• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      無線傳感器網(wǎng)絡(luò)中一種安全高效的分布式數(shù)據(jù)存儲方案

      2010-06-11 06:30:20平玲娣傅建慶潘雪增
      電信科學(xué) 2010年10期
      關(guān)鍵詞:哈希攻擊者完整性

      范 容,平玲娣,傅建慶,潘雪增

      (浙江大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 杭州310027)

      1 引言

      無線傳感器網(wǎng)絡(luò)(wireless sensor network,WSN)由大量微小傳感器節(jié)點(diǎn)組成,節(jié)點(diǎn)之間采用多跳、無線射頻或光波等方式通信,相互協(xié)作共同完成諸如數(shù)據(jù)采集、目標(biāo)跟蹤和指定區(qū)域監(jiān)控等任務(wù)[1]。在無線傳感器網(wǎng)絡(luò)中,一般通過兩種方法來收集感知數(shù)據(jù):通過傳感器節(jié)點(diǎn)實(shí)時(shí)地感知環(huán)境變量,采集數(shù)據(jù)并轉(zhuǎn)發(fā)到匯聚節(jié)點(diǎn)(sink node)進(jìn)行存儲;傳感器節(jié)點(diǎn)在獲取感知數(shù)據(jù)后并不立即轉(zhuǎn)發(fā)給匯聚節(jié)點(diǎn),而是存儲在本地節(jié)點(diǎn)或者本地的數(shù)據(jù)中心節(jié)點(diǎn)上。第二種方法被廣泛應(yīng)用于無人值守的無線傳感器網(wǎng)絡(luò)(unattended wireless sensor network,UWSN)[2]。這是由于在UWSN應(yīng)用中,傳感器節(jié)點(diǎn)大多被部署在惡劣環(huán)境中,例如冰川、深海、火山口等區(qū)域,人類接近這樣的區(qū)域比較困難,且節(jié)點(diǎn)間通信困難,部署用于存儲感知數(shù)據(jù)的匯聚節(jié)點(diǎn)也是十分困難的事情。再者,在某些場景下用戶關(guān)心信息的摘要,包括歷史信息的概要或者經(jīng)過處理后的數(shù)據(jù)結(jié)果,需要感知數(shù)據(jù)的摘要信息而不是實(shí)時(shí)數(shù)據(jù),這樣感知數(shù)據(jù)不需要立即發(fā)送到中央節(jié)點(diǎn)或用戶終端,而是長時(shí)間保存在傳感器節(jié)點(diǎn)上[3],例如過去兩周內(nèi)的平均濕度,過去兩個(gè)月內(nèi)河水中含氧量的變化或者過去半年內(nèi)土壤中化學(xué)物質(zhì)的濃度[4]。這些感知數(shù)據(jù)通過基站定期獲取或用戶自行提取,可避免感知數(shù)據(jù)的實(shí)時(shí)傳送,降低通信消耗,延長節(jié)點(diǎn)生命周期。

      目前對于無人值守?zé)o線傳感器網(wǎng)絡(luò)的研究已經(jīng)取得了諸多成果[2~7]。例如在參考文獻(xiàn)[2,4,6]中,傳感器節(jié)點(diǎn)并不實(shí)時(shí)發(fā)送感知數(shù)據(jù),而是存儲在節(jié)點(diǎn)上直到用戶來讀??;參考文獻(xiàn)[3]提出了一種基于秘密共享技術(shù)的數(shù)據(jù)存儲策略,提高了數(shù)據(jù)存活率,降低了通信消耗;參考文獻(xiàn)[5]運(yùn)用傳感器的日志信息進(jìn)行分析,來獲取感知數(shù)據(jù)的歷史趨勢;參考文獻(xiàn)[7]提出了一種基于數(shù)據(jù)關(guān)聯(lián)性的存儲方法,將相關(guān)性質(zhì)相同的數(shù)據(jù)以一定命名規(guī)則進(jìn)行命名,并存儲在特定節(jié)點(diǎn)上。

      由于傳感器節(jié)點(diǎn)所擁有的資源有限,設(shè)計(jì)一種安全、高效的感知數(shù)據(jù)存儲方案面臨諸多挑戰(zhàn),需要在設(shè)計(jì)方案中平衡安全、效率、可行性等方面因素。并且由于傳感器節(jié)點(diǎn)長期暴露在外,很容易受到各種攻擊,例如將傳感器節(jié)點(diǎn)熔化、腐蝕或者擠壓破碎等物理攻擊,網(wǎng)絡(luò)攻擊者所實(shí)施的俘獲節(jié)點(diǎn)、篡改數(shù)據(jù)等復(fù)雜網(wǎng)絡(luò)攻擊。總體來說,一個(gè)安全、高效的感知數(shù)據(jù)存儲方案需要滿足以下3點(diǎn)設(shè)計(jì)要求。

      · 安全性:在存儲期間,非授權(quán)用戶或者攻擊者都無法讀取已經(jīng)存儲在節(jié)點(diǎn)上的數(shù)據(jù),能抵御節(jié)點(diǎn)妥協(xié)攻擊。

      · 完整性:在存儲期間,任一節(jié)點(diǎn)可檢查其共享數(shù)據(jù),以保證數(shù)據(jù)的完整性,防止被攻擊者修改。

      · 可靠性:在發(fā)生數(shù)據(jù)丟失時(shí),能在一定程度上保證原始感知數(shù)據(jù)的恢復(fù)。

      為了滿足以上設(shè)計(jì)要求,我們研究了基于門限的秘密共享機(jī)制,并運(yùn)用哈希鏈技術(shù)來提高節(jié)點(diǎn)感知數(shù)據(jù)的安全性與可靠性,還提出了一種基于正交向量的動態(tài)完整性檢查機(jī)制來保障感知數(shù)據(jù)的完整性。本文的創(chuàng)新之處在于:研究基于門限的多重秘密共享機(jī)制,并運(yùn)用此技術(shù)在數(shù)據(jù)加密過程中,較好地平衡了系統(tǒng)的安全性與可行性;提出一種基于正交向量的動態(tài)完整性檢查機(jī)制,減少了不必要的通信消耗與計(jì)算量,并能達(dá)到完整性保護(hù)的作用。

      2 系統(tǒng)模型與系統(tǒng)假設(shè)

      2.1 網(wǎng)絡(luò)模型

      假設(shè)在監(jiān)控區(qū)域部署了N個(gè)傳感器節(jié)點(diǎn)的無人值守?zé)o線傳感器網(wǎng)絡(luò),這些節(jié)點(diǎn)持續(xù)地監(jiān)控環(huán)境變量,并將感知數(shù)據(jù)存儲在節(jié)點(diǎn)上,直到節(jié)點(diǎn)接收到來自基站或用戶發(fā)送的數(shù)據(jù)請求,才把數(shù)據(jù)發(fā)送給基站或用戶。假設(shè)傳感器節(jié)點(diǎn)隨機(jī)布置在一個(gè)二維空間V=(G,E)中,其中,G為傳感器節(jié)點(diǎn),E為通信鏈接。在空間V中如存在一對節(jié)點(diǎn)(a,b)∈E,表示節(jié)點(diǎn)a與節(jié)點(diǎn)b可直接通信,即節(jié)點(diǎn)b在節(jié)點(diǎn)a的無線通信覆蓋范圍內(nèi)。此外,除了基站以外,還有一組授權(quán)用戶可以直接讀取節(jié)點(diǎn)上存儲的感知數(shù)據(jù)來獲得所需要的信息。

      由于傳感器節(jié)點(diǎn)大多數(shù)承擔(dān)了特定的感知任務(wù),假設(shè)節(jié)點(diǎn)完成每一輪感知任務(wù)所需要的存儲空間都一致,表示為 ρ=log2(dir),(r∈(0,R],i∈[0,I]),其中,R 是基站服務(wù)器兩次連續(xù)訪問節(jié)點(diǎn)間傳感器節(jié)點(diǎn)執(zhí)行的感知任務(wù)輪數(shù)(round),I是每輪感知任務(wù)中感知操作的次數(shù)。一旦傳感器節(jié)點(diǎn)產(chǎn)生感知數(shù)據(jù)dir,dir就被加密存儲在節(jié)點(diǎn)上直到有基站服務(wù)器或者授權(quán)用戶來讀取。

      雖然傳感器節(jié)點(diǎn)擁有有限的計(jì)算能力,但隨著技術(shù)的發(fā)展與進(jìn)步,越來越多的研究表明,非對稱密鑰加密機(jī)制也適用于目前已有的節(jié)點(diǎn)[8]。此外,我們假設(shè)基礎(chǔ)的安全機(jī)制已經(jīng)部署在網(wǎng)絡(luò)中,兩節(jié)點(diǎn)間的密鑰已經(jīng)能夠直接在網(wǎng)絡(luò)通信中運(yùn)用。

      2.2 攻擊模型與設(shè)計(jì)目標(biāo)

      無人值守?zé)o線傳感器網(wǎng)絡(luò)存儲系統(tǒng)易遭受來自多方面的攻擊:①物理攻擊,傳感器節(jié)點(diǎn)易受到物理攻擊,比如粉碎、熔化、腐蝕,被攻擊者或環(huán)境有意或無意的攻擊破壞,這些攻擊導(dǎo)致存儲在節(jié)點(diǎn)中的數(shù)據(jù)完全損失;②網(wǎng)絡(luò)攻擊,本文中我們假設(shè)網(wǎng)絡(luò)攻擊者試圖獲取存儲在感知節(jié)點(diǎn)之上的數(shù)據(jù)。具體來說,網(wǎng)絡(luò)攻擊者首先俘獲部分節(jié)點(diǎn),然后試圖破解數(shù)據(jù)的加密密鑰并解密數(shù)據(jù),網(wǎng)絡(luò)攻擊者希望在不被發(fā)現(xiàn)的情況下,試圖修改已經(jīng)存儲在節(jié)點(diǎn)上的數(shù)據(jù)。在此,我們假設(shè)網(wǎng)絡(luò)攻擊者所能俘獲的節(jié)點(diǎn)數(shù)量有限,并且假設(shè)參數(shù)I大于網(wǎng)絡(luò)攻擊者所能俘獲節(jié)點(diǎn)的最大數(shù)量。

      2.3 命名與參數(shù)列表

      本文所需要使用的命名規(guī)則見表1。

      表1 命名與參數(shù)

      3 提出的解決方案

      在此章節(jié)中,我們將提出一種基于秘密共享機(jī)制、安全、高效的分布式數(shù)據(jù)存儲與恢復(fù)方案。為了確保感知數(shù)據(jù)的安全性,傳感器節(jié)點(diǎn)必須加密已經(jīng)獲取的感知數(shù)據(jù)并存儲在節(jié)點(diǎn)的閃存上,這樣只有授權(quán)用戶或者基站服務(wù)器才能解密并獲取感知數(shù)據(jù)。此外,由于傳感器節(jié)點(diǎn)缺乏物理保護(hù),容易遭受節(jié)點(diǎn)妥協(xié)攻擊,系統(tǒng)的可靠性需要保證當(dāng)部分節(jié)點(diǎn)失效后數(shù)據(jù)仍然可以恢復(fù)。為了達(dá)到以上目的,盡可能設(shè)計(jì)出輕量級的存儲方案以減少額外的能量消耗,我們引入了基于門限的秘密共享方案、哈希鏈以及基于向量正交的動態(tài)完整性檢查機(jī)制。

      3.1 系統(tǒng)初始化

      在系統(tǒng)初始化階段,網(wǎng)絡(luò)擁有者將選擇一個(gè)安全的哈希函數(shù)h(.),例如SHA-1。在部署節(jié)點(diǎn)前,網(wǎng)絡(luò)擁有者將哈希函數(shù)h(.)和參數(shù)R、I一起預(yù)置到節(jié)點(diǎn)中。當(dāng)節(jié)點(diǎn)部署到檢測區(qū)域后,節(jié)點(diǎn)自行將輪數(shù)計(jì)數(shù)變量r和感知數(shù)據(jù)變量i分別置為1和0。

      3.2 產(chǎn)生組密鑰

      為了增強(qiáng)感知數(shù)據(jù)的安全性,我們在方案中將首先產(chǎn)生包含基站服務(wù)器在內(nèi)的授權(quán)用戶組的密鑰,節(jié)點(diǎn)可使用此密鑰加密之后的數(shù)據(jù)。在這里,假設(shè)已存在一個(gè)安全、可靠的密鑰中心(trusted key center,TKC),可為整個(gè)網(wǎng)絡(luò)的用戶與服務(wù)器產(chǎn)生與分發(fā)密鑰。首先,TKC選擇如下公共參數(shù)。

      · p:大素?cái)?shù),并且 2511

      · w=(p-1)/2,并且 2510

      · q:可整除 w-1,并且 2159

      然后,每一個(gè)授權(quán)用戶在TKC進(jìn)行注冊并選擇一個(gè)公開值xi∈[n+1,q]為其公鑰以及相應(yīng)的秘密值yi∈[1,q-1]作為私鑰,TKC為每一個(gè)用戶保證公鑰的惟一性,并且公布每一個(gè)用戶的公鑰信息。在團(tuán)體中n個(gè)用戶都注冊完成后,i=1,2,…,n時(shí)可決定拉格朗日插值公式:

      其中,f(xi)=yi[9],不同于參考文獻(xiàn)[9]中的方案,門限值t(也就是機(jī)密等級)在本方案中是一個(gè)恒定值(t=1)。然后TKC就為這組用戶產(chǎn)生私鑰與公鑰:TKC任意選擇整數(shù)g和 g′,分別滿足 g=h(p-1)/w=h2mod p>1 和 g′=h′(w-1)/qmod w>1,其中,0

      3.3 感知數(shù)據(jù)存儲

      在第r輪中,當(dāng)傳感器節(jié)點(diǎn)IDs執(zhí)行感知操作并產(chǎn)生感知數(shù)據(jù)后dir,完成以下步驟以加密存儲感知數(shù)據(jù)。

      ·如果是新的一輪開始,傳感器節(jié)點(diǎn)選擇一個(gè)隨機(jī)數(shù)作為此輪的密鑰Kr,并且設(shè)置k0r=Kr。然后計(jì)算哈希值p0r=h(d0r||k0r),其中,d0r并不是具體的感知數(shù)據(jù)而是此輪感知數(shù)據(jù)的基本信息,例如原始節(jié)點(diǎn)的標(biāo)識、輪編號和數(shù)據(jù)產(chǎn)生的時(shí)間戳等信息。接著節(jié)點(diǎn)將輪密鑰Kr用組密鑰GK進(jìn)行加密Ea(Kr,GK):

      其中,γ∈[1,w-1]并將輪密鑰Kr從內(nèi)存中刪除。

      ·傳感器節(jié)點(diǎn)將數(shù)據(jù)dir和哈希值pir=h(dir||kir)用當(dāng)前的對稱密鑰kir進(jìn)行加密E(dir||pir,kir),并將此加密數(shù)據(jù)進(jìn)行存儲。

      ·如圖1所示,完成存儲工作后,傳感器節(jié)點(diǎn)需要將當(dāng)前的計(jì)數(shù)器i和加密密鑰進(jìn)行更新,i=i+1,kir=pri-1=h(dri-1||kri-1)。最后刪除前一次的感知數(shù)據(jù)dri-1、哈希值pri-1和加密密鑰kri-1。

      ·為了進(jìn)行動態(tài)完整性檢查,傳感器節(jié)點(diǎn)還需要計(jì)算當(dāng)前加密數(shù)據(jù)的哈希值h(E(dir||pir,kir)),并將其轉(zhuǎn)化為一個(gè)n維向量vir。如圖2所示,傳感器節(jié)點(diǎn)先將加密數(shù)據(jù)的哈希值按照比特位進(jìn)行分割,例如采用SHA-1作為安全的哈希函數(shù),其輸出為160 bit,以4 bit為一組進(jìn)行分割,以形成一個(gè)40維的向量。最后,將這個(gè)n維向量加到向量和中:

      3.4 數(shù)據(jù)共享

      在完成一輪的感知操作后,傳感器節(jié)點(diǎn)為了提高感知數(shù)據(jù)的存活率還需將已經(jīng)加密存儲的感知數(shù)據(jù)進(jìn)行分發(fā)、共享。本文提出了一種簡單、高效的數(shù)據(jù)共享機(jī)制,這個(gè)機(jī)制不僅提高了感知數(shù)據(jù)的存活率,優(yōu)化了存儲效率,而且能為之后的數(shù)據(jù)動態(tài)完整性檢測與數(shù)據(jù)恢復(fù)提供實(shí)現(xiàn)基礎(chǔ)。完成以下步驟將數(shù)據(jù)在節(jié)點(diǎn)間進(jìn)行共享。

      · 傳感器節(jié)點(diǎn)IDs計(jì)算產(chǎn)生一非零正交向量Wsr滿足Vsr×Wsr=0,并將 Vsr從內(nèi)存中刪除。

      · 傳感器節(jié)點(diǎn)IDs已經(jīng)預(yù)置了參數(shù)I,為完成一輪感知操作所能包含的感知數(shù)據(jù)項(xiàng)。傳感器節(jié)點(diǎn)選擇鄰近的I個(gè)節(jié)點(diǎn)作為其分布式存儲節(jié)點(diǎn),并將其進(jìn)行編號{1,2,3,…,I}。

      · 傳感器節(jié)點(diǎn)IDs根據(jù)數(shù)據(jù)項(xiàng)的編號i發(fā)送給相應(yīng)的節(jié)點(diǎn){E(dir||pir,kir),Wsr,i}。本身保存加密后的輪密鑰以及加密后的感知數(shù)據(jù)基本信息E(d0r||p0r,k0r)。

      顯而易見的是,由于共享數(shù)據(jù)是由數(shù)據(jù)密鑰進(jìn)行加密的,而輪密鑰只有原始節(jié)點(diǎn)才具有,并且也已經(jīng)使用用戶組密鑰GK加密,除授權(quán)用戶外任何人無法獲取感知數(shù)據(jù),因此系統(tǒng)可達(dá)到較高的安全性。

      3.5 數(shù)據(jù)動態(tài)完整性檢測

      一段時(shí)間后,任一共享數(shù)據(jù)擁有者(表示成為IDh)可發(fā)起對于特定原始節(jié)點(diǎn)某一輪次的感知數(shù)據(jù)進(jìn)行動態(tài)完整性檢測,以檢查感知數(shù)據(jù)是否正確存儲在各個(gè)節(jié)點(diǎn)之上。

      共享數(shù)據(jù)擁有者IDh廣播原始節(jié)點(diǎn)的標(biāo)識和輪次以發(fā)起動態(tài)完整性檢測{Vr=vhr,r,μ,i},其中,vhr為存儲在其上的感知數(shù)據(jù)哈希值的n維向量,r為輪次,μ為原始節(jié)點(diǎn)的標(biāo)識,i為其收到的感知數(shù)據(jù)編號。

      · 當(dāng)收到動態(tài)完整性檢測請求后,傳感器節(jié)點(diǎn)首先檢查是否存儲有此節(jié)點(diǎn)和輪次的感知數(shù)據(jù)。如果存在并且其存儲的數(shù)據(jù)編號 i′=(i+1)%I,則計(jì)算新的 n維向量值并加入到Vr中,更新消息中的編號i=i+1,并繼續(xù)發(fā)送{Vr,r,μ,i}。

      ·當(dāng)完整性檢測發(fā)起者IDh重新收到完整性檢測請求消息中的數(shù)據(jù)編號i與其存儲的編號一致時(shí),表明所有節(jié)點(diǎn)都完成完整性的計(jì)算,即可計(jì)算Vr×Wr,如果結(jié)果等于0,那么表明感知數(shù)據(jù)已被正確地存儲在節(jié)點(diǎn)上,反之則已遭破壞。

      3.6 數(shù)據(jù)恢復(fù)

      從組密鑰產(chǎn)生階段可知,基站服務(wù)器或授權(quán)用戶已經(jīng)預(yù)置了其公鑰yi與私鑰xi。當(dāng)基站服務(wù)器或者授權(quán)用戶請求響應(yīng)感知數(shù)據(jù)時(shí),所有存儲相關(guān)數(shù)據(jù)的傳感器節(jié)點(diǎn)都將其存儲的數(shù)據(jù)上傳。由于感知數(shù)據(jù)分布在各個(gè)傳感器節(jié)點(diǎn)上,每一個(gè)節(jié)點(diǎn)返回各自存儲的感知數(shù)據(jù),平衡了用戶讀取時(shí)的能量消耗。當(dāng)節(jié)點(diǎn)收到新一輪完整的數(shù)據(jù)后,首先解密Kr:

      然后可獲得k0r,并解密得到d0r,這樣即可依次計(jì)算kir=pri-1=h(dri-1||kri-1)并解密相應(yīng)的感知數(shù)據(jù),同時(shí)可通過pir檢查數(shù)據(jù)的完整性。

      4 分析與實(shí)驗(yàn)

      4.1 安全性分析

      在本章節(jié)中,我們分析了所提方案的安全性,主要關(guān)注§2.2所提出的攻擊模型,并進(jìn)一步分析了其他網(wǎng)絡(luò)攻擊。

      (1)分布式數(shù)據(jù)存儲的安全性、可靠性分析

      當(dāng)無人值守的無線傳感器網(wǎng)絡(luò)部署在監(jiān)控區(qū)域,完成系統(tǒng)初始化并開始執(zhí)行感知任務(wù)后,攻擊者就開始俘獲節(jié)點(diǎn)并試圖破解存儲在節(jié)點(diǎn)上的感知數(shù)據(jù),竊取數(shù)據(jù)或篡改數(shù)據(jù),以達(dá)到其破壞網(wǎng)絡(luò)的目的。然而攻擊者破解已存儲的感知數(shù)據(jù)是非常困難的,首先任何之前使用過的數(shù)據(jù)密鑰都已經(jīng)被刪除,并且由于哈希函數(shù)的單向性,即使獲取當(dāng)前所使用的密鑰也無法計(jì)算出之前所使用的密鑰;其次,從數(shù)據(jù)恢復(fù)階段可知,只有授權(quán)用戶可通過解密Kr來得到k0r,并依次獲取kir以解密相應(yīng)的感知數(shù)據(jù),而本文采用基于門限的團(tuán)體式秘密共享方案,這樣想破解Kr就必須面對離散對數(shù)問題。

      (2)分布式數(shù)據(jù)存儲動態(tài)完整性保障分析

      篡改共享數(shù)據(jù):當(dāng)攻擊者俘獲一些節(jié)點(diǎn)后,可能試圖在授權(quán)用戶讀取前,修改存儲在節(jié)點(diǎn)上的感知數(shù)據(jù)。由于共享數(shù)據(jù)塊是被數(shù)據(jù)密鑰kir加密,并且輪密鑰Kr由授權(quán)用戶組的組公鑰進(jìn)行加密,攻擊者無法通過破解密鑰來篡改共享數(shù)據(jù)。再者,如果攻擊者直接修改共享數(shù)據(jù)塊,那么其哈希值也必然同時(shí)發(fā)生變化,這樣就無法通過基于正交向量的動態(tài)完整性檢測機(jī)制的檢查。

      合謀攻擊(collusion attack):共享數(shù)據(jù)的擁有者可能合謀來修改感知數(shù)據(jù),換句話說,也就是驗(yàn)證者收到的向量可能被修改來滿足最后的正交特性。但這樣的攻擊在本文所提出的安全機(jī)制下無法實(shí)現(xiàn),首先是因?yàn)槊恳粋€(gè)共享數(shù)據(jù)擁有者都必須參與到動態(tài)完整性檢測中來,并且每一個(gè)擁有者都可成為檢測的發(fā)起者。這樣如果要滿足最后的n維向量和Vr×Wr=0的話,那么就需要對I個(gè)傳感器節(jié)點(diǎn)上的共享數(shù)據(jù)塊都做修改。其次由攻擊模型可知,攻擊者只能俘獲一定量的傳感器節(jié)點(diǎn),并且假設(shè)其數(shù)量小于參數(shù)I,所以攻擊者無法執(zhí)行合謀攻擊。

      4.2 性能分析

      在本節(jié)中,將前文提出的數(shù)據(jù)存儲方案在MicaZ[10]節(jié)點(diǎn)上進(jìn)行實(shí)驗(yàn)。MicaZ節(jié)點(diǎn)擁有8 MHz主頻CPU的ATmega128微處理器、128 kbyte的ROM和4 kbyte的RAM,并且MicaZ節(jié)點(diǎn)運(yùn)行Tiny OS 2.x版本。此外我們選擇SHA-1為單向散列函數(shù)。以下將通過實(shí)驗(yàn)表明本方案在存儲開銷、通信開銷和能量消耗方面的情況,并且可從中得出結(jié)論:所提出的分布式數(shù)據(jù)存儲方案滿足當(dāng)前無線傳感器節(jié)點(diǎn)資源限制特點(diǎn)。

      (1)存儲開銷

      表2說明了原始感知數(shù)據(jù)節(jié)點(diǎn)和其他共享數(shù)據(jù)節(jié)點(diǎn)的存儲開銷,包括感知數(shù)據(jù)、密鑰、向量值的存儲空間。

      表2 節(jié)點(diǎn)的存儲開銷

      (2)通信開銷

      我們測量了每一輪數(shù)據(jù)共享時(shí)所需要的通信開銷,見表3,可知整個(gè)方案運(yùn)行期間通信量的大小。

      表3 節(jié)點(diǎn)的通信開銷

      (3)能量消耗

      每一個(gè)節(jié)點(diǎn)的能量消耗可通過公式E=UIt計(jì)算得出,其中,U是電壓值,I是電流值,t是時(shí)間消耗。由于MicaZ節(jié)點(diǎn)采用兩節(jié)AA電池為其供電,那么U≈0.3 V,并且由MicaZ附帶的數(shù)據(jù)手冊可知其電流值大約為8 mA。表4中詳細(xì)列舉了節(jié)點(diǎn)在方案實(shí)施各個(gè)階段不同的能量消耗。

      表4 節(jié)點(diǎn)的能量消耗

      5 結(jié)束語

      本文提出了一種無人值守的無線傳感器網(wǎng)絡(luò)環(huán)境中安全、高效的分布式數(shù)據(jù)存儲方案。此方案提供了動態(tài)完整性檢測機(jī)制,并利用基于門限的團(tuán)體式秘密共享方法來確保數(shù)據(jù)的安全性與可靠性。此外,為了保證共享數(shù)據(jù)的完整性,我們提出了一種基于正交向量的動態(tài)完整性檢測機(jī)制,能夠高效、低能耗地完成數(shù)據(jù)完整性檢測工作。本方案的特點(diǎn):只有授權(quán)用戶才能訪問節(jié)點(diǎn)上的感知數(shù)據(jù);具有簡單、高效的完整性檢測機(jī)制。最后,通過實(shí)驗(yàn)與分析可知,本方案已達(dá)到較高的安全等級,并滿足傳感器節(jié)點(diǎn)資源受限的特點(diǎn)。

      1 Akyildiz F,Su W,Sankarasubramaniam Y,et al.Wireless sensor networks:a survey.Computer Networks,2002(38):393~422

      2 Pietro R D,Mancini L V,Soriente C,et al.Catch me (if you can):data survival in unattended sensor networks.In:Proc of IEEE PerCom’08,Piscataway, NJ, USA,Mar 2008

      3 任偉,任毅,張慧等.無人值守?zé)o線傳感器網(wǎng)絡(luò)中一種安全高效的數(shù)據(jù)存活策略.計(jì)算機(jī)研究與發(fā)展,2009,46(12):2 093~2 100

      4 Diao Y, Ganesan D, MathurG, etal.Rethinking data management for storage-centric sensor networks,http://www-db.cs.wisc.edu/cidr/cidr2007/index.Html,2007

      5 DiaoY, Ganesan D, MathurG, etal.Rethinkingdata management for storage-centric sensor networks,http://www-db.cs.wisc.edu/cidr/cidr2007/index.Html,2007

      6 Girao J, WesthoffD, Mykletun E, etal.Tinypeds:Tiny persistent encrypted data storage in asynchronous wireless sensor network.Ad Hoc Networks,2007,5(7):1 073~1 089

      7 Ganesan D, Greenstein B, Perelyubskiy D, et al.Multi-resolution storage and search in sensor networks.ACM Trans on Storage,2005,1(3):277~315

      8 Gunnar Gaubatz, Jens-Peter Kaps, Berk Sunar.Public key cryptography in sensor network—revisited.In:First European Workshop on Security in Ad-Hoc and Sensor Network(ESAS 2004),Heidelberg Germany,August 2004

      9 Harn L,Lin H Y,Yang S.Threshold cryptosystem with multiple secret sharing policies.IEEE Proc Comput Digit Tech,1994,141(2):142~144

      10 Crossbow Technology INC.Wireless sensor networks,http://www.xbow.com/Products/WirelessSensorNetworks.htm

      猜你喜歡
      哈希攻擊者完整性
      稠油熱采水泥環(huán)完整性研究
      云南化工(2021年9期)2021-12-21 07:44:00
      基于微分博弈的追逃問題最優(yōu)策略設(shè)計(jì)
      正面迎接批判
      愛你(2018年16期)2018-06-21 03:28:44
      莫斷音動聽 且惜意傳情——論音樂作品“完整性欣賞”的意義
      基于OpenCV與均值哈希算法的人臉相似識別系統(tǒng)
      精子DNA完整性損傷的發(fā)生機(jī)制及診斷治療
      有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
      基于維度分解的哈希多維快速流分類算法
      基于同態(tài)哈希函數(shù)的云數(shù)據(jù)完整性驗(yàn)證算法
      樁身完整性檢測中缺陷的綜合判別
      河南科技(2014年18期)2014-02-27 14:14:46
      合阳县| 博客| 黄梅县| 建湖县| 永泰县| 潼关县| 洱源县| 南京市| 浦县| 武城县| 南岸区| 保德县| 长春市| 上高县| 衡阳市| 巴南区| 扬中市| 江口县| 遵化市| 泰州市| 洛扎县| 新宾| 乌兰察布市| 盐城市| 班戈县| 海盐县| 张家口市| 潼关县| 青田县| 根河市| 新宾| 桐乡市| 邛崃市| 泽州县| 云龙县| 隆安县| 静乐县| 莱州市| 北宁市| 凤庆县| 咸丰县|