无线传感器网络密钥管理协议研究

上传人:E**** 文档编号:118206567 上传时间:2019-12-11 格式:PDF 页数:112 大小:3.61MB
返回 下载 相关 举报
无线传感器网络密钥管理协议研究_第1页
第1页 / 共112页
无线传感器网络密钥管理协议研究_第2页
第2页 / 共112页
无线传感器网络密钥管理协议研究_第3页
第3页 / 共112页
无线传感器网络密钥管理协议研究_第4页
第4页 / 共112页
无线传感器网络密钥管理协议研究_第5页
第5页 / 共112页
点击查看更多>>
资源描述

《无线传感器网络密钥管理协议研究》由会员分享,可在线阅读,更多相关《无线传感器网络密钥管理协议研究(112页珍藏版)》请在金锄头文库上搜索。

1、华中科技大学 博士学位论文 无线传感器网络密钥管理协议研究 姓名:章丽平 申请学位级别:博士 专业:信息安全 指导教师:崔国华 20090520 华 中 科 技 大 学 博 士 学 位 论 文 摘 要 摘 要 计算、 通信和传感器三大技术的迅速发展催生了无线传感器网络。 无线传感器网络 自身的特点使得在该网络中提供安全的保护措施成为一种挑战。 安全有效的密钥管理机 制则是构建安全的无线传感器网络的核心技术之一。 由于无线传感器网络中没有认证中 心, 且节点的计算和存储能力都非常有限, 因此大多数已有的密钥管理机制无法直接应 用于无线传感器网络。 于是众多学者在无线传感器网络密钥管理机制方面开展

2、了大量的 研究工作,尽管如此该领域仍存在大量有待解决的问题,值得进一步深入研究。 Blundo协议是无线传感器网络中一个典型的随机密钥预分配协议。 该协议采用一 个t次对称二元多项式来构建所有传感器节点对之间的共享密钥。为了抵抗部分传感 器节点被俘获后对网络安全造成的影响,Blundo协议需要t值充分大,但是t值越大, 传感器节点所需消耗的能量就越多。针对上述问题,提出了一种基于分层网格结构 的无线传感器网络密钥预分配协议。该协议在Blundo协议的基础上,通过引入分层 网格使传感器节点可以选择不同的多项式来构建共享密钥。从而在控制传感器节点 计算量的同时有效的降低了部分节点被俘获后对整个剩余

3、网络的安全造成的影响, 增强了网络的健壮性。 无线传感器网络中节点之间是通过相互协作来完成某一项任务的,为了抵抗针 对协作过程实施的恶意攻击,需要密钥管理协议提供节点间相互认证的功能。与对 称密钥系统相比,非对称密钥系统在密钥的管理和安全性方面具有优势。因此,提 出了一种新的两方Weil对密钥协商协议。 该协议满足密钥协商协议所应具备的所有性 质,完善的前向安全性、抵抗未知密钥共享、已知密钥安全、抵抗密钥控制、抵抗 使用泄露的密钥进行假冒攻击。在该协议的基础上,结合二叉逻辑密钥树结构,进 一步提出了一个适用于无线传感器网络的可认证的组密钥协商协议。该协议实现了 传感器节点间的相互认证,能有效抵

4、抗针对协作过程实施的恶意攻击。 根据无线传感器网络自身的特点和网络布局,提出了一种新的层簇式结构的组 密钥协商协议。该协议将网络划分成若干个适合的簇,并进行合理的分层,构建层 I 华 中 科 技 大 学 博 士 学 位 论 文 簇结构。然后在此结构上基于椭圆曲线密码体制实施组密钥的协商和分配。该协议 充分利用了无线传感器网络的布局特点,使得传感器节点在密钥协商过程中具有低 计算开销与低通信开销的优势。基于该协议的设计思想对其进行了扩展,提出了一 种基于环状分层结构的组密钥协商协议。该协议采用了环状分层的结构,基于多线 性映射进行子组密钥和组密钥的协商,并采用对称密钥算法实施组密钥的安全分发。

5、该协议的这种设计方法较好的解决了在传感器网络中进行密钥协商时所遇到的节点 能量受限问题。 为了在无线传感器网络中提供节点之间的快速认证,提出了一种基于 ID 的无线 传感器网络密钥分配协议。该协议利用传感器节点的身份标识, 采用双线性映射方 法在密钥协商过程中同步实现了节点间的身份认证。由于节点间的认证是基于身份 标识的,不需要传输公钥证书,从而在增强网络安全性的同时降低了传感器节点的 通信开销。 为了进一步降低传感器节点的能量消耗,对基于 ID 的无线传感器网络密钥分配 协议进行了改进。基于 FFD(安全管理者节点)和 RFD(传感器节点)的标准定义 以及 Perrig 等人给出的能量模拟试

6、验(通常传感器节点的通信开销与计算开销相比 消耗的能量较多) ,改进的协议提出将传感器节点上的复杂操作转移到安全管理者节 点一方,以降低传感器节点的计算开销,并通过牺牲一定的计算量来换取低通信量, 以降低传感器节点总的能量消耗。基于上述思想,改进的协议利用节点的身份标识 在密钥协商过程中同步实现了传感器节点与安全管理者节点间的认证,并有效降低 了传感器节点的能量消耗,适用于资源受限的无线传感器网络。 关键词:关键词:无线传感器网络,密钥管理,双线性映射,分层网格,层簇结构 II 华 中 科 技 大 学 博 士 学 位 论 文 Abstract Abstract Recent advanceme

7、nt in wireless communications and electronics has enabled the development of low-cost sensor networks. wireless sensor networks made up by the number of sensor nodes are used to collect and transport information. Providing security in wireless sensor networks is challenging due to all the characteri

8、stics of these networks, such as limitations of power, computation capability and storage resources. A solid key management frame work is one of the most crucial technologies to achieving secure infrastructure in wireless sensor networks. However because of the restricted resources and lacking of ce

9、rtification center, the conventional schemes maybe impractical in wireless sensor networks. Many researchers do much work on key management in wireless sensor networks and obtain great achievement. However, some issues on key agreement in wireless sensor networks are not resolved effectively. It is

10、necessary to do further research on these issues. Blundo protocol is a famous predistribution scheme for wireless sensor networks. A symmetric bivariate polynomial of degree t is used and its shares are distributed among the parties in this scheme to construct shared keys. In order to ensure resilie

11、nce to nodes compromising, the degree t of the symmetric bivariate polynomial used in Blundo scheme should large enough. But the value of the degree t is larger; the consumption of the energy is bigger. To solve this problem, a key predistribution scheme based on hierarchical grid is proposed for wi

12、reless sensor networks. Using hierarchical gird and Blundo scheme, in the proposed scheme, different symmetric bivariate polynomials can be choose to establish different shared keys, so that this scheme ensures resilience to nodes compromising which enhanced the security of wireless sensor networks

13、and only spends moderate computation cost. In wireless networks a task often achieved by collaboration of sensor nodes. Then an attack can be implementation through the collaboration process. In order to resist these malicious attacks, the function of authentication between sensor nodes should be pr

14、ovided III 华 中 科 技 大 学 博 士 学 位 论 文 in key agreement protocol. Compared with symmetric key cryptography, asymmetric key cryptography has advantages on key management and security. So, two-party key agreement protocol based on the weil pairing protocol (A-WGKA2) is proposed. The proposed protocol has

15、the security properties such as forward secrecy, no unknown key-share, known session key security, no key control and no key-compromise impersonation. Further, using key tree, an authenticated group key agreement protocol based on A-WGKA2 is proposed for wireless sensor networks. This protocol provi

16、des the node authenticate which can resist the malicious attacks. According to the features of wireless sensor networks, a security efficient group key agreement protocol based on layer-cluster group model is proposed. The network is partitioned into several appropriate cluster and then build up suitable layers to construct layer-cluster group model. On this layer-cluster group model, the subgroup keys

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号