蔣文賢,張振興,吳晶晶
?
基于可逆數字水印認證的無線傳感網數據融合協議
蔣文賢1,張振興1,吳晶晶2,3
(1. 華僑大學計算機科學與技術學院,福建 廈門 361021;2. 泉州師范學院數學與計算機科學學院,福建 泉州 362000;3. 福建省大數據管理新技術與知識工程重點實驗室,福建 泉州 362000)
針對無線傳感網隱私保護協議的高能耗與傳感網絡資源受限的對立問題,基于可逆數字水印與同態加密技術,提出一種同時保證數據完整性與機密性的可恢復數據融合協議。一方面采用可逆數字水印技術中的差異擴展方法對傳感器采集數據進行嵌入,在融合數據被破壞時可以通過可逆水印恢復原始數據,保證融合數據的完整性校驗;另一方面采用基于橢圓曲線的同態加密對數據進行加密融合,防止在數據傳輸過程中傳感器數據被感知。安全推理表明,所提協議可以很好地抵御簇頭節點妥協和篡改攻擊。性能分析表明,該協議比其他算法在計算與通信開銷、傳輸時延方面具有顯著優勢。實驗對比結果表明,該協議有更低的資源開銷,可以提升網絡性能。
可逆數字水印;同態加密;完整性校驗;數據恢復
無線傳感器網絡(WSN, wireless sensor network)是一種以數據為中心的網絡,基于傳感器網絡的任何應用系統都離不開感知數據的管理和處理技術。同時由于感知數據流巨大,每個傳感器僅具有有限的計算資源,難以處理巨大的實時數據流[1],所以需要WSN中的數據進行融合處理,節約傳感器節點資源,進而提高收集信息的效率,延長網絡壽命和節點的生命周期。軍事或醫學等領域的傳輸數據都比較敏感,數據的丟失將造成個人與團體的重大損失,需要應對各種的攻擊手段如共謀攻擊、洪泛攻擊、分布式拒絕服務(DDoS, distributed denial of service)攻擊等。目前隱私保護主要分為機密性與完整性2個方面,機密性方面主要通過加密的方式,而完整性方面一般使用摘要認證碼來實現。但由于隱私保護協議的高能量消耗與WSN資源受限的對立矛盾,已成為亟待解決的問題[2],分析如下。
1) 傳統的逐跳加密融合機制會將明文數據暴露給聚集節點,如果聚集節點被俘獲控制將帶來敏感信息泄露的風險。基于此,橢圓曲線密碼[3](ECEG, elliptic curve eigamal)、可恢復原始數據的融合協議[4](RCDA, recoverable concealed data aggregation)等基于同態加密的隱私方案被提出,這些協議實現端到端的安全檢查,保證數據在傳輸過程中不被感知。但是由于使用的校驗方法比較復雜或缺少校驗方案,導致資源開銷比較大或不安全的后果。
2) WSN中主要使用消息認證碼(MAC, message authenticaion code)進行完整性校驗,即在數據流中附加認證信息,但MAC如安全散列算法SHA-1(SHA-1, secure hash algorithm-1)需要160 bit長度,消息摘要(MD5, message digest 5)算法需要128 bit,這些計算MAC的同時也帶來了高額的數據傳輸與計算能耗的增加。文獻[5]通過引入MAC技術,提出一種能量有效的、抗數據丟失的隱私保護聚合方案,有效抵御多種外部攻擊。文獻[6]提出一種低能耗的非對稱簇內隱私保護數據融合方法,進一步降低網絡節點的計算量和通信量。文獻[7]基于隱私同態和聚合MAC技術提出一種同時保障數據隱私性與完整性的可恢復數據聚合方案。由于需要附加認證消息,所以仍存在驗證完整性開銷等較大的問題。
近年來,數字水印技術具有安全性、隱蔽性、頑健性等特點,將信息嵌入原始數據流中可節省完整性驗證部分的資源開銷,因此,基于數字水印的WSN認證方法得到較多的研究。文獻[8]提出了一種鏈式水印方法對數據流分組,通過嵌入水印構建前后相連的散列鏈來實現完整性認證。文獻[9]提出了一種節點數據采樣間隔的數字水印算法,可以阻止克隆攻擊。文獻[10]提出了一種基于零水印的方法,每個傳感器節點對應一個獨特的水印并嵌入數據中,通過基站來驗證數據的完整性。基于傳統數字水印的方法,雖然不增加額外的傳輸數據量,但在數據流上嵌入水印需要修改原始數據,這對于某些敏感的WSN應用是不允許的,而可逆數字水印[11]可以避免在產生額外數據的同時對數據進行完全恢復,滿足某些特殊應用對原始數據的需求文獻[12]設計了一種支持數據信任的可逆水印技術方案,解決物理信息和社會計算中海量數據的版權保護和完整性問題。文獻[13]利用了WSN數據流相鄰數據之間的相關性,通過拓展當前數據與前導數據預測值之間的誤差嵌入水印,使匯聚節點在提取水印之后能恢復原始數據。
本文方案將可逆數字水印技術引入無線傳感網數據的完整性驗證中,提出了一種融合橢圓曲線加密的同態加密算法與可逆數字水印技術的新方法——基于可逆數字水印認證的無線傳感網安全數據融合協議(RDWPDI, reversible digital watermarking based protocol for data integrity in wireless sensor network)。通過計算量分析和實驗數據對比,在通信開銷、傳輸時延等方面具有顯著優勢,能夠抵抗大多數攻擊且其計算開銷比同類協議更低,對于資源受限的 WSN 的整體性能提高有很大幫助。
可逆數字水印是用可逆的方法將數據嵌入一個數字圖像中,算法的操作流程與普通數字水印相同,如圖1所示。普通水印會對載體中存在的敏感信息造成損害,因此,在接收端,原始數據的完全恢復幾乎是不可能的,而可逆數字水印則可以避免這些問題。

圖1 數字水印示意
本文方案使用可逆數字水印的原始數據可恢復性作為數據恢復方法。具體方法描述如下。



對式(1)進行哈爾小波變換可得




橢圓曲線密碼屬于公鑰密碼體制,它的安全性建立在橢圓曲線離散對數問題的困難性之上。橢圓曲線上的點全體構成一個加法群,點與點之間可以進行加法運算,具有加法同態的性質。

本文提出的RDWPDI協議首先將網絡進行分簇,每個簇由一個簇頭與多個成員節點組成,生成簇的方式采用低功耗自適應集簇分層型(LEACH, low energy adaptive clustering hierarchy)協議的分簇方法。簇內采用匯聚樹協議[14](CTP, collection tree protocol)進行數據傳輸,簇間采用樹型結構,以基站為根,簇頭為葉子節點進行數據的匯總。協議主要包括5個部分:1) 系統參數初始化后采集數據;2) 在感知節點生成水印信息并將水印信息嵌入分片后的數據中;3) 將采集數據與最小值差值編碼,編碼后數據加密;4) 在匯節點進行數據融合與帶水印信息的重組;5) 最終在基站處恢復原始數據并進行完整性校驗。RDWPDI協議具體流程如圖2所示。


具體的嵌入水印算法如算法1所示。
算法1生成數字水印及嵌入載體算法描述
1)= AVG(min,max) && 將后5位取反
2)=< 15 ?PLUS 16 :
3) 初始值0取隨機數{0,1}
4)= 4
5) for= 0 todo
6)0=MULTIPLICATE(,0, (1?0))
7) end for
8) 采用基于數據分片的差異擴展水印
9) do
10)1= DATASLICE(, chaos)
11)2= DEFFERENCE(Nchaos,1)
12)= AVG(1,2)
13)= SUM(SQUARE (DIFFERENCE (1,2)), watermark)
14) while在(0, DOUBLE l)范圍內&&不大于 DOUBLE (255 ? l)
15)1= SUM(l, HALF(+ 1))
16)2= DEFFERENCE(1, HALF())








對式(11)進行哈爾小波變換可得







圖3 可逆數字水印方案示意




基站對收到的融合數據進行解密,有

圖4 RDWPDI中的數字水印方法




再使用融合數據恢復計算式,有


命題1 所提協議可以很好地抵御簇頭節點妥協、重放攻擊、竊聽攻擊、篡改攻擊和已知明文攻擊。

假設敵方已知某一數據對應的分片數據、,可以推斷出目前使用的混沌序列部分,但是混沌序列的選擇是隨著收集數據的輪數在變換的,可以保證原始數據的安全性。對于篡改攻擊有2種情況。
命題2 提出的協議可以節省感知節點與聚集節點的計算開銷。
證明 由于基于數字簽名的方案RCDA[4]和聚合MAC的方案RPIDA[20]與本文方案應用了相同的加密方式,所以主要對比完整性驗證算法的開銷。為統一計算,基于聚合MAC方案在實驗中使用散列算法SHA-1,簇頭進行MAC聚合操作,在基站對恢復的數據計算MAC,最后再進行MAC值的對比。RCDA使用的是Boneh等提出的融合數字簽名方案,與加密方式類似,在傳感節點對數據的散列值進行簽名后發送到簇頭,在簇頭進行簽名融合后發送到基站。

表1 3種協議的計算開銷比較
使用TOSSIM仿真環境對提出協議的資源消耗和完整性驗證效果進行評估,仿真參數如表2所示。
在實驗中,100個傳感器節點隨機播撒在100 m×100 m的預定區域內。通過調整無線傳感器網絡的簇密度來對比評估的算法性能。

表2 仿真參數設置
本文方案主要選擇RCDA和RPIDA這2種融合方案進行對比,RCDA及RPIDA同樣使用了基于橢圓曲線的同態加密方法,在機密融合方面是一樣的方式。主要不同點在于3種方案選擇的完整性驗證方案不同,其中,RCDA使用了復雜的數字簽名方案,而RDWPDI及RPIDA使用了低能耗的數字水印方案。與RPIDA不同的是,本文方案是在分簇后直接進行了水印融合,而RPIDA方案是在分組聚集的條件下實現的,比本文方案更復雜。表3是本文方案與另外3種數據融合方案使用技術的對比。

表3 方案使用技術對比
下面,從通信開銷、時延比較與水印識別率3個方面進行實驗,分析對比方案的性能。


圖5 節點通信開銷對比
通過實驗進行100次的分簇融合操作,計算出平均每個簇內進行融合可以節約的能量值,如圖6所示。

圖6 平均簇內通信開銷對比

圖7 平均簇內通信開銷節省比率對比
對于融合方案,時延是方案必須考慮的一個因素,時延包括傳輸時延與融合時延。設定不同的簇頭會影響簇內成員的數量和數據擁塞的情況,需要減少傳輸的能量消耗就需要減少簇頭的數量,而簇頭數量少也會導致融合的時延增加。通過表4可以看出,當需要融合的數據多時,由于數據碰撞、等待數據到達時間增多,本文方案的時延遠高于非融合的方案。

表4 時延開銷對比
在簇內需要融合數據的成員減少時,本文方案的時延基本與非融合方案持平。根據圖8中的時延折線,可以取簇頭數在10附近,這樣既可以保證簇內成員數量來減少傳輸能耗,也可以最大限度減少融合時延。

圖8 5種方案的時延對比
接下來,從水印本身的認證識別來對提出的水印方案進行評估。
水印識別是指在網絡中傳輸數據被接收后,數據存在更改或不完整情況下,能識別出正確水印的能力。影響識別率的參數很多,分組丟失和數據被篡改后的水印識別率是影響水印驗證的2個重要因素。在理想情況下該方案的水印識別率是100%的,但是由于在實際節點部署環境中存在分組丟失與數據篡改,導致水印的識別率下降。理論上設置相對多的簇頭數會降低數據分組的丟失率,低的分組丟失率會使水印的識別率提高,所以簇頭數量的設置同樣會影響水印的識別率。低的篡改率同樣會提高水印的正確識別率。
在實驗中對比了簇頭數為3、5、7、11的水印識別率。圖9與理論分析相符,可以看到,在篡改率為20%以下,同時分組丟失率較高的情況下,水印識別率依然很高,可以證明水印方案具有較高的頑健性。在超過一定的篡改率后水印的識別率會迅速下降,也證明了本水印方案具有一定的脆弱性,適合用于完整性驗證方案中。

圖9 水印識別率
在節點丟失分組時,由于在分片操作之前會對數據進行處理,數據分片不會出現(0,0)的情況。在簇頭進行聚集時,如果簇內某個節點數據分組丟失,在按順序進行排列組合成圖像時,這2個像素點的值就會直接設置為0,在基站處如果發現(0,0)對的存在則認為數據分組丟失。該傳感器的數據需要重新發送,并不對其進行水印提取處理。
本文基于可逆數字水印提出了一個新的完整性認證融合協議。經過實驗對比,本文方案具有高效、低能耗、高識別率的特性,同時具有可以在加密融合數據出錯但水印完好的情況下恢復原始數據的能力。與其他使用基于數字簽名或聚集MAC的方案相比,本文方案具有更高的安全性,同時節省更多的通信開銷,在網絡內平均簇規模相近的情況下有更低的時延,節省了大量的網絡資源。本文方案實現了高機密性及完整性驗證,同時降低了能耗,在一定程度上解決了無線傳感網隱私保護的高能耗與資源受限的對立問題。
[1] 李建中, 李金寶, 石勝飛. 傳感器網絡及其數據管理的概念、問題與進展[J]. 軟件學報, 2003, 14(10): 1717-1727.
LI J Z, LI J B, SHI S F. Concepts, issues and advance of sensor networks and data management of sensor networks[J]. Journal of Software, 2003,14(10):1717-1727.
[2] 董曉蕾. 物聯網隱私保護研究進展[J]. 計算機研究與發展, 2015, 52(10):2341-2352.
DONG X L. Advances of privacy preservation in Internet of things[J]. Journal of Computer Research and Development, 2015, 52(10): 2341-2352.
[3] 白樂強, 李玲, 錢施光, 等. 基于橢圓模型的無線傳感器網絡源位置隱私保護算法[J]. 控制與決策, 2017, 32(2):255-261.
BAI L Q, LI L, QIAN S G, et al. Source-location privacy protection algorithm in WSN based on ellipse model[J]. Control and Decision,2017, 32(2):255-261.
[4] CHEN C M, LIN Y H, LIN Y C, et al. RCDA: recoverable concealed data aggregation for data integrity in wireless sensor networks[J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23(4), 727-734.
[5] 付帥, 姜奇, 馬建峰. 一種無線傳感器網絡隱私保護數據聚合方案[J].計算機研究與發展, 2016, 53(9):2030-2038.
FU S, JIANG Q, MA J F. A privacy-preserving data aggregation scheme in wireless sensor networks[J]. Journal of Computer Research and Development, 2016, 53(9): 2030-2038.
[6] 苘大鵬, 王臣也, 楊武, 等. 低能耗的無線傳感器網絡隱私數據融合方法[J]. 清華大學學報(自然科學版), 2017, 57(2):213-219.
MAN D P, WANG C Y,YANG W, et al. Energy-efficient cluster-based privacy data aggregation for wireless sensor networks[J].Journal of Tsinghua University(Science and Technology), 2017, 57(2): 213-219.
[7] 丁超, 楊立君, 吳蒙. 一種同時保障隱私性與完整性的無線傳感器網絡可恢復數據聚合方案[J]. 電子與信息學報, 2015, 37(12): 2808-2814.
DING C, YANG L J, WU M. A recoverable privacy preserving integrity assured data aggregation scheme for wireless sensor networks[J]. Journal of Electronics and Information Technology, 2015,37(12): 2808-2814.
[8] GUO H P, LI Y J, JAJODIA S. Chaining watermarks for detecting malicious modifications[J]. Information Sciences, 2007, 177(1): 281-298.
[9] GUAN T H, CHEN Y H. A node clone attack detection scheme based on digital watermark in WSN[C]//First IEEE International Conference on Computer Communication and the Internet.2016:257-260.
[10] HAMEED K, KHAN M S, AHMED I, et al. A zero watermarking scheme for data integrity in wireless sensor networks[C]//19th International Conference on Network Based Information Systems.2016, 56: 119-126.
[11] KHAN A, SIDDIQA A, MUNIB S, et al. A recent survey of reversible watermarking techniques[J]. Information Sciences, 2014, 27(9): 251-272
[12] LFTIKHAR S, KAMRAN M, MUNIR E U, et al. A reversible watermarking technique for social network datasets for enabling data trust in cyber, physical, and social computing[J]. IEEE Systems Journal, 2017, 11(1):197- 206.
[13] SHI X, XIAO D. A reversible watermarking authentication seheme for wireless sensor networks[J]. Information Sciences, 2013, 240(8): 173- 183.
[14] GNAWALI O, FONSECA R, JAMIESON K, et al. Collection tree protocol[C]//The 7th ACM Conference on Embedded Networked Sensor Systems.2009:1-14.
[15] HEIDARI-BATENI G, MCGILLEM C D. A Chaotic direct sequence spread spectrum communication system[J]. IEEE Transactions on Communications, 1994,42(2-4): 1524-1527.
[16] LIU X X, GUO Y C, SUN C. A novel data integrity protection algorithm based on grouping negotiation and watermarking for WSN[J].
Journal of Computational Information Systems, 2015, 11(7): 2693- 2700.
[17] TIAN J. Reversible data embedding using a difference expansion[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2003,13(8):890-896.
[18] MEULENAER G D, GOSSET F, STANDAERT F X, et al. On the energy cost of communication and cryptography in wireless sensor networks[C]//IEEE International Conference on Wireless and Mobile Computing, Networking and Communications.2008:580-585.
[19] MYKLETUN E, GIRAO J, WESTHOFF D. Public key based cryptoschemes for data concealment in wireless sensor networks[C]// IEEE International Conference on Communications.2006:2288-2295.
[20] YANG L, DING C, WU M. RPIDA: recoverable privacy preserving integrity-assured data aggregation scheme for wireless sensor networks[J]. KSII Transactions on Internet and Information Systems,2015,37(12):2808-2814.
Reversible digital watermarking-based protocol for data integrity in wireless sensor network
JIANG Wenxian1, ZHANG Zhenxing1, WU Jingjing2,3
1. College of Computer Science & Technology, Huaqiao University, Xiamen 361021, China 2. College of Mathematics & Computer Science, Quanzhou Normal University, Quanzhou 362000, China 3. Fujian Provincial Key Laboratory of Data Intersive Computing, Quanzhou 362000, China
For the contradiction between high energy consumption of WSN privacy protection algorithm and constrained resources of sensor network, a recoverable data fusion protocol that ensures data integrity and confidentiality based on reversible digital watermarking and homomorphic encryption technology was proposed. On the one hand, the data from the sensor was embedded by the difference expansion method by using the reversible digital watermarking technique, and original data could be recovered by using a reversible watermark to ensure the integrity check of the fusion data when the fusion data were destroyed. On the other hand, elliptic curve homomorphic encryption encrypted data to prevent sensor data from being perceived during data transmission. Security results show that the proposed protocol performs well against cluster head node compromise as well as tampering from an attack. Performance analysis shows that the protocol has significant advantages over other algorithms in terms of computation, communication overhead and propagation delay. The experimental results show that the protocol has a low resource overhead and improves network performance.
reversible digital watermarking, homomorphic encryption, integrity authentication, data recovery
TP393
A
10.11959/j.issn.1000-436x.2018046
2017-05-12;
2018-02-05
蔣文賢,jwx@hqu.edu.cn
福建省自然科學基金資助項目(No.2017J01776);福建省泉州市科技計劃基金資助項目(No.2017Z006)
The Natural Science Foundation of Fujian Province (No.2017J01776), The Science and Technology Plan Key Project of Quanzhou City of Fujian Province (No.2017Z006)
蔣文賢(1974-),男,福建漳州人,華僑大學副教授,主要研究方向為物聯網安全、網絡協議等。

張振興(1991-),男,黑龍江雙鴨山人,華僑大學碩士生,主要研究方向為網絡安全、隱私保護技術等。
吳晶晶(1975-),女,福建漳州人,博士,泉州師范學院教授,主要研究方向為無線傳感器網絡、數據挖掘和大數據管理和分析等。
