申 棟,孫子文,2
1(江南大學(xué) 物聯(lián)網(wǎng)工程學(xué)院,江蘇 無(wú)錫 214122)
2(物聯(lián)網(wǎng)技術(shù)應(yīng)用教育部工程研究中心,江蘇 無(wú)錫 214122)
無(wú)線(xiàn)傳感器網(wǎng)絡(luò)(Wireless Sensor Network,WSN) 在許多領(lǐng)域,如醫(yī)療、衛(wèi)生、環(huán)境、農(nóng)業(yè)、智能家居與建筑以及軍事等領(lǐng)域都得到廣泛的應(yīng)用[1,2].由于無(wú)線(xiàn)傳感器網(wǎng)絡(luò)常常部署在惡劣和敵對(duì)的環(huán)境中[3],易遭受物理破壞、節(jié)點(diǎn)捕獲、數(shù)據(jù)竊聽(tīng)、電磁干擾、路由協(xié)議攻擊等各種攻擊,進(jìn)而導(dǎo)致節(jié)點(diǎn)之間不能安全通信.因此,節(jié)點(diǎn)之間建立共享密鑰是傳感器網(wǎng)絡(luò)安全的基礎(chǔ)[4].
近年來(lái),國(guó)內(nèi)外研究人員已提出了很多同構(gòu)無(wú)線(xiàn)傳感器網(wǎng)絡(luò)的密鑰管理方案[5-7].文獻(xiàn)[5]提出隨機(jī)密鑰預(yù)分配方案(E-G方案),主要思想是根據(jù)經(jīng)典隨機(jī)圖理論,通過(guò)預(yù)分配足夠數(shù)量的隨機(jī)密鑰,控制節(jié)點(diǎn)間共享密鑰的概率,E-G 方案的實(shí)現(xiàn)比較容易,計(jì)算開(kāi)銷(xiāo)低,通信開(kāi)銷(xiāo)小,具有良好的擴(kuò)展性,此方案是其他密鑰管理方案的基礎(chǔ).文獻(xiàn)[6]以基本隨機(jī)密鑰預(yù)分配方案為基礎(chǔ),將部署區(qū)域劃分為一系列的正方形分組,利用相鄰分組間的密鑰存在重疊因子提高了網(wǎng)絡(luò)的連通性,同時(shí)也增強(qiáng)了網(wǎng)絡(luò)節(jié)點(diǎn)抗捕獲攻擊能力.文獻(xiàn)[7]為了提高節(jié)點(diǎn)之間的連通率,提出一種基于位置信息對(duì)稱(chēng)二元多項(xiàng)式密鑰預(yù)分配方案和隨機(jī)密鑰預(yù)分配方案相結(jié)合的混合密鑰管理方案.以上方案均為同構(gòu)的無(wú)線(xiàn)傳感器網(wǎng)絡(luò),每一個(gè)節(jié)點(diǎn)具有相同的計(jì)算、通信和存儲(chǔ)能力,不能保證較高的可靠性.因此需將無(wú)線(xiàn)傳感器網(wǎng)絡(luò)節(jié)點(diǎn)進(jìn)行分類(lèi),將一些能量充足,安全性好,計(jì)算效率高的節(jié)點(diǎn)引入網(wǎng)絡(luò)中,將能耗高的復(fù)雜操作交給能量高的節(jié)點(diǎn)完成,以顯著提高網(wǎng)絡(luò)傳輸速率、改善網(wǎng)絡(luò)可靠性、減少網(wǎng)絡(luò)能耗.
據(jù)此,文獻(xiàn)[8-10]提出了異構(gòu)網(wǎng)絡(luò)的密鑰管理方案.文獻(xiàn)[8]提出一種基于區(qū)域的異構(gòu)無(wú)線(xiàn)傳感器網(wǎng)絡(luò)密鑰預(yù)分配方案,該方案將網(wǎng)絡(luò)區(qū)域劃分為多個(gè)正方形分組,同時(shí)將密鑰池也劃分為多個(gè)子密鑰池,組中節(jié)點(diǎn)從對(duì)應(yīng)子密鑰池中選擇密鑰,在一定程度上提高了相鄰節(jié)點(diǎn)共享密鑰的概率,但是密鑰池的劃分較為復(fù)雜且網(wǎng)絡(luò)節(jié)點(diǎn)之間的抗捕獲能力不強(qiáng),連通概率不高,而且任意相鄰的簇頭節(jié)點(diǎn)之間不一定能建立安全通信.文獻(xiàn)[9]提出了基于LU矩陣的異構(gòu)無(wú)線(xiàn)傳感器網(wǎng)絡(luò)密鑰管理方案,該方案利用LU矩陣分解的對(duì)稱(chēng)性建立共享密鑰,提高了網(wǎng)絡(luò)的安全連通率和節(jié)點(diǎn)的抗捕獲能力,但是節(jié)點(diǎn)的存儲(chǔ)開(kāi)銷(xiāo)和計(jì)算開(kāi)銷(xiāo)大.文獻(xiàn)[10]提出了異構(gòu)無(wú)線(xiàn)傳感器隨機(jī)密鑰分配方案,該方案將部署知識(shí)引入到q-Composite 隨機(jī)密鑰預(yù)分配方案中,提高了節(jié)點(diǎn)的抗捕獲能力,但是節(jié)點(diǎn)之間的安全連通率不高.
針對(duì)文獻(xiàn)[8-10]的異構(gòu)無(wú)線(xiàn)傳感器網(wǎng)絡(luò)存在的節(jié)點(diǎn)之間的抗捕獲能力不強(qiáng),安全連通概率不高,存儲(chǔ)開(kāi)銷(xiāo)大的問(wèn)題,本文采用六邊形分組部署異構(gòu)無(wú)線(xiàn)傳感器網(wǎng)絡(luò)密鑰管理方案,各個(gè)分組分別部署密鑰,利用節(jié)點(diǎn)六邊形分組部署時(shí)同一區(qū)域內(nèi)節(jié)點(diǎn)存在共享密鑰的概率高而不同區(qū)域內(nèi)節(jié)點(diǎn)存在共享密鑰的概率小的特點(diǎn),增強(qiáng)節(jié)點(diǎn)的抗捕獲能力.通過(guò)把主密鑰池劃分為與分組區(qū)域相對(duì)應(yīng)的子密鑰池,使相鄰節(jié)點(diǎn)存在共享密鑰的概率提高,提高節(jié)點(diǎn)的安全連通率.簇頭節(jié)點(diǎn)之間采用Hadamard矩陣密鑰預(yù)分配方案,使存儲(chǔ)開(kāi)銷(xiāo)相同的情況下,任意兩個(gè)簇頭節(jié)點(diǎn)都能建立共享密鑰實(shí)現(xiàn)安全通信.
本文異構(gòu)無(wú)線(xiàn)傳感器網(wǎng)絡(luò)由簇頭節(jié)點(diǎn)和簇內(nèi)成員節(jié)點(diǎn)兩種類(lèi)型的節(jié)點(diǎn)組成.簇頭節(jié)點(diǎn)數(shù)量較少、計(jì)算能力強(qiáng)大、能量充足、足夠的存儲(chǔ)空間和通信范圍大的特點(diǎn);簇內(nèi)成員節(jié)點(diǎn)有數(shù)量巨大,計(jì)算能力弱、能量有限、存儲(chǔ)空間和通信范圍小的特點(diǎn).簇內(nèi)成員節(jié)點(diǎn)負(fù)責(zé)感知和收集區(qū)域內(nèi)的數(shù)據(jù),并且發(fā)送給簇頭節(jié)點(diǎn),簇頭節(jié)點(diǎn)收集簇內(nèi)成員節(jié)點(diǎn)感知的信息,加以融合然后向基站轉(zhuǎn)發(fā),同時(shí)還負(fù)責(zé)發(fā)布基站的控制信息[11].
將無(wú)線(xiàn)傳感器網(wǎng)絡(luò)部署區(qū)域劃分為六邊形分組子區(qū)域,每個(gè)分組相當(dāng)于一個(gè)簇.假設(shè)每個(gè)簇的簇頭節(jié)點(diǎn)固定且位于分組中心.簇頭節(jié)點(diǎn)的通信半徑為R,簇內(nèi)成員節(jié)點(diǎn)的通信半徑為r,每個(gè)節(jié)點(diǎn)通信半徑內(nèi)所有的節(jié)點(diǎn)都定義為該點(diǎn)的鄰居節(jié)點(diǎn).在無(wú)線(xiàn)傳感器網(wǎng)絡(luò)實(shí)際應(yīng)用中,節(jié)點(diǎn)會(huì)以部署點(diǎn)為中心服從某種概率密度函數(shù)分布,本文每個(gè)簇內(nèi)成員節(jié)點(diǎn)服從以簇頭節(jié)點(diǎn)為中心的二維高斯分布:
(1)
其中,坐標(biāo) (x,y) 是簇內(nèi)成員節(jié)點(diǎn)坐標(biāo);坐標(biāo) (X,Y) 是簇頭節(jié)點(diǎn)的坐標(biāo);σ是高斯分布的方差.
基于節(jié)點(diǎn)六邊形分組部署的異構(gòu)無(wú)線(xiàn)傳感器網(wǎng)絡(luò)密鑰管理方案分為三個(gè)階段:密鑰預(yù)分配、直接共享密鑰建立、間接密鑰建立.
A.共享密鑰機(jī)制
在節(jié)點(diǎn)部署之前,整個(gè)無(wú)線(xiàn)傳感器網(wǎng)絡(luò)部署區(qū)域劃分的h×v個(gè)六邊形分組區(qū)域,每個(gè)六邊形分組用Ai,j表示,其中CHi,j表示簇頭節(jié)點(diǎn),i表示六邊形分組的行標(biāo),j表示六邊形分組的列標(biāo),i=1,2,…,h,j=1,2,…,v,網(wǎng)絡(luò)中的主密鑰池S劃分為h×v個(gè)子密鑰池Si,j.每個(gè)分組區(qū)域和每個(gè)子密鑰池相對(duì)應(yīng),分組區(qū)域命名方式如圖1所示:
圖1 分組區(qū)域的命名Fig. 1 Name of grouping area
相鄰的子密鑰池之間存在大量的共享密鑰是節(jié)點(diǎn)之間建立安全通信的保障.每個(gè)子密鑰池與它相鄰的六個(gè)子密鑰池之間存在a|C|個(gè)共享密鑰,如圖2所示,其中|C|是子密鑰池的大小,a表示重疊因子,是相鄰分組密鑰重復(fù)程度,0≤a≤0.166.
圖2 子密鑰池之間的密鑰共享Fig. 2 Key sharing between sub key pools
B.子密鑰池生成機(jī)制
子密鑰池Si,j從每個(gè)鄰居子密鑰池中選取a|C|個(gè)密鑰,剩余部分密鑰從主密鑰池S中選取.
子密鑰池選取規(guī)則描述:
1)A1,1分組子密鑰池S1,1選取子密鑰池的表示:
(2)
式中的上標(biāo)表示密鑰的編號(hào).
從主密鑰池S中隨機(jī)選取長(zhǎng)度為|C|的密鑰作為S1,1的子密鑰池.從主密鑰池S中移除被選取的|C|個(gè)密鑰.
2)第1行分組A1,j子密鑰池S1,j選取子密鑰池的表示:
(3)
其中,前a|C|個(gè)密鑰從其相鄰子密鑰池S1,j-1中隨機(jī)選取,即:
(4)
其余(1-a)|C|個(gè)密鑰從剩余主密鑰池選取,即:
(5)
主密鑰池移除已經(jīng)被選取的(1-a)|C|個(gè)密鑰.
3)第 2-v行分組Ai,j子密鑰池Si,j的選?。?/p>
①1當(dāng)j為1時(shí):
子密鑰池的表示:
(6)
其中前2a|C|個(gè)密鑰從其相鄰子密鑰池Si-1,1和Si-1,2中隨機(jī)選取,即:
(7)
(8)
其余(1-2a)|C|個(gè)密鑰從剩余主密鑰池選取,即:
(9)
主密鑰池移除已經(jīng)被選取的(1-2a)|C|密鑰.
②當(dāng)j為偶數(shù)時(shí):
子密鑰池的表示:
(10)
其中前2a|C|個(gè)密鑰從其相鄰子密鑰池Si-1,j和Si,j-1中隨機(jī)選取,即:
(11)
(12)
其余(1-2a)|C|個(gè)密鑰從剩余主密鑰池選取,即:
(13)
主密鑰池移除已經(jīng)被選取的(1-2a)|C|密鑰.
③當(dāng)j為除1之外奇數(shù)時(shí):
子密鑰池的表示:
(14)
其中前4a|C|個(gè)密鑰從其相鄰子密鑰池Si-1,j、Si,j-1、Si-1,j-1和Si-1,j+1中隨機(jī)選取,即:
(15)
(16)
(17)
(18)
其余(1-4a)|C|個(gè)密鑰從剩余主密鑰池選取,即:
{S-{S1,1+S1,2+…+Si-1,j} }
(19)
主密鑰池移除已經(jīng)被選取的(1-4a)|C|密鑰.
每個(gè)子密鑰池Si,j從主密鑰池S中選取的密鑰個(gè)數(shù),如圖3所示:
圖3 每個(gè)子密鑰池從主密鑰池選取密鑰數(shù)Fig. 3 Number of keys selected from each master key pool
子密鑰池生成之后,每個(gè)簇內(nèi)成員節(jié)點(diǎn)隨機(jī)挑選m個(gè)密鑰,并存儲(chǔ)這些密鑰以及相應(yīng)的密鑰標(biāo)識(shí).
C.子密鑰大小的計(jì)算
根據(jù)子密鑰池的具體生成方法并結(jié)合圖3,可計(jì)算子密鑰池|C|的大小,推導(dǎo)過(guò)程如下:
1)從主密鑰池選取|C|個(gè)密鑰的個(gè)數(shù)N1:
N1=1
(20)
2)從主密鑰池選取(1-a)|C|個(gè)密鑰個(gè)數(shù)N2:
N2=h-1
(21)
3)從主密鑰池選取(1-2a)|C|個(gè)密鑰個(gè)數(shù)N3:
(22)
4)從主密鑰池選取(1-4a)|C|個(gè)密鑰個(gè)數(shù)N4:
(23)
由式(20-23)下列等式成立:
|S|=(N1+N2+N3+N4)|C|
(24)
由此可得子密鑰池的大小由式(25)表示:
(25)
3.2.1 簇內(nèi)節(jié)點(diǎn)共享密鑰建立機(jī)制
圖4是簇內(nèi)成員節(jié)點(diǎn)之間、簇頭與簇內(nèi)成員節(jié)點(diǎn)的共享密鑰建立流程:
圖4 簇內(nèi)成員節(jié)點(diǎn)之間共享密鑰建立流程圖Fig. 4 Flow chart of shared key establishment between cluster members
1) 節(jié)點(diǎn)從子密鑰池使用選取的密鑰加密β和ID,獲得加密信息:β,Eki(β,ID),1≤i≤m其中,β是隨機(jī)數(shù),ki是節(jié)點(diǎn)從子密鑰池選取的密鑰,Eki(β,ID)表示加密信息;
2) 節(jié)點(diǎn)廣播隨機(jī)數(shù)β和加密信息Eki(β,ID);
3) 收到消息的鄰居節(jié)點(diǎn)用從子密鑰池選取的密鑰加密β和ID,獲得加密信息Eki(β,ID);
4)對(duì)比與收到的廣播消息的加密信息是否相同.
如果對(duì)比兩條信息相同,則存在共享密鑰且用該密鑰作為兩個(gè)節(jié)點(diǎn)之間的會(huì)話(huà)密鑰.經(jīng)過(guò)此階段大部分節(jié)點(diǎn)之間都建立了一跳共享密鑰.
3.2.2 簇頭節(jié)點(diǎn)共享密鑰建立機(jī)制
1)Blom矩陣密鑰共享方案
Blom方案是利用對(duì)稱(chēng)矩陣構(gòu)造的一種密鑰預(yù)分配方案[12-15],利用其能夠保證任意兩個(gè)節(jié)點(diǎn)之間存在共享密鑰的機(jī)制實(shí)現(xiàn)安全性.攻擊者捕獲的節(jié)點(diǎn)數(shù)量不超過(guò)t時(shí),t是網(wǎng)絡(luò)的安全閾值,網(wǎng)絡(luò)中未被捕獲節(jié)點(diǎn)之間的安全鏈接就不會(huì)受到影響.
在有限域G(q)上構(gòu)造一個(gè)(t+1)×N的范德蒙矩陣G,其中N是簇頭節(jié)點(diǎn)的數(shù)目,且矩陣G是對(duì)外公開(kāi)的.如式(26)所示:
(26)
其中x是有限域G(q)的一個(gè)元素.
在G(q)上隨機(jī)生成(t+1)×(t+1)的保密對(duì)稱(chēng)矩陣D,使網(wǎng)絡(luò)中的合法節(jié)點(diǎn)也只能獲取矩陣的某一行.利用矩陣D和矩陣G構(gòu)造Blom矩陣B和對(duì)稱(chēng)矩陣F,如式(27)、式(28):
B=(D·G)T
(27)
F=B·G=(D·G)T·G=GT·DT·G=(B·G)T
(28)
其中Fi,j是矩陣中第i行j列所對(duì)應(yīng)的元素.由式(28)知矩陣F是N×N的非奇異對(duì)稱(chēng)矩陣,存在Fi,j=Fj,i.
每個(gè)簇頭節(jié)點(diǎn)保存矩陣B的1行信息和矩陣G的1列信息.當(dāng)兩個(gè)簇頭節(jié)點(diǎn)之間建立通信時(shí),只需廣播交換各自存儲(chǔ)的矩陣G的列信息,由于Fi,j=Fj,i,所以?xún)蓚€(gè)節(jié)點(diǎn)之間能建立安全通信.
2) Hadamard矩陣密鑰共享方案
為了減小計(jì)算量和內(nèi)存,且保證任意分組間的簇頭節(jié)點(diǎn)都能建立安全通信,本方案簇頭節(jié)點(diǎn)間共享密鑰建立采用改進(jìn)Blom矩陣方案的Hadamard矩陣方案.Hadamard矩陣是由元素+1和-1構(gòu)成且滿(mǎn)足任意兩行都是互相正交的方陣.Hadamard矩陣如式(29):
(29)
基站產(chǎn)生一個(gè)N×N的Hadamard矩陣.網(wǎng)絡(luò)的安全閥值為t(t
(30)
由式(31)、式(32)求得矩陣Q和Z:
Q=(D·P)T
(31)
Z=Q·P=(D·P)T·P=PT·(D·P)=(Q·P)T
(32)
其中,由式(31)、式(32)矩陣Z是N×N的非奇異對(duì)稱(chēng)矩陣.
簇頭CHi,j節(jié)點(diǎn)存儲(chǔ)矩陣Q的第g行的信息g[row(Q)]和矩陣P的第g列的信息g[col(P)],簇頭節(jié)點(diǎn)CHm,n存儲(chǔ)矩陣Q的第u行的信息u[row(Q)]和矩陣P的第u列的信息u[col(P)],兩個(gè)簇頭節(jié)點(diǎn)通信時(shí),交換它們的列信息g[col(P)],u[col(P)],其中簇頭節(jié)點(diǎn)CHi,j計(jì)算Zgu為:
Zgu=Qg·Pu
(33)
簇頭節(jié)點(diǎn)CHm,n計(jì)算Zug為:
Zug=Qu·Pg
(34)
由于Zgu=Zug,兩個(gè)簇頭節(jié)點(diǎn)可以用Zgu和Zug作為共享密鑰直接建立通信密鑰.
直接共享密鑰建立階段完成后,節(jié)點(diǎn)之間沒(méi)能建立直接共享密鑰的兩個(gè)節(jié)點(diǎn)可以通過(guò)間接密鑰建立機(jī)制間接的共享密鑰.此階段任意兩個(gè)節(jié)點(diǎn)可以建立安全連接,直接共享密鑰建立階段之后,任意兩個(gè)簇頭或簇內(nèi)節(jié)點(diǎn)ns和節(jié)點(diǎn)nd總能找到一條ns,n1,n2,n3,…,nt,nd的安全路徑[6].
圖5 間接密鑰建立機(jī)制Fig. 5 indirect key establishnt mechanism
如圖5所示,任意節(jié)點(diǎn)ns總能找到一個(gè)節(jié)點(diǎn)n1存在安全連接,以此類(lèi)推,節(jié)點(diǎn)ns與nd可以通過(guò)中間節(jié)點(diǎn)建立安全通信.通過(guò)間接密鑰的建立,保證了全網(wǎng)絡(luò)的節(jié)點(diǎn)安全連通.
為研究改進(jìn)密鑰管理方案的有效性,對(duì)基于節(jié)點(diǎn)分組部署的異構(gòu)無(wú)線(xiàn)傳感器網(wǎng)絡(luò)密鑰管理方案進(jìn)行了仿真實(shí)驗(yàn),并與文獻(xiàn)[5]方案與文獻(xiàn)[6]方案的性能進(jìn)行了對(duì)比.
用OMNET++5.0進(jìn)行網(wǎng)絡(luò)環(huán)境下仿真,仿真所涉及到的參數(shù)如下:部署區(qū)域分成6*6個(gè)組,每個(gè)組中有50個(gè)傳感器節(jié)點(diǎn),每個(gè)簇內(nèi)傳感器節(jié)點(diǎn)的通信半徑為40m,簇頭傳感器節(jié)點(diǎn)通信半徑為120m,組與組之間的中心點(diǎn)之間距離為100m,二維高斯分布參數(shù)為δ=30[6].整個(gè)網(wǎng)絡(luò)密鑰池大小為|S|=100000,當(dāng)重疊因子a=0.125,每個(gè)子密鑰池的大小|C|=3902.
圖6 節(jié)點(diǎn)按4.1節(jié)設(shè)置參數(shù)的分組部署Fig. 6 Node grouping deployment by setting parameters in Section 4.1
安全連通率為兩節(jié)點(diǎn)在可通信范圍內(nèi)建立安全鏈接的概率,即任意兩鄰節(jié)點(diǎn)間直接建立共享密鑰的概率,仿真結(jié)果如圖7所示.
文獻(xiàn)[6]方案與本文方案設(shè)置相同的重疊因子a=0.125.由仿真結(jié)果可知所有方案的安全連通率都是隨著每個(gè)節(jié)點(diǎn)存儲(chǔ)的密鑰數(shù)增加而增加的,而且本文方案與文獻(xiàn)[5]方案和文獻(xiàn)[6]方案相比具有更高的安全連通率.
圖7 節(jié)點(diǎn)安全連通率Fig.7 Secure connectivity圖8 被俘獲的網(wǎng)絡(luò)通信鏈路比例Fig. 8 Captured network communication link ratio
攻擊者捕獲網(wǎng)絡(luò)中的傳感器節(jié)點(diǎn)后,能獲得該節(jié)點(diǎn)中所有的密鑰信息,用被俘獲的網(wǎng)絡(luò)通信鏈路比例來(lái)衡量無(wú)線(xiàn)傳感器網(wǎng)絡(luò)的安全性.
假設(shè)簇頭安裝有預(yù)防篡改硬件,因此它們不能被攻陷,節(jié)點(diǎn)抗捕獲攻擊的能力只需考慮網(wǎng)絡(luò)簇內(nèi)成員節(jié)點(diǎn).節(jié)點(diǎn)間安全連通率為0.33時(shí),由仿真結(jié)果圖8所示,所有方案的被俘獲的網(wǎng)絡(luò)通信鏈路比例都是隨著被捕獲密鑰的增加而增加的,而且本文方案與文獻(xiàn)[5]方案和方案文獻(xiàn)[6]相比有更強(qiáng)的抗節(jié)點(diǎn)捕獲能力.
傳感器網(wǎng)絡(luò)中節(jié)點(diǎn)的存儲(chǔ)容量有限,所以在網(wǎng)絡(luò)通信安全性能保證的情況下,應(yīng)盡可能少占用節(jié)點(diǎn)內(nèi)存資源.在達(dá)到的節(jié)點(diǎn)安全連接率的情況下,節(jié)點(diǎn)需要存儲(chǔ)的密鑰數(shù)如表1所示:
表1 節(jié)點(diǎn)所存儲(chǔ)密鑰數(shù)Table 1 Number of keys stored in the node
由表1可知,在相同的節(jié)點(diǎn)安全連接率的情況下,本文方案與文獻(xiàn)[5]方案和文獻(xiàn)[6]方案相比,節(jié)點(diǎn)存儲(chǔ)的密鑰數(shù)更少,節(jié)省了節(jié)點(diǎn)的存儲(chǔ)空間.
針對(duì)現(xiàn)有的密鑰管理方案中網(wǎng)絡(luò)安全連通性差、節(jié)點(diǎn)抗攻擊能力不強(qiáng)、存儲(chǔ)開(kāi)銷(xiāo)大等問(wèn)題,本文采用六邊形分組分組部署的WSN密鑰管理機(jī)制,將異構(gòu)無(wú)線(xiàn)傳感器網(wǎng)絡(luò)部署區(qū)域分為六邊形分組區(qū)域,簡(jiǎn)化了密鑰池的劃分,對(duì)各個(gè)分組分別部署密鑰,提高了節(jié)點(diǎn)的安全連通率,不同區(qū)域內(nèi)節(jié)點(diǎn)存在共享密鑰的概率減小,增強(qiáng)了節(jié)點(diǎn)的抗捕獲能力,簇頭節(jié)點(diǎn)之間采用Hadamard矩陣密鑰預(yù)分配方案,使相同存儲(chǔ)開(kāi)銷(xiāo)下,任意兩個(gè)簇頭節(jié)點(diǎn)都能建立共享密鑰實(shí)現(xiàn)安全通信.
:
[1] Wang Tian,Miao Hai-xing,Jiang Wen-xian,et al.Survey on connectivity with mobile element in WSNs[J].Journal of Chinese Computer Systems,2017,38(1):56-61.
[2] Iqbal M A,Bayoumi M.Wireless sensors integration into internet of things and the security primitives[J].International Journal of Computer Networks & Communications,2016,8(6):29-37.
[3] Doraipandian M,Neelamegam P.An effcient key management scheme in multi-tier and multi-cluster wireless sensor networks[J].International Journal of Network Security,2015,17(6):651-660.
[4] Zhu Li-na,Zhang Zuo-chang,Li Jian-hua,et al.An improved random key predistribution scheme for wireless sensor networks using deployment knowledge[J].International Journal of Security and Its Applications,2016,10(5) :225-234.
[5] Eschenauer,Laurent,Gligor,et al.A key-management scheme for distributed sensor networks[C] .Washington,DC,USA:ACM Conference on Computer and Communications Security ,2002 :41-47.
[6] Du W,Deng J,Han Y S,et al.A key predistribution scheme for sensor networks using deployment knowledge[J].IEEE Transactions on Dependable & Secure Computing,2006,3(1):62-77.
[7] Zhang Y,Liang J,Zheng B,et al.A hybrid key management scheme for WSNs based on PPBR and a tree-based path key establishment method[J].Sensors,2016,16(4):1-18.
[8] Ma Chun-guang,Shang Zhi-guo,Wang Hui-qiang.Domain-based key management for heterogeneous wireless sensor networks[J].Journal on Communications,2009,30(5):74-81.
[9] Ma C,Zhong X.LU Decomposition-based key predistribution scheme for heterogeneous wireless sensor networks[J].Journal of Information Science & Engineering,2014,30(6):1825-1846.
[10] Zhu L,Zhan Z.A random key management scheme for heterogeneous wireless sensor network[C].International Conference on Cyber Security of Smart Cities,Industrial Control System and Communications.IEEE,2015,1(1):1-5.
[11] Vergin R S M,Ganesan R.Bio-inspired,cluster-based deterministic node deployment in wireless sensor networks[J].International Journal of Technology,2016,7(4):1-10.
[12] Xu L,Zhang Y.Matrix-based pairwise key establishment for wireless mesh networks[J].Future Generation Computer Systems,2014,30(1):140-145.
[13] Bag S,Roy B.A new key predistribution scheme for general and grid-group deployment of wireless sensor networks[J].EURASIP Journal on Wireless Communications and Networking,2013,2013(1):1-19.
[14] Wu J,Dong M,Ota K,et al.Regenerating code based secure distributed storage for wireless sensor networks [J].Procedia Computer Science,2013,21(1):183-190.
[15] Nagabhyrava D H.Efficient key generation for dynamic Blom′s scheme[J].Computer Science,2014,16(4):1-17.
附中文參考文獻(xiàn):
[1] 王 田,繆海星,蔣文賢,等.無(wú)線(xiàn)傳感器網(wǎng)絡(luò)中移動(dòng)式連通研究綜述[J].小型微型計(jì)算機(jī)系統(tǒng),2017,38(1):56-61.
[8] 馬春光,尚治國(guó),王慧強(qiáng).基于區(qū)域的異構(gòu)無(wú)線(xiàn)傳感器網(wǎng)絡(luò)密鑰管理[J].通信學(xué)報(bào),2009,30(5):74-81.