摘要:隨著無線傳感器網絡的廣泛應用,其安全性也越來越受到人們的關注。但是,由于節點自身的能源、計算能力、存儲能力的限制,傳統的密鑰分發技術如密鑰分發中心(KDC)等不適合無線傳感器網絡的應用。在簡要介紹適合無線傳感器網絡的密鑰分發方案的同時,也對每種方案的優缺點作出簡單的評價。
關鍵詞:無線傳感器網絡; 安全; 密鑰分發
中圖法分類號:TP393.08文獻標識碼:A
文章編號:1001-3695(2007)01-0155-03
1前言
隨著傳感器技術、半導體器技術、嵌入式系統技術、通信技術和計算機技術的飛速發展,出現了一種新型的網絡——無線傳感器網絡(Wireless Sensor Network,WSN)。由于其在生物環境監測、道路交通監測、智能家居、森林火災監測、危險地區和戰場信息偵測中的獨特作用,無線傳感器網絡越來越受到各國研究成員的重視。無線傳感器網絡是由大量具有數據處理、數據傳輸以及數據存儲和計算能力的專用傳感器節點所組成。與傳統網絡相比,無線傳感器網絡有其自身獨特的特點:由于傳感器節點主要由電池供電,所以其能量受到了嚴重限制;由于一般組成傳感器網絡的節點數目較多,而且一般不能回收,所以必然要求其單個節點的成本較低;由于成本的限制,這也就間接限制了節點的存儲能力和計算能力。
隨著無線傳感器網絡的廣泛應用,其安全性問題也受到越來越多的關注。由于傳感器節點大部分是分布在野外人所不能夠到達的區域,所以一些在傳統網絡中的安全方案不適用于無線傳感器網絡。在安全方案中,最為重要的是在節點之間、節點與基站之間進行通信時,對信息進行加密和身份認證。由于節點的能量、存儲能力和計算能力受到了很大的限制,傳統加密方案如RSA,DiffieHellman等公鑰密碼技術不再適用于WSN。在安全密碼系統中,其核心問題是密鑰的分發問題,因此如何設計合理、安全、高效的密鑰分發方案是提高WSN安全的關鍵問題。
2預共享密鑰分發方案
預共享密鑰分發方案是最簡單的密鑰分發方案,它有幾種不同的方式:①網絡中所有節點都共享一個密鑰。這種方案有許多優點,如不依賴基站、計算復雜度低、易于管理等。但是其不足之處也非常明顯,如一旦其中一個節點被攻破,那么網絡中所有的節點都將被攻破,整個網絡就全無安全性可言。②網絡中每一對節點之間都共享一對密鑰,任意節點可以通過與對方共享的密鑰進行通信。這種方案的優點是不依賴基站,引導成功率很高;由于任意一對節點之間的密鑰是獨享的,其他節點不知道,所以其中一個節點被俘也不會泄露其他節點的密鑰信息,較第一種方案的安全性有了很大提高。其不足之處是擴展性不好,不易加入新的節點。設一個由N個節點組成的傳感器網絡,任意一個節點都要存儲其他N-1個節點的密鑰,這對存儲能力較小的傳感器節點來說是一種莫大的挑戰,而整個網絡要求有N(N-1)/2個密鑰的存儲空間。③它是方案①的改進。當一對節點用預先分配的密鑰建立安全通道后,隨即產生一個會話密鑰,同時刪除預先分配的密鑰。這種方案提高了網絡的安全性,但是也不易于添加新的節點。④設立一個安全基站,該基站一般安置在物理安全的區域,每個節點與基站共享一對主密鑰,當節點之間要求進行通信時,節點通過基站建立會話密鑰。這種方案的優點是每個節點需要存儲的密鑰空間很小,計算復雜度低,對單個節點計算能力和存儲能力要求不高,這符合資源受限的傳感器節點;另外只要節點與基站能夠連接,就能夠進行安全通信,因此引導成功率很高。其不足之處是過分依賴基站,計算和存儲的壓力全部集中在基站上,基站可能成為通信的瓶頸。
3隨機密鑰預分發方案
3.1基本的隨機密鑰預分發方案
Eschenauer and Gligo首先提出了基本的隨機密鑰預分發方案,其具體實施過程如下:
節點分發之前,在一個比較大的密鑰空間中為傳感器網絡選擇一個密鑰池S,同時預先為密鑰池S中的每一個密鑰分配一個較短的ID,然后從密鑰池S中隨機選擇m個密鑰存儲在待分發的每一個節點中,這存放在傳感器節點中的m個密鑰稱為一個密鑰環。m的大小選擇標準是要保證任意兩個都擁有m個密鑰的密鑰環存在相同密鑰的概率大于預先設定的一個值P。
節點分布好后,節點就開始進行密鑰發現過程,具體操作如下:每個節點向周圍鄰居節點廣播自己的密鑰環中所有密鑰的ID,尋找那些與自己有共享密鑰的鄰居節點,一旦找到與自己共享密鑰的節點,就可建立安全通信鏈路。
隨機密鑰預分發方案與前面提及的預共享密鑰分發方案相比有著許多的優點,如節點僅存儲密鑰池中的部分密鑰,節省了節點的存儲空間;降低了網絡安全對基站的過分依賴;有效地抑制了DoS攻擊。其不足之處在于密鑰池S的大小|S|和密鑰環尺寸m的大小,m/|S|越大,則相鄰節點之間存在相同密鑰的可能性越大,但是m太大又會導致節點資源占用過多,|S|太小或者m/|S|太大又會使系統變得很脆弱,因為當一定數量的節點被俘獲后,攻擊者就可以獲得系統中的大部分密鑰,此時系統無安全性可言。
3.2qComposite隨機密鑰預分發方案
這種方案與基本隨機密鑰預分發方案基本相同,但是在隨機密鑰預分發方案中,要求任何兩個鄰居節點的密鑰環中至少有一個公共密鑰,在qComposite隨機密鑰預分發方案中,要求節點的公共密鑰個數為q(q>1)。在節點密鑰的發現過程中,如果兩個節點之間的共享密鑰數量個數超過q,為q1, 那么就用q1 個共享密鑰生成一個密鑰K,K=Hash(k1||k2||…kq1)作為這兩個節點之間的共享主密鑰。由于Hash的自變量密鑰順序是預先商定的規范,因此這兩個節點能計算出相同的通信密鑰。由于攻擊網絡的難度和共享密鑰的個數q呈現出指數關系,因此提高q值可以大大提高系統的抵抗力。為了使安全網絡中任意兩點的安全連通度達到理想的概率P,就必須要縮小密鑰池的大小,以提高節點共享密鑰的交疊度。但是密鑰池太小會使攻擊者俘獲少數幾個節點就能獲得較大的密鑰空間,進而破解整個系統,因此尋找一個最佳的密鑰池大小是該方案實施的關鍵。在文獻[15]中給出了密鑰池大小的詳細計算方法。
3.3隨機密鑰對預分發方案
隨機密鑰對預分發方案是基本隨機密鑰預分發方案的一種改進,在該方案中,沒有共享密鑰空間和密鑰池,每個節點不再存儲所有的n-1個密鑰對,而在保證節點之間安全連通的概率P的條件下,存儲一定數量的共享節點之間的密鑰對,進而保證整個網絡的安全連通概率達到C。每個節點存儲的密鑰數m和所支持的最大網絡規模n有如下的關系:n=m/p。該方案相對于其他的方案有著明顯的優點:由于密鑰對是唯一的,任何節點的被俘都不會向敵人透露除本身參與的直接通信之外的任何信息;可以有效地抑制DoS攻擊。但是由于所支持的網絡最大規模與密鑰環中密鑰數目m存在線性關系,而m不可能過大,所以其所能支持的網絡規模受到了很大的限制。
4基于樹的密鑰分發方案
我們在討論無線傳感器網絡的密鑰分發方案時,常?;谶@樣一種假設:那就是一個節點需要與任意節點進行通信,但是在現實的傳感器網絡中并非如此。比如在一個溫度監測的傳感器網絡中,節點a放在1號房的頂部用于測量頂部的溫度,節點b放在1號房的底部用于測量底部的溫度,節點c放在2號房的頂部用于測量頂部的溫度,節點d放在2號房的底部用于測量底部的溫度,而現在我們僅對平均溫度感興趣。a和b把所測的數據傳給X,X計算它們的平均值;c和d把所測的數據傳給Y,Y計算它們的平均值;X和Y再把數據傳給Z,通過Z把數據傳給處理中心,這樣就形成了一種層次結構。將通信節點看成頂點,傳輸路徑看成邊,就形成了一個圖(圖1),更精確的說法應該是樹。德國學者ErikOliver和Michael在此基礎上提出了基于樹的密鑰分發方案,如圖2所示。
圖1層次結構
圖2基于樹的密鑰分發方案
新增節點20要與節點5通信,為了安全,它們之間要確定唯一的一個密鑰(這個密鑰其他節點是不知道的)。在這里我們定義節點10是節點20的主父節點,11是節點20的次父節點。為了建立安全通信通道,節點20產生一個密鑰K,然后把密鑰K一分為二,即K1和K2。K1用節點20和節點10共同的密鑰加密傳給節點10;同理,K2用節點20和節點11共同的密鑰加密傳給節點11;然后用同樣的方法把K1和K2傳給了節點5。這樣節點20和節點5就有了共同的密鑰,完成了在節點20和節點5之間的密鑰分發。
在基于樹的密鑰分發方案中,不需要給傳感器網絡中的每一個節點分配大量的密鑰,節省了大量的節點存儲空間,這對存儲空間相對較小的傳感器網絡節點來說,顯得特別重要;另外,對新增節點的管理比較方便。但是,這種方案是在對傳感器網絡的結構作出特別的簡化后提出的,而在現實應用中,網絡可能會很復雜。
5基于對稱BIBD的密鑰分發方案[11]
我們設在一無線傳感器網絡中有N個節點,在散布這些傳感器節點之前我們為每個節點分配由K個密鑰(這些密鑰從含有P個密鑰的密鑰池中隨機選出)組成的密鑰環,故有N個密鑰環,設計一個對稱BIBD,使其有b個區組(b>N),構造集合S,|S|=v=b=n2 +n+1個元素。這樣集合S中的元素就對應一個不同的隨機密鑰,每個區組可視為一個密鑰環,該區組可以對應b>N條密鑰環,每個密鑰環可以有K=k=n=1個密鑰,這樣密鑰分發方案就對應了一個(n2 +n+1,n+1,1)設計。對稱BIBD保證任意區組之間有λ個共同的元素,節點之間為了安全地進行通信,每對通信節點之間的密鑰環中必須含有X個相同的密鑰,這意味著任意密鑰環之間都有X=λ個相同的密鑰,達到了安全通信的要求。表1顯示了其對應關系。
基于對稱BIBD的密鑰分發方案有著其他密鑰方案所沒有的優點,如可以支持網絡節點數目很大的無線傳感器網絡,且大大提高了任意節點之間有共同密鑰的可能性,也大大縮短了密鑰路徑的長度;但是該方案要求傳感器節點具有較高的計算能力。
6總結
本文對幾種典型的密鑰分發方案作了比較研究。隨著技術的不斷發展,其他一些密鑰分發方案如基于群的密鑰分發方案[14]、基于位置信息的密鑰分發方案[16]也開始應用于傳感器網絡中;另外隨著硬件技術的發展,硬件成本的大大降低,節點的計算能力和存儲能力都會有很大的提高,一些傳統的加/解密技術如RSA算法、密鑰分發中心(KDC)、橢圓曲線算法等都可能應用于無線傳感器網絡。
參考文獻:
[1]Yi Yang,Tang Yang. An Overview of Wireless Sensor Network and Applications[C].Proceedings of the 35th Southeastern Symposium,2003.432436.
[2]Acidly.A Survey on Sensor Networks[J]. IEEE Communications Magazine,2002,40(8):102114.
[3]Acharya, Girao, Westhoff. Secure Comparison of Encrypted Data in Wireless Sensor Networks [C]. WIOPT 2005, the 3rd International Symposium,2005.4753.
[4]任豐原,黃海寧,林闖. 無線傳感器網絡 [J]. 軟件學報, 2003,14 (7):12821290.
[5]L Eschenauer, V D Gligor. A Key Management Scheme for Distributed Sensor Networks[C]. Proc. of the 9th ACM Conf. on Computer and Communications Security,2002.4147.
[6]Wenliang Du, Jing Deng. A Key Management Scheme for Wireless Sensor Networks Using Deployment Knowledge[C]. INFOCOM 20-04, the 23rd Annual Joint Conference of the IEEE Computer and Communications Societies,20-04.
[8]Liu D G, Ning P. Establishing Pairwise Keys in Distributed Sensor Networks[C]. Washington: The 10th ACM Conference on Computer and Communications Security (CCS’03), 2003.128134.
[10]H Chan, A Perrig, D Song. Random Key Predistribution Schemes for Sensor Networks[C]. IEEE Symposium on Research in Security and Privacy, 2003.4149.
[11]Seyit A Camtepe, Bulent Yener. Combinatorial Design of Key Distribution Mechanisms for Wireless Sensor Networks[EB/OL].http://www.cs.rpi.edu/research/pdf/0410.pdf.
[12]盧開澄,盧華明. 組合數學(第3版)[M]. 北京:清華大學出版社,2002.374383.
[13]ErikOliver,Michael Conrad, Martina Zitterbart. A Treebased Approach for Secure Key Distribution in Wireless Sensor Networks[C].The REALWSN’05 Workshop on RealWorld Wireless Sensor Networks,2005.412419.
[14]Donggang Liu, Peng Ning, Wenliang Du. Groupbased Key PreDistribution in Wireless
Sensor Networks[C]. IEEE Symposium on Research in Security and Privacy,2003.197213.
[15]孫利民,李建中,陳渝,等.無線傳感器網絡[M]. 北京:清華大學出版社,2005.205214.
[16]Liu D G, Ning P. Locationbased Pairwise Key Establishments for Static Sensor Networks[C]. ACM Workshop on Security in Ad hoc and Sensor Networks (SASN ’03), 2003.5673.
[17]Donggang Liu, Peng Ning, Rongfang Li. Establishing Pairwise Keys in Distributed Sensor Networks[J]. ACM Transactions on Information and System Security,2005,8(1):4177.
作者簡介:
胡德發,男,碩士研究生,主要研究方向為密碼學、無線傳感器網絡;
李喬良,男,教授,主要研究方向為密碼學、無線傳感器網絡、網絡容錯性計算。
注:本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文