CN101610452B - 一种传感器网络鉴别与密钥管理机制的融合方法 - Google Patents
一种传感器网络鉴别与密钥管理机制的融合方法 Download PDFInfo
- Publication number
- CN101610452B CN101610452B CN2009100233829A CN200910023382A CN101610452B CN 101610452 B CN101610452 B CN 101610452B CN 2009100233829 A CN2009100233829 A CN 2009100233829A CN 200910023382 A CN200910023382 A CN 200910023382A CN 101610452 B CN101610452 B CN 101610452B
- Authority
- CN
- China
- Prior art keywords
- node
- key
- broadcast
- network
- sensor network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Abstract
本发明涉及一种传感器网络鉴别与密钥管理机制的融合方法,该方法包括以下步骤:1)密钥预分发,其包括:1.1)通信密钥的预分发;1.2)初始广播消息鉴别密钥的预分发;2)鉴别,其包括:2.1)节点身份鉴别;2.2)广播消息鉴别;3)由节点进行会话密钥协商。本发明通过将传感器网络密钥管理、身份鉴别、广播消息鉴别等安全机制从协议处理流程上进行整合,形成一种综合的传感器网络鉴别与密钥管理方法,为传感器网络安全提供基础解决框架。
Description
技术领域
本发明涉及一种传感器网络鉴别与密钥管理机制的融合方法。
背景技术
传感器网络是由大量体积小、价格便宜、电池供电、具有无线通信和监测能力的传感器节点组成。这些节点被稠密部署在监测区域,以达到监测物理世界的目的。无线传感器网络是信息技术中的一个新的研究方向,在环境监测、军事、国土安全、交通管制、社区安防、森林防火、目标定位等方面具有广泛的应用前景。
由于传感器节点大多被部署在无人照看或者敌方区域,传感器网络安全问题尤为突出。传感器网络是以数据为中心的数据收集平台,建立安全传感器网络鉴别与密钥管理基础设施是实现数据的安全融合、存储与访问控制的基础。目前,传感器网络安全技术的研究已取得了较大突破,许多传感器网络安全技术已经被设计。密钥管理是传感器网络安全的基础,是实现节点保密通信及节点间身份鉴别的支撑性技术,一般由网络部署前的密钥预分发和网络部署后的密钥建立和会话密钥协商两个阶段构成。鉴别分为消息鉴别和身份鉴别。传感器网络基于广播实现路由表创建、网络查询、软件更新、时间同步以及网络管理等重要功能,由于其无线及广播特性,广播信息可能被攻击者篡改或插入恶意信息,需要引入鉴别机制确保广播信息的合法性和完整性,广播消息鉴别技术也是传感器网络安全的基础。身份鉴别是计算机网络安全的基础,同样也是传感器网络安全的基础,用于验证通信双方身份的合法性和有效性。作为核心安全机制,密钥管理和鉴别在传感器网络安全解决方案中缺一不可、互为支撑,鉴别机制需要密钥管理机制中的密钥预分发技术为其提供预共享或初始密钥,而密钥管理机制中的会话密钥协商技术又以身份鉴别技术的结果为基础,二者只有协调工作才能构成基本的传感器网络安全解决方案。但是,目前传感器网络密钥管理和鉴别机制在设计时并没有充分考虑二者之间的融合,均无法为传感器网络提供完整的保密通信和鉴别服务,传感器网络仍旧存在安全隐患。
发明内容
为了解决背景技术中存在的问题,本发明通过将传感器网络密钥管理、身份鉴别、广播消息鉴别等安全机制从协议处理流程上进行整合,形成一种综合的传感器网络鉴别与密钥管理方法,为传感器网络安全提供基础解决框架。
本发明技术解决方案是:本发明提供了一种传感器网络鉴别与密钥管理机制的融合方法,其特殊之处在于:该方法包括以下步骤:
1)密钥预分发,其包括:
1.1)通信密钥的预分发;
网络部署前,将用于建立节点间安全连接的通信密钥预分发给节点;
1.2)初始广播消息鉴别密钥的预分发;
网络部署前,将用于鉴别广播消息的初始密钥预分发给广播消息接收节点;
2)鉴别,其包括:
2.1)节点身份鉴别;
网络部署后,通信节点在通信之前鉴别对方身份的合法性;
2.2)广播消息鉴别;
网络部署后,网络中存在广播时,广播消息接收节点鉴别广播消息的合法性;
3)由节点进行会话密钥协商;
节点身份鉴别成功后,基于节点身份鉴别过程的结果,节点间协商产生会话密钥。
上述步骤1.1)的具体实现方式是:
1.1.1)网络部署前,根据网络的规模生成密钥池;
1.1.2)根据网络中的节点数量以及期望的网络连通度为所有节点预分发密钥。
采用基本的随机密钥预分发方法,上述步骤1.1)的具体实现方式是:在传感器网络部署前,部署服务器首先生成一个密钥总数为P的密钥池和密钥池中所有密钥的密钥标识;然后根据网络中的节点数和期望的网络连通度以及节点期望的邻居节点数,为每一节点从密钥池里随机选取k个不同密钥构成密钥链,并加载到该节点中,其中k<<P。
上述步骤1.2)的具体实现方式是:
1.2.1)网络部署前,部署服务器根据网络规模和广播节点特征生成广播消息鉴别密钥链;
1.2.2)部署服务器将广播消息鉴别密钥链中的初始密钥预分发给所有的广播消息接收节点。
采用μTESLA广播消息鉴别方法,上述步骤1.2)的具体实现方式是:网络部署前,部署服务器根据广播节点的生存期、广播消息鉴别密钥透露延迟等参数,生成用于鉴别广播消息的单向哈希链,即广播消息鉴别密钥链;然后,部署服务器将广播消息鉴别密钥链分发给广播节点,并将该密钥链中的链头密钥分发给所有广播消息接收节点。
上述步骤2.1)的具体实现方式是:网络部署后,节点通信之前,节点间在建立共享密钥后,基于共享密钥进行基于预共享密钥的鉴别,或根据预设的其他鉴别方式进行节点间身份的鉴别。
上述基于预共享密钥的鉴别过程包括以下步骤:
a)节点A产生随机数NA并发送给节点B;
b)节点B产生随机数NB,并计算与节点A的会话密钥SK=F(PSK,NB‖NA),然后利用会话密钥SK产生消息鉴别码MAC1=H(SK,NB‖NA),并构造消息NB‖NA‖MAC1发送给节点A;
c)节点A首先检查消息中的随机数NB是否与步骤a)中发送给节点B的随机数一致,若不一致,终止鉴别;若一致,则计算与节点B的会话密钥SK=F(PSK,NB‖NA),并利用SK产生鉴别码MAC2=H(SK,NB‖NA),如果MAC2=MAC1,节点A计算MAC3=H(SK,NB),并构造消息NB‖MAC3发送给节点B;
其中所述PSK表示预共享密钥,F表示密钥生成算法,H表示单向哈希函数。
上述步骤2.2)的具体实现方式是:当网络中存在广播时,节点根据预分发的初始广播消息鉴别密钥鉴别广播消息的合法性。
采用μTESLA广播消息鉴别方法,上述步骤2.2)的具体实现方式是:广播节点利用广播消息鉴别密钥链中的某个密钥Ki对将要广播的消息进行MAC计算,并将广播消息与MAC值一并发送给广播消息接收节点;经过预设的广播消息鉴别密钥透露延迟后,广播节点将Ki发送给广播消息接收节点,接收节点根据预分发的初始广播消息鉴别密钥首先验证的Ki有效性,然后根据Ki验证广播消息MAC值的合法性,从而验证广播消息的合法性。
上述步骤3)的具体实现方式是:
3.1)当节点间需要点对点通信时,基于鉴别过程的结果,节点间进行单播会话密钥的协商;
3.2)当节点间需要一对多通信时,基于鉴别过程以及单播会话密钥协商的结果,节点间进行组播会话密钥的协商。
上述步骤3)中的协商方法是:
a)组播节点生成组播会话密钥MSK;
b)利用与组播消息接收节点间生成的单播会话密钥,将MSK加密后发送给组播消息接收节点,组播消息接收节点将MSK保存后对组播节点进行响应。
上述步骤3)中当网络中存在广播时,广播消息接收节点鉴别广播消息的合法性。
上述节点是传感器网络中的基站、簇头节点、普通节点。
一种传感器网络鉴别与密钥管理机制的融合系统,其特殊之处在于:所述系统包括部署服务器和节点,所述节点包括广播节点、广播消息接收节点、组播消息接收节点和组播节点;所述部署服务器将通信密钥和初始广播消息鉴别密钥预分发给节点;所述节点进行鉴别和会话密钥的协商;其中所述广播节点将广播消息发送给广播消息接收节点;所述广播消息接收节点接收并处理广播节点的广播消息;所述组播节点将组播消息发送给组播消息接收节点;所述组播消息接收节点接收并处理组播节点的组播消息。
本发明的优点是:本发明提供一种传感器网络鉴别与密钥管理机制的融合方法,通过将密钥管理、身份鉴别、广播消息鉴别等传感器网络基础安全技术从流程上进行整合,构造传感器网络安全基础设施。本发明首先将传感器网络密钥管理技术中的密钥预分发与广播消息鉴别技术中的初始广播消息鉴别密钥预分发过程进行整合,通过在网络部署前将通信密钥和初始广播消息鉴别密钥预分发给网络节点,为网络部署后的身份鉴别、保密通信、广播消息鉴别提供支持。其次,是广播消息鉴别与身份鉴别、会话密钥协商过程的结合,在进行身份鉴别和会话密钥协商的同时能够提供对广播消息的鉴别。通过上述传感器网络基础安全技术的整合,本发明构造出一种传感器网络安全体系结构,形成基本的传感器网络安全解决方案。
附图说明
图1为本发明所提供的融合方法的流程示意图。
具体实施方式
参见图1,本发明提供了一种传感器网络鉴别与密钥管理机制的融合方法,该方法包括以下步骤:
1)密钥预分发,主要包括以下两个子步骤完成:
1.1)通信密钥的预分发,网络部署前,将用于节点间建立安全连接的通信密钥预分发给节点,其具体实现方式是:
1.1.1)网络部署前,根据网络的规模生成密钥池;
1.1.2)根据网络中的节点数量以及期望的网络连通度为所有节点预分发密钥。
采用基本的随机密钥预分发方法,在传感器网络部署前,部署服务器首先生成一个密钥总数为P的密钥池和密钥池中所有密钥的密钥标识;然后,根据网络中的节点数和期望的网络连通度以及节点期望的邻居节点数,为每一节点从密钥池里随机选取k个不同密钥构成密钥链,并加载到该节点中,其中k<<P。这种随机预分配方式使得相邻节点能够以一定的概率共享密钥,从而能够建立安全连接,以保证网络部署后能够达到期望的网络连通度。
1.2)初始广播消息鉴别密钥的预分发,网络部署前,将用于鉴别广播消息的初始密钥预分发给广播消息接收节点,其具体实现方式是:
1.2.1)网络部署前,部署服务器根据网络规模和广播节点特征生成广播消息鉴别密钥链;
1.2.2)部署服务器将广播消息鉴别密钥链中的初始密钥预分发给所有的广播消息接收节点。
采用μTESLA广播消息鉴别方法,在网络部署前,部署服务器根据广播节点的生存期、广播消息鉴别密钥透露延迟等参数,生成用于鉴别广播消息的单向哈希链,即广播消息鉴别密钥链;然后,部署服务器将广播消息鉴别密钥链分发给广播节点,并将该密钥链中的链头密钥分发给所有广播消息接收节点,其中部署服务器在向广播节点发送广播消息鉴别密钥链时也可采取在线方式。
2)鉴别,其主要包括以下两个子步骤:
2.1)节点身份鉴别,网络部署后,通信节点在通信之前鉴别对方身份的合法性,其具体实现方式是:网络部署后,节点通信之前,节点间在建立共享密钥后,基于共享密钥进行基于预共享密钥的鉴别过程,或根据预设的其他鉴别方式进行节点间身份的鉴别。
采用基于预共享密钥的鉴别方式,基于共享密钥PSK进行鉴别,鉴别方式采用如下步骤:a)节点A产生随机数NA并发送给节点B;b)B产生随机数NB,并计算与节点A的会话密钥SK=F(PSK,NB‖NA),然后利用SK产生消息鉴别码MAC1=H(SK,NB‖NA),并构造消息NB‖NA‖MAC1发送给节点A;c)节点A首先检查消息中的随机数NB是否与自己在第a)步中发送给节点B的随机数一致,若不一致,终止鉴别;若一致,则计算与节点B的会话密钥SK=F(PSK,NB‖NA),并利用SK产生鉴别码MAC2=H(SK,NB‖NA)。如果MAC2=MAC1,A计算MAC3=H(SK,NB),并构造消息NB‖MAC3发送给节点B;上述PSK表示预共享密钥,F表示密钥生成算法,H表示单向哈希函数。
2.2)广播消息鉴别,网络部署后,网络中存在广播时,广播消息接收节点鉴别广播消息的合法性,其具体实现方式是:当网络中存在广播时,节点根据预分发的初始广播消息鉴别密钥鉴别广播消息的合法性。广播消息的鉴别根据网络中的广播情况,可能发生在网络部署后的任意时刻,如会话密钥协商过程中。
采用μTESLA广播消息鉴别方法,广播节点首先利用广播消息鉴别密钥链中的某个密钥Ki对将要广播的消息进行MAC计算,并将广播消息与MAC值一并发送给广播消息接收节点;然后,经过预设的广播消息鉴别密钥透露延迟后,广播节点将Ki发送给广播消息接收节点,接收节点根据预分发的初始广播消息鉴别密钥首先验证的Ki有效性,然后根据Ki验证广播消息MAC值的合法性,从而验证广播消息的合法性。
3)会话密钥协商,节点身份鉴别成功后,基于节点身份鉴别过程的结果,节点间协商产生会话密钥,在此过程中,当网络中存在广播时,广播消息接收节点鉴别广播消息的合法性,其主要通过以下子步骤完成:
3.1)当节点间需要点对点通信时,基于鉴别过程的结果,节点间进行单播会话密钥的协商;
3.2)当节点间需要一对多通信时,基于鉴别过程以及单播会话密钥协商的结果,节点间进行组播会话密钥的协商。
具体协商方式可采用如下步骤:a)组播节点生成组播会话密钥MSK;b)利用与组播消息接收节点间生成的单播会话密钥,将MSK加密后发送给组播消息接收节点,组播消息接收节点将MSK保存后对组播节点进行响应。
本发明中所述节点泛指传感器网络中的各种网络实体,包括但不限于基站、簇头节点、普通节点等。
一种传感器网络鉴别与密钥管理机制的融合系统,所述系统包括部署服务器和节点,节点包括广播节点、广播消息接收节点、组播消息接收节点和组播节点;部署服务器将通信密钥和初始广播消息鉴别密钥预分发给节点;节点进行鉴别和会话密钥的协商;其中广播节点将广播消息发送给广播消息接收节点;广播消息接收节点接收并处理广播节点的广播消息;组播节点将组播消息发送给组播消息接收节点;组播消息接收节点接收并处理组播节点的组播消息。
Claims (13)
1.一种传感器网络鉴别与密钥管理机制的融合方法,其特征在于:该方法包括以下步骤:
1)密钥预分发,其包括:
1.1)通信密钥的预分发;
网络部署前,部署服务器将用于建立节点间安全连接的通信密钥预分发给所有节点;
1.2)初始广播消息鉴别密钥的预分发;
网络部署前,部署服务器将用于鉴别广播消息的初始密钥预分发给广播消息接收节点;
2)鉴别,其包括:
2.1)节点身份鉴别;
网络部署后,通信节点在通信之前鉴别对方身份的合法性;
2.2)广播消息鉴别;
网络部署后,网络中存在广播时,广播消息接收节点鉴别广播消息的合法性;
3)由节点进行会话密钥协商;
节点身份鉴别成功后,基于节点身份鉴别过程的结果,节点间协商产生会话密钥。
2.根据权利要求1所述的传感器网络鉴别与密钥管理机制的融合方法,其特征在于:所述步骤1.1)的具体实现方式是:
1.1.1)网络部署前,根据网络的规模生成密钥池;
1.1.2)根据网络中的节点数量以及期望的网络连通度为所有节点预分发密钥。
3.根据权利要求2所述的传感器网络鉴别与密钥管理机制的融合方法,其特征在于:采用基本的随机密钥预分发方法,所述步骤1.1)的具体实现方式是:在传感器网络部署前,部署服务器首先生成一个密钥总数为P的密钥池和密钥池中所有密钥的密钥标识;然后根据网络中的节点数和期望的网络连通度以及节点期望的邻居节点数,为每一节点从密钥池里随机选取k个不同密钥构成密钥 链,并加载到该节点中,其中k<<P。
4.根据权利要求1所述的传感器网络鉴别与密钥管理机制的融合方法,其特征在于:所述步骤1.2)的具体实现方式是:
1.2.1)网络部署前,部署服务器根据网络规模和广播节点特征生成广播消息鉴别密钥链;
1.2.2)部署服务器将广播消息鉴别密钥链中的初始密钥预分发给所有的广播消息接收节点。
5.根据权利要求4所述的传感器网络鉴别与密钥管理机制的融合方法,其特征在于:采用μTESLA广播消息鉴别方法,所述步骤1.2)的具体实现方式是:网络部署前,部署服务器根据广播节点的生存期、广播消息鉴别密钥透露延迟等参数,生成用于鉴别广播消息的单向哈希链,即广播消息鉴别密钥链;然后,部署服务器将广播消息鉴别密钥链分发给广播节点,并将该密钥链中的链头密钥分发给所有广播消息接收节点。
6.根据权利要求1所述的传感器网络鉴别与密钥管理机制的融合方法,其特征在于:所述步骤2.1)的具体实现方式是:网络部署后,节点通信之前,节点间在建立共享密钥后,基于共享密钥进行基于预共享密钥的鉴别,或根据预设的其他鉴别方式进行节点间身份的鉴别。
7.根据权利要求6所述的传感器网络鉴别与密钥管理机制的融合方法,其特征在于:所述基于预共享密钥的鉴别过程包括以下步骤:
a)节点A产生随机数NA并发送给节点B;
b)节点B产生随机数NB,并计算与节点A的会话密钥SK=F(PSK,NB||NA),然后利用会话密钥SK产生消息鉴别码MAC1=H(SK,NB||NA),并构造消息NB||NA||MAC1发送给节点A;
c)节点A首先检查消息中的随机数NB是否与步骤a)中发送给节点B的随机数一致,若不一致,终止鉴别;若一致,则计算与节点B的会话密钥SK=F(PSK,NB||NA),并利用SK产生鉴别码MAC2=H(SK,NB||NA),如果MAC2=MAC1,节点A计算MAC3=H(SK,NB),并构造消息NB||MAC3发送给节点B;
其中所述PSK表示预共享密钥,F表示密钥生成算法,H表示单向哈希函数。
8.根据权利要求1所述的传感器网络鉴别与密钥管理机制的融合方法,其 特征在于:所述步骤2.2)的具体实现方式是:当网络中存在广播时,节点根据预分发的初始广播消息鉴别密钥鉴别广播消息的合法性。
9.根据权利要求8所述的传感器网络鉴别与密钥管理机制的融合方法,其特征在于:采用μTESLA广播消息鉴别方法,所述步骤2.2)的具体实现方式是:广播节点利用广播消息鉴别密钥链中的某个密钥Ki对将要广播的消息进行MAC计算,并将广播消息与MAC值一并发送给广播消息接收节点;经过预设的广播消息鉴别密钥透露延迟后,广播节点将Ki发送给广播消息接收节点,接收节点根据预分发的初始广播消息鉴别密钥首先验证的Ki有效性,然后根据Ki验证广播消息MAC值的合法性,从而验证广播消息的合法性。
10.根据权利要求1至9任一权利要求所述的传感器网络鉴别与密钥管理机制的融合方法,其特征在于:所述步骤3)的具体实现方式是:
3.1)当节点间需要点对点通信时,基于鉴别过程的结果,节点间进行单播会话密钥的协商;
3.2)当节点间需要一对多通信时,基于鉴别过程以及单播会话密钥协商的结果,节点间进行组播会话密钥的协商。
11.根据权利要求10所述的传感器网络鉴别与密钥管理机制的融合方法,其特征在于:所述步骤3)中的协商方法是:
a)组播节点生成组播会话密钥MSK;
b)利用与组播消息接收节点间生成的单播会话密钥,将MSK加密后发送给组播消息接收节点,组播消息接收节点将MSK保存后对组播节点进行响应。
12.根据权利要求11所述的传感器网络鉴别与密钥管理机制的融合方法,其特征在于:所述步骤3)中当网络中存在广播时,广播消息接收节点鉴别广播消息的合法性。
13.根据权利要求12所述的传感器网络鉴别与密钥管理机制的融合方法,其特征在于:所述节点是传感器网络中的基站、簇头节点、普通节点。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100233829A CN101610452B (zh) | 2009-07-15 | 2009-07-15 | 一种传感器网络鉴别与密钥管理机制的融合方法 |
EP09847266.5A EP2456243B1 (en) | 2009-07-15 | 2009-12-29 | Method for combining authentication and secret keys management mechanism in a sensor network |
KR1020127001604A KR101486030B1 (ko) | 2009-07-15 | 2009-12-29 | 센서 네트워크에서 인증 및 비밀 키 관리 메커니즘을 결합하는 방법 |
PCT/CN2009/076173 WO2011006341A1 (zh) | 2009-07-15 | 2009-12-29 | 一种传感器网络鉴别与密钥管理机制的融合方法 |
JP2012519869A JP5367168B2 (ja) | 2009-07-15 | 2009-12-29 | センサーネットワーク認証と鍵管理メカニズムの統合方法 |
US13/382,651 US8571223B2 (en) | 2009-07-15 | 2009-12-29 | Method for combining authentication and secret keys management mechanism in a sensor network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100233829A CN101610452B (zh) | 2009-07-15 | 2009-07-15 | 一种传感器网络鉴别与密钥管理机制的融合方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101610452A CN101610452A (zh) | 2009-12-23 |
CN101610452B true CN101610452B (zh) | 2011-06-01 |
Family
ID=41483987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100233829A Active CN101610452B (zh) | 2009-07-15 | 2009-07-15 | 一种传感器网络鉴别与密钥管理机制的融合方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8571223B2 (zh) |
EP (1) | EP2456243B1 (zh) |
JP (1) | JP5367168B2 (zh) |
KR (1) | KR101486030B1 (zh) |
CN (1) | CN101610452B (zh) |
WO (1) | WO2011006341A1 (zh) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2454899A1 (en) * | 2009-07-15 | 2012-05-23 | Koninklijke Philips Electronics N.V. | Method for securely broadcasting sensitive data in a wireless network |
CN101699891B (zh) * | 2009-10-21 | 2012-07-25 | 西安西电捷通无线网络通信股份有限公司 | 一种传感器网络密钥管理和节点鉴别方法 |
CN101895888A (zh) * | 2010-07-30 | 2010-11-24 | 中国移动通信集团重庆有限公司 | 传感器鉴权的方法、装置及传感器鉴权系统 |
US10797864B2 (en) * | 2011-11-21 | 2020-10-06 | Combined Conditional Access Development And Support, Llc | System and method for authenticating data while minimizing bandwidth |
CN102547693B (zh) * | 2012-02-17 | 2014-09-10 | 南京邮电大学 | 一种无线传感网分簇安全路由方法 |
US9210578B2 (en) * | 2012-07-12 | 2015-12-08 | Nokia Technologies Oy | Methods and apparatus for authentication |
CN102917313B (zh) * | 2012-10-17 | 2015-05-27 | 重庆邮电大学 | 一种适用于无线传感器网络广播认证的方法 |
EP2912799B1 (en) * | 2012-10-26 | 2021-08-18 | Nokia Technologies Oy | Methods and apparatus for data security in mobile ad hoc networks |
KR101363291B1 (ko) * | 2012-10-31 | 2014-02-19 | 고려대학교 산학협력단 | 노드간 인증을 통한 네트워크 접근 제어 방법 |
WO2014200496A1 (en) * | 2013-06-13 | 2014-12-18 | Intel Corporation | Secure pairing for communication across devices |
US9455799B2 (en) | 2013-08-06 | 2016-09-27 | OptCTS, Inc. | Dynamic control of quality of service (QOS) using derived QOS measures |
US10523490B2 (en) * | 2013-08-06 | 2019-12-31 | Agilepq, Inc. | Authentication of a subscribed code table user utilizing optimized code table signaling |
US9444580B2 (en) | 2013-08-06 | 2016-09-13 | OptCTS, Inc. | Optimized data transfer utilizing optimized code table signaling |
CN103763096B (zh) * | 2014-01-17 | 2018-02-09 | 北京邮电大学 | 随机密钥分配方法和装置 |
CN103856939B (zh) * | 2014-03-27 | 2017-01-25 | 北京工业大学 | 一种基于随机数的两级身份认证方法 |
KR101507046B1 (ko) * | 2014-04-02 | 2015-04-01 | 인하대학교 산학협력단 | UWSN 환경에서 브로드캐스트 메시지 인증을 위한 가변 키 슬롯을 사용하는 μTESLA 방법 및 이용한 UWSN 시스템 |
US10056919B2 (en) | 2014-07-02 | 2018-08-21 | Agilepq, Inc. | Data recovery utilizing optimized code table signaling |
KR101759133B1 (ko) * | 2015-03-17 | 2017-07-18 | 현대자동차주식회사 | 비밀 정보 기반의 상호 인증 방법 및 장치 |
US9697359B2 (en) | 2015-04-15 | 2017-07-04 | Qualcomm Incorporated | Secure software authentication and verification |
US20170063853A1 (en) * | 2015-07-10 | 2017-03-02 | Infineon Technologies Ag | Data cipher and decipher based on device and data authentication |
CN106850508B (zh) * | 2015-12-07 | 2020-04-17 | 中国电信股份有限公司 | 安全组通信方法和系统以及相关设备 |
US10237305B2 (en) * | 2016-02-17 | 2019-03-19 | Nagravision S.A. | Methods and systems for enabling legal-intercept mode for a targeted secure element |
CN110073634B (zh) | 2016-06-06 | 2023-02-17 | 安捷Pq股份有限公司 | 数据转换系统及方法 |
US11762980B2 (en) * | 2018-03-14 | 2023-09-19 | Microsoft Technology Licensing, Llc | Autonomous secrets renewal and distribution |
US10691790B2 (en) | 2018-03-14 | 2020-06-23 | Microsoft Technology Licensing, Llc | Autonomous secrets management for a temporary shared access signature service |
US10819701B2 (en) | 2018-03-14 | 2020-10-27 | Microsoft Technology Licensing, Llc | Autonomous secrets management for a managed service identity |
US10965457B2 (en) | 2018-03-14 | 2021-03-30 | Microsoft Technology Licensing, Llc | Autonomous cross-scope secrets management |
CN109040132B (zh) * | 2018-09-26 | 2021-05-28 | 南京南瑞继保电气有限公司 | 一种基于共享密钥随机选择的加密通信方法 |
CN109728905B (zh) * | 2019-01-11 | 2021-04-06 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算mqv密钥协商方法和系统 |
CN109687962B (zh) * | 2019-01-15 | 2021-04-06 | 如般量子科技有限公司 | 基于私钥池的抗量子计算mqv密钥协商方法和系统 |
CN110048849B (zh) * | 2019-03-11 | 2022-10-21 | 广东安创信息科技开发有限公司 | 一种多层保护的会话密钥协商方法 |
CN111447615B (zh) * | 2020-03-18 | 2022-07-15 | 重庆邮电大学 | 一种适用于分簇无线传感器网络模型的对密钥管理方法 |
CN111491270B (zh) * | 2020-04-08 | 2022-02-01 | 四川轻化工大学 | 一种层簇型无线传感器网络全局密钥管理方法 |
CN112911599B (zh) * | 2021-01-20 | 2023-03-28 | 沈阳化工大学 | 支持完整性验证无线传感器网络低能耗数据融合隐性方法 |
CN114124388B (zh) * | 2022-01-27 | 2022-05-10 | 济南量子技术研究院 | 一种基于量子密钥的Gossip协议同步方法 |
CN114726515A (zh) * | 2022-03-25 | 2022-07-08 | 杭州舜时科技有限公司 | 一种量子加密通信方法及相应通信系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1996833A (zh) * | 2006-12-04 | 2007-07-11 | 中国科学院计算技术研究所 | 一种传感器网络中对密钥进行分配和管理的方法 |
CN101005459A (zh) * | 2007-01-18 | 2007-07-25 | 西安电子科技大学 | 基于密钥链的无线传感器访问控制方法 |
CN101184010A (zh) * | 2006-11-16 | 2008-05-21 | 夏普株式会社 | 传感器设备及网络系统、服务器节点、通信路径构筑方法 |
CN101282213A (zh) * | 2007-04-05 | 2008-10-08 | 财团法人工业技术研究院 | 无线传感器网络中安全数据聚合的方法和系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7486795B2 (en) * | 2002-09-20 | 2009-02-03 | University Of Maryland | Method and apparatus for key management in distributed sensor networks |
US7999685B2 (en) | 2005-06-08 | 2011-08-16 | Koninklijke Philips Electronics N.V. | Deterministic key pre-distribution and operational key management for moblie body sensor networks |
US7392037B2 (en) | 2005-08-19 | 2008-06-24 | Intel Corporation | Wireless communication device and methods for protecting broadcasted management control messages in wireless networks |
CN101232378B (zh) | 2007-12-29 | 2010-12-08 | 西安西电捷通无线网络通信股份有限公司 | 一种无线多跳网络的认证接入方法 |
-
2009
- 2009-07-15 CN CN2009100233829A patent/CN101610452B/zh active Active
- 2009-12-29 EP EP09847266.5A patent/EP2456243B1/en active Active
- 2009-12-29 KR KR1020127001604A patent/KR101486030B1/ko active IP Right Grant
- 2009-12-29 WO PCT/CN2009/076173 patent/WO2011006341A1/zh active Application Filing
- 2009-12-29 US US13/382,651 patent/US8571223B2/en active Active
- 2009-12-29 JP JP2012519869A patent/JP5367168B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101184010A (zh) * | 2006-11-16 | 2008-05-21 | 夏普株式会社 | 传感器设备及网络系统、服务器节点、通信路径构筑方法 |
CN1996833A (zh) * | 2006-12-04 | 2007-07-11 | 中国科学院计算技术研究所 | 一种传感器网络中对密钥进行分配和管理的方法 |
CN101005459A (zh) * | 2007-01-18 | 2007-07-25 | 西安电子科技大学 | 基于密钥链的无线传感器访问控制方法 |
CN101282213A (zh) * | 2007-04-05 | 2008-10-08 | 财团法人工业技术研究院 | 无线传感器网络中安全数据聚合的方法和系统 |
Non-Patent Citations (1)
Title |
---|
钱雪松.无线传感网络中的密钥管理方案研究.《中国科技大学硕士论文》.2009,正文9-38页. * |
Also Published As
Publication number | Publication date |
---|---|
EP2456243A4 (en) | 2017-06-28 |
US20120114124A1 (en) | 2012-05-10 |
US8571223B2 (en) | 2013-10-29 |
EP2456243A1 (en) | 2012-05-23 |
CN101610452A (zh) | 2009-12-23 |
KR101486030B1 (ko) | 2015-01-22 |
EP2456243B1 (en) | 2018-08-22 |
WO2011006341A1 (zh) | 2011-01-20 |
JP2012533237A (ja) | 2012-12-20 |
KR20120047911A (ko) | 2012-05-14 |
JP5367168B2 (ja) | 2013-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101610452B (zh) | 一种传感器网络鉴别与密钥管理机制的融合方法 | |
Wei et al. | A privacy-preserving fog computing framework for vehicular crowdsensing networks | |
CN106134232B (zh) | 设备到设备发现中的认证 | |
KR101447339B1 (ko) | 센서 네트워크의 암호키 관리 및 노드 인증 방법 | |
CN102577462B (zh) | 用于对表达式进行推导、传输和/或验证拥有权的方法和装置 | |
CN108400872B (zh) | 一种基于星地协同的区块链信息传输方法和系统 | |
CN101232378B (zh) | 一种无线多跳网络的认证接入方法 | |
CN101192928B (zh) | 移动自组织网络的认证方法和系统 | |
EP2810418B1 (en) | Group based bootstrapping in machine type communication | |
CN107171806A (zh) | 基于区块链的移动终端网络密钥协商方法 | |
CN112752236B (zh) | 一种基于区块链的网联汽车认证方法、设备及储存介质 | |
CN102480727A (zh) | 机器与机器通信中的组认证方法及系统 | |
CN102223629B (zh) | 一种移动自组网门限密钥分发方法 | |
CN102170636A (zh) | 用于计算共享加密密钥的方法和设备 | |
CN108882238A (zh) | 一种用于移动自组织网中基于共识算法的轻量级轮转ca认证方法 | |
CN112217793A (zh) | 一种适用于电力物联网的跨体系信任管理系统 | |
CN108989020B (zh) | 一种无人机自组网防御女巫攻击方法及系统 | |
CN100463462C (zh) | 一种三元结构的对等访问控制系统 | |
CN101895388B (zh) | 分布式动态密钥管理方法及装置 | |
CN103888940B (zh) | 多级加密与认证的wia‑pa网络手持设备的通讯方法 | |
CN102006595B (zh) | 一种无线传感器网络密钥管理方法 | |
CN106888083A (zh) | 物联网下组密钥生成方法及通信节点 | |
CN106162515B (zh) | 一种机器类通信安全通信的方法、装置和系统 | |
CN101364866A (zh) | 一种基于多个密钥分配中心的实体密话建立系统及其方法 | |
Cheng et al. | The authentication of the grid monitoring system for wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |