◆趙永剛 王 莉
基于無線傳感器網絡的戰場地理信息情報安全傳輸密鑰管理方案
◆趙永剛 王 莉
(93920部隊 陜西 710061)
本文首先綜述了無線傳感器網絡在軍事上的應用以及密鑰管理現狀和性能評價,并簡單闡述了目前基于無線傳感器網絡密鑰管理的一些典型方案和協議,如E-G隨機密鑰預分配方案,并指出了該協議的優點以及存在的不足。同時,充分研究了國內外關于無限傳感器網絡密鑰管理方面的論文及資料,然后在此基礎上,提出了基于改進型E-G方案及身份認證的無線傳感器網絡密鑰管理方案,該方案可用于監測戰場地理環境的無限傳感器網絡的密鑰管理,能夠有效防止密鑰被破解后無線傳感器網絡無法傳遞信息,或者傳遞錯誤信息、虛假情報等情況的發生,為及時準確地獲取戰場地理信息情報提供了可靠的保障。
無線傳感器網絡;戰場地理信息情報;密鑰管理;E-G方案;身份認證
無線傳感器網絡是由大量的無線傳感器節點組成的自組網絡,具有可快速部署、自組織、隱蔽性強和可靠性高的特點。能在多種場合滿足軍事信息獲取的實時性、準確性和全面性的需求。它可以協助實現有效的戰場環境感知,滿足作戰力量“知已知彼”的要求,尤其在地形偵查、戰場態勢感知、地理目標監測、定位與跟蹤等與戰場地理環境相關的信息獲取方面具有獨特的優勢,能夠快速、準確地獲取戰場地理環境情報。[1]
如美國陸軍最近確立了“戰場環境偵察與監視系統”項目。該系統是一個智能化傳感器網絡,可以更為詳盡、準確地探測到精確信息,如一些特殊地形地域的特種信息等,為更準確地制定戰斗行動方案提供情報依據。該系統組由撒布型微傳感器網絡系統、機載和車載型偵察與探測設備等構成,用于獲取戰場地理環境情報信息。[2]
然而,由于無線傳感器自身的特點,尤其是當WSN部署在戰場環境時,容易受損、易被發現或是易被俘獲,就難以保證及時準確地獲取戰場環境信息并將該信息及時準確地進行傳輸,因此WSN的安全性是戰場地理信息情報安全傳輸的關鍵問題。[3]
近年來,基于無線傳感器網絡的戰場環境地理信息情報安全傳輸的核心問題是采用安全可靠的密鑰管理方案,本文在研究典型的WNSN密鑰管理方案的基礎上,提出了基于身份認證的改進型E-G無線傳感器網絡密鑰管理方案。
E-G方案是密鑰預分配方案,即在部署傳感器網絡之前,為每個節點預先分配若干個對稱密鑰,設網絡中節點數為N。對于任意給定的整數集合n,若任取其中[n/2]+1([ ]表示取整)個數給A,再任取[n/2]+1個數給B,那么A和B所分配數中至少有一個是相同的。可以將該改進方案運用于WSN中密鑰預分配中。
考慮一個簡單網絡,節點數為N,設定一個密鑰池L,L中有任取n個密鑰(其中,L和n取值既要考慮傳感器節點存儲能力小的問題,又要兼顧到安全性),具有CLn取法,可增大隨機性。這樣,可以為每一個節點分配[n/2]+1個密鑰,那么每對相鄰節點都有配對密鑰,這些節點之間可以任意通信,密鑰數n與節點數N無必然關系,對于n個密鑰可有為Cn[n/2]+1個節點分配不完全相同的密鑰,當N≥Cn[n/2]+1時會出現幾個節點具有完全相同的密鑰,如果沒有特殊的安全性要求,這是可以允許的,不過可以通過適當加大n值減少這種情況的發生。這樣,共需n個密鑰就能夠保證N各節點的密鑰分配。為了加強安全性考慮,可以每隔一定時間重新從密鑰池中獲取任意n個密鑰,而且n的大小也可以隨機改變。
若是WSN網絡的安全性要求較高,或是網絡節點較多的復雜網絡,則可對網絡進行分層,形成簇,每個簇中有一簇頭(假設簇頭節點的存儲能力、計算能力、能量較高),簇間通過簇頭通信。假設此網被分為N×N的格局,即N個簇,每個簇中有N個節點。這時可從密鑰池中取出n×n個密鑰,即將密鑰分為n組,每組n個。對于N個簇來說,每個簇隨機選取[n/2]+1個密鑰組,可保證任意兩個簇間的通信。在簇內,由簇頭節點隨機選取其中一組為每個節點分配密鑰,每個節點獲得[n/2]+1個密鑰,可保證簇內節點的任意通信。為了加強安全性,每個簇可在已獲得的[n/2]+1個密鑰組中定時更換另一組分配給簇內節點,同時密鑰池也可定期更新,為每個簇分配新的密鑰組。這僅是考慮兩層網絡,此法也可繼續擴充至多層網絡,但為了減輕簇頭節點的負擔,也不可無限擴充,可在分層數與節點資源之間平衡考慮。
這個方案的連通概率為1,抗捕獲性較強,新節點可隨意加入,對原來網絡無任何影響。但是此方案存儲開銷較大,且只適合于簡單網絡,安全性要求不高的網絡。由于沒有認證能力,倘若敵方獲取了密鑰,加入偽節點或惡意節點,進行秘密竊取,或假傳信息這樣的惡意攻擊,網絡是無法知道的。所以在此基礎上,提出以下基于身份認證的無線傳感器網絡密鑰管理方案。
首先,簡單介紹一下基于ID的非對稱加密。ID就是公鑰,無法對其進行偽造。
其基本原理為:
(1)設q為一個質數,G1和G2是階為q的群,并且存在雙線性映射e:G1×G1→G2,使得e(aP,bQ)=e(P,Q)ab,其中P和Q屬于G1,a,b屬于Z,設H1為單向摘要函數:H1:{0,1}*→G1,函數H2為:G2→{0,1}n。
(2)公鑰:ID;
私鑰:d=s*H1(ID),s是∈的隨機數。
(3)加密:C=
其中r由加密者選擇,r*P已知,Ppub=s*P;
解密:M⊕H2(e(H1(ID),Ppub)r)⊕H2(e(s*H1(ID),r*P));
因為e(s*H1(ID),r*P)=e(H1(ID),P)sr,e(H1(ID),Ppub)r=e(H1(ID),P)sr,因此可以用之進行加密解密。
將其運用于無線傳感器網絡中,在一些存在Sink節點的網絡中,許多處于監測區的普通節點將收集到的數據通過多跳傳送到Sink節點,Sink節點具有較強的計算、存儲能力,并具有較強的能量。可將此網絡設計為分層網絡,網絡分為若干簇,每個簇內都有能力較強的若干Sink節點,任選其一作為簇頭節點,若干簇頭節點組成上一層網絡,任選其一作為上層簇頭節點,以此類推,可形成較為復雜的分層網絡。假設簇頭節點具有分布安全,不易被捕獲,定時更換,無法偽裝的特點。
現在采用上面提出的改進型E-G密鑰預分配方案,為具有N各節點的網絡進行密鑰預分配,首先保證各個節點之間能夠相互通信。然后就要就考慮認證問題,為了保證有攻擊節點獲取共享密鑰時還能夠進行安全通信,可以為所有節點進行編號,各節點存儲自己的IDi,簇頭節點的編號為ID,作為公鑰。
根據基于ID的非對稱加密原理,設計具體方案如下:
系統參數:e,P,Ppub,H1,Ppub=IDi*P,IDi為第i各節點的ID。
公鑰只有一個:即為簇頭的ID,用于驗證簽名,每個節點的私鑰為d=IDi*H1(ID),這些都在預分配密鑰時分配好。
簽名:
簽名校驗:e(P,r*Ppub+H1(M||r*P)*d)=e(Ppub,r*P+H1(M||r*P)*H1(ID))是否成立,M為明文信息,即所要傳遞的數據。
以下是正確性驗證:
e(P,r*Ppub+H1(M||r*P)*d)=e(P,r*IDi*P+H1(M||r*P)*IDi*H1(ID))=e(IDi*P,r*P+H1(M||r*P)*H1(ID))=e(Ppub,r*P+H1(M||r*P)*H1(ID))
各個數據收集節點對數據進行簽名后,即為
無線傳感器網絡(WSN)由于其自身的特性,使得其在戰場偵察中,空間信息技術能用于目標與環境探測、戰場可視化、偵察指揮控制與軍事空間決策等方面具有得天獨厚的優勢,進而為實現戰場偵察環境信息多維度探測、動態化分析、仿真模擬和科學化決策提供基礎的情報信息。本文提出的基于身份認證的改進型E-G無線傳感器網絡密鑰管理方案,既能夠保持E-G方案的抗捕獲性和易擴充性,又能夠進行身份認證,防止敵方獲取密鑰,加入偽節點或惡意節點,進行秘密竊取,或假傳信息這樣的惡意攻擊,保證了戰場地理環境信息情報的安全傳輸。
[1]代宏陽,唐宏,胡錫鵬.無線傳感器網絡在軍事中的應用研究[J].電腦知識與技術,2010.
[2]趙蕓.基于傳感器網絡的數據轉發算法的研究[D].電子科技大學,2005.
[3]劉志宏.無線傳感器網絡密鑰管理[D].西安電子科技大學,2009.
[4]林闖,蔣屹新,尹浩.網絡安全控制機制[M].清華大學出版社,2008.
[5]李敏,殷建平,伍勇安,程杰仁.無線傳感器網絡密鑰管理方案綜述[J].計算機工程與科學,2008.
[6]程宏兵,費國臻.基于身份的無線傳感器網絡密鑰系統[J].計算機科學,2007.
[7]蘇忠,林闖,任豐原.無線傳感器網絡中基于散列鏈的隨機密鑰預分發方案[J].計算機學報,2009.
[8]秦飛,馬濤.無線傳感器網絡在野外測量中的應用案例[Z].RFID世界網,2012.
[9]王春艷.無線傳感器網絡隨機密鑰預分配方案研究[D].哈爾濱工程大學,2009.
[10]袁猷南,游林.增強的基于網格的無線傳感器網絡密鑰分配方案[J].計算機應用,2011.
[11]王忭思.無線傳感器網絡的密鑰分配算法及其在路由安全協議中的應用研究[D].電子科技大學,2014.
[12]程婭荔,何波.基于分簇的無線傳感器網絡安全組播路由協議[J].微計算機信息,2007.
[13]侯媛元,梁京章.基于分簇的無線傳感器網絡安全路由協議研究[J].電子元器件應用,2012.
[14]孟菲,張玉杰.改進型無線傳感器網絡安全分簇路由協議[J].化工自動化及儀表,2010.
[15]趙平.無線傳感器網絡的密鑰管理與安全路由技術的研究與分析[D].南京郵電大學,2012.
[16]鐘立華.無線傳感器網絡安全問題研究[D].華南理工大學,2011.