CN103546889A - 一种基于功率的无线传感器网络密钥管理方法 - Google Patents

一种基于功率的无线传感器网络密钥管理方法 Download PDF

Info

Publication number
CN103546889A
CN103546889A CN201310552414.0A CN201310552414A CN103546889A CN 103546889 A CN103546889 A CN 103546889A CN 201310552414 A CN201310552414 A CN 201310552414A CN 103546889 A CN103546889 A CN 103546889A
Authority
CN
China
Prior art keywords
node
random number
key
power
ordinary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310552414.0A
Other languages
English (en)
Inventor
刘文菊
彭松
王赜
梁蕊
时珍全
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Polytechnic University
Original Assignee
Tianjin Polytechnic University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Polytechnic University filed Critical Tianjin Polytechnic University
Priority to CN201310552414.0A priority Critical patent/CN103546889A/zh
Publication of CN103546889A publication Critical patent/CN103546889A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种基于功率的无线网络密钥管理的方法,属于无线通讯领域。本方法涉及到的实体包括锚节点AN和普通节点RN,所述方法在初始化阶段使用不规则增函数来确定功率数,在密钥共享阶段使用最大功率数进行加密。利用本发明方法能够更加精确和方便地确定每次锚节点发送的功率数,从而减少密钥交换阶段的通讯开销;同时,本方法利用最大随机数再次加密,从而降低了被俘节点对无线传感器网络安全性的影响。

Description

一种基于功率的无线传感器网络密钥管理方法
技术领域
本发明属于无线网络领域,具体涉及一种基于功率的无线传感器网络密钥管理方法。
背景技术
在无线传感网的安全机制中,认证和加密是最重要的部分,其中密钥的安全性是所有安全的基础。传感节点间的通信往往是运用在军事,医学,工业等领域,节点有可能部署在有敌意的环境里,因此节点间的通讯就很容易被敌人截获,窃听,注入恶意信息等,而这些操作都会给传感网带来很大的破坏。由于传感器自身的特点:能量有限、计算能力和存储能力有限、通讯范围有限,这些特征使得一些传统的密钥管理方案无法在传感网络中使用。
近年人们提出很多的关于无线传感网密钥管理的方案。Eschenauer等提出了Random Key Predistribution scheme(RKP)方案,在这个方案里每个节点都从预先生成好的一个密钥池里随机选取一定数量的密钥,那么两两节点都存在一定概率的共享密钥。如果将这个概率提高,就需要增加节点从密钥池里取出的密钥数量,但这样会增加节点的存储负担。
也有人提出了基于部署位置的管理方案,这些方案的前提是在节点部署之前可以预知节点将要部署的位置信息,然后将地理位置信息引入随机密钥对模型中,所有的节点在部署之前都会存放它们预期的位置信息,这样就能大概确定其邻居节点,从而在密钥池中选择密钥环时就会更加有目标性,这样不仅有效的减少节点的预分部的密钥数,还可以使两个邻居节点具有相同节点的概率更高,并且可以提高网络的连通性,减少孤立节点数,更能有效的提高了网络对被俘节点的抵抗能力。但是这里有一点必须要考虑,在大多数情况下是无法预知节点的部署位置信息。Anjum提出了基于位置信息但不需要提前预知位置信息的密钥管理方案(LDK),在LDK中每个节点依靠自身的位置和特殊节点发射不同功率信息生成密钥。LDK能在达到一定连通率的前提下减少节点储存密钥的信息。但是这种方案却在形成共享密钥阶段消耗太多的能量。Lin HE提出了LDK的改进方案(ELKM),In-Tai Kim也对LDK提出改进(ELDK),但是都没有考虑被俘节点对网络安全性的影响。
发明内容
本发明的目的在于解决上述现有技术中存在的难题,提供一种基于功率的无线传感器网络密钥管理方法,使用不规则的增函数的作用的来减少通讯开销,降低被俘获节点对网络中正常节点间通讯密钥的泄露。
本发明是通过以下技术方案实现的:
一种基于功率的无线传感器网络密钥管理方法,涉及到的实体包括锚节点AN和普通节点RN,所述方法在初始化阶段使用不规则增函数来确定功率数,在密钥共享阶段使用最大功率数进行加密。
所述方法包括以下步骤:
(1)预部署阶段(又称为预分配阶段):给每个锚节点AN和每个普通节点RN均分配唯一的ID和一个初始密钥,并将所有锚节点AN和普通节点RN随机部署在需要运用的场地中;这个初始密钥是在初始化阶段节点间通讯过程中使用;
(2)初始化阶段:锚节点AN按照功率从小到大向普通节点RN发送不同的随机数,普通节点RN接收到这些随机数后通过hash函数形成不同的密钥材料;
(3)密钥共享阶段:所有的相邻节点交换所述密钥材料,形成共享密钥,从而达到安全通讯;所述相邻节点是指:普通节点的通讯半径内的其他普通节点即为该普通节点的相邻节点,两者互为邻居节点。
所述步骤(2)包括以下步骤:
(21)每个锚节点ANj按照功率从小到大形成不同的随机数
Figure BSA0000097347310000031
并使用所述初始密钥对每个随机数进行加密形成加密信息,然后发送所述加密信息;每个普通节点RN由于和锚节点ANj的距离不同,会收到锚节点ANj发送来的对应不同功率的随机数;
(22)每个普通节点RN接收到加密信息后,利用自己的初始密钥对接收到的加密信息进行解密后得到随机数
Figure BSA0000097347310000032
然后利用公式
Figure BSA0000097347310000033
对该随机数进行处理形成自己的密钥材料,然后删除其初始密钥;
Figure BSA0000097347310000034
表示对x在初始密钥下进行hash。
所述步骤(21)中的每个随机数都是通过不规则增函数形成的;不规则增函数如下:
a j i = a j - 1 i + | n j i | , a 0 i = 0
其中n是一个随机数,表示ANj在第j级功率下生成的随机数。
所述步骤(2)中利用的不规则增函数来形成随机数信息是合理的,从而保证了在后期密钥交换阶段确定最小随机数的方便性,所述的攻击者只能截获一个小区域的信息。
具体来说,在步骤(21)中所发送的随机数由于是按着公式
Figure BSA0000097347310000036
来形成的,所以功率越大,随机数也就越大(也就是说最大随机数即为最大功率数),当能确定某一节点收到一个AN发送相对小的随机数,那么也就能确定这个节点收到这个AN发送的所有比这个大的随机数,所以只需要知道对方收到的最小的随机,那么就能确定共享的随机数。在步骤31中密钥交换阶段使用密文传送,利用最大随机数
Figure BSA0000097347310000037
来加密,因为如果两个节点同时收到AN传来的随机数,那么它们一定都会收到AN发送的最大的随机数,也就会都有相同
Figure BSA0000097347310000038
也就能使用这个随机数来加密。在步骤(32)中所有的节点收到邻居节点信息后,如果他们都收到同一个AN发送的随机数时,就有相同
Figure BSA0000097347310000041
则邻居节点就可以进行解密。通过以上的设置,更加精确和方面的确定功率数,也能减少被捕节点对网络中其他节点间通讯的影响。
所述步骤(3)包括以下步骤:
(31)每个普通节点RN形成一个列表,该列表中包括其所接收到的各个锚节点AN发送来的最小随机数,并且每个最小随机数均是用该最小随机数对应的锚节点发送来的最大随机数进行加密的,每个普通节点将其上的列表作为信息发送给其邻居节点;
(32)每个普通节点RN收到邻居节点发送来的信息后,首先会检查列表中锚节点AN的ID号,如果该普通节点与邻居节点收到共同的锚节点AN发送来的随机数,那么该普通节点就利用对应该锚节点的最大随机数来解密这个邻居节点发送来的信息,得到邻居节点的最小随机数的信息和ID信息,从而确定共享密钥材料;
(33)每个普通节点对自己收到的每个锚节点AN发送来的最大随机数再次进行hash,然后删掉原有的最大随机数;
(34)当邻居节点知道彼此间的共享的密钥材料后,彼此之间就会形成共享密钥,然后进行安全通讯。
所述步骤(34)中所述彼此之间就会形成通讯密钥是通过下面的公式实现的:
k uv = h ( ID u ⊕ ID v ⊕ allcommonkeys )
其中,IDu和IDv是两个相邻节点的ID号,all commonkeys中包含该两个相邻节点上所有再次hash后的最大随机数。
所述步骤(3)中的使用最大随机数再次的加密,保证信息在交换过程中的安全性,所述的攻击者只能将被捕获节点移除网络后获取其内部信息。
与现有技术相比,本发明的有益效果是:
(1)利用本发明方法能够更加精确和方便地确定每次锚节点的发送的功率数,从而减少看密钥交换阶段的通讯开销;
(2)本发明方法利用最大随机数再次加密,从而降低了被俘节点对无线传感器网络安全性的影响。
附图说明
图1是基于功率的无线传感器网络模型。
图2是被俘节点对网络影响图。
图3是本方法的步骤框图。
具体实施方式
下面结合附图对本发明作进一步详细描述:
一种基于功率的无线传感器网络密钥管理的方法,所述方法中涉及到的实体包括:锚节点anchor nodes(AN),普通节点regular nodes(RN),如图1所示,这两个节点唯一不同之处在于AN可以发射不同功率的信号,而不同功率的信号可以传输的范围不同,功率越大,传输的距离就越远。RN可以根据自身相距AN的距离收到不同功率的信号。AN每次发送不同功率的信号时都会伴随着不同随机数,这些随机数就是将来的密钥材料。
本发明方法中所使用消息内容的解释如下:
(1)kinit为各个节点在初期部署时的初始密钥,
Figure BSA0000097347310000051
是ANj在功率为j下发送的随机数,
Figure BSA0000097347310000052
为RN收到ANj发给它的最小随机数;
(2)
Figure BSA0000097347310000053
对x在初始密钥下进行hash,就是
Figure BSA0000097347310000055
后的密钥,{x}k为用k来加密x;
(3)锚节点发送随机信息为:
Figure BSA0000097347310000056
所有的信息是在初始密钥加密后发送的,功率越大发送的距离越远,
(4)密钥共享阶段(也称为密钥交换阶段)普通节点会把自己的密钥材料发送给邻居(邻居是指相邻的普通节点。普通节点的通讯半径内的其他节点算作是该普通节点的邻居。),信息的格式为:
RN → * : { [ ID AN n 1 , ( a min n 1 , ID RN ) k q n 1 ] , [ ID AN n 2 , ( a min n 2 , ID RN ) k q n 2 ] . . . . . . }
式中的n1,n2是锚节点的标号,q表示每个AN的最大功率数,
Figure BSA0000097347310000062
为RN收到ANj发送来的最小的随机数,而IDRN是发送节点RN自己的ID,
Figure BSA0000097347310000063
表示用最大的随机数对要发送的信息加密,
Figure BSA0000097347310000064
表示最大随机数形成的密钥,a表示的是最小随机数,k表示的是最大随机数形成的密钥;
(5)
Figure BSA0000097347310000065
是对最大的随机数再次hash操作;
(6) k uv = h ( ID u ⊕ ID v ⊕ k 3 i ⊕ k 4 i ⊕ k 5 i ′ ) 表示节点u和v之间形成共享的密钥,式中的3表示u和v共同的最大功率数为3,4表示u和v共同的最大功率数为4,5表示u和v共同的最大功率数为5。
本发明密钥材料发送网络图如图1所示,具体步骤如图3所示,包括:
(1)在所有节点部署后,锚节点ANj就会在功率从1到q下分别发送不同的随机数,在这里ANj发送所有的随机数都满足:
Figure BSA0000097347310000067
(n只是一个随机数,表示ANj在第j级功率下生成的随机数),ANj每次发送的信息都会用初始密钥加密,即发送信息的格式如:
Figure BSA0000097347310000068
功率越大,随机数传输的越远,每个RN由于和ANj的距离不同,会收到ANj发送来的不同功率下的信号;
(2)当普通节点RN接收到信号后,会用自己的初始密钥kinit解密得到的密文信息,获取到随机数
Figure BSA0000097347310000069
和ANj的ID号,然后RN利用收到的随机数
Figure BSA00000973473100000610
形成自己的密钥,其形式如:
Figure BSA00000973473100000611
(3)普通节点RN接收到密钥材料后,RN会删除初始密钥,这样攻击者在截获信息后由于没有kinit,就不会解密信息得到
Figure BSA0000097347310000071
和ANj,更得不到
Figure BSA0000097347310000072
从而有效的阻止信息泄露。
本发明密钥共享的网络图如图2所示,图2中U是被俘节点,当攻击者捕获到区域1中的节点,不仅能获得区域1的所有节点的密钥信息,还能知道区域2中的密钥信息,若有更多节点被俘获,那么整个网络安全性将会遭受更大的威胁。为了保证区域3和区域4里节点密钥信息互相包含,它们只能增加网络中的AN个数,或者增加AN的功率级别数,从而保证每个小区域都被不同AN所覆盖。可见,当AN节点越多时,普通节点的计算量也会增加。具体包括以下步骤:
(1)普通节点RN在将会把自己收到的每个锚节点ANj发送来的最小的随机发送给邻居节点,并且每个最小的随机数信息都会在相对应ANj发送来最大的随机数进行加密,因为每个节点能收到相应AN较小的随机数,那么这个AN所发送的最大的随机它一定能收到,所以发送的信息格式为:
Figure BSA0000097347310000073
当所有普通节点RN有了初始的密钥材料后,首先会形成一个列表(当RN接收不止一个加密信息,利用初始密钥对接收的加密信息进行解密,使用的是上面步骤(2)得到的密钥材料
Figure BSA0000097347310000074
删除初始的密钥,形成该RN的自身列表。),这个列表中包括所收到的各个锚节点AN的最小的随机数,其格式为: { [ ID AN n 1 , ( a min n 1 , ID u ) k q n 1 ] , [ ID AN n 2 , ( a min n 2 , ID u ) k q n 2 ] . . . . . . } ;
(2)有了这些列表后,普通节点RN会将这些信息发送给各自的邻居节点,其格式为: u → * : { [ ID An n 1 , ( a min n 1 , ID u ) k q n 1 ] , [ ID AN n 2 , ( a min n 2 , ID u ) k q n 2 ] . . . . . . } ; 式中,每个AN的最大功率数为q,则最大随机数形成的密钥为
Figure BSA0000097347310000082
为RN收到ANj发送来的最小的随机数,而IDRN是发送节点RN自己的ID。
(3)邻居节点RN收到这些信息后,首先会检查信息中AN的ID号,如果在自己的列表中有相同AN的ID号(在这里设为ni),则就会用其
Figure BSA0000097347310000083
来解密列表中一个密文信息中的一部分,从而得到
Figure BSA0000097347310000084
和发送节点RN的ID信息,这样邻居节点就能够知道与对方的共享密钥,如果没有相同AN的ID号,就会放弃这一部分信息,继续解析下一部分密文;
(4)当RN都完成上述操作后,首先会对自己的每个最大随机数
Figure BSA0000097347310000085
再次进行hash运算,
Figure BSA0000097347310000086
然后删除掉原有的最大随机数
Figure BSA0000097347310000087
这和初始密钥一样,因为时间很短暂,攻击者得不到
Figure BSA0000097347310000088
在这个时间段过后捕获到任何节点也不会得到
Figure BSA0000097347310000089
也就不会破解在密钥交换阶段窃听到的密文信息;
最后所有的普通节点RN已经知道自己的邻居节点接收到某一个锚节点AN的最小随机数(对于放弃的那种情况,也能知道,因为当一个普通节点放弃了的时候,其他节点可能会接收到某个锚节点的AN的最小随机数。),那么该节点就会知道与邻居节点收到某节点相同的随机数,这样也就能建立彼此间通讯密钥,其格式为:
Figure BSA00000973473100000810
这里的allcommon keys中包含再次hash后的最大随机数。
利用本发明能更加方便精确的确定功率数来减少密钥交换阶段通讯开销,降低被捕获节点对网络的中正常节点间通讯密钥的泄露。
上述技术方案只是本发明的一种实施方式,对于本领域内的技术人员而言,在本发明公开了应用方法和原理的基础上,很容易做出各种类型的改进或变形,而不仅限于本发明上述具体实施方式所描述的方法,因此前面描述的方式只是优选的,而并不具有限制性的意义。

Claims (6)

1.一种基于功率的无线传感器网络密钥管理方法,涉及到的实体包括锚节点AN和普通节点RN,其特征在于:所述方法在初始化阶段使用不规则增函数来确定功率数,在密钥共享阶段使用最大功率数进行加密。
2.根据权利要求1所述的基于功率的无线传感器网络密钥管理方法,其特征在于:所述方法包括以下步骤:
(1)预部署阶段:给每个锚节点AN和每个普通节点RN均分配唯一的ID和一个初始密钥,并将所有锚节点AN和普通节点RN随机部署在需要运用的场地中;这个初始密钥是在初始化阶段节点间通讯过程中使用;
(2)初始化阶段:锚节点AN按照功率从小到大向普通节点RN发送不同的随机数,普通节点RN接收到这些随机数后通过hash函数形成不同的密钥材料;
(3)密钥共享阶段:所有的相邻节点交换所述密钥材料,形成共享密钥,从而达到安全通讯:所述相邻节点是指:普通节点的通讯半径内的其他普通节点即为该普通节点的相邻节点,两者互为邻居节点。
3.根据权利要求2所述的基于功率的无线传感器网络密钥管理方法,其特征在于:所述步骤(2)包括以下步骤:
(21)每个锚节点ANj按照功率从小到大形成不同的随机数
Figure FSA0000097347300000011
,并使用所述初始密钥对每个随机数进行加密形成加密信息,然后发送所述加密信息;每个普通节点RN由于和锚节点ANj的距离不同,会收到锚节点ANj发送来的对应不同功率的随机数;
(22)每个普通节点RN接收到加密信息后,利用自己的初始密钥对接收到的加密信息进行解密后得到随机数
Figure FSA0000097347300000021
然后利用公式
Figure FSA0000097347300000022
对该随机数进行处理形成自己的密钥材料,然后删除其初始密钥;
Figure FSA0000097347300000023
表示对x在初始密钥下进行hash。
4.根据权利要求3所述的基于功率的无线传感器网络密钥管理方法,其特征在于:所述步骤(21)中的每个随机数都是通过不规则增函数形成的;不规则增函数如下:
a j i = a j - 1 i + | n j i | , a 0 i = 0
其中n是一个随机数,表示ANj在第j级功率下生成的随机数。
5.根据权利要求4所述的基于功率的无线传感器网络密钥管理方法,其特征在于:所述步骤(3)包括以下步骤:
(31)每个普通节点RN形成一个列表,该列表中包括其所接收到的各个锚节点AN发送来的最小随机数,并且每个最小随机数均是用该最小随机数对应的锚节点发送来的最大随机数进行加密的,每个普通节点将其上的列表作为信息发送给其邻居节点;
(32)每个普通节点RN收到邻居节点发送来的信息后,首先会检查列表中锚节点AN的ID号,如果该普通节点与邻居节点收到共同的锚节点AN发送来的随机数,那么该普通节点就利用对应该锚节点的最大随机数来解密这个邻居节点发送来的信息,得到邻居节点的最小随机数的信息和ID信息,从而确定共享密钥材料;
(33)每个普通节点对自己收到的每个锚节点AN发送来的最大随机数再次进行hash,然后删掉原有的最大随机数;
(34)当邻居节点知道彼此间的共享的密钥材料后,彼此之间就会形成共享密钥,然后进行安全通讯。
6.根据权利要求5所述的基于功率的无线传感器网络密钥管理方法,其特征在于:所述步骤(34)中所述彼此之间就会形成通讯密钥是通过下面的公式实现的:
k uv = h ( ID u ⊕ ID v ⊕ allcommonkeys )
其中,IDu和IDv是两个相邻节点的ID号,all commonkeys中包含该两个相邻节点上所有再次hash后的最大随机数。
CN201310552414.0A 2013-11-07 2013-11-07 一种基于功率的无线传感器网络密钥管理方法 Pending CN103546889A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310552414.0A CN103546889A (zh) 2013-11-07 2013-11-07 一种基于功率的无线传感器网络密钥管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310552414.0A CN103546889A (zh) 2013-11-07 2013-11-07 一种基于功率的无线传感器网络密钥管理方法

Publications (1)

Publication Number Publication Date
CN103546889A true CN103546889A (zh) 2014-01-29

Family

ID=49969862

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310552414.0A Pending CN103546889A (zh) 2013-11-07 2013-11-07 一种基于功率的无线传感器网络密钥管理方法

Country Status (1)

Country Link
CN (1) CN103546889A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105657704A (zh) * 2016-03-24 2016-06-08 北京理工大学 一种基于整数取模的无线传感器网络密钥管理方法
CN107204846A (zh) * 2017-05-31 2017-09-26 北京中金国信科技有限公司 数字签名生成方法、系统、节点模块及共同随机数协商确定方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105657704A (zh) * 2016-03-24 2016-06-08 北京理工大学 一种基于整数取模的无线传感器网络密钥管理方法
CN105657704B (zh) * 2016-03-24 2019-02-15 北京理工大学 一种基于整数取模的无线传感器网络密钥管理方法
CN107204846A (zh) * 2017-05-31 2017-09-26 北京中金国信科技有限公司 数字签名生成方法、系统、节点模块及共同随机数协商确定方法
CN107204846B (zh) * 2017-05-31 2020-11-27 北京中金国信科技有限公司 数字签名生成方法、系统及节点模块

Similar Documents

Publication Publication Date Title
Qiu et al. A mutual authentication and key establishment scheme for M2M communication in 6LoWPAN networks
Zhao et al. A survey on the internet of things security
He et al. Lightweight and confidential data discovery and dissemination for wireless body area networks
Tsai et al. Secure session key generation method for LoRaWAN servers
CN103037367B (zh) 无线传感网络中基于密码hash计算的认证方法
US20150052352A1 (en) Certificating vehicle public key with vehicle attributes
Krentz et al. 6LoWPAN security: adding compromise resilience to the 802.15. 4 security sublayer
CN102098318B (zh) 多跳网络的端到端匿名安全通信方法
Chen et al. An efficient anonymous communication protocol for wireless sensor networks
Chen et al. An authentication scheme with identity‐based cryptography for M2M security in cyber‐physical systems
Huth et al. Secure software update and IP protection for untrusted devices in the Internet of Things via physically unclonable functions
CN111726346B (zh) 数据安全传输方法、装置及系统
Agadakos et al. Techu: Open and privacy-preserving crowdsourced GPS for the masses
CN103929741A (zh) 一种基于函数认证的无线体域网数据加密与传输方法
Zhang et al. Secure cooperative data storage and query processing in unattended tiered sensor networks
CN105871929A (zh) 一种无线传感器网络匿名通信方法
Alzaid et al. A forward & backward secure key management in wireless sensor networks for PCS/SCADA
Rana et al. Current lightweight cryptography protocols in smart city IoT networks: a survey
Kumar et al. Secure authentication approach using Diffie-Hellman key exchange algorithm for WSN
CN104135727A (zh) 一种无线体域网络安全传输方法
CN111294793A (zh) 一种无线传感网中身份认证的数据隐私保护方法
Mayberry et al. Blind My-An Improved Cryptographic Protocol to Prevent Stalking in Apple's Find My Network
CN103546889A (zh) 一种基于功率的无线传感器网络密钥管理方法
Zeng et al. Privacy-preserving and multi-dimensional range query in two-tiered wireless sensor networks
Huang et al. Authentication and secret search mechanisms for RFID-aware wireless sensor networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140129

WD01 Invention patent application deemed withdrawn after publication