潘中強,常新峰
(平頂山學(xué)院網(wǎng)絡(luò)計算中心,河南 平頂山 467000)
?
無線傳感器中一種分布式密鑰更新管理方案*
潘中強,常新峰*
(平頂山學(xué)院網(wǎng)絡(luò)計算中心,河南 平頂山 467000)
針對pDCS(Security and Privacy Support for Data-Centric Sensor Networks)方案在密鑰重置時信息交互量大的問題,以互斥基底系統(tǒng)(Exclusion Basis System,EBS)建構(gòu)一個高效能的分布式密鑰管理方案。該方案將網(wǎng)絡(luò)密鑰的管理工作(包括密鑰分配、重置及撤銷)分散至各個簇中,進而降低密鑰重置階段通信量,延長網(wǎng)絡(luò)壽命。論證分析表明:在不失安全性的前提下,僅增加些微的儲存成本,便能大幅地降低能耗。
無線傳感器網(wǎng)絡(luò);密鑰管理;數(shù)據(jù)存儲;互斥基底系統(tǒng);信息安全
近年來,隨著微電子技術(shù)和無線通信技術(shù)的發(fā)展,無線傳感器網(wǎng)絡(luò)(Wireless Sensor Network,WSN)作為一個以數(shù)據(jù)為中心的網(wǎng)絡(luò)已經(jīng)成為當(dāng)今研究的熱點[1-2]。由于WSN通常部署在敵對及無人照看環(huán)境中,極易遭到攔截、監(jiān)聽、竄改、仿冒及復(fù)制等安全攻擊,必須將消息加密以確保機密性[3]。目前常見消息加解密機制,大致可分成兩大支:非對稱式密鑰加密機制(Asymmetric Key Schemes),因需大量的運算,較不適合應(yīng)用于計算能力有限的WSN上;對稱式密鑰加密機制(Symmetric Key Schemes),運算需求量遠低于前者,較具節(jié)能效果,故常被應(yīng)用于WSN環(huán)境中。然而,對稱式密鑰機制因密鑰分配問題,必須有一套妥善的密鑰管理機制從旁輔助,工作內(nèi)容包括密鑰分配(Key Distribution)、密鑰撤銷(Revocation)與密鑰重置(Rekeying),以應(yīng)對WSN節(jié)點的低可靠性[4]。
研究人員對WSN密鑰管理進行了大量的研究,提出的管理機制主要分為集中式管理和分布式管理[5-6]。集中式密鑰管理模型的特點是由一個專門的組管負(fù)責(zé)組密鑰的生成,并通過特定算法分發(fā)給群組中的每個成員,缺點是存在單點失效問題。分布式管理的特點是所有組成員通過密鑰協(xié)商來共同建立組密鑰,一般來說這種模型的安全性更好,但在實現(xiàn)上更為困難。由于傳感器網(wǎng)絡(luò)自身特點,采用分布式組密鑰管理模型更為合適[7]。
WSN分布式組密鑰管理方面的研究已經(jīng)取得了一些進展,但是均存在著不足。文獻[6]提出了一種基于對稱多項式的分布式密鑰對分配模型,但其計算開銷較大,每個節(jié)點的存儲開銷隨組規(guī)模的增大迅速增大,且每個節(jié)點必須區(qū)分組中的可信節(jié)點,因而并不適合WSN。文獻[8]利用各節(jié)點預(yù)置當(dāng)前和未來的組密鑰信息,并將其分散在鄰居節(jié)點中,每個節(jié)點通過與鄰居節(jié)點的協(xié)作周期性更新,但該方案安全性不高,且每輪組密鑰更新時,組內(nèi)任意節(jié)點都需要多個鄰居節(jié)點通過對偶鏈路進行信息支持,通信和存儲開銷較大。文獻[7]提出一種基于分布式更新權(quán)限的組密鑰管理方案DRA,通過局部網(wǎng)絡(luò)協(xié)商產(chǎn)生的一個臨時可信的 KS(Key Server)發(fā)起組密鑰更新,然而該方案每次更新的數(shù)據(jù)量較大,易受鏈路影響。文獻[9]提出pDCS(Security and Privacy Support for Data-Centric Sensor Networks)的安全機制,將網(wǎng)絡(luò)中節(jié)點依地理位置分成大小不同的網(wǎng)格組,每個組中分配多種密鑰,作為不同用途加密之用,以防止攻擊者竊取。即使當(dāng)攻擊者已擄獲節(jié)點,并破解其安全信息,也能通過密鑰重置程序來避免更進一步的損害擴大,然而pDCS在密鑰重置階段,需要大量的通信量,嚴(yán)重耗損網(wǎng)絡(luò)能源、影響網(wǎng)絡(luò)存活時間。
為了彌補已有機制的不足,基于pDCS機制,本文提出一種分布式密鑰管理方案。為了保證pDCS原有優(yōu)點,本文嘗試在pDCS 中引入互斥基底系統(tǒng)(Exclusion Basis System,EBS),為每個網(wǎng)格建立起局部的密鑰管理中心,將網(wǎng)絡(luò)遭受攻擊時的損害范圍,局限在一個小區(qū)域內(nèi),以此來降低密鑰重置時所需的通信量,延長網(wǎng)絡(luò)壽命。
將整個網(wǎng)絡(luò)環(huán)境切割成數(shù)個矩形網(wǎng)格細胞如圖1,每一個簇按照選舉機制產(chǎn)生一個簇頭(Cluster Head),充當(dāng)網(wǎng)格的密鑰分配中心,負(fù)責(zé)網(wǎng)格內(nèi)節(jié)點的部分密鑰管理工作。為了便于闡述新方案,對網(wǎng)絡(luò)環(huán)境做以下假設(shè)。
圖1 矩形網(wǎng)格分割
①同構(gòu)型的WSN:基于分布式的對等特性,除基站外,假設(shè)網(wǎng)絡(luò)內(nèi)所有的節(jié)點均擁有相同的資源和處理能力。
②網(wǎng)格式的簇結(jié)構(gòu):整個WSN環(huán)境切割成若干行、列的網(wǎng)格,使每一個網(wǎng)格自成一個簇集(Cluster)。
③節(jié)點位置已知(Location-aware):為簡化本文方案的運作說明,假設(shè)每個節(jié)點位置,均已通過定位設(shè)備或機制計算出所屬的網(wǎng)格,并回傳告知基站。
④簇內(nèi)存在簇頭選擇算法:同樣為簡化本文方案的運作說明,假設(shè)簇內(nèi)存在一個簇頭選擇算法[10-11]。
⑤完善的入侵檢測機制:由于本文主要探討密鑰管理的效益,因此假設(shè)WSN環(huán)境中已存在一套完善的入侵檢測系統(tǒng),可快速正確地指出任何已遭捕獲的節(jié)點。
⑥安全的密鑰設(shè)定階段:網(wǎng)絡(luò)在部署后的一小段時間內(nèi)是安全的,在這個時間內(nèi)足夠進行一些網(wǎng)絡(luò)初始化操作。
2.1 基本思想
pDCS提出了一個在數(shù)據(jù)儲存式WSN(Data-Centric Storage Wireless Sensor Networks,DCSN)上的密鑰管理機制,其基于對稱式密鑰加密以及群組式密鑰管理方法,確實能有效地維護網(wǎng)絡(luò)安全,且擁有一套密鑰重置的措施來防止入侵者的攻擊,但必須使用大量的信息量對網(wǎng)絡(luò)中的每個節(jié)點進行密鑰重置,且管理者必須參與其中。為保證pDCS的優(yōu)點,本方案以pDCS為原型,在每個網(wǎng)格中建立互斥基底系統(tǒng)(Exclusion Basis System,EBS),由選出的簇頭充當(dāng)該網(wǎng)絡(luò)中的密鑰分配中心,撤銷pDCS中Group Key和Row Key,取而代之的是由各個簇頭建立的自己網(wǎng)格的EBS密鑰矩陣,以縮小節(jié)點受到攻擊時所造成的影響范圍。并且當(dāng)被捕獲的節(jié)點不是簇頭的情況下,簇頭可以自主性的進行密鑰重置,不需要通過管理者操作,即使簇頭被捕獲,管理者必須參與密鑰更新時,影響的范圍仍比在pDCS下小很多。
2.2 預(yù)備知識
2.2.1 EBS
EBS(Exclusion Basis System)是一種集合元素分配的概念,可作為一種極佳的密鑰重置機制[12-13]。EBS(n,k,m)若應(yīng)用至WSN環(huán)境下可解釋為:設(shè)有n個傳感器節(jié)點,k+m把密鑰的情況下,若每個傳感器節(jié)點儲存k把密鑰,則密鑰分配中心最少僅需送出m個信息,即可解決某個被捕獲節(jié)點的密鑰重置問題。因此,本文希望通過EBS的管理觀念,來有效降低當(dāng)節(jié)點被捕獲時因密鑰重置所需傳遞的信息量,進而減少網(wǎng)絡(luò)能源的耗損。
2.2.2 pDCS
pDCS運行流程簡單概括為3個步驟:
步驟1:決定事件的存儲位置。當(dāng)一個事件在網(wǎng)絡(luò)u中被偵測后,感測節(jié)點利用哈希函式H,計算出事件位置記作網(wǎng)格v,并將事件信息以發(fā)生地的網(wǎng)絡(luò)密鑰(Group Key)加密后傳送。事件信息最終存儲位置(Vx,Vy)的計算公式為:
Vx=H(0|a|b|K(a,b)|屬性數(shù)據(jù))mod(Nr)
(1)
Vy=H(1|a|b|K(a,b)|屬性數(shù)據(jù))mod(Nc)
(2)
其中H為哈希函式,(a,b)代表網(wǎng)格u的列、行坐標(biāo),屬性數(shù)據(jù)包括時間的種類、發(fā)生時間等,Nr和Nc分別代表網(wǎng)絡(luò)環(huán)境分割后的最大列數(shù)及行數(shù)。
步驟2:數(shù)據(jù)傳送。加密后的數(shù)據(jù),通過GPSR協(xié)議[14]逐步送達目的地(網(wǎng)格v)處。
步驟3:數(shù)據(jù)取回。管理者想要取回所需數(shù)據(jù)時,則配合前述存儲數(shù)據(jù)的相關(guān)屬性,計算出其網(wǎng)格位置,對該網(wǎng)格發(fā)送請求,待密文返回后,以事件發(fā)送的Cell key解密。
當(dāng)網(wǎng)絡(luò)中某個節(jié)點被捕獲時,pDCS會啟動密鑰重置。
2.2.2 符號定義
文中常用到的符號參閱表1。
表1 符號表
2.3 分布式密鑰管理方案
2.3.1 密鑰預(yù)分配階段
此階段的作業(yè)時間在傳感器節(jié)點部署至目標(biāo)區(qū)域前。此時BS會先將一些必要的安全信息儲存至各個傳感器節(jié)點內(nèi),為稍后密鑰設(shè)定階段做準(zhǔn)備。這些信息包括:①一把與BS共享的私有Ki,用以加密節(jié)點Si和BS之間的通信數(shù)據(jù),BS也可以用此密鑰認(rèn)證節(jié)點Si。②一把KINI,所有的傳感器節(jié)點都分配到相同的KINI,在密鑰設(shè)定階段用來產(chǎn)生其他密鑰。③一個不可逆的單向哈希函式H(x),用以計算新的密鑰和推算感測數(shù)據(jù)的存儲位置。
2.3.2 密鑰設(shè)定階段
此階段的時間點在傳感器節(jié)點布署至目標(biāo)感測區(qū)域后的一小段時間內(nèi),目的是為了建立往后通信協(xié)議中所需的密鑰。本文假設(shè)在設(shè)定階段完成前,傳感器節(jié)點皆不會被惡意者捕獲或入侵。此階段有以下4個目標(biāo):①Pairwise key設(shè)定:節(jié)點可以通過一個被信任的第三方(如BS),或是由一些預(yù)先分配式的機率性密鑰分配法,來獲取和鄰近節(jié)點進行安全通信的Pairwise key。②Cell key設(shè)定:節(jié)點可由GPS得知自己所在的坐標(biāo)位置,及所屬網(wǎng)格編號(a,b),并以Ka,b=H(KINI,a|b)計算出該網(wǎng)格的Cell key。③每一個網(wǎng)格挑選出其內(nèi)的簇頭,并根據(jù)簇成員數(shù)量,構(gòu)建出最適當(dāng)(具最佳的k與m值)的EBS密鑰矩陣,并將每個成員所分配的k把EBS密鑰,以Pairwise key加密后分別傳送給各個成員節(jié)點。④當(dāng)所有密鑰被設(shè)定完成后,節(jié)點即會撤銷其內(nèi)的初始密鑰。簇頭并將該Cell key分配的信息(包含EBS密鑰矩陣及成員節(jié)點所持有的EBS密鑰代碼)回傳給BS。
2.3.3 系統(tǒng)運行階段
該方案(命名為ERP-DCS)在正常運行下,配合DCS架構(gòu),與pDCS運行流程并為太大差異。其步驟如下:
①當(dāng)一個事件種類E,在時間段T,發(fā)生于網(wǎng)格(a,b)的事件被偵測時,感測節(jié)點所在的網(wǎng)格位置V(x,y)也將被計算出來。即:
Vx=H(0|a|b|E|K(a,b)|T)mod(Nr)
(3)
Vy=H(1|a|b|E|K(a,b)|T)mod(Nc)
(4)
為防止攻擊者在捕獲節(jié)點后,可以推知先前的信息被送往何處,系統(tǒng)在經(jīng)過一段時間后,所有的節(jié)點都會自我更新Cell key,即Ka,b=H(Ka,b)。H(x)是一個不可逆推的哈希函式,所以攻擊者將很難回溯之前的存儲位置。
②節(jié)點以自己的Ka,b加密數(shù)據(jù)后產(chǎn)生一份密文(Me)。
③節(jié)點將信息轉(zhuǎn)傳至存儲網(wǎng)格中。轉(zhuǎn)傳方式可采用點對點的路由協(xié)議,例如GPSR[14]。此階段的通信數(shù)據(jù)由兩節(jié)點間的Pairwise key加密傳送。
④數(shù)據(jù)抵達存儲網(wǎng)格后,直接將密文(Me)儲存在結(jié)點上,且不做任何解密的工作。
⑤當(dāng)合法的使用者想要取回某特定事件信息(如事件屬性為E、T、(a,b))時,則可利用相同的定位規(guī)則,計算出數(shù)據(jù)存儲的位置,再對網(wǎng)格V(x,y)送出請求數(shù)據(jù)包。
⑥待被加密的文件送返使用者手上后,使用者再以正確的Cell key解密取得原文。
2.3.4 密鑰重置階段
系統(tǒng)運行中,若假設(shè)攻擊者隨機擄獲節(jié)點,并破解了其中信息,此時管理者(基站)就必須啟動密鑰重置,以更新網(wǎng)絡(luò)中其他節(jié)點的密鑰,來防堵網(wǎng)絡(luò)的持續(xù)毀滅。密鑰重置手段,依被擄獲節(jié)點的類型,可分為兩種:針對普通節(jié)點和針對簇頭。
①由于普通節(jié)點所持有的密鑰類型有:Master key、Pairwise key、Cell key和EBS密鑰組。當(dāng)某一節(jié)點遭受捕獲時,相關(guān)密鑰均需作廢或更新,并撤銷此節(jié)點。此時該網(wǎng)格的簇頭即可利用EBS機制的特性,以m個該捕獲節(jié)點未擁有的EBS密鑰,加密更新通信(內(nèi)含將被撤銷的節(jié)點ID、新的EBS密鑰矩陣與Cell key等),并廣播通知其余節(jié)點進行變更即可。
②至于簇頭,因為它扮演著網(wǎng)格內(nèi)的密鑰管理中心角色,一旦被捕獲,其所泄漏的密鑰信息不只Master key、Pairwise key和Cell key,甚至該網(wǎng)格的EBS矩陣也會一并泄漏。此時必須依賴基站來協(xié)助密鑰進行重建。步驟如下:
步驟1:依賴BS對重建的網(wǎng)格內(nèi)成員(扣除被捕獲的節(jié)點)分別發(fā)送一份數(shù)據(jù)包,格式如下:
步驟2:節(jié)點在收到BS發(fā)出的重建數(shù)據(jù)包后,以自己的Master key解密,進而撤銷被捕獲節(jié)點的Pairwise key,置換新的Cell key。由于被捕獲的節(jié)點無法正確地解開這段信息,所以無法得知新的Cell key。
步驟3:每一個成功完成Cell key更新的節(jié)點,使用新的Cell key發(fā)出競選消息,以重新競選出新的簇頭。
步驟4:待新的簇頭產(chǎn)生后,立刻建構(gòu)新的EBS密鑰矩陣,再分配新的EBS密鑰給各成員節(jié)點,如此即完成工作。
3.1 安全性分析
pDCS在安全上主要從以下方面進行,假設(shè)攻擊者隨機捕獲節(jié)點,并取得節(jié)點內(nèi)的密鑰信息和加密過的感測信息。由于感測節(jié)點是通過單向不可逆的哈希函式,對網(wǎng)絡(luò)存儲位置進行加密。攻擊者無法推算出過去所使用的網(wǎng)絡(luò)密鑰,即可確保感測信息的隱匿性。若攻擊者想要解開已加密過的感測信息,則必須得知事件發(fā)生的網(wǎng)格位置,并且取得該網(wǎng)格的Cell key。由于Cell key自動更新的過程,采用單向不可逆的哈希函式,即使攻擊者取得了目前的網(wǎng)格密鑰,也無法用它來解開過去的感測信息,進而保證取回數(shù)據(jù)的安全性。在pDCS中,當(dāng)系統(tǒng)發(fā)現(xiàn)有密鑰泄漏的情況時,就會啟動密鑰重置的機制來撤銷或替換掉已泄漏的密鑰。系統(tǒng)針對感測環(huán)境中的節(jié)點,必能找出至少一把妥當(dāng)?shù)拿荑€來加密更新數(shù)據(jù)包,以進行節(jié)點的密鑰重置。已遭受攻擊的節(jié)點,由于無法解開更新數(shù)據(jù)包,從而被排除在系統(tǒng)之外。ERP-DCS在繼承pDCS安全性基礎(chǔ)上,整合了群組式密鑰方案與分布式系統(tǒng)的概念,在每一個網(wǎng)格中建立一個EBS密鑰管理中心,來負(fù)責(zé)網(wǎng)格成員節(jié)點的密鑰分配與重置。當(dāng)簇頭發(fā)現(xiàn)有成員節(jié)點遭到捕獲,它便可以利用被捕獲的節(jié)點所沒有的一至數(shù)把EBS密鑰,對其他成員節(jié)點廣播更新數(shù)據(jù)包,以進行密鑰重置,簇頭也會將撤銷的節(jié)點信息,發(fā)送至周圍的網(wǎng)格,以撤銷泄漏的Pairwise key。由以上可知,ERP-DCS把密鑰重置限定在簇中,進一步保證了網(wǎng)絡(luò)的安全性。
3.2 性能分析
假設(shè)節(jié)點Si被捕獲,通過洪泛的方式進行密鑰更新,令每個完整的密鑰長度為L字節(jié),N為環(huán)境中節(jié)點總數(shù),mem為一個網(wǎng)格擁有的平均節(jié)點數(shù),Nch代表簇頭數(shù)量,其余符號說明參閱表1。
3.2.1 通信開銷
在WSN中通信開銷中,密鑰更新占很大比重。對于pDCS方案,節(jié)點遭受捕獲后,pDCS進行一次密鑰更新,BS需要運算并送出的更新數(shù)據(jù)包為:Nr+Nc+mem-3(L)。
(5)
在仿真中,將節(jié)點數(shù)量從1 000個調(diào)整到4 000個,預(yù)設(shè)m=2,此外與分析時不同,a是依照仿真環(huán)境中,實際上必須通知的網(wǎng)格數(shù)量。為了進一步說明本方案的性能,除pDCS方案外,引進基于對稱式密鑰加密以及分布式組密鑰管理方案GKCC[15]進行更新數(shù)據(jù)包量的比較分析。由圖2仿真結(jié)果顯示,ERP-DCS 所使用的更新通信量,遠低于分析時的預(yù)測數(shù)據(jù),僅占pDCS 中的24%~27%。
圖2 不同節(jié)點數(shù)下更新數(shù)據(jù)包量
3.2.2 存儲開銷
在pDCS中,每個節(jié)點須存儲5種密鑰,分別為主密鑰、組密鑰、列密鑰、網(wǎng)格密鑰、δ把對偶密鑰,δ代表一個節(jié)點的鄰近節(jié)點數(shù)量。整理可得,pDCS中每個節(jié)點須儲存4+δ把密鑰。
在ERP-DCS中,每個一般節(jié)點存儲主密鑰、網(wǎng)格密鑰、δ把對偶密鑰和m把EBS密鑰,由于簇頭節(jié)點必存儲EBS矩陣中所有的EBS密鑰,因此簇頭節(jié)點比一般節(jié)點多存儲m把EBS密鑰。歸納得出,ERP-DCS中的一般節(jié)點必須存儲2+δ+k把密鑰,簇頭節(jié)點則必須存儲2+δ+k+m把密鑰。推導(dǎo)知,在pDCS中,節(jié)點內(nèi)平均密鑰數(shù)量可表示為4+δ把。ERP-DCS中則可表示為:
(6)
圖3 不同節(jié)點數(shù)下ERP-DCS與pDCS儲存成本的分析比較(單位:k把,平均密鑰數(shù)量L)
本文在pDCS基礎(chǔ)上,以EBS建構(gòu)了一個分布式密鑰管理方案,即ERP-DCS。其原理為在每個網(wǎng)格中建立互斥基底系統(tǒng)(EBS),由遴選出的簇頭擔(dān)任該網(wǎng)格的密鑰分配中心,達到簇自主性進行密鑰重置。由于EBS是一個優(yōu)良的密鑰重置機制,僅需少量的更新通信即可完成對簇成員的密鑰重置,能有效降低密鑰重置時所耗費的能源成本,延長網(wǎng)絡(luò)生命周期。
[1] 孫利民,李建中. 無線傳感器網(wǎng)絡(luò)[M]. 北京:清華大學(xué)出版社,2005.
[2]付雄,王汝傳. 無線傳感器網(wǎng)絡(luò)中一種能量有效的數(shù)據(jù)存儲方法[J]. 計算機研究與發(fā)展,2009,46(12):2111-2116.
[3]Chan H,Perr IGA. Security and Privacy in Sensor Networks[J]. IEEE Computer,2003,6(10):103-105.
[4]劉夢君,劉樹波. 異構(gòu)無線傳感器網(wǎng)絡(luò)動態(tài)混合密鑰管理方案研究[J]. 山東大學(xué)學(xué)報(理學(xué)版),2012,47(11):67-73.
[5]Liu D,Ning P,Sun K. Efficient Self-Healing Group Key Distribution with Revocation Capability[C]//ACM CCS,Washing to nDC,2003.
[6]Blundo C,De Santis A. Perfectly-Secure Key Distribution for Dynamic Conferences[G]. Lecture Notes in Computer Science 740. Berlin:Springer,1993:471-486.
[7]曾瑋妮,林亞平. 傳感器網(wǎng)絡(luò)中一種基于分布式更新權(quán)限的組密鑰管理方案[J]. 計算機研究與發(fā)展,2007,44(4):606-614.
[8]Zhang Wensheng,Cao Guohong. Group Rekeying for Filtering False Data in Sensor Networks:A Predistribution and Local Collaboration-Based Approach[C]//IEEE Infocom’05. Miami,FL,USA:IEEE,2005:503-514.
[9]Min S,Sencun Z,Wensheng Z. pDCS:Security and Privacy Support for Data-Centric Sensor Networks[J]. IEEE Transactions on Mobile Computing,2009,8(8):1023-1038.
[10]Handy M J,Haase M,Timmermann D. Low Energy Adaptive Clustering Hierarchy with Deterministic Cluster-Head Selection[J]. 4th International Workshop on Mobile and Wireless Communi-cations Network,2002:368-372.
[11]Heinzelman W R,Chandrakasan A. Energy-Efficient Communication Protocol for Wireless Microsensor Networks[J]. Proceedings of the 33rd Annual Hawaii International Conference on System Sciences,2000:3005-3014.
[12]Eltoweissy M,Heydari M H,Morales L,et al. Combinatorial Optimization of Group Key Management[J]Journal of Network and Systems Management,2004,12(1):33-50.
[13]Younis M F,Ghumman K,Eltoweissy M. Location-Aware Combinatorial Key Management Schemefor Clustered Sensor Networks[J]. IEEE Transactions on Parallel and Distributed Systems,2006,17(8):865-882.
[14]Karp B,Kung H T. GPSR:Greedy Perimeter Stateless Routing for Wireless Networks[J]. Proceedings of the 6th Annual International Conference on Mobile Computing and Networking,2000:243-254.
[15]曾瑋妮,林亞平. 無線傳感器網(wǎng)絡(luò)中基于簇協(xié)作的分布式組密鑰管理方案[J]. 計算機應(yīng)用,2009,29(3):638-642.
潘中強(1978-),男,洛陽人,副教授,主要研究領(lǐng)域為網(wǎng)絡(luò)通信技術(shù);
常新峰(1982-),男,河南周口人,碩士,助教,主要研究領(lǐng)域為無線傳感器網(wǎng)絡(luò),xin83@126.com。
ADistributedKeyManagementSchemeinWirelessSensorUpdate*
PANZhongqiang,CHANGXinfeng*
(Network and Computation of Pingdingshan University,Ping Dingshan Henan 467000,China)
In order to reduce the rekeying messages needed in key management task,based on the Exclusion Basis Systems(EBS),we propose an efficient distributed key management scheme. It attempts to distribute the key management tasks,including key distribution,rekeying,and key revocation,to each cluster to reduce the number of rekeying messages. The results show that,comparing to the pDCS scheme,the ERP-DCS is superior,in terms of update messages needed in the rekeying process,while at a little cost in key storage.
wireless sensor network;key management;data storage;exclusion basis system;information security
項目來源:河南省教育廳項目(12B520043)
2014-03-31修改日期:2014-08-05
10.3969/j.issn.1004-1699.2014.09.023
TP393
:A
:1004-1699(2014)09-1287-06