CN102244658B - 基于散列链的无线传感器网络分区式动态安全路由方法 - Google Patents
基于散列链的无线传感器网络分区式动态安全路由方法 Download PDFInfo
- Publication number
- CN102244658B CN102244658B CN2011101763603A CN201110176360A CN102244658B CN 102244658 B CN102244658 B CN 102244658B CN 2011101763603 A CN2011101763603 A CN 2011101763603A CN 201110176360 A CN201110176360 A CN 201110176360A CN 102244658 B CN102244658 B CN 102244658B
- Authority
- CN
- China
- Prior art keywords
- node
- bunch
- key
- leader cluster
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
本发明公开了一种基于散列链的无线传感器网络分区式安全路由方法,属于计算机通信网络领域。本发明根据无线传感器网络中分簇路由算法和轮循环的特点,引入“区域”的概念,由汇聚节点向整个网络广播一个控制消息,各节点根据收到的信号强度确定自己所属的区域,通过区域的限制来避免相距较远的节点间直接通信。在每轮簇首选举之后为每个簇头节点随机从散列链组成的密钥池中选取q个链密钥,其它节点则根据链密钥用单向哈希函数和伪随机函数派生出相互间通信的密钥,降低网络通信负载。本发明可以提高网络的生存时间,更好地平衡网络的节点能耗,提高协议的安全性,均匀死亡节点的分布,也扩大协议适用的网络规模。
Description
技术领域
本发明涉及一种动态的基于散列链的无线传感器网络分区式多跳安全路由方法HDS-LEACH(hash-chain dynamic secure LEACH),属于传感器网络领域。
背景技术
传感器网络的应用领域非常广泛,可用于军事、环境监测和预报、健康护理、智能家居、建筑物状态监控、城市交通以及机场、大型工业园区的安全监测等领域。在这些应用中,传感器节点需要与基站进行实时通信以便采集及时有效的数据,此时信息的安全性是一个重要的问题。由于部署的环境常常在无人监管的区域,传感器网络更容易受到恶意节点的攻击,更容易被捕获和破坏。如何使整个网络遭受的破坏最小并能继续执行规定的任务是一个需要重点考虑的问题。因此,安全性已成为无线传感器研究领域一个重要研究课题。为保证传感器网络安全运行,节点之间可能发生的通信必须通过密钥以及相应的密钥管理方案加以保护,重要的网络数据应认证。密钥管理方案构成了WSN网络的安全基础构架,为安全路由,安全数据聚合以及安全定位等方案提供了实现的安全基础。
非对称的密钥管理方案由于节点的存储复杂度、计算通信复杂度以及能耗过高,目前普遍认为不适合于WSN网络。2002年Eschenauer和Gligor首次提出密钥预分配方法;在此基础上,Anjum F等提出的对称密钥管理方案引起了人们的广泛关注,基于对称密码学的密钥管理方案成为了当前研究的重点。WSN网络对称密钥管理的核心是密钥预分配,在网络部署前预先给每一个节点分配一定数量的密钥信息,部署后任何两个需要安全通信的节点使用各自的密钥信息创建出一个共享的成对密钥来保护未来产生的通信量。
已有的WSN对称密钥管理方案大致可以分为两种类型:确定型和随机型。确定型为每个节点与其它任何节点都建议一个独立的成对密钥,由于WSN网络的节点仅与其相邻的节点进行通信,因此没有必要为任何一对节点均建立成对密钥。随机密钥管理方案就是部署前节点以随机方式从密钥池里获取部分密钥组成密钥环,部署后相邻节点以一定的概率共享公共密钥,使用这些公共密钥就可建立相邻节点之间的成对密钥,有效降低了节点的存储复杂度、计算复杂度和通信复杂度。
然而这种静态的密钥分配方式并不能完全适应无线传感器网络动态的随机拓扑环境。在传感器网络分簇结构和EBS(Exclusion Basis Systems)的基础上,如何改进现有的层簇式路由协议使无线传感器网络面临的攻击威胁得到有效遏制,提高网络的安全性能是我们现阶段刻不容缓的研究工作。
LEACH(Low Energy Adaptive Clustering Hierarchy)算法是最早提出的一种基于分簇结构的无线传感器网络分簇算法。基本思想是以随机方式选举簇头节点,非簇头节点将感知到的数据通过相应簇头传输到汇聚节点。为防止某节点长期担任簇头而耗能过多,LEACH定义了“轮”的概念,通过轮循环将整个网络的能量负载平分到每个节点。每一轮由簇的建立和数据传输两个阶段组成。建簇阶段,各节点生成一个0到1之间的随机数,如果该数小于阈值T(n),则该节点被选为簇头。T(n)的计算方法如下:
其中,P是网络中簇头数占总节点数的百分比,r是选举轮数,rmod(1/P)代表这一轮循环中当选过簇头的节点个数,G是这一轮循环中未当选过簇头的节点集合。
成为簇头的节点向周围广播信息,其它节点根据接收到广播信息的信号强度RSSI(Received Signal Strength Indicator)来选择它所要加入的簇,并告知相应的簇头。当簇头收到所有簇成员发送的信息后,根据簇内节点的数量创建TDMA(Time Division Multiple Access)时刻表答复每个节点何时开始传输数据。簇头直接与汇聚节点通信,而成员节点只能与所属聚簇中的簇头通信。数据传输阶段,节点持续采集监测数据,传送到簇头,由簇头对数据进行必要的融合处理之后发送到汇聚节点。持续一段时间后,网络进入新一轮循环。下一轮工作周期重新选择簇头。
由此可见,LEACH协议采用层次结构,节点不需要存储大量的路由信息,网络相对均衡地消耗能量。但通过研究发现LEACH协议也存在一些问题。第一,簇头与汇聚节点直接通信,远离汇聚节点的簇头能耗较大,死亡较早,死亡分布不均匀;第二,簇头选举由于随机数产生的不稳定性可能导致簇头分布不合理和个数偏离期望值;第三,节点的通信范围有限,簇头与汇聚节点的单跳方式限制了网络覆盖范围,不适用大规模部署的网络,而且动态分簇带来了拓扑变换和大量广播这样的额外开销。
另一方面,节点部署于开放环境和节点资源有限等特点使得传感器网络面临着各种严重的攻击威胁。
C Karlof、Q.H Zhang等人研究表明,传统路由协议主要面临以下四种攻击:
(1)虚假的路由信息:攻击者通过欺骗、更改和重发路由信息建立新的路由路径,形成虚假消息、网络分割、时延增加等。
(2)Sybil攻击:攻击者以多个身份出现在网络中,使其更容易成为路由路径中的节点,然后和其它攻击方法协同达到攻击的目的。
(3)Hello Flood攻击:攻击者通过以足够大的功率广播Hello包,收到Hello包的节点会误以为攻击者是它们的邻居,从而建立虚假的路由路径,向攻击者发送数据。
(4)共谋:攻击者通过捕获节点获得节点存储空间中的全部数据,包括密钥。随着被捕获节点的增加,它们共享得到的密钥信息直至所有管理密钥均被捕获时,整个密钥系统完全丧失了安全性。
结合B Yu,C.HEdith等人的研究发现在多跳网络中,还会受到以下几种常见的攻击:
(1)选择性转发:多跳网络中,参与节点都会忠实地转发所接收到的消息。恶意节点收到数据包后,有选择性地转发或者根本不转发收到的数据包,导致数据包不能达到目的地。
(2)Sinkhole攻击:攻击者通过声称自己电源充足,可靠而且高效等手段,吸引周围的节点选择它作为其路由路径中的点,然后和其它的攻击(如选择性转发,更改数据包的内容等手段)结合起来,达到攻击的目的。由于WSN网络所有的数据包都发到同一个目的地,因此特别容易受到此类攻击的影响。
我们可以将这些攻击分为两类:节点欺骗和节点侵占。
发明内容
本发明所要解决的技术问题是在经典层簇式路由协议LEACH的基础上,提出了一种基于散列链的动态密钥管理的多跳安全路由方法。
本发明为解决上述技术问题采用以下技术方案。
一种基于散列链的无线传感器网络分区式动态安全路由方法,包括如下步骤:
A,网络初始化:
A-1,在节点部署前,采用离线的可信服务器生成散列链并构成密钥池;
A-2,由汇聚节点向整个无线传感器网络广播一个控制消息,各节点判断接收到该消息的信号强度RSSI,估算与汇聚节点的距离,根据预设的区域差半径d0来标识各节点所属区域;所述区域,是以基站为圆心,以多个不同长度为半径的相邻圆周线之间围成的各圆环带;所述区域差半径d0,为形成相邻圆周的两个半径之差的绝对值;
B,采用LEACH算法选举簇头,簇头选举结束后,每个簇头从步骤A所述的密钥池中随机选取q个链密钥,并保存散列链的承诺值及相应的链标识;
C,建立簇:簇头节点全网广播q个带密钥的安全报文,非簇头节点根据收到的广播报文选择通过认证的最近的簇头加入,并派生出与簇头节点之间通信的密钥;
D,建立通信路径:以表格为单位进行簇间路由建立,同一区域的簇建立一张表格,相同表格中簇头相互不通信,选择相邻表格中的簇头进行多跳路径传输,簇头节点间的通信密钥为其链密钥相异或值;
E,建立动态密钥管理:以簇为单位,根据簇内节点数目确定合适的EBS结构,并通过单跳安全注册过程将EBS结构保存到基站中,同时簇头节点通过簇内密钥生成节点向基站注册获知EBS结构中的管理密钥数目,生成管理密钥并在簇内广播,然后销毁管理密钥;
F,数据传输:非簇头节点收集数据,发送给所在簇的簇头节点;簇头节点对数据融合处理后交给下一跳簇头节点,直到基站;循环步骤B至步骤E直至网络失效。
进一步的,本发明的一种基于散列链的无线传感器网络分区式动态安全路由方法,步骤A所述密钥池由L条单向散列链组成,其中每条散列链包含M个链密钥,即密钥池的大小为L×M,其中L、M分别为自然数,200≤L≤350,200≤M≤350。
进一步的,本发明的一种基于散列链的无线传感器网络分区式动态安全路由方法,步骤C所述建立簇过程中,每个簇内节点根据簇头节点广播的报文{IDCH,S,Gi,F(xn|Ci)},应用哈希函数ki,j=Hj(S,Gi)认证其合法性,并通过随机函数派生出其与簇头节点之间的通信密钥,簇内节点Si向簇头节点发送确认加入报文其中IDCH表示簇头节点CH的ID,S为预分发的链密钥的种子,Gi为生长因子,xn为散列链Ci的承诺值,ki,j代表第i条散列链的第j个链密钥,1≤j<M,1≤i≤q,d为簇内节点Si距离簇头的距离。
进一步的,本发明的一种基于散列链的无线传感器网络分区式动态安全路由方法,还包括当恶意节点捕获正常节点后的恢复步骤:
(1)簇内节点被捕获:
a)簇内被捕获节点数目未构成共谋:
簇头节点广播m个数据包更新簇内被捕获节点的k个管理密钥,簇头节点向密钥生成节点Sk发送更新密钥请求数据包,密钥生成节点Sk收到请求后生成新的管理密钥密钥生成节点利用现有的管理密钥和单向函数F计算新的并将这些新的管理密钥打包发送给簇头节点,簇头节点逐一在簇内广播,簇内节点解密得到属于自己的新管理密钥;这里的单向函数F是一个随机函数f,满足对于所有属于f定义域的任一x,可以很容易计算f(x)=y;对于几乎所有属于f值域的任一y,则在计算上不可能求出x使得y=f(x)。
b)簇内节点被捕获数达到共谋:
密钥生成节点在不同距离的簇内节点和簇头节点之间建立唯一的共谋恢复密钥Kr,且用会话密钥加密后发送给簇头节点,簇头节点为距离簇头的距离di相同的一组簇内节点转发相应的共谋恢复密钥Kr,并将这些共谋恢复密钥发送给基站;
当共谋发生后,根据被捕获的簇内节点的共谋恢复密钥Kr可以得到被捕获的所有节点的集合,集合中包括了节点的ID和距离簇头节点的距离d,由此得到被捕获节点所属的区域,采用区域中未被捕获的节点恢复被捕获的节点;
(2)簇头节点被捕获:
基站根据与簇内节点共享的管理密钥来更新被捕获的簇头所在簇内的所有节点的ID和F函数,并重新选举新簇头,新簇头重新建立新的密钥分配方案。
本发明改进了传统的为网络中每个节点随机预分配私有密钥的预分配方案,而是选择在簇头节点当选之后,每个簇头节点从由M条长度为L的单向散列链组成的密钥池中随机选取q个链密钥。每条单向散列链为一条散列值序列,序列元素为链密钥。
每个簇内节点根据本区域内簇头节点广播的报文,应用哈希函数认证其合法性,选择最近的簇头加入,并通过随机函数派生出其与簇头节点之间的通信密钥。
将EBS密钥管理体系理论实践化,在路由路径建立之后以簇为单位选择合适的EBS参数,使满足其中,n为簇内节点数目,k对应于分配给每个节点的管理密钥数目,k+m为管理密钥总数,这一过程也是采用发送报文的形式,使协议在网络存在攻击的条件下能够自发地调整密钥体系,保证数据传输的有效性。
本发明采用以上技术方案与现有技术相比,具有以下技术效果:
1、仅为每个簇头节点预分配一定数目的链密钥,其它节点根据哈希函数认证合法性并用随机函数派生出通信密钥,减少通信负载,增强密钥管理的相关性;
2、簇间建立多跳路由,算法简单,均衡能耗,死亡节点分布均匀;
3、动态地管理网络中的密钥,使网络受到恶意节点的攻击后能够自发地调整管理密钥体系,保证数据传输的准确性,提高网络的安全性。
4、将网络规模扩大到汇聚节点覆盖的范围内,适用大规模部署的网络;
5、延长了网络有效时间,缩短从第一个节点死亡到网络失效的时间;
6、保留原LEACH中关于节点自主决定是否成为簇头的特点,从而不需要全局信息,减少通信能耗。
附图说明
图1是MATLAB随机生成网络节点拓扑图。
图2是网络中节点被捕获时的分布图。
图3是LEACH第200轮死亡节点分布图。
图4是HDS-LEACH第200轮死亡节点分布图。
图5是网络生存时间曲线。
图6是网络总能耗曲线。
图7是本发明的路由方法流程图。
具体实施方式
下面结合附图对本发明的技术方案做进一步的详细说明:
针对背景技术中提及的多跳网络中常见的两种攻击:节点欺骗和节点侵占,避免攻击的方法有两类:第一就是选择不同的路由策略使攻击者不知道数据的传输路径,但这往往需要避开最优的路由选择策略;第二就是密钥管理,在数据交互中用密钥进行数据加密和身份认证等。
针对第一类攻击,我们将静态密钥管理体系与散列链结合在一起,由簇头随机选取出的链密钥派生出节点通信密钥,用单向哈希函数以及随机函数进行认证,能有效地隔离恶意节点的欺骗攻击,而且大大降低网络负载,提高密钥的相关性以及网络连通性,降低能耗。然而当传感器节点被攻击者捕获并获得节点的所有密钥,乃至形成共谋时,静态密钥管理方案也已经被攻击者获知。针对这类攻击,即第二类攻击,我们采取动态的密钥管理分配方案,使得节点被捕获后网络动态生成新的密钥管理分配方案以恢复捕获节点,保证网络的安全性。
下面详细介绍本发明的基于散列链的动态密钥管理的多跳安全路由方法。
在无线传输中,发射功率的衰减随着传输距离的增大而呈指数衰减。在算法分析过程中,本发明采用LEACH的提出者Heinzelman W等人应用的信道传输模型,即自由空间模型和多路径衰落模型。当发送节点和接收节点之间的距离d小于某个值d0时,采用自由空间模型,发射功率呈d2衰减;否则采用多路径衰减模型,发射功率呈d4衰减。模型定义无线电路发送距离为dm的l bit消息消耗的能量为:
相应地,接收这些信息消耗的能量为:
ERx(l,d)=ERx-elec(l,d)=lEelec (3)
数据融合消耗的能量为:
EGx(l,d)=lEgather (4)
以上式中,Eelec表示电路发送或接收1bit数据所消耗的能量;εfs为近距离发射放大器参数、εmp为远距离发射放大器参数,εfsd2和εmpd4为每放大1bit数据放大器消耗的能量;Egather为每1bit数据融合处理消耗的能量;式(4)为将接收到的n个节点发送过来的n×1bit数据融合成1bit数据所消耗的能量。式(2)中的d0由下面式子决定:
式(2)表明合适的传输距离对于节点节省发送能量有很大帮助。
在苏忠等人发表的《无线传感器网络中基于散列链的随机密钥预分发方案》中提出的单向散列链的概念:一个单向散列链为一个散列值序列{x1,...,xj,...xn},其中,散列函数H满足如下属性:(1)给定xj-1,G,很容易计算出xj;(2)未给定G,即使给出xj-1也很难计算出xj,或未给定xj-1即使给出G,也很难计算出xj。G称为生长因子,散列链的最后一个元素xn为承诺(commitment)值。显然每一条散列链仅有一个承诺值,其它元素为链密钥。
2004年Eltoweissy等人提出的EBS概念,是一种基于组合原理的密钥管理方法。其中共有两种密钥:管理密钥和会话密钥。管理密钥用于EBS内部的密钥系统的建立和更新、会话密钥的生成、节点的驱逐等。会话密钥又称为通信密钥,用于组内或某些特殊节点之间的通信数据加密。
概念描述:
定义1:设n,k,m均为正整数,且1<k,m<n。我们用EBS(n,k,m)来描述集合Υ,它是以集合{1,2,…,n}的子集为元素的集合,对于任意t∈{1,2,…,n},满足以下两个条件:
(1)t最多出现在Υ的k个元素中;
密钥分配方案:
n表示节点数目,k表示分配给每个节点的管理密钥个数,k+m表示管理密钥总数。
定理2:通过广播最多m个数据包,可以取消并更新任意节点拥有的全部管理密钥,从而驱逐该节点。
如图7所示,本发明的HDS-LEACH协议实现步骤如下:
1、网络初始化:
设n个传感器节点随机部署在一个方形区域内。汇聚节点位于方形区域的右上角,Si表示第i个节点,则节点集合为N={S1,S2,S3,…,Sn}。所有的节点都有唯一的ID标识。节点部署前,离线的可信服务器生成L条散列链并构成密钥池,其中每条散列链包含M个链密钥,每条散列链的生长因子也是相互独立的。所有散列链共用种子S,对于散列链Ci,其生长因子为Gi,则该散列链的第j个链密钥为:
ki,j=Hj(S,Gi) (5)
Hj(S,Gi)=H(Hj-1(S,Gi-1),Gi),1≤j≤M (6)
网络节点部署完毕,汇聚节点向所有传感节点广播一个控制信息,各节点根据接收到的信号强度估计与汇聚节点的距离,判断并标识自己所属区域D。这里我们提出了一个“区域”的概念,它不同于簇,是特指以汇聚节点为圆心,以多个不同长度为半径的相邻圆周线之间围成的各个圆环带。对于区域半径的选择是基于能量模型中的距离阈值d0,具体见上文能量模型。根据仿真场景,文中采用三区制,如图1所示,从汇聚节点由近及远依次划分为A区、B区和C区,分别记为D1,D2,D3。
2、簇头选举
在LEACH协议中,每个存活节点会产生一个介于0~1之间的随机数,如果此随机数小于阈值T(n),则此节点为簇首,并发布自己是簇头的公告消息。T(n)表达公式为式(1)。
簇头选举结束,每个簇头从密钥池中随机选取q个链密钥,并保存散列链的承诺值及相应的链标识,并用F(xn|Ci)加密。
3、成簇
簇头节点CHi在全网广播q个报文{IDCH,S,Gi,F(xn|Ci)},报文包括其预分发的链密钥的种子、生长因子以及其ID,报文用F(xn|Ci)加密。非簇头节点Si检测接收到的簇头公告消息,分别计算与同区域的所有簇头之间的距离d,根据公式(5)认证最近的簇头的合法性,并派生出新的密钥,作为与簇头之间的通信密钥,记为非簇头节点Si向簇头发送确认加入报文1≤j<M,1≤i≤q,d为Si距离簇头的距离。由此每个簇头节点得到了本簇内的簇头数n,成簇过程结束。
4、路径建立
我们以“表格”为单位进行簇间路由建立,这里的“表格”对应于“区域”,同一区域的簇建立一张表格,同一表格中的簇头不进行通信,选择相邻表格中的簇头进行多跳路径传输,这样做的目的是为了减少簇头的负担,以免簇头因负荷太重造成能量的过早流失。具体过程如下:C区簇头CH1向B区最近簇头CHm发送下一跳请求报文这里的链密钥为成簇之后簇头剩余的q-n个链密钥中随机选取的。B区簇头CHm由种子和生长因子得到C区簇头的链密钥Kl,j=Hj(S,Gl),我们定义两簇头之间的通信密钥为两个簇头本身的链密钥的异或值,即Km,j=Hj(S,Gm)为簇头CHm的链密钥,1≤j<M。
5、建立动态密钥管理方案
本方案我们采用单跳形式,减少通信负载,节约能量。
路径建立之后,以簇为单位,簇头根据本簇内所有节点的数目n选择合适的EBS参数k,m,并保证并将此EBS结构保存在基站中。簇内节点Si向簇头节点CHi进行安全注册,即发送注册报文报文用簇内节点与簇头节点的通信密钥加密,包括簇内节点ID,簇内节点距离簇头的距离。然后簇头节点向基站BS进行安全注册,这一阶段描述如下:簇头节点CHi向基站发送申请报文为簇头与基站通信的链密钥,显然也属于q个链密钥中的一个,且1≤p≤q-n-1,基站收到报文后生成注册种子S1,由Kp,j加密后发送给簇头节点CHi,CHi在簇内广播种子S1,簇内节点Si根据F函数得到注册密钥然后用注册密钥加密注册报文,向簇头节点发送请求报文簇头节点CHi根据种子S1和F函数确认簇内节点的合法身份并记录簇内节点Si的ID和d,最后用Kp,j加密注册报文向基站进行安全注册
簇头设定好EBS结构之后,在簇内选择密钥生成节点Sk,孔繁瑞等人提出了一个密钥生成节点,主要生成管理密钥和共谋恢复密钥,目的是为了将密钥分配和密钥生成两个功能分配给不同的节点完成,以防止簇头被捕获导致整个密钥体系被破解。我们的密钥体系中同样加入这样一个节点。我们根据簇内节点的剩余能量来选择Sk。簇头节点CHi与密钥生成节点Sk之间的通信过程描述如下:首先簇头CHi向基站发送报文基站记录报文并生成种子S2,发送报文回簇头;然后簇头再发送报文给Sk,k为EBS参数,表示分配给每个节点的管理密钥个数,Sk生成管理密钥,并发送这些密钥给簇头。
簇头向簇内节点广播EBS矩阵,使得所有簇内节点都知道自己的密钥分配方案。然后簇头将Sk生成的全部管理密钥在簇内广播,最后销毁这些管理密钥。簇内节点收到管理密钥后根据EBS矩阵得到属于自己的k个管理密钥,并销毁EBS矩阵。具体报文形式的过程类似于上述注册与生成管理密钥的过程。
会话密钥主要用于簇内的数据通信,在本协议中,我们为每个簇分配唯一会话密钥,与成簇过程同时进行,簇头用管理密钥加密后在簇内广播,簇内节点解密后得到会话密钥。
6、网络受到攻击后的恢复机制
本发明中的攻击检测由IDS入侵检测系统检测,采用基于标志的检测技术:先定义违背安全策略的事件的特征,如网络数据包的某些头信息。检测主要判别这类特征是否在所收集到的数据中出现。显然,对于对于第一类攻击,即恶意节点的欺骗攻击,文章中的基于散列链的密钥加密及认证机制能很好地隔离这一类节点,因为恶意节点无法伪造出相应的种子及生长因子,得不到正常节点的认证,只有当恶意节点捕获正常节点后才能获知相应的密钥方案。因此我们重点研究在这类节点,即第二类攻击下的恢复机制。
(1)簇内节点被捕获
a)簇内被捕获节点数目未构成共谋的情况
根据定理2,簇头节点广播m个数据包更新簇内被捕获节点的k个管理密钥。簇头向Sk发送更新密钥请求数据包,Sk收到后生成新的管理密钥利用现有的和单向函数F计算新的并将这些新的管理密钥打包发送给簇头。由于簇头已经销毁了函数F,因此不能解密得到新的管理密钥,只能逐一在簇内广播,簇内节点解密得到属于自己的新管理密钥。被捕获的节点由于没有被分配到这m个数据包,因此不能解密得到新的密钥,从而被驱逐出了网络。更新会话密钥与此类似。
b)簇内节点被捕获数达到共谋的情况
文献[13]引出了一个共谋恢复密钥的概念,在不同距离的簇内节点和簇首之间建立唯一的密钥,该密钥被称为共谋恢复密钥Kr,它由Sk产生,且用会话密钥加密后发送给簇首,簇首为di相同的一组簇内节点转发相应的Kr,并将这些共谋恢复密钥发送给基站。在本协议中,我们研究出更适用于本协议运行环境的共谋恢复方法,根据区域细化成多个a)情形:共谋发生后,我们根据被捕获的簇内节点的Kr可以得到被捕获的所有节点的集合,集合中包括了节点的ID和d,由此我们得到它们所属的“表格”,“表格”中未被捕获的节点恢复被捕获的节点,相当于a)中的情况。
(2)簇头节点被捕获
基站根据与簇内节点共享的密钥Ki来更新被捕获的簇头所在簇内的所有节点的ID和F函数,并重新选举新簇头,新簇头重新建立新的密钥分配方案。
性能分析与评价
为了评估HDS-LEACH算法的性能,本节通过Matlab仿真的方法对HDS-LEACH协议的性能进行分析与评价。我们采用典型的传感器网络分布场景,通过一系列的仿真实验分析在节点被捕获乃至形成共谋后的HDS-LEACH协议的恢复能力,网络生命周期及总能耗等方面的性能,并与现有的LEACH算法进行比较。
仿真环境及参数配置
假设网络中有200个节点,均匀分布在200m×200m的正方形区域内,汇聚节点(基站)位于该正方形区域的右上角,假设网络运行轮循环周期为20s,普通节点每2s收集一次数据,并转发给簇头,即每周期普通节点发送10次数据,簇头节点融合和发送10次数据。设定LEACH和HDS-LEACH的网络节点初始能量、拓扑结构相同,当网络中80%的节点无法工作即认为该网络不可用。仿真实验的参数如表1所示。
表1仿真参数
参数类型 | 参数值 |
传感器个数 | 200 |
传感器坐标范围(单位:m) | (0,0)~(200,200) |
数据包长度 | 4000bit |
控制包长度 | 100bit |
电子发射消耗能量ETx | 50nJ/bit |
电子接收消耗能量ERx | 50nJ/bit |
近距离发射放大器参数εfs | 10pJ/bit/m2 |
远距离发射放大器参数εmp | 0.0013pJ/bit/m4 |
数据整合能量EDA | 5nJ/bit/signal |
簇的最佳个数kopt | 5% |
传感器初始能量E0 | 1J |
A区半径 | 90m |
B区半径 | 180m |
C区半径 | 270m |
根据公式(5)可得d0约为87.7m。由公式(2)可知,为达节能效果,以汇聚节点为圆心的A区半径值应小于d0。为在实际仿真时方便计算,取A区半径为90m。B区要基本保证在一般情况下相邻区域的簇头间距在d0范围以内,所以取180m。C区半径考虑覆盖整个网络,所以取270m。网络中节点被捕获如图2所示,其中菱形为被捕获的节点,取而代之的是恶意节点。网络被分为三个区域,如图1。
性能评价标准
仿真主要针对网络被攻击的情况下,即恶意节点捕获正常节点,并获得其中的密钥管理方案,取而代之。在这种情况下,我们分析HDS-LEACH的恢复能力,并与LEACH协议相比,分析丢包率,网络寿命及网络能耗。
仿真结果如图3至图6及表2、表3所示,分别对比两种协议的抗攻击能力、网络寿命和网络能耗情况。
实验性能分析
网络中节点被恶意节点捕获,恶意节点通过获知其中的密钥管理方案获得网络中相关密钥信息及消息报文,此时,HDS-LEACH协议的动态密钥管理方案会使得当前网络重新分配节点并更新网络中的密钥管理方案,而LEACH协议由于没有相应的恢复功能,导致节点消息被捕获从而造成能量的浪费,节点过早死亡。
图3和图4分别为两种协议在网络运行200轮后死亡节点分布图,其中,黑色实心点代表死亡的节点。两图比较可以看出,节点被捕获后,LEACH协议的大部分节点都已经死亡,而改进后的协议中加入了动态密钥管理方案,协议在受到攻击之后可以自动更新密钥管理方案,从而减少了节点能量的浪费,在抵御攻击的程度上有显著的提高。网络运行200轮后,改进后的协议比LEACH协议的死亡节点大大减少,进一步证明了抵御攻击的强能力。
无线传感器网络工作时,能量的消耗主要来自两个方面:计算和通信。而射频通信消耗的能量占主要部分。层簇式路由协议虽然相比其它拓扑结构的路由协议节约能量,但容易造成能量消耗不均衡,降低网络的存活时间。本文引入分区自治思想,建立表格采用动态密钥管理方案,不仅有效进行节点被捕获后网络的恢复,而且能提高网络的存活时间,更能很好的保持能耗均衡。图5和图6分别是两种协议在各轮次存活节点数目和网络总能耗曲线图。
图5中,HDS-LEACH分区自治使得簇头均匀分布,簇间多跳使得能耗均匀。另外,在节点被捕获的网络环境下,网络中的IDS系统检测功自动检测出异常节点,由于LEACH协议的单跳模式且没有安全机制,网络的起始阶段就有节点被IDS隔离。而HDS-LEACH协议中我们加入了动态安全机制使得在循环中节点不受攻击的挟持,网络重新分配密钥方案使得节点的存活率大大提高,从而节约了网络能耗。曲线的走势说明HDS-LEACH有效的存活期比LEACH更加集中,网络出现大面积监控盲区的时间短。表2是图5的直观表示。
表2HDS-LEACH和LEACH两种协议的节点死亡状况统计
3、网络的总能耗
图6是网络总能耗的累计曲线图,随着轮次增加,HDS-LEACH曲线渐渐靠近LEACH曲线。这是由于HDS-LEACH协议增加了路由控制信息以及动态安全机制,在网络生存的后期,各节点能量所剩无几,这些控制信息会明显增加能耗,加快节点死亡。
从图6可以看出,HDS-LEACH总能耗变化率比LEACH变化小,说明HDS-LEACH每轮能耗更加均衡。
表3基站收到的数据包和控制信息统计
协议名称 | 数据包数 |
LEACH | 274930 |
HDS-LEACH | 452260 |
表3为仿真环境下汇聚节点(基站)收到的数据包数目的统计。采用LEACH协议,汇聚节点收到的数据包数远远少于HDS-LEACH协议。这是因为,LEACH协议簇头直接跟汇聚节点通信的单跳通信模式使得簇头节点在被捕获后,密钥系统也被窃取,产生路径的误导,数据包无法及时有效的被传送,从而造成数据包的丢失,改进后的路由协议HDS-LEACH中加入了动态密钥管理方案,使得节点在被捕获后,系统自动添加节点,并重新分配密钥方案,没有分配到密钥的攻击节点被自动驱逐出网络,保证了报文的及时传送,正确到达汇聚节点。
综上所述,首先,本发明依据能量模型,提出分区自治的概念,避免远离汇聚节点的传感器节点直接与汇聚节点通信,从而均衡了能量消耗;其次,取消网络部署前为每个节点预分配私有密钥,而是在每轮簇头选举之后让每个簇头节点从密钥池中选取一定量的密钥,其中密钥池是由一系列长度相等的散列链组成,其它节点则根据单向哈希函数和伪函数派生出密钥,减少了网络负载,提高能量效率;最后,改善EBS密钥管理方案,使其成功应用于这种新型的层簇式路由协议,将“区域”引申为“表格”,以“表格”为单位进行网络攻击后的恢复。实验仿真结果分析显示,这种新的安全路由协议提高了网路的安全性能,显著增加了网络的生存周期,降低了网络丢包率,大大提高了网络的能量效率。
Claims (2)
1.一种基于散列链的无线传感器网络分区式动态安全路由方法,其特征在于,包括如下步骤:
A,网络初始化:
A-1,在节点部署前,采用离线的可信服务器生成散列链并构成密钥池;所述密钥池由L条单向散列链组成,其中每条散列链包含M个链密钥,即密钥池的大小为L×M,其中L、M分别为自然数,200≤L≤350,200≤M≤350;
A-2,由汇聚节点向整个无线传感器网络广播一个控制消息,各节点判断接收到该消息的信号强度RSSI,估算与汇聚节点的距离,根据预设的区域差半径d0来标识各节点所属区域;所述区域,是以基站为圆心,以多个不同长度为半径的相邻圆周线之间围成的各圆环带;所述区域差半径d0,为形成相邻圆周的两个半径之差的绝对值;
B,采用LEACH算法选举簇头,簇头选举结束后,每个簇头从步骤A所述的密钥池中随机选取q个链密钥,并保存散列链的承诺值及相应的链标识;
C,建立簇:簇头节点全网广播q个带密钥的安全报文,非簇头节点根据收到的广播报文选择通过认证的最近的簇头加入,并派生出与簇头节点之间通信的密钥,具体过程如下:
每个簇内节点根据簇头节点广播的报文{IDCH,S,Gi,F(xn︱Ci)},应用哈希函数ki,j=Hj(S,Gi)认证其合法性,并通过随机函数派生出其与簇头节点之间的通信密钥,簇内节点Si向簇头节点发送确认加入报文其中IDCH表示簇头节点CH的ID,S为预分发的链密钥的种子,Gi为生长因子,xn为散列链Ci的承诺值,ki,j代表第i条散列链的第j个链密钥,1≤j<M,1≤i≤q,d为簇内节点Si距离簇头的距离;
D,建立通信路径:以表格为单位进行簇间路由建立,同一区域的簇建立一张表格,相同表格中簇头相互不通信,选择相邻表格中的簇头进行多跳路径传输,簇头节点间的通信密钥为其链密钥相异或值;
E,建立动态密钥管理:以簇为单位,根据簇内节点数目确定合适的EBS结构,并通过单跳安全注册过程将EBS结构保存到基站中,同时簇头节点通过簇内密钥生成节点向基站注册获知EBS结构中的管理密钥数目,生成管理密钥并在簇内广播,然后销毁管理密钥;
F,数据传输:非簇头节点收集数据,发送给所在簇的簇头节点;簇头节点对数据融合处理后交给下一跳簇头节点,直到基站;循环步骤B至步骤E直至网络失效。
2.根据权利要求1所述的一种基于散列链的无线传感器网络分区式动态安全路由方法,其特征在于:还包括当恶意节点捕获正常节点后的恢复步骤:
(1)簇内节点被捕获:
a)簇内被捕获节点数目未构成共谋:
簇头节点广播m个数据包更新簇内被捕获节点的k个管理密钥,簇头节点向密钥生成节点Sk发送更新密钥请求数据包,密钥生成节点Sk收到请求后生成新的管理密钥密钥生成节点利用现有的管理密钥和单向函数F计算新的并将这些新的管理密钥打包发送给簇头节点,簇头节点逐一在簇内广播,簇内节点解密得到属于自己的新管理密钥;
b)簇内节点被捕获数达到共谋:
密钥生成节点在不同距离的簇内节点和簇头节点之间建立唯一的共谋恢复密钥Kr,且用会话密钥加密后发送给簇头节点,簇头节点为距离簇头的距离di相同的一组簇内节点转发相应的共谋恢复密钥Kr,并将这些共谋恢复密钥发送给基站;
当共谋发生后,根据被捕获的簇内节点的共谋恢复密钥Kr可以得到被捕获的所有节点的集合,集合中包括了节点的ID和距离簇头节点的距离d,由此得到被捕获节点所属的区域,采用区域中未被捕获的节点恢复被捕获的节点;
(2)簇头节点被捕获:
基站根据与簇内节点共享的管理密钥来更新被捕获的簇头所在簇内的所有节点的ID和F函数,并重新选举新簇头,新簇头重新建立新的密钥分配方案。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101763603A CN102244658B (zh) | 2011-06-28 | 2011-06-28 | 基于散列链的无线传感器网络分区式动态安全路由方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101763603A CN102244658B (zh) | 2011-06-28 | 2011-06-28 | 基于散列链的无线传感器网络分区式动态安全路由方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102244658A CN102244658A (zh) | 2011-11-16 |
CN102244658B true CN102244658B (zh) | 2013-11-06 |
Family
ID=44962493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101763603A Expired - Fee Related CN102244658B (zh) | 2011-06-28 | 2011-06-28 | 基于散列链的无线传感器网络分区式动态安全路由方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102244658B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102711103B (zh) * | 2012-05-14 | 2016-04-20 | 中国电力科学研究院 | 一种无线传感器网络中节点掉线重连接的安全路由方法 |
CN102821422A (zh) * | 2012-09-21 | 2012-12-12 | 北京邮电大学 | 一种基于分区的移动传感器网络分簇方法 |
CN103747255A (zh) * | 2014-01-27 | 2014-04-23 | 深圳大学 | 一种基于空域感知哈希的视频篡改检测方法和装置 |
CN104244238A (zh) * | 2014-07-31 | 2014-12-24 | 桂林电子科技大学 | 基于分簇结构的无线传感器网络安全路由协议 |
CN104735655A (zh) * | 2015-03-26 | 2015-06-24 | 重庆邮电大学 | 一种基于mac单向散列函数的工业无线网络密钥管理方法 |
CN104994085B (zh) * | 2015-06-19 | 2018-05-08 | 浪潮(北京)电子信息产业有限公司 | 一种无线传感器网络中身份认证方法及系统 |
CN105163311B (zh) * | 2015-10-20 | 2018-09-18 | 重庆邮电大学 | 一种无线传感器网络的簇头节点认证方法 |
CN110061837A (zh) * | 2019-04-22 | 2019-07-26 | 南京工业大学 | 一种基于外包解密的密文定长的加密传输机制 |
CN111865593B (zh) * | 2020-09-22 | 2022-02-18 | 中国人民解放军国防科技大学 | 一种基于混合密钥的节点群密钥的预分配方法和装置 |
CN112637854B (zh) * | 2020-11-24 | 2022-07-29 | 电子科技大学 | 一种抗共谋攻击的鲁棒数据聚合方法 |
CN112887947B (zh) * | 2021-01-14 | 2021-12-03 | 南通大学 | 一种双层区块链的蓝牙Mesh分簇组网方法 |
CN112888027B (zh) * | 2021-01-22 | 2022-06-14 | 华南理工大学 | 一种无线传感器网络的连通恢复方法、系统、装置及介质 |
CN112929939B (zh) * | 2021-02-07 | 2022-04-08 | 电子科技大学 | 基于Bubble框架的Ad Hoc网络分簇方法及装置 |
CN113157402B (zh) * | 2021-05-24 | 2021-12-14 | 深圳联创和科技有限公司 | 一种基于分区操作系统的虚拟化权限控制通信方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101854666A (zh) * | 2010-04-27 | 2010-10-06 | 南京工业大学 | 一种自定义的无线传感器网络跨区多跳路由方法 |
CN101917750A (zh) * | 2010-07-30 | 2010-12-15 | 南京工业大学 | 最小努力交付的跨区虚拟簇多跳路由方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1631916A1 (en) * | 2003-06-06 | 2006-03-08 | Meshnetworks, Inc. | A method to provide a measure of link reliability to a routing protocol in an ad hoc wireless network |
-
2011
- 2011-06-28 CN CN2011101763603A patent/CN102244658B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101854666A (zh) * | 2010-04-27 | 2010-10-06 | 南京工业大学 | 一种自定义的无线传感器网络跨区多跳路由方法 |
CN101917750A (zh) * | 2010-07-30 | 2010-12-15 | 南京工业大学 | 最小努力交付的跨区虚拟簇多跳路由方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102244658A (zh) | 2011-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102244658B (zh) | 基于散列链的无线传感器网络分区式动态安全路由方法 | |
Anderson et al. | Key infection: Smart trust for smart dust | |
Baig | Pattern recognition for detecting distributed node exhaustion attacks in wireless sensor networks | |
Boubiche et al. | Cross layer intrusion detection system for wireless sensor network | |
Razaque et al. | Secure data aggregation using access control and authentication for wireless sensor networks | |
Shanmugaraja et al. | An Efficient Clustered M-path Sinkhole Attack Detection (MSAD) Algorithm for Wireless Sensor Networks. | |
CN101699891A (zh) | 一种传感器网络密钥管理和节点鉴别方法 | |
Lin et al. | Energy efficiency routing with node compromised resistance in wireless sensor networks | |
Salehi et al. | Security in wireless sensor networks: Issues and challanges | |
Han et al. | Intrusion detection algorithm based on neighbor information against sinkhole attack in wireless sensor networks | |
CN103747440B (zh) | 一种基于幻影单径路由的增强性源位置隐私保护方法 | |
CN103619016A (zh) | 无线传感器网络自适应网格安全路由方法 | |
Kaur et al. | A study on security attacks in wireless sensor network | |
Teymourzadeh et al. | Security in wireless sensor networks: Issues and challenges | |
Bandecchi et al. | Intrusion Detection Scheme in Secure Zone Based System | |
CN101409617A (zh) | 一种容忍入侵的无线传感器网络拓扑生成方法 | |
Arfat et al. | A survey on secure routing protocols in wireless sensor networks | |
SriVenkateswaran et al. | Secure cluster-based data aggregation in wireless sensor networks with aid of ECC | |
Geng et al. | A software defined networking-oriented security scheme for vehicle networks | |
Patle et al. | Vulnerabilities, attack effect and different security scheme in WSN: A survey | |
Mr et al. | Design and implementation of trust based approach to mitigate various attacks in mobile ad hoc network | |
Kumar et al. | A Hybrid Secure Aware Routing Protocol for Authentication in MANET | |
Yi | En-route message authentication scheme for filtering false data in WSNs | |
Bhuvaneswari et al. | Prevention of Denial of Service (DoS) attack in OLSR protocol using fictitious nodes and ECC algorithm | |
Kaur et al. | A novel technique to detect and prevent black hole attack in MANET |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20131106 Termination date: 20160628 |