CN102665209B - 无线传感器网络密钥设置方法 - Google Patents

无线传感器网络密钥设置方法 Download PDF

Info

Publication number
CN102665209B
CN102665209B CN201210142224.7A CN201210142224A CN102665209B CN 102665209 B CN102665209 B CN 102665209B CN 201210142224 A CN201210142224 A CN 201210142224A CN 102665209 B CN102665209 B CN 102665209B
Authority
CN
China
Prior art keywords
matrix
node
space
cipher key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210142224.7A
Other languages
English (en)
Other versions
CN102665209A (zh
Inventor
张彩霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Foshan minimally invasive Software Technology Co., Ltd.
Original Assignee
Foshan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Foshan University filed Critical Foshan University
Priority to CN201210142224.7A priority Critical patent/CN102665209B/zh
Publication of CN102665209A publication Critical patent/CN102665209A/zh
Application granted granted Critical
Publication of CN102665209B publication Critical patent/CN102665209B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

无线传感器网络密钥设置方法,其特征在于步骤一:产生一个大的密钥池;步骤二:生成α、β密钥矩阵空间;步骤三:生成分级密钥矩阵空间:步骤四:无线传感器网络网络节点首次被部署之前,系统从一级密钥矩阵空间α1,β1中随机选取t个矩阵对元素,然后随机将每个矩阵对元素的第i行及第i列信息分配给节点,每个节点存储t个与t个矩阵对元素对应的矩阵ID;步骤五:将步骤四的节点随机抛撒在部署区域,节点向周围节点广播自己存储的矩阵的ID值,若发现与对方节点具有相同的矩阵的ID,则可以直接建立对密钥,各首次部署的节点将剩余的α1的行列信息删除;步骤六:依照步骤五的方法依序从相应的αn,βn1进行多次补充节点部署:这里,v≥3,S≥100,t≥60。本发明与已有技术相比,具有能实现网络节点能源开销与安全性和连通性三者的平衡的优点。

Description

无线传感器网络密钥设置方法
技术领域
本发明涉及无线传感器网络的安全管理设置方法。
背景技术
无线传感器网络在军事、工业、交通、安全、医疗以及家庭和办公环境等领域有着广泛的应用前景。无线传感器网络部署区域的开放特性以及广播特性,增加了网络被破坏或者暴露的可能性,如何保证无线传感器网络执行任务的机密性、数据产生的可靠性、数据传输的安全性,是无线传感器网络安全需要全面考虑的问题。其中以提供安全、可靠的保密通信为目标的密钥管理是无线传感器网络安全研究最为重要、最基本的内容,有效的密钥管理机制也是其他安全机制,如路由协议、安全定位、数据融合、拓扑控制及针对特定攻击的解决方案的基础。
在所报道的无线传感器网络密钥管理方法中,密钥预分配方案可以在未知无线传感器网络部署知识的前提下进行,具有较强的应用能力。但是网络节点存储空间有限、计算能力较低、传输范围有限,如何实现网络的连通性、安全性及能量消耗三者的平衡是目前无线传感器网络密钥管理研究的重点和难点。
通过对现有无线传感器网络密钥管理的综合分析和比较,目前所报道的密钥预分配管理方法主要存在以下几个方面的问题:(1)通过引入类似随机图论等方法的随机密钥预分配方案,方案实现简单且存储需求不高,但不能有效抵抗节点的物理捕获攻击;(2)类似单密钥空间密钥预分配方案可以保证网络任意两个节点都能够直接建立配对密钥,在受损节点不超过阈值时不会泄漏任何机密信息,但是资源开销占有极大。
发明内容
本发明的目的在于提供一种实现网络节点能源开销与安全性和连通性三者的平衡的无线传感器网络密钥设置方法。
本发明是这样实现的,
步骤一:产生一个大的密钥池;
步骤二:生成α、β密钥矩阵空间,即:随机从该密钥池中选取若干密钥构造m1个阶数为v的下三角形矩阵Lv,然后依据Lv和上三角形矩阵Uv的乘积产生一个对称矩阵Kv的数学方法获取上三角形矩阵Uv,其中,上三角形矩阵Uv的对角线上的数值从密钥池中随机选取;每个下三角形矩阵Lv与相应的上三角形矩阵Uv构成(Lv,Uv)矩阵对元素,每个(Lv,Uv)矩阵对元素赋予其特有的矩阵ID值,随机从m1个(Lv,Uv)矩阵对元素抽取S个矩阵对元素组成密钥矩阵空间α1,而后从剩下的(m1-S)个元素中抽取S个矩阵对元素组成密钥矩阵空间α2,依次类推,组成密钥矩阵空间α3……,同理,随机从该密钥池中选取若干密钥构造m1个阶数为v的下三角形矩阵Lv,然后依据Lv和Uv的乘积产生一个对称矩阵Kv的数学模型获取上三角形矩阵Uv,其中,上三角形矩阵Uv的对角线上的数值从密钥池中随机选取;每个下三角形矩阵Lv与相应的上三角形矩阵Uv构成(Lv,Uv)矩阵对元素,每个(Lv,Uv)矩阵对元素赋予其特有的矩阵ID值,随机从m1个(Lv,Uv)矩阵对元素抽取S个矩阵对元素组成密钥矩阵空间β1,而后从剩下的(m1-S)个元素中抽取S个矩阵对元素组成密钥矩阵空间β2,依次类推,组成密钥矩阵空间β3……;
步骤三:生成分级密钥矩阵空间:从已生成的密钥矩阵空间中抽取密钥矩阵空间α1,密钥矩阵空间β1组成一级密钥矩阵空间,密钥矩阵空间β1,密钥矩阵空间α2组成二级密钥矩阵空间, 密钥矩阵空间α2,密钥矩阵空间β2 组成三级密钥矩阵空间,依次类推,组成k个k级密钥矩阵空间:
步骤四:无线传感器网络网络节点首次被部署之前,系统从一级密钥矩阵空间α1,β1中随机选取t个矩阵对元素,然后随机将每个矩阵对元素的Lv或Lv中的第i行及与该Lv或Lv中的第i行对应的Uv或Uv的第i列信息分配给节点,每个节点存储t个行列信息及相应的矩阵ID,矩阵对元素的Lv或Lv中的第i行及与该Lv或Lv中的第i行对应的Uv或Uv的第i列信息只能被分配一次,保证节点间不会生成重复的对密钥信息;
步骤五:将步骤四的节点随机抛撒在部署区域,部署后的节点是静止和同构的,节点被抛撒到部署区域内后,节点向周围节点广播自己存储的矩阵的ID值,若发现与对方节点具有相同的矩阵的ID,则可以直接建立对密钥,节点相互发送ID对应的列信息给对方,而后与自己相应的行信息做向量乘法,形成两节点通信的公共密钥;若两邻节点不具备共同的ID值,则通过中间节点作为中介进行间接密钥建立,即两邻节点分别广播自己的矩阵ID值,同时具有两邻节点ID值的节点与该两邻节点分别建立相应的节点通信的公共密钥,即可作为两邻节点的中间过渡节点;节点在首次部署完成后,各首次部署的节点将剩余的从一级密钥矩阵空间α1,β1中分配到的α1的行列信息删除;
步骤六:依序进行多次补充节点部署:进行第2次补充节点前,依照步骤四的过程从二级密钥空间选取行列信息及相应的矩阵ID预存到补充节点上,然后将补充节点抛撒到部署区域内,按照步骤五的过程与具有相同ID的邻节建立两节点通信的公共密钥,补充节点部署后,将所有部署的节点上剩余的从密钥矩阵空间中的β1中分配到的β1的行列信息删除 ;以此类推,进行k次补充节点后,节点释放出有限的存储空间,只保留节点通信的公共密钥,
这里,v≥3,S≥100,t≥60。
由于节点间的通信的公共密钥是随机设置的,一个节点只和部分的其他邻节点建立通信的公共密钥,即使该节点被物理捕获,所泄露的只是与其建立有通信的公共密钥邻节点的信息,而不会使整个无线传感器网络泄密;节点只保留通信的公共密钥,该通信的公共密钥所占用的存储空间很少,保证了节点具有足够的存储空间收集信息;节点从密钥矩阵空间选取信息,增加了节点间建立通信的公共密钥的概率。
本发明与已有技术相比,具有能实现网络节点能源开销与安全性和连通性三者的平衡的优点。
附图说明:
图1为本发明技术与E-G技术在安全连通的比较;
图2为本发明技术局部剩余网络被俘概率比较图;
图3为未删除密钥矩阵空间信息占整个部署矩阵空间的比例视图;
图4为网络节点数量与总的存储密钥关系视图;
具体实施方式:
现结合和实施例对本发明做进一步详细描述:
本发明是这样实现的,
步骤一:产生一个大的密钥池;
步骤二:生成α、β密钥矩阵空间,即:随机从该密钥池中选取若干密钥构造m1个阶数为v的下三角形矩阵Lv,然后依据Lv和Uv的乘积产生一个对称矩阵Kv的数学模型获取上三角形矩阵Uv,其中,上三角形矩阵Uv的对角线上的数值从密钥池中随机选取;
例如:
首先;从密钥池中随机选取一组密钥,构成一个三维数的下三角矩阵L,并设有一个与L相同维数的未知的上三角矩阵U,L和U的乘积能产生一个对称矩阵K,即L×U=K,假设以3×3的矩阵为例,如下面公式1,
(1)
其次,把公式(1)的矩阵乘积展开,得到矩阵K中各元素的值如公式(2)所示,
(2)
第三;由于矩阵K是对称矩阵,,所以在(2)式中,由此推出矩阵U中的的值如公式(3),
(3)
第四,在公式(3)中的三个等式中有五个未知量,,对于矩阵U对角线上的值可以任意从密钥池中选择,且能根据公式(3)计算出其它的 ,这样U就形成了;
每个下三角形矩阵Lv与相应的上三角形矩阵Uv构成(Lv,Uv)矩阵对元素,每个(Lv,Uv)矩阵对元素赋予其特有的矩阵ID值,随机从m1个(Lv,Uv)矩阵对元素抽取S个矩阵对元素组成密钥矩阵空间α1,而后从剩下的(m1-S)个元素中抽取S个矩阵对元素组成密钥矩阵空间α2,依次类推,组成密钥矩阵空间α3……,同理,随机从该密钥池中选取若干密钥构造m1个阶数为v的下三角形矩阵Lv,然后依据Lv和Uv的乘积产生一个对称矩阵Kv的数学模型获取上三角形矩阵Uv,其中,上三角形矩阵Uv的对角线上的数值从密钥池中随机选取;每个下三角形矩阵Lv与相应的上三角形矩阵Uv构成(Lv,Uv)矩阵对元素,每个(Lv,Uv)矩阵对元素赋予其特有的矩阵ID值,随机从m1个(Lv,Uv)矩阵对元素抽取S个矩阵对元素组成密钥矩阵空间β1,而后从剩下的(m1-S)个元素中抽取S个矩阵对元素组成密钥矩阵空间β2,依次类推,组成密钥矩阵空间β3……;
步骤三:生成分级密钥矩阵空间:从已生成的密钥矩阵空间中抽取密钥矩阵空间α1,密钥矩阵空间β1组成一级密钥矩阵空间,密钥矩阵空间β1,密钥矩阵空间α2组成二级密钥矩阵空间, 密钥矩阵空间α2,密钥矩阵空间β2 组成三级密钥矩阵空间,依次类推,组成k个k级密钥矩阵空间:
步骤四:无线传感器网络网络节点首次被部署之前,系统从一级密钥矩阵空间α1,β1中随机选取t个矩阵对元素,然后随机将每个矩阵对元素的Lv或Lv中的第i行及与该Lv或Lv中的第i行对应的Uv或Uv的第i列信息分配给节点,每个节点存储t个与t个矩阵对元素对应的矩阵ID,矩阵对元素的Lv或Lv中的第i行及与该Lv或Lv中的第i行对应的Uv或Uv的第i列信息只能被分配一次,保证节点间不会生成重复的对密钥信息;
步骤五:将步骤四的节点随机抛撒在部署区域,部署后的节点是静止和同构的,节点被抛撒到部署区域内后,节点向周围节点广播自己存储的矩阵的ID值,若发现与对方节点具有相同的矩阵的ID,则可以直接建立对密钥,节点相互发送ID对应的列信息给对方,而后与自己相应的行信息做向量乘法,形成两节点通信的公共密钥;若两邻节点不具备共同的ID值,则通过中间节点作为中介进行间接密钥建立,即两邻节点分别广播自己的矩阵ID值,同时具有两邻节点ID值的节点与该两邻节点分别建立相应的节点通信的公共密钥,即可作为两邻节点的中间过渡节点;节点在首次部署完成后,各首次部署的节点将剩余的从一级密钥矩阵空间α1,β1中分配到的α1的行列信息删除;
步骤六:依序进行多次补充节点部署:进行第2次补充节点前,依照步骤四的过程从二级密钥空间选取行列信息及相应的矩阵ID预存到补充节点上,然后将补充节点抛撒到部署区域内,按照步骤五的过程与具有相同ID的邻节建立两节点通信的公共密钥,补充节点部署后,将所有部署的节点上剩余的从密钥矩阵空间中的β1中分配到的β1的行列信息删除 ;以此类推,进行k次补充节点后,节点释放出有限的存储空间,只保留节点通信的公共密钥;
这里,步骤二所涉及的阶数v、所抽取的矩阵对元素个数S、步骤四所涉及的从密钥矩阵空间随机选取矩阵对元素个数t如下表实施例所示:
阶数v 矩阵对元素个数S 矩阵对元素个数t
实施例一 3 100 60
实施例二 4 2500 80
实施例三 8 2500 80
实施例四 12 2500 80
本发明所述的算法的分析及实验仿真分析;
①本发明所述的密钥管理方法网络节点的连通性实现
本发明所述的网络节点在首次部署时,从一级密钥矩阵空间中选取t个行列信息,此时网络的连通性为:
当第二批节点从二级密钥矩阵空间选取信息并部署到网络中时,因为二级密钥矩阵空间与一级密钥矩阵空间共享β1矩阵空间,因此此时的节点不仅相互之间建立通信密钥,并且与一级密钥矩阵空间选取信息的节点也建立通信密钥,此时整个部署节点内部的网络连通率满足:
(3-2)
第三批节点从三级密钥矩阵空间选取信息并部署到网络中时并建立节点间的相互通信密钥时,可以同时与二级密钥矩阵空间中的节点建立通信密钥,此时二、三级密钥矩阵空间选取信息的节点的连通性满足(3-2)式。如图1所示,Plocal2与E-G方案两节点共享至少一个矩阵行列式(密钥)的概率随节点矩阵行列式环(密钥环)变化的曲线图(v为LU矩阵的阶数)。
从图1仿真分析图中看出,本发明与E-G方案相比在占有相同节点资源的条件下,提高了网络安全连通概率。这主要是由于本文方案采用了LU密钥矩阵空间的方法,节点从密钥矩阵空间选取信息,增加了节点间公共信息的概率。
E-G方案:基本的随机密钥预分布模型是Eschenauer和Gligor首先提出来的,旨在保证任意节点之间建立安全通道的前提下,尽量减少模型对节点资源的要求。它的基本思想是,一个比较大的密钥池,任何节点都拥有密钥池中一部分密钥,只要节点之间拥有一对相同密钥就可以建立安全通道。如果节点存放密钥池的全部密钥,则基本随机密钥预分布模型就退化为点到点预共享模型。基本随机密钥预分布模型的具体实施过程如下:
创建一个大的密钥池S,且每个密钥具有唯一的ID。节点部署前,每个节点中从密钥池中选择m个密钥进行预存储。(2)节点部署后,进行密钥发现过程。每个节点广播自己密钥环中所有密钥的ID,寻找具有共享密钥的邻居节点,建立直接连接。(3)对于不能建立直接连接的邻居节点,若存在连通的安全拓扑, 则通过中间节点确定一条到达该邻居节点的安全路径,然后通过这条安全路径与该邻居节点协商一对路径密钥。
②本发明所述的密钥管理方法网络节点的安全分析
本发明所述的无线传感器网络在节点受损的情况下的节点安全分析如下:假设密钥受损节点拥有第v级密钥矩阵空间中的某个矩阵行列ID信息的概率为,由于矩阵子空间的元素为矩阵,其阈值为v(v表示矩阵的阶数),则被俘获的行列信息必须超过其阈值时,才有可能进一步泄漏其行列信息。若存在来自于第k级密钥矩阵空间x个受损节点,则仅对第k级密钥矩阵空间而言,局部剩余网络的任意两个未被捕获节点间的共享密钥为K泄漏的概率为:
其中,v为LU矩阵的阶数,t表示每个节点中存储的不同的LU矩阵的行列数(即不同矩阵的ID数),表示v级密钥矩阵空间元素的个数,表示每个节点可
能携带某个矩阵对一个行列信息的概率。
图4分析了第k级密钥矩阵空间节点部署后的局部剩余网络受损概率,图4中可以看出,本方案由于采用了LU矩阵对,剩余网络被俘具有一定的阈值,该阈值随着矩阵的阶数的增加而增加,v=3时的阈值大约为80左右,当v增加到8时,阈值增加到210左右,增加了近3倍,增加矩阵的阶数可以提高网络安全性,但同时会增加存储和传输的能量消耗,所以需要根据具体情况选择合适的值。
对于整个传感器网络而言,除了讨论局部剩余网络受损概率外,我们需要了解全局系统的安全性能,根据前文的网络节点部署方案可知,在部署到第i级密钥矩阵空间时,网络中节点所存储的前面第i-2级密钥矩阵信息已经全部删除,即使节点被俘,也不会泄漏任何信息。假设网络在整个生命周期一共进行了i次部署,需要用第i级密钥矩阵空间的信息,到则随着网络部署的进行,节点所包含的未被删除的矩阵空间信息所占整个部署周期的比例满足公式,即存在局部网络受损的概率,见图1,随着部署的进行,网络节点存在的矩阵信息占整个网络的比例越来越小,当完成最后一次部署时,第i级密钥矩阵空间的信息也被节点删除,节点此时只拥有与邻居节点的通信密钥。
由图3可以看出,随着节点部署次数的增加,已部署的节点保存的矩阵空间的信息所占比例越来越小,即已部署节点的安全性逐步增强,完成最后一次部署后网络的安全达到100%。(图中为10次部署的状态)
③本发明所述的密钥管理方法网络节点的存储与能量消耗分析
本文方案的存储消耗与文献[4]的方案相似,主要消耗在计算共享密钥的矩阵行列信息的存储上。文献[4]整个网络采用一个大的LU矩阵,整个网络节点存储密钥数为2n2 (n为网络需部署的最大节点数),本文方案节点存储子矩阵空间且逐级删除矩阵空间信息,节点部署时,仅保存与邻节点的通信密钥。
下面比较两种算法在网络节点数量成线性增长时,整个网络完成部署后存储的密钥数量的增长趋势。
图4表明,随着网络规模的逐步增大,文献[4]整个网络的存储消耗迅速增大,本文算法的删除机制使得节点释放出大量的存储空间,存储效率达到最大化。
本文方案的计算能量主要集中消耗在密钥建立时矩阵行列的相乘,是一次性的,相比文献[4]的矩阵阶数小的多,计算消耗相对比较小,对能量有效的传感器节点是可以接受。
④本发明所述的密钥管理方法网络节点的整体性能分析: 假设网络需要部署n个节点,则文献[4]需要形成阶数为n的LU矩阵,本文参照图3的安全连通性分析,在保证网络连通性的同时,每个节点预存储t=100个阶数v=4的LU子矩阵。本文方案的连通性与α或β中的元素数及节点选取的元素数量相关。
节点之间的通信量 整个网络的存储量 网络的抗俘获攻击力 网络的连通性
文献[4] n 2*n2 L容易被还原 100%
本文方案 V=4 100*n 100% 小于100%
文献[4] Choi S J, Youn H Y. An Efficient Key Predistribution Scheme for Secure Distributed Sensor Network[C]. 2005 IFIP International Conference on Embedded and Ubiquitous Computing, Nagasak, iSpringe 2005, 1088-1097。(Choi S J, Youn H Y在2005年IFIP国际会议上发表的并刊登在<嵌入式和无处不在的计算,Nagasak, iSpringe 2005>第 1088-1097页上的“一个高效安全的分布式传感器网络密钥预分配方案[C]”)。

Claims (1)

1.异构无线传感器网络的密钥设置方法,其特征在于
步骤一:产生一个大的密钥池;
步骤二:生成α、β密钥矩阵空间,即:随机从该密钥池中选取若干密钥构造m1个阶数为v的下三角形矩阵Lv,然后依据Lv和上三角形矩阵Uv的乘积产生一个对称矩阵Kv的数学方法获取上三角形矩阵Uv,其中,上三角形矩阵Uv的对角线上的数值从密钥池中随机选取;每个下三角形矩阵Lv与相应的上三角形矩阵Uv构成(Lv,Uv)矩阵对元素,每个(Lv,Uv)矩阵对元素赋予其特有的矩阵ID值,随机从m1个(Lv,Uv)矩阵对元素抽取S个矩阵对元素组成密钥矩阵空间α1,而后从剩下的(m1-S)个元素中抽取S个矩阵对元素组成密钥矩阵空间α2,依次类推,组成密钥矩阵空间α3……,同理,随机从该密钥池中选取若干密钥构造m1个阶数为v的下三角形矩阵Lv,然后依据Lv和Uv的乘积产生一个对称矩阵Kv的数学模型获取上三角形矩阵Uv,其中,上三角形矩阵Uv的对角线上的数值从密钥池中随机选取;每个下三角形矩阵Lv与相应的上三角形矩阵Uv构成(Lv,Uv)矩阵对元素,每个(Lv,Uv)矩阵对元素赋予其特有的矩阵ID值,随机从m1个(Lv,Uv)矩阵对元素抽取S个矩阵对元素组成密钥矩阵空间β1,而后从剩下的(m1-S)个元素中抽取S个矩阵对元素组成密钥矩阵空间β2,依次类推,组成密钥矩阵空间β3……;
步骤三:生成分级密钥矩阵空间:从已生成的密钥矩阵空间中抽取密钥矩阵空间α1,密钥矩阵空间β1组成一级密钥矩阵空间,密钥矩阵空间β1,密钥矩阵空间α2组成二级密钥矩阵空间, 密钥矩阵空间α2,密钥矩阵空间β2 组成三级密钥矩阵空间,依次类推,组成k个k级密钥矩阵空间:
步骤四:无线传感器网络网络节点首次被部署之前,系统从一级密钥矩阵空间α1,β1中随机选取t个矩阵对元素,然后随机将每个矩阵对元素的Lv或Lv中的第i行及与该Lv或Lv中的第i行对应的Uv或Uv的第i列信息分配给节点,每个节点存储t个与t个矩阵对元素对应的矩阵ID,矩阵对元素的Lv或Lv中的第i行及与该Lv或Lv中的第i行对应的Uv或Uv的第i列信息只能被分配一次,保证节点间不会生成重复的对密钥信息;
步骤五:将步骤四的节点随机抛撒在部署区域,部署后的节点是静止和同构的,节点被抛撒到部署区域内后,节点向周围节点广播自己存储的矩阵的ID值,若发现与对方节点具有相同的矩阵的ID,则直接建立对密钥,节点相互发送ID对应的列信息给对方,而后与自己相应的行信息做向量乘法,形成两节点通信的公共密钥;若两邻节点不具备共同的ID值,则通过中间节点作为中介进行间接密钥建立,即两邻节点分别广播自己的矩阵ID值,同时具有两邻节点ID值的节点与该两邻节点分别建立相应的节点通信的公共密钥,即可作为两邻节点的中间过渡节点;节点在首次部署完成后,各首次部署的节点将剩余的从一级密钥矩阵空间α1,β1中分配到的α1的行列信息删除;
步骤六:依序进行多次补充节点部署:进行第2次补充节点前,依照步骤四的过程从二级密钥空间选取行列信息及相应的矩阵ID预存到补充节点上,然后将补充节点抛撒到部署区域内,按照步骤五的过程与具有相同ID的邻节建立两节点通信的公共密钥,补充节点部署后,将所有部署的节点上剩余的从二级密钥矩阵空间β1,α2中的β1中分配到的β1的行列信息删除 ;以此类推,进行k次补充节点后,节点释放出有限的存储空间,只保留节点通信的公共密钥,
这里,v≥3,S≥100,t≥60。
CN201210142224.7A 2012-05-10 2012-05-10 无线传感器网络密钥设置方法 Expired - Fee Related CN102665209B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210142224.7A CN102665209B (zh) 2012-05-10 2012-05-10 无线传感器网络密钥设置方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210142224.7A CN102665209B (zh) 2012-05-10 2012-05-10 无线传感器网络密钥设置方法

Publications (2)

Publication Number Publication Date
CN102665209A CN102665209A (zh) 2012-09-12
CN102665209B true CN102665209B (zh) 2014-10-08

Family

ID=46774599

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210142224.7A Expired - Fee Related CN102665209B (zh) 2012-05-10 2012-05-10 无线传感器网络密钥设置方法

Country Status (1)

Country Link
CN (1) CN102665209B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103227987B (zh) * 2013-04-08 2016-05-04 哈尔滨工程大学 一种异构传感网认证组密钥管理方法
CN105933896B (zh) * 2016-06-30 2019-05-24 重庆邮电大学 基于密钥表的无线传感器网络密钥管理方法
CN106850204A (zh) * 2017-02-27 2017-06-13 北京邮电大学 量子密钥分配方法及系统
CN115580857B (zh) * 2022-12-07 2023-03-14 杭州雅观科技有限公司 地下停车场蓝牙模块离线配网方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102315935A (zh) * 2010-07-02 2012-01-11 中国人民解放军总参谋部第六十一研究所 无线传感器网与计算机网融合网络密钥管理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103004129B (zh) * 2010-07-23 2015-04-08 日本电信电话株式会社 加密装置、解密装置、加密方法、解密方法、程序及记录介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102315935A (zh) * 2010-07-02 2012-01-11 中国人民解放军总参谋部第六十一研究所 无线传感器网与计算机网融合网络密钥管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邓亚平,杨佳.基于二元多项式的无线传感器网络密钥管理方案.《计算机应用》.2010,第30卷 *

Also Published As

Publication number Publication date
CN102665209A (zh) 2012-09-12

Similar Documents

Publication Publication Date Title
CN101699891B (zh) 一种传感器网络密钥管理和节点鉴别方法
CN102665209B (zh) 无线传感器网络密钥设置方法
CN102665210B (zh) 分区的无线传感器网络的安全密钥设置方法
CN101494861A (zh) 无线传感器网络密钥预分配方法
Yağan et al. On the gradual deployment of random pairwise key distribution schemes
CN112995935A (zh) 一种用于电力无线专网远程通信终端密钥的管理方法及装置
Canh et al. HGKM: A group-based key management scheme for sensor networks using deployment knowledge
Morone et al. Enhancing network resilience via self-healing
Qiu et al. A key design to prolong lifetime of wireless sensor network
Wang et al. Improving pairwise key predistribution in wireless sensor networks
Zhou et al. An improved distributed key management scheme in wireless sensor networks
Yoon et al. A perfect collision-free pseudonym system
Wang et al. A Hexagon-based Key Pre-distribution Scheme for Wireless Sensor Networks
KR20080048905A (ko) 무선 네트워크에서 키 분배방법
Xie et al. A bloom filter and matrix-based protocol for detecting node replication attack
Khan et al. An Online Scheme for Threat Detection Within Mobile Ad Hoc Networks
BAJESTANI et al. A novel key distribution scheme against storage-bounded adversaries using attack probabilities
Mittal et al. Scalable anonymous communication with provable security
Zhou et al. A novel WSN key pre–distribution scheme based on group–deployment
KR20100047976A (ko) 전개 지식을 이용하는 센서 네트워크에서의 그룹-기반 키 관리 기법
Urivskiy Key predistribution scheme using affine planes and Blom’s scheme
Fanian et al. A hybrid key establishment protocol for large scale wireless sensor networks
Mitra et al. A hierarchical deterministic key pre-distribution for WSN using projective planes
Goyal et al. Distributed energy efficient key distribution for dense wireless sensor networks
Islam et al. An Empirical Study on Key Management Schemes of Wireless Sensor Network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20170816

Address after: 528200 Guangdong Province, Foshan city Xiqiao Town, Nanhai District, Ca Mau Wen Zheng Development Zone

Patentee after: Foshan Dili Granville Automation Equipment Co Ltd

Address before: 528000 Jiangwan Road, Chancheng District, Guangdong, No. 18, No.

Patentee before: Foshan Science &. Technology College

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20170831

Address after: 528000, twelve floor, No. two, Huabao South Road, Chancheng District, Guangdong City, Foshan province 1254, room 13

Patentee after: Foshan minimally invasive Software Technology Co., Ltd.

Address before: 528000 Jiangwan Road, Chancheng District, Guangdong, No. 18, No.

Patentee before: Foshan Science &. Technology College

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141008

Termination date: 20180510