CN117119450A - 基于Blom方案的动态对称矩阵的WSN密钥管理方法 - Google Patents
基于Blom方案的动态对称矩阵的WSN密钥管理方法 Download PDFInfo
- Publication number
- CN117119450A CN117119450A CN202311273250.8A CN202311273250A CN117119450A CN 117119450 A CN117119450 A CN 117119450A CN 202311273250 A CN202311273250 A CN 202311273250A CN 117119450 A CN117119450 A CN 117119450A
- Authority
- CN
- China
- Prior art keywords
- matrix
- nodes
- network
- hash
- coordinates
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 239000011159 matrix material Substances 0.000 title claims abstract description 215
- 238000007726 management method Methods 0.000 title claims abstract description 36
- 238000004891 communication Methods 0.000 claims abstract description 43
- 238000000034 method Methods 0.000 claims abstract description 36
- 238000013507 mapping Methods 0.000 claims description 36
- 230000007547 defect Effects 0.000 claims description 2
- 238000004364 calculation method Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000005265 energy consumption Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于Blom方案的动态对称矩阵的WSN密钥管理方法,属于网络安全及通信领域。该方法包括:S1:初始化无线传感器网络系统参数;S2:计算通信双方节点的对称矩阵和秘密矩阵;S3:根建立通信双方节点的对密钥;S4:根据网关向网络内所有节点发送的随机数Nonce完成对网络内节点的共享矩阵M的更新,然后根据步骤S1~S3更新对密钥。本发明在减小每个节点资源开销的基础上,能完成对密钥的建立和对密钥的更新,实现基于Blom密钥管理方案对称矩阵的动态建立和对密钥的动态分配。
Description
技术领域
本发明属于网络安全及通信领域,涉及一种基于Blom方案的动态对称矩阵的WSN密钥管理方法。
背景技术
无线传感器网络是由大量部署到监测区域,主要用于感知和采集信息的无线传感器节点组成。目前,无线传感器网络已经在军事监测、环境监控、医疗应用、智能交通、机器人控制、危险区域的远程控制等领域得到广泛应用。在WSN中,除了一些特殊情况需要多播通信外,无线传感器网络更多地是节点间点对点单播通信。
虽然目前对无线传感器网络密钥管理方案的研究已经实现了多种安全单播通信,但是它们没有充分考虑到无线传感器网络的动态变化(例如由于传感器节点的资源有限,节点的能耗耗尽导致其必须退出网络,这样一个过程势必导致网络发生动态变化),使得整个方案中缺乏对密钥更新机制;部分密钥管理方案的密钥池不能产生足量的密钥元素,导致无线传感器网络没有很强地抵御节点捕获攻击的能力,且网络不能容纳大量的节点导致网络的可扩展性较差且不利于大规模的应用;部分方案对密钥在建立的过程中,需要较多的数据信息传送,耗费了传感器大量的能量,降低了节点的使用寿命和对密钥的生成效率。
因此,亟需一种能有效降低基于单播通信的计算开销、通信开销和存储开销、能抵抗多种密钥攻击,同时能够保证密钥高连通率的WSN对密钥管理方法。
发明内容
有鉴于此,本发明的目的在于提供一种基于Blom方案的动态对称矩阵的WSN密钥管理方法,在减小每个节点存储开销的基础上,完成对密钥的建立和对密钥的更新,实现基于Blom密钥管理方案对称矩阵D的动态建立和对密钥的动态分配,克服基于Blom密钥管理方案λ-secure问题(Blom密钥管理方案所有的节点公用同一个对阵矩阵D,本发明每对通信节点使用唯一的对称矩阵D)。同时,保证整个网络运行过程中的前向安全性和后向安全性,而且该方案能有效降低基于单播通信的计算开销、通信开销和存储开销,同时能够保证高达100%的密钥连通率。密钥池能够产生大量的密钥元素,具有良好网络扩展性能,且有很强地抵御节点捕获攻击的能力。
为达到上述目的,本发明提供如下技术方案:
一种基于Blom方案的动态对称矩阵的WSN密钥管理方法,具体包括以下步骤:
S1:初始化无线传感器网络系统参数;
S2:计算通信双方节点的专属对称矩阵和秘密矩阵;
S3:以Blom方案密钥管理方法为基础,根据步骤S2计算的专属对称矩阵,建立通信双方节点的对密钥;
S4:根据网关向网络内所有节点发送的随机数Nonce完成对网络内节点的共享矩阵M的更新,然后根据步骤S1~S3更新对密钥。
进一步,步骤S1中,初始化网络系统参数,具体包括以下步骤:
S11:网络内所有节点预存共享矩阵M,共享矩阵M是由(λ+1)×(λ+1)个元素组成的对称矩阵(M=MΤ)或非对称矩阵(M≠MΤ),表达式为:
其中,mi,j是在有限域GF(q)上的任意整数;q是有限域GF(q)内元素数量,且大于所需的成对密钥长度;
S12:网络内节点Nk预存公共矩阵G的第k列G(k),k=1,2,…,N,N是公共矩阵G的列数。
进一步,步骤S2中,以Blom方案密钥管理方法为基础,为每对通信节点分配一个专属的对称矩阵D,实现对称矩阵D的动态分配。从而,克服基于Blom密钥管理方案的网络内节点共用一个对称矩阵D引起的λ-secure问题缺陷。
Blom方案密钥管理方法为:
K=A·G=(D·G)T·G=GT·DT·G
=GT·D·G=(A·G)T
=KT
其中,A表示秘密矩阵,K表示密钥矩阵。
进一步,步骤S2中,每对通信节点通过自身节点身份标识(设备ID)计算他们之间的专属对称矩阵,主要分为以下三种情况:
情况1:当共享矩阵M为对称矩阵。
计算专属对称矩阵的具体步骤为:
S201:网络内节点Nz和Nl分别依据身份标识IDNz和IDNl进行异或运算,得到节点Nz和Nl的映射身份标识IDzl=P(IDNz,IDNl)和IDlz=P(IDNl,IDNz),即
S202:网络内节点Nz和Nl分别依据映射身份标识IDzl和IDlz,经哈希运算输出大于t(λ+1)bits数据,即
L=Hash(IDzl或IDlz)=…,w0,w1,…,wλ,…
S203:Hash()函数的输出值L取其中t(λ+1)位,映射成共享矩阵M的行坐标wi,即
W1=w0,w1,…,wλ
其中,W1表示行坐标序列;wi(0≤i≤λ)的字长固定为t(t=1,2,…)位,指示共享矩阵M的行坐标,λ=20+21+…+2(t-1);映射函数Hash()不公开,网络内节点共同保有;
S204:Hash()函数的输出值L取其中t(λ+1)位,映射成共享矩阵M的列坐标wj,即
W2=w0,w1,…,wλ
其中,W2表示列坐标序列;wj(0≤j≤λ)的字长固定为t(t=1,2,…)位,指示共享矩阵M的列坐标,λ=20+21+…+2(t-1);映射函数Hash()不公开,网络内节点共同保有;
S205:网络内节点Nz和Nl依据生成的行坐标wi和列坐标wj,生成共享矩阵M的矩阵坐标{(wi,wj)|i,j=0,1,…,λ};
S206:网络内节点Nz和Nl依据M的矩阵坐标{(wi,wj)|i,j=0,1,…,λ},生成对称矩阵的元素
其中,Dzl、Dlz分别表示节点Nz和Nl的专属对称矩阵,Dzl=Dlz。
情况2:当共享矩阵M为非对称矩阵,且由单个数据生成矩阵。
计算专属对称矩阵,具体包括以下步骤:
S211:网络内节点Nz和Nl分别依据身份标识IDNz和IDNl进行异或运算,得到节点Nz和Nl的映射身份标识IDzl=P(IDNz,IDNl)和IDlz=P(IDNl,IDNz),即
S212:网络内节点Nz和Nl分别依据映射身份标识IDzl和IDlz,经哈希运算输出大于2t(λ+1)bits数据,即
L=Hash(IDzl或IDlz)=…,w0,w1,…,wλ,…,v0,v1,…,vλ,…
S213:节点Nl的Hash()函数的输出值L取其中t(λ+1)位,映射成共享矩阵M的行坐标wi,即
W=w0,w1,…,wλ
其中,W表示行坐标序列;wi(0≤i≤λ)的字长固定为t(t=1,2,…)位,指示共享矩阵M的行坐标,λ=20+21+…+2(t-1);映射函数Hash()不公开,网络内节点共同保有;
S214:节点Nz的Hash()函数的输出值L取其中t(λ+1)位,映射成共享矩阵M的列坐标vj,即
V=v0,v1,…,vλ
其中,V表示列坐标序列;vj(0≤j≤λ)的字长固定为t(t=1,2,…)位,指示共享矩阵M的列坐标,λ=20+21+…+2(t-1);映射函数Hash()不公开,网络内节点共同保有;
S215:网络内节点Nl和Nz依据生成的行坐标wi和列坐标vj,生成共享矩阵M的矩阵坐标{(wi,vj)|i,j=0,1,…,λ};
S216:网络内节点Nl和Nz依据M的矩阵坐标{(wi,vj)|i,j=0,1,…,λ},生成对称矩阵的元素
其中,Dzl、Dlz分别表示节点Nz和Nl的专属对称矩阵,Dzl=Dlz。
情况3:当共享矩阵M为非对称矩阵,且由两个数据生成矩阵。
计算专属对称矩阵的具体步骤为:
S221:步骤2.1:网络内节点Nz和Nl分别交换身份标识IDNz和IDNl进行异或运算,得到节点Nz和Nl的映射身份标识IDlz=P(IDNl,IDNz)和IDlz=P(IDNl,IDNz)
S222:网络内节点Nl和Nz分别依据映射身份标识IDNz和IDNl,经哈希运算输出大于t(λ+1)bits数据,即
L1=Hash(IDNz)=…,w0,w1,…,wλ,…
L2=Hash(IDNl)=…,v0,v1,…,vλ,…
S223:节点Nl的Hash()函数的输出值L1取其中t(λ+1)位,映射成共享矩阵M的行坐标wi,即
W=w0,w1,…,wλ
其中,W表示行坐标序列;wi(0≤i≤λ)的字长固定为t(t=1,2,…)位,指示共享矩阵M的行坐标,λ=20+21+…+2(t-1);映射函数Hash()不公开,网络内节点共同保有;
S224:节点Nz的Hash()函数的输出值L2取其中t(λ+1)位,映射成共享矩阵M的列坐标vj,即
V=v0,v1,…,vλ
其中,V表示列坐标序列;vj(0≤j≤λ)的字长固定为t(t=1,2,…)位,指示共享矩阵M的列坐标,λ=20+21+…+2(t-1);映射函数Hash()不公开,网络内节点共同保有;
S225:网络内节点Nl和Nz依据生成的行坐标wi和列坐标vj,生成共享矩阵M的矩阵坐标{(wi,vj)|i,j=0,1,…,λ};
S226:网络内节点Nl和Nz依据M的矩阵坐标{(wi,vj)|i,j=0,1,…,λ},生成对称矩阵的元素
其中,Dzl、Dlz分别表示节点Nz和Nl的专属对称矩阵,Dzl=Dlz。
进一步,步骤S3中,建立通信双方节点的对密钥,具体包括以下步骤:
S31:网络内节点Nz和Nl互相交换公共矩阵G的第z列G(z)和第l列G(l);节点Nz持有向量Azl(z)和G(l),节点Nl持有向量Azl(l)和G(z);其中,l≠z,且l,z=1,2,…,N;
S32:网络内节点Nz计算kzl=Azl(z)·G(l),即kzl=az,0g0,l+az,1g1,l+…+az,λgλ,l;
S33:网络内节点Nl计算klz=Azl(l)·G(z),即klz=al,0g0,z+al,1g1,z+…+al,λgλ,z;
S34:由对称矩阵K的对称性可知,kzl=klz。
进一步,步骤S4中,对共享矩阵M实现数据更新保证共享矩阵M内的元素数据动态变化。更新共享矩阵M的表达式为:
其中,M'是更新后的共享矩阵。
本发明的有益效果在于:本发明实现了基于Blom密钥管理方案对称矩阵D的动态建立和对密钥的动态分配,克服了基于Blom密钥管理方案λ-secure问题(Blom密钥管理方案所有的节点公用同一个对阵矩阵D,本发明每对通信节点使用唯一的对称矩阵D);在减小每个节点存储开销的基础上,完成了对密钥的建立和对密钥的更新。同时,本发明保证了整个网络运行过程中的前向安全性和后向安全性,而且该方案能有效降低基于单播通信的计算开销、通信开销和存储开销,同时能够保证高达100%的密钥连通率。能够生成足够大的密钥空间和密钥池,具有良好网络扩展性能,且有很强地抵御节点捕获攻击的能力。其少量的资源开销(计算开销、通信开销和存储开销)、较强的抵抗节点捕获攻击能力、较高的密钥连通率及足够大的密钥池充分保证了本发明在大规模的网络节点内的应用。具体体现在以下几方面:
1)安全性高:本发明利用Blom密钥管理方案产生的矩阵对称性的特点来保障对密钥建立和对密钥更新的安全性。本发明中,系统内节点被分配唯一身份标识符及共享矩阵M,通过更新共享矩阵M来完成对密钥的建立和更新。只有合法的节点成员才能进行对密钥更新,保证了网络的前向安全性。对于撤除网络的节点无法依据原有的算法和存储的共享矩阵M进行对密钥的建立,也就无法进行对密钥更新,从而保证了网络的后向安全性。由于每个节点都有唯一的ID,通过本算法用每对通信节点射出的对称矩阵D也不相同,即每个对称矩阵D都不相同,每对通信节点产生的对密钥也是唯一的。因此,本发明实现了基于Blom密钥管理方案对阵矩阵D和对密钥的动态分配,克服了Blom密钥管理方案的λ-secure问题。本发明的共享矩阵能够产生大量的秘密矩阵,有很强地抵御节点捕获攻击的能力。
2)存储开销小:在整个网络运行中,针对安全方面的存储开销,节点的身份标识ID和共享矩阵M。通过共享矩阵M内不同元素的排列组合,能够生成大量的对称矩阵D从而形成足够大的密钥空间和密钥池。相比现有技术,本发明在极大减少节点存储开销的同时能够有效地完成对密钥的建立和对密钥的更新。
3)能耗小:从能耗方面来讲,在本发明中,节点通过一条消息交互,即可完成对密钥的建立;在对密钥更新方面,本发明在周期性对密钥更新和网络检测到异常状况对钥更新时需要一条消息即可完成对密钥更新相比其它密钥管理方案,在通信能耗开销有所降低。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
图1为本发明涉及的分布式无线传感器网络模型示意图;
图2为本发明建立对密钥的总体流程图;
图3为实施例1中共享矩阵M为对称矩阵时建立对称矩阵D的流程图;
图4为实施例2中共享矩阵M为对非称矩阵且由单个数据生成矩阵时建立对称矩阵D的流程图;
图5为实施例2中共享矩阵M为对非称矩阵且由两个数据生成矩阵时建立对称矩阵D的流程图;
图6为本发明中对密钥建立算法的流程图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
请参阅图1~图6,图1为分布式无线传感器网络模型示意图。本发明采用的网络模型为若干个节点随机部署在一个监测区域内,网络内节点通过网关与远程服务器进行数据通信。网络内的节点之间能互相通信。
图2为本发明的对密钥管理流程图。为了更清晰易懂地描述本发明的设计思路,本发明可采用四个阶段实施:系统参数初始化、计算对称矩阵D和秘密矩阵A、通信双方建立对密钥、对密钥更新。本实施例的各种数据和方法,仅是作为明晰实施方法的一个特例。本发明的应用不限于实施例中的数据、方法等。
实施例1:
1、系统初始化配置
在无线传感器网络部署之前,首先需要进行无线传感器网络系统初始化,具体过程如下:
步骤1.1:网络内所有节点预存共享矩阵M,共享矩阵M大小为(λ+1)×(λ+1)个元素,mi,j是在有限域GF(q)上的任意整数,且mi,j=mj,i。其中i,j=0,1,…,λ,q大于所需的成对密钥长度(并且q>N);
步骤1.2:网络内节点Nk预存公共矩阵G的第k列G(k)。s是有限域GF(q)内的一个原始元素,G(k)={gi,k=(sk-1)i|i=0,1,…,λ},(k=1,2,…,N)。
2、计算通信双方节点的对称矩阵D和秘密矩阵A
网络内节点Nz和Nl通过计算对称矩阵D和秘密矩阵A,保证对密钥准确建立,对称矩阵D建立具体过程如图3所示。
当共享矩阵M为对称矩阵时,具体包括以下步骤:
步骤2.1:网络内节点Nz和Nl分别依据身份标识IDNz和IDNl进行异或运算,得到节点Nz和Nl的映射身份标识IDlz=P(IDNl,IDNz)和IDlz=P(IDNl,IDNz),即
步骤2.2:网络内节点Nz和Nl分别依据映射身份标识IDzl和IDlz,经哈希运算输出大于t(λ+1)bits数据,即
L=Hash(IDzl或IDlz)=…,w0,w1,…,wλ,…
步骤2.3:Hash()函数的输出值L取其中t(λ+1)位,映射成共享矩阵M的行坐标wi,即
W1=w0,w1,…,wλ
其中,wi(0≤i≤λ)的字长固定为t(t=1,2,…)位,指示共享矩阵M的行坐标,λ=20+21+…+2(t-1);映射函数Hash()不公开,网络内节点共同保有。
步骤2.4:Hash()函数的输出值L取其中t(λ+1)位,映射成共享矩阵M的列坐标wj,即
W2=w0,w1,…,wλ
wj(0≤j≤λ)的字长固定为t(t=1,2,…)位,指示共享矩阵M的列坐标,λ=20+21+…+2(t-1);映射函数Hash()不公开,网络内节点共同保有。
步骤2.5:网络内节点Nz和Nl依据生成的行坐标wi、列坐标wj,生成共享矩阵M的矩阵坐标{(wi,wj)|i,j=0,1,…,λ}。
步骤2.6:网络内节点Nz和Nl依据M的矩阵坐标{(wi,wj)|i,j=0,1,…,λ},生成对称矩阵Dzl=Dlz的元素
其中,di,j=dj,i。
步骤2.7:网络内节点Nz和Nl计算Azl(k)=[G(k)]T·Dzl(或Alz(k)=[G(k)]T·Dlz),(k=l,z),生成秘密矩阵Azl(或Alz)的向量Azl(k)(或Alz(k)),表达式为:
其中,秘密矩阵Azl(或Alz)的元素Azl(k)(或Alz(k))=(ak,0,ak,1,…,ak,λ),(k=l,z)。
至此,网络内通信节点Nz和Nl的对称矩阵Dzl和秘密矩阵Azl计算完毕。
3、通信双方建立对密钥
网络内节点Nz和Nl互相交换G(z)和G(l),然后计算对密钥kzl和klz,对密钥的实现如图4所示。
步骤3.1:网络内节点Nz和Nl互相交换G(z)和G(l);节点Nz持有向量Azl(z)和G(l),节点Nl持有向量Azl(l)和G(z)。
步骤3.2:网络内节点Nz计算kzl=Azl(z)·G(l),即kzl=az,0g0,l+az,1g1,l+…+az,λgλ,l;
步骤3.3:网络内节点Nl计算klz=Azl(l)·G(z),即klz=al,0g0,z+al,1g1,z+…+al,λgλ,z;
步骤3.4:由对称矩阵K的对称性可知,kzl=klz。
注:对称矩阵K的证明:
K=A·G=(D·G)T·G=GT·DT·G
=GT·D·G=(A·G)T
=KT
至此,网络内节点Nz和Nl完成对密钥kzl=klz的建立。
4、对密钥更新
当入侵检测机制监测到WSNs存在异常情况或密钥更新时间到达时,系统启动密钥更新功能完成对密钥和组密钥的更新。
由网关向网络内所有节点发送随机数Nonce。网络内节点接收到随机数Nonce后完成共享矩阵M的更新,即
至此,网络内所有节点完成共享矩阵M更新后,后续对密钥的更新可以依据其对密钥建立过程(步骤2~步骤3)来完成。
实施例2:
当共享矩阵M为非对称矩阵,且由单个数据生成矩阵时,仅将实施例1的步骤2替换为如下步骤,其余步骤与实施例1相同。
计算通信双方节点的对称矩阵D和秘密矩阵A。
网络内节点Nz和Nl通过计算对称矩阵D和秘密矩阵A,保证对密钥准确建立,秘密矩阵D建立具体过程如图4所示。
步骤2.1:网络内节点Nz和Nl分别依据身份标识IDNz和IDNl进行异或运算,得到节点Nz和Nl的映射身份标识IDlz=P(IDNl,IDNz)和IDlz=P(IDNl,IDNz),即
步骤2.2:网络内节点Nz和Nl分别依据映射身份标识IDzl和IDlz,经哈希运算输出大于2t(λ+1)bits数据,即
L=Hash(IDzl或IDlz)=…,w0,w1,…,wλ,…,v0,v1,…,vλ,…
步骤2.3:节点Nl的Hash(IDNl)函数的输出值取其中t(λ+1)位,映射成共享矩阵M的行坐标wi,即
W=w0,w1,…,wλ
其中,wi(0≤i≤λ)的字长固定为t(t=1,2,…)位,指示共享矩阵M的行坐标,λ=20+21+…+2(t-1);映射函数Hash()不公开,网络内节点共同保有;
步骤2.4:节点Nz的Hash(IDNz)函数的输出值取其中t(λ+1)位,映射成共享矩阵M的列坐标vj,即
V=v0,v1,…,vλ
vj(0≤j≤λ)的字长固定为t(t=1,2,…)位,指示共享矩阵M的列坐标,λ=20+21+…+2(t-1);映射函数Hash()不公开,网络内节点共同保有;
步骤2.5:网络内节点Nl和Nz依据生成的行坐标wi、列坐标vj,生成共享矩阵M的矩阵坐标{(wi,vj)|i,j=0,1,…,λ}。
步骤2.6:网络内节点Nz和Nl依据M的矩阵坐标{(wi,vj)|i,j=0,1,…,λ},生成对称矩阵Dzl=Dlz的元素
其中,di,j=dj,i。
步骤2.7:网络内节点Nz和Nl计算Azl(k)=[G(k)]T·Dzl(或Alz(k)=[G(k)]T·Dlz),(k=l,z),生成秘密矩阵Azl(或Alz)的向量Azl(k)(或Alz(k)),表达式为:
其中,秘密矩阵Azl(或Alz)的元素Azl(k)(或Alz(k))=(ak,0,ak,1,…,ak,λ),(k=l,z)。
至此,网络内通信节点Nz和Nl的对称矩阵Dzl和秘密矩阵Azl计算完毕。
实施例3:
当共享矩阵M为非对称矩阵,且由两个数据生成矩阵时,仅将实施例1的步骤2替换为如下步骤,其余步骤与实施例1相同。
计算通信双方节点的对称矩阵D和秘密矩阵A。
网络内节点Nz和Nl通过计算对称矩阵D和秘密矩阵A,保证对密钥准确建立,秘密矩阵A建立具体过程如图5所示:
步骤2.1:网络内节点Nz和Nl分别交换身份标识IDNz和IDNl进行异或运算,得到节点Nz和Nl的映射身份标识IDlz=P(IDNl,IDNz)和IDlz=P(IDNl,IDNz)
步骤2.2:网络内节点Nl和Nz分别依据映射身份标识IDNz和IDNl,经哈希运算输出大于t(λ+1)bits数据,即
L1=Hash(IDNz)=…,w0,w1,…,wλ,…
L2=Hash(IDNl)=…,v0,v1,…,vλ,…
步骤2.3:节点Nl的Hash(IDNl)函数的输出值L1取其中t(λ+1)位,映射成共享矩阵M的行坐标wi,即
W=w0,w1,…,wλ
其中,wi(0≤i≤λ)的字长固定为t(t=1,2,…)位,指示共享矩阵M的行坐标,λ=20+21+…+2(t-1);映射函数Hash()不公开,网络内节点共同保有;
步骤2.4:节点Nz的Hash(IDNz)函数的输出值L2取其中t(λ+1)位,映射成共享矩阵M的列坐标vj,即
V=v0,v1,…,vλ
vj(0≤j≤λ)的字长固定为t(t=1,2,…)位,指示共享矩阵M的列坐标,λ=20+21+…+2(t-1);映射函数Hash()不公开,网络内节点共同保有;
步骤2.5:网络内节点Nl和Nz依据生成的行坐标wi和列坐标vj,生成共享矩阵M的矩阵坐标{(wi,vj)|i,j=0,1,…,λ}。
步骤2.6:网络内节点Nz和Nl依据M的矩阵坐标{(wi,vj)|i,j=0,1,…,λ},生成对称矩阵Dzl=Dlz的元素
其中,di,j=dj,i。
步骤2.7:网络内节点Nz和Nl计算Azl(k)=[G(k)]T·Dzl(或Alz(k)=[G(k)]T·Dlz),(k=l,z),生成秘密矩阵Azl(或Alz)的向量Azl(k)(或Alz(k)),表达式为:
其中,秘密矩阵Azl(或Alz)的元素Azl(k)(或Alz(k))=(ak,0,ak,1,…,ak,λ),(k=l,z)。
至此,网络内通信节点Nz和Nl的对称矩阵Dzl和秘密矩阵Azl计算完毕。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (8)
1.一种基于Blom方案的动态对称矩阵的WSN密钥管理方法,其特征在于,该方法具体包括以下步骤:
S1:初始化无线传感器网络系统参数;
S2:计算通信双方节点的专属对称矩阵和秘密矩阵;
S3:以Blom方案密钥管理方法为基础,根据步骤S2计算的专属对称矩阵,建立通信双方节点的对密钥;
S4:根据网关向网络内所有节点发送的随机数Nonce完成对网络内节点的共享矩阵M的更新,然后根据步骤S1~S3更新对密钥。
2.根据权利要求1所述的WSN密钥管理方法,其特征在于,步骤S1中,初始化网络系统参数,具体包括以下步骤:
S11:网络内所有节点预存共享矩阵M,共享矩阵M是由(λ+1)×(λ+1)个元素组成的对称矩阵或非对称矩阵,表达式为:
其中,mi,j是在有限域GF(q)上的任意整数;q是有限域GF(q)内元素数量,且大于所需的成对密钥长度;
S12:网络内节点Nk预存公共矩阵G的第k列G(k),k=1,2,…,N,N是公共矩阵G的列数。
3.根据权利要求1所述的WSN密钥管理方法,其特征在于,步骤S2中,以Blom方案密钥管理方法为基础,为每对通信节点分配一个专属的对称矩阵D,实现对称矩阵D的动态分配;从而,克服基于Blom密钥管理方案的网络内节点共用一个对称矩阵D引起的λ-secure问题缺陷;
Blom方案密钥管理方法为:
K=A·G=(D·G)T·G=GT·DT·G
=GT·D·G=(A·G)T
=KT
其中,A表示秘密矩阵,K表示密钥矩阵。
4.根据权利要求2所述的WSN密钥管理方法,其特征在于,步骤S2中,当共享矩阵M为对称矩阵时,每对通信节点通过自身节点身份标识计算他们之间的专属对称矩阵,具体包括以下步骤:
S201:网络内节点Nz和Nl分别依据身份标识IDNz和IDNl进行异或运算,得到节点Nz和Nl的映射身份标识IDzl=P(IDNz,IDNl)和IDlz=P(IDNl,IDNz),即
S202:网络内节点Nz和Nl分别依据映射身份标识IDzl和IDlz,经哈希运算输出大于t(λ+1)bits数据,即
L=Hash(IDzl或IDlz)=…,w0,w1,…,wλ,…
S203:Hash()函数的输出值L取其中t(λ+1)位,映射成共享矩阵M的行坐标wi,即
W1=w0,w1,…,wλ
其中,W1表示行坐标系列;wi(0≤i≤λ)的字长固定为t(t=1,2,…)位,指示共享矩阵M的行坐标,λ=20+21+…+2(t-1);映射函数Hash()不公开,网络内节点共同保有;
S204:Hash()函数的输出值L取其中t(λ+1)位,映射成共享矩阵M的列坐标wj,即
W2=w0,w1,…,wλ
其中,W2表示列坐标序列;wj(0≤j≤λ)的字长固定为t(t=1,2,…)位,指示共享矩阵M的列坐标,λ=20+21+…+2(t-1);映射函数Hash()不公开,网络内节点共同保有;
S205:网络内节点Nz和Nl依据生成的行坐标wi和列坐标wj,生成共享矩阵M的矩阵坐标{(wi,wj)|i,j=0,1,…,λ};
S206:网络内节点Nz和Nl依据M的矩阵坐标{(wi,wj)|i,j=0,1,…,λ},生成对称矩阵的元素
其中,Dzl、Dlz分别表示节点Nz和Nl的专属对称矩阵,Dzl=Dlz。
5.根据权利要求2所述的WSN密钥管理方法,其特征在于,步骤S2中,当共享矩阵M为非对称矩阵,且由单个数据生成矩阵时,每对通信节点通过自身节点身份标识(设备ID)计算他们之间的专属对称矩阵,具体包括以下步骤:
S211:网络内节点Nz和Nl分别依据身份标识IDNz和IDNl进行异或运算,得到节点Nz和Nl的映射身份标识IDzl=P(IDNz,IDNl)和IDlz=P(IDNl,IDNz),即
S212:网络内节点Nz和Nl分别依据映射身份标识IDzl和IDlz,经哈希运算输出大于2t(λ+1)bits数据,即
L=Hash(IDzl或IDlz)=…,w0,w1,…,wλ,…,v0,v1,…,vλ,…
S213:节点Nl的Hash()函数的输出值L取其中t(λ+1)位,映射成共享矩阵M的行坐标wi,即
W=w0,w1,…,wλ
其中,W表示行坐标序列;wi(0≤i≤λ)的字长固定为t(t=1,2,…)位,指示共享矩阵M的行坐标,λ=20+21+…+2(t-1);映射函数Hash()不公开,网络内节点共同保有;
S214:节点Nz的Hash()函数的输出值L取其中t(λ+1)位,映射成共享矩阵M的列坐标vj,即
V=v0,v1,…,vλ
其中,V表示列坐标序列;vj(0≤j≤λ)的字长固定为t(t=1,2,…)位,指示共享矩阵M的列坐标,λ=20+21+…+2(t-1);映射函数Hash()不公开,网络内节点共同保有;
S215:网络内节点Nl和Nz依据生成的行坐标wi和列坐标vj,生成共享矩阵M的矩阵坐标{(wi,vj)|i,j=0,1,…,λ};
S216:网络内节点Nl和Nz依据M的矩阵坐标{(wi,vj)|i,j=0,1,…,λ},生成对称矩阵的元素
其中,Dzl、Dlz分别表示节点Nz和Nl的专属对称矩阵,Dzl=Dlz。
6.根据权利要求2所述的WSN密钥管理方法,其特征在于,步骤S2中,当共享矩阵M为非对称矩阵,且由两个数据生成矩阵时,每对通信节点通过自身节点身份标识计算他们之间的专属对称矩阵,具体包括以下步骤:
S221:网络内节点Nz和Nl分别依据身份标识IDNz和IDNl进行异或运算,得到节点Nz和Nl的映射身份标识IDzl=P(IDNz,IDNl)和IDlz=P(IDNl,IDNz),即
S222:网络内节点Nl和Nz分别依据映射身份标识IDlz和IDzl,分别依据已知数据Data1和Data2,经哈希运算输出大于t(λ+1)bits数据,即
L1=Hash(Data1)=…,w0,w1,…,wλ,…
L2=Hash(Data2)=…,v0,v1,…,vλ,…
S223:节点Nl的Hash()函数的输出值L1取其中t(λ+1)位,映射成共享矩阵M的行坐标wi,即
W=w0,w1,…,wλ
其中,W表示行坐标序列;wi(0≤i≤λ)的字长固定为t(t=1,2,…)位,指示共享矩阵M的行坐标,λ=20+21+…+2(t-1);映射函数Hash()不公开,网络内节点共同保有;
S224:节点Nz的Hash()函数的输出值L2取其中t(λ+1)位,映射成共享矩阵M的列坐标vj,即
V=v0,v1,…,vλ
其中,V表示列坐标序列;vj(0≤j≤λ)的字长固定为t(t=1,2,…)位,指示共享矩阵M的列坐标,λ=20+21+…+2(t-1);映射函数Hash()不公开,网络内节点共同保有;
S225:网络内节点Nl和Nz依据生成的行坐标wi和列坐标vj,生成共享矩阵M的矩阵坐标{(wi,vj)|i,j=0,1,…,λ};
S226:网络内节点Nl和Nz依据M的矩阵坐标{(wi,vj)|i,j=0,1,…,λ},生成对称矩阵的元素
其中,Dzl、Dlz分别表示节点Nz和Nl的专属对称矩阵,Dzl=Dlz。
7.根据权利要求4~6中任意一项所述的WSN密钥管理方法,其特征在于,步骤S3中,建立通信双方节点的对密钥,具体包括以下步骤:
S31:网络内节点Nz和Nl互相交换公共矩阵G的第z列G(z)和第l列G(l);节点Nz持有向量Azl(z)和G(l),节点Nl持有向量Azl(l)和G(z);其中,l≠z,且l,z=1,2,…,N;
S32:网络内节点Nz计算kzl=Azl(z)·G(l),即kzl=az,0g0,l+az,1g1,l+…+az,λgλ,l;
S33:网络内节点Nl计算klz=Azl(l)·G(z),即klz=al,0g0,z+al,1g1,z+…+al,λgλ,z;
S34:由对称矩阵K的对称性可知,kzl=klz。
8.根据权利要求7所述的WSN密钥管理方法,其特征在于,步骤S4中,更新共享矩阵M的表达式为:
其中,M'是更新后的共享矩阵。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311273250.8A CN117119450A (zh) | 2023-09-28 | 2023-09-28 | 基于Blom方案的动态对称矩阵的WSN密钥管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311273250.8A CN117119450A (zh) | 2023-09-28 | 2023-09-28 | 基于Blom方案的动态对称矩阵的WSN密钥管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117119450A true CN117119450A (zh) | 2023-11-24 |
Family
ID=88798538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311273250.8A Pending CN117119450A (zh) | 2023-09-28 | 2023-09-28 | 基于Blom方案的动态对称矩阵的WSN密钥管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117119450A (zh) |
-
2023
- 2023-09-28 CN CN202311273250.8A patent/CN117119450A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cao et al. | [Retracted] IIBE: An Improved Identity‐Based Encryption Algorithm for WSN Security | |
Castro et al. | SCRIBE: A large-scale and decentralized application-level multicast infrastructure | |
Pavani et al. | Adaptive PSO with optimised firefly algorithms for secure cluster‐based routing in wireless sensor networks | |
Pu et al. | Lightweight Sybil attack detection in IoT based on bloom filter and physical unclonable function | |
Mughal et al. | Logical tree based secure rekeying management for smart devices groups in IoT enabled WSN | |
CN112383916B (zh) | 一种基于动态系数对称多项式的密钥管理方法 | |
CN107294696B (zh) | 针对Leveled全同态密钥分配方法 | |
CN109510707A (zh) | 基于树状结构模型的群组密钥管理方法 | |
Zhou et al. | An energy-efficient random verification protocol for the detection of node clone attacks in wireless sensor networks | |
CN117119450A (zh) | 基于Blom方案的动态对称矩阵的WSN密钥管理方法 | |
CN112383390B (zh) | 一种适用于多播通信的wsn组密钥管理方法 | |
Chen et al. | A novel dynamic key management scheme for wireless sensor networks | |
Yu et al. | Event-triggered control for heterogeneous multi-agent systems with time-varying delays when using the second-order neighbours' information | |
Ganesan et al. | Cost‐effective polynomial‐based multicast–unicast key distribution framework for secure group communication in IPv6 multicast networks | |
Xu et al. | Strategy and simulation of trust cluster based key management protocol for ad hoc networks | |
CN114679723B (zh) | 一种基于可信度的感知层秘钥管理方法及装置 | |
Qiu et al. | A key design to prolong lifetime of wireless sensor network | |
Xie et al. | A m-dimensional sphere multicast rekeying scheme | |
Lei et al. | Group key agreement protocol for manets based on hsk scheme | |
Xie et al. | A bloom filter and matrix-based protocol for detecting node replication attack | |
KR101103033B1 (ko) | Scada 시스템 통신 환경에 효율적인 키 관리 방법 | |
Zhou et al. | A novel WSN key pre–distribution scheme based on group–deployment | |
Doshi et al. | A Hierarchical Security Architecture for Group Communication in Sensor Network | |
Ma et al. | Energy-aware preferential attachment model for wireless sensor networks with improved survivability | |
Zhao et al. | Dynamic key distribution method for wireless sensor networks based on exponential algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |