播包时,发送节点可将自己的I D 代人F(I D,,y)得到广播密钥K,=F(I n,I n),而接受节点同样将自己的I D 代人F(I D。,y),就可以得到K。一F(I D。,I 耽),根据上面修改后的多项式可知,K,
19、一B,任何拥有多项式份额F(I D x,y)的节点都可以解密广播包。而在节点发送单播包时,仍按照原模型方式。这就实现了同时满足单播和区域广播的加解密方式。利用C 值认证区域广播包,最大的好处就是它的简单。修改后的多项式只增加了一个或几个常数项,对于存储空间占用和计算复杂度都增加很少。当然,这样每个区域共享一个广播密钥,安全性尽管比全局密钥好,但仍不能保证广播包都是从合法节点发出,一旦某个C 值泄露,恶意节点就可以在某个转发区域内发送R T S 请求。这时可采用不理睬过于频繁的请求策略减少耗尽攻击;而且由于广播密钥只在R T S 中使用,如果恶意节点只知道广播密钥,那么它只能发送R T S,而无
20、法加密D A T A,这样攻击者就很容易被其他节点识别。所以尽管广播密钥的泄漏可能会引起耗尽攻击,但是对于资源严重受限的无线传感器网络,综合考虑资源和安全性,这样的策略是可以接受的。对于(2)可以直接增加节点存储的相邻区域多项式数目,另外在划分区域的时候,还可以考虑改用其他形状。等大小规则划分较好,例如正N 边形,每个顶角为1 8 0(以一2)n,需要满足3 6 0 顶角一整数,也就是2 竹(咒一2)一整数。所以,可选的有3,4,6。如果要使节点周围3 6 0。9 亨向都共享多项式,6 边形划分中节点存储的多项式最少,但划分较为复杂。所以综合考虑存储和复杂度,本文仍采取方形划分,但是每个节点存
21、储自己以及相邻8 个区域的多项式份额。这样在转发半径不大于R 的时候,无论节点位于区域的哪个位置,都可以与转发区内的所有节点共享多项式。2 3 安全通信协议为同时保证链路层和网络层的安全,采用一种路由M A C 跨层方案。节点已知自己和目标节点的位置,发送节点根据目标节点的位置设定转发区域,然后在其转发区域内发送R T S,所有收到R T S的节点作为候选节点,以一定策略来竞争转发资格,成功者回复C T S,与源节点交换D A T A 和A C K。这种协议整合了M A C 层和路由层,在能耗和时延等方面都很有优势,而且无需维护邻居信息,对动态拓扑适应性强。在这种协议中,共有四种消息,R T
22、S C T s D A T A A C K,其中R T S 在转发区域内广播,而其它三种属于单播消息,上述改进的安全引导模型正好满足这种协议中的消息加密。下面分别对每种消息采取不同的安全措施。2 3 1 握手信息R T S C T S(1)源节点S 设定转发区域:以目的节点S i n k为圆心,以s 与目的节点的距离为半径的圆,与源节点为圆心以转发半径为半径的圆,两圆交叠处作为转发区域。s 在转发区域内广播加密的请求,s XE K(R T S,P。)z 表示区域内任意节点,E()表示加密算法,具体加密算法本文不讨论。广播密钥K,一F(I D,,I D,),P J表示节点s 的位置。由于协议不交
23、换邻居信息,节点知道自己的位置但不知道上一跳节点位置,为了防止虫洞等攻击者引导流量,在所有信息交换时都附带自己的位置。(2)接【I 嫦晾q 姻I 威黼密钥琏一F(皿,皿)在上面安全引导过程中提到,节点存储相邻多 万方数据8 4 4传感技术学报2 0 0 8 年项式的数目改为8 个,转发区域内的所有节点都与源节点有共享多项式,又由于对多项式进行了改进,F(I D,,I D,)一F(I D,1 1 3=),任何拥有共享多项式份额F(I D,y)的节点都可以解密,所以转发区域内的接收节点都可以解密广播包。(3)所有竞争者根据自己到S i n k 的距离延迟不同的时间,t 一口肛;a 为参数,d 为节
24、点到S i n k 的距离。竞争成功者i 回复加密的C T Sb 5N,E K。(C T S,P i),其中K h F(I D i,I D,),具体竞争过程这里不作讨论。N 为随机数,用于D A T A 的新鲜认证。2 3 2 数据帧D A T A数据信息的加密需要考虑语义安全和消息的完整性。所以这里考虑加人C B C 语义安全加密模式和M A C 消息认证码。语义安全指相同的数据信息在不同的时间、不同上下文,经过相同的密钥加密算法产生的密文不同,可以抑制明密文对攻击。实现语义安全一种方法是计数器C T R,但是为了保证在节点生存周期内计数器值不重复,计数空间必须足够大,所以要为每个可能通信的
25、节点之间共享计数器的方法会增加复杂度。而且C T R 属于流密码加密,一旦作为初始化向量I V 值的计数器值出现重复,流密码加密失败 13|。C B C 是一种块密码加密模式,具有天然语义安全特性,而且对于初始向量的重复,危害较小。尽管C B C 模式计算较C T R 模式复杂一点,但是由于下面的M A C 算法同属于块密码模式,所以选择C B C 实际上可以节约一定代码空间。M A C 用于实现消息的真实性和完整性认证,在网络安全中已经被广泛应用,它同样适用于无线传感器网络。所以这里直接采取这种算法。完整的消息如下s i:E(k,I V)(D,P,),M A C K,E(k I V)(D,P
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 期刊 无线 传感器 网络 安全 地理位置 协议
限制150内