CN104244236B - 一种可保证机密性和完整性的数据融合方法 - Google Patents
一种可保证机密性和完整性的数据融合方法 Download PDFInfo
- Publication number
- CN104244236B CN104244236B CN201410455358.3A CN201410455358A CN104244236B CN 104244236 B CN104244236 B CN 104244236B CN 201410455358 A CN201410455358 A CN 201410455358A CN 104244236 B CN104244236 B CN 104244236B
- Authority
- CN
- China
- Prior art keywords
- node
- data
- mac
- fusion
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明属于传感器网络技术领域,具体涉及无线传感器网络中一种能保证机密性和完整性的数据融合方法,包括:在网络中形成三个节点一组的节点组结构;采用隐私同态加密方法对源节点采集的数据进行加密;将消息认证码MAC认证技术和网络的节点组结构相结合,分别验证数据在融合和传输过程中的数据完整性;数据完整传输至基站后,利用隐私同态技术恢复数据,得到正确的融合结果等步骤。本发明保证无线传感器网络中数据在数据融合和数据传输过程中的机密性和完整性,在设计数据融合方法时综合考虑数据机密性、数据完整性和节点能量,并能够检测网络中存在的错误数据,在受损节点一定的情况下该机制都能够实现良好的性能。
Description
技术领域
本发明属于传感器网络技术领域,具体涉及无线传感器网络中一种能够同时保证机密性和完整性的数据融合方法,并能够及时检测网络中出现的错误数据。
背景技术
无线传感器网络由部署在监测区域内大量的廉价微型传感器节点构成。在无线传感器网络中,数据融合是减少数据传输、降低节点能量消耗的重要方法。安全数据融合一直是研究的热点之一,因此,数据融合方法应充分考虑数据的机密性、完整性、真实性和可用性等基本特征。
Wenliang Du等人提出了一种基于见证的方法保障数据融合,每个见证节点将融合数据的消息认证码MAC发送至汇聚节点,汇聚节点收集这些MAC并传输至基站。该协议的优势为能够验证数据融合过程中的正确性,但无法保证数据的机密性。
Suat Ozdemir等人提出了一个数据融合及认证协议,该协议能够保证数据机密性和完整性,使用逐跳加密保证数据机密性,在网络中形成节点对结构,利用MAC验证数据完整性,节点传输未加密数据、已加密数据和MAC给下一节点,利用与其成对的节点对该节点的数据进行完整性认证。该方法虽然能够保证机密性和完整性,但开销较大,并且网络中间节点需要对数据进行加解密处理,增加节点负担。
Qiang Zhou等人提出了一种基于同态参数的安全数据融合机制,将对称密钥同态加密和同态MAC应用于保护数据隐私和检测数据完整性,但该机制只在基站对数据进行验证,在网络中存在受损节点的情况下效率较低,并且在验证完整性的过程中,需要对每个数据包进行计算。
发明内容
本发明的目的是为了保证无线传感器网络中数据在数据融合和数据传输过程中的机密性和完整性,在设计数据融合方法时综合考虑数据机密性、数据完整性和节点能量开销这些因素,并能够检测网络中存在的错误数据,在受损节点一定的情况下该机制都能够实现良好的性能。
为实现上述目的,本发明提供了一种可保证机密性和完整性的数据融合方法,利用隐私同态技术保证数据的机密性,利用MAC验证数据在融合和传输过程中的完整性,具体包括如下步骤:
(1)初始化阶段在网络中形成三个节点一组的节点组结构,同组的三个节点分别为监测节点、转发节点和邻居节点;
(2)网络结构形成后,采用隐私同态加密方法对源节点采集的数据进行加密;
(3)在数据传输过程中,将消息认证码MAC认证技术和网络的节点组结构相结合,分别验证数据在融合和传输过程中的数据完整性;
(4)数据完整传输至基站后,利用隐私同态技术恢复数据,得到正确的融合结果。
进一步地,上述方法步骤(1)中的节点组结构,其网络结构形成过程保证了每个监测节点只加入一个节点组,对应唯一的转发节点和邻居节点,具体如下:
下一汇聚节点An利用其与当前汇聚节点Ac的共享密钥计算其邻居节点列表的MAC,然后将计算所得的MAC和邻居节点列表添加至“组发现消息”中,通过转发节点转发这个消息给Ac;转发节点转发消息时附上自己的ID,Ac接收到“组发现消息”时拥有h个转发节点和An的s个邻居节点的ID;Ac将这些ID随机级联并编号,计算这级联ID列表的MAC并广播该MAC和h、s序号给所有监测节点;每个Ac的监测节点从1~h和1~s中选择一个序号,通过Ac广播的级联ID列表信息知道与哪个转发节点和邻居节点同组。
进一步地,上述方法所述步骤(2)、(4)中的数据融合方法,将隐私同态加密技术应用于含有节点组结构的网络中,保证网络中数据的机密性。源数据通过公式uj'=Ek(uj)=(uj1r mod n,uj2r2mod n,Λ,ujd rd mod n)进行加密,其中1)uj是要加密的明文;2)uj'是uj经过加密后的密文;3)d是正整数,且d>2;4)n是一个约10200量级或者更大的大整数,并且存在较多的小除数因子,同时要求存在许多小于n的整数拥有模n的乘法逆元;5)r∈Zn,且存在乘法逆元r-1modn;6)k是加密密钥,k=(r,n');10)Εk(.)表示加密运算;7)uj1、uj2、…、ujd是由uj随机分割成的秘密,满足并且uji∈Zn,Zn是小于n的非负整数集合,Zn={0,1,2,...,n-1},网络中的汇聚节点和节点组结构中的监测节点利用隐私同态加密技术可直接对数据进行融合处理,略去传输过程中的加解密过程,数据到达基站后利用公式解密恢复数据,其中w'是待解密的密文,w是w'经过解密后的明文,n'>1,是n的一个小因子,Dk(.)表示解密运算。
进一步地,上述方法步骤(3)中数据在融合和传输过程中的数据完整性检测具体包括如下步骤:
(1)数据传输过程中完整性的检测利用节点组中的监测节点和转发节点进行,汇聚节点将接收到的数据传输给监测节点,监测节点对数据进行融合并计算该融合结果的MAC,每个监测节点发送这两个值给汇聚节点,汇聚节点计算融合结果及其MAC,与收集到的T个来自监测节点的融合结果和MAC值一起发送给下一节点;非节点组成员的转发节点直接转发接收到的数据,与监测节点同组的转发节点计算相应监测节点融合结果的MAC并验证与监测节点计算的MAC值是否一致,若不一致,丢弃该数据并通知汇聚节点,若验证通过,则向下一个节点转发该数据并能够表明数据在传输过程中保持完整,不存在错误数据;
(2)数据融合过程中的完整性的检测主要利用节点组中的监测节点和邻居节点进行,当数据传输至汇聚节点时,汇聚节点利用共享密钥计算上一汇聚节点融合结果的MAC,验证是否一致,若不一致,丢弃该数据并通知上一汇聚节点,若验证通过,接受该数据并广播给邻居节点,与上一汇聚节点的监测节点同组的邻居节点计算相应监测节点融合结果的MAC并验证与监测节点计算的MAC值是否一致,若不一致,丢弃该数据并通知汇聚节点,若验证通过,表明数据在融合过程中保持完整,不存在错误数据。
本发明的与现有技术相比,其优点与积极效果在于:
1、本发明的节点组的形成过程保证了节点组内成员的唯一性,每个监测节点最多加入一个节点组,对应唯一的转发节点和邻居节点。
2、本发明将隐私同态技术应用于节点组结构网络,保证了端到端的数据机密性,能够有效抵抗已知明文攻击和已知密文攻击。
3、本发明将MAC认证和节点组结构相结合,能够实现在融合和传输过程中数据的完整性检测。
4、本发明所使用的节点组结构的检测方法,能够在不多于T个节点受损的情况下,依旧保持良好的运行。
5、本发明与采用逐跳加密的方法相比,具有更好的数据机密性。
6、本发明与现有利用隐私同态进行加密的方法相比,通信开销较小,节点能量消耗较低。
附图说明
图1为传感器节点的网络结构;
图2为网络中部分节点分布图;
图3为节点组的形成过程;
图4为完整性检测算法流程图。
具体实施方式
下面结合附图对本发明的具体实施方式做进一步说明,但本发明的实施和保护范围不限于此。
如图1所示本发明的传感器节点网络结构,虚线内节点为一个节点组成员。为了更好对本发明的过程进行说明,假设发明内容所述的步骤1网络初始化已经完成,节点组结构的形成过程如图3,可得网络中部分节点分布如图2所示,其中,BS为基站,Ac、An为汇聚节点,F1、F2、F3为转发节点,N2、N3、N4、N5为邻居节点,邻居节点N1、N7分别被选为汇聚节点Ac、An的监测节点,标记为M1、M2,M1、F1、N4三个节点同组,T为1,数据融合函数为求和函数。本发明方法的具体实施步骤如下:
1、对N1、N2、N3节点的数据进行同态加密,结果分别为PH(N1)、PH(N2)、PH(N3),将这些数据发送至汇聚节点Ac。
2、Ac接收到数据后先广播告知其邻居节点,然后对这些数据进行融合处理得到新数据:
利用与An成对的Kpair计算PH(Ac)的MAC。其监测节点M1对Ac广播的数据进行融合处理得到融合值:
利用组密钥Kgroup计算PH(M1)的MAC。
3、Ac收集这些MAC和PH(Ac)一起形成新的数据包:
{PH(Ac),MAC(PH(Ac)),MAC(PH(M1))},
发送至转发节点F1。
4、F1接收到数据后,由于F1与M1同组,故F1利用Kgroup对接收到的数据包中的PH(Ac)计算MAC,验证该MAC与接收到的数据包中M1计算所得的MAC(PH(M1))是否一致。若不一致,则丢弃该数据并通知Ac;若一致,则传输该数据至F2。
5、由于接下来的转发节点F2、F3未与Ac的监测节点同组,直接转发数据包至汇聚节点An处。
6、An收到包括F3在内的所有邻居节点发送的数据包后,An利用Kpair计算PH(Ac)的MAC,验证该MAC与F3发送的数据包中的MAC(PH(Ac))是否一致。若不一致,则An丢弃该数据并通知Ac;若一致,则验证通过。
7、An验证通过后,广播通知所有邻居节点这些数据包信息。由于N4与M1同组,故N4利用Kgroup对An接收到的F3节点数据包的PH(Ac)计算MAC,验证该MAC与An接收到的F3节点数据包中的MAC(PH(M1))是否一致。若不一致,则An丢弃该数据并通知Ac;若一致,则验证通过。
8、验证通过后,将An标记为Ac,返回步骤1继续处理。若此时的An为基站BS,首先对接收到的数据进行融合处理,然后对融合结果进行同态解密,得到最终结果。
如图4所示为本发明数据在融合和传输过程中的数据完整性检测,具体包括如下步骤:
(1)数据传输过程中完整性的检测利用节点组中的监测节点和转发节点进行,汇聚节点将接收到的数据传输给监测节点,监测节点对数据进行融合并计算该融合结果的MAC,每个监测节点发送这两个值给汇聚节点,汇聚节点计算融合结果及其MAC,与收集到的T个来自监测节点的融合结果和MAC值一起发送给下一节点;非节点组成员的转发节点直接转发接收到的数据,与监测节点同组的转发节点计算相应监测节点融合结果的MAC并验证与监测节点计算的MAC值是否一致,若不一致,丢弃该数据并通知汇聚节点,若验证通过,则向下一个节点转发该数据并能够表明数据在传输过程中保持完整,不存在错误数据;
(2)数据融合过程中的完整性的检测主要利用节点组中的监测节点和邻居节点进行,当数据传输至汇聚节点时,汇聚节点利用共享密钥计算上一汇聚节点融合结果的MAC,验证是否一致,若不一致,丢弃该数据并通知上一汇聚节点,若验证通过,接受该数据并广播给邻居节点,与上一汇聚节点的监测节点同组的邻居节点计算相应监测节点融合结果的MAC并验证与监测节点计算的MAC值是否一致,若不一致,丢弃该数据并通知汇聚节点,若验证通过,表明数据在融合过程中保持完整,不存在错误数据。
Claims (1)
1.一种可保证机密性和完整性的数据融合方法,其特征在于,包括如下步骤:
(1)初始化阶段在网络中形成三个节点一组的节点组结构,同组的三个节点分别为监测节点、转发节点和邻居节点;
(2)网络结构形成后,采用隐私同态加密方法对源节点采集的数据进行加密;
(3)在数据传输过程中,将消息认证码MAC认证技术和网络的节点组结构相结合,分别验证数据在融合和传输过程中的数据完整性;
(4)数据完整传输至基站后,利用隐私同态技术恢复数据,得到正确的融合结果;
所述步骤(1)中的节点组结构,其网络结构形成过程保证了每个监测节点只加入一个节点组,对应唯一的转发节点和邻居节点,具体如下:
下一汇聚节点An利用其与当前汇聚节点Ac的共享密钥计算其邻居节点列表的MAC,然后将计算所得的MAC和邻居节点列表添加至“组发现消息”中,通过转发节点转发这个消息给Ac;转发节点转发消息时附上自己的ID,Ac接收到“组发现消息”时拥有h个转发节点和An的s个邻居节点的ID;Ac将这些ID随机级联并编号,计算这级联ID列表的MAC并广播该MAC和h、s序号给所有监测节点;每个Ac的监测节点从1~h和1~s中选择一个序号,通过Ac广播的级联ID列表信息知道与哪个转发节点和邻居节点同组;
所述步骤(2)、(4)中的数据融合方法将隐私同态加密技术应用于含有节点组结构的网络中,保证网络中数据的机密性;源数据通过公式uj'=Ek(uj)=(uj1r mod n,uj2r2modn,…,ujdrdmod n)进行加密,其中1)uj是要加密的明文;2)uj'是uj经过加密后的密文;3)d是正整数,且d>2;4)n是一个约10200量级或者更大的大整数,并且存在较多的小除数因子,同时要求存在许多小于n的整数拥有模n的乘法逆元;5)r∈Zn,且存在乘法逆元r-1modn;6)k是加密密钥,k=(r,n');7)Εk(.)表示加密运算;8)uj1、uj2、…、ujd是由uj随机分割成的秘密,满足并且uji∈Zn,Zn是小于n的非负整数集合,Zn={0,1,2,...,n-1};网络中的汇聚节点和节点组结构中的监测节点利用隐私同态加密技术可直接对数据进行融合处理,略去传输过程中的加解密过程,数据到达基站后利用公式解密恢复数据,其中w'是待解密的密文,w是w'经过解密后的明文,n'>1,是n的一个小因子,Dk(.)表示解密运算;
所述步骤(3)中数据在融合和传输过程中的数据完整性检测具体包括如下步骤:
1)数据传输过程中完整性的检测利用节点组中的监测节点和转发节点进行,汇聚节点将接收到的数据传输给监测节点,监测节点对数据进行融合并计算该融合结果的MAC,每个监测节点发送这两个值给汇聚节点,汇聚节点计算融合结果及其MAC,与收集到的T个来自监测节点的融合结果和MAC值一起发送给下一节点;非节点组成员的转发节点直接转发接收到的数据,与监测节点同组的转发节点计算相应监测节点融合结果的MAC并验证与监测节点计算的MAC值是否一致,若不一致,丢弃该数据并通知汇聚节点,若验证通过,则向下一个节点转发该数据并能够表明数据在传输过程中保持完整,不存在错误数据;
2)数据融合过程中的完整性的检测主要利用节点组中的监测节点和邻居节点进行,当数据传输至汇聚节点时,汇聚节点利用共享密钥计算上一汇聚节点融合结果的MAC,验证是否一致,若不一致,丢弃该数据并通知上一汇聚节点,若验证通过,接受该数据并广播给邻居节点,与上一汇聚节点的监测节点同组的邻居节点计算相应监测节点融合结果的MAC并验证与监测节点计算的MAC值是否一致,若不一致,丢弃该数据并通知汇聚节点,若验证通过,表明数据在融合过程中保持完整,不存在错误数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410455358.3A CN104244236B (zh) | 2014-09-09 | 2014-09-09 | 一种可保证机密性和完整性的数据融合方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410455358.3A CN104244236B (zh) | 2014-09-09 | 2014-09-09 | 一种可保证机密性和完整性的数据融合方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104244236A CN104244236A (zh) | 2014-12-24 |
CN104244236B true CN104244236B (zh) | 2019-04-05 |
Family
ID=52231414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410455358.3A Expired - Fee Related CN104244236B (zh) | 2014-09-09 | 2014-09-09 | 一种可保证机密性和完整性的数据融合方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104244236B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105142140B (zh) * | 2015-06-25 | 2018-07-06 | 东南大学 | 基于复式验证的安全最值数据融合方法 |
CN107181572B (zh) * | 2017-07-03 | 2020-02-14 | 中国南方电网有限责任公司 | 一种电网异构数据整合及一致性监控方法 |
CN107809760A (zh) * | 2017-11-16 | 2018-03-16 | 郑州轻工业学院 | 一种无线传感器网络中消息认证的方法 |
CN110135196B (zh) * | 2019-05-10 | 2020-07-17 | 内蒙古工业大学 | 一种基于输入数据压缩表示关联分析的数据融合防篡改方法 |
CN116881850B (zh) * | 2023-09-04 | 2023-12-08 | 山东航天九通车联网有限公司 | 基于多模态数据融合的安全预警系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101594271A (zh) * | 2008-05-27 | 2009-12-02 | 华为技术有限公司 | 无线自组织网络组建和工作方法以及相关网络和设备 |
CN103686715A (zh) * | 2013-12-19 | 2014-03-26 | 华南理工大学 | 轻量级机密的无线体域网安全数据发现与分发方法 |
CN103763699A (zh) * | 2014-01-22 | 2014-04-30 | 北京工业大学 | 具有入侵检测功能的无线传感器网络密钥管理机制 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9570209B2 (en) * | 2013-02-12 | 2017-02-14 | Lg Chem, Ltd. | Conductive layer and preparation method for conductive layer |
-
2014
- 2014-09-09 CN CN201410455358.3A patent/CN104244236B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101594271A (zh) * | 2008-05-27 | 2009-12-02 | 华为技术有限公司 | 无线自组织网络组建和工作方法以及相关网络和设备 |
CN103686715A (zh) * | 2013-12-19 | 2014-03-26 | 华南理工大学 | 轻量级机密的无线体域网安全数据发现与分发方法 |
CN103763699A (zh) * | 2014-01-22 | 2014-04-30 | 北京工业大学 | 具有入侵检测功能的无线传感器网络密钥管理机制 |
Also Published As
Publication number | Publication date |
---|---|
CN104244236A (zh) | 2014-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
De Ree et al. | Key management for beyond 5G mobile small cells: A survey | |
Zhou et al. | Securing wireless sensor networks: a survey | |
Saxena et al. | Authentication scheme for flexible charging and discharging of mobile vehicles in the V2G networks | |
Zhang et al. | EDDK: Energy-efficient distributed deterministic key management for wireless sensor networks | |
CN104244236B (zh) | 一种可保证机密性和完整性的数据融合方法 | |
CN102098318B (zh) | 多跳网络的端到端匿名安全通信方法 | |
Das | Improving Identity-based Random Key Establishment Scheme for Large-Scale Hierarchical Wireless Sensor Networks. | |
Kim et al. | An efficient and scalable re-authentication protocol over wireless sensor network | |
Mishra et al. | Cryptanalysis of pairing-free identity-based authenticated key agreement protocols | |
Fakhrey et al. | The optimum design of location-dependent key management protocol for a WSN with a random selected cell reporter | |
Tajeddine et al. | Authentication schemes for wireless sensor networks | |
CN103200563B (zh) | 一种基于认证码的阈下信道隐匿通信方法 | |
Amuthan et al. | Secure routing scheme in MANETs using secret key sharing | |
Li et al. | Group Rekeying in Wireless Sensor Networks: A Survey. | |
Kurmi et al. | An approach for data aggregation strategy in wireless sensor network using MAC authentication | |
Sinha et al. | RSRP: a robust secure routing protocol in MANET | |
Fakhrey et al. | Location-dependent key management protocol for a WSN with a random selected cell reporter | |
Cao et al. | Access authentication of mass device connections for MTC in LTE networks | |
Prema et al. | An Efficient Group Key Distribution Security Scheme in Wireless Sensor Networks | |
Wang et al. | A one-pass key establishment protocol for anonymous wireless roaming with PFS | |
Wang et al. | Updatable key management scheme with intrusion tolerance for unattended wireless sensor network | |
Qin et al. | A novel identity-based security scheme for wireless sensor networks | |
Sandhya et al. | False data detection and dynamic selection of aggregator nodes with pair-wise key establishment in homogeneous wireless sensor networks | |
Vijayan et al. | Anonymity, unlinkability and unobservability in mobile ad hoc networks | |
Bagherinia et al. | AKey MANAGEMENT APPROACH FOR WIRELESS SENSOR NETWORKS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190405 Termination date: 20190909 |