CN101984625B - 6LoWPAN中树状拓扑的安全启动方法 - Google Patents

6LoWPAN中树状拓扑的安全启动方法 Download PDF

Info

Publication number
CN101984625B
CN101984625B CN2010105315334A CN201010531533A CN101984625B CN 101984625 B CN101984625 B CN 101984625B CN 2010105315334 A CN2010105315334 A CN 2010105315334A CN 201010531533 A CN201010531533 A CN 201010531533A CN 101984625 B CN101984625 B CN 101984625B
Authority
CN
China
Prior art keywords
node
father
network
information
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2010105315334A
Other languages
English (en)
Other versions
CN101984625A (zh
Inventor
何泾沙
于虹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN2010105315334A priority Critical patent/CN101984625B/zh
Publication of CN101984625A publication Critical patent/CN101984625A/zh
Application granted granted Critical
Publication of CN101984625B publication Critical patent/CN101984625B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • Y02B60/50

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

6LoWPAN中树状拓扑的安全启动方法属于网络领域。该方法包括双向认证和信任评估两部分。在节点部署前,一个网络的部署者为每个节点分配一个唯一的ID和密钥,能够使两个节点只要知道对方的ID就能实现双向认证;孩子节点在选择父节点加入网络的时候,对候选的父节点进行信任评估,利用多目标决策技术中的效用值法对父节点距离基站的跳数、已消耗能量、时延三个指标进行综合评估,选出最佳的父节点加入网络。该方法节约了节点的能量,双向认证不需要基站的参与,只需要节点间ID和少量信息的交互,并可以抵御恶意节点的攻击。信任评估的引进,避免了单独依据能量或跳数的片面性,平衡了整个网络的能量消耗,延长了网络的寿命,可应用于少量节点移动的场景。

Description

6LoWPAN中树状拓扑的安全启动方法
技术领域
本发明涉及一种6LoWPAN中树状拓扑的安全启动方法,具体是一种基于双线性对双向认证和信任评估的安全启动方法,可以用于6LoWPAN中树状拓扑的安全建立,属于计算机网络领域。
背景技术
6LoWPAN支持星型拓扑和对等拓扑,树状拓扑是对等拓扑的一种。在6LoWPAN的应用中,节点将感知和采集到的数据发送到汇聚点,因此,树状拓扑是一种符合实际应用的网络结构。一般情况下,任何部署区域内的节点都能接入一个6LoWPAN中,分配到一个IPv6地址,并与网络中的其他节点通信。对于一些信息敏感的应用,比如军事上的应用,甚至在工业上和农业上,采集到的数据应受到隐私保护。因此,在这样的环境中,组建一个安全的网络是非常迫切的。
现有的许多网络启动方案都是基于恶意节点在初始阶段不会发起攻击的假设,忽略了节点在刚刚部署到位时就可能面临到的安全威胁。网络安全启动的方案一般可以分为两类,基于共享秘密密钥算法和基于公开密钥体制。
基于共享秘密密钥算法的方案有两种极端,一种是让网络中的每一个节点都存储一个相同的主密钥,这样的方案是极其脆弱的,如果敌方俘获了一个节点,那么整个网络都将崩溃。另一种方案,让节点在保证网络连通性的前提下存储一定数量的密钥,这样的方案对本来存储能力就有限的节点是一个极大的浪费。
基于公开密钥体制的方案也可以分为两类,一类基于RSA算法,由于RSA本身的计算复杂性,将耗费节点大量的能量。一类基于ECC算法,能够用比RSA所需密钥长度短得多的密钥实现相同强度的安全,怎样将ECC修改使其能够用在这种资源有限的节点中,是当前的研究热点。
本发明根据应用的特点,并结合共享秘密密钥和公开密钥的优点,提供了一种6LoWPAN中树状拓扑的安全启动方法。该方法包括双向认证和信任评估两个部分,在认证和信任评估中完成树状拓扑网络的安全建立。每个节点只需分配一个唯一的ID,存储一个秘密密钥,只需知道对方的ID,两个节点就能实现双向认证;孩子节点在选择父节点加入网络时,对候选的父节点进行信任评估,选出最佳的父节点加入网络。
发明内容
本发明的目的在于提供一种6LoWPAN中树状拓扑的安全启动方法。使用该方法可以在低存储、低通信量、高安全的水平下有效抵御外部节点进入网络进而发起各种攻击,为整个网络提供第一道安全屏障。
为实现上述目的,本发明采取的技术方案包括双向认证和信任评估两大部分,共分为四个阶段完成。首先,在节点部署前,一个网络的部署者为每个节点分配一个唯一的ID和密钥,该密钥是基于双线性对理论来分配的,能够使两个节点只要知道对方的ID就能实现双向认证。其次,在节点部署到位后,各节点需要选择一个已加入网络的授权父节点来访问网络,节点先对候选的父节点进行单向认证,然后,对通过认证的父节点建立一个信任评估组,基于多目标决策中的效用值法对信任评估组中各父节点的距离基站的跳数、已消耗能量、时延三个指标进行综合评估,选一个最佳的父节点。最后,这个父节点对该节点进行单向认证,通过认证后将它作为自己的孩子节点添加到网络。
一种6LoWPAN中树状拓扑的安全启动方法,其特征在于,包括以下步骤:
1).节点预分配
在节点部署之前,一个网络的部署者根据双线性对理论为每个节点分配一个唯一的ID和对应的私钥。对于节点i,分配一个唯一的IDi和对应的私钥Si。Si=[s]H1(IDi)。其中:s作为整个网络的主密钥,只有部署者自己知道;H1是一个单向抗碰撞的哈希函数,将任意长度的字符串转换为加法群中的一个点。这样,两个节点能根据对方的ID计算出一个共享密钥。
2).孩子节点对父节点的单向认证
从基站开始,每个节点逐层加入网络。每个节点在它的通信范围内定期广播一个注册信息。FFD节点的通信范围为dR,RFD节点的通信范围为dr。初始状态时因为没有任何节点加入到网络中,所以只有基站能作为父节点响应那些与它一跳之远的孩子节点发出的注册信息。
2.1孩子节点X广播一个带有nonce值NX的注册信息,收到此信息且已经加入网络的父节点对X进行响应。父节点A验证NX来判断是否为过期的信息,如果过期将直接丢弃,否则验证注册信息的完整性。然后A用IDX计算出与X的共享密钥KA,X=ê(SA,H1(IDX)),并产生一个随机数RA,用KA,X加密RA,然后对IDA、IDX和随机数RA用哈希函数H3产生出一个认证信息AMA,这里的H3是一个单向抗碰撞的哈希函数,将任意长度的字符串转换为另一个任意长度的字符串,用来产生认证信息和验证信息。然后A将IDA、加密后的RA、认证信息AMA和用哈希函数H2作用于这些信息后产生的消息认证码一并发送给X。这里的H2是一个单向抗碰撞的哈希函数,将任意长度的字符串转换为一个定长的字符串,用来生成消息认证码。所有的父节点都以同样的方式对X进行响应。
2.2X收到后,先检验消息是否完整,如果不完整则请求重传,否则计算出与A的共享密钥
Figure BSA00000332521000031
解密出RA,并用哈希函数H3作用于IDA、IDX和随机数RA产生出一个验证信息CMX,然后验证CMX是否与收到的AMA相等,如果不相等,则放弃认证过程,否则说明A是合法的。于是X将A加入到信任评估组中。同样地,X验证所有对它响应的父节点的合法性。
2.3X请求信任评估组中的所有父节点发送数据。
3).信任评估
节点对信任评估组中的各父节点分别计算信任值,选择一个最佳的父节点加入网络。
3.1收到X请求消息的所有父节点根据传感器节点的能耗模型可以计算出自己已经消耗的能量CE:CE=Eelec*(ks+kr)+εfs*ks*dR 2,其中:Eelec为节点无线通信模块发送或接收单位比特数据电路能耗,εfs为节点发射放大器传送每比特数据的能耗,ks为节点已经发送的流量,kr为节点已经接收到的流量,dR为一个FFD节点的通信范围。距离基站的跳数HN很容易得到:基站的HN为0,孩子节点在接入到父节点后,自身HN在父节点的HN上加1。如果CE超过节点能量消耗的上限CEmax,或者HN超过节点跳数的上限HNmax,则放弃发送数据给X。否则各父节点将IDi、HNi、CEi,先前产生的随机数,用计算出的共享密钥加密后发送给节点X。
3.2X收到后,先验证消息的完整性,如果验证失败则发送请求要求重传数据。从X发送请求开始计时,等待一段节点所能容忍的时延上限TDmax,在这个时间内收到的信息,X将准备处理,在TDmax时段后收到的信息都将直接丢弃。如果在TDmax内没有收到任何信息,则请求所有父节点重新发送数据。
以上3.1和3.2中的HNmax、CEmax、TDmax是由网络部署者根据具体应用的要求事先定义的,不同的应用对这三个指标有不同的要求。HNmax不宜过大,以免位于最底层的孩子节点距离基站的距离过远而造成大的时延。CEmax是一个节点能耗的上限值,如果一个父节点的已消耗能量超过应用所要求的CEmax,则该节点为不可用父节点。在对实时性要求高的应用中,TDmax通常比较小。
3.3X对收到的数据进行处理。先分别计算三个指标的效用值:
距离基站的跳数HN的效用值: U HNi = HN ‾ - HN i HN ‾ - HN ‾
已经消耗的能量CE的效用值: U CEi = CE ‾ - CE i CE ‾ - CE ‾
时延TD的效用值: U TDi = TD ‾ - TD i TD ‾ - TD ‾
其中:TDi为X发送请求给父节点i的时间与接收到父节点i发来数据的时间之差,
Figure BSA00000332521000044
HN分别为信任评估组中所有HNi中的最大值与最小值,
Figure BSA00000332521000045
CE分别为信任评估组中所有CEi中的最大值与最小值,
Figure BSA00000332521000046
TD分别为信任评估组中所有TDi中的最大值与最小值。
3.4X根据多目标决策技术中的效用值法计算信任评估组中各父节点的信任值:Ti=a*UHNi+b*UCEi+c*UTDi,其中:a、b、c分别为HN、CE、TD的权重,是由网络部署者根据具体应用的要求事先定义的,对实时性要求较高的应用可以将TD的权重比例设置得较大;对能量要求较高的应用可以将CE的权重比例设置得较大。X选择Ti值最大的父节点j接入网络。
3.5X产生一个随机数RX,用先前计算的共享密钥KX,i加密RX,对IDj、IDX、j先前产生的随机数Rj和X产生的随机数RX用哈希函数H3产生出一个认证信息AMX,并将IDX、加密后的RX、认证信息AMX和用哈希函数H2作用于这些信息后产生的消息认证码一并发送给j,请求认证。
4).父节点对孩子节点的单向认证
4.1父节点j收到信息后,先验证消息的完整性,如果验证失败则要求重传,否则用先前计算的共享密钥Kj,X解密出随机数RX,并用哈希函数H3作用于IDj、IDX、随机数Rj和随机数RX产生出一个验证信息CMj,然后验证CMj是否与收到的AMX相等,如果不相等,则放弃认证过程,否则说明X是合法的。于是j将X加入到自己的孩子列表中。
4.2节点j通知X认证成功。
该方法把资源消耗大的密钥产生工作放在部署前进行,节约了节点的能量,双向认证不需要基站的参与,只需节点间ID和少量信息的交互,并可以抵御恶意节点的攻击。信任评估的引进,避免了单独依据节点的能量或距离基站的跳数来选择的片面性,平衡了整个网络的能量消耗,延长了网络的寿命,并可应用于少量节点移动的场景。
附图说明
图16LoWPAN中的树状拓扑结构
在附图中,大黑圈表示基站,大白圈表示FFD,小白圈表示RFD,正方形表示恶意节点,实线表示已认证的链路,虚线表示待认证的链路。
具体实施方式
具体实施示例如图1所示,具有以下特征:
整个6LoWPAN建立起一个多跳树状拓扑结构,有一个基站,若干FFD和RFD节点。每个FFD节点的通信范围为dR,每个RFD节点的通信范围为dr,每个节点总是以与自己的通信范围对应的能量级别发送数据。各节点感知和采集数据,汇聚到基站。
1.节点预分配
在节点部署之前,网络的部署者完成以下具体步骤:
1.1生成两个阶为q的点群G1和G2,G1是加法群,G2是乘法群,q是一个大质数。生成一个双线性映射
Figure BSA00000332521000051
生成3个单向抗碰撞的哈希函数H1、H2和H3。其中,H1:{0,1}*→G1,将任意长度的字符串转换为G1中的一个点;H2:{0,1}*→{0,1}m,将任意长度的字符串转换为m位定长的字符串;H3:{0,1}*→{0,1}*,将任意长度的字符串转换为另一个任意长度的字符串。
1.2随机选取一个数s∈Zq *,作为整个网络的主密钥,只有部署者自己知道,其他节点都不知道这个主密钥。然后根据这个主密钥为每个节点分配一个私钥。对于节点i,它的私钥为Si=[s]H1(IDi)。
1.3将节点的ID和对应生成的私钥S载入节点中。还有一些系统的公开参数:双线性映射
Figure BSA00000332521000061
哈希函数H1、H2、H3;节点参数HNmax、CEmax、TDmax
1.4将每个节点的电源打开,并部署到应用区域中。
2.孩子节点对父节点的单向认证
从基站开始,每个节点逐层加入网络。每个节点在它的通信范围内定期广播一个注册信息,初始状态时因为没有任何节点加入到网络中,所以只有基站能响应那些与它一跳之远的节点发出的注册信息。基站对这些与它一跳远的节点进行身份认证的过程与下面说明的一般情况是相同的。我们仅以一般节点X来说明过程。
2.1节点X广播一个注册信息Reg,包括X的ID号IDX,一个nonce值NX,以及用哈希函数H2来保护Reg的完整性。
node X→*:IDX,NX,H2(IDX||NX)    (1)
2.2在节点X注册信息覆盖的范围内,有正常父节点A和B,还有恶意节点对其进行响应。A先检查注册信息中的NX,判断是否为过期的信息,如果过期将直接丢弃,否则继续验证消息的完整性,即用H2函数作用于收到的IDX||NX,将输出结果与收到的H2(IDX||NX)比较,如果相等说明信息完整,否则请求节点X重传。然后A用节点X的ID计算出与X的共享密钥
Figure BSA00000332521000062
并产生一个随机数RA,用共享密钥KA,X加密得EKA,X(RA),然后对IDA、IDX和随机数RA用哈希函数H3产生出一个认证信息AMA=H3(IDA||IDX||RA),于是将响应信息Res=(IDA,EKA,X(RA),AMA)和用哈希函数H2作用于Res后产生的消息认证码一并发送给X。B也做相同的工作。恶意节点可能伪造一份信息发送给X。
node A→node X:IDA,EKA,X(RA),AMA,H2(IDA||EKA,X(RA)||AMA)(2)
node B→node X:IDB,EKB,X(RB),AMB,H2(IDB||EKB,X(RB)||AMB)
2.2X收到后,同样先检验消息是否完整,如果不完整则请求重传,否则计算出与A的共享密钥
Figure BSA00000332521000071
解密出RA,并用哈希函数H3作用于IDA、IDX和随机数RA产生出一个验证信息CMX=H3(IDA||IDX||RA),然后验证CMX是否与收到的AMA相等,如果不相等,则放弃认证过程,否则说明A是合法的。于是将A加入自己的信任评估组中。同样地,如果验证B是合法的,也将B加入到信任评估组中。对于恶意节点,因为它没有正确授权的私钥,所以计算不出与X的共享密钥,便不能正确的加密随机数,于是X也不能解密。所以恶意节点通不过认证,X将它加入黑名单中。
2.3X分别请求信任评估组中的节点A和B发送数据,并记下发送请求信息的时间TSA和TSB
node X→node A:request sending data(3)
node X→node B:request sending data
3.信任评估
节点对信任评估组中的各父节点分别计算信任值,选择一个最佳的父节点加入网络。
3.1节点A和B收到请求消息后,根据传感器节点的能耗模型计算自己已经消耗的能量CE:CE=Eelec*(ks+kr)+εfs*ks*dR 2,其中:Eelec为节点无线通信模块发送或接收单位比特数据电路能耗,如Eelec=50nJ/bit;εfs为节点发射放大器传送每比特数据的能耗,如εfs=100pJ/bit/m2;ks为节点已经发送的流量,kr为节点已经接收到的流量,dR 2为一个FFD节点的通信范围。如果CE超过节点能量消耗的上限CEmax,或者HN超过节点跳数的上限HNmax,则放弃发送数据给X。否则A准备Rep=(IDA,HNA,CEA,RA),B准备Rep=(IDB,HNB,CEB,RB),然后用先前计算出的共享密钥加密后分别发送给节点X。
node A→node X:EKA,X(IDA,HNA,CEA,RA),H2(EKA,X(IDA,HNA,CEA,RA))(4)
node B→node X:EKB,X(IDB,HNB,CEB,RB),H2(EKB,X(IDB,HNB,CEB,RB))
3.2X收到后分别记下收到信息的时间TRA和TRB,同样先验证消息的完整性,如果验证失败则发送请求要求重传数据。从X发送请求的时间开始计时,等待一个TDmax,在这个时间内收到的信息,X将准备处理,在TDmax后收到的信息都将直接丢弃。如果在TDmax内没有收到任何信息,则请求A和B重新发送数据。X用共享密钥KX,A解密后得到数据。
3.3X对收到的数据进行处理。计算各指标的效用值:
U HNi = HN ‾ - HN i HN ‾ - HN ‾ ; U CEi = CE ‾ - CE i CE ‾ - CE ‾ ; U TDi = TD ‾ - TD i TD ‾ - TD ‾ ;
其中:TDA=TRA-TSA;TDB=TRB-TSB
于是对于节点A和B有:A:(UHNA,UCEA,UTDA);node B:(UHNB,UCEB,UTDB)
3.4在这个具体实施示例中我们将三个指标HN、CE、TD的权重分别定义为0.3、0.4、0.3。X计算:TA=0.3*UHNA+0.4*UCEA+0.3*UTDA;TB=0.3*UHNB+0.4*UCEB+0.3*UTDB;比较TA和TB,选一个最大值的节点,比如节点A,准备接入网络。
3.5X产生一个随机数RX,用先前计算的共享密钥KX,A加密,对IDA、IDX、随机数RA和随机数RX用哈希函数H3产生出一个认证信息AMX=H3(IDA||IDX||RA||RX),并将IDX、加密后的RX、认证信息AMX,和用哈希函数H2作用于这些信息后产生的消息认证码一并发送给A,请求认证。
node X→node A:IDX,EKX,A(RX),AMX,H2(IDX||EKX,A(RX)||AMX)(5)
4.父节点对孩子节点的单向认证
4.1节点A收到信息后,先验证消息的完整性,如果验证失败则要求重传,否则用先前计算的共享密钥KA,X解密出随机数RX,并用哈希函数H3作用于IDA、IDX、随机数RA和随机数RX产生出一个验证信息CMA=H3(KA,X,IDA||IDX||RA||RX),然后验证CMA是否与收到的AMX相等,如果不相等,则放弃认证过程,否则说明X是合法的。于是A将X加入到自己的孩子列表中。
4.2节点A通知X认证成功。用共享密钥KA,X加密X产生的随机数RX和认证成功的flag信息发送给X。
node A→node X:EKA,X(RX,SUCC),H2(EKA,X(RX,SUCC))(6)
在具体实施示例中,每个节点只需要存储一个密钥,两节点只需要交互双方的ID就能计算出共享密钥完成相互认证,有效抵制了外部节点进入网络,并能防御恶意节点的假冒攻击、重放攻击、伪造篡改攻击。即使个别节点被俘获,也不会影响整个网络的安全。同时,采用信任评估的方法,有效平衡了整个网络的能量,延长了网络的寿命。另一方面,网络可以随意扩展,添加新的节点,也不影响当前节点的运行。当某个节点移动至另一区域,可作为新节点加入网络,而它的直接孩子节点则可以寻找另一个父节点接入网络。
本发明提出的一种6LoWPAN中树状拓扑的安全启动方法,在认证和信任评估中完成树状拓扑网络的安全建立。不需要基站的参与,基于双线性对的密钥预分配放在部署前进行,并且认证过程只有ID信息的交互,减少了网络的能量消耗,部署实施方便,达到了安全有效的目的。

Claims (1)

1.一种6LoWPAN中树状拓扑的安全启动方法,其特征在于,包括以下步骤:
1).节点预分配
在节点部署之前,一个网络的部署者根据双线性对理论为每个节点分配一个唯一的ID和对应的私钥;对于节点i,分配一个唯一的IDi和对应的私钥Si;Si=[s]H1(IDi);其中:s作为整个网络的主密钥,只有部署者自己知道;H1是一个单向抗碰撞的哈希函数,将任意长度的字符串转换为加法群中的一个点;这样,两个节点能根据对方的ID计算出一个共享密钥;
2).孩子节点对父节点的单向认证
从基站开始,每个节点逐层加入网络;每个节点在它的通信范围内定期广播一个注册信息;FFD节点的通信范围为dR,RFD节点的通信范围为dr;初始状态时因为没有任何节点加入到网络中,所以只有基站能作为父节点响应那些与它一跳之远的孩子节点发出的注册信息;
2.1孩子节点X广播一个带有nonce值NX的注册信息,收到此信息且已经加入网络的父节点对X进行响应;父节点A验证NX来判断是否为过期的信息,如果过期将直接丢弃,否则验证注册信息的完整性;然后A用IDX计算出与X的共享密钥
Figure FSB00000976785100011
并产生一个随机数RA,用KA,X加密RA,然后对IDA、IDX和随机数RA用哈希函数H3产生出一个认证信息AMA,这里的H3是一个单向抗碰撞的哈希函数,将任意长度的字符串转换为另一个任意长度的字符串,用来产生认证信息和验证信息;然后A将IDA、加密后的RA、认证信息AMA和用哈希函数H2作用于这些信息后产生的消息认证码一并发送给X;这里的H2是一个单向抗碰撞的哈希函数,将任意长度的字符串转换为一个定长的字符串,用来生成消息认证码;
所有的父节点都以同样的方式对X进行响应;
2.2X收到后,先检验消息是否完整,如果不完整则请求重传,否则计算出与A的共享密钥
Figure FSB00000976785100012
解密出RA,并用哈希函数H3作用于IDA、IDX和随机数RA产生出一个验证信息CMX,然后验证CMX是否与收到的AMA相等,如果不相等,则放弃认证过程,否则说明A是合法的;于是X将A加入到信任评估组中;同样地,X验证所有对它响应的父节点的合法性;
2.3X请求信任评估组中的所有父节点发送数据;
3).信任评估
节点对信任评估组中的各父节点分别计算信任值,选择一个最佳的父节点加入网络;
3.1收到X请求消息的所有父节点根据传感器节点的能耗模型可以计算出自己已经消耗的能量CE:CE=Eelec*(ks+kr)+εfs*ks*dR 2,其中:Eelec为节点无线通信模块发送或接收单位比特数据电路能耗,εfs为节点发射放大器传送每比特数据的能耗,ks为节点已经发送的流量,kr为节点已经接收到的流量,dR为一个FFD节点的通信范围;基站的HN为0,孩子节点在接入到父节点后,自身HN在父节点的HN上加1;如果CE超过节点能量消耗的上限CEmax,或者HN超过节点跳数的上限HNmax,则放弃发送数据给X;否则各父节点将IDi、HNi、CEi,产生的随机数Ri,用计算出的共享密钥加密后发送给节点X;
3.2X收到后,先验证消息的完整性,如果验证失败则发送请求要求重传数据;从X发送请求开始计时,等待一段节点所能容忍的时延上限TDmax,在这个时间内收到的信息,X将准备处理,在TDmax时段后收到的信息都将直接丢弃;如果在TDmax内没有收到任何信息,则请求所有父节点重新发送数据;
以上3.1和3.2中的HNmax、CEmax、TDmax是由网络部署者事先定义的;
3.3X对收到的数据进行处理;先分别计算三个指标的效用值:
距离基站的跳数HN的效用值:
Figure FSB00000976785100021
已经消耗的能量CE的效用值:
Figure FSB00000976785100022
时延TD的效用值:
Figure FSB00000976785100023
其中:TDi为X发送请求给父节点i的时间与接收到父节点i发来数据的时间之差,
Figure FSB00000976785100024
HN分别为信任评估组中所有HNi中的最大值与最小值,
Figure FSB00000976785100025
CE分别为信任评估组中所有CEi中的最大值与最小值,
Figure FSB00000976785100026
TD分别为信任评估组中所有TDi中的最大值与最小值;
3.4X根据多目标决策技术中的效用值法计算信任评估组中各父节点的信任值:Ti=a*UHNi+b*UCEi+c*UTDi,其中:a、b、c分别为HN、CE、TD的权重,是由网络部署者事先定义的;X选择Ti值最大的父节点j接入网络;
3.5X产生一个随机数RX,用先前计算的共享密钥KX,i加密RX,对IDj、IDX、j先前产生的随机数Rj和X产生的随机数RX用哈希函数H3产生出一个认证信息AMX,并将IDX、加密后的RX、认证信息AMX和用哈希函数H2作用于这些信息后产生的消息认证码一并发送给j,请求认证;
4).父节点对孩子节点的单向认证
4.1父节点j收到信息后,先验证消息的完整性,如果验证失败则要求重传,否则用先前计算的共享密钥Kj,X解密出随机数RX,并用哈希函数H3作用于IDj、IDX、随机数Rj和随机数RX产生出一个验证信息CMj,然后验证CMj是否与收到的AMX相等,如果不相等,则放弃认证过程,否则说明X是合法的;于是j将X加入到自己的孩子列表中;
4.2节点j通知X认证成功。
CN2010105315334A 2010-10-29 2010-10-29 6LoWPAN中树状拓扑的安全启动方法 Expired - Fee Related CN101984625B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010105315334A CN101984625B (zh) 2010-10-29 2010-10-29 6LoWPAN中树状拓扑的安全启动方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010105315334A CN101984625B (zh) 2010-10-29 2010-10-29 6LoWPAN中树状拓扑的安全启动方法

Publications (2)

Publication Number Publication Date
CN101984625A CN101984625A (zh) 2011-03-09
CN101984625B true CN101984625B (zh) 2013-05-22

Family

ID=43641796

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010105315334A Expired - Fee Related CN101984625B (zh) 2010-10-29 2010-10-29 6LoWPAN中树状拓扑的安全启动方法

Country Status (1)

Country Link
CN (1) CN101984625B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095451B (zh) * 2011-11-02 2016-08-10 中国移动通信集团广东有限公司 一种在传感器网络中进行认证的方法和传感器网络
CN102685917B (zh) * 2012-06-04 2014-12-31 杭州电子科技大学 一种面向容量扩展的无线传感网多信道调度方法
CN103618593B (zh) * 2013-11-19 2017-04-12 南京信息工程大学 体域网中加强的传感器安全附着和密钥管理方法
CN104780535A (zh) * 2014-01-14 2015-07-15 中兴通讯股份有限公司 一种多终端协同过程中安全中心节点的认证方法及装置
CN103763699B (zh) * 2014-01-22 2017-02-01 北京工业大学 具有入侵检测功能的无线传感器网络密钥管理机制
CN105848238B (zh) * 2015-01-16 2019-03-22 中国科学院上海高等研究院 基于多参数的无线传感器网络IPv6路由方法
CN109314714B (zh) * 2016-06-28 2022-03-15 罗伯特·博世有限公司 将票证认证委托给物联网和服务中星形网络的系统和方法
CN112565230B (zh) * 2020-11-30 2022-08-19 国网山东省电力公司电力科学研究院 软件定义物联网网络拓扑数据传输安全管理方法及系统
CN114760135B (zh) * 2022-04-19 2023-03-28 浙江大学 一种区块链容错共识方案的优化方法
CN116980912A (zh) * 2022-04-21 2023-10-31 华为技术有限公司 一种信任评估方法、装置及设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101820619A (zh) * 2010-01-15 2010-09-01 北京工业大学 无线传感器网络中高效节能的链路安全方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100753820B1 (ko) * 2005-12-10 2007-08-31 한국전자통신연구원 사전공유키(PSK) 기반의 안전한 모바일 IPv6 이동노드 초기구동을 위한 네트워크 시스템 및 통신 방법
WO2008043319A1 (en) * 2006-10-11 2008-04-17 Huawei Technologies Co., Ltd. Mobile ip key bootsrapping system and method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101820619A (zh) * 2010-01-15 2010-09-01 北京工业大学 无线传感器网络中高效节能的链路安全方法

Also Published As

Publication number Publication date
CN101984625A (zh) 2011-03-09

Similar Documents

Publication Publication Date Title
CN101984625B (zh) 6LoWPAN中树状拓扑的安全启动方法
Shen et al. Privacy-preserving and lightweight key agreement protocol for V2G in the social Internet of Things
KR101486030B1 (ko) 센서 네트워크에서 인증 및 비밀 키 관리 메커니즘을 결합하는 방법
CN103702326B (zh) 一种基于移动Ad Hoc网络的无证书密钥协商方法
CN108880814A (zh) 一种动态的分簇无线传感器网络密钥管理方法
CN103929744B (zh) 一种无线传感器网络密钥管理方法
Agrawal et al. Mutual healing enabled group-key distribution protocol in wireless sensor networks
CN102006595B (zh) 一种无线传感器网络密钥管理方法
CN102123392A (zh) 一种分布式无线传感器网络密钥管理方法
CN101127597A (zh) Manet网络的数据传递加密方法
CN102487503B (zh) 一种多级安全动态群组密钥管理方法
Puthal Secure data collection and critical data transmission technique in mobile sink wireless sensor networks
CN1848724B (zh) 一种实现移动自组织网络中密钥协商的方法
Tian et al. Towards enhanced key management in multi-phase ZigBee network architecture
De Ree et al. DECENT: decentralized and efficient key management to secure communication in dense and dynamic environments
CN102624748B (zh) 一种对等网络的访问控制方法
Sharma et al. Node authentication in WSN using key distribution mechanism
Halle et al. SRAMI: secure and reliable advanced metering infrastructure protocol for smart grid
Liu et al. A Secure and Reliable Data Transmission Scheme in Wireless Body Area Network.
Xie A Cluster-Based Key Management Scheme for MANET
Jariwala et al. Integrity and privacy preserving secure data aggregation in wireless sensor networks
HM et al. Dynamic key management method for wireless sensor networks
Dimitriou Efficient mechanisms for secure inter-node and aggregation processing in sensor networks
Cheny et al. A quality-aware attribute-based filtering scheme for participatory sensing
Zhang et al. Polynomial based key predistribution scheme in wireless mesh networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130522

Termination date: 20161029