无线传感器的安全课件.ppt

上传人:牧羊曲112 文档编号:2081680 上传时间:2023-01-08 格式:PPT 页数:42 大小:1.17MB
返回 下载 相关 举报
无线传感器的安全课件.ppt_第1页
第1页 / 共42页
无线传感器的安全课件.ppt_第2页
第2页 / 共42页
无线传感器的安全课件.ppt_第3页
第3页 / 共42页
无线传感器的安全课件.ppt_第4页
第4页 / 共42页
无线传感器的安全课件.ppt_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《无线传感器的安全课件.ppt》由会员分享,可在线阅读,更多相关《无线传感器的安全课件.ppt(42页珍藏版)》请在三一办公上搜索。

1、第四章 无线传感器的安全,第四章 无线传感器的安全,4.1 传感器网络的安全,4.1.1 传感器网络技术特点1、传感器网络基本结构,传感器网络是由大量具有感知能力、计算能力和通信能力的微型传感器节点构成的自组织、分布式网络系统;传感器节点主要由传感器、数据处理、通信和电源4部件构成;传感器一般都是资源十分受限的系统,典型的传感器节点通常只有几兆赫兹或十几兆赫兹的处理能力及是几千字的存储空间,通信速度、带宽也十分有限。,4.1 传感器网络的安全4.1.1 传感器网络技术特点,4.1.1 传感器网络技术特点,2、资源特性,传感器通常不具备计算能力,通常使用电池供电,使用无线通信方式。感知设备的资源

2、特性有如下几种:,(1)存储有限 绝大多数的传感器都是比较小型化的设备,具有相对较小的存储容量(2)能量有限 多数传感器使用电池供电,或者使用电磁感应的方式获取能量,对于 部署无人环境下的传感器而言,应当尽量降低功耗,延长设备的使用 寿命,但是安全机制的实现,将大大消耗传感器的电能,包括数据加 解密、密钥存储、管理、发送等。,4.1.1 传感器网络技术特点2、资源特性传感器通常不具备计,4.1.1 传感器网络技术特点,3、网络特性,作为感知设备的各种传感器,为了部署于各种环境中同时能对其数据进行采集,传感器的数量、位置对于不同的环境、应用系统而言都是不固定的,单个传感器的能量有限,监测和通信的

3、范围都有限,这就要求应用系统在监测环境中具有多个传感器相互协作,以完成对环境数据的采集,以及把数据传输到远在千里之外的应用系统中。,4.1.1 传感器网络技术特点3、网络特性作为感知设备的各种,4.1.1 传感器网络技术特点,4、物理特性,传感器常部署在公共场合或恶劣的环境中,而为了适应商业低成本的要求,传感器设备的外壳等材质并不能防止外界对设备的损坏。,(1)无人值守环境 传感器常部署于无人值守环境,难免会受到认为破坏,也不可避免地 受到恶劣天气或者自然灾害(如台风、地震等)的影响。(2)远程监控 坐在监控室里的管理人员通过有线或无线方式对远在千里之外的成百 上千个传感器进行监控,难以发现传

4、感器的物理损坏,也不能够及时给 传感器更换电池。,4.1.1 传感器网络技术特点4、物理特性传感器常部署在公共,4.1.2 传感器网络安全威胁分析,传感器网络的安全威胁主要有以下四种类型:,4.1.2 传感器网络安全威胁分析传感器网络的安全威胁主要有,4.1.2 传感器网络安全威胁分析,传感器网络的安全威胁的主要几种攻击手段如下:,4.1.2 传感器网络安全威胁分析传感器网络的安全威胁的主要,4.1.2 传感器网络安全威胁分析,目前传感器网络安全面临如下挑战:,4.1.2 传感器网络安全威胁分析目前传感器网络安全面临如下,4.1.2 传感器网络安全威胁分析,传感器网络由多个传感器节点、节点网关

5、、可以传感器网络由多个传感器节点、节点网关、可以充当通信基站的设备(如个人计算机)及后台系统组成。通信链路存在于传感器与传感器之间、传感器与网关节点之间和网关节点与后台系统(或通信基站)之间。对于攻击者来说,这些设备和通信链路都有可能成为攻击的对象。传感器网络的攻击模型如下图所示:,4.1.2 传感器网络安全威胁分析传感器网络由多个传感器节点,4.1.3 传感器安全防护主要手段,4.1.3 传感器安全防护主要手段,4.1.4 传感器网络典型安全技术,1、传感器网络安全协议增强技术,WSN协议栈,包括物理层、数据链路层、网络层、传输层和应用层,与互联网的五层协议相对应。WSN协议还包括能量管理平

6、台、移动管理平台和任务管理平台。设计并实现通信安全一体化的传感器网络协议栈,是实现安全传感器的关键。安全一体化网络协议栈能够整体上应对传感器网络面临的各种安全威胁,达到“1+12”的效果。协议栈设计见下图:,4.1.4 传感器网络典型安全技术1、传感器网络安全协议增,4.1.4 传感器网络典型安全技术,1)物理层安全设计,物理层主要指传感器节点电路和天线部分:,节点设计 安全WSN节点主要由数据采集单元、数据处理单元及数据传输单元三部分组成,如下图所示:,4.1.4 传感器网络典型安全技术1)物理层安全设计物理,4.1.4 传感器网络典型安全技术,节点设计应该考虑的因素,4.1.4 传感器网络

7、典型安全技术节点设计应该考虑的因素,4.1.4 传感器网络典型安全技术,(2)天线设计 由于WSN的设备大多要求体积小、功耗低,因此在设计该类无线通信系统时大多采用微带天线。微带天线优点:具有体积小、质量小、电性能多样化、易集成、能与有源电路集成为统一的组件等众多优点。微带天线缺点:受其结构和体积限制,存在频带窄、损耗较大、增益较低、大多数微带天线只向半空间辐射、功率容量较低等缺陷。倒F天线:适用于IEEE802.15.4标准,该标准是针对低速无线个人区域网络制定的,其把低能量消耗、低速率传输、低成本作为重点目标,为个人或者家庭范围内不同设备之间低速互连提供统一标准。倒F天线优点:满足结构紧凑

8、、价格低廉、易于加工、通信效果良好的无线传感器网络节点的典型要求。,4.1.4 传感器网络典型安全技术,4.1.4 传感器网络典型安全技术,2)链路层安全协议,SSMAC协议(Secure Sensor MAC),实现了数据完整性、来源真实性和抵御重放攻击的安全目标。其设计如下:,(1)帧格式设计 MAC层帧结构设计的目标是用最低复杂度实现S-MAC的可靠传输,帧结构设计的好坏直接影响整个协议的性能。每个MAC子层的帧都由帧头、负载和帧尾三部分构成。,SSMAC数据帧格式,ACK确认帧格式,seq,ACKID,S-MAC是在802.11基础上根据节省能量的要求提出的传感器网络MAC协议。,4.

9、1.4 传感器网络典型安全技术2)链路层安全协议SS,4.1.4 传感器网络典型安全技术,(2)协议流程 针对碰撞重传、串音、空闲侦听和控制消息等可能造成传感器网络消耗更多能量的主要因素,S-MAC协议采用以下机制:1.采用周期性侦听/睡眠的低占空比工作方式,控制节点尽可能处于睡眠状态来降低节点能力的消耗;2.邻居节点通过协商的一致性睡眠调度机制形成虚拟簇,减少节 点的空闲侦听时间;3.通过流量自适应的侦听机制,减少消息在网络中的传输延迟;4.采用带内信令来减少重传和避免监听不必要的数据等,4.1.4 传感器网络典型安全技术(2)协议流程,4.1.4 传感器网络典型安全技术,SSMAC协议流程

10、:A B:RST;/发送方发送RST帧(请求)给BB A:CTS;/接收方发送CTS响应(空闲响应)控制帧给AA:H(M);/发送方对M进行Hash处理A:EskaH(M);/发送方对摘要进行数字签名目的节点B收齐消息后,对消息进行验证。如果验证通过,则认为该信息合法;否则不合法,丢弃。B向A发送确认帧ACK及其签名给A。若A在规定时间内没有接收到确认帧ACK,就必须重传消息,直到接收到确认,或者经过若干次重传失败后放弃。,本节的数据链路层的安全是通过SSMAC协议实现,是重点。SSMAC是在S-MAC的基础上,采用NTRU数字签名技术,实现数据的完整性、防抵赖性和防重放攻击。,4.1.4 传

11、感器网络典型安全技术SSMAC协议流程:本节,4.1.4 传感器网络典型安全技术,传感器网络密钥算法安全协议密钥管理认证安全路由入侵检测,4.1.4 传感器网络典型安全技术传感器网络密钥算法,4.1.4 传感器网络典型安全技术,Yih-Chun等提议了两个高效的单hash链构造方法。一是Sandwich链,使得网络以更小的带宽开销认证单向hash链。二是CombSkip链,其目的是减少分层单向hash链的存储和遍历开销。,1、传感器网络密钥算法,4.1.4 传感器网络典型安全技术 Yih-Chun等提,4.1.4 传感器网络典型安全技术,2、无线传感器网络安全协议SPINS,轻量级安全协议SN

12、EP协议SNEP是基于共享主密钥的安全模型,各种安全机制是通过信任基站完成。它解决节点之间的安全通信,但不能解决密钥管理。广播认证 协议TESLATESLA是一种流广播认证协议,节点可以有效认证基站的广播数据流,但不能进行节点身份认证和数据流认证。,4.1.4 传感器网络典型安全技术2、无线传感器网络安全协,4.1.4 传感器网络典型安全技术,3)网络层安全路由协议SEC-Tree,(1)总体框架 在LEACH协议的基础上,引进“剩余能量因子”和“数据特征码”;在认证方面采用改进的SNEP协议,采用可信第三方分发密钥,采用加随机数认证机制;在多跳机制中采用ECM(Energy-Consider

13、ing Merge)算法,缩短通信节点的距离,减少数据传递能耗,构建SEC-Tree路由机制,它是一个高效率、高安全和高可靠的WSN 路由协议,它通过改进的分簇机制、数据融合机制、多路径路由机制实现SEC-Tree路由协议的高效能,通过密钥机制和多路径机制实现安全可靠的路由协议,其设计框架如右图:,低功耗自适应分层性协议((Low Energy Adaptive Clustering Hierarchy):以循环的方式随机选择簇头节点,将整个网络的能量负载平均分配到每个传感器节点中,从而达到降低网络能源消耗、提高网络整体生存时间的目的。,4.1.4 传感器网络典型安全技术3)网络层安全路由协议

14、S,4.1.4 传感器网络典型安全技术,(2)运行逻辑 SEC-Tree协议包括拓扑建立和拓扑维护两个阶段,数据传输阶段包含在拓扑维护阶段内。SEC-Tree的簇管理、多跳路由、多路径路由、认证、数据融合(数据特征码)等各个模块在路由建立和路由维护阶段协同作用,实现了以最小化传感器网络能量损耗为目的的安全路由。,(3)路由建立运行逻辑 节点初始化时,由簇管理模块进行簇头选择。簇管理内置SEC-Tree改进的LEACH路由算法,引入了剩余能量因子。通过随机选取簇头,进入簇形成阶段。该阶段由簇头广播请求信号,其余节点通过判断收到的信号强度决定自己所加入的簇。在簇形成阶段调用身份认证模块,实现非簇头

15、节点对簇头节点的信息认证。一旦簇形成,根据ECM算法建立簇内SEC-Tree拓扑和簇间SEC-Tree拓扑,至此初始化路由表工作完成。路由建立阶段处理流程如下图所示:,以循环的方式随机选择蔟首节点,将整个网络的能量负载平均分配到每个传感器节点中,从而达到降低网络能源消耗、提高网络整体生存时间的目的。,4.1.4 传感器网络典型安全技术(2)运行逻辑(3)路,4.1.4 传感器网络典型安全技术,簇头选择,簇形成,簇内SEC-Tree拓扑形成,簇内SEC-Tree拓扑形成,身份认证,(路由建立阶段处理流程),本节的网络层的安全是通过多个协议实现,利用改进的LEACH协议(剩余能量因子)选择簇头;利

16、用“数据特征码”实现数据融合;利用ECM算法减少源节点到目的节点的距离;利用SNEP协议实现认证;利用Tree-based动态构建生成树。,4.1.4 传感器网络典型安全技术簇头选择簇形成簇内SEC,无线传感器路由建立的运行逻辑,1、Tree-based路由算法是以Sink Node(网关节点)为树根,周期性的向它的邻居节点发送一个带有自身ID和距离(初始值为0)的消息,接收节点判断是否未到目前为止所侦听的距离最近的节点,是则记录该源节点的ID作为它转发路由的父节点,并增加距离,然后将它自己的ID作为源节点的ID重新发送这个消息,由此构建一棵自组织的生成树。,2、采用Tree-based路由算

17、法,无线传感网络形成动态生成树。由于网络是自组织的,就可以形成多个并发的根节点,这样就可以形成一个生成森林。,3、动态网络生成树后,数据包的路由是根据节点中所记录的路由信息直接转发,但节点要传输一个数据包,它指明它的父节点是接收者。转发处理程序将数据包发送给他的临近节点,只有它的父节点会继续转发该数据包,其他临近节点将丢弃该数据包,这样数据包最终路由到根节点。,无线传感器路由建立的运行逻辑1、Tree-based路由算法,传输层的可靠传输协议,可靠传输协议的功能是:(1)在网络受到攻击时,传输层能够将数据安全、可靠地送达目的地;(2)能够抵御针对传输层的攻击。传统的传输层实现数据的端到端的可靠

18、传输,通过复杂的算法保证传输,降低网络核心层的负担,以此提高网络的整体性能。无线网络可靠的传输不能采用TCP协议,在实现可靠传输是要考虑如下因素:1、无线通信。链路的不可靠性,非对称链路、信号干扰、障碍物等影响信道质量的因素;2、资源有限。TCP主要解决差错和拥塞控制上,而传感器网络的能量、内存、计算能力和通信能力有限,实现复杂的算法提高可靠性不可能,因此为增强可靠性,以通信尽量小来延长网络的生存周期;3、下层的路由协议。无论有线和无线都是在不可靠的IP层上为应用层提供一个可靠的端到端的传输服务。无线网络是通过若干个传感器节点为一个可靠传输提供努力,因此汇聚节点是发现多个源节点提供的信息,而不

19、是单个节点的报告,因此端到端的可靠传输不能适用于无线传感器网络。4、恶意节点。可靠传输要有一定的容忍入侵能力,在发现入侵时调整传输策略,间数据可靠送达。,传输层的可靠传输协议 可靠传输协议的功能是:(1)在,应用层认证鉴权协议,针对资源有限和无线通信的特点,采用SPINS进行改进最优化协议栈。SPINS安全协议框架是最早的无线传感网络(Wireless Sensor NetWork,WSN)安全框架之一,包括SNEP(Secure Network Encryption Protocol)和TESLA(micro TimedEfficient St reaming Loss2tolerant A

20、uthentication Protocol)两个部分。SNEP(网络安全加密协议)是一个低通讯开销的、实现了数据机密性、通讯机密性、数据认证、完整性认证、新鲜性保护的简单高效的安全协议。SNEP本身只描述安全实施的协议过程,并不规定实际的使用算法,具体的算法在具体实现时考虑。TESLA协议是基于时间的、高效的容忍丢包的流认证协议,用以实现点到多点的广播认证 该协议的主要思想是先广播一个通过密钥Kmac认证的数据包,然后公布密钥Kmac。这样就保证了在密钥Kmac公布之前,没有人能够得到认证密钥的任何信息,也就没有办法在广播包正确认证之前伪造出正确的广播数据包。这样的协议过程恰好满足流认证广播

21、的安全条件。SPINS协议框架在数据机密性、完整性、新鲜性、可认证性等方面都作了充分的考虑。但是,SPINS协议只是一个框架 协议,它并没有指定实现各种安全机制的密码算法,在SPINS的具体应用中,需要考虑很多具体的实现问题。,应用层认证鉴权协议针对资源有限和无线通信的特点,采用SPIN,入侵检测无线传感器网络可信管理模型,无线传感器网络面临的威胁不单单是外部攻击,内部攻击威胁更大,尤其是一些节点为了节省能源产生自私行为,因此内部攻击的检测和评估是无线传感器网络重要的安全问题,针对内部节点的行为建立一个可信的行为监管模型很重要。无线传感器网络可信管理模型以节点信任度为基础来组建,将信任度作为网

22、络各种行为的依据,来减少内部攻击,减低节点自私行为,保证网络正常运行。该模型的信任度是节点相互之间的主观判断,各个节点各自维护一个相邻节点的信任关系表,记录某节点所有相邻节点的各种信任参数。主要包括:节点之间是否拥有网络密钥、节点之间的历史信任信息、节点之间的历史合作信息、节点的历史行为信息、节点之间的历史合作频率、其他相邻节点所保存的节点信息和鼓励因子等。是否拥有网络密钥是判断外来节点的关键;信任信息和合作信息对于鼓励因子成反比。不采用广播的方式通知其他节点关于恶意节点的相关信息,避免造成有限的资源浪费。信任度是区域性的,非全局性。节点只维护自己和相邻节点的信任关系信息,这样,恶意节点知道自

23、身的信任度已经降低到很低水平,只好主动参与网络合作行为,以提高自身的信任度。,入侵检测无线传感器网络可信管理模型 无线传感器网,入侵检测无线传感器网络可信管理模型,自身状态管理可以从自身的资源角度考虑是否参与网络行为,以避免信任度高的节点因资源的快速消耗而退出网络,使网络拥有更好的负载平衡,提高网络的生命周期。当节点监听到另一个节点发出的合作请求,首先查询信任表中该节点的信任度和合作频率,同时查询自身的状态,然后判断是否参与合作。如果节点认为自身在其他节点中具有比较高的信任度,则可以选择不参与合作来减少资源的损耗。当节点多次不参与临近节点的合作,就会被临近节点列为黑名单,这时该节点就会主动参与

24、合作。信任度的初始值的选择必须慎重考虑,中等偏下的初始值可以防止恶意节点为更新自己的信任记录而重新加入网络的行为,但这样对新加入的节点不利,而采用中等偏上则相反。为此,对新加入的节点需要认证,实际应用一般信任度初始值为中等偏上。,入侵检测无线传感器网络可信管理模型 自身状态管理,4.2 分布式传感器网络密钥管理协议,1、RBRKP(随机密钥预分配模型)介绍,RBRBRKP预先分配给各个传感器节点一个从初始密匙池中随机抽取的密匙子集;部署后再结合自身环域位置由基站广播的部分随机数密匙和预分发的原始密匙子集Hash生成密派生密匙子集;最后利用两节点派生密匙子集中相同密匙建立节点间保证链路安全的对密

25、匙。,4.2 分布式传感器网络密钥管理协议1、RBRKP(随机密钥,RBRKP(随机密钥预分配模型)介绍,Initial K set,N1,N4,N3,N2,N5,利用基站作为权威信任中心拥有P个原始密钥的密钥池,各个传感器节点一个从初始密匙池(initial K set)中随机抽取的G个密钥,构建原始密钥环,同时分配每个节点拥有相同的Hash函数,保证Ri-1=H(Ri)。,预部署阶段的密钥预分配,H(),H(),H(),H(),H(),RBRKP(随机密钥预分配模型)介绍Initial K se,RBRKP(随机密钥预分配模型)介绍,BS,N1,N4,N3,N2,N5,初始阶段秘钥分配:基

26、站以不同级别功率发送随机数秘钥Ri,随机数秘钥Ri覆盖的范围不同,不同区域的节点收到的密钥数量不一样,靠近基站的节点收到的多,节点根据内存限制,保存最初收到的r+1个随机密匙(Rj、Rj+1、.、Rj+r),随后利用Ri=H(Ri+1),验证广播密钥,随后删除Rj+r,保留最先r个密钥。,R1,R2,R3,R4,R5,R2,R3,R3,R4,R4,R4,R5,R5,R5,R5,R6,R6,R6,R6,R6,N3,N5,N1,N4,N2,RBRKP(随机密钥预分配模型)介绍BSN1N4N3N2N5,RBRKP(随机密钥预分配模型)介绍,BS,N1,N4,N3,N2,N5,用接收的随机数密匙与初始

27、分配的秘钥环,依据K=H(Ri)*Ki,生成派生秘钥,节点保存的密钥数量是r*G,这样提高了邻近节点之间相通的密钥数量。删除原来的密钥环和接收的随机数密钥。这样同一环由于原始密钥环不同,派生密钥也不完全相同,同样原始密钥环相同,在不同的环域,接收的随机数不同,派生密钥也不完全相同。这对网络抗捕获性有好处。,R1,R2,R3,R4,R5,R2,R3,R3,R4,R4,R4,R5,R5,R5,R5,R6,R6,R6,R6,R6,N3,N5,N1,N4,N2,RBRKP(随机密钥预分配模型)介绍BSN1N4N3N2N5,RBRKP(随机密钥预分配模型)介绍,通信阶段的安全链路在节点生成派生密匙池生成

28、后通信阶段的任务就是要根据这些派生密匙建立安全链路,在RBRKP中两个邻居节点拥有的派生秘钥个数大于阀值Nc时,NcG,才能建立安全的通信链路。,两相邻节点间相同密匙发现密匙池中密匙直接交换匹配容易导致密匙被窃听而泄露,并且攻击者能因此构造出优化的密匙池,然后进行信息解密或合法地在网络中插入伪造节点,发动恶意攻击。RBRKP利用Merkle谜语发现相同的派生秘钥。,新节点秘钥分发和秘钥的撤销RBRKP支持新节点加入网络建立安全链路,对新节点装入R个原始秘钥,基站在新节点部署完成后依次重播在网络初始部署时的随机数密匙,同网络初始部署相同,新节点在保存最初接受到的r个秘钥后生成派生秘钥池,删除原始

29、密匙,新节点的派生密匙集和他的邻居节点派生密匙相同,因此在通信阶段新节点很容易和网络原有节点建立秘钥对,从而形成新的安全通信链路,完成新节点加入和安全密匙分发。,RBRKP(随机密钥预分配模型)介绍通信阶段的安全链路两相邻,RBRKP(随机密钥预分配模型)介绍,RBRKP密匙撤销密匙撤销与其他基于随机密匙预分发模型的机制类似,基站或分离控制器用它与每个传感器唯一共享的密匙K加密撤销消息,通知传感器节点撤销节点派生密匙环中被捕获的派生密匙,RBRKP机制密匙撤销的优点是:由于派生密匙依赖传感器节点的位置,撤销消息发送范围被限制在一定范围内,能节省网络为撤销密匙而耗费的通信开销。,RBRKP机制中

30、对发射功率没有覆盖的处理如果边缘节点接收不到随机数密钥,可以通过中间传感器节点转发随机数密钥,然后派生密钥,但恶意节点可能会伪造转发随机数密钥,进行攻击。解决这个问题的方法是,在预部署时,所有节点和基站共享一个密钥K,用密钥K加密随机数密钥进行认证。,RBRKP密匙更新密匙更新与第一次随机密匙预分发机制类似,基站重新广播加密的随机数密钥,各个节点利用原来的派生密钥与新的随机数密钥再派生出新的密钥,删除原来的派生密钥和随机数密钥,更新基站日志。,RBRKP(随机密钥预分配模型)介绍RBRKP密匙撤销RBR,Merkle哈希树,右图给出了一个二进制的哈希树(二叉哈希树).哈希树的特点很鲜明:叶子节

31、点存储的是数据文件,而非叶子节点存储的是其子节点的哈希值(称为MessageDigest)这些非叶子节点的Hash被称作路径哈希值,叶子节点的Hash值是真实数据的Hash值。,Merkle哈希树右图给出了一个二进制的哈希树(二叉哈希树),Merkle哈希树,我们如果使用SHA1算法来做校验值,比如数据块8对应的哈希值是H23,则按照这个路径来看 应该有H11=SHA1(H23H24)H5=SHA1(H11H12)H2=SHA1(H5H6)H0=SHA1(H1H2)其中是表联接的意思.,Merkle哈希树我们如果使用SHA1算法来做校验值,比如,Merkle哈希树单密钥链,中心服务器首先产生一

32、个长度为n单向密钥链K0,Kn.产生过程为:中心服务器随机选择密钥链中最后一个密钥Kn,然后利用一个单向函数F(如hash函数MD5)计算Kj=F(Kj+1),0jj,Kj=Fi-j(Ki)是否成立来认证Ki的真实性,其中Kj为传感器节点保存的认证密钥(最初为预分配的密钥链头K0).要是认证通过,则证明此次访问请求是合法的,传感器节点响应请求,并用Ki代替Kj,否则丢弃用户请求.在开销方面,此模式完全采用对称密钥,其计算开销远低于应用公钥机制的访问控制方式.在收到用户请求信息时,传感器节点能够立即对请求的合法性进行验证,因此用户和传感器网络交互简单,交互次数最低,通信消耗最低.传感器节点的存储

33、开销小,仅仅需要存储一个密钥和密钥标识,而且由于能够立即认证请求,而不需要缓存信息.,Merkle哈希树单密钥链中心服务器首先产生一个长度为n,Merkle哈希树多密钥链,在传感器网络中,通常认为用户的数量是有限的,通常是几个或者几十个,并且需要同时访问网络的用户数量更少.相对于基于单密钥链的访问控制,基于多密钥链的访问控制使用m个单向密钥链,可以允许m个用户各自使用不同的密钥链同时请求访问传感器网络数据.(单密钥链只允许一个用户访问网络,实际应用中常常是多个用户同时访问网络,所以需要多密钥链。)使用和基于单密钥链访问控制相同的方法,中心服务器产生m个长度为n的密钥链,分别为chaini:Ki

34、0,Kin,i=1m,每个密钥链都被分配惟一的ID,ID1,m.每个单向密钥链的工作方式和基于单密钥链访问控制中的密钥链的工作方式相同.用户首先从中心服务器得到某个密钥链的子链Kp,Kq,pj,1m,Kj=Fi-j(Ki)是否成立来验证Ki的真实性,其中Kj为传感器节点保存的第个密钥链的链头(最初为K0).要是认证通过,则证明此次请求是合法的,传感器节点响应请求,并用Ki代替Kj,否则丢弃用户请求.对于每一次访问请求,此方式的计算和通信开销和基于单密钥链访问控制相同.但是此模式需要的存储开销增加到原来的m倍,需要为每个密钥链存储密钥链头.基于多密钥链的访问控制方式的安全性和基于单密钥链访问控制

35、相同.而且,各个密钥链之间相互独立,一个密钥链潜在的威胁对其他密钥链的安全性没有影响.,Merkle哈希树多密钥链在传感器网络中,通常认为用户的,Merkle哈希树,基于多密钥链的访问控制方式使得中心服务器对用户的管理更加灵活,支持多个用户同时访问网络。为了减少存储开销,引入Merkle哈希树。传感器节点仅仅存储正在使用的密钥链的密钥链头。当其他密钥链需要被启用时,通过Merkle哈希树来分配密钥链头。为了进一步增加基于密钥链的访问控制的灵活性,减少传感器节点的存储开销,这里使用Merkle哈希树以认证的方式分配使用的密钥链头。中心服务器产生m个密钥链,每个密钥链都被分配惟一的ID,ID1,m

36、。中心服务器计算Ki=H(Ci),i1,m,Ci为第i个密钥链的链头信息.使用K1,Km作为叶子节点构造Merkle哈希树(完全二叉树),每个非叶子节点为其两个孩子节点串连的hash值.构造的Merkle哈希树被称作参数为C1,Cm的密钥链头分配树。右图显示了使用8个密钥链的Merkle哈希树,Merkle哈希树基于多密钥链的访问控制方式使得中心服务器对,Merkle哈希树,构造过程,其中K1=H(C1),K12=H(K1K2),K14=H(K12K34),K18=H(K14K58).中心服务器为每个密钥链构造密钥链头分配证书.第i个密钥链的证书由Ci和其到根节点路径上节点的兄弟组成.例如在图

37、2中第2个密钥链的密钥链头证书为CDCert2=C2,K1,K34,K58.中心服务器分配相应的密钥链和其链头分配证书给合法用户.在网络部署,每个传感器节点被预分配Merkle哈希树的根.当需要访问网络时,用户广播中心服务器分配的密钥链头分配证书.利用预分配的根,接收到广播信息的传感器节点都能够立即认证此证书.如CDCert2=C2,K1,K34,K58被使用,通过验证H(H(H(H(C2)K1)K34)K58)是否等于K18,传感器节点能够确定证书的正确性.所有的传感器节点都能够得到密钥链头,用户可以使用拥有的密钥链来访问传感器网络.在此方式中,每个传感器节点仅仅需要存储1个hash值和正在

38、使用的密钥链的链头信息.每个用户需要存储密钥链和其链头分配证书.为了使用第j个密钥链访问传感器网络,用户仅仅需要广播相应的密钥链头分配证书CDCertj,此证书由Cj和logm个hash值组成.在接收到证书之后,传感器节点需要运行1+logm次hash函数来验证其正确性.由于证书分配仅仅需要一次,因此此分配方式的通信开销是非常小的.,Merkle哈希树构造过程,其中K1=H(C1),K12=H,RBRKP(随机密钥预分配模型)相近临点的密钥的发现,用Merkle谜语发现相同派生密钥:1、每个节点发送一个由GR个谜面组成的信息给临近节点,谜面是H(H(Ri)|Ki)由于派生密钥由H(Ri)|Ki

39、构建,所以攻击者没有办法反推派生密钥H(Ri)|Ki2、临近节点根据自己的计算H(Ri)和Ki,答复相同的H(Ri)和Ki,这样回答了谜底,即对应谜面;3、临近节点正确回答了Nc个谜面后,节点之间就知道拥有Nc个派生密钥。,RBRKP(随机密钥预分配模型)相近临点的密钥的发现用Mer,Merkle哈希树,BitTorrent中应用在BT中,通常种子文件中包含的信息是Root值,此外还有文件长度、数据块长等重要信息.当客户端下载数据块8时,在下载前,它将要求peer提供校验块8所需的全部路径哈希值:H24、H12、H6和H1.下载完成后,客户端就会开始校验,它先计算它已经下载的数据块8的Hash

40、值23,记做H23,表示尚未验证.随后会按照上面中给出的几个公式,来依次求解 直到得到H0并与H0做比较,校验通过则下载无误.校验通过的这些路径哈希值会被缓存下来,当一定数量的路径哈希值被缓存之后,后继数据块的校验过程将被极大简化。此时我们可以直接利用校验路径上层次最低的已知路径哈希值来对数据块进行部分校验,而无需每次都校验至根哈希值H0.,Amazon Dynamo中同步在Dynamo中,每个节点保存一个范围内的key值,不同节点间存在有相互交迭的key值范围。检查仅仅是某两个节点间共有的key值范围,MT(Merkle Tree)的叶子节点即是这个共有的key值范围内每个key的hash,通过叶子节点的hash自底向上便可以构建出一颗MT。Dynamo首先比对MT根处的hash,如果一致则表示两者完全一致,否则将其子节点交换并继续比较的过程,直到定位到有差异的数据块.这种同步方式在分布式中有着节省网络传输量的优点.,Merkle哈希树BitTorrent中应用Amazon D,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号