首页

基于区域划分的WSN混沌密钥管理方案

计 算 机 工 程 第卷 第8期 38

V ol.38 No.8 Computer Engineering

文章编号:1000—3428(2012)08—0095—03·安全技术·

2012年4月

April 2012

文献标识码:A

中图分类号:TP309.2

基于区域划分的WSN 混沌密钥管理方案

李长庚,刘 波,欧兰英,卢浩昌

(中南大学物理科学与技术学院,长沙 410083)

摘 要:针对经典随机密钥预分配方案在网络安全性、连通性和能耗方面存在的不足,提出一种基于区域划分的无线传感器网络(WSN)混沌密钥管理方案。使用划分网络区域的方法进行密钥更新,以减少节点存储开销,利用混沌的初值敏感性和遍历性增强通信的安全性。仿真结果表明,该方案可以在提高WSN 连通性和安全性的同时,较大地降低节点存储和通信能耗。 关键词:无线传感器网络;混沌;区域划分;密钥管理;预分配

Wireless Sensor Network Chaos Key Management Scheme

Based on District Division

LI Chang-geng, LIU Bo, OU Lan-ying, LU Hao-chang

(School of Physical Science and Technology, Central South University, Changsha 410083, China)

【Abstract 】Aiming at the problems of network security, connectivity and large memory and communication costs in classic key pre-distribution scheme, this paper presents a Wireless Sensor Network(WSN) chaos key management scheme based on district-divided. It updates key by group partition method to reduce the network storage, and the ergodicity and initial value sensitivity of chaos are used to transmit safety information. Simulation results show that both the security and connectivity of WSN are improved, and memory cost and communication cost are reduced. 【Key words】Wireless Sensor Network(WSN); chaos; district division; key management; pre-distribution DOI: 10.3969/j.issn.1000-3428.2012.08.031

1 概述

近些年来,无线传感器网络(Wireless Sensor Network, WSN) 被人们所熟知并广泛应用于军事、餐饮、医疗健康等领域。由于WSN 一般配置在恶劣环境或敌方阵地中,容易受到攻击,因此其安全问题尤其重要。为了避免网络在运行过程中受到监听破坏,要对通信进行加密与管理,因此,通信密钥的分配与管理成为网络安全技术的关键。E-G 方案[1]、Q-composite 方案[2]是目前2个比较经典的密钥管理方案。两者是随机预分配方案,优点是能耗较低、网络扩展性好,缺点是安全连通概率低,一旦破获节点超过一定数量,网络安全性差。在经典方案的基础上,文献[3]提出按位置区域信息方法进行节点部署,在提高连通率的同时减少了不必要的内存和通信消耗,但是仍没有解决安全性差的问题。

混沌[4]由确定性系统产生但其结果又难以预测。利用混沌系统产生混沌序列,并对这种序列进行重构,再将其应用于密钥的管理上,那么破译者将难以破解。为了在保证较高连通率的同时显著提高网络的安全性,并且降低能耗,本文提出一种基于区域划分的混沌密钥管理方案。

中计算。文献[5]提出一种时域和幅度都离散化的整数混沌计算方法:

α

其中,α=2,L 为处理器字长。式(2)只需要进行移位、乘法、加法、减法即可,非常适合WSN 节点嵌入式系统软件的处理。

以传感器节点常用芯片CC1100为例,其处理器字长

L −1

z n +1=4z n −

2

2z n −1, z n ∈[1,2α−1] (2)

L =32,则α=232−1,为固定参数。对任意节点,只需用相同

的芯片和存储相同的初值z k 。当两节点通信时,一方随机生成迭代次数n 并传递给另一方,即可生成相同的密钥:

K ij =φ(f (z k , α, n ))

3 区域划分方法

部署区域的划分对密钥管理机制的实现影响重大,所以,

[6]

选取合适的划分方法十分重要。根据镶嵌原理,只有正三角形、正方形和正六边形在整个平面内可以完成镶嵌。而正六边形用较少的节点就能实现无缝连接,并且顶点的相邻区域较少,临界节点进行密钥共享时只需要存储较少的相邻区域信息就能完成,所以,本文选择正六边形划分方法。

如图1所示,网络在初始化时,基站先向全网发一个洪泛广播,收集网络节点数、位置等信息。然后基站根据这些信息,把网络按正六边形进行划分。网络区域划分完成后,各节点进行临界点的判定,其中,三角形代表簇头;D 为节

2 混沌系统

混沌系统最常用的一维Logistic 模型是一个非线性迭代方程,其表达式为:

x n +1=ux n (1−x n ),0≤x n ≤1,0≤u ≤4 (1)

其中,n 为正整数;u 为系统参数。当u >3.57时,其稳定点

有无穷多个,此时系统进入混沌状态,当u =4时,称为满 基金项目:湖南省自然科学基金资助项目(09JJ5044) 映射。 作者简介:李长庚(1970-) ,男,教授、博士,主研方向:无线传感

由于Logistic 模型迭代值x n ∈[0,1],计算的结果是浮点器网络;刘 波、欧兰英、卢浩昌,硕士研究生

收稿日期:2011-08-15 E-mail :[email protected] 数,不适合在整数和位运算的WSN 节点嵌入式处理器软件

96 计 算 机 工 程 2012年4月20日

点到正六边形顶点的距离;R 为通信半径;d 为节点到最近边的距离。临界点的判断流程如图2所示。

*→A :GID k NID A ID A t a , t A K master

{}

各节点根据区域位置信息GID k 进行临界点的判定。如果不是临界点,那么除了本区域内初值Z k (1≤k ≤N ) 外,其他初值删除;如果是临界点,则除本区域内初值外还必须保留相邻区域的初值,其他初值删除。因为是按正六边形划分的,所以一个节点最多保留3个初值,同时删除主密钥初值z 0。最后各区域按照分簇协议[7]选出簇头节点,以备密钥更新。 4.2 通信密钥建立

初始化网络后,节点无需握手,只在有通信需求时才建立临时通信密钥。因为同一区域内初值和系统参数α都相同,所以只要用迭代次数n 进行协商生成通信密钥即可,相邻区域内节点需依靠临界点协商通信密钥,分为2种情况:

(1)节点A 与B 同时在第k 个区域内,且在彼此的通信半径内。

节点A 随机生成一个正整数n ,进行n 次混沌迭代运算,再进行映射后生成会话密钥K ij =φ(f (z k , α, n )) 。然后节点对需要发送的密文E =D t A GID k NID A K ij 和迭代次数n 进行一起发送给节点B :A →B :{E n , MAC (K mac , E n c ) }。

MAC 认证,c 为计数器值。将认证信息连同密文和迭代次数

图1 正六边形区域划分方法

{}

节点B 收到节点A 的信息后,实施其逆过程,得到迭代次数n ,生成共享密钥K ij ,解密出明文D 。这样,两节点的共享密钥基本上可以实现“一次一密”,并保持了新鲜性和完整性,防止敌方篡改和洪泛攻击。

(2)节点A 与B 分别在第k 个和第k +1个区域内,或者不在彼此的通信半径内。

此时A 与B 间均无法直接协商通信,只能依靠第三方节点。两者的区别在于,前者是通过临界节点且其初值和迭代次数均不同,后者只有迭代次数不同。

4.3 密钥更新

在通常情况下,密钥更新往往是通过基站远程广播进行的,这存在2个明显的不足:(1)对基站过分依赖。如果基站被破坏,就会造成密钥不能更新的情况。(2)广播本身存在安全隐患。广播信息如果被破获,更新就失去了意义。为解决安全性问题,本文方案利用各个区域内的簇头节点定时随机更换混沌初值,进行密钥更新。

在网络初始化过程中,簇头节点已经建立。当密钥更新机制触发时,各区域簇头节点Q 随机产生一个初值z ∈(0,1)和一个迭代次数n ,然后使用旧初值生成会话密钥K ij ,在本区域内广播:Q →*:Update GID K z k t Q n K ij ,各节点收到信息后存储新初值,并删除旧初值,临界点还需存储相邻区域内初值。这样,密钥的更新不依赖基站进行,并且更新后各区域内的密钥都不相同,进一步提高了网络安全性。

图2 临界点判断流程

4 基于区域划分的混沌密钥管理

本文方案基于以下前提:(1)传感器网络内所有节点都保持严格的时间同步;(2)短时间内基站处于安全位置。方案分为网络初始化、通信密钥的建立和密钥更新3个阶段,其中用到的符号如下:N 为划分的区域个数;n 为迭代次数;z k 为第k 个区域混沌初值;ID 为位置标识符;z 0为混沌函数初值;K ij 为会话密钥;K master 为主密钥;K mac 为认证密钥。 4.1 网络初始化

在网络节点部署之前,每个节点预分配一个Logistic 方程、一个随机数生成器、一个节点标识符NID 和初值Z k ,

0≤k ≤N ,其中,z 0为主密钥,用于初始化网络。网络节点

{}

5 性能分析

5.1 连通性

本文方案中相邻节点都存储相同的初值,节点间通信只需要动态生成迭代次数就能产生相同的混沌密钥,完成通信。所以,确保每个节点都有邻居节点是网络连通的必要条件。图3给出网络连通性与邻居节点的关系。从图3可以看出,在网络规模为S =10 000时,E-G 方案中网络要具有较高的连通率(P c =0.99) ,邻居节点数至少为15;相同条件下,Q-composite 方案邻居节点数至少为15.4;而本方案只要邻居

部署后,各节点生成主密钥K master =φ(f (z 0, α, n )) ,并广播自己的位置信息:

A →*:NID A ID A t A K master

{}

基站收到节点A 的位置信息ID A ,结合其他节点的位置信息,将整个网络区域划分成N 个正六边形区域,并将区域

位置信息GID k (1≤k ≤N ) 返回给各节点:

第38卷 第8期 李长庚,刘 波,欧兰英,等:基于区域划分的 WSN 混沌密钥管理方案 97

节点数大于1,网络各节点即是连通的。图4给出网络连通率与密钥环之间的关系。从图4可以看出,E-G 方案和Q-composite 方案中网络连通率随着密钥环的增大而增大,本方案节点密钥环是固定的,网络连通性不随着密钥环的增加而改变。综上所述,本文方案在连通性方面具有较大优势。

图5 节点存储量与网络规模的关系

无线传感器网络中有97%的能耗集中在通信消耗,其中,20%是在密钥发现和建立的过程中。一个优秀的密钥管理方案应该具有较低的通信能耗,相比之下,本方案通信能耗较低。首先,它节省了密钥发现过程中带来的能量消耗,因为节点间无需握手,如果节点间有通信要求,只需要发送迭代次数和密文信息,即可在接收方生成临时通信密钥。其次,因为区域内节点初值都相同,所以通信时只需要逐跳进行通信,从而减小通信距离,大大降低通信能耗。而簇头在本方案中只起到一个定时更新并传输混沌初值的作用,不参与各个节点的通信,所以,不会带来较大的能耗。

本文方案中的混沌方程经过改进后只涉及到数的加、减、乘和位移的计算,比较适合传感器节点处理器软件处理。并且计算量在整个能耗中占的比重较小(约3%) ,总体而言计算能耗较低。

6 结束语

5.2 安全性

安全性表现为,当部分节点受损后,未受损节点的密钥被暴露的概率是多少。本方案的安全性基于3点:(1)采用混沌系统生成密钥,而混沌系统的一个重要特征是具有长期不可预测性。节点随机生成迭代次数n 进行密钥协商,动态生成密钥。在发送过程中,K ij 和n 即使被捕获也不能推算出混沌初值z k 。(2)区域按正六边形进行划分,各个区域内的初值

z k , 1≤k ≤N 都不相同,即使一个区域内节点全部被破坏,

本文提出一种基于区域划分的WSN 混沌密钥管理方案,并将其与E-G 和Q-composite 方案进行了实验比较。结果表明,本文方案网络连通性受网络部署密度和密钥环的影响较小,网络连通率高;部分网络节点的俘获不会给其他节点带来影响,网络安全性高;节点存储量只与区域个数有关,通信密钥建立阶段进一步减少了通信消耗。另外,本文把区域划分和混沌系统结合在一起实现密钥更新,因此,方案的安全性得到进一步提高,使密钥破解在理论上不可能实现。

参考文献

[1] Eschenauer L, Gligor V D. A Key-management Scheme for

Distributed Sensor Networks[C]//Proceedings of the 9th ACM Conference on Computer and Communications Security. New York, USA: ACM Press, 2002: 41-47.

[2] Chan H, Perrig A, Song D. Random Key Pre-distribution Schemes

for Sensor Networks[C]//Proceedings of IEEE Symposium on Security and Privacy. Washington D. C., USA: IEEE Computer Society, 2003: 197-213.

[3] 刘志宏, 马建峰, 黄启萍. 基于区域的无线传感器网络密钥管

理[J]. 计算机学报, 2006, 29(9): 1608-1616.

[4] 唐 巍, 李殿璞, 陈学允. 混沌理论及其应用研究[J]. 电力系

统自动化, 2000, 24(7): 67-70.

[5] 陈 帅. 无线传感器网络混沌加密理论及其关键技术研究[D].

重庆: 重庆大学, 2006: 23-32.

[6] 孙贝贝, 唐小虎. 基于地理位置的蜂窝状密钥管理方案[J].

计算机应用研究, 2010, 27(4): 1514-1520.

[7] 杨 洲, 景 博, 孙 勇. 基于密钥连通的WSN 簇头选择安全

算法[J]. 计算机工程, 2010, 36(14): 132-134.

也不会暴露其他区域的节点信息。(3)各区域定时更新初值,并且初值是由随机生成器生成的,密钥更新的频率使敌人没有足够的时间进行破解。因此,网络中任何节点的破获并不影响其他节点的安全。

5.3 能耗

传感器节点大量部署在无人看守的地域,这就要求节点的能耗尽可能低。通常,节点的能耗包含内存、通信量和计算量3个方面。假设区域个数N =10,连通率P c =0.99。当网络规模S =10 000时,基本随机密钥预分配方案中节点密钥环数量m =212;在Q-composite 随机密钥预分配方案中,q =2时节点密钥环数量m =237;本文方案中每个节点的存储量与区域分配多少有关,并且网络初始化后节点只保留 1个~3个初值z k 和区域标识符GID k 即可,不会随着网络规模的扩大发生改变。图5给出3种方案节点存储量与网络规模的关系。从图5可以看出,不管网络规模多大,本文方案存储量都是固定的且最小,因此,具有明显的存储优势。

编辑 张 帆