米 波,段書凱,宋 軍,王 勇
(1.重慶交通大學(xué) 信息科學(xué)與工程學(xué)院,重慶 400074;2.西南大學(xué)電子信息工程學(xué)院,重慶 400715)
集電子信息技術(shù)、嵌入式計(jì)算技術(shù)、無線通信技術(shù)及分布式信息處理技術(shù)于一身的無線傳感器網(wǎng)絡(luò)(Wireless Sensor Network,WSN)因其成本低廉、自組織等特點(diǎn),受到軍事、國(guó)防、工農(nóng)業(yè)、城市管理、生物醫(yī)療、環(huán)境監(jiān)測(cè)、搶險(xiǎn)救災(zāi)、反恐、危險(xiǎn)區(qū)域遠(yuǎn)程控制等諸多領(lǐng)域的廣泛關(guān)注。美國(guó)《商業(yè)周刊》將其列入未來四大新興技術(shù)之中,足見其巨大的科研價(jià)值和廣闊的應(yīng)用前景。
作為傳感器網(wǎng)絡(luò)的主要組成部分,傳感器節(jié)點(diǎn)通常集成了一個(gè)感知器(sensor)、一個(gè)數(shù)據(jù)處理單元、一個(gè)小容量的內(nèi)存、一個(gè)短程無線通信設(shè)備以及電池電源。散布在目標(biāo)區(qū)域的傳感器節(jié)點(diǎn)利用感知器協(xié)作地監(jiān)測(cè)、感知和采集各種環(huán)境或監(jiān)測(cè)對(duì)象的信息,并通過自組織無線通信網(wǎng)絡(luò)以多跳中繼方式通信,而數(shù)據(jù)處理單元?jiǎng)t對(duì)傳送中的數(shù)據(jù)實(shí)時(shí)地進(jìn)行處理融合以達(dá)到減少通信負(fù)荷等目的。通信的數(shù)據(jù)最終會(huì)到達(dá)基站或一系列的接收器(sink),并作為網(wǎng)關(guān)與外網(wǎng)連接。
近年來,隨著傳感器節(jié)點(diǎn)成本的下降、路由技術(shù)的成熟、隱蔽性的增加以及穩(wěn)定性的提高,無線傳感器網(wǎng)絡(luò)已逐步投入軍事、醫(yī)療、教育甚至是商業(yè)應(yīng)用。然而,由于其巨大的應(yīng)用規(guī)模,全向射頻通信方式和特殊的分布環(huán)境,網(wǎng)絡(luò)極易遭受竊聽、篡改、重放以及物理俘獲等各種形式的攻擊,從而為敏感數(shù)據(jù)的傳輸和處理帶來安全方面的隱患。為打破這方面的使用瓶頸,國(guó)內(nèi)外對(duì)無線傳感器網(wǎng)絡(luò)的認(rèn)證、加密、入侵檢測(cè)以及訪問控制等安全機(jī)制進(jìn)行了全面而深入的研究。
為提供無線傳感器網(wǎng)絡(luò)中機(jī)密性、完整性、鑒別等安全特性,實(shí)現(xiàn)一個(gè)安全的密鑰管理協(xié)議是前提條件,也是傳感器網(wǎng)絡(luò)安全研究的主要問題。盡管密鑰管理協(xié)議在傳統(tǒng)網(wǎng)絡(luò)中已經(jīng)有了非常成熟的應(yīng)用,但無線傳感器網(wǎng)絡(luò)有限的電源、有限的計(jì)算能力和存儲(chǔ)容量、有限的通信能力、自組織的分布特性以及拓?fù)浣Y(jié)構(gòu)的動(dòng)態(tài)變化等諸多限制,使得其密鑰管理面臨著一系列新的挑戰(zhàn)。盡管當(dāng)前大規(guī)模集成電路技術(shù)發(fā)展迅猛,但我們認(rèn)為這些技術(shù)的發(fā)展不會(huì)使傳感器網(wǎng)絡(luò)的諸多限制有所緩解。與摩爾定理不同,我們認(rèn)為技術(shù)的發(fā)展將推動(dòng)傳感器節(jié)點(diǎn)成本的迅速降低,而不是資源和能力的提高,這是由傳感器網(wǎng)絡(luò)巨大的應(yīng)用規(guī)模所決定的。在傳統(tǒng)方案中,一個(gè)密鑰管理協(xié)議的優(yōu)劣往往取決于其安全程度的高低。然而,綜合考慮無線傳感器網(wǎng)絡(luò)中嚴(yán)格的資源限制及其自組織特點(diǎn),我們認(rèn)為一個(gè)好的密鑰管理協(xié)議除了安全性方面的考慮外還應(yīng)該滿足協(xié)議的輕型化、節(jié)點(diǎn)捕獲的可承受力(Resilience)、網(wǎng)絡(luò)的連通性、可擴(kuò)展性以及支持網(wǎng)絡(luò)動(dòng)態(tài)變化等其它要求。
盡管基于無線傳感器網(wǎng)絡(luò)的密鑰管理方法在近十年來被大量提出,但它們都具有各自的局限性和相應(yīng)的優(yōu)缺點(diǎn)。另一方面,隨著技術(shù)的發(fā)展,傳感器網(wǎng)絡(luò)應(yīng)用背景的細(xì)化也為密鑰管理方案的設(shè)計(jì)提出了更為具體的要求和更加廣闊的空間。因此,對(duì)無線傳感器網(wǎng)絡(luò)密鑰管理問題的最新代表性成果進(jìn)行系統(tǒng)、深入的分析具有重要的現(xiàn)實(shí)意義。
密鑰管理是信息安全技術(shù)中的重要一環(huán),其目的在于確保密鑰的真實(shí)性和有效性,貫穿著密鑰產(chǎn)生、存儲(chǔ)、分配、使用、廢除、歸檔、銷毀的整個(gè)過程。考慮到無線傳感器網(wǎng)絡(luò)的成本、通信方式、組織結(jié)構(gòu)以及分布環(huán)境等特定因素,密鑰分配無疑成為密鑰管理中的核心問題。
典型的密鑰管理協(xié)議主要有基于信任服務(wù)器的密鑰管理方案、基于公鑰的密鑰管理方案、基于初始信任的密鑰管理方案、密鑰預(yù)分配方案以及基于邏輯密鑰樹的密鑰管理方案等。信任服務(wù)器模型的安全性取決于基站運(yùn)行的魯棒性[1,2];基于公鑰的密鑰管理模型需要非對(duì)稱密碼學(xué)的支撐,但卻存在效能方面的缺陷;基于初始信任的密鑰管理模型往往難以平衡初始信任時(shí)間Tmin與建立密鑰所需時(shí)間Test之間的矛盾[3];密鑰預(yù)分配模型是目前認(rèn)為最適合無線傳感器網(wǎng)絡(luò)的密鑰分配方法,但以往的算法通常不支持節(jié)點(diǎn)的身份認(rèn)證,難以確定密鑰池與密鑰環(huán)之間的大小關(guān)系[4-8];而基于邏輯密鑰樹的密鑰管理模型盡管很好地保證了組、簇密鑰的前向安全性和后向安全性,但位于不同分枝的節(jié)點(diǎn)間無法建立起獨(dú)享的通信密鑰且存在與信任服務(wù)器模型相同的安全瓶頸問題[9]。由此可見,早期的方法往往試圖建立一套普遍適用的密鑰管理體系而忽略了不同種類傳感器網(wǎng)絡(luò)自身的特點(diǎn)。這種自上而下的設(shè)計(jì)方法不僅造成實(shí)際應(yīng)用的困難,更使得傳感器網(wǎng)絡(luò)自身的優(yōu)勢(shì)難以得到充分利用,限制了密鑰管理協(xié)議的優(yōu)化空間。幸運(yùn)的是,目前一些最新的研究成果表明,人們已經(jīng)逐漸意識(shí)到傳感器網(wǎng)絡(luò)多元化趨勢(shì)為密鑰管理方案的設(shè)計(jì)所帶來的機(jī)遇和挑戰(zhàn)。下面就一些具有代表性的研究進(jìn)展進(jìn)行簡(jiǎn)要介紹和分析。
Anderson等人認(rèn)為由于傳感器節(jié)點(diǎn)布置的隨機(jī)性,在最初的一定時(shí)間內(nèi),敵人只能監(jiān)控很小一部分區(qū)域的無線通信,根據(jù)這種信任關(guān)系我們完全可以用明文交換來快速建立對(duì)偶密鑰。事實(shí)上,這種假設(shè)可以看作是基于初始信任的密鑰管理方案的一種推廣。
利用無線信道和節(jié)點(diǎn)位置的差異性(diversity),Miller對(duì)Anderson的方法進(jìn)行了改進(jìn)[10],使密鑰分配更加安全。網(wǎng)絡(luò)部署前,服務(wù)器首先為每個(gè)節(jié)點(diǎn)分配 α個(gè)唯一的密鑰,并計(jì)算相應(yīng)的Bloom filter和Merkle tree[11-12]。節(jié)點(diǎn)部署后,每個(gè)傳感器節(jié)點(diǎn)使用一個(gè)相同的信道廣播其Bloom filter和相應(yīng)的Merkle值以便在將來對(duì)其所擁有密鑰的合法性進(jìn)行驗(yàn)證。在初始化階段,每一個(gè)節(jié)點(diǎn)隨機(jī)選擇一個(gè)信道(channel)并在切換到另一個(gè)信道之前廣播其擁有的密鑰且同時(shí)進(jìn)行偵聽(listen),而停留在每個(gè)信道的時(shí)間也是隨意的。密鑰交換結(jié)束后,傳感器節(jié)點(diǎn)利用所有已知的密鑰計(jì)算并廣播一個(gè)Bloom filter,而通過收到的Bloom filter,節(jié)點(diǎn)就可以判斷它與其它節(jié)點(diǎn)共享哪些密鑰,從而建立起安全通信。實(shí)驗(yàn)結(jié)果表明,在不使用多路徑密鑰增強(qiáng)的情況下,網(wǎng)絡(luò)的連通性幾乎達(dá)到了100%。另外,該方法將節(jié)點(diǎn)捕獲的威脅限制在了一個(gè)局部的范圍內(nèi),并實(shí)現(xiàn)了鏈路的認(rèn)證。然而,攻擊者有可能對(duì)收到的消息進(jìn)行重放而不被發(fā)現(xiàn),他們也可以使用多頻設(shè)備(Multiple Radio Device)或多個(gè)工作于不同頻率的節(jié)點(diǎn)來竊取有用的密鑰信息,因此該方案的安全性問題還有待進(jìn)一步研究。
密鑰預(yù)分配方案由于不知道節(jié)點(diǎn)的準(zhǔn)確位置,導(dǎo)致大量的冗余信息存儲(chǔ)在傳感器節(jié)點(diǎn)中,而無線通信的范圍有限,這些信息中的大部分可能永遠(yuǎn)都用不上,從而造成了資源的極大浪費(fèi)。為解決這個(gè)問題,一個(gè)直觀的方法就是在節(jié)點(diǎn)部署后使用公鑰為它們按需建立密鑰。
然而,公鑰機(jī)制的使用需要消耗大量資源,致使傳感器節(jié)點(diǎn)迅速失效,很難直接用于密鑰協(xié)商。為此,研究者建議利用一些公鑰算法加解密的不對(duì)稱性,將計(jì)算負(fù)擔(dān)分配給那些具有更多資源或特殊的節(jié)點(diǎn),從而延長(zhǎng)工作節(jié)點(diǎn)的使用壽命。
Liu等人提出的方法使用一種稱為Rabin′s cryptosystem的公鑰體制,其加密過程的復(fù)雜度明顯小于解密[13]。節(jié)點(diǎn)部署后,它首先按照一定的規(guī)則決定成為服務(wù)節(jié)點(diǎn)還是工作節(jié)點(diǎn),服務(wù)節(jié)點(diǎn)在完成密鑰分配任務(wù)后將被廢棄,因此可以用于大量的公鑰計(jì)算。使用 Rabin′s cryptosystem,服務(wù)節(jié)點(diǎn)產(chǎn)生一對(duì)密鑰并將其公鑰發(fā)送給一定范圍內(nèi)的工作節(jié)點(diǎn)。使用這個(gè)公鑰,工作節(jié)點(diǎn)加密一個(gè)隨機(jī)數(shù)返還給服務(wù)節(jié)點(diǎn),從而建立起一條安全信道。利用這條安全信道,服務(wù)節(jié)點(diǎn)就可以將密鑰信息(如基于多項(xiàng)式或矩陣的密鑰空間[6,7,14-17])秘密發(fā)送給工作節(jié)點(diǎn)。該方法具有很好的可擴(kuò)展性和很高的可連通度,節(jié)點(diǎn)捕獲的可承受能力強(qiáng),且存儲(chǔ)需求低。然而,該方案需要一個(gè)初始信任時(shí)間,在這段時(shí)間內(nèi),一旦有節(jié)點(diǎn)被捕獲,它就可以成為服務(wù)節(jié)點(diǎn)分配密鑰,危害網(wǎng)絡(luò)的安全性。
基于同樣的思想,Huang等人使用橢圓曲線密碼體制(ECC)建立安全服務(wù)器(Security Manager)與傳感器節(jié)點(diǎn)之間的密鑰,并將計(jì)算負(fù)載置于擁有更多資源的安全服務(wù)器之上[18]。
2.3.1 超立方體多變?cè)荑€預(yù)分配方案
Delgosha與Fekri在文獻(xiàn)[15,19]中提出一種基于多變?cè)獙?duì)稱多項(xiàng)式的密鑰預(yù)分配方案,這里對(duì)稱是指對(duì)于變量 x1,x2,…,xn的任意置換(permutation)xσ(1),xσ(2),… ,xσ(n),我們有 f(xσ(1),xσ(2),…,xσ(n))=f(x1,x2,…xn)。該方案首先創(chuàng)建一個(gè) n維的超立方體,并為立方體的每一個(gè)面分配一個(gè)n元多項(xiàng)式。同時(shí),我們將超立方體的頂點(diǎn)與每一個(gè)傳感器節(jié)點(diǎn)相對(duì)應(yīng),用頂點(diǎn)的位置信息作為節(jié)點(diǎn)的ID,且利用節(jié)點(diǎn)ID和節(jié)點(diǎn)所在面的多項(xiàng)式計(jì)算出 n個(gè)單變量多項(xiàng)式存儲(chǔ)在傳感器節(jié)點(diǎn)中。這樣,漢明距離(Hamming distance)為1的節(jié)點(diǎn)間就可以使用共享的n-1個(gè)多項(xiàng)式建立起會(huì)話密鑰。具體來說,對(duì)于一個(gè)節(jié)點(diǎn)個(gè)數(shù)為N的傳感器網(wǎng)絡(luò),服務(wù)器首先計(jì)算 m=「m′ ,其中 m′=,隨機(jī)產(chǎn)生nm個(gè)對(duì)稱n元多項(xiàng)式(x1,x2,…,xn)(i=1,2,…,m;j=1,2,3,…,n),并將n個(gè)單變?cè)囗?xiàng)式(I(j),xn)(j=1,2,…,n)分配給標(biāo)識(shí)符為 I的節(jié)點(diǎn),這里I(j)表示在節(jié)點(diǎn)的標(biāo)識(shí)符I=(i1,i2,…in)中去掉元素 ij。最后,標(biāo)識(shí)符中只有一個(gè)元素不同的節(jié)點(diǎn)間就可以計(jì)算出 n-1個(gè)共享密鑰 kI,I′,l=(I(j,l),ij,i′j)=(I(j,l),i′j,ij)(l為1,2,…,n 中除j以外的任意一個(gè)元素,而 I(j,l)表示在節(jié)點(diǎn)的標(biāo)識(shí)符中除去元素 ij和il),建立起安全鏈接。顯然,由于超立方體是連通的,任意兩個(gè)漢明距離大于1的節(jié)點(diǎn)間也一定能夠找到一條安全路徑建立起會(huì)話密鑰。與以往的密鑰預(yù)分配協(xié)議相比,該方案具有更高的安全性,但是,多項(xiàng)式的使用增加了系統(tǒng)額外的計(jì)算負(fù)擔(dān),而網(wǎng)絡(luò)的規(guī)模也必須事先決定,這不利于新節(jié)點(diǎn)的加入。
2.3.2 基于概率密度函數(shù)的節(jié)點(diǎn)預(yù)分配方案
無線傳感器網(wǎng)絡(luò)中,節(jié)點(diǎn)的部署過程雖然是隨機(jī)的,但根據(jù)部署的方式,節(jié)點(diǎn)之間成為鄰居還是呈現(xiàn)出一定的概率分布,而且,這種概率分布在一定程度上可以提前預(yù)知。利用這些信息,我們可以在保持較高連通性的條件下,大幅降低傳感器節(jié)點(diǎn)的存儲(chǔ)需求,這就激發(fā)起諸多基于配置知識(shí)的密鑰預(yù)分配方案的研究。
在Liu、Huang等人提出的方法中[8,20],傳感器節(jié)點(diǎn)必須以一定的方式分組進(jìn)行部署(如水平單元格[8]),這在很大程度上限制了其使用范圍。然而,不管采用哪種部署方式,節(jié)點(diǎn)之間成為鄰居還是呈現(xiàn)一定概率分布的,我們可以根據(jù)這些概率密度函數(shù)來決定預(yù)先存儲(chǔ)于節(jié)點(diǎn)上的密鑰,以避免不必要的密鑰預(yù)存儲(chǔ)?;谶@樣的思想,Ito等人直接使用概率密度函數(shù)來指導(dǎo)密鑰的預(yù)分配[21]。首先,我們將全部n個(gè)密鑰分配給分成n份的待部署區(qū)域,創(chuàng)造一個(gè)密鑰-位置圖(key-position map)。然后根據(jù)節(jié)點(diǎn)分布的概率密度函數(shù),我們選擇一個(gè)期望的配置點(diǎn)(expect resident point)P,并以P為中心在節(jié)點(diǎn)的通信范圍內(nèi)隨機(jī)選擇一點(diǎn)Q,將位置Q所對(duì)應(yīng)的密鑰存儲(chǔ)在該節(jié)點(diǎn)上。反復(fù)使用這樣的方法,我們就可以為每個(gè)節(jié)點(diǎn)分配m個(gè)密鑰并利用它們建立相鄰節(jié)點(diǎn)間的安全通信。該方案具有連通性好、存儲(chǔ)空間小、使用靈活等優(yōu)點(diǎn)。但是,取得正確的概率密度函數(shù)是一件非常困難的事情,所以該問題還需要更進(jìn)一步的研究。
傳感器網(wǎng)絡(luò)通常采用電池供電,而且由于規(guī)模巨大,又常常分布在無法駕馭的環(huán)境,一旦電源耗盡就很難再補(bǔ)充。因此,密鑰管理不能消耗太多的能源,這就需要對(duì)協(xié)議進(jìn)行必要的優(yōu)化。例如,傳感器傳輸信息要比執(zhí)行計(jì)算更消耗電能,傳感器傳輸1位信息所需要的電源足以執(zhí)行3000條計(jì)算指令[22],因此,我們就需要盡可能地減少消息的傳輸。
為此,Jolly等人設(shè)計(jì)了一個(gè)面向節(jié)能的密鑰管理協(xié)議[23],包括密鑰的分配、增加、撤消以及更新。他們使用一個(gè)由控制中心、多個(gè)網(wǎng)關(guān)以及節(jié)點(diǎn)所組成三級(jí)網(wǎng)絡(luò)結(jié)構(gòu),盡可能地避免了節(jié)點(diǎn)之間的通信以節(jié)約內(nèi)存空間和能量消耗。
(1)密鑰的分配
每個(gè)節(jié)點(diǎn)預(yù)置兩個(gè)密鑰,一個(gè)與網(wǎng)關(guān)通信,另一個(gè)與控制節(jié)點(diǎn)(command node)通信。每個(gè)網(wǎng)關(guān)也擁有與其它網(wǎng)關(guān)和控制節(jié)點(diǎn)通信的密鑰,以及一個(gè)組密鑰。首先,我們?yōu)槊總€(gè)網(wǎng)關(guān)分配個(gè)與節(jié)點(diǎn)通信的密鑰,其中是網(wǎng)關(guān)的數(shù)目,是傳感器的數(shù)目。每個(gè)網(wǎng)關(guān)用簇信息算法建立起簇,并從其它網(wǎng)關(guān)獲得該簇內(nèi)節(jié)點(diǎn)與網(wǎng)關(guān)通信的密鑰,在網(wǎng)關(guān)層的密鑰交換完成后,每個(gè)網(wǎng)關(guān)保存簇內(nèi)傳感器的密鑰,并將其它的密鑰清除掉。
(2)節(jié)點(diǎn)的增加
新節(jié)點(diǎn)像其它節(jié)點(diǎn)一樣被預(yù)置兩個(gè)密鑰,同時(shí)控制中心發(fā)送新節(jié)點(diǎn)的ID及其與網(wǎng)關(guān)通信的密鑰(預(yù)置信息)給隨機(jī)選擇的一個(gè)網(wǎng)關(guān)i。然后,新節(jié)點(diǎn)廣播一個(gè)HELLO信息以加入到某個(gè)簇中,簇頭網(wǎng)關(guān)廣播節(jié)點(diǎn)的ID給被選擇的網(wǎng)關(guān) i。最后,被選擇的網(wǎng)關(guān)i發(fā)送密鑰到節(jié)點(diǎn)簇的網(wǎng)關(guān)。
(3)節(jié)點(diǎn)或網(wǎng)關(guān)的撤消
如果一個(gè)節(jié)點(diǎn)或者一組節(jié)點(diǎn)被攻破,就將被網(wǎng)關(guān)或者控制中心驅(qū)逐出網(wǎng)絡(luò),并從列表上刪除。而如果一個(gè)網(wǎng)關(guān)被攻破,則控制中心首先將該網(wǎng)關(guān)i驅(qū)逐出去,然后選擇一個(gè)未被攻破的網(wǎng)關(guān)h,向其發(fā)送被撤銷的網(wǎng)關(guān)所對(duì)應(yīng)簇中節(jié)點(diǎn)的ID、新網(wǎng)關(guān)的標(biāo)識(shí)符j以及新的通信密鑰。在控制中心將新密鑰分別發(fā)送給每個(gè)節(jié)點(diǎn)之后,網(wǎng)關(guān) h也需將這些新密鑰秘密發(fā)送給它們所對(duì)應(yīng)的新網(wǎng)關(guān)j。
(4)密鑰更新
控制中心產(chǎn)生新的密鑰,并使用與撤銷網(wǎng)關(guān)相同的方法把密鑰發(fā)送給網(wǎng)關(guān)和節(jié)點(diǎn)。
該方案實(shí)現(xiàn)了密鑰分配、增加、撤消和更新的功能,節(jié)點(diǎn)不需要存儲(chǔ)大量的信息,在保持多跳路由功能的同時(shí),排除了直接端到端(end-to-end)的通信,減少了節(jié)點(diǎn)的能量消耗。此外,該模型通過保持靜態(tài)節(jié)點(diǎn)處于休眠模式,進(jìn)一步延長(zhǎng)了網(wǎng)絡(luò)的使用壽命。這是利用基于MAC的時(shí)分多路接入(TDMA)技術(shù)來實(shí)現(xiàn)的,由網(wǎng)關(guān)分配給節(jié)點(diǎn)不同的活動(dòng)時(shí)間段。然而,由于該網(wǎng)絡(luò)具有特殊的分級(jí)結(jié)構(gòu)且網(wǎng)關(guān)和控制點(diǎn)需要存儲(chǔ)大量的密鑰,因而變得非常復(fù)雜。同時(shí),該方案的形式分析和安全強(qiáng)度仍然有待研究,網(wǎng)絡(luò)啟動(dòng)階段仍然需要一些其它的協(xié)議來支撐,網(wǎng)絡(luò)中如何引入一個(gè)輕便有效的入侵檢測(cè)機(jī)制來尋找被攻破節(jié)點(diǎn)也仍舊是一個(gè)難題。
上面的研究結(jié)果表明,針對(duì)不同的網(wǎng)絡(luò)環(huán)境和資源配置,不同的密鑰管理方案都表現(xiàn)出各自的優(yōu)缺點(diǎn)和相應(yīng)的適用性。傳感器網(wǎng)絡(luò)應(yīng)用背景的細(xì)化和功能、結(jié)構(gòu)的多元化,在為密鑰管理協(xié)議的設(shè)計(jì)提出更加具體甚至是苛刻要求的同時(shí),也為協(xié)議的拓展和優(yōu)化帶來更多的思考空間。盡管目前涌現(xiàn)出大量基于無線傳感器網(wǎng)絡(luò)的密鑰管理方案,但這方面的研究還遠(yuǎn)遠(yuǎn)落后于其自身的發(fā)展,因此,我們認(rèn)為將來的工作還需從以下幾個(gè)方面著手:
(1)根據(jù)以往的開發(fā)經(jīng)驗(yàn),不少研究者指出,一個(gè)好的協(xié)議應(yīng)該在設(shè)計(jì)之初就考慮其安全性問題,而不是在系統(tǒng)完成后才為其打上安全補(bǔ)丁。然而,目前設(shè)計(jì)的密鑰管理方法卻很少考慮對(duì)其它協(xié)議或應(yīng)用的支持。為此,面向路由轉(zhuǎn)發(fā)等底層協(xié)議和內(nèi)網(wǎng)處理(in-network processing)等具體應(yīng)用,我們有必要對(duì)密鑰管理的結(jié)構(gòu)、方法等加以額外的考慮,并為這些協(xié)議或應(yīng)用的開發(fā)者提供有價(jià)值的建議;
(2)安全性問題是傳統(tǒng)網(wǎng)絡(luò)中一個(gè)重要的,往往也是唯一的評(píng)估指標(biāo)。介于傳感器網(wǎng)絡(luò)的獨(dú)特性,僅考慮其密鑰管理方案是否安全是遠(yuǎn)遠(yuǎn)不夠的。盡管許多文章都或多或少地提到了一些評(píng)價(jià)協(xié)議好壞的標(biāo)準(zhǔn),但都不夠全面,還有很多方面都缺乏考量。而采用一些系統(tǒng)的方法,如在評(píng)估的過程中采用分類的思想并盡可能地將主觀因素限制在很小的范圍內(nèi),可以明顯提高評(píng)估方案的準(zhǔn)確度、可信度和完整性。顯然,一個(gè)好的評(píng)估指標(biāo)能夠很好地指導(dǎo)協(xié)議的應(yīng)用和開發(fā),這就需要我們更加仔細(xì)深入地對(duì)密鑰管理方案的性能評(píng)估加以研究;
(3)盡管目前有眾多的密鑰管理方法被提出,但它們都有各自的側(cè)重點(diǎn),適用于不同的需求。另一方面,隨著技術(shù)的發(fā)展,基于各種應(yīng)用的傳感器網(wǎng)絡(luò)也各不相同。因此,根據(jù)實(shí)際需要選取和修改現(xiàn)有的密鑰管理方案是一個(gè)重要的研究方向;
(4)由于傳感器網(wǎng)絡(luò)安全性方面的研究才剛剛開始,設(shè)計(jì)一個(gè)健壯、適用的密鑰管理方案仍是當(dāng)前有待解決的一個(gè)重要問題。面向傳感器網(wǎng)絡(luò)能源、通信、拓?fù)涞雀鞣矫娴奶攸c(diǎn),我們有必要加強(qiáng)密鑰分配、密鑰更新機(jī)制的研究,以一個(gè)好的評(píng)價(jià)體系為目標(biāo),增強(qiáng)協(xié)議的安全性、可擴(kuò)展性和自適應(yīng)性等;
(5)混沌系統(tǒng)具有良好的偽隨機(jī)特性、軌道的不可預(yù)測(cè)性、對(duì)初始狀態(tài)及控制參數(shù)的敏感性等一系列特性,這些特性與密碼學(xué)的很多要求是吻合的。近年來,將混沌理論應(yīng)用到信息安全已成為研究的一個(gè)熱點(diǎn),出現(xiàn)了一大批有價(jià)值的研究成果。然而,目前我們還沒有看到利用混沌密碼學(xué)進(jìn)行傳感器網(wǎng)絡(luò)密鑰管理的文章,因此,這將是一個(gè)全新的研究方向;
(6)目前,傳感器網(wǎng)絡(luò)中關(guān)于公開密碼密鑰體制的研究還很少,公鑰體制不適用于無線傳感器網(wǎng)絡(luò)密鑰管理的結(jié)論還有待商榷。雖然對(duì)稱密鑰體制具有速度快、計(jì)算負(fù)荷小等特點(diǎn),但它的使用遠(yuǎn)不如公鑰方法靈活和安全。已有研究表明,經(jīng)過優(yōu)化的公鑰密碼算法在無線傳感器網(wǎng)絡(luò)中仍具有很高的實(shí)用價(jià)值。與RSA相比,橢圓曲線加密具有更高的計(jì)算速度,更短的密鑰且使用更小的內(nèi)存和更低的帶寬。而利用中國(guó)剩余定理(Chinese Remainder Theorem)則可以加快RSA的運(yùn)行速度。另外,使用Montgomery multiplication和優(yōu)化的squaring方法也可以讓RSA的復(fù)雜度降低25%?;陬愃频乃枷?我們有可能設(shè)計(jì)出適用于無線傳感器網(wǎng)絡(luò)的公鑰體制,并通過實(shí)驗(yàn)證明其可行性;
(7)在傳感器網(wǎng)絡(luò)中,由于節(jié)點(diǎn)易被捕獲,攻擊者很容易利用獲得的密鑰信息,部署眾多的惡意節(jié)點(diǎn),截取、偽造和篡改傳輸中的數(shù)據(jù),從而危害系統(tǒng)的安全性。傳統(tǒng)網(wǎng)絡(luò)通常使用基于公私鑰的認(rèn)證和簽名體系來確保節(jié)點(diǎn)的合法身份,但這無法直接應(yīng)用于傳感器網(wǎng)絡(luò)。因此,設(shè)計(jì)一個(gè)適合于傳感器網(wǎng)絡(luò)的密鑰管理認(rèn)證體系是WSN密鑰管理亟待解決的問題。值得一提的是,基于無線網(wǎng)絡(luò)的通信特征,我們應(yīng)該著重加強(qiáng)組播、廣播認(rèn)證機(jī)制的研究,有效地減少網(wǎng)絡(luò)流量,延長(zhǎng)其生命期;
(8)無線傳感器網(wǎng)絡(luò)自身的特點(diǎn)和嚴(yán)格的資源限制使其比傳統(tǒng)的網(wǎng)絡(luò)更難抵抗各種攻擊。我們應(yīng)當(dāng)從密鑰管理的角度出發(fā),詳細(xì)審查其可能面臨的攻擊,并提出相應(yīng)的對(duì)策;
(9)盡管一些基于配置知識(shí)的密鑰管理方案被不斷提出,但它們通常都假設(shè)傳感器節(jié)點(diǎn)分組進(jìn)行部署。而實(shí)際上,節(jié)點(diǎn)部署的方式往往更加復(fù)雜。即使直接使用單個(gè)節(jié)點(diǎn)的分布信息,要想取得正確的概率密度函數(shù)也是一件非常困難的事情。這就需要我們對(duì)基于配置知識(shí)的密鑰分配模型作進(jìn)一步的研究。
隨著時(shí)間的推移,傳感器網(wǎng)絡(luò)可用的資源可能會(huì)逐步減少。為適應(yīng)這種變化,我們可能需要不斷降低安全服務(wù)等級(jí)來滿足資源限制。為此,設(shè)計(jì)一種能夠不斷變換安全等級(jí)的密鑰管理體制是有價(jià)值的。
無線傳感器網(wǎng)絡(luò)部署區(qū)域的開放性和無線網(wǎng)絡(luò)的廣播特性使其安全性問題成為發(fā)展、應(yīng)用的重要瓶頸。我們?cè)趯?duì)WSN密鑰管理問題的最新研究進(jìn)展進(jìn)行系統(tǒng)分析、論述的基礎(chǔ)上,指出了亟待解決的根本問題,提出了一系列有價(jià)值的研究方向,并對(duì)無線傳感器網(wǎng)絡(luò)密鑰管理的發(fā)展趨勢(shì)進(jìn)行了展望。
[1]Carman D W,Kruus P S,Matt B J.Constraints and Approaches for Distributed Sensor Network Security[R].[S.l.]:NAI Labs,2000.
[2]Perrig A,Szewczyk R,Wen V,et al.SPINS:Security Protocols for Sensor Networks[J].Wireless Networks,2002,8(5):521-534.
[3]李志軍,秦志光,王佳昊.無線傳感器網(wǎng)絡(luò)密鑰分配協(xié)議研究[J].計(jì)算機(jī)科學(xué),2006,33(2):87-91.LI Zhi-jun,QIN Zhi-guang,WANG Jia-hao.Key Distribution Protocols in Sensor Networks[J].Computer Science,2006,33(2):87-91.(in Chinese)
[4]Perrig A,Song D,T ygar J D.A New Protocol for Efficient Large-group Key Distribution[C]// Proceedings of IEEE Sympium on Security and Privacy.Oakland:IEEE,2001:247.
[5]Huang S,Shieh S P,Wu S Y.Adaptive Random Key Distribution Schemes for Wireless Sensor Networks[C]//Proceed-ings of Computer Security in the 21st Century.Berlin:Springer,2005:91-105.
[6]Blundo C,Santis A D,Herzberg A,et al.Perfectly Secure Key Distribution for Dynamic Conferences[C]//Proceedings of 12th Annual Int′l Cryptology Conf on Advances inCryptology.Berlin:Springer,1992:471-486.
[7]Liu D,Ning P.Establishing Pairwise Keys in Distributed Sensor Networks[C]//Proceedings of the 10th ACM conference on Computer and communication security.New York:ACM,2003:52-61.
[8]Liu D,Ning P.Location-Based Pairwise Key Establishments for Static Sensor Networks[C]//Proceedings of the 1st ACM Workshop on Security of Ad Hoc and Sensor Networks.New York:ACM,2003:72-82.
[9]Dini G,Savino I.S2RP:a Secure and Scalable Rekeying Protocol for Wireless Sensor Networks[C]//Proceedings of IEEE MASS.Washington DC:IEEE,2006:457-466.
[10]Miller M J,Vaidya N H.Leveraging Channel Diversity for Key Establishmen in Wireless Sensor Networks[C]//Proceedings of IEEE Infocom.New York:IEEE,2006:1-12.
[11]Camtepe S A,Yener B.Combinatorial Design ofKey Distribution Mechanisms for Wireless Sensor[J].IEEE/ACM Transactions on Networking,2007,15(2):346-358.
[12]Han S,Tian B,He M,et al.Efficient Threshold Selfhealing Key Distribution with Sponsorization for InfrastructurelessWireless Networks[J].IEEETransactions on Wireless Communications,2009,8(4):1876-1887.
[13]Liu F,Cheng X.A Self-Configured Key Establishment Scheme for Large-Scale Sensor Networks[C]//Proceedings of IEEEMASS.Washington DC:IEEE,2006:447-456.
[14]Liu D,Ning P,Li R.Establishing Pairwise Keys in Distributed Sensor Networks[J].ACM Transactions onInformation and System Security,20058(1):41-77.
[15]Delgosha F,Fekri F.Key Pre-distribution in Wireless Sensor Networks using Multivariate Polynomials[C]//Proceedingsof 2nd IEEE Conference on Communication,Society Sensor and Ad Hoc Communication.Santa Clara,New York:IEEE,2005:118-129.
[16]Blom R.An Optimal Class of Symmetric Key Generation Systems[C]//Proceedings of EUROCRYPT′84.Berlin:Springer,1984:335-338.
[17]Du W L,Deng J,Yunghsiang S,et al.A Pairwise Key Predistribution Scheme for Wireless Sensor Networks[C]//Proceedings of 1st ACM Workshop on Computer and Communications Security.New York:ACM,2003:42-51.
[18]Huang Q,Cukier J,Kobayashi H,et al.Fast Authenticated Key Establishment Protocols for Self-organizing Sensor Networks[C]//Proceedings of 2nd ACM International Conference on Wireless Sensor Networks and Applications.New York:ACM,2003:141-150.
[19]Delgosha F,Fekri F.ThresholdKey-establishment in Distributed Sensor Networks using a Multivariate Scheme[C]//Proceedings of IEEE Conference on Computer Communications.New York:IEEE,2006:134-145.
[20]Huang D,MehtaM,Medhi D,et al.Location-Aware Key Management Scheme for Wireless Sensor Networks[C]//Proceedings of the 2nd ACM Workshop on Security of Ad Hoc and Sensor Networks.New York:ACM,2004:29-42.
[21]Ito T,Ohta H,Matsuda N,et al.A Key Predistribution Scheme for Secure Sensor Networks using Probability Density Function of Node Deployment[C]//Proceedings of SASN'05.New York:ACM,2005:69-75.
[22]Akyildiz I F,Su W,Sankarasubramaniam Y,et al.A Survey on Sensor Networks[J].IEEE Communications Magazine,2002,40(8):102-114.
[23]Jolly G,Kuscu M C,Kokate P,et al.A Low-Energy Key Management Protocol for Wireless Sensor Networks[C]//Proceedings of IEEE Symposium on Computers and Communications.Washington DC:IEEE,2003:335-340.
[24]Oliveira L B,Aranha D F.TinyPBC:Pairings for Authenticated Identity-basedNon-interactive Key Distribution in Sensor Networks[C]//Proceedings of 5th International Conference onNetworked Sensing Systems.Kanazawa:IEEE,2008:173-180.