专题讲座资料(2021-2022年)传感器网络密钥管理方案的抗攻击性研究与分析重点

上传人:痛*** 文档编号:57723475 上传时间:2022-02-24 格式:DOC 页数:4 大小:147.01KB
返回 下载 相关 举报
专题讲座资料(2021-2022年)传感器网络密钥管理方案的抗攻击性研究与分析重点_第1页
第1页 / 共4页
专题讲座资料(2021-2022年)传感器网络密钥管理方案的抗攻击性研究与分析重点_第2页
第2页 / 共4页
专题讲座资料(2021-2022年)传感器网络密钥管理方案的抗攻击性研究与分析重点_第3页
第3页 / 共4页
点击查看更多>>
资源描述
传感器网络密钥管理方案的抗攻击性研究与分析*)黄文文 彭雅丽 邹成武 余 敏 (江西师范大学计算机信息工程学院 南昌330022)摘 要安全机制中密钥管理方案的研究一直是传感器网络的研究热点。本文以其评估指标中最重要的抗攻击性为重点进行分析,结合传感器网络密钥管理方案的约束因素,对目前的密钥管理方案进行深入的抗攻击性分析,进而提出使用链路被破解概率作为密钥管理方案分析的关键因子,并以Q-composite、PPKS经典方案进行链路被破解概率分析,得到方案设计的最优指标。通过抗攻击性关键因子的分析,能对密钥管理方案进行定量的准确评估,是密钥管理方案设计的重要依据。关键词 传感器网络,密钥管理,抗攻击性Analysis and Resisting attacks Research of Key Management Schemes in Sensor Networks HUANG Wen-Wen PENG Ya-Li ZOU Cheng-Wu YU Min (College of Computer Information Engineering, Jiang Xi Normal University, NanChang 330022)Abstract Security is vital to determine whether sensor networks can be fully developer or not, and for network security, key management is the most vital at all. This paper takes resisting attacks as the most important of the evaluation metrics about key management schemes, and the constraints of key management in senor networks, analyzing the capability of resisting attacks of key management schemes. Then, the cracked of probabilistic in a security link which can be considered the key factor of analyzing the key management schemes is presented, and analyzing PPKS and Q-composite according to the key factor, it ensures to choose effective schemes. By the analysis of the key factor of resisting attacks, the accuracy of the evaluation results are improved, which is the important principles of designing the key management schemes.Keywords Sensor networks,Key management,Resisting attacks1 引言 无线传感网络由微型低功耗的节点组成,在监测区域内协同地感知、处理和传输环境信息,能够极大地扩展人类感知客观物理世界的能力,必将大规模地应用于社会生活的各个领域。由于传感器网络对安全的特殊要求,加之其节点能量、计算和存储能力受限的特点,其安全性问题成为当前研究的热点和难点1-2。在传感器网络的安全机制中,密钥的安全性是基础。密钥的有效应用又直接和密钥管理机制的有效性相关,因此,密钥管理是传感器网络安全中最基本的问题。目前,密钥管理方案的安全性主要由网络安全的连通概率、共享密钥协商负担和抗攻击能力来进行评价。而抗攻击能力是评价一个密钥管理方案安全性最关键的指标。本文针对密钥管理的攻击类型,结合传感器网络密钥管理方案的约束因素,对目前的密钥管理方案进行深入的抗攻击性分析,进而提出使用链路被破解概率作为密钥管理方案分析的关键因子,并以Q-composite、PPKS经典方案进行分析,得到密钥管理方案设计的最优指标。通过对关键因子的分析,能对密钥管理方案进行定量的准确评估,是密钥管理方案设计的重要依据。2 传感器网络影响密钥管理的约束因素传感器网络与传统网络相比3,有其特殊的特点,分析影响密钥管理的约束因素能为在传感器网络密钥管理方案的设计中提供重要的研究依据,下面分别从传感器节点和整个网络的角度来分析约束因素。节点的限制:传感器节点能量、计算能力有限使得在传感器网络中采用公钥算法存在一定困难,如Diffie-Hellman 密钥协商或者RSA签名,但一些研究4表明非对称加密算法经过优化后才能适应传感器网络;内存的限制,使得网络节点中只能存储有限的密钥数量,不能针对网络中的每对节点保存不同的密钥;节点外部条件影响,它常布置在公共环境或者敌方范围内,节点的外部攻击没有保证,密钥信息容易被截获或丢失;节点之间的通讯也消耗能量,传送1bit的耗电量远大于计算1bit的耗电量。网络的限制:有限的预配置,由于Ad-Hoc网络特性,预先配置的信息必须是有限的,以支持一个灵活的网络;数据包的大小影响节点的能量消耗,网络中传送的数据包的尺寸相对较小,密码服务应遵循包大小限制以降低因传送额外的字节而带来的通信能量的开销,而且网络中包传输是无连接的,由于阻塞可能造成丢失数据包;网络的多跳路由协议会引起时间延迟,如在安全服务(如认证)中时间是很重要的因数,在密钥分发中应尽可能减少时间延迟以保证数据的及时性,如果节点使用过去的密钥就会带来密钥同步问题。 3 传感器网络密钥管理方案分析3.1 密钥管理攻击类型大多数密钥管理方案在设计时,并没有充分考虑安全方面的问题。因此,针对这些密钥管理方案有多种攻击方法, 常见的密钥管理方案攻击类型如下:捕获节点攻击:节点中可能存储了冗余的密钥信息,这些密钥信息以一定的概率被其它节点使用。它们被捕获后通过获取其它节点内部的敏感信息,作为其他攻击活动的起点。复制节点攻击:攻击者在捕获节点后得到其密钥信息,利用这些信息来构建恶意节点的密钥,其危害性很大。最坏情况下被复制节点表现出任意的行为见Byzatine模型。女巫(Sybil)攻击:Sybil攻击是其中一个恶意节点不断的声明有多重身份,使其更易成为路由路径中的节点,然后和其他攻击方法结合使用,达到攻击的目的。密钥预分配机制是一种抵抗Sybil攻击的方法。拒绝服务(DoS)攻击:攻击节点以不同的身份连续向某一邻居节点发送路由或数据请求报文,使该邻居节点不停的分配资源以维持一个新的连接。密钥发现、密钥建立、多跳转发等阶段都存在不同程度的Dos攻击的风险。3.2 密钥管理方案抗攻击性分析目前密钥管理方案的研究主要有预共享密钥模型、随机密钥预分配模型、基于KDC的密钥分配模型和其他密钥分配模型四类。对已有的各类密钥管理方案进行抗攻击性分析,能为密钥管理方案的设计提供最根本的依据,使密钥管理方案达到最优的安全目标。下面对四类模型具体分析其抗攻击性:l 预共享密钥分配方案:主要是Perrig 等人提出的SNEP方案5, 主要有两种方式:节点之间的共享密钥与每个节点和基站之间的共享密钥。这类方案使用每对节点之间共享一个主密钥可以在任何一对节点之间建立安全通信,但其扩展性和抗捕获能力较差,任意一节点被俘获后就会暴露密钥信息,从而导致整个网络瘫痪,不能抵抗复制节点攻击,没有认证机制,不能抵抗Dos攻击。总体来说,预共享的密钥分配方法实现简单,适用于规模不大的应用网络,其抗攻击性能力较差。l 随机密钥预分配方案, 主要有以下两种:1) 基于密钥池的预配置方案,包括Basic Random Key Scheme(基本方案)6, Q-composite方案7,Multi-path key Reinforcement 方案8 等。这类方案非常简单,通常需要的计算负载很小,网络扩展能力较强, 能支持网络的动态变化。它们都是属于密钥预分配机制, 其基本概念是将每个节点的标识和所分配的密钥联系起来, 因此一个企图欺骗标识A 的节点只有在它也有A 的密钥时才能成功,否则,它要么不能建立通信链路,要么在验证使失败,所以抵抗Sybil攻击能力较强。但是节点抗捕获性攻击能力很差,往往不能支持对邻居节点的身份认证,不能抵抗Dos攻击。尤其是基本方案,随着捕获节点的增多,更多的密钥信息将暴露出来。虽然后面两种方案在抗捕获性能力上有一定提高,如Q-composite方案中提高q值可以提高系统的抵抗力, 但是在大部分节点被攻击情况下就无能为力了, 更重要的是多跳转发中没有认证机制, 同时也没有其他安全保证,因此很容易遭受DoS攻击。虽然Multi-path key Reinforcement 方案中增强了部分节点的抗捕获攻击能力,但增加了节点的能量消耗。2) 基于多项式的预配置方案,如多项池密钥方案(Polynomial Pool-Based Key Scheme, PPKS)9,多密钥空间密钥管理方案(Multiple Space Key Scheme)10等,其基本思想是基于C Blundo等人提出的Polynomial based Key Pre-distribution Protocol方案11。这类密钥管理方案中,只有当获取同一个多项式的t个分额才能计算出其他的会话密钥,所以基于多项式的预配置方案的抗节点捕获能力较强, 而且能够支持网络的动态性, 网络中加入节点只需要从多项式中选择合适子集即可, 实现了节点之间的认证,提高了抵抗Dos攻击的能力。l 基于KDC的密钥分配方案:主要有ELK方案12,Routing Award Key Distribution Schemed13等。这类方案需要一个可信的第三方KDC(key distribution center)用于在任意两节点之间建立一个共享的会话密钥。这类方案部分节点受攻击后不会影响到其他节点之间通信,能够抵抗捕获节点和复制节点攻击,可以通过KDC来实现对节点与节点之间的认证。但是,通常情况KDC与节点相距较远, 通讯耗能太大,由于密钥管理约束因素影响,不太适用实际的网络。l 其他密钥管理方案:有基于位置的密钥预分配方案14, 对等中间节点(peer intermediary)的密钥预分配方案15等。这些方案中当部分节点被攻击后,对其它正常节点的通信密钥泄漏概率的影响较小,极大增强了抵御捕获节点的能力。如基于位置的密钥管理方案中的节点在密钥对中包括了ID和位置信息, 密钥对之间是相互独立的,所以能够抵抗复制节点攻击。该机制也不会随着被捕获节点数量的增加, 而攻破其他对密钥,满足了密钥管理方案的安全性。同时在随机密钥预分配方案基础上引入地理位置信息,属于密钥预分配模型,有效抵制了Sybil攻击。但最大缺点是仅适合能预知传感器节点位置的传感器网络,计算开销大,受密钥管理机制约束因素的影响较大。3.3 链路破解概率关键因子分析密钥管理方案的抗攻击性分析,能简单而又准确的评估一个方案的优劣,同时能为方案的设计提供指导。要确保系统中使用的密钥都是安全的,密钥管理方案必须在产生和初始介入阶段就保证密钥的安全性。密钥预分布模型是一种适合传感器网络的密钥管理模型,它在系统布置之前完成密钥管理的大部分基础工作,系统运行后的密钥协商工作只需简单的协议即可进行,对节点能力要求较低,还保证了密钥初始的安全性。因此,密钥预分布模型能较好的保证密钥的初始安全性。由于密钥管理约束因素的影响,密钥的传输安全是很难保障的,如果密钥管理方案的抗攻击能力较差,敌人能够利用捕获节点的密钥信息来推导出剩余安全链路的密钥,将会导致整个安全链路被破解。虽然可以采用一些技术来抵御节点信息提取,但是成本很高,由于单个传感器节点要求成本低廉,实用性不强。本文提出把节点安全链路被破解的概率作为分析密钥管理方案的关键因子。设计密钥管理方案时把安全链路被破解的概率限制在一定范围内,当部分节点被攻击之后,对其它正常节点之间安全链路的影响应控制在实际应用所要达到的概率之内。通过对关键因子的分析,能够对密钥管理方案进行定量的准确评估,是密钥管理方案设计的重要依据。限于篇幅,本文以Q-composite,PPKS经典方案为例进行关键因子分析:1) Q-composite方案中实际是将基本方案中2个节点公共密钥的最低要求提到个。和基本方案类似,为确保密钥共享图为连通图, Q-composite方案也使安全连通概率p达到一定值, 根据概率论进行推导得:其中:P(i)为从个密钥中抽取个预分配给节点时,两个邻节点有i个公共密钥的概率。两个节点建立共享密钥为:假定被捕获的节点数为x,则某个特定的概率没有被捕获的概率为,对于攻破两个节点间的通信链路,需要攻破它们之间的i个公共密钥,其概率为,有知,网络中其它节点间的安全链路被破解的概率,即被破解链路所占安全链路的比例如下: 图1为方案的实例分析(当m=200,p=0.33)由图可知:Q-composite方案在捕获节点不太大时,具有很好的抗攻击的能力。例如当x20,q2时,被破解的概率是4.74%。但随着x的个数增加,q增大,性能逐渐变差,这是因为q越大,为了达到同样的p, S就越小.而x增大,就更容易回复出S中的内容.在某个特定个数之后,比基本方案差。所有Q-composite方案只适合只有少数节点被捕获的场合.图1. 当捕获节点个数和被破解链路所占比例之间关系图2. PPKS方案的网格图2) 在PPKS方案中,首先构造如图2所示的网格,它的每行(列)对应于一个预先随机生成的GF(q)上的对称多项式, 等待部署的节点随机分布在网格上。部署后,节点与邻居节点广播自己交换的坐标来直接建立共享密钥或以其它节点为中介协商共享密钥。设网格大小为m ,整个传感器网络的节点Nm*m。当x个节点被捕获时,一个二元多项式恰好有i份共享密钥泄漏概率为:,可得安全链路被破解的概率: (1)由以上公式(1)分析可知,当捕获的节点数x不大于安全阀值(GF(q)上t阶f(x,y)具有的安全阀值t)时,网络通信安全几乎不受影响;否则,网络的安全性快速下降。因此, 密钥管理方案的安全性很大程度上取决于安全阀值的大小,直接影响安全链路被破解的概率。结语 传感器网络是一种新的技术,在很多领域都有广泛的应用,而安全问题又影响它的使用,密钥的安全性在传感器网络的通信安全中占据重要的地位,安全管理最核心的问题就是密钥的管理,所以密钥管理方案的抗攻击能力显得尤为重要。本文从目前密钥管理方案的抗攻击能力角度分析了密钥管理方案的不足,最后提出把节点安全链路被破解的概率作为分析密钥管理方案的关键因子,得到方案设计的最优指标,为方案的进一步完善和改进提供了有效的指导。传感器网络的安全以密钥管理为基础,通过分析目前密钥管理方案存在的不足,在节点和网络非常有限的情况下,如何通过设计适用的密钥管理方案,从而保障抵御各种恶意攻击。本人认为以后应加强以下几方面的研究:第一,结合链路被破解概率分析,加强密钥预分配模型、密钥更新机制、撤销机制的研究,建立更加合理的密钥产生、更新机制,增强密钥分配方案的可扩展性和自适应性,如密钥撤销协议中可以采用根据节点投票的方式来撤销恶意节点的密钥。第二,加强组播/认证机制的研究,有效地解决传感器网络中邻居节点之间和层次间的认证,来防止多种攻击。第三, 在传感器网络中使用有效的非对称加密机制。目前提出的密钥管理方案都是采用对称密钥算法的,这在很大程度上限制了传感器网络其他一些安全特性的需求,为了解决这一问题,借助链路被破解概率的分析指标,在密钥建立和数据认证时使用有效的非对称加密机制,如加强椭圆曲线加密算法(ECC)在传感器网络中的应用研究。参 考 文 献1 I.F.Akyildiz , W.Su, Y. Sankarasubramaniam ,and E.Cayirci. Wireless sensor networks: A survey. Computer Networks, 2002 , 38(4): 393-422.2 李建中, 李金宝, 石胜飞. 无线传感器网络及其数据管理的概念、问题与进展. 软件学报, 2003,14(10): 1717 -1727.3 D W Carman, P S Kruus and B J Matt. Constraints and Approaches for Distributed for Distributed Sensor Network Security. NAI Labs Technical Report #00-010. datad September 1, 2000.4 Gaubatz G, Kaps J, Sunar B. Public keys cryptography in sensor networksRevisited. In: Proc. of the 1st European Workshop on Security in Ad-Hoc and Sensor Networks (ESAS). New York: ACM Press, 2004. 218.5 Perrig A, Szewczyk R, Wen V, Culler D , Tygar J D. SPINS: Security Protocols for Sensor Networks. Wireless Networks, 2002, 8(5): 521-534.6 Eschenauer L, Gligor V D. A key-management scheme for distributed sensor networks. Proceedings of the 9th ACM Conference on Computer and Communication Security . USA:ACM,2002,41-47.7 Chan H, Perrig A and Song D. Random Key Predistribution Schemes for Sensor Networks. Proceedings of the IEEE Computer Society Sym-posium on Security and Privary. Piscataway, USA; IEEE2003.197-213.8 W Du, L Fang ,R Wang and S G Chen. Key Pre-Distribution Using Sensor Pre Deployment Konwledge .Peer reviewed poster session In ACM Workshop on Wireless Security .San Diego , CA ,USA ,20039 Liu D and Ning P. Establishing pairwise keys in distributed sensor networks. .In 10th ACM Conference on Computer and Communications Security , October, 2003.10 Du W, Deng J, Han Y S, PK Varshney. A pairwise key pre-distribution scheme for wireless sensor networks. Proceedings of the 10th ACM Conference On Computer and Communications Security. USA: ACM, 2003.42-51.11 Blundo C, Santis A D, etal. Perfectly -Secure Key Distribution for Dynamic Conferences. Information and Computation 1995, 146(1):1-23.12 Perring A, Song D, Tygar D. ELK, A New Protocol for Efficient Large-Group Key Distribution. IEEE Symposium on Security and Privary.2001:247-262.13 Lazos L, Poovendrah R. Secure Broadcast in Energy-Aware Wireless Sensor Networks. In IEEE International Symposium on Advances in Wireless Communications, Victoria , BC,Canada,2002,23-2414 Liu D, Ning P. Location-based pairwise keys in distributed sensor networks. Proceedings of the 1st ACM Work-Shop on Security of Ad hoc and Sensor Networks .USA : ACM, 2003.72-8215 Chan H, Perring .PIKE: peer intermediaries for key establishment in sensor networks. Proceedings of the IEEE INFOCOM 2005. Piscataway, USA: IEEE, 2005, 524-535
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!