发明内容
本发明的目的在于提供一种实现网络节点能源开销与安全性和连通性三者的平衡的无线传感器网络密钥设置方法。
本发明是这样实现的,
步骤一:产生一个大的密钥池;
步骤二:生成α、β密钥矩阵空间,即:随机从该密钥池中选取若干密钥构造m1个阶数为v的下三角形矩阵Lv,然后依据Lv和上三角形矩阵Uv的乘积产生一个对称矩阵Kv的数学方法获取上三角形矩阵Uv,其中,上三角形矩阵Uv的对角线上的数值从密钥池中随机选取;每个下三角形矩阵Lv与相应的上三角形矩阵Uv构成(Lv,Uv)矩阵对元素,每个(Lv,Uv)矩阵对元素赋予其特有的矩阵ID值,随机从m1个(Lv,Uv)矩阵对元素抽取S个矩阵对元素组成密钥矩阵空间α1,而后从剩下的(m1-S)个元素中抽取S个矩阵对元素组成密钥矩阵空间α2,依次类推,组成密钥矩阵空间α3……,同理,随机从该密钥池中选取若干密钥构造m1个阶数为v的下三角形矩阵Lv′,然后依据Lv′和Uv′的乘积产生一个对称矩阵Kv′的数学模型获取上三角形矩阵Uv′,其中,上三角形矩阵Uv′的对角线上的数值从密钥池中随机选取;每个下三角形矩阵Lv′与相应的上三角形矩阵Uv′构成(Lv′,Uv′)矩阵对元素,每个(Lv′,Uv′)矩阵对元素赋予其特有的矩阵ID值,随机从m1个(Lv′,Uv′)矩阵对元素抽取S个矩阵对元素组成密钥矩阵空间β1,而后从剩下的(m1-S)个元素中抽取S个矩阵对元素组成密钥矩阵空间β2,依次类推,组成密钥矩阵空间β3……;
步骤三:生成分级密钥矩阵空间:从已生成的密钥矩阵空间中抽取密钥矩阵空间α1,密钥矩阵空间β1组成一级密钥矩阵空间,密钥矩阵空间β1,密钥矩阵空间α2组成二级密钥矩阵空间, 密钥矩阵空间α2,密钥矩阵空间β2 组成三级密钥矩阵空间,依次类推,组成k个k级密钥矩阵空间:
步骤四:无线传感器网络网络节点首次被部署之前,系统从一级密钥矩阵空间α1,β1中随机选取t个矩阵对元素,然后随机将每个矩阵对元素的Lv或Lv′中的第i行及与该Lv或Lv′中的第i行对应的Uv或Uv′的第i列信息分配给节点,每个节点存储t个行列信息及相应的矩阵ID,矩阵对元素的Lv或Lv′中的第i行及与该Lv或Lv′中的第i行对应的Uv或Uv′的第i列信息只能被分配一次,保证节点间不会生成重复的对密钥信息;
步骤五:将步骤四的节点随机抛撒在部署区域,部署后的节点是静止和同构的,节点被抛撒到部署区域内后,节点向周围节点广播自己存储的矩阵的ID值,若发现与对方节点具有相同的矩阵的ID,则可以直接建立对密钥,节点相互发送ID对应的列信息给对方,而后与自己相应的行信息做向量乘法,形成两节点通信的公共密钥;若两邻节点不具备共同的ID值,则通过中间节点作为中介进行间接密钥建立,即两邻节点分别广播自己的矩阵ID值,同时具有两邻节点ID值的节点与该两邻节点分别建立相应的节点通信的公共密钥,即可作为两邻节点的中间过渡节点;节点在首次部署完成后,各首次部署的节点将剩余的从一级密钥矩阵空间α1,β1中分配到的α1的行列信息删除;
步骤六:依序进行多次补充节点部署:进行第2次补充节点前,依照步骤四的过程从二级密钥空间选取行列信息及相应的矩阵ID预存到补充节点上,然后将补充节点抛撒到部署区域内,按照步骤五的过程与具有相同ID的邻节建立两节点通信的公共密钥,补充节点部署后,将所有部署的节点上剩余的从密钥矩阵空间中的β1中分配到的β1的行列信息删除 ;以此类推,进行k次补充节点后,节点释放出有限的存储空间,只保留节点通信的公共密钥,
这里,v≥3,S≥100,t≥60。
由于节点间的通信的公共密钥是随机设置的,一个节点只和部分的其他邻节点建立通信的公共密钥,即使该节点被物理捕获,所泄露的只是与其建立有通信的公共密钥邻节点的信息,而不会使整个无线传感器网络泄密;节点只保留通信的公共密钥,该通信的公共密钥所占用的存储空间很少,保证了节点具有足够的存储空间收集信息;节点从密钥矩阵空间选取信息,增加了节点间建立通信的公共密钥的概率。
本发明与已有技术相比,具有能实现网络节点能源开销与安全性和连通性三者的平衡的优点。
具体实施方式:
现结合和实施例对本发明做进一步详细描述:
本发明是这样实现的,
步骤一:产生一个大的密钥池;
步骤二:生成α、β密钥矩阵空间,即:随机从该密钥池中选取若干密钥构造m1个阶数为v的下三角形矩阵Lv,然后依据Lv和Uv的乘积产生一个对称矩阵Kv的数学模型获取上三角形矩阵Uv,其中,上三角形矩阵Uv的对角线上的数值从密钥池中随机选取;
例如:
首先;从密钥池中随机选取一组密钥,构成一个三维数的下三角矩阵L,并设有一个与L相同维数的未知的上三角矩阵U,L和U的乘积能产生一个对称矩阵K,即L×U=K,假设以3×3的矩阵为例,如下面公式1,
(1)
其次,把公式(1)的矩阵乘积展开,得到矩阵K中各元素的值如公式(2)所示,
(2)
第三;由于矩阵K是对称矩阵,,所以在(2)式中,由此推出矩阵U中的的值如公式(3),
(3)
第四,在公式(3)中的三个等式中有五个未知量,,对于矩阵U对角线上的值可以任意从密钥池中选择,且能根据公式(3)计算出其它的 ,这样U就形成了;
每个下三角形矩阵Lv与相应的上三角形矩阵Uv构成(Lv,Uv)矩阵对元素,每个(Lv,Uv)矩阵对元素赋予其特有的矩阵ID值,随机从m1个(Lv,Uv)矩阵对元素抽取S个矩阵对元素组成密钥矩阵空间α1,而后从剩下的(m1-S)个元素中抽取S个矩阵对元素组成密钥矩阵空间α2,依次类推,组成密钥矩阵空间α3……,同理,随机从该密钥池中选取若干密钥构造m1个阶数为v的下三角形矩阵Lv′,然后依据Lv′和Uv′的乘积产生一个对称矩阵Kv′的数学模型获取上三角形矩阵Uv′,其中,上三角形矩阵Uv′的对角线上的数值从密钥池中随机选取;每个下三角形矩阵Lv′与相应的上三角形矩阵Uv′构成(Lv′,Uv′)矩阵对元素,每个(Lv′,Uv′)矩阵对元素赋予其特有的矩阵ID值,随机从m1个(Lv′,Uv′)矩阵对元素抽取S个矩阵对元素组成密钥矩阵空间β1,而后从剩下的(m1-S)个元素中抽取S个矩阵对元素组成密钥矩阵空间β2,依次类推,组成密钥矩阵空间β3……;
步骤三:生成分级密钥矩阵空间:从已生成的密钥矩阵空间中抽取密钥矩阵空间α1,密钥矩阵空间β1组成一级密钥矩阵空间,密钥矩阵空间β1,密钥矩阵空间α2组成二级密钥矩阵空间, 密钥矩阵空间α2,密钥矩阵空间β2 组成三级密钥矩阵空间,依次类推,组成k个k级密钥矩阵空间:
步骤四:无线传感器网络网络节点首次被部署之前,系统从一级密钥矩阵空间α1,β1中随机选取t个矩阵对元素,然后随机将每个矩阵对元素的Lv或Lv′中的第i行及与该Lv或Lv′中的第i行对应的Uv或Uv′的第i列信息分配给节点,每个节点存储t个与t个矩阵对元素对应的矩阵ID,矩阵对元素的Lv或Lv′中的第i行及与该Lv或Lv′中的第i行对应的Uv或Uv′的第i列信息只能被分配一次,保证节点间不会生成重复的对密钥信息;
步骤五:将步骤四的节点随机抛撒在部署区域,部署后的节点是静止和同构的,节点被抛撒到部署区域内后,节点向周围节点广播自己存储的矩阵的ID值,若发现与对方节点具有相同的矩阵的ID,则可以直接建立对密钥,节点相互发送ID对应的列信息给对方,而后与自己相应的行信息做向量乘法,形成两节点通信的公共密钥;若两邻节点不具备共同的ID值,则通过中间节点作为中介进行间接密钥建立,即两邻节点分别广播自己的矩阵ID值,同时具有两邻节点ID值的节点与该两邻节点分别建立相应的节点通信的公共密钥,即可作为两邻节点的中间过渡节点;节点在首次部署完成后,各首次部署的节点将剩余的从一级密钥矩阵空间α1,β1中分配到的α1的行列信息删除;
步骤六:依序进行多次补充节点部署:进行第2次补充节点前,依照步骤四的过程从二级密钥空间选取行列信息及相应的矩阵ID预存到补充节点上,然后将补充节点抛撒到部署区域内,按照步骤五的过程与具有相同ID的邻节建立两节点通信的公共密钥,补充节点部署后,将所有部署的节点上剩余的从密钥矩阵空间中的β1中分配到的β1的行列信息删除 ;以此类推,进行k次补充节点后,节点释放出有限的存储空间,只保留节点通信的公共密钥;
这里,步骤二所涉及的阶数v、所抽取的矩阵对元素个数S、步骤四所涉及的从密钥矩阵空间随机选取矩阵对元素个数t如下表实施例所示:
|
阶数v |
矩阵对元素个数S |
矩阵对元素个数t |
实施例一 |
3 |
100 |
60 |
实施例二 |
4 |
2500 |
80 |
实施例三 |
8 |
2500 |
80 |
实施例四 |
12 |
2500 |
80 |
本发明所述的算法的分析及实验仿真分析;
①本发明所述的密钥管理方法网络节点的连通性实现
本发明所述的网络节点在首次部署时,从一级密钥矩阵空间中选取t个行列信息,此时网络的连通性为:
当第二批节点从二级密钥矩阵空间选取信息并部署到网络中时,因为二级密钥矩阵空间与一级密钥矩阵空间共享β1矩阵空间,因此此时的节点不仅相互之间建立通信密钥,并且与一级密钥矩阵空间选取信息的节点也建立通信密钥,此时整个部署节点内部的网络连通率满足:
(3-2)
第三批节点从三级密钥矩阵空间选取信息并部署到网络中时并建立节点间的相互通信密钥时,可以同时与二级密钥矩阵空间中的节点建立通信密钥,此时二、三级密钥矩阵空间选取信息的节点的连通性满足(3-2)式。如图1所示,Plocal2与E-G方案两节点共享至少一个矩阵行列式(密钥)的概率随节点矩阵行列式环(密钥环)变化的曲线图(v为LU矩阵的阶数)。
从图1仿真分析图中看出,本发明与E-G方案相比在占有相同节点资源的条件下,提高了网络安全连通概率。这主要是由于本文方案采用了LU密钥矩阵空间的方法,节点从密钥矩阵空间选取信息,增加了节点间公共信息的概率。
E-G方案:基本的随机密钥预分布模型是Eschenauer和Gligor首先提出来的,旨在保证任意节点之间建立安全通道的前提下,尽量减少模型对节点资源的要求。它的基本思想是,一个比较大的密钥池,任何节点都拥有密钥池中一部分密钥,只要节点之间拥有一对相同密钥就可以建立安全通道。如果节点存放密钥池的全部密钥,则基本随机密钥预分布模型就退化为点到点预共享模型。基本随机密钥预分布模型的具体实施过程如下:
创建一个大的密钥池S,且每个密钥具有唯一的ID。节点部署前,每个节点中从密钥池中选择m个密钥进行预存储。(2)节点部署后,进行密钥发现过程。每个节点广播自己密钥环中所有密钥的ID,寻找具有共享密钥的邻居节点,建立直接连接。(3)对于不能建立直接连接的邻居节点,若存在连通的安全拓扑, 则通过中间节点确定一条到达该邻居节点的安全路径,然后通过这条安全路径与该邻居节点协商一对路径密钥。
②本发明所述的密钥管理方法网络节点的安全分析
本发明所述的无线传感器网络在节点受损的情况下的节点安全分析如下:假设密钥受损节点拥有第v级密钥矩阵空间中的某个矩阵行列ID信息的概率为,由于矩阵子空间的元素为矩阵,其阈值为v(v表示矩阵的阶数),则被俘获的行列信息必须超过其阈值时,才有可能进一步泄漏其行列信息。若存在来自于第k级密钥矩阵空间x个受损节点,则仅对第k级密钥矩阵空间而言,局部剩余网络的任意两个未被捕获节点间的共享密钥为K泄漏的概率为:
其中,v为LU矩阵的阶数,t表示每个节点中存储的不同的LU矩阵的行列数(即不同矩阵的ID数),表示v级密钥矩阵空间元素的个数,表示每个节点可
能携带某个矩阵对一个行列信息的概率。
图4分析了第k级密钥矩阵空间节点部署后的局部剩余网络受损概率,图4中可以看出,本方案由于采用了LU矩阵对,剩余网络被俘具有一定的阈值,该阈值随着矩阵的阶数的增加而增加,v=3时的阈值大约为80左右,当v增加到8时,阈值增加到210左右,增加了近3倍,增加矩阵的阶数可以提高网络安全性,但同时会增加存储和传输的能量消耗,所以需要根据具体情况选择合适的值。
对于整个传感器网络而言,除了讨论局部剩余网络受损概率外,我们需要了解全局系统的安全性能,根据前文的网络节点部署方案可知,在部署到第i级密钥矩阵空间时,网络中节点所存储的前面第i-2级密钥矩阵信息已经全部删除,即使节点被俘,也不会泄漏任何信息。假设网络在整个生命周期一共进行了i次部署,需要用第i级密钥矩阵空间的信息,到则随着网络部署的进行,节点所包含的未被删除的矩阵空间信息所占整个部署周期的比例满足公式,即存在局部网络受损的概率,见图1,随着部署的进行,网络节点存在的矩阵信息占整个网络的比例越来越小,当完成最后一次部署时,第i级密钥矩阵空间的信息也被节点删除,节点此时只拥有与邻居节点的通信密钥。
由图3可以看出,随着节点部署次数的增加,已部署的节点保存的矩阵空间的信息所占比例越来越小,即已部署节点的安全性逐步增强,完成最后一次部署后网络的安全达到100%。(图中为10次部署的状态)
③本发明所述的密钥管理方法网络节点的存储与能量消耗分析
本文方案的存储消耗与文献[4]的方案相似,主要消耗在计算共享密钥的矩阵行列信息的存储上。文献[4]整个网络采用一个大的LU矩阵,整个网络节点存储密钥数为2n2 (n为网络需部署的最大节点数),本文方案节点存储子矩阵空间且逐级删除矩阵空间信息,节点部署时,仅保存与邻节点的通信密钥。
下面比较两种算法在网络节点数量成线性增长时,整个网络完成部署后存储的密钥数量的增长趋势。
图4表明,随着网络规模的逐步增大,文献[4]整个网络的存储消耗迅速增大,本文算法的删除机制使得节点释放出大量的存储空间,存储效率达到最大化。
本文方案的计算能量主要集中消耗在密钥建立时矩阵行列的相乘,是一次性的,相比文献[4]的矩阵阶数小的多,计算消耗相对比较小,对能量有效的传感器节点是可以接受。
④本发明所述的密钥管理方法网络节点的整体性能分析: 假设网络需要部署n个节点,则文献[4]需要形成阶数为n的LU矩阵,本文参照图3的安全连通性分析,在保证网络连通性的同时,每个节点预存储t=100个阶数v=4的LU子矩阵。本文方案的连通性与α或β中的元素数及节点选取的元素数量相关。
|
节点之间的通信量 |
整个网络的存储量 |
网络的抗俘获攻击力 |
网络的连通性 |
文献[4] |
n |
2*n2 |
L容易被还原 |
100% |
本文方案 |
V=4 |
100*n |
100% |
小于100% |
文献[4] Choi S J, Youn H Y. An Efficient Key Predistribution Scheme for Secure Distributed Sensor Network[C]. 2005 IFIP International Conference on Embedded and Ubiquitous Computing, Nagasak, iSpringe 2005, 1088-1097。(Choi S J, Youn H Y在2005年IFIP国际会议上发表的并刊登在<嵌入式和无处不在的计算,Nagasak, iSpringe 2005>第 1088-1097页上的“一个高效安全的分布式传感器网络密钥预分配方案[C]”)。