CN108833098A - 一种基于线性方程组解的无线传感器网络密钥管理方法 - Google Patents

一种基于线性方程组解的无线传感器网络密钥管理方法 Download PDF

Info

Publication number
CN108833098A
CN108833098A CN201810728143.2A CN201810728143A CN108833098A CN 108833098 A CN108833098 A CN 108833098A CN 201810728143 A CN201810728143 A CN 201810728143A CN 108833098 A CN108833098 A CN 108833098A
Authority
CN
China
Prior art keywords
node
matrix
key
shared key
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810728143.2A
Other languages
English (en)
Other versions
CN108833098B (zh
Inventor
张远
王超明
李振杰
高海波
王雪文
张志勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northwest University
Original Assignee
Northwest University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northwest University filed Critical Northwest University
Priority to CN201810728143.2A priority Critical patent/CN108833098B/zh
Publication of CN108833098A publication Critical patent/CN108833098A/zh
Application granted granted Critical
Publication of CN108833098B publication Critical patent/CN108833098B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种基于线性方程组解的无线传感器网络密钥管理方法,包括如下步骤:由基站为每个普通节点预存包含非齐次线性方程组的系数矩阵和常数项矩阵的增广矩阵建立共享密钥。本发明通过与E‑G和q‑composite(q=2、3、4)两种方法的连通性、安全性、有效性的分析比较,发现KMSBSLE方法的本地连通率始终为1,相比其他两种的概率性建立密钥的方法具有很好的优势。

Description

一种基于线性方程组解的无线传感器网络密钥管理方法
技术领域
本发明属于无线传感器网络的安全研究领域,具体涉及一种基于线性方程组解的无线传感器网络密钥管理方法。
背景技术
随着无线传感器网络在区域参数监测等的广泛应用,保证其安全运行也变得至关重要。无线传感器网络的不可靠通信信道、有限资源、特殊的部署环境等特点使其安全运行的要求中不仅包括抵御各种威胁、保证自身节点安全,还包括保证传送可靠、保密和完整的信息。无线传感器网络最重要的安全研究方向是密钥管理,其致力于为无线传感器网络提供可认证、高连通、安全、可靠的保密通信。
按照密钥的分配方式的不同进行划分,无线传感器网络的密钥管理方法可以分为随机型和确定型密钥管理方法。随机型方法中节点预先从大密钥池中随机选取适合比例的密钥数目组成密钥,如Eschenauer和Gligor提出的基于图论的E-G方法,其利用概率性建立密钥的原理导致可能出现两节点不存在共享密钥的情况;之后许多人依此设计出改进方法,如q-Composite随机密钥预分配方法,基于多项式的随机密钥预分配方法,基于正方形划分和基于六边形划分的预分配方法等,这些方法通过加大密钥的本身或者生成机制的复杂度来提高安全性,但是密钥的分配不具有目的性,从而浪费过多的存储资源。
确定型方法中密钥可以确定获取,密钥分配高度针对节点特点进行设计,可有效利用节点存储空间,如本地加密和认证协议的LEAP方法,基于二次型的密钥方法,基于中国剩余定理的组密钥管理协议等等,这些方法具有高连通性,一些方法的连通性可达到1,并具有良好的抗捕获性、扩展性以及较低的存储和通信开销。
发明内容
有鉴于此,本发明的主要目的是提供了一种基于线性方程组解的无线传感器网络密钥管理方法。
本发明采用的技术方法为:
一种基于线性方程组解的无线传感器网络密钥管理方法,包括如下步骤:由基站为每个普通节点预存包含非齐次线性方程组的系数矩阵和常数项矩阵的增广矩阵建立共享密钥。
还包括进行信息验证,即节点建立邻居列表后,两两节点利用哈希函数对节点预存的非齐次线性方程组的增广矩阵完成信息验证,信息验证成功后两两节点完成两级验证,一级验证建立基于解向量的一级共享密钥,二级验证建立基于线性方程组解的二级共享密钥,最后产生两两节点的共享密钥。
所述节点建立邻居列表后,两两节点利用哈希函数对增广矩阵完成信息验证。
所述方法具体包括:
步骤一,密钥建立初始化:
基站BS生成j个具有不同解的n个未知量m个方程的非齐次线性方程组fj(x1,x2,…,xn)=bj,第j簇节点对应第j个方程组,对应方程组的系数矩阵Aj与增广矩阵Bj=(Aj,bj)的秩R(Aj)=r=R(Aj,bj)<n,并且s=n-r,基站利用迭代法等算法求出fj(x1,x2,…,xn)=0的s个线性无关的解向量ξ12,…,ξs,同时生成fj(x1,x2,…,xn)=bj的i个特殊解η1,…,ηi,每个普通节点预存包含系数矩阵和常数项矩阵的增广矩阵B,从s个线性无关的解向量中选取k个不同的解向量形成矩阵C,从n个特殊解中选取1个ηi形成矩阵D,以及基站公钥KP和单向hash函数h(x);基站记录每个普通节点的ID号以及预存的所有矩阵组成的标识符(IDij||B||C||D),其中IDij表示第j簇的节点i的身份号;
步骤二,完成信息认证:
(1)网络中所有节点部署结束后,基站对每个节点完成安全认证,认证通过后,簇内每个节点广播自身ID信息并建立邻居列表
(IDkj||IDmj||…||IDnj) (1)
加密邻居列表
KP(IDij||IDkj||IDmj||…||IDnj) (2)
其中IDij为节点自身ID号;基站获取所有加密的节点邻居列表信息,并通过私钥KS解密并保存,网络中所有节点在传输完自身邻居列表后公钥KP自行删除;
(2)节点a向邻居节点广播信息(IDaj||h(B)||C||D),节点b接收到来自节点a的密钥信息时,先将自身预置的增广矩阵E带入h(x),判断h(B)和h(E)是否相等,若
h(B)=h(E) (3)
则证明节点b解析的信息是正确的;
步骤三,进行两级认证:
完成对于信息的判断后,然后开始进行两级验证;
一级验证:节点a内预存的矩阵C和节点b内预存的矩阵F都是从fj(x1,x2,…,xn)=0的所有s个线性无关的解向量中选取的k个不同的解向量,若节点a,b具有相同的解向量共享,共享解向量组成矩阵Z,则完成一级验证,并建立一级共享密钥h(Z);
二级验证:节点a内预存的矩阵D和节点b内预存的矩阵G是fj(x1,x2,…,xn)=bj的两个特殊解。节点b随即产生k个随机实数c1,c2,…,ck,则
xb=c1ξ1a+…+ckξkaa (4)
Axb=b (5)
其中ξ1a2a,…,ξka为矩阵C内的k个解向量,ηa为矩阵D中的特殊解,A为节点b内预存的系数矩阵,b为fj(x1,x2,…,xn)=bj的常数项矩阵。若式(5)成立则表明二级验证通过,此时产生二级共享密钥h(DG);
步骤三,建立共享密钥:
由一级验证的过程可以发现密钥并不一定能成功建立,这是因为可能存在两节个点不具有相同的解向量共享,导致无法建立矩阵Z,此时跳过一级验证,只进行二级验证。则节点a与节点b之间的共享密钥呈现出两种情况,
之后节点删除广播信息(IDaj||h(B)||C||D);
节点a接收来自节点b的广播信息(IDbj||h(E)||F||G)之后,在判断解析信息正确无误后,再通过两级验证,产生
同时删除(IDbj||h(E)||F||G)。
显然Ka,b=Kb,a
假设是簇头CHj与基站BS彼此间的共享密钥,则簇间共享密钥的生成与建立类似于簇内节点共享密钥的生成与建立过程;为了降低网络负载,簇头是周期动态更新的,那么簇内每个节点在之后网络运行周期内都可能成为簇头,则基站为网络内每个节点预置另外一个与簇内共享密钥建立时不同解的n个未知量m个方程的非齐次线性方程组,后面的信息验证和两级验证完全相同,实现簇头与基站彼此共享密钥的生成与建立。
方法利用线性方程组及其解的特性如下:
对于n个未知量m个方程的非齐次线性方程组
或写成矩阵形式
Ax=b (9)
其中为系数矩阵,为未知量,为常数项矩阵。特别的,若b=0,则
Ax=0 (10)
称为齐次线性方程组,显然齐次线性方程组至少有一个零解,即
x1=x2=…=xn=0 (11)
具有以下性质:
(1)设A与B=(A,b)分别是线性方程组的系数矩阵和增广矩阵,则有无穷多解的充分必要条件是秩R(A)=R(A,b)<n。
(2)若x1=ξ1,x2=ξ2为齐次线性方程组的解,则x=ξ12也是齐次线性方程组的解。
(3)若x1=ξ1为齐次线性方程组的解,k为实数,则x=kξ1也是齐次线性方程组的解。
(4)设x=η是非齐次线性方程组的解,x=ξ是齐次线性方程组的解,则x=ξ+η仍是非齐次线性方程组的解。
方法在网络模型下,由基站为每个普通节点预存包含非齐次线性方程组的系数矩阵和常数项矩阵的增广矩阵B,从s个线性无关的解向量中选取k个不同的解向量形成矩阵C,从n个特殊解中选取1个ηi形成矩阵D,以及基站公钥KP和单向hash函数h(x)。
与现有方法相比,本发明的优势在于:
(1)通过与E-G和q-composite(q=2、3、4)两种方法的连通性、安全性、有效性的分析比较,发现KMSBSLE方法的本地连通率始终为1,相比其他两种的概率性建立密钥的方法具有很好的优势。
(2)KMSBSLE方法的安全性建立在矩阵n×(m+k+1)(其中m>n)个参数的破解难度和其唯一性的特点。
(3)虽然KMSBSLE方法加密算法的复杂度加大了计算量和通信量,但都是可接受的,相比其他两种方法需要大规模的密钥池和相当数量的密钥存储,其具有更低的存储消耗。
附图说明
表1为具体实施方式的符号及含义;
图1为具体实施方式的WSNs层次式网络结构;
图2为本发明中实施例1的簇内共享密钥生成流程图;
图3为本发明中实施例3的网络本地连通率与节点从大密钥池|S|中选取的密钥数目m的关系图;
图4为本发明中实施例4的KMSBSLE方法的抗俘获性;
图5为本发明中实施例4的N=200,网络被破坏的程度;
图6为本发明中实施例4的N=1000,网络被破坏的程度;
图7为本发明中实施例5的存储开销比较。
具体实施方式
下面将结合附图以及具体实施例来详细说明本发明,在此本发明的示意性实施例以及说明用来解释本发明,但并不作为对本发明的限定。
本发明方法利用非齐次线性方程组及其解的性质来生成和建立任意节点间的共享密钥。网络模型如下:
(1)假设网络中每个节点(包括簇头)在软硬件的配置上是完全一致的,所有节点位置(包括簇头、基站)固定,网络区域为M×M的正方形,如图1所示。
(2)基站位置固定、但资源不受限,无线信号发射范围可以覆盖整个节点部署区域,基站具有检测出节点是否被破坏或者被捕获的能力。
(3)普通节点和簇头采集监测区域的参数信息,簇头接收并整合这些信息,基站接收所有簇头所发的信息。因此,按照处理数据能力、存储空间、计算能力、通信范围排序:基站>簇头>普通节点。
如表1所示为本章设计的密钥管理方法中的符号及含义表示。
释义:KMSBSLE代表基于线性方程组解的无线传感器网络密钥管理
实施例一:共享密钥建立
假设Ka,b是同一簇内的节点a与b彼此间的共享密钥,则其生成和建立过程如下:
步骤一,密钥建立初始化:
基站BS生成j个具有不同解的n个未知量m个方程的非齐次线性方程组fj(x1,x2,…,xn)=bj,第j簇节点对应第j个方程组,对应方程组的系数矩阵Aj与增广矩阵Bj=(Aj,bj)的秩R(Aj)=r=R(Aj,bj)<n,并且s=n-r,则这个方程组具有无穷多个解。基站利用迭代法等算法求出fj(x1,x2,…,xn)=0的s个线性无关的解向量ξ12,…,ξs,同时生成fj(x1,x2,…,xn)=bj的i个特殊解η1,…,ηi。每个普通节点预存包含系数矩阵和常数项矩阵的增广矩阵B,从s个线性无关的解向量中选取k个不同的解向量形成矩阵C,从n个特殊解中选取1个ηi形成矩阵D,以及基站公钥KP和单向hash函数h(x);基站记录每个普通节点的ID号以及预存的所有矩阵组成的标识符(IDij||B||C||D),其中IDij表示第j簇的节点i的身份号。
步骤二,完成信息认证:
(1)网络中所有节点部署结束后,基站对每个节点完成安全认证,认证通过后,簇内每个节点广播自身ID信息并建立邻居列表
(IDkj||IDmj||…||IDnj) (1)
加密邻居列表
KP(IDij||IDkj||IDmj||…||IDnj) (2)
其中IDij为节点自身ID号。基站获取所有加密的节点邻居列表信息,并通过私钥KS解密并保存,网络中所有节点在传输完自身邻居列表后公钥KP自行删除。
(2)节点a向邻居节点广播信息(IDaj||h(B)||C||D),节点b接收到来自节点a的密钥信息时,先将自身预置的增广矩阵E带入h(x),判断h(B)和h(E)是否相等,若
h(B)=h(E) (3)
则证明节点b解析的信息是正确的。
步骤三,进行两级认证:
完成对于信息的判断后,然后开始进行两级验证。
一级验证:节点a内预存的矩阵C和节点b内预存的矩阵F都是从fj(x1,x2,…,xn)=0的所有s个线性无关的解向量中选取的k个不同的解向量,若节点a,b具有相同的解向量共享,共享解向量组成矩阵Z,则完成一级验证,并建立一级共享密钥h(Z)。
二级验证:节点a内预存的矩阵D和节点b内预存的矩阵G是fj(x1,x2,…,xn)=bj的两个特殊解。节点b随即产生k个随机实数c1,c2,…,ck,则
xb=c1ξ1a+…+ckξkaa (4)
Axb=b (5)
其中ξ1a2a,…,ξka为矩阵C内的k个解向量,ηa为矩阵D中的特殊解,A为节点b内预存的系数矩阵,b为fj(x1,x2,…,xn)=bj的常数项矩阵。若式(5)成立则表明二级验证通过,此时产生二级共享密钥h(DG)。
步骤三,建立共享密钥:
由一级验证的过程可以发现密钥并不一定能成功建立,这是因为可能存在两节个点不具有相同的解向量共享,导致无法建立矩阵Z,此时跳过一级验证,只进行二级验证。则节点a与节点b之间的共享密钥呈现出两种情况,
之后节点删除广播信息(IDaj||h(B)||C||D)。
节点a接收来自节点b的广播信息(IDbj||h(E)||F||G)之后,在判断解析信息正确无误后,再通过两级验证,产生
同时删除(IDbj||h(E)||F||G)。
显然Ka,b=Kb,a
图2为节点a,b建立共享密钥的流程图。
假设是簇头CHj与基站BS彼此间的共享密钥,则簇间共享密钥的生成与建立类似于簇内节点共享密钥的生成与建立过程。通常情况下,为了降低网络负载,簇头是周期动态更新的,那么簇内每个节点在之后网络运行周期内都可能成为簇头,则基站为网络内每个节点预置另外一个与簇内共享密钥建立时不同解的n个未知量m个方程的非齐次线性方程组,后面的信息验证和两级验证完全相同,实现簇头与基站彼此共享密钥的生成与建立。
实施例二:密钥更新方法
为了保证网络信息的安全传送,必须进行定期共享密钥的更新。网络运行一段时间后,基站会为每个簇分配不同解的非齐次线性方程组,为网络内所有节点分配另外一个不同解的非齐次线性方程组,来实现簇内和簇间共享密钥的更新。
假设基站BS要更新节点a的密钥信息,此时在网络运行过程中,已经建立了基站与节点的共享密钥Ka,BS,则基站使用Ka,BS加密密钥信息,得到
Ka,BS(B'||C'||D'||h(x)') (12)
节点a接收信息,认证密钥更新信息的来源,验证其来源是基站之后,删除以前的信息,然后解密出新的密钥信息和节点b生成的新的共享密钥Ka,b',再删掉新的密钥信息,则完成了网络中节点的共享密钥更新。
假设新节点a请求加入第j簇,a已经事先预存了新的方程fj'(x1,x2,…,xn)=bj'生成的矩阵B'、C'、D',新的基站公钥KP'和单向hash函数h'(x);节点a先向基站发送申请,基站对其完成身份认证;节点的认证通过后,基站会向第j簇所有节点发送与节点a相同的fj'(x1,x2,…,xn)=bj'生成的密钥信息,然后会依据共享密钥的生成过程更新并建立第j簇所有节点的簇内共享密钥。
当基站发现某个节点失效时,无法判断出是因为能量耗尽失效,还是物理破坏或者被捕获,所以这个节点在网络内的所有信息将会被删除,包括存储在基站的节点信息和与这个节点相关的所有密钥信息。
实施例三:连通性仿真与分析
连通性为节点彼此间具有共享密钥的概率。KMSBSLE方法中无论是簇内共享密钥还是簇间共享密钥的建立,都是节点彼此先互相交换身份和密钥信息,再经过信息验证、两级验证,生成和建立共享密钥,从而完成信息的传输,因此本方法的本地连通率是1。
我们知道E-G方法中成功进行通信具有概率性,即可能存在两个节点彼此不具有共享密钥的情况,进而无法建立通信,所以无法保证网络本地连通率一直是1。由E-G方法的本地连通率
其中|S|为密钥池的规模,m为每个节点从|S|中选取的密钥数目。本地连通率会随着节点存储密钥数m的增大而变大,但是m越大所占的资源就会越大。
q-composite方法是将E-G方法中两节点彼此只具有1个密钥共享就可建立通信增强为彼此至少拥有q个密钥共享才能成功通信。知q-composite方法的本地连通率
Pq-com=1-(p(0)+p(1)+…+p(q-1)) (14)
其中p(i)为两个节点彼此具有i个共享密钥的比例。
分析三种方法的本地连通性,假设密钥池规模|S|=1000,网络规模N=100,节点存储密钥个数m为变量,q取值为2,3,4。
图3是上述三种方法中网络本地连通率与节点从|S|中选取的密钥数目的关系描述曲线,从图中可以发现KMSBSLE方法的本地连通率为1,与节点存储密钥数m无关。E-G方法和q-composite方法的连通性随着m的增大而增大。当节点从|S|中选取的密钥数m=50时,PEG=0.9542,Pq-composite(q=2)=0.8045,Pq-composite(q=3)=0.5693,Pq-composite(q=4)=0.3324。
实施例四:安全性仿真与分析
WSNs的节点通常分布在难以甚至无法监控的区域,节点很容易受到物理破坏或者被捕获。被捕获节点的数量对整个网络共享密钥的泄露情况是评价网络安全性的重要指标。在KMSBSLE方法中,簇内和簇间共享密钥的生成机制是相同的,其安全性在于非齐次线性方程组及其相关矩阵的安全性
破解这些相关矩阵就需要破解n×(m+k+1)(其中m>n)个参数,并且维数的变化对于破解难度影响很大,如图4所示参数n对于共享密钥的抗捕获性的影响,可见随着参数n的增大,KMSBSLE方法的抗捕获性趋于正比例变化,参数n越大,其抗捕获性越明显。
在KMSBSLE方法中,一旦节点间共享密钥建立,即节点与其所有共享节点生成共享密钥,用于生成密钥的密钥信息就会立刻被删除。节点间的共享密钥包含相同的增广矩阵,极小可能相同的解向量矩阵以及完全不同的特殊解矩阵,一方面保证了节点间的共享密钥的唯一性,另一方面单个节点被破解,只破解了其存储的与簇内其他共享节点的密钥,对其余节点之间的密钥没有影响。但在每个簇内区域中,全部节点都有可能成为簇头,单链通信路径也发生周期的更新变化,因此单个节点与其他任一节点都有可能发生通信,那么为了保证网络连通性,每个节点都保存了与其他节点的共享密钥,即节点在建立共享密钥起始生成的邻居列表包含了簇内除自身外的所有节点。这样单个节点被破解,破解的是这个节点存储的与簇内所有节点的共享密钥,然而共享密钥本身复杂度保证了网络安全性,这是网络连通性与安全性的折中考量。
当n个节点被捕获时,整个网络的通信受影响的概率为
由网络的本地连通率p和网络规模(网络中节点数目)N可以得到节点的度d
d=p×(N-1) (17)
其中d是节点的度,即为网络中每个节点可以建立起安全通信的节点数目。
假设网络被分成20个区域,密钥池规模|S|=1000,节点的度d相同,则在n个节点被捕获的条件下,E-G方法,q-composite方法和KMSBSLE方法在网络规模N=200和N=1000时整个网络的通信受影响的概率如图5和图6所示,从图中可以看无论KMSBSLE方法网络规模怎么变化,正常节点网络被破坏的概率都是趋于正比例变化,具有更好的抗攻击能力。
当N=100,p=0.5时,d=99.5,E-G方法,q-composite方法(q=2、3、4)要求的每个节点存储的最低密钥数目m分别为26、41、51、60。如图5所示,当区域内有40个节点被捕获时,E-G方法,q-composite方法(q=2、3、4)和KMSBSLE方法的正常节点网络被破坏的概率分别为0.6421、0.0.8046、0.8702、0.9105、0.2;当N=1000时,要保证同样的节点的度,此时本地连通率p=0.01,E-G方法,q-composite方法(q=2、3、4)要求的每个节点存储的最低密钥数目m分别为10、24、34、43。如图6所示,当区域内有200个节点被捕获时,E-G方法,q-composite方法(q=2、3、4)和KMSBSLE方法的正常节点网络被破坏的概率分别为0.9934、0.9920、0.9990、0.9998、0.2。
实施例五:有效性仿真与分析
本小节有效性分析的内容包括通信、存储和计算的开销。WSNs中的能量消耗主要是无线通信消耗,包括信息的发送与接收,而传感器的数据采集、计算和存储能耗则较小,比其低至二到三个数量级。
(1)通信开销
通信开销指的是建立密钥过程中通信次数的计数。E-G方法,q-composite方法都只进行一次广播,节点检测彼此具有密钥共享后发生一次会话,然后建立共享密钥,当彼此不具有任何密钥共享时则需要两个甚至更多中继节点来实现连接。在KMSBSLE方法中,密钥建立初始化过程中发生一次广播,建立邻居列表后,信息发往基站。邻居节点间进行一次密钥信息广播,节点相互计算验证,再进行一次信息交互产生共享密钥。则节点(包括簇头)需要进行4次通信,这些通信是可以接受的。
(2)存储开销
存储开销是每个节点保存的密钥总数目,假设一个密钥所占的存储空间为1。在E-G和q-composite两种方法中,假设密钥池规模|S|=1000,要使得网络本地连通率接近1,则由式(13)和(14)可知E-G方法和q-composite方法(q=2、3、4)中每个节点存储的密钥个数分别为65、78、88、96,此时的本地网络连通率都为99%。在KMSBSLE方法共享密钥的生成中,所有普通节点存储矩阵A、B、C、D,基站公钥KP,单向hash函数h(x),邻居列表等信息,这些都是共享密钥生成过程中需要的动态存储,而两个节点之间生成共享密钥后,需要的最大存储空间是包含其与区域内所有节点的共享密钥以及自身的ID号。对于一个具有N个节点,20个区域的网络,KMSBSLE方法的每个节点占有的最大存储空间为其与E-G和q-composite(q=2、3、4)四个方法的每个区域所占存储空间的比较图如图7所示,可以发现本章KMSBSLE方法占有更小的存储空间。
3)计算开销
计算开销指的是密钥更新过程中进行的计算量化计数。E-G和q-composite两个方法中节点彼此间成功建立通信都只用先检测是否保存有相同的共享密钥,计算量很小,q-composite方法在确定t个共享密钥后,还需进行单向散列函数h(x)来建立共享密钥,这些计算量也都是可以忽略的。在KMSBSLE方法中,节点加密邻居列表信息,计算一次;节点验证解析信息,再计算一次;之后两级验证共需计算两次;最后组合建立共享密钥,共计算五次;共享密钥建立后,节点之间只需进行信息加密或者信息解密,这些计算量是可以接受的。
综上所述,本发明涉及一种基于线性方程组解的无线传感器网络密钥管理方法。密钥管理方法利用非齐次线性方程组解的结构的特性,实现节点间的双向认证,认证过程包括密钥信息验证和用于生成共享密钥的两级认证。密钥方法的安全性、连通性、有效性结果表明,相比于建立任意节点间共享密钥的E-G、q-composite两种方法,本方法中节点失效对网络整体影响很小,保持着密钥的独立性、安全性保证,以及拥有保障加密算法安全性基础上的可接受的计算、存储、通信开销。
以上对本发明实施例所公开的技术方法进行了详细介绍,本文中应用了具体实施例对本发明实施例的原理以及实施方式进行了阐述,以上实施例的说明只适用于帮助理解本发明实施例的原理;同时,对于本领域的一般技术人员,依据本发明实施例,在具体实施方式以及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (4)

1.一种基于线性方程组解的无线传感器网络密钥管理方法,其特征在于,包括如下步骤:由基站为每个普通节点预存包含非齐次线性方程组的系数矩阵和常数项矩阵的增广矩阵建立共享密钥。
2.根据权利要求1所述的方法,其特征在于,还包括进行信息验证,即节点建立邻居列表后,两两节点利用哈希函数对节点预存的非齐次线性方程组的增广矩阵完成信息验证,信息验证成功后两两节点完成两级验证,一级验证建立基于解向量的一级共享密钥,二级验证建立基于线性方程组解的二级共享密钥,最后产生两两节点的共享密钥。
3.根据权利要求2所述的方法,其特征在于,所述节点建立邻居列表后,两两节点利用哈希函数对增广矩阵完成信息验证。
4.根据权利要求1或2或3所述的方法,其特征在于,所述方法具体包括:
步骤一,密钥建立初始化:
基站BS生成j个具有不同解的n个未知量m个方程的非齐次线性方程组fj(x1,x2,…,xn)=bj,第j簇节点对应第j个方程组,对应方程组的系数矩阵Aj与增广矩阵Bj=(Aj,bj)的秩R(Aj)=r=R(Aj,bj)<n,并且s=n-r,基站利用迭代法等算法求出fj(x1,x2,…,xn)=0的s个线性无关的解向量ξ12,…,ξs,同时生成fj(x1,x2,…,xn)=bj的i个特殊解η1,…,ηi,每个普通节点预存包含系数矩阵和常数项矩阵的增广矩阵B,从s个线性无关的解向量中选取k个不同的解向量形成矩阵C,从n个特殊解中选取1个ηi形成矩阵D,以及基站公钥KP和单向hash函数h(x);基站记录每个普通节点的ID号以及预存的所有矩阵组成的标识符(IDij||B||C||D),其中IDij表示第j簇的节点i的身份号;
步骤二,完成信息认证:
(1)网络中所有节点部署结束后,基站对每个节点完成安全认证,认证通过后,簇内每个节点广播自身ID信息并建立邻居列表
(IDkj||IDmj||…||IDnj) (1)
加密邻居列表
KP(IDij||IDkj||IDmj||…||IDnj) (2)
其中IDij为节点自身ID号;基站获取所有加密的节点邻居列表信息,并通过私钥KS解密并保存,网络中所有节点在传输完自身邻居列表后公钥KP自行删除;
(2)节点a向邻居节点广播信息(IDaj||h(B)||C||D),节点b接收到来自节点a的密钥信息时,先将自身预置的增广矩阵E带入h(x),判断h(B)和h(E)是否相等,若
h(B)=h(E) (3)
则证明节点b解析的信息是正确的;
步骤三,进行两级认证:
完成对于信息的判断后,然后开始进行两级验证;
一级验证:节点a内预存的矩阵C和节点b内预存的矩阵F都是从fj(x1,x2,…,xn)=0的所有s个线性无关的解向量中选取的k个不同的解向量,若节点a,b具有相同的解向量共享,共享解向量组成矩阵Z,则完成一级验证,并建立一级共享密钥h(Z);
二级验证:节点a内预存的矩阵D和节点b内预存的矩阵G是fj(x1,x2,…,xn)=bj的两个特殊解。节点b随即产生k个随机实数c1,c2,…,ck,则
xb=c1ξ1a+…+ckξkaa (4)
Axb=b (5)
其中ξ1a2a,…,ξka为矩阵C内的k个解向量,ηa为矩阵D中的特殊解,A为节点b内预存的系数矩阵,b为fj(x1,x2,…,xn)=bj的常数项矩阵。若式(5)成立则表明二级验证通过,此时产生二级共享密钥h(DG);
步骤三,建立共享密钥:
由一级验证的过程可以发现密钥并不一定能成功建立,这是因为可能存在两节个点不具有相同的解向量共享,导致无法建立矩阵Z,此时跳过一级验证,只进行二级验证。则节点a与节点b之间的共享密钥呈现出两种情况,
之后节点删除广播信息(IDaj||h(B)||C||D);
节点a接收来自节点b的广播信息(IDbj||h(E)||F||G)之后,在判断解析信息正确无误后,再通过两级验证,产生
同时删除(IDbj||h(E)||F||G)。
显然Ka,b=Kb,a
假设是簇头CHj与基站BS彼此间的共享密钥,则簇间共享密钥的生成与建立类似于簇内节点共享密钥的生成与建立过程;为了降低网络负载,簇头是周期动态更新的,那么簇内每个节点在之后网络运行周期内都可能成为簇头,则基站为网络内每个节点预置另外一个与簇内共享密钥建立时不同解的n个未知量m个方程的非齐次线性方程组,后面的信息验证和两级验证完全相同,实现簇头与基站彼此共享密钥的生成与建立。
CN201810728143.2A 2018-07-05 2018-07-05 一种基于线性方程组解的无线传感器网络密钥管理方法 Active CN108833098B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810728143.2A CN108833098B (zh) 2018-07-05 2018-07-05 一种基于线性方程组解的无线传感器网络密钥管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810728143.2A CN108833098B (zh) 2018-07-05 2018-07-05 一种基于线性方程组解的无线传感器网络密钥管理方法

Publications (2)

Publication Number Publication Date
CN108833098A true CN108833098A (zh) 2018-11-16
CN108833098B CN108833098B (zh) 2021-08-03

Family

ID=64134677

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810728143.2A Active CN108833098B (zh) 2018-07-05 2018-07-05 一种基于线性方程组解的无线传感器网络密钥管理方法

Country Status (1)

Country Link
CN (1) CN108833098B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753295B (zh) * 2009-12-24 2011-09-14 华南理工大学 一种基于线性几何的群组密钥管理方法
WO2011147092A1 (zh) * 2010-05-27 2011-12-01 华南理工大学 一种基于线性几何的等级群组密钥管理方法
CN102547694A (zh) * 2012-02-20 2012-07-04 上海电力学院 一种传感器网络中基于中国剩余定理的组密钥建立方法
CN103491535A (zh) * 2013-08-31 2014-01-01 中国人民大学 面向传感器网络的隐私保护通用近似查询方法
CN104980921A (zh) * 2015-06-16 2015-10-14 南京三宝科技股份有限公司 一种无线传感器网络密钥分配方法
CN106027245A (zh) * 2016-07-22 2016-10-12 中国工商银行股份有限公司 密钥共享方法及装置
CN106507347A (zh) * 2017-01-09 2017-03-15 大连理工大学 一种用于保护无线传感器网络安全的密钥生成方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753295B (zh) * 2009-12-24 2011-09-14 华南理工大学 一种基于线性几何的群组密钥管理方法
WO2011147092A1 (zh) * 2010-05-27 2011-12-01 华南理工大学 一种基于线性几何的等级群组密钥管理方法
CN102547694A (zh) * 2012-02-20 2012-07-04 上海电力学院 一种传感器网络中基于中国剩余定理的组密钥建立方法
CN103491535A (zh) * 2013-08-31 2014-01-01 中国人民大学 面向传感器网络的隐私保护通用近似查询方法
CN104980921A (zh) * 2015-06-16 2015-10-14 南京三宝科技股份有限公司 一种无线传感器网络密钥分配方法
CN106027245A (zh) * 2016-07-22 2016-10-12 中国工商银行股份有限公司 密钥共享方法及装置
CN106507347A (zh) * 2017-01-09 2017-03-15 大连理工大学 一种用于保护无线传感器网络安全的密钥生成方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
张兴兰等: ""安全高效的可验证大型线性方程组求解外包计算方案"", 《网络与信息安全学报》 *
张志为: ""跨域的异构无线网络接入认证技术研究"", 《中国优秀硕士学位论文全文数据库信息科技辑》 *
林玮等: ""基于非齐次线性方程组的一次性口令认证协议"", 《计算机工程》 *
金茂顺等: ""一种可认证密钥分配方案"", 《计算机工程与设计》 *

Also Published As

Publication number Publication date
CN108833098B (zh) 2021-08-03

Similar Documents

Publication Publication Date Title
Carbunar et al. Query privacy in wireless sensor networks
JP5255436B2 (ja) 人体センサネットワーク用の決定論的鍵事前配布及び運用鍵管理
US9232024B2 (en) Communicating an identity to a server
US9473474B2 (en) Communicating an identity of a group shared secret to a server
Kausar et al. Scalable and efficient key management for heterogeneous sensor networks
Zhang et al. Achieving efficient and secure range query in two-tiered wireless sensor networks
Saraswathi et al. Multi-stage key management scheme for cluster based WSN
Chen et al. Dynamic session-key generation for wireless sensor networks
Chanti et al. A modified elliptic curve cryptography technique for securing wireless sensor networks
Liang et al. RESH: A Secure Authentication Algorithm Based on Regeneration Encoding Self‐Healing Technology in WSN
CN108833098A (zh) 一种基于线性方程组解的无线传感器网络密钥管理方法
CN114244499B (zh) 基于树结构对称密钥池的群组通信方法及系统
Jiana et al. An energy-efficient security node-based key management protocol for wsn
Liu et al. PUF‐Based Mutual‐Authenticated Key Distribution for Dynamic Sensor Networks
Zhang et al. An efficient detection scheme of node replication attacks for wireless sensor networks
Yang et al. A distributed secure monitoring system based on blockchain
Li et al. A group-based dynamic key management scheme in wireless sensor networks
Paek et al. Energy-Efficient Key-Management (EEKM) Protocol for Large-Scale Distributed Sensor Networks.
Fu et al. Space-time related pairwise key predistribution scheme for wireless sensor networks
Gao et al. A Broadcast-enhanced Key Predistribution Scheme Using Combinatorial KPSs Based on Orthogonal Arrays for the Temporal Layer.
Kumar et al. A Survey of Key Management Schemes for Large Scale Wireless Sensor Networks
Goyal et al. A novel and efficient dynamic key management technique in wireless sensor network
Xie et al. A bloom filter and matrix-based protocol for detecting node replication attack
ur Rehman et al. A hybrid key management scheme for ad-hoc wireless sensor networks to improvesecure link establishment
Fanian et al. A hybrid key establishment protocol for large scale wireless sensor networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant