CN112383390A - 一种适用于多播通信的wsn组密钥管理方法 - Google Patents

一种适用于多播通信的wsn组密钥管理方法 Download PDF

Info

Publication number
CN112383390A
CN112383390A CN202011261811.9A CN202011261811A CN112383390A CN 112383390 A CN112383390 A CN 112383390A CN 202011261811 A CN202011261811 A CN 202011261811A CN 112383390 A CN112383390 A CN 112383390A
Authority
CN
China
Prior art keywords
cluster
group key
cluster head
hash
mac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011261811.9A
Other languages
English (en)
Other versions
CN112383390B (zh
Inventor
刘中亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202011261811.9A priority Critical patent/CN112383390B/zh
Publication of CN112383390A publication Critical patent/CN112383390A/zh
Application granted granted Critical
Publication of CN112383390B publication Critical patent/CN112383390B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种适用于多播通信的WSN组密钥管理方法,属于网络安全及通信领域,包括以下步骤:S1:系统参数初始化;S2:通信双方互相认证身份标识;S3:构建共享矩阵M的空间坐标;S4:通信双方建立组密钥;S5:组密钥更新。本方法在减小每个节点存储开销的基础上,完成了组密钥的建立和组密钥的更新,相比同类型的组密钥管理方案增大了组密钥的密钥空间。同时,该方法保证了整个网络运行过程中的前向安全性和后向安全性,即只有合法节点能够进行组密钥更新,撤除节点无法获得更新后的组密钥。

Description

一种适用于多播通信的WSN组密钥管理方法
技术领域
本发明属于网络安全及通信领域,涉及一种适用于多播通信的WSN组密钥管理方法。
背景技术
无线传感器网络是由大量部署到监测区域,主要用于感知和采集信息的无线传感器节点组成。目前,无线传感器网络已经在军事监测、环境监控、医疗应用、智能交通、机器人控制、危险区域的远程控制等领域得到广泛应用。在WSN中,出于通信安全性考虑大多采用单播通信,但是一些特殊情况下为了提高通信效率部分情况下会使用多播通信方式。由于多播通信存在着重放攻击,伪造攻击及消息被劫持等问题,所以WSN多播安全问题已经成为制约WSN发展的关键问题之一。
虽然目前对无线传感器网络组密钥管理方案的研究成果已经应用到了一些多播通信中,但是它们没有充分考了到无线传感器网络的动态变化,使得整个方案中缺乏组密钥更新机制;部分组密钥管理方案中虽有组密钥更新机制,但是并没有实现入网节点和簇头节点之间的相互鉴别,也没有实现组成员节点对簇头下发的密钥更新命令进行合法性认证,所以组密钥管理机制存在着一定的安全隐患。
发明内容
有鉴于此,本发明的目的在于提供一种适用于多播通信的WSN组密钥管理方法。
为达到上述目的,本发明提供如下技术方案:
一种适用于多播通信的WSN组密钥管理方法,包括以下步骤:
S1:系统参数初始化;
S2:通信双方互相认证身份标识;
S3:构建共享矩阵M的空间坐标;
S4:通信双方建立组密钥;
S5:组密钥更新。
进一步,所述步骤S1具体为:
S101:系统节点部署之前,簇头及簇内成员节点都预存以下信息:节点的身份标识ID,哈希函数Hash(),主密钥PSK,AES_128加密及解密算法。其中每个节点有唯一身份标识ID;
S102:簇头Nm和簇内成员节点Ni预存共享矩阵M,共享矩阵M大小为16×16,元素ar,s是[0,256]上的任意整数,其中r,s=1,2,…,16;
Figure BDA0002774879540000021
进一步,所述步骤S2具体为:
簇头Nm和簇内成员节点Ni通过身份标识认证算法相互认证对方的身份标识,保证接收到对方身份标识是合法的;
S201:首先,簇头Nm利用主密钥PSK对自身的身份标识IDNm进行加密,得到密文SNm;然后,根据密文SNm、当前系统时间Tm、自身的身份标识IDNm计算认证码MACNm;最后,簇头Nm构造报文发送给簇内成员节点Ni,数据报文格式为{SNm||MACNm},即
SNm=EPSK(IDNm)
MACNm=Hash(SNm,Tm,IDNm)
S202:簇内成员Ni收到簇头节点Nm发送的报文{SNm||MACNm}后,解密密文SNm得到Nm的身份标识IDNm,然后生成消息认证码MAC'Nm;若MAC'Nm=MACNm,则通过认证并保存簇头Nm的身份标识IDNm;否则,舍弃此报文,即
IDNm=DPSK(SNm)
MAC'Nm=Hash(SNm,Tm,IDNm)
S203:首先,簇内成员节点Ni对自身的标识IDNi进行加密,生成密文SNi;然后,根据生成的密文SNi、系统当前时间Ti、自己身份标识IDNi生成认证码MACNi;接着,簇内成员节点Ni构造数据报文发送给簇头Nm,数据报文格式为{SNi||MACNi},即
SNi=EPSK(IDNi)
MACNi=Hash(SNi,Ti,IDNi)
S204:簇头Nm收到簇内成员Ni发送的报文{SNi||MACNi}后,首先解密密文SNi得到Ni的身份标识IDNi;然后,生成消息认证码MAC'Ni;若MAC'Ni=MACNi,则通过认证并保存簇内成员Ni的身份标识IDNi;否则,舍弃此报文,即
IDNi=DPSK(SNi)
MAC'Ni=Hash(SNi,Ti,IDNi)
至此,簇内成员节点身份标识IDNi和簇头身份标识IDNm互相认证完毕。
进一步,所述步骤S3具体为:
簇头Nm和簇内成员节点Ni分别利用簇头和所有簇内节点的身份标识生成共享矩阵M的空间坐标(wi,vj);
S301:簇头Nm和簇内成员节点Ni分别依据簇头身份标识IDNm,经哈希运算后映射成共享矩阵M的行坐标wi,即
W=Hash(IDNm)=w1,w2,…,w16,…
S302:Hash函数的输出值取前64bits字符串,即w1,w2,…,w16;wi(1≤i≤16)的字长固定为4bits,指示共享矩阵M的行坐标;映射函数Hash()不公开,由簇头和簇内成员共同保有。
S303:簇头Nm和簇内成员节点Ni分别依据簇内所有成员节点身份标识IDNAll,映射成共享矩阵M的列坐标vj,即
V=Hash(IDNAll)=v1,v2,…,v16,…
S304:Hash()函数的输出值取前64bits字符串,即v1,v2,…,v16。vj(1≤j≤16)的字长固定为4bits,指示共享矩阵M的列坐标;映射函数Hash()不公开,由簇头和簇内成员共同保有。
S305:最后,簇头节点Nm和簇内成员节点Ni依据生成的行坐标wi、列坐标vj,生成共享矩阵M的空间坐标集合B={(wi,vj)|i,j=1,2,…,16}。
进一步,所述步骤S4具体为:
簇头Nm和簇内成员节点Ni利用组密钥空间坐标集合C={(wbl,vck)|l=k=1,2,…,16},选取共享矩阵M的元素
Figure BDA0002774879540000031
构造组密钥KGM
S401:簇头Nm和簇内成员节点Ni分别依据簇头身份标识IDNm与簇内所有成员节点身份标识IDNAll进行异或运算后,经哈希MD5算法运算输出数值L,即
Figure BDA0002774879540000032
S402:Hash()函数的输出值L取前64bits字符串,映射成i的数值,即
i=b1,b2,…,b16
bl(1≤l≤16)的字长固定为4bits,映射函数Hash()不公开,由簇头和簇内成员共同保有;
S403:Hash()函数的输出值L取后64bits字符串,映射成j的数值,即
j=c1,c2,…,c16
ck(1≤k≤16)的字长固定为4bits,映射函数Hash()不公开,由簇头和簇内成员共同保有;
S404:簇头Nm和簇内成员节点Ni,分别依据自身生成的数值L,构建组密钥空间坐标集合
C={(wb1,vc1),(wb2,vc2),…,(wb16,vc16)}
S405:簇头Nm和簇内成员节点Ni,分别依据组密钥空间坐标集合C选择共享矩阵M内的元素
Figure BDA0002774879540000041
(l=k=1,2,…,16)生成组密钥KGM,即
Figure BDA0002774879540000042
至此,簇内成员节点Ni与簇头Nm完成组密钥KGM的建立。
进一步,所述步骤S5具体为:
当入侵检测机制监测到WSNs存在异常情况或组密钥更新时间到达时,系统启动密钥更新功能完成组密钥的更新;
S501:簇头Nm的共享矩阵M第t(1≤t≤16)列列向量at=(a1,t,a2,t,…,a16,t),依次与组密钥更新因子anew进行异或运算得到更新后的列向量a′t,最终完成簇头Nm共享矩阵M的更新,即
Figure BDA0002774879540000043
S502:将av_xor(1≤v≤16)与anew进行异或运算得到参量H1,即
Figure BDA0002774879540000044
其中,
Figure BDA0002774879540000045
S503:簇头Nm生成密文SMA及认证码MACMA,构造数据包{SMA||MACMA}发送给簇内节点Ni,即
SMA=EPSK(anew),
MACMA=Hash(SMA,H1,TMA)
其中,TMA为当前系统时间;
S504:簇内成员节点Ni收到簇头Nm发送的数据报文解密后获得组密钥更新因子anew,并计算参量H1;然后节点Ni生成认证码MAC′MA,并判断是否与接收到的MACMA相等;若不相等舍弃此报文,即
anew=DPSK(SMA)
MAC′MA=Hash(SMA,H1,TMA)
S505:簇内成员节点Ni计算获得更新后的共享矩阵M第t(1≤t≤16)列的向量a't,依次完成共享矩阵M所有列的元素更新;
至此,簇头和所有簇内成员节点完成共享矩阵M更新后,后续组密钥的更新依据其组密钥建立步骤S1-S4来完成。
本发明的有益效果在于:本方法在减小每个节点存储开销的基础上,完成了组密钥的建立和组密钥的更新,相比同类型的组密钥管理方案增大了组密钥的密钥空间。同时,该方法保证了整个网络运行过程中的前向安全性和后向安全性,即只有合法节点能够进行组密钥更新,撤除节点无法获得更新后的组密钥。
安全性高:本发明利用簇头和簇内成员节点随机选择共享矩阵M内的元素,来保障组密钥建立和组密钥更新的安全性,具有矩阵元素选择随机性强、生成的组密钥量大及组密钥安全性高的特点。本发明中,系统为簇头和每个簇内传感器节点分配唯一身份标识符及共享矩阵M,通过更新共享矩阵M来完成组密钥的建立和更新。只有合法的节点成员才能进行组密钥更新,保证了网络的前向安全性。对于撤除网络的节点无法依据原有的算法和存储的共享矩阵M进行组密钥的建立,也就无法进行组密钥更新,从而保证了网络的后向安全性。本发明在数据传递过程中均采用安全性较高的AES_128加密算法,保证了数据的安全性。
存储开销小:在整个网络运行中,针对安全方面的存储开销,簇头和簇内成员节点仅负责系统参数p(大素数)、节点的身份标识ID、哈希函数Hash()、主密钥PSK、AES_128加密及解密算法、共享矩阵M。相比其他方案,本发明在减少节点存储开销的同时能够有效地完成组密钥的建立和组密钥的动态更新。
能耗小:从能耗方面来讲,在本发明中,簇头和组内成员通过两条消息交互,即可实现簇头和簇内成员节点之间的相互鉴别,并且完成组密钥的建立;在组密钥更新方面,本发明在周期性组密钥更新和网络检测到异常状况对钥更新时需要一条消息即可完成组密钥更新。相比其它组密钥管理方案,在通信能耗开销和计算能耗开销上都有所降低。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
图1为无线传感器网络模型示意图;
图2为组密钥建立总体流程图;
图3为基于身份标识认证算法的流程图;
图4为基于身份标识映射算法及组密钥建立的流程图;
图5为组密钥更新流程图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
其中,附图仅用于示例性说明,表示的仅是示意图,而非实物图,不能理解为对本发明的限制;为了更好地说明本发明的实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
本发明实施例的附图中相同或相似的标号对应相同或相似的部件;在本发明的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”、“前”、“后”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本发明的限制,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
图1为无线传感器网络模型示意图。本发明采用的网络模型为若干个节点随机部署在一个圆形监测区域内。网络中的节点在部署后通过自组织方式组网,在簇头节点在通信半径内可与簇内节点进行数据通信。
图2为本方案的组密钥管理流程图。为了更清晰易懂地描述本发明的设计思路,本发明可采用五个阶段实施:系统参数初始化、通信双方互相认证身份标识、构建共享矩阵M的空间坐标、通信双方建立组密钥及组密钥更新。本实施例的各种数据和方法,仅是作为明晰实施方法的一个特例。本专利的应用不限于实施例中的数据、方法等。
1.系统初始化配置
在无线传感器网络部署之前,首先需要进行无线传感器网络系统初始化,具体过程如下:
步骤1-1,系统节点部署之前,簇头及簇内成员节点都预存以下信息:节点的身份标识ID(每个节点有唯一ID),哈希函数Hash(),主密钥PSK,AES_128加密及解密算法。其中每个节点有唯一身份标识ID。
步骤1-2,簇头和簇内成员节点预存共享矩阵M。共享矩阵M大小为16×16元素,ar,s是[0,256]上的任意整数(其中r,s=1,2,…,16)。
Figure BDA0002774879540000071
2.通信双方互相认证身份标识
簇头Nm和簇内成员节点Ni通过身份标识认证算法相互认证对方的身份标识,保证接收到对方身份标识是合法的,具体过程如图3所示。
步骤2-1,首先,簇头Nm利用主密钥PSK对自身的身份标识IDNm进行加密,得到密文SNm。即,SNm=EPSK(IDNm);然后,根据密文SNm、当前系统时间Tm、自身的身份标识IDNm计算认证码MACNm。即,MACNm=Hash(SNm,Tm,IDNm);最后,簇头Nm构造报文发送给簇内成员节点Ni,数据报文格式为{SNm||MACNm}。即,SNm=EPSK(IDNm),MACNm=Hash(SNm,Tm,IDNm)。
步骤2-2,簇内成员Ni收到簇头节点Nm发送的报文{SNm||MACNm}后,首先解密密文SNm得到Nm的身份标识IDNm。即,IDNm=DPSK(SNm);然后,生成消息认证码MAC'Nm,即MAC'Nm=Hash(SNm,Tm,IDNm)。若MAC'Nm=MACNm,则通过认证并保存簇头Nm的身份标识IDNm;否则,舍弃此报文。即,IDNm=DPSK(SNm),MAC'Nm=Hash(SNm,Tm,IDNm)。
步骤2-3,首先,簇内成员节点Ni对自身的标识IDNi进行加密,生成密文SNi。即,SNi=EPSK(IDNi);然后,根据生成的密文SNi、系统当前时间Ti、自己身份标识IDNi生成认证码MACNi,即MACNi=Hash(SNi,Ti,IDNi)。完成这些任务之后,簇内成员节点Ni构造数据报文发送给簇头Nm,数据报文格式为{SNi||MACNi}。即,SNi=EPSK(IDNi),MACNi=Hash(SNi,Ti,IDNi)。
步骤2-4,簇头Nm收到簇内成员Ni发送的报文{SNi||MACNi}后,首先解密密文SNi得到Ni的身份标识IDNi。即,IDNi=DPSK(SNi);然后,生成消息认证码MAC'Ni,即MAC'Ni=Hash(SNi,Ti,IDNi)。若MAC'Ni=MACNi,则通过认证并保存簇内成员Ni的身份标识IDNi;否则,舍弃此报文。即,IDNi=DPSK(SNi),MAC′Ni=Hash(SNi,Ti,IDNi)。
至此,簇内成员节点身份标识IDNi和簇头身份标识IDNm互相认证完毕。
3.构建共享矩阵M的空间坐标
簇头Nm和簇内成员节点Ni分别利用簇头和所有簇内节点的身份标识生成共享矩阵M的空间坐标(wi,vj),身份标识映射算法的实现如图4所示。
步骤3-1,簇头Nm和簇内成员节点Ni分别依据簇头身份标识IDNm,经哈希运算映射成共享矩阵M的行坐标wi。即,W=Hash(IDNm)=w1,w2,…,w16,…。
步骤3-2,Hash函数的输出值取前64bits字符串,即w1,w2,…,w16。wi(1≤i≤16)的字长固定为4bits,指示共享矩阵M的行坐标。映射函数Hash()不公开,由簇头和簇内成员共同保有。
步骤3-3,簇头Nm和簇内成员节点Ni分别依据簇内所有成员节点身份标识IDNAll,经哈希运算映射成共享矩阵M的列坐标vj。即,V=Hash(IDNAll)=v1,v2,…,v16,…。
步骤3-4,Hash()函数的输出值取前64bits字符串,即v1,v2,…,v16。vj(1≤j≤16)的字长固定为4bits,指示共享矩阵M的列坐标。映射函数Hash()不公开,由簇头和簇内成员共同保有。
步骤3-5,最后,簇头节点Nm和簇内成员节点Ni依据生成的行坐标wi、列坐标vj,生成共享矩阵M的空间坐标B={(wi,vj)|i,j=1,2,…,16}。
4.通信双方建立组密钥
簇头Nm和簇内成员节点Ni利用组密钥空间坐标集合C={(wbl,vck)|l=k=1,2,…,16},选取共享矩阵M的元素
Figure BDA0002774879540000081
构造组密钥KGM,具体建立组密钥过程如图4所示。
步骤4-1,簇头Nm和簇内成员节点Ni分别依据簇头身份标识IDNm与簇内所有成员节点身份标识IDNAll进行异或运算后,经哈希算法运算输出数值L。即,
Figure BDA0002774879540000082
步骤4-2,Hash()函数的输出值L取前64bits字符串,映射成i的数值。即,i=b1,b2,…,b16,bl(1≤l≤16)的字长固定为4bits。映射函数Hash()不公开,由簇头和簇内成员共同保有。
步骤4-3,Hash()函数的输出值L取后64bits字符串,映射成j的数值。即,j=c1,c2,…,c16,ck(1≤k≤16)的字长固定为4bits。映射函数Hash()不公开,由簇头和簇内成员共同保有。
步骤4-4,簇头Nm和簇内成员节点Ni,分别依据自身生成的数值L,构建组密钥空间坐标集合C={(wb1,vc1),(wb2,vc2),…,(wb16,vc16)}。
步骤4-5,簇头Nm和簇内成员节点Ni,分别依据组密钥空间坐标集合C选择共享矩阵M内的元素
Figure BDA0002774879540000091
生成组密钥KGM。即,
Figure BDA0002774879540000092
至此,簇内成员节点Ni与簇头Nm完成组密钥KGM的建立。
5.组密钥更新
当入侵检测机制监测到WSNs存在异常情况或组密钥更新时间到达时,系统启动密钥更新功能完成组密钥的更新。具体过程如图5所示。
步骤5-1,簇头Nm的共享矩阵M第t(1≤t≤16)列列向量at=(a1,t,a2,t,…,a16,t),依次与组密钥更新因子anew进行异或运算得到更新后的列向量a′t,完成簇头Nm共享矩阵M的更新。即:
Figure BDA0002774879540000093
步骤5-2,将av_xor(1≤v≤16)与anew进行异或运算得到参量H1,即
Figure BDA0002774879540000094
其中,
Figure BDA0002774879540000095
步骤5-3,簇头Nm生成密文SMA及认证码MACMA,构造数据包{SMA||MACMA}发送给簇内节点Ni。即,SMA=EPSK(anew),MACMA=Hash(SMA,H1,TMA)。其中,TMA为当前系统时间。
步骤5-4,簇内成员节点Ni收到簇头Nm发送的数据报文解密后获得组密钥更新因子anew,并计算参量H1。然后节点Ni生成认证码MAC′MA,并判断是否与接收到的MACMA相等。若不相等舍弃此报文。即,anew=DPSk(SMA),MAC′MA=Hash(SMA,H1,TMA)。
步骤5-5,簇内成员节点Ni计算获得更新后的共享矩阵M第t(1≤t≤16)列的向量a′t,这样可依次完成共享矩阵M所有列的元素更新。
即此,簇头和所有簇内成员节点完成共享矩阵M更新后,后续组密钥的更新可以依据其组密钥建立过程(1-4)来完成。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (6)

1.一种适用于多播通信的WSN组密钥管理方法,其特征在于:包括以下步骤:
S1:系统参数初始化;
S2:通信双方互相认证身份标识;
S3:构建共享矩阵M的空间坐标;
S4:通信双方建立组密钥;
S5:组密钥更新。
2.根据权利要求1所述的适用于多播通信的WSN组密钥管理方法,其特征在于:所述步骤S1具体为:
S101:系统节点部署之前,簇头及簇内成员节点都预存以下信息:节点的身份标识ID,哈希函数Hash(),主密钥PSK,AES_128加密及解密算法;其中每个节点有唯一身份标识ID;
S102:簇头Nm和簇内成员节点Ni预存共享矩阵M,共享矩阵M大小为16×16,元素ar,s是[0,256]上的任一整数,其中r,s=1,2,…,16;
Figure FDA0002774879530000011
3.根据权利要求1所述的适用于多播通信的WSN组密钥管理方法,其特征在于:所述步骤S2具体为:
簇头Nm和簇内成员节点Ni通过身份标识认证算法相互认证对方的身份标识,保证接收到对方身份标识是合法的;
S201:首先,簇头Nm利用主密钥PSK对自身的身份标识IDNm进行加密,得到密文SNm;然后,根据密文SNm、当前系统时间Tm、自身的身份标识IDNm计算认证码MACNm;最后,簇头Nm构造报文发送给簇内成员节点Ni,数据报文格式为{SNm||MACNm},即
SNm=EPSK(IDNm)
MACNm=Hash(SNm,Tm,IDNm)
S202:簇内成员Ni收到簇头节点Nm发送的报文{SNm||MACNm}后,解密密文SNm得到Nm的身份标识IDNm,然后生成消息认证码MAC'Nm;若MAC'Nm=MACNm,则通过认证并保存簇头Nm的身份标识IDNm;否则,舍弃此报文,即
IDNm=DPSK(SNm)
MAC'Nm=Hash(SNm,Tm,IDNm)
S203:首先,簇内成员节点Ni对自身的标识IDNi进行加密,生成密文SNi;然后,根据生成的密文SNi、系统当前时间Ti、自己身份标识IDNi生成认证码MACNi;接着,簇内成员节点Ni构造数据报文发送给簇头Nm,数据报文格式为{SNi||MACNi},即
SNi=EPSK(IDNi)
MACNi=Hash(SNi,Ti,IDNi)
S204:簇头Nm收到簇内成员Ni发送的报文{SNi||MACNi}后,首先解密密文SNi得到Ni的身份标识IDNi;然后,生成消息认证码MAC'Ni;若MAC'Ni=MACNi,则通过认证并保存簇内成员Ni的身份标识IDNi;否则,舍弃此报文,即
IDNi=DPSK(SNi)
MAC'Ni=Hash(SNi,Ti,IDNi)
至此,簇内成员节点身份标识IDNi和簇头身份标识IDNm互相认证完毕。
4.根据权利要求1所述的适用于多播通信的WSN组密钥管理方法,其特征在于:所述步骤S3具体为:
簇头Nm和簇内成员节点Ni分别利用簇头和所有簇内节点的身份标识生成共享矩阵M的空间坐标(wi,vj);
S301:簇头Nm和簇内成员节点Ni分别依据簇头身份标识IDNm,经哈希算法映射成共享矩阵M的行坐标wi,即
W=Hash(IDNm)=w1,w2,…,w16,…
S302:Hash函数的输出值取前64bits字符串,即w1,w2,…,w16;wi(1≤i≤16)的字长固定为4bits,指示共享矩阵M的行坐标;映射函数Hash()不公开,由簇头和簇内成员共同保有;
S303:簇头Nm和簇内成员节点Ni分别依据簇内所有成员节点身份标识IDNAll,经哈希函数映射成共享矩阵M的列坐标vj,即
V=Hash(IDNAll)=v1,v2,…,v16,…
S304:Hash()函数的输出值取前64bits字符串,即v1,v2,…,v16;vj(1≤j≤16)的字长固定为4bits,指示共享矩阵M的列坐标;映射函数Hash()不公开,由簇头和簇内成员共同保有;
S305:最后,簇头节点Nm和簇内成员节点Ni依据生成的行坐标wi和列坐标vj,生成共享矩阵M的空间坐标集合B={(wi,vj)|i,j=1,2,…,16}。
5.根据权利要求1所述的适用于多播通信的WSN组密钥管理方法,其特征在于:所述步骤S4具体为:
簇头Nm和簇内成员节点Ni利用组密钥空间坐标集合C={(wbl,vck)|l=k=1,2,…,16},选取共享矩阵M的元素
Figure FDA0002774879530000031
构造组密钥KGM
S401:簇头Nm和簇内成员节点Ni分别依据簇头身份标识IDNm与簇内所有成员节点身份标识IDNAll进行异或运算后,经哈希算法运算输出数值L,即
Figure FDA0002774879530000032
S402:Hash()函数的输出值L取前64bits字符串,映射成i的数值,即
i=b1,b2,…,b16
bl(1≤l≤16)的字长固定为4bits,映射函数Hash()不公开,由簇头和簇内成员共同保有;
S403:Hash()函数的输出值L取后64bits字符串,映射成j的数值,即
j=c1,c2,…,c16
ck(1≤k≤16)的字长固定为4bits,映射函数Hash()不公开,由簇头和簇内成员共同保有;
S404:簇头Nm和簇内成员节点Ni,分别依据自身生成的数值L,构建组密钥空间坐标集合C={(wb1,vc1),(wb2,vc2),…,(wb16,vc16)};
S405:簇头Nm和簇内成员节点Ni,分别依据组密钥空间坐标集合C选择共享矩阵M内的元素
Figure FDA0002774879530000033
生成组密钥KGM,即
Figure FDA0002774879530000034
至此,簇内成员节点Ni与簇头Nm完成组密钥KGM的建立。
6.根据权利要求1所述的适用于多播通信的WSN组密钥管理方法,其特征在于:所述步骤S5具体为:
当入侵检测机制监测到WSNs存在异常情况或组密钥更新时间到达时,系统启动密钥更新功能完成组密钥的更新;
S501:簇头Nm的共享矩阵M第t(1≤t≤16)列列向量at=(a1,t,a2,t,…,a16,t),依次与组密钥更新因子anew进行异或运算得到更新后的列向量at',最终完成簇头Nm共享矩阵M的更新,即
Figure FDA0002774879530000035
S502:将av_xor(1≤v≤16)与anew进行异或运算得到参量H1,即
Figure FDA0002774879530000041
其中,
Figure FDA0002774879530000042
S503:簇头Nm生成密文SMA及认证码MACMA,构造数据包{SMA||MACMA}发送给簇内节点Ni,即
SMA=EPSK(anew),
MACMA=Hash(SMA,H1,TMA)
其中,TMA为当前系统时间;
S504:簇内成员节点Ni收到簇头Nm发送的数据报文解密后获得组密钥更新因子anew,并计算参量H1;然后节点Ni生成认证码MAC'MA,并判断是否与接收到的MACMA相等;若不相等舍弃此报文,即
anew=DPSK(SMA)
MAC'MA=Hash(SMA,H1,TMA)
S505:簇内成员节点Ni计算获得更新后的共享矩阵M第t(1≤t≤16)列的向量at',依次完成共享矩阵M所有列的元素更新;
至此,簇头和所有簇内成员节点完成共享矩阵M更新后,后续组密钥的更新依据其组密钥建立步骤S1-S4来完成。
CN202011261811.9A 2020-11-12 2020-11-12 一种适用于多播通信的wsn组密钥管理方法 Active CN112383390B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011261811.9A CN112383390B (zh) 2020-11-12 2020-11-12 一种适用于多播通信的wsn组密钥管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011261811.9A CN112383390B (zh) 2020-11-12 2020-11-12 一种适用于多播通信的wsn组密钥管理方法

Publications (2)

Publication Number Publication Date
CN112383390A true CN112383390A (zh) 2021-02-19
CN112383390B CN112383390B (zh) 2023-06-27

Family

ID=74583288

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011261811.9A Active CN112383390B (zh) 2020-11-12 2020-11-12 一种适用于多播通信的wsn组密钥管理方法

Country Status (1)

Country Link
CN (1) CN112383390B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011113289A1 (zh) * 2010-03-17 2011-09-22 华为技术有限公司 一种业务路由方法和业务网络
CN103731825A (zh) * 2013-12-20 2014-04-16 北京理工大学 一种基于桥式的无线传感网密钥管理方案
CN105933896A (zh) * 2016-06-30 2016-09-07 重庆邮电大学 基于密钥表的无线传感器网络密钥管理方法
CN109194476A (zh) * 2018-09-28 2019-01-11 中国科学技术大学 安全高效的线上线下组密钥分发方法
CN111447615A (zh) * 2020-03-18 2020-07-24 重庆邮电大学 一种适用于分簇无线传感器网络模型的对密钥管理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011113289A1 (zh) * 2010-03-17 2011-09-22 华为技术有限公司 一种业务路由方法和业务网络
CN103731825A (zh) * 2013-12-20 2014-04-16 北京理工大学 一种基于桥式的无线传感网密钥管理方案
CN105933896A (zh) * 2016-06-30 2016-09-07 重庆邮电大学 基于密钥表的无线传感器网络密钥管理方法
CN109194476A (zh) * 2018-09-28 2019-01-11 中国科学技术大学 安全高效的线上线下组密钥分发方法
CN111447615A (zh) * 2020-03-18 2020-07-24 重庆邮电大学 一种适用于分簇无线传感器网络模型的对密钥管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
谢海涛;王玉明;杨宗凯;程文青;: "一种M维几何球形组播密钥批量更新方案", 小型微型计算机系统 *

Also Published As

Publication number Publication date
CN112383390B (zh) 2023-06-27

Similar Documents

Publication Publication Date Title
Cao et al. [Retracted] IIBE: An Improved Identity‐Based Encryption Algorithm for WSN Security
CN111447615B (zh) 一种适用于分簇无线传感器网络模型的对密钥管理方法
CN112383916B (zh) 一种基于动态系数对称多项式的密钥管理方法
JP5172944B2 (ja) ネットワーク内でデータを集計する方法
CN113055162B (zh) 一种基于国密算法的wia-pa网络安全通信方法
CN111931533B (zh) 针对多所有者rfid标签的认证方法
Shi et al. Resource-efficient authentic key establishment in heterogeneous wireless sensor networks
Khah et al. A dynamic and multi-level key management method in wireless sensor networks (WSNs)
Saraswathi et al. Dynamic and probabilistic key management for distributed wireless sensor networks
Kayem et al. Key management for secure demand data communication in constrained micro-grids
CN112383390B (zh) 一种适用于多播通信的wsn组密钥管理方法
CN115665733A (zh) 一种多属性社区无线网络安全的监管方法
CN114244499B (zh) 基于树结构对称密钥池的群组通信方法及系统
Meharia et al. A hybrid key management scheme for healthcare sensor networks
Singh et al. DNA based cryptography: An approach to secure mobile networks
Muthusenthil et al. Shrp-secure hybrid routing protocol over hierarchical wireless sensor networks
Kavitha et al. Hybrid cryptographic technique for heterogeneous wireless sensor networks
Al-taha et al. Lightweight key management scheme for hierarchical wireless sensor networks
Al-taha Symmetric key management scheme for hierarchical wireless sensor networks
Gupta et al. Implementation of LEACH protocol using Homomorphic Encryption
CN117119450A (zh) 基于Blom方案的动态对称矩阵的WSN密钥管理方法
CN107809760A (zh) 一种无线传感器网络中消息认证的方法
Zhang et al. Key management in wireless sensor networks: development and challenges
Ahmad et al. Security on MANETs using block coding
Bellazreg et al. A dynamic distributed key tunneling protocol for heterogeneous wireless sensor networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant