CN102651864A - 异构无线传感器网络的密钥设置方法 - Google Patents

异构无线传感器网络的密钥设置方法 Download PDF

Info

Publication number
CN102651864A
CN102651864A CN2012101507531A CN201210150753A CN102651864A CN 102651864 A CN102651864 A CN 102651864A CN 2012101507531 A CN2012101507531 A CN 2012101507531A CN 201210150753 A CN201210150753 A CN 201210150753A CN 102651864 A CN102651864 A CN 102651864A
Authority
CN
China
Prior art keywords
sensor
node
strong
ability
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012101507531A
Other languages
English (en)
Other versions
CN102651864B (zh
Inventor
张彩霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Foshan Dili Granville Automation Equipment Co Ltd
Original Assignee
Foshan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Foshan University filed Critical Foshan University
Priority to CN201210150753.1A priority Critical patent/CN102651864B/zh
Publication of CN102651864A publication Critical patent/CN102651864A/zh
Application granted granted Critical
Publication of CN102651864B publication Critical patent/CN102651864B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

异构无线传感器网络的密钥设置方法,其特征在于步骤一:构建三层异构网络结构;步骤二:在有限域GF(q)上产生若干个t阶对称二元多项式,S个t阶对称二元多项式构成N×N的对称矩阵A,每个能力强的节点存储一个上三角矩阵的某一行向量j和相应的下三角矩阵的列向量j,同时将该某一行向量j的行数j作为ID号保存,以及保存一个Hash函数;步骤三:能力强的节点(H-sensor)、普通传感器节点(L-sensor)的密钥预分配:步骤四:能力强的节点(H-sensor)间会话密钥的生成步骤五;能力强的节点(H-sensor)与普通传感器节点(L-sensor)会话密钥的生成。本发明与已有技术相比,具有进一步平衡无线传感器网络能量消耗与安全性之间的关系,在降低整个网络存储消耗的基础上,提高了网络的安全性,使网络节点实现100%抗捕获攻击能力的优点。

Description

异构无线传感器网络的密钥设置方法
技术领域
本发明涉及无线传感器网络的设置方法。
背景技术
随着电子技术、计算机技术和无线通信技术的不断发展与融合,无线传感器网络技术越来越广泛的应用到生产、生活、军事等各个领域,用于实时监测、感知、采集监测对象的各种信息。由于无线传感器网络节点与传统的传感器节点相比具有体积小、价格低、智能化的特点,通常被大量的布置在开放区域。 但是正是由于传感器节点的存储空间有限、计算能力较低、传输范围有限,能量有限的特点,复杂的安全算法无法实施,如何在有限的能量要求和传输范围下,设计合理的安全算法保护节点间信息的安全性,是目前研究的热点。
在所报道的无线传感器网络密钥管理方法中,针对同种结构节点的同构网络研究较多,但异构网络更加符合实际应用状况,本发明针对实际的无线传感器网络中节点存储开销、通信开销、计算开销较大,如何有效的在降低能量消耗的基础上实现网络的连通性、安全性及能量消耗三者的平衡,最大程度的平衡安全与资源开销的关系。
发明内容
本发明的发明目的在于提供一种本发明的目的在于克服现有技术的不足,进一步平衡无线传感器网络能量消耗与安全性之间的关系,通过一定的数学手段,提出一种高效的异构无线传感器网络密钥管理协议,在降低整个网络存储消耗的基础上,提高了网络的安全性, 使网络节点实现100%抗捕获攻击能力的异构无线传感器网络的密钥设置方法。
本发明是这样实现的,
步骤一:构建三层异构网络结构,即所有普通传感器节点(L-sensor)构成感知底层、所有能力强的节点(H-sensor)构成收集传输信息的高级簇头层,基站(Base station)单独构成最上层;
步骤二:在有限域GF (q)上产生若干个t阶对称二元多项式(假设多项式为                                                
Figure 2012101507531100002DEST_PATH_IMAGE001
(q为与密钥长度相适应的大素数),该多项式具有g(x,y)= g(y,x)的特点),从若干个t阶对称二元多项式随机选取S个t阶对称二元多项式
Figure 3052DEST_PATH_IMAGE001
构成N×N的对称矩阵A,N为网络中的包括普通传感器节点(L-sensor)、能力强的节点(H-sensor)的总的节点数,并同时通过LU矩阵理论将对称矩阵A分解成上三角矩阵L和下三角矩阵U,每个能力强的节点(H-sensor)存储一个上三角矩阵的某一行向量j和相应的下三角矩阵的列向量j,同时将该某一行向量j的行数j作为ID号保存,以及保存一个Hash函数;
步骤三:能力强的节点(H-sensor)、普通传感器节点(L-sensor)的密钥预分配:
每个普通传感器节点(L-sensor)存储两个密钥Ki 和K Li - Hj ,Ki用于普通传感器节点(L-sensor)与基站之间的通信密钥,由基站随机产生,每个普通传感器节点(L-sensor)与基站的通信密钥唯一,
K Li - Hj 用于普通传感器节点(L-sensor)i与能力强的节点(H-sensor)j之间的通信密钥,由基站生成后装载到普通传感器节点(L-sensor)i上,其产生过程如下:
a. 基站任意选取出2个ID号分别为h、l的能力强的节点(H-sensor)的预分配的LU矩阵的行列信息(Lr(h),Uc(h))和(Lr(l),Uc(l));
b. 根据选取的信息(Lr(h),Uc(h))和(Lr(l),Uc(l)),计算Khl=Lr(h)×Uc(l)和Klh= Lr(l),×Uc(h),由对称矩阵的性质知Khl=Klh
b. 根据Klh得到对称矩阵A上的公共t阶对称二元对称多项式
Figure 90219DEST_PATH_IMAGE001
,分别将两个能力强的节点(H-sensor)的ID号h、l代入,得到
Figure 707014DEST_PATH_IMAGE002
c. 利用Hash函数计算
Figure 2012101507531100002DEST_PATH_IMAGE003
,将两个能力强的节点(H-sensor)的ID号h、l和相应的KLi-Hj存入到普通传感器节点(L-sensor)i中(单向Hash函数具有前向安全性,对于任意的
Figure 512422DEST_PATH_IMAGE004
,如果已知yi-1和D,很容易计算出yi;但反过来已知yi很难计算出yi-1,即使给定了D,也很难计算出yi-1,在本发明里,L-sensor与H-sensor之间采用单向Hash函数生成通信密钥,进一步增加的通信的安全性);
每个能力强的节点(H-sensor)与基站之间的通信密钥K,由基站随机产生,每个能力强的节点(H-sensor)与基站的通信密钥唯一;
节点预分配完成后,基站存储了所有的能力强的节点(H-sensor)与基站之间的通信密钥及所有普通传感器节点(L-sensor)与基站之间的通信密钥,每个能力强的节点(H-sensor)存储了一个行向量j和一个列向量j及相应的ID,每个普通传感器节点(L-sensor)i存储了2个密钥Ki 和K Li – Hj
步骤四:能力强的节点(H-sensor)间会话密钥的生成:
任意一能力强的节点(H-sensor)a与其邻居能力强的节点(H-sensor)b交换彼此的ID  a和b 及下三角矩阵U的列信息Uc(a)、Uc(b),两能力强的节点(H-sensor)的行列信息进行如下计算:Khl=Lr(a)×Uc(b)和Klh= Lr(b)×Uc(a),由对称矩阵的性质知Kab=Kba;根据对称矩阵A找到两节点的共享t阶对称二元多项式g(a,b),并计算,该值即为能力强的节点(H-sensor)a、b之间的通信密钥(根据LU矩阵的性质及H-sensor信息分配的方法,H-sensor间可以保持100%的连通); 
步骤五;能力强的节点(H-sensor)与普通传感器节点(L-sensor)会话密钥的生成:
①普通传感器节点(L-sensor)i首先广播它的节点标识i及其存储的两个能力强的节点(H-sensor)的ID号h和l;
② 接收到该信息最强的能力强的节点(H-sensor)Hp成为该普通传感器节点(L-sensor)i的实际簇头;
③ 能力强的节点(H-sensor)Hp接收到的两个能力强的节点(H-sensor)的ID号h和l后,分别向两个ID号为h和l的能力强的节点(H-sensor)发送信息,这两个能力强的节点(H-sensor)h和l各自的行向量信息发送给能力强的节点(H-sensor)Hp(列向量在能力强的节点(H-sensor)间密钥形成过程中已经存在于能力强的节点(H-sensor)HpHp);
④ 能力强的节点(H-sensor)Hp接收到的两个能力强的节点(H-sensor)h和l的行信息后,结合已经存储的相应的列信息(因为在步骤四:能力强的节点(H-sensor)间会话密钥的生成的过程中,两个能力强的节点(H-sensor)h和l已经将其列信息传送给能力强的节点(H-sensor)Hp),计算Khl,并查找相应的t阶对称二元多项式同时计算得到g(h,l);
⑤利用已经存储的Hash函数计算,即为能力强的节点(H-sensor)Hp与普通传感器节点(L-sensor)i之间的通信密钥;
⑥ 按照以上方法,在进行分簇的同时,每个普通传感器节点(L-sensor)与自己的成为簇头节点的能力强的节点(H-sensor)形成了唯一的对密钥。
为尽量节约节点的存储能量,且存储的下三角矩阵的每一行和上三角矩阵的每一列多是由非零元素(对称二元多项式)和零(零个或多个)组成,在步骤二的能力强的节点(H-sensor)存储一个上三角矩阵的某一行向量j和相应的下三角矩阵的列向量j时,只需存储非零元素及该行或列的零元素的个数,在建立对密钥时,可根据存储非零元素及该行或列的零元素的个数的信息还原出上三角矩阵的某一行向量j和相应的下三角矩阵的列向量j的信息,这样的存储方式可以大大节约节点的存储空间。
本发明与已有技术相比,具有进一步平衡无线传感器网络能量消耗与安全性之间的关系,在降低整个网络存储消耗的基础上,提高了网络的安全性, 使网络节点实现100%抗捕获攻击能力的优点。
附图说明:
图1为三层异构网络结构示意图;
图2为本发明与已有的几种方案未被捕获的节点间通信泄漏的概率与被捕获节点数量的关系图;
图3为本发明与已有的几种方案的簇头在捕获的情况下,网络中的L-sensor节点密钥泄漏的概率图;
图4为本发明多项式池中(构成对称矩阵A的t阶对称二元多项式)的多项式个数S及节点预分配的多项式数r,安全阈值间的关系图;
图5为本发明与已有的集中方案在随着网络节点不断增加的情况下,整个网络的存储消耗的变化情况图。
具体实施方式:
现结合附图和实施例对本发明做进一步详细描述:本发明是这样实现的,
步骤一:如图1所示,构建三层异构网络结构,即所有普通传感器节点(L-sensor)构成感知底层、所有能力强的节点(H-sensor)构成收集传输信息的高级簇头层,基站(Base station)单独构成最上层;
步骤二:在有限域GF (q)上产生若干个t阶对称二元多项式(假设多项式为
Figure 362840DEST_PATH_IMAGE001
(q为与密钥长度相适应的大素数),该多项式具有g(x,y)= g(y,x)的特点),从若干个t阶对称二元多项式随机选取S个(实施例1:S=10,节点预分配的多项式数r=4;实施例2:S=15,节点预分配的多项式数r=4;实施例3:S=10,节点预分配的多项式数r=2)t阶对称二元多项式
Figure 261788DEST_PATH_IMAGE001
构成N×N的对称矩阵A,N为网络中的包括普通传感器节点(L-sensor)、普通传感器节点(L-sensor)的总的节点数,并同时通过LU矩阵理论将对称矩阵A分解成上三角矩阵L和下三角矩阵U,每个能力强的节点(H-sensor)存储一个上三角矩阵的某一行向量j和相应的下三角矩阵的列向量j,同时将该某一行向量j的行数j作为ID号保存,以及保存一个Hash函数,能力强的节点(H-sensor)存储一个上三角矩阵的某一行向量j和相应的下三角矩阵的列向量j时,只需存储非零元素及该行或列的零元素的个数;
步骤三:能力强的节点(H-sensor)、普通传感器节点(L-sensor)的密钥预分配:
每个普通传感器节点(L-sensor)存储两个密钥Ki 和K Li - Hj ,Ki用于普通传感器节点(L-sensor)与基站(Base station)之间的通信密钥,由基站(Base station)随机产生,每个普通传感器节点(L-sensor)与基站(Base station)的通信密钥唯一,
K Li - Hj 用于普通传感器节点(L-sensor)i与能力强的节点(H-sensor)j之间的通信密钥,由基站(Base station)生成后装载到普通传感器节点(L-sensor)i上,其产生过程如下:
a. 基站(Base station)任意选取出2个ID号分别为h、l的能力强的节点(H-sensor)的预分配的LU矩阵的行列信息(Lr(h),Uc(h))和(Lr(l),Uc(l));
b. 根据选取的信息(Lr(h),Uc(h))和(Lr(l),Uc(l)),计算Khl=Lr(h)×Uc(l)和Klh= Lr(l),×Uc(h),由对称矩阵的性质知Khl=Klh
b. 根据Klh得到对称矩阵A上的公共t阶对称二元对称多项式
Figure 990710DEST_PATH_IMAGE001
,分别将两个能力强的节点(H-sensor)的ID号h、l代入,得到
Figure 570989DEST_PATH_IMAGE002
c. 利用Hash函数计算
Figure 712643DEST_PATH_IMAGE003
,将两个能力强的节点(H-sensor)的ID号h、l和相应的KLi-Hj存入到普通传感器节点(L-sensor)i中(单向Hash函数具有前向安全性,对于任意的
Figure 546607DEST_PATH_IMAGE004
,如果已知yi-1和D,很容易计算出yi;但反过来已知yi很难计算出yi-1,即使给定了D,也很难计算出yi-1,在本发明里,L-sensor与H-sensor之间采用单向Hash函数生成通信密钥,进一步增加的通信的安全性);
每个能力强的节点(H-sensor)与基站之间的通信密钥K,由基站随机产生,每个能力强的节点(H-sensor)与基站的通信密钥唯一;
节点预分配完成后,基站存储了所有的能力强的节点(H-sensor)与基站之间的通信密钥及所有普通传感器节点(L-sensor)与基站之间的通信密钥,每个能力强的节点(H-sensor)存储了一个行向量j和一个列向量j及相应的ID,每个普通传感器节点(L-sensor)i存储了2个密钥Ki 和K Li – Hj
步骤四:能力强的节点(H-sensor)间会话密钥的生成:
任意一能力强的节点(H-sensor)a与其邻居能力强的节点(H-sensor)b交换彼此的ID  a和b 及下三角矩阵U的列信息Uc(a)、Uc(b),根据存储非零元素及该行或列的零元素的个数的信息还原出上三角矩阵的行向量Lr(a)、Lr(b) 的信息和相应的下三角矩阵的列向量Uc(b)、Uc(a)的信息,两能力强的节点(H-sensor)的行列信息进行如下计算:Khl=Lr(a)×Uc(b)和Klh= Lr(b)×Uc(a),由对称矩阵的性质知Kab=Kba;根据对称矩阵A找到两节点的共享t阶对称二元多项式g(a,b),并计算
Figure 497245DEST_PATH_IMAGE005
,该值即为能力强的节点(H-sensor)a、b之间的通信密钥(根据LU矩阵的性质及H-sensor信息分配的方法,H-sensor间可以保持100%的连通); 
步骤五;能力强的节点(H-sensor)与普通传感器节点(L-sensor)会话密钥的生成:
①普通传感器节点(L-sensor)i首先广播它的节点标识i及其存储的两个能力强的节点(H-sensor)的ID号h和l;
② 接收到该信息最强的能力强的节点(H-sensor)Hp成为该普通传感器节点(L-sensor)i的实际簇头;
③ 能力强的节点(H-sensor)Hp接收到的两个能力强的节点(H-sensor)的ID号h和l后,分别向两个ID号为h和l的能力强的节点(H-sensor)发送信息,这两个能力强的节点(H-sensor)h和l利用已形成的能力强的节点(H-sensor)h、l之间的通信密钥加密其各自的行向量信息发送给能力强的节点(H-sensor)Hp(列向量在能力强的节点(H-sensor)间密钥形成过程中已经存在于能力强的节点(H-sensor)HpHp);
④ 能力强的节点(H-sensor)Hp接收到的两个能力强的节点的加密后的(H-sensor)h和l的行信息后,解密然后结合已经存储的相应的列信息,计算Khl,并查找相应的矩阵对A中的t阶对称二元多项式同时计算得到g(h,l);
⑤利用已经存储的Hash函数计算
Figure 439138DEST_PATH_IMAGE003
,即为能力强的节点(H-sensor)Hp与普通传感器节点(L-sensor)i之间的通信密钥;
⑥ 按照以上方法,在进行分簇的同时,每个普通传感器节点(L-sensor)与自己的成为簇头节点的能力强的节点(H-sensor)形成了唯一的对密钥。
在经典的随机性密钥预分配方案[1](文献[1])中,每个节点都有一个密钥环,造成不同的节点对可能用相同的密钥通信,敌手可通过捕获节点获取未捕获节点的信息。
文献[4]的方案中所有节点的对密钥都是通过共享多项式计算的到的,该方案在一定程度上提高了网络的抵抗俘获攻击能力,在捕获节点数小于多项式的阶数时,系统是安全的,但是当超过安全阀值时,网络安全性极具下降。
而在本发明方案与文献[2]及[3] IKDM的方案中,每个普通传感器节点(L-sensor)节点仅存储2对密钥,一个密钥是与基站共有的,另一个是与本簇的能力强的节点(H-sensor)所共有的,每个节点的密钥都唯一,即使被捕获也不会泄漏其它节点的密钥,这不仅大大降低了节点的存储消耗,也增加了节点的抵抗捕获攻击能力。
图2表明了以上几种方案未被捕获的节点间通信泄漏的概率与被捕获节点数量的关系。
仿真图表明,本发明方案与方案[2]及[3]IKDM不管被捕获节点数量的多少,网络均具有100%的抵抗节点俘获攻击的能力。在文献[4]KPLM的方案中,当被捕获节点数量小于网络安全阈值t时,网络的通信安全是绝对安全可靠的,若要获得更强的安全性,必须提高网络的安全阈值。
文献[2]中,每个簇头中存储了该簇内的所有密钥,在网络初始化阶段,一但簇头被捕获,则它存储的密钥将泄漏,为了改善该性能,文献[3]在每个簇头中预存了一个相同的t阶对称二元多项式,如果被俘获簇头数量小于t,则攻击者无法获取簇头的共享二元多项式,且在网络初始化阶段, 簇头与簇内节点之间的通信密钥还未建立,因此网络是绝对安全的;但是如果被俘获的簇头节点数大于t,敌手可以分析获得共享二元多项式,可以伪装成任意网络的任意一个簇头获取整个网络的普通传感器节点的密钥,网络安全会迅速下降。
本发明为了进一步提高簇头密钥的安全性,创建了t阶对称二元多项式池,并随意的从中选取二元多项式组成对称二项式对称矩阵,随后将其分解成LU矩阵,分别将LU矩阵的行列信息预存储到簇头内,并通过计算得到节点间的共享多项式,簇头的抵抗俘获攻击能力进一步提高。
图3表明了几种方案的簇头在捕获的情况下,网络中的普通传感器节点密钥泄漏的概率,文献[2]中LEMP方案从泄漏第一个能力强的节点开始,普通传感器节点成线性泄漏;文献[3]的IKDM方案在被捕获的能力强的节点数小于100时,网络是完全安全的,但是一但大于100,则二项式完全泄漏,普通传感器节点的泄漏的概率增加到极大值; 
本发明方案由于采用了基于LU矩阵和多项式池的方法,安全阀值提高到240以上簇头的安全性极大提高,通过设置合理的多项式池中的多项式个数S及能力强的节点(H-sensor)预分配的多项式数r,安全阈值可以很大的提高,即使网络所有的能力强的节点(H-sensor)全部被捕获,也不会泄漏任何多项式信息,从而不会泄漏普通传感器节点(L-sensor)密钥(见图4)。
传统的密钥预分配方案[1]中,网络为了达到一定的连通率,节点需要预存一定的密钥环;为了加强连通性,文献[4]采用了在所有节点预分配LU矩阵的行列信息的方法,该方式在安全性和连通性方面比[1]都有所增强,但是每个传感器节点都需要分别预分配LU矩阵的一个行列信息,存储消耗依然较大。本发明同文献[3]相同,节点仅存储了2个密钥和3个节点标识符,整个网络的存储消耗大大的降低。
本发明假设节点标识符需要16bit,密钥需要32bit,每个多项式需要(t+1)L(这里假设L=1bit) [4],为保证一定的连通率,假设方案[1]中每个节点存储200个密钥。
由图5可知,本发明与方案[3]相同,无论网络规模如何增大,由于每个节点仅存储了2个密钥和3个节点标识符,所以整个网络的存储消耗增加缓慢。因此,本发明更加适用于能量有限的无线传感器网络,由于每个节点预分配的的密钥不会随着网络规模的增大而增大,本发明更加适用于大规模的无线传感器网络。而传统的[1]及改进方案 [4],由于节点预存储的内容随着网络增大而增加,由于节点存储能力有限,网络的扩大规模受到了一定的限制。
③本发明所述的基于高效密钥协议的异构网络的连通性分析
簇头节点具有较强的通信能力和计算能力,能够到达自己簇内的任何一个普通传感器节点(L-sensor),而能力强的节点(H-sensor)通过预分配LU矩阵行列信息建立共享密钥,因此能力强的节点(H-sensor)可以保证100%的通信,且每个普通传感器节点(L-sensor)都可以与基站通信,因此,本发明所述方案可以即时的将每个节点的信息传送给基站,具有较高的连通性,能够满足网络的各种监测任务需求。
参考文献
[1] Eschenauer L, Gligor V. A key-management scheme for distributed sensor networks,in:Proceedings of the 9th ACM Conference on Computer and Communications Security, Washington DC,November 2002:41-47
Eschenauer L, Gligor V. 一种分布式传感器网络密钥管理方案. 第九届美国计算机学会计算机与安全通信国际会议,华盛顿. 2002.11:41-47
[2] G.Jolly, M.C.Kuscu, P.Kokate, M.Yuonis, A low-energy management protocol for wireless sensor networks,in: Proceedings of the Eighth IEEE International Symposium on Computers and Communication(ISCC’03), Kemer-Antalya, Turkey,June 30–July 3,2003.  LEMP
G.Jolly, M.C.Kuscu, P.Kokate, M.Yuonis. 一种低能量的无线传感器网络管理协议. 第8届计算机和通信IEEE国际研讨会. 土耳其. 2003.6.30-7.3
[3] Yi Cheng, Dharma P.Agrawal.An improved key distribution mechanism for large-scale hierarchical wireless sensor networks[J]. Ad Hoc Networks 2007(5):35–48   IKDM
 Yi Cheng, Dharma P. Agrawal. 一种改进的大规模异构无线传感器网络密钥分配机制. Ad Hoc Networks.2007 (5):35–48
[4] Hangyang Dai and Hongbing Xu. Key Predistribution Approach in Wireless Sensor Networks Using LU Matrix. IEEE SENSORS JOURNAL,VOL.10,NO.8, AUGUST 2010
代航阳,徐红兵. 基于LU矩阵的无线传感器网络密钥预分配方法. IEEE传感器杂志,2010.8,10卷8期。

Claims (3)

1.异构无线传感器网络的密钥设置方法,其特征在于
步骤一:构建三层异构网络结构,即所有普通传感器节点(L-sensor)构成感知底层、所有能力强的节点(H-sensor)构成收集传输信息的高级簇头层,基站(Base station)单独构成最上层;
步骤二:在有限域GF (q)上产生若干个t阶对称二元多项式,从若干个t阶对称二元多项式随机选取S个t阶对称二元多项式                                               
Figure 971411DEST_PATH_IMAGE001
构成N×N的对称矩阵A,N为网络中的包括普通传感器节点(L-sensor)、普通传感器节点(L-sensor)的总的节点数,并同时通过LU矩阵理论将对称矩阵A分解成上三角矩阵L和下三角矩阵U,每个能力强的节点(H-sensor)存储一个上三角矩阵的某一行向量j和相应的下三角矩阵的列向量j,同时将该某一行向量j的行数j作为ID号保存,以及保存一个Hash函数;
步骤三:能力强的节点(H-sensor)、普通传感器节点(L-sensor)的密钥预分配:
每个普通传感器节点(L-sensor)存储两个密钥Ki 和K Li - Hj ,Ki用于普通传感器节点(L-sensor)与基站之间的通信密钥,由基站随机产生,每个普通传感器节点(L-sensor)与基站的通信密钥唯一,
K Li - Hj 用于普通传感器节点(L-sensor)i与能力强的节点(H-sensor)j之间的通信密钥,由基站生成后装载到普通传感器节点(L-sensor)i上,其产生过程如下:
a. 基站任意选取出2个ID号分别为h、l的能力强的节点(H-sensor)的预分配的LU矩阵的行列信息(Lr(h),Uc(h))和(Lr(l),Uc(l));
b. 根据选取的信息(Lr(h),Uc(h))和(Lr(l),Uc(l)),计算Khl=Lr(h)×Uc(l)和Klh= Lr(l),×Uc(h),由对称矩阵的性质知Khl=Klh
b. 根据Klh得到对称矩阵A上的公共t阶对称二元对称多项式
Figure 380396DEST_PATH_IMAGE001
,分别将两个能力强的节点(H-sensor)的ID号h、l代入,得到
Figure 481338DEST_PATH_IMAGE002
c. 利用Hash函数计算
Figure 509337DEST_PATH_IMAGE003
,将两个能力强的节点(H-sensor)的ID号h、l和相应的KLi-Hj存入到普通传感器节点(L-sensor)i中;
每个能力强的节点(H-sensor)与基站之间的通信密钥K,由基站随机产生,每个能力强的节点(H-sensor)与基站的通信密钥唯一;
节点预分配完成后,基站存储了所有的能力强的节点(H-sensor)与基站之间的通信密钥及所有普通传感器节点(L-sensor)与基站之间的通信密钥,每个能力强的节点(H-sensor)存储了一个行向量j和一个列向量j及相应的ID,每个普通传感器节点(L-sensor)i存储了2个密钥Ki 和K Li – Hj
步骤四:能力强的节点(H-sensor)间会话密钥的生成:
任意一能力强的节点(H-sensor)a与其邻居能力强的节点(H-sensor)b交换彼此的ID  a和b  及下三角矩阵U的列信息Uc(a)、Uc(b),两能力强的节点(H-sensor)的行列信息进行如下计算:Khl=Lr(a)×Uc(b)和Klh= Lr(b),×Uc(a),由对称矩阵的性质知Kab=Kba;根据对称矩阵A找到两节点的共享t阶对称二元多项式g(h,l),并计算
Figure 628602DEST_PATH_IMAGE004
,该值即为能力强的节点(H-sensor)a、b之间的通信密钥(根据LU矩阵的性质及H-sensor信息分配的方法,H-sensor间可以保持100%的连通); 
步骤五;能力强的节点(H-sensor)与普通传感器节点(L-sensor)会话密钥的生成:
①普通传感器节点(L-sensor)i首先广播它的节点标识i及其存储的两个能力强的节点(H-sensor)的ID号h和l;
② 接收到该信息最强的能力强的节点(H-sensor)Hp成为该普通传感器节点(L-sensor)i的实际簇头;
③ 能力强的节点(H-sensor)Hp接收到的两个能力强的节点(H-sensor)的ID号h和l后,分别向两个ID号为h和l的能力强的节点(H-sensor)发送信息,这两个能力强的节点(H-sensor)h和l将各自的行向量信息发送给能力强的节点(H-sensor)Hp;
④ 能力强的节点(H-sensor)Hp接收到的两个能力强的节点(H-sensor)h和l的行信息后,结合已经存储的相应的列信息,计算Khl,并查找相应的t阶对称二元多项式同时计算得到g(h,l);
⑤利用已经存储的Hash函数计算
Figure 818275DEST_PATH_IMAGE003
,即为能力强的节点(H-sensor)Hp与普通传感器节点(L-sensor)i之间的通信密钥;
⑥ 按照以上方法,在进行分簇的同时,每个普通传感器节点(L-sensor)与自己的成为簇头节点的能力强的节点(H-sensor)形成了唯一的对密钥。
2.根据权利要求1所述的异构无线传感器网络的密钥设置方法,其特征在于在步骤二的能力强的节点(H-sensor)存储一个上三角矩阵的某一行向量j和相应的下三角矩阵的列向量j时,只需存储非零元素及该行或列的零元素的个数,在建立对密钥时,可根据存储非零元素及该行或列的零元素的个数的信息还原出上三角矩阵的某一行向量j和相应的下三角矩阵的列向量j的信息。
3.根据权利要求1或2所述的异构无线传感器网络的密钥设置方法,其特征在于在步骤五的③中,两个能力强的节点(H-sensor)h和l利用已形成的能力强的节点(H-sensor)h、l之间的通信密钥加密其各自的行向量信息并激并将该信息发送给能力强的节点(H-sensor)Hp,在④ 中,能力强的节点(H-sensor)Hp接收到的两个能力强的节点的加密后的(H-sensor)h和l的行信息后,解密然后结合已经存储的相应的列信息,计算Khl,并查找相应的矩阵对A中的t阶对称二元多项式同时计算得到g(h,l)。
CN201210150753.1A 2012-05-16 2012-05-16 异构无线传感器网络的密钥设置方法 Expired - Fee Related CN102651864B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210150753.1A CN102651864B (zh) 2012-05-16 2012-05-16 异构无线传感器网络的密钥设置方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210150753.1A CN102651864B (zh) 2012-05-16 2012-05-16 异构无线传感器网络的密钥设置方法

Publications (2)

Publication Number Publication Date
CN102651864A true CN102651864A (zh) 2012-08-29
CN102651864B CN102651864B (zh) 2014-08-20

Family

ID=46693741

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210150753.1A Expired - Fee Related CN102651864B (zh) 2012-05-16 2012-05-16 异构无线传感器网络的密钥设置方法

Country Status (1)

Country Link
CN (1) CN102651864B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103826223A (zh) * 2014-01-06 2014-05-28 杭州职业技术学院 一种适用于分簇无线传感网络的认证方法
CN104320778A (zh) * 2014-10-28 2015-01-28 东南大学 无线传感器网络中长数据流的完整性保护方法
CN104618904A (zh) * 2015-01-29 2015-05-13 南京三宝科技股份有限公司 一种基于分组的无线传感器网络密钥分配方法
CN106993287A (zh) * 2017-05-23 2017-07-28 黑龙江大学 异构无线传感器网络预分配密钥管理方法
CN109698744A (zh) * 2018-12-24 2019-04-30 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 一种卫星组网会话密钥的协商方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102315935A (zh) * 2010-07-02 2012-01-11 中国人民解放军总参谋部第六十一研究所 无线传感器网与计算机网融合网络密钥管理方法
WO2012011564A1 (ja) * 2010-07-23 2012-01-26 日本電信電話株式会社 暗号化装置、復号装置、暗号化方法、復号方法、プログラム、及び記録媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102315935A (zh) * 2010-07-02 2012-01-11 中国人民解放军总参谋部第六十一研究所 无线传感器网与计算机网融合网络密钥管理方法
WO2012011564A1 (ja) * 2010-07-23 2012-01-26 日本電信電話株式会社 暗号化装置、復号装置、暗号化方法、復号方法、プログラム、及び記録媒体

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HANGYANG DAI,HONGBING XU: "Key Predistribution Approach in Wireless Sensor Networks Using LU Matrix", 《IEEE SENSORS JOURNAL》 *
邓亚平,杨佳: "基于二元多项式的无线传感器网络密钥管理方案", 《计算机应用》 *
马春光,耿贵宁,王慧强,尚治国: "基于多项式异构无线传感器网络密钥预分配方案", 《武汉大学学报》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103826223A (zh) * 2014-01-06 2014-05-28 杭州职业技术学院 一种适用于分簇无线传感网络的认证方法
CN103826223B (zh) * 2014-01-06 2017-05-17 杭州职业技术学院 一种适用于分簇无线传感网络的认证方法
CN104320778A (zh) * 2014-10-28 2015-01-28 东南大学 无线传感器网络中长数据流的完整性保护方法
CN104618904A (zh) * 2015-01-29 2015-05-13 南京三宝科技股份有限公司 一种基于分组的无线传感器网络密钥分配方法
CN106993287A (zh) * 2017-05-23 2017-07-28 黑龙江大学 异构无线传感器网络预分配密钥管理方法
CN106993287B (zh) * 2017-05-23 2020-04-07 黑龙江大学 异构无线传感器网络预分配密钥管理方法
CN109698744A (zh) * 2018-12-24 2019-04-30 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 一种卫星组网会话密钥的协商方法及装置

Also Published As

Publication number Publication date
CN102651864B (zh) 2014-08-20

Similar Documents

Publication Publication Date Title
Wei et al. Energy balance-based steerable arguments coverage method in WSNs
CN102651864B (zh) 异构无线传感器网络的密钥设置方法
CN104734962B (zh) 一种非结构化p2p网络的资源搜索方法
Raj An Efficient Cluster Head Selection Algorithm for Wireless Sensor Networks–Edrleach
Bin-Yahya et al. Secure and energy-efficient network topology obfuscation for software-defined WSNs
Sun et al. Defending sybil attacks in mobile social networks
CN105072660A (zh) 一种面向消防的无线传感器执行器网络的路由方法
Dongare et al. Implementing energy efficient technique for defense against Gray-Hole and Black-Hole attacks in wireless sensor networks
Li et al. Energy optimization algorithm of wireless sensor networks based on LEACH-B
Marhoon et al. Reduce energy consumption by improving the LEACH protocol
Kong et al. Key pre-distribution schemes for large-scale wireless sensor networks using hexagon partition
Sakkari Gcct: A graph-based coverage and connectivity technique for enhanced quality of service in wsn
Krishna et al. Energy efficient and multi-hop routing for constrained wireless sensor networks
Xiong et al. A hybrid key pre-distribution scheme for wireless sensor networks
Azeem et al. Security architecture framework and secure routing protocols in wireless sensor networks-survey
Cheng et al. Design and analysis of a secure routing protocol algorithm for wireless sensor networks
Qiu et al. A key design to prolong lifetime of wireless sensor network
OZDEMIR et al. Performance evaluation of key management schemes in wireless sensor networks
Fakher et al. The main effective parameters on wireless sensor network performance
Huang et al. An improved protocol based on directed diffusion routing protocol with network coding
Kumar Battery power and trust based routing strategy for MANET
Raha et al. A novel indirect trust based link state routing scheme using a robust route trust method for wireless sensor networks
Zhu et al. A multicast routing algorithm applied to HIP-multicast model
Kim Reliable Random Key Pre-Distribution Schemes for Wireless Sensor Networks
Chelliah et al. Node clone detection using a stable overlay network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20170816

Address after: 528200 Guangdong Province, Foshan city Xiqiao Town, Nanhai District, Ca Mau Wen Zheng Development Zone

Patentee after: Foshan Dili Granville Automation Equipment Co Ltd

Address before: 528000 Jiangwan Road, Chancheng District, Guangdong, No. 18, No.

Patentee before: Foshan Science &. Technology College

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140820

Termination date: 20190516