摘要:為了減少在密鑰生成時的數據通信,在分析Park密鑰預分配方案的基礎上,提出一個基于傳感器ID的密鑰管理方案。該方案不僅明顯降低了生成密鑰時的通信開銷,而且確保所有的節點均能建立安全鏈路。分析表明,該方案還具有較強的抵抗攻擊能力。
關鍵詞:無線傳感器網絡; 密鑰管理; 確定性密鑰分配; 通信耗費
中圖分類號:TP309.7文獻標志碼:A
文章編號:1001-3695(2008)02-0538-02
近幾年來,隨著無線傳感器網絡的廣泛應用,其安全性引起了越來越多的關注。由于無線傳感器網絡在能量#65380;計算能力和通信帶寬方面的限制,傳統的基于公鑰和可信第三方的密鑰分配協議不適用于無線傳感器網絡。目前提出的解決方法是采用密鑰預分配機制,即在傳感器網使用之前,向其內存中裝入一定數量的密鑰信息,通信雙方可以利用這些信息通過協商計算出通信密鑰。Eschnauer等人[1]提出了基于概率的密鑰預分配方案,之后又有人對其加以改進,如文獻[2]中的q-composite密鑰預分配方案和文獻[3]中利用節點位置信息的密鑰預分配方案。這些方案均屬于隨機預分配方案。此類方案的擴展性一般很好,但是不能保證網絡中任意兩個節點都有共享密鑰。另一類密鑰預分配方案是確定性密鑰分配方案,如文獻[4]中基于矩陣的密鑰生成方案和文獻[5]中基于多項式的密鑰生成方案,這兩個方案能提供更好的安全連通性,但是抵抗攻擊的能力較差。
文獻[6]利用對稱矩陣的LU(上下三角)分解技術提出了一個密鑰預分配方案。后來Park等人[7]指出此方案在對稱矩陣LU分解時需要的運算量過大,并提出了一個改進的密鑰預分配方案。這兩個方案雖然可以確保所有的節點之間均能夠建立安全鏈路,但是兩者在密鑰生成時需要傳輸的數據較多。
1基于LU密鑰預分配機制
Chois等人[6]利用一個對稱矩陣及其LU分解(上下三角分解)來實現傳感器網絡中通信密鑰的計算。其主要機制是先由離線服務器生成一個大的密鑰池(217~220個),并用這些密鑰生成一個m×m對稱矩陣K,然后對矩陣K進行LU分解生成一個下三角矩陣L和一個上三角矩陣U,即K=L×U。假設矩陣K中每個元素的長度是l bit,則矩陣L和U中的每個元素的長度是l/2 bit。然后,每個節點任選下三角矩陣L中的一行,假設為第i行,作為該節點的公共信息,同時把上三角矩陣U中的第i列作為自己私有信息,這里要求每個節點保存的下三角矩陣L的行號與上三角矩陣U的列號要相同。在密鑰生成時每個節點廣播自己的下三角矩陣L的行向量, 并用自己保存的上三角矩陣U的列向量與收到的下三角矩陣L的行向量進行相乘,求出節點間的通信密鑰。
假設節點U保存的行向量和列向量分別為L_ru和U_cu,節點V的行向量和列向量是L_rv和U_cv,則節點U就可以根據Kuv=L_rv×U_cu=kvu計算出與節點V之間的通信密鑰。
同樣節點V可以計算出與節點U的通信密鑰Kvu=L_ru×U_cv=kuv。由于矩陣K是對稱矩陣,Kvu=Kuv。
文獻[7]中指出,該方案在對矩陣進行LU分解時需要的計算量較大,因此提出了一個改進的方案。在改進的方案中不是由對對稱矩陣K進行LU分解來生成下三角矩陣L和上三角矩陣U,而是在對稱矩陣K生成后再生成一個下三角矩陣L,然后利用L×U=K計算出一個上三角矩陣U,從而使生成上三角矩陣U和下三角矩陣的運算復雜度由O(m2)減少為O(m)。
2基于ID密鑰管理方案
2.1基本思想
基于ID密鑰管理方案的基本機制是,將文獻[7]中的下三角矩陣的元素與傳感器節點的ID對應起來,根據每個節點ID計算出該節點在下三角矩陣中對應的行。這樣每個節點只保存上三角矩陣的列,在生成密鑰時也只需要傳播節點的ID號。另外,為了提高網絡抵抗攻擊的能力,通信密鑰由兩對上下三角矩陣來生成,每對上下三角矩陣分別生成一部分密鑰,而且任意兩個節點保存的兩個上三角矩陣的列不會完全相同。
2.2系統的初始化
假定網絡中傳感器的數量為N,每個傳感器有一個固定的ID, 1≤ID≤N, 節點間通信密鑰的長度為l bit。
離線服務首先生成2M個長度是l/2 bit的密鑰,并用這些密鑰生成兩個m×m的對稱矩陣Ka和Kb,其中M=m(m+1)/2,且M≥N。然后,離線服務器生成兩個m×m下三角矩陣La和Lb。其中矩陣La中元素是lai j=i(i-1)/2+j; 1≤i≤m, j≤i;矩陣Lb中元素是lbi j=[(m+1-j)(m-j)]/2+m+1-i,1≤i≤m, j≤i。矩陣La與矩陣Lb關于次對角線對稱,兩者元素之間存在關系:lai j=lbm+1-j,m+1-i。當下三角矩陣La和Lb生成后,按文獻[7]中方法由矩陣Ka和La生成上三角矩陣Ua,由矩陣Kb和Lb生成上三角矩陣Ub。最后,在矩陣La和Lb中找出與傳感器節點ID相等的元素所在的行, 假設分別是ia和ib,將矩陣Ua的第ia列和Ub的第ib列保存到對應節點中。
3性能分析
3.1通信耗費和內存需求
傳感器網絡節點的電源能力極其有限,要求密鑰管理方案的耗能要少。研究表明,傳感器節點傳輸信息時要比執行計算時更消耗電能。傳感器傳輸1 bit 100 m距離信息所需要的能量足以執行3 000條運算指令[8],因此通信密鑰生成時節點所需傳輸的數據要盡可能地少。密鑰生成時的通信耗費主要是在生成密鑰時節點間需要交換的信息,在本文的方案中每個節點只需發送自己的ID號,而在Park的方案中每個節點需要廣播m×m矩陣中一行的所有元素。
傳感器網絡節點的存儲容量有限,所以在網絡通信安全能保證的情況下,應盡可能少占存儲資源,這要求每個節點需要保存的信息應盡可能地少。在文獻[7]中每個節點需要保存公共信息(m個下三角矩陣L的元素)和私有信息(m個上三角矩陣U的元素),而每個矩陣元素的長度是生成密鑰長度的一半,所以每個節點需要m個密鑰所占用的內存空間。從2.2節可以看出,在本文的方案中每對上下三角矩陣只需要計算出通信密鑰的一半,因此這里矩陣元素的長度只是通信密鑰長度的四分之一;每個節點只需存儲私有信息,所以每個節點只需m/2個密鑰所占用的存儲空間。另外在本文的方案中,網絡的規模與m取值之間存在關系[m(m+1)]/2≥N,根據此關系可以得到如圖1所示的網絡規模與每個節點需要的內存之間的關系。
3.2抵抗攻擊的能力
由于傳感器節點極易被攻擊者物理捕獲,攻擊者可以通過捕獲的節點獲得其他節點的信息,并利用這些信息來破壞網絡中的安全鏈路。一個好密鑰管理方案應在網絡中部分節點被捕獲之后,對正常節點之間通信的影響應盡可能地小,即網絡具有較好的抗攻擊能力。
由2.2節可以看出,矩陣La和矩陣Lb是關于次對角線對稱的,即任意兩個元素在矩陣La和矩陣Lb中一定處于不同的行,因此任何兩個節點中矩陣Ua和矩陣Ub的列也不會完全一樣。這樣,當攻擊者捕獲一個節點后,只能破解保存有該行節點中的部分私有信息,如果要破解一個節點,還需要捕獲保存有其他行的節點,因而增加了攻擊者的破解難度,從而提高了網絡的抵抗攻擊能力。
圖2給出了當網絡中有10 000個節點時,Park方案與本文方案抵抗攻擊能力的仿真結果。仿真時假設攻擊者對節點的捕獲是隨機的。其中:A 表示本文中的方案;B表示文獻[7]中Park方案; k代表每個傳感器節點以密鑰數為單位的內存占用量。
從圖中可以看出,在相同的情況下本文方案具有更強的抵抗能力。例如,在節點有200個密鑰占用的內存情況下,當網絡中有100個節點被捕獲時,Park方案中網絡安全鏈路受到攻擊的概率為0.39,而本文方案受到的概率只有0.06。這主要是在Park方案中,如果一個節點被捕獲,所有保存有該行的節點都被攻擊者破解。另外,由于本文方案無須儲存公共信息,在占用內存相同的情況下,本文方案可以存儲更多的私有信息。本文方案與其他的密鑰預分配方案相比也有較好的抵抗攻擊的能力。例如文獻[1]中的隨機密鑰預分配方案,在相同的情況下安全鏈路被破解的概率大約為0.2,而文獻[2]中的q-composite方案,當q=2時,在相同的情況下安全鏈路受到攻擊的概率大約為0.18。
4結束語
密鑰管理是無線傳感器網絡安全的熱點研究問題。本文提出了一個基于節點ID的傳感器網絡密鑰生成方案。密鑰生成時只需交換節點間的ID號,從而減少了通信數據,節約了節點的能量,延長了網絡的生存期,所以,特別適用于節點能量十分有限的傳感器網絡。另外該方案也具有較強的抵抗攻擊能力,可以滿足傳感器網絡的安全要求。
參考文獻:
[1]ESCHENAUER L, GLIGOR V D. A key management scheme for distributed sensor networks[C]//Proc of the 9thACM Conference on Computer and Communication Security. Washington DC: ACM Press, 2002:41-47.
[2]CHAN H, PERRIG A, SONG D. Random key pre-distribution schemes for sensor networks[C]//Proc of IEEE Symposium in Security and Privacy.Berkeley, California: IEEE Computer Society, 2003:197-205.
[3]DU W L,DENG Jing, HAN Y S, et al. A key management scheme for wireless sensor networks using deployment knowledge[C]//Proc of the 23rd Annual Joint Conference of the IEEE Computer and Communication Societieson INFORCOM2004. Hong Kong: IEEE Computer Society,2004:586-597.
[4]BLOM R. An optimal class of symmetric key generation systems[C]//Proc of Advance in Cryptography. London:Springer-Verlag,1984:335-338.
[5]BLUNDO C, SANTIS A D, HERZBERGA, et al.Perfectly secure key distribution for dynamic conference[J]. Information and Computation, 1995,146(1):1-23.
[6]CHOI S J, YOUN H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Proc of the 2005 IFIP International Conference on Embedded and Ubiquitous Computing (EUC’2005). Nagasaki: Springer,2005:1088-1097.
[7]PARK C W, CHOIS J, YOUN H Y. A noble key pre-distribution scheme with LU matrixfor secure wireless sensor networks[C]//Proc of International Conference on Computational Intelligence and Security. Xi’an: Springer Berlin/Heidelberg, 2005:487-499.
[8]AKYILDIZ I F, SU W, SANKARASUBRAMANIAM Y, et al. A survey on sensor networks[J]. IEEE Communication Magazine, 2002,40(8):102-114.
“本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文”