CN112383884B - 一种由接收方发起的安全的mac协议 - Google Patents
一种由接收方发起的安全的mac协议 Download PDFInfo
- Publication number
- CN112383884B CN112383884B CN202011345119.4A CN202011345119A CN112383884B CN 112383884 B CN112383884 B CN 112383884B CN 202011345119 A CN202011345119 A CN 202011345119A CN 112383884 B CN112383884 B CN 112383884B
- Authority
- CN
- China
- Prior art keywords
- node
- cluster head
- data
- cluster
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B13/00—Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
- H04B13/02—Transmission systems in which the medium consists of the earth or a large mass of water thereon, e.g. earth telegraphy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
- H04W40/32—Connectivity information management, e.g. connectivity discovery or connectivity update for defining a routing cluster membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种由发送方发起的安全的MAC协议的设计,主要包括下列步骤:建立系统模型:在一个水下集群网络中,一共有n个群集成员节点和一个群集头节点,群集成员节点到群集头节点的距离为单跳距离,节点在部署之前,每个节点都被分配唯一的ID和其它身份信息,每个节点都被分配唯一的主密钥S用于网络初始化阶段的安全通信;一次通信分为5个阶段:通知阶段、请求阶段、调度阶段、数据传输阶段、确认阶段,接收方根据与发送方的距离信息和一次传输过程中数据包数量信息调度发送方的传输时刻避免冲突发生;根据上述已有的调度进行节点间ID身份信息交互,基于身份的密钥分发,身份验证,用于数据的加密和验证数据来源的合法性。
Description
技术领域
本发明属于水下无线传感器网络通信技术领域,涉及一种安全的MAC协议。
背景技术
水下无线传感器网络在海洋资源探测、海洋环境检测、灾害预警、海岸线保护等方面应用越来越广泛,由于水下无线传感器网络工作在环境更为恶劣的水下,这给水下无线传感器网络的设计带来了大量的困难,特别是给MAC协议的设计带来了艰巨的挑战。水声信道是一种开放性信道,因此水下无线传感器网络容易受到各种类型的攻击,没有有效的措施,水下无线传感器网络的安全就无法得到保证。
传统的MAC协议可以大致分为两大类:基于竞争的MAC协议和基于调度的MAC协议。在具有握手机制的基于竞争的MAC协议中,当存在多个节点竞争获取信道时,竞争阶段可能会持续很长时间。许多现有的基于竞争的MAC协议只允许竞争节点中的一个访问信道,从而降低了信道的效率。FDMA、CDMA、TDMA是三种最典型的基于调度的MAC协议。在TDMA等基于调度的MAC协议中,由于传播时延较长,时隙很长,当这些时隙分配给没有数据包传输的节点时,可能会浪费一些时隙,在基于调度的MAC协议中,由于水下无线传感器网络传输时延长、传输速率低,分组传输时间长,信道效率低。因此,基于调度的MAC协议应该考虑某些节点没有数据包可供传输的事实。由于水下节点的自身限制和所处的水下环境的恶劣性,水下无线传感器网络面临着更为严重的安全威胁。现有的安全通信技术主要包括密码技术、身份认证技术等,现在大部分关于水下无线传感器网络的研究都是以提高网络吞吐量、节省能耗、延长网络生存周期为出发点,没有考虑潜在的安全问题,在现实应用中存在大量的安全隐患。因此设计了一种由接收方发起的安全的MAC协议。
发明内容
为了提高水下无线传感器网络的信道利用率、吞吐量以及通信的安全性,本发明提供了一种由接收方发起的安全的MAC协议,接收方根据与发送方的距离信息和一次传输过程中数据包数量信息调度发送方的传输时刻,根据上述已有的调度进行节点间ID身份信息交互,基于身份的密钥分发,身份验证,用于数据的加密和验证数据来源的合法性。技术方案如下:
一种由接收方发起的安全的MAC协议的设计,包括下列步骤:
(1)建立系统模型:在某一海域,一共有n个群集成员节点和一个群集头节点,群集成员节点到群集头节点的距离为单跳距离,节点在部署之前,每个节点都被分配唯一的ID和其它身份信息,每个节点都被分配唯一的主密钥S用于网络初始化阶段的安全通信
(2)将n个群集成员节点按与群集头节点的传播时延从大到小的顺序排序,并为每个群集头节点标号:t1≥t2≥... ≥tn其中下标为成员按时延大小的编号。5个阶段分别使用5类报文CONFIG、RTS、ORDER、DATA、ACK。CONFIG、ORDER、ACK这三类控制包是由群集头节点广播到群集中的,不需要进行调度,RTS、DATA两类报文是群集成员节点向群集头节点发送的报文,需要群集头节点的调度
(3)根据上述已有的调度进行节点间ID身份信息交互,基于身份的密钥分发,身份验证,用于验证数据来源的合法性。
本发明提供了一种由接收方发起的安全的MAC协议,通过发送方的合理调度和安全因素的引入,提高了网络的吞吐量和信道利用率的同时还提高了通信的安全性。
具体实施方案
本发明提供了一种由接收方发起的安全的MAC协议,接收方根据与发送方的距离信息和一次传输过程中数据包数量信息调度发送方的传输时刻,根据上述已有的调度进行节点间ID身份信息交互,基于身份的密钥分发,身份验证,用于数据的加密和验证数据来源的合法性,提升了网络的通信性能和安全性。
提出的安全MAC协议是针对基于集群的单跳水无线传感器网络通信场景,即节点随机部署在某一海域中,网络中的一个节点被选为主节点,其它节点称为从节点,从节点与主节点之间的距离为单跳距离。集群被部署在需要探测的区域,当一个集群无法覆盖全部区域时,则使用多个集群去探测需要探测的区域。在单个集群中,从节点收集信息,并将收集的信息传输给主节点,数据在主节点进行处理融合,主节点再将处理过的数据通过链路或者水声信道传输到水面基站,然后基站通过射频方式将数据发送到用户。具体的操作流程针对单个集群。
本发明的具体操作流程如下:
(1)建立系统模型:在单个集群中,一共有n个群集成员节点和一个群集头节点,群集成员节点到群集头节点的距离为单跳距离,节点在部署之前,每个节点都被分配唯一的ID和其它身份信息,每个节点都被分配唯一的主密钥S用于网络初始化阶段的安全通信。每个节点在部署之前预先设置基于身份的公钥加秘算法。
(2)将n个群集成员节点按与群集头节点的传播时延从大到小的顺序排序,并为每个群集头节点标号:t1≥t2≥... ≥tn其中下标集成员按距离后的编号。5个阶段分别使用5类报文CONFIG、RTS、ORDER、DATA、ACK。CONFIG、RTS、ORDER、ACK为控制包,DATA为数据包。CONFIG、ORDER、ACK这三类控制包是由群集头节点广播到群集中的,不需要进行调度,RTS、DATA两类报文是群集成员节点向群集头节点发送的报文,需要群集头节点的调度。具体调度步骤如下:
a.群集头将等待发送时间表2t1-2ti+℮+(i-1)T+2(i-1) ℮,i=1,2, ... ,n加入到CONFIG控制包中,其中T为控制包的传输时延,℮是为了平衡网络中因节点漂移而带来的时间误差,各个成员节点在完整的收到CONFIG包后根据收到CONFIG控制包的等待发送时间表,等待相应的时间后,各个成员节点开始向群集头节点发送RTS控制包。
b.群集头节点在收到最后一个群集成员节点n的RTS控制包后,根据收到的RTS控制包内的数据包数量的信息,计算得到各个成员节点的等待传输时间:
成员节点1:℮
成员节点2:2t1-2t2+℮+l1TDATA+2℮
成员节点i:2t1-2ti+℮+(l1+ ...+li-1) TDATA +2(i-1) ℮,i=3,4, ... ,n
并将等待传输时间表加入到ORDER控制包中,其中TDATA为一个数据包的传输时延,li为节点i需要传输的数据包数,群集头节点在成功接收最后一个RTS控制包并等待℮后开始广播ORDER控制包,当群集成员节点成功收到ORDER控制包后按照ORDER控制包中的等待时间表等待相应的时间后,开始传输自己的数据包。
c.群集头节点在完成了所有数据的接收后,向群集成员广播ACK控制包告知数据包接收成功与否。在等待t1+2℮时间后,一轮通信结束,可以开始下一轮的数据传输。
(3)根据上述已有的调度进行节点间ID身份信息交互,基于身份的密钥分发,身份验证,用于验证数据来源的合法性,具体步骤如下:
a.群集头节点将自身的ID信息IDcm、传输时刻t0和根据上面介绍的调度方法计算得到等待时间利用预存的密钥S进行加密,并将其加入到CONFIG包中,在t0时刻将CONFIG控制包广播到群集,群集成员利用预存的主密钥S解密得到IDcm、传输时刻t0等信息。各个成员节点利用群集头节点的ID身份信息IDcm并根据预先设置的基于身份的公钥加秘算法计算得到群集头基于身份的公钥PIDcm,并将自身的ID身份信息利用群集头基于身份的公钥PIDcm进行加密后加入到RTS控制包中,例如节点i的ID身份信息为IDi,并在等待时间过后向群集头发送RTS控制包。群集头节点收到各个成员节点发送的RTS控制包后,用自身基于身份的私钥PrIDcm进行解密,得到各个成员节点的ID身份信息。
b.群集头作为可信的PKG根据各个成员节点的ID身份信息计算得到各个成员节点的公钥PIDi i=1,2, ...,n,并根据计算所得的公钥再次计算各个成员节点的私钥PrIDi i=1,2, ...,n,并将私钥使用PrIDcm进行加密,将所得的密文加入到CONFIG控制包内,并广播到群集。成员节点收到CONFIG控制包后,使用群集头的公钥进行解密得到私钥信息,并只存储自己的私钥,并根据CONFIG控制包里的等待时间等待结束后回复一个ACK确认包。
c.群集头节点生成(IDcm||SM),其中SM是群集头存储的用于验证身份的秘密消息,群集头将该消息使用私钥加密得到密文m=E(PrIDcm,IDcm||SM),并将其加入到CONFIG控制包中广播到群集中。各个成员节点收到CONFIG控制包后,使用群集头的公钥PIDcm进行解密得到(IDcm||SM),成员节点使用单向哈希函数生成身份验证消息Authi=H(IDi,PrIDi,PIDcm)
,节点储存各自的身份验证消息,然后各个节点将(SM|| H(IDi,PrIDi,PIDcm)) 使用PIDcm加密后加入到RTS控制包中,在等待时间过后发送给群集头节点。群集头节点收到来自各个成员节点的RTS控制包,解密得到各个成员节点的身份验证消息Authi=H(IDi,PrIDi,PIDcm),群集头节点存储各个节点的身份验证消息用于后续验证数据包来源的合法性。在群集成员节点向群集头节点发送数据DATAi时,节点利用哈希算法得到Di=H(Authi||DATAi),再将DATAi与Di=H(Authi||DATAi)一块加密后按调度方案发送给群集头节点。群集头节点收到后解密得到数据DATA1 i,再利用储存的身份验证信息使用同样的哈希算法得到D1 i=H(Authi||DATA1 i),如果D1 i=Di,则认为数据来源是合法的。
Claims (1)
1.一种由接收方发起的安全的MAC协议的实现方法,包括下列步骤:
(1)建立系统模型:在某一海域,一共有n个群集成员节点和一个群集头节点,群集成员节点到群集头节点的距离为单跳距离,节点在部署之前,每个节点都被分配唯一的ID和其它身份信息,每个节点都被分配唯一的主密钥S用于网络初始化阶段的安全通信;
(2)将n个群集成员节点按与群集头节点的传播时延从大到小的顺序排序,并为每个群集头节点标号:t1≥t2≥...≥tn其中下标为成员按时延大小的编号,5个阶段分别使用5类报文CONFIG、RTS、ORDER、DATA、ACK,其中CONFIG、ORDER、ACK这三类控制包是由群集头节点广播到群集中的,不需要进行调度,RTS、DATA两类报文是群集成员节点向群集头节点发送的报文,需要群集头节点的调度;群集头将等待发送时间表2t1-2ti+℮+(i-1)T+2(i-1)℮,i=1,2,...,n加入到CONFIG控制包中,其中ti,i=1,2,...,n分别表示n个群集成员节点到群集头节点的传播时延,而且,t1≥t2≥...≥tn,其中T为控制包的传输时延,℮是为了平衡网络中因节点漂移而带来的时间误差,各个成员节点在完整的收到CONFIG包后根据收到CONFIG控制包的等待发送时间表,等待相应的时间后,各个成员节点开始向群集头节点发送RTS控制包;群集头节点根据收到的RTS控制包中的数据包数量信息计算得到各个成员节点的等待传输时间:2t1-2ti+℮ +(l0+l1+...+li-1)TDATA+2(i-1)℮,i=1,2,...,n,其中,TDATA为一个数据包的传输时延,li,i=1,2,...,n为节点i需要传输的数据包数,l0=0,并将等待传输时间加入到ORDER控制包中,群集头节点广播ORDER控制包;成员节点根据成功接收到的ORDER控制包中的等待传输时间等待相应时间后传输数据包;群集头节点完成数据包接收后,根据数据包的接收情况广播ACK控制包告知成员节点数据接收情况;
(3)根据上述已有的调度进行节点间ID身份信息交互,基于身份的密钥分发,身份验证,用于验证数据来源的合法:群集头将自身ID信息IDcm、传输时刻t0和根据(2)计算得到的各个成员节点的等待发送时间用预存的秘钥S进行加密,在t0时刻广播到群集中,成员节点解密收到的密文,并根据解密得到的IDcm计算得到群集头基于身份的公钥PIDcm,并将自身ID身份信息利用PIDcm加密后,在等待时间过后发送给群集头节点;群集头节点作为可信的PKG根据各个成员节点的ID身份信息计算各个成员节点的公钥PIDi,私钥PrIDi,i=1,2,...,n,将私钥、传输时刻t0和根据(2)计算得到的各个成员节点的等待发送时间使用PrIDcm进行加密,并广播到集群,成员节点收到广播信息后解密得到私钥,并根据等待时间回复确认;群集头节点生成(IDcm||SM),其中SM是群集头存储的用于验证身份的秘密消息,群集头将(IDcm||SM)、传输时刻t0和根据(2)计算得到的各个成员节点的等待发送时间使用PrIDcm加密后广播到群集中,各个成员节点使用PIDcm解密得到(IDcm||SM),并使用单向哈希函数生成身份验证消息Authi=H(IDi,PrIDi,PIDcm),i=1,2,...,n,节点只存储各自的身份验证信息,然后将(SM||Authi)使用PIDcm加密后等待相应时间后发送给群集头,群集头解密得到并存储各个成员节点的身份验证消息用于后续验证数据包来源的合法性;在成员节点i根据(2)计算的等待时间发送数据DATAi,i=1,2,...,n时,节点利用哈希算法得到Di=H(Authi||DATAi),再将DATAi与Di一块加密后等待相应时间后发送给群集头,群集头节点收到后解密得到数据DATA1 i,再利用储存的身份验证信息使用同样的哈希算法得到D1 i=H(Authi||DATA1 i),如果D1 i=Di,则认为数据来源是合法的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011345119.4A CN112383884B (zh) | 2020-11-25 | 2020-11-25 | 一种由接收方发起的安全的mac协议 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011345119.4A CN112383884B (zh) | 2020-11-25 | 2020-11-25 | 一种由接收方发起的安全的mac协议 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112383884A CN112383884A (zh) | 2021-02-19 |
CN112383884B true CN112383884B (zh) | 2022-04-29 |
Family
ID=74588537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011345119.4A Active CN112383884B (zh) | 2020-11-25 | 2020-11-25 | 一种由接收方发起的安全的mac协议 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112383884B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108495328A (zh) * | 2018-03-21 | 2018-09-04 | 浙江理工大学 | 一种增强无线局域网络在WiFi干扰下传输可靠性的方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7577438B2 (en) * | 2005-04-25 | 2009-08-18 | Interdigital Technology Corporation | Method and system for efficient addressing and power savings in wireless systems |
CN101459979B (zh) * | 2008-12-25 | 2010-12-29 | 浙江大学 | 基于无线传感器网络的系统组网方法 |
CN102196598B (zh) * | 2011-05-30 | 2013-11-27 | 北京理工大学 | 一种无线传感器网络自适应混合mac协议 |
CN106454815B (zh) * | 2016-06-30 | 2019-10-18 | 华南理工大学 | 一种基于leach协议的无线传感器网络路由方法 |
CN110730455B (zh) * | 2019-10-21 | 2022-02-18 | 中国电子科技集团公司第五十四研究所 | 一种基于对称多项式和ecc算法的水下节点认证方法 |
-
2020
- 2020-11-25 CN CN202011345119.4A patent/CN112383884B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108495328A (zh) * | 2018-03-21 | 2018-09-04 | 浙江理工大学 | 一种增强无线局域网络在WiFi干扰下传输可靠性的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112383884A (zh) | 2021-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180278625A1 (en) | Exchanging message authentication codes for additional security in a communication system | |
EP2891349B1 (en) | Encrypting a service announcement message in a discovery packet | |
EP2891303B1 (en) | Obfuscating a mac address | |
US20210211858A1 (en) | Methods and devices for device-to-device communications | |
WO2009094942A1 (fr) | Procédé et système de réseau de communication pour établir une conjonction de sécurité | |
WO2014035605A1 (en) | Negotiating a change of a mac address | |
WO2014035604A1 (en) | Encrypting a paging request packet in a service discovery procedure | |
TW202118259A (zh) | 在核心網路中的網路功能處的系統資訊保護 | |
Fan et al. | LPKM: A lightweight polynomial-based key management protocol for distributed wireless sensor networks | |
Park et al. | Security protocol for IEEE 802.11 wireless local area network | |
Wan et al. | Anonymous user communication for privacy protection in wireless metropolitan mesh networks | |
Yadav et al. | LEMAP: A lightweight EAP based mutual authentication protocol for IEEE 802.11 WLAN | |
CN112383884B (zh) | 一种由接收方发起的安全的mac协议 | |
Zhang et al. | JR-SND: Jamming-resilient secure neighbor discovery in mobile ad hoc networks | |
Huang et al. | Improving Security Levels of IEEE802. 16e Authentication by Involving Diffie-Hellman PKDS. | |
WO2018126783A1 (zh) | 一种密钥传输方法及装置、计算机存储介质 | |
Mansour et al. | Security architecture for wireless sensor networks using frequency hopping and public key management | |
EP4272476A1 (en) | Enhanced mechanism for detecting fake base station attacks | |
JP2014225813A (ja) | 通信システム、通信装置、及び、通信方法 | |
Singh | A security framework for wireless sensor networks | |
Lim et al. | Energy-Efficient and Scalable Group Key Management for Hierarchical Sensor Network. | |
Annur et al. | Review on Secure Device to Device Communications in LTE | |
Liu et al. | Light weight network coding based key distribution scheme for MANETs | |
Safdar et al. | Performance analysis of novel randomly shifted certification authority authentication protocol for MANETs | |
Khan et al. | Mitigation of Non-Transparent Rouge Relay Stations in Mobile Multihop Relay Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |