文獻(xiàn)標(biāo)識(shí)碼: A
文章編號(hào): 0258-7998(2012)01-0128-02
2002年,Eschenauer和Gligor首先提出了一種基于隨機(jī)圖理論的密鑰管理方案(簡(jiǎn)稱EG方案)[1],。由于EG方案易于實(shí)現(xiàn),,其密鑰預(yù)分配思想為WSNs密鑰的分發(fā)提供了一種可行的思路。然而,,EG方案的連通性和擴(kuò)展性建立在大量的密鑰存儲(chǔ)開銷之上,,而且EG方案中存在節(jié)點(diǎn)間密鑰重用的現(xiàn)象,即某些用來(lái)保障通信安全的密鑰可能在多對(duì)節(jié)點(diǎn)之間被使用,,這意味著一些節(jié)點(diǎn)被捕獲可能會(huì)導(dǎo)致其他未被俘獲節(jié)點(diǎn)間的安全通信鏈路被破譯,。基于以上問題,,將密鑰預(yù)分配與Hash函數(shù)相結(jié)合提出了一種隨機(jī)密鑰管理方案,,該方案具有密鑰預(yù)分發(fā)和密鑰建立兩個(gè)階段,其中第一個(gè)階段能保證鄰居節(jié)點(diǎn)間共享密鑰,,第二個(gè)階段則能確保鄰居節(jié)點(diǎn)間建立獨(dú)一無(wú)二的對(duì)密鑰,。與同類方案相比,,該方案能支持更大的網(wǎng)絡(luò),具有更好的連通性以及抗毀性,。
1 預(yù)備知識(shí)及假設(shè)
EG方案由三個(gè)階段組成,,分別為密鑰預(yù)分發(fā)階段、共享密鑰發(fā)現(xiàn)階段以及路徑密鑰建立階段,。方案的核心思想是為每個(gè)節(jié)點(diǎn)分配R個(gè)密鑰,,這些密鑰從一個(gè)包含P個(gè)密鑰的密鑰池中隨機(jī)選出,因此節(jié)點(diǎn)間存在一定
可以看到,,Pconnected受P和R取值的影響,。當(dāng)兩個(gè)鄰居節(jié)點(diǎn)間沒有共享密鑰而又需要建立安全鏈路時(shí),需要以其他節(jié)點(diǎn)為媒介建立路徑密鑰,。但是建立路徑密鑰存在兩個(gè)問題:一是需要保證密鑰在路徑傳輸上的安全,;二是需要大量額外的開銷來(lái)建立路徑密鑰以及保障其在傳輸過程中的安全。因此提高方案的連接性能,,減少建立路徑密鑰所帶來(lái)的開銷是必須要完成的工作,。
2 方案簡(jiǎn)介
本文提出的隨機(jī)密鑰管理方案由密鑰預(yù)分發(fā)和對(duì)密鑰建立兩個(gè)階段組成,假設(shè)這兩個(gè)階段都在Tinterval內(nèi)完成,。
2.1 密鑰預(yù)分配階段
在被部署前,,所有節(jié)點(diǎn)都被一個(gè)密鑰服務(wù)器統(tǒng)一管理,每個(gè)節(jié)點(diǎn)將被預(yù)分發(fā)一些密鑰材質(zhì):節(jié)點(diǎn)自身的身份標(biāo)識(shí),、密鑰池中選出的密鑰,、一個(gè)適合傳感器的單向哈希函數(shù)[2]以及一個(gè)隨機(jī)數(shù)生成器。其中,,密鑰服務(wù)器負(fù)責(zé)節(jié)點(diǎn)的初始化和分配密鑰材質(zhì)并進(jìn)行密鑰預(yù)分配操作,,具體步驟如下:
在網(wǎng)絡(luò)的對(duì)密鑰建立完成后,為阻止敵人俘獲密鑰材質(zhì),,所有傳感器節(jié)點(diǎn)將密鑰以及所生成和接收到的隨機(jī)數(shù)從RAM中永久擦除,。可以看到,,PKa,b是由Ka,b和noncea⊕nonceb為輸入的WH函數(shù)結(jié)果,,因此任何一對(duì)鄰居節(jié)點(diǎn)間都能建立一個(gè)唯一的對(duì)密鑰,并通過這個(gè)唯一的對(duì)密鑰完成認(rèn)證和加密等功能,。
本文提出了一種基于密鑰預(yù)分發(fā)的密鑰管理方案,,利用鴿巢原理和將密鑰池多維化,能確保任何兩種密鑰選取方法中存在至少一個(gè)密鑰,,而且證明了只要P和密鑰池維數(shù)n足夠大,那么R/P將趨向?yàn)?,。同時(shí)在對(duì)密鑰建立階段利用哈希函數(shù)使任意一對(duì)鄰居節(jié)點(diǎn)間建立唯一的對(duì)密鑰。分析和實(shí)驗(yàn)表明,,對(duì)于相同的存儲(chǔ)開銷,該方案在連接性和抗毀性上都有很好的表現(xiàn),并且能支持更多數(shù)目的節(jié)點(diǎn),,具有良好的擴(kuò)展性,。
參考文獻(xiàn)
[1] ESCHENAUER L, GLIGOR V. A key management scheme for distributed sensor networks[C]. In:Proceeding of the 9th CMConference on Computer and Communications Security, 2002:41-47.
[2] YUKSEL K, KAPS J P, SUNAR B. Universal Hash functions for emerging ultra-low-power networks[C].Proceeding of The Communications Networks and Distributed Systems Modeling and Simulation Conference(CNDS). 2004.