没有合适的资源?快使用搜索试试~ 我知道了~
理论计算机科学电子札记157(2006)11-25www.elsevier.com/locate/entcs智能灰尘安全-关键感染重温Daniel Cvrcek1,彼得·斯文达2捷克布尔诺马萨里克大学信息学院摘要传感器网络是自组织无线网络的一个有趣的子集。 这些网络相当密集,因为每个节点通常有十几个邻居,而且很大-有数万到数十万个节点。这种网络的应用假定由网络中的每个传感器执行分布式环境感测,其中来自特定传感器的数据在这种特定的环境中,一个开放的安全问题是降低对密钥分发和密钥管理的要求,从而降低生产成本的可能性。其中一种可能的方式就是“钥匙传染”。该论文概述了一项协议和已经发表的结果。 它还阐述了密钥感染的概念,通过引入一种新的安全放大协议的变体,并提出了一些有趣的结果,通过模拟。关键词:传感器网络,密钥管理,密钥感染,密钥预分配,智能灰尘,放大,协议。1引言无线网络今天被广泛使用,并且随着人们在不久的将来将要使用的个人数字设备的数量的增加,无线网络将更加普及。传感器网络只是未来应用的一小部分,但它们抽象了分布式计算中的一些新概念。尽管如此,传感器网络的概念在几个不同的上下文中使用。有项目1 电子邮件地址:cvrcek@fi.muni.cz2 电子邮件地址:xsvenda@fi.muni.cz1571-0661 © 2006 Elsevier B. V.在CC BY-NC-ND许可下开放访问。doi:10.1016/j.entcs.2005.09.04312D. 茨夫尔切克山口Svenda/Electronic Notes in Theoretical Computer Science 157目标是开发非常小和便宜的传感器(例如[11]),以及研究中间件架构[14]和路由协议(AODV [4],DSR [5],TORA,...)对于自组织网络在本文中,我们感兴趣的是非常简单的传感器,但我们假设网络中有大量的传感器。 这个数字是如此之大,以至于它是不可行的手动部署传感器批量部署意味着自组织网络,它是在传感器物理部署后自动自主建立的。大量的传感器也很难改变存储在特定传感器中的代码或数据-在这里,我们专注于传感器网络的密钥管理方案。第2节概述了一些现有的模型,这些模型是基于密钥预分配的,以确保大多数传感器能够相互交谈,或者总是有一些邻居节点共享成对密钥。另一方面,第3节中介绍的密钥感染并不假定存在预分配的密钥,因此所有传感器都可以是相同的,生产成本低,并且在部署前的生产阶段可以抵抗数据发现攻击。第4节介绍了我们在研究传感器网络行为时发现的一些有趣的结果。2密钥预分配方案传感器网络的部署可以分为几个阶段。以下列表经过调整,以识别关键感染协议的重要过程。主要阶段如下:(i) 物理节点部署(ii) 邻居发现(iii) 初始密钥设置(iv) 密钥放大(v) 建立点对点密钥-最终目标始终是将数据从传感器安全地传输到少数接收器之一。点对点密钥是传感器和接收器(或远距离传感器)之间的成对密钥(vi) 消息交换我们对第三和第四阶段最感兴趣,前两个阶段是基于随机分布的,最后一个阶段超出了我们的范围,只要D. 茨夫尔切克山口Svenda/Electronic Notes in Theoretical Computer Science 15713它不包含进一步的密钥放大(可以在网络上重复应用)。第五阶段可能是后续研究的主题2.1随机密钥预分配大多数已知的密钥预分配方案期望任何两个节点在其传输范围内恰好是物理邻居时可以建立共享的成对(链路)密钥这种要求可以以这样的方式减弱,即两个物理邻居只能以一定的概率建立链路密钥,该概率仍然足以保持整个网络通过安全链路连接。这样的模型引入了链接密钥的图连通性和在节点上存储密钥所需的内存如果网络断开,通常可以增加无线电传输功率以到达桥接网络的分离部分的节点。无线传感器网络随机密钥预分配的思想首次在[8]中引入,称为EG方案。当生成随机密钥池S时,存在初始化阶段。对于每个节点,从池S中随机选择m个密钥(没有替换)。池大小|S|以及每个节点密钥环的大小|M|以这样的方式选择,即任何两个节点以预定概率p共享至少一个密钥。在部署之后,邻居节点执行密钥设置阶段,尝试找到共享的密钥子集并将其用于初始链路加密。Chan、Parrig和Song在[3]中通过q-复合随机密钥预分配扩展了EG模式,对于安全链路连接,至少需要q个共享密钥而不是一个(称为所需的共享密钥的数量使得攻击者以指数方式更难破坏链接密钥,已经泄露的密钥的给定子集,但它也降低了建立链接密钥的概率。如果节点密钥环大小|M|是固定的,密钥池的总大小|S|必须减小以保持相同的密钥建立概率。攻击者还能够从节点获得更大的S分数。还定义了一个最佳交易的公式。EG模式在[13]中通过使用密钥索引的伪随机生成(基于种子的密钥部署)而不是完全随机生成来进一步扩展。优点是两个邻居可以仅从节点ID计算其共享密钥,而无需额外的通信。本文还描述了基于种子的密钥部署协议的合作版本,该协议利用两个节点A和B的公共邻居集进行保密放大。A随机选择一组B-邻居(中介者C i),并要求他们计算HMAC(IDA,KCiB)。来自所有调解人的答复都放在一起与原始密钥值KAB相乘,并用作新密钥值。 节点B可以计算这个新的键值,而不需要进一步的通信,14D. 茨夫尔切克山口Svenda/Electronic Notes in Theoretical Computer Science 157使用的调解人2.2成对密钥预分配成对密钥预分配方案是一种密钥只由两个节点共享的方案。在基本的成对方案中,每个节点与网络中的每个其他节点共享唯一密钥((n-1)成对方案)。该方案对节点捕获3具有完美的弹性,但可扩展性差,并且具有高存储器存储要求。在[3]中提出了一种基本成对方案(CPS方案)的改进方案首先定义两个邻居共享一个密钥的概率p。然后为子集生成唯一的成对密钥|M|随机选择的节点。当与EG方案相比时,可以执行节点到节点认证。网络中的节点总数限制为n=m/p。在文献[ 2 ]中提出了一种密钥预分配方案(简称BlomBlom的方案需要比(n-1)成对密钥方案少得多的存储器,但仍然允许计算任何两个节点之间的成对密钥。Blom如果仅使用Blom方案的一个全局密钥空间这种方法的可扩展性非常差。在[6]中提出了基于多密钥空间的解决方案(DDHV方案)。代替一个全局密钥空间,生成密钥空间KSi的大密钥池S,并且将m个随机选择的密钥空间KSi类似于EG方案分配给每个节点。每个单独的密钥空间然后使用基本的布洛姆方案。这种方法可以被看作是EG密钥池方案和单空间方法DDHV方案提供了非常好的节点捕获弹性,直到达到受损节点总数的阈值(但它是基于EG和CPS方案)。Hwang和Kim [10]重新审视了基本的随机预分布EG方案、CPS方案和DDHV,使用了由Erdéos和R′eney提供的一个简单的组合,以证明即使节点度很小,网络的大部分仍然保持连接。如果网络连通性要求仅针对实质性的图组件(例如98%的节点),则我们可以获得本地连通性的实质性改进或节点上的较低内存要求。以前的方案假设任何两个节点成为物理邻居的概率是均匀的。然而,在许多实际场景中,关于节点部署的一些概率知识可以是先验的。去-3除了存储在捕获节点中的密钥之外,没有其他密钥被泄露D. 茨夫尔切克山口Svenda/Electronic Notes in Theoretical Computer Science 15715关于利用关于“部署”的知识的方案的尾部正如你所看到的,有大量的传感器网络方案本文的其余部分应该给出支持动态密钥建立协议的论据(反对预分配方案)。3关键感染关键感染由Anderson、Chan和Perrig在[1]中介绍。本文中介绍的最重要的问题是一个真实世界的攻击者模型前一节介绍的预分配方案假设一个全球性的被动对手能够监视网络中的所有通信。这是,与一些方案,结合本地主动对手能够拆卸单个节点和提取存储的预分配的密钥或部署自己的传感器,成为活跃在网络我们的攻击者模型预见了不需要保护所有数据但大部分数据的应用程序。一个例子可能是传感器网络监测某个区域的环境条件-数据,他能够创建一个非常稀疏的地图,我们不介意这种情况发生。真正的价值在于我们可以通过结合来自所有传感器的数据来创建密集而详细的地图。我们的攻击者模型是合理的网络的另一个例子是组成跟踪动态数据的网络。因此,从一小部分传感器获得的信息只能给攻击者提供静态数据(例如有多少辆汽车通过某些道路),但她无法找到动态数据(例如汽车的路线)。让我们把这种网络称为商品网络。3.1攻击者模型正如[1]中所指出的,具有全局被动对手的模型是密码学研究中通常使用的模型。然而,该模型存在两个方面的缺点,特别是当敏感数据(成对密钥)在瞬间交换时。我们推断,攻击者必须能够部署与原始网络的大小相当的传感器数量,以窃取所有通信。这必须在部署原始网络的时候发生。由于RF信号传输特性,攻击者无法使用数量少得多的监听设备。首先,无线网络通常将仅具有有限数量的频率16D. 茨夫尔切克山口Svenda/Electronic Notes in Theoretical Computer Science 157这些信道被网络中的节点重复使用。如果只有一个对手在窃听网络,那么由于同一频率上的其他传输产生的噪声,大部分通信都是不可读的。此外,如果网络要使用高于25 GHz的频率,那么节点可以具有最佳天线。因此,攻击者无法使用具有更好信号增益的设备,并且只能通过定向天线来获得改进。其次,当我们假设传感器网络由数十万个节点组成时,我们可以很容易地假设来自单个节点的信息在与来自其他传感器的数据相结合之前没有任何意义。这意味着单节点数据不敏感,我们可以降低安全要求,并说我们只需要保护节点产生的大部分数据这个问题还有另一个重要方面如果一个传感器网络由100,000个节点组成,这些节点必须容易产生,那么很有可能一些传感器会被破坏,或者更糟的是,发生故障,并允许攻击者对一些预先分发的密钥进行密码分析,并监听网络中的某一部分流量突出的问题是,我们是否可以将攻击者模型弱化为以下非正式定义。在网络的部署阶段,恶意监视并不普遍,攻击者只能获得一部分已建立的链路密钥。因此,我们进一步使用的新攻击者模型基于以下假设:(i) 攻击者在网络部署期间无法访问部署站点;(ii) 攻击者在部署期间只能监控一小部分通信;(iii) 在部署阶段没有主动攻击。由于我们希望尽可能降低传感器的生产成本,因此摆脱密钥预分配非常重要。换句话说,我们想设计一个没有全局知识的密钥建立协议-交换密钥的最简单的可能方法是将它们以明文广播给所有邻居。当网络节点开始组织自己并建立路由路径时,密钥材料由邻居传播明文密钥交换在D. 茨夫尔切克山口Svenda/Electronic Notes in Theoretical Computer Science 15717IJ1212121212但是当该过程一次以数十万个实例开始时,由于上述原因,攻击者很难危害网络的3.2扩增方案在[1]中引入的概念包括耳语和多路径密钥建立。耳语用于描述当节点的传输范围以小步增加直到相邻节点可以听到所传输的数据时的过程。在多路径密钥建立中,节点A生成q个不同的随机值,并将它们中的每一个沿着不同的路径发送到节点B。攻击者必须窃听所有的路径,以危及新的密钥值。多跳密钥放大基本上是多路径密钥建立的2路径版本。在[1]中提出的原始放大协议使用一个中间节点(W3),该中间节点是两个节点W2和W1的邻居,被要求生成一个新的随机数,更新节点W1和W2的现有链路密钥k12。下面几行的符号再现了原始协议,分别由节点W1和W2生成的N1和N2成对密钥kij,kJ以及散列函数H(. ).W1→W3:{W1,W2,N1}k13W3 →W2:{W1,W2,N1}k23J12=H(k12||N1)W2→W1:{N1,N2}kJW1→W2:{N2}kJ当我们阅读这个协议(我们称之为推协议)时,我们认为如果我们颠倒协议(使其成为拉协议),W3将是启动扩增的节点,那么会发生什么会很有趣。(In事实上,这是我们在这里提出的所有工作的最初刺激W3→W1:{W1,W2,N1}k13W3→W2:{W1,W2,N1}k23W2→W1:{N1,N2}kJJ=H(k12||N1)W1→W2:{N2}kJ其基本思想是,黑色节点必须定位到的区域KK18D. 茨夫尔切克山口Svenda/Electronic Notes in Theoretical Computer Science 15712成功破解链路密钥的可能性小于推送协议,我们也想通过模拟来说明这一点我们开始分析放大的第二个原因是得到比[1]3.3比较使用的消息如上所述的推送和拉取协议的消息数量为都一样 新密钥kJ建立一个中介体W3对于两种方案是相同的到目前为止,推和拉方案在通信效率方面但是我们可以改进与基本whispering(密钥仅由对中的一个节点生成)结合使用的pull方案-一种变体,在保持消息数量较低的情况下,通过放大提供非常有竞争力的结果。让我们假设黑色节点在白色节点之前部署,并且在白色网络中的初始密钥设置之前(参见第2节)(这确实是我们的情况)。在这种设置中,我们可以消除消息的加密,从而删除W3发送的一条消息。W3可以简单地使用允许信号到达W1以及W2的最小能量以明文传输值N1。 这是因为在初始密钥交换(基本耳语)期间,N1以与k13或k23如果攻击者能够窃听W3和W1或W2(无论哪个离W3更远)之间的通信,则无论如何新密钥都将被泄露,因为攻击者已经分别拥有链路密钥k13或k234仿真目前,我们使用的模拟工具允许简单地改变白节点和黑节点的数量、节点的传输范围以及部署区域的大小黑色节点表示攻击者在白色网络中本地窃听通信[15]。让我们进入实验设置。4.1设置白色和黑色节点随机分布在预先定义的区域上。邻居发现阶段基于每个白节点的传输范围针对每个白节点执行。黑色节点不参与路由或密钥建立过程。黑色节点就像被动的通信屋檐一样-D. 茨夫尔切克山口Svenda/Electronic Notes in Theoretical Computer Science 15719droppers -他们代表一个被动的对手。传输和接收范围是相等的,在这个意义上,白人和黑人之间没有区别。然而,黑节点会立即分享任何一个节点窃听到的所有信息。在实验中我们假设了两种传输模式。第一种定义为具有最大功率的传输-覆盖给定白色节点的所有邻居。第二种是基于传输功率的逐渐增加-称为耳语。这意味着每次功率提升时,能够到达发送节点的邻居的数量增加一个。4.2结果本节描述了我们在模拟结果中发现的几个有趣的问题。我们的第一个目标(最初激励我们工作的目标)是验证[1]中提出的结果。不幸的是,我们的结果有相同的动态,但绝对数字是不同的,在一个相当大的-我们要求作者提供他们的原始源文件,因为他们非常友好和迅速地将有问题的文件发送给我们,我们可以浏览代码。我们发现,他们的实现是正确的,但只使用非常小的网格来定位节点,使用的节点数量也相当低。当我们稍微增加隐式节点数时,结果会有几十倍的变化。在确定了偏差的来源之后,我们完全专注于我们的工具,并开始对网络结果进行更详细的分析,10.000 - 100.000个节点。第一组图形(图)1)显示了来自具有1%黑色节点的10.000个节点的网络的结果(即,有100个黑色节点)。该集合包含四种不同方法的图形简而言之,我们将基本和相互耳语与拉和推放大协议相结合。当初始密钥仅由一对节点中的一个节点生成时,我们称之为基本耳语。相互耳语是当初始密钥由两个节点成对发送给彼此的两个随机数组合时的情况。模拟是在网络密度不断增加的情况下进行的,所得图表描绘了至少五次模拟运行的平均结果。这里使用的设置代表了对手能够将一定数量的传感器分布到部署区域的情况。它们可以结合它们的知识,即它们的传输范围比白色节点的传输范围长得多。你可以在图表中找到至少三个非常有趣的现象20D. 茨夫尔切克山口Svenda/Electronic Notes in Theoretical Computer Science 157基本耳语“Push”amplif basic whisper 1x“Push”amplif basic whisper 2x“Push”amplif basic whisper 3x“Push”amplif basic whisper 4x“Push”amplif basic whisper 5x相互耳语“Push”amplif mutual whisper 1x“Push”amplif mutual whisper 2x“Push”amplif mutual whisper 3x“Push”amplif mutual whisper 4x“Push”amplif mutual whisper 5x基本耳语“Pull”amplif basic whisper 1x“Pull”amplif basic whisper 2x“Pull”amplif basic whisper 3x“Pull”amplif basic whisper 4x“Pull”amplif basic whisper 5x相互耳语“Pull”amplif mutual whisper 1x“Pull”amplif mutual whisper 2x“Pull”amplif mutual whisper 3x“Pull”amplif mutual whisper 4x“Pull”amplif mutual whisper 5x%被破坏的链接密钥%被破坏的链接密钥要压缩的平均邻居数按键(黑/白= 0.01)6平均-邻居到受损密钥(黑/白= 0.01)1.554 13二0.5100 10 20 30平均邻居要压缩的平均邻居数按键(黑/白= 0.01)1.500 10 20 30平均邻居平均-邻居到受损密钥(黑/白= 0.01)1.51 10.5 0.500 10 2030平均邻居00 10 20 30平均邻居Fig. 1. 有1%黑色节点的受损链接密钥的分数。相互耳语是优于基本耳语由一个常数,这是由一个圆的面积比和两个圆的交点远离他们的半径-这个比例约为0。4.然而,选择的耳语类型对扩增协议结果的影响要显著得多。在上面的图中可以最好地看到,被泄露的密钥数量的峰值是四倍,并且曲线的整体过程是显著不同的。最差的放大结果是相对低密度的网络。当网络密度减少到2-4个邻居时这种密钥安全性的改进是非常激进的,对于平均邻居数量超过20的网络,我们能够获得非常接近于零的泄露密钥百分比。根据数值结果,在具有基本耳语的拉放大的情况下,当将网络的密度增加到20个邻居以上时,我们能够从0.68%下降到0.00%。在10000个节点的网络中,只有不到5个被泄露的密钥当一定的密度时,不能用密度来提高安全密钥的比率。%被破坏的链接密钥%被破坏的链接密钥D. 茨夫尔切克山口Svenda/Electronic Notes in Theoretical Computer Science 15721部署了大量的黑色节点。当达到这个阈值时,这从第一个图表中显而易见。在这种情况下,我们可以通过增加网络的密度来略微降低受损密钥的比例,但在这个特定的图中,我们可以达到的最佳结果仍然超过1.5%。当部署新的白节点来提高安全属性是无用的时候,我们可以很容易地找到配置。每种放大方法都有不同的平衡点(黑色节点的百分比),当没有改进时。事实上,当超过这个平衡点时,结果会随着网络密度的增加而单调变差拉协议与基本的耳语工作得很好,但结果是相同的推协议后,相互耳语应用。你可以看到拉取协议比基本的耳语协议工作得更好。阈值为0.76%,而不是1.99%。此外,阈值点处于低得多的网络密度。当平均网络密度为5或更大时,相互耳语达到峰值。如果功耗是目前最重要的方面,那么将拉取协议与基本耳语相结合是最佳选择,因为每个新密钥或其刷新仅代表一条消息。随着网络中黑节点数量的增加,放大结果自然会变得更糟。图上的第二组图。图2显示了一种极端情况,相对于我们的攻击者模型,当黑色节点的数量等于部署的白色节点的20%时从绝对数量上看,这些图对网络来说并不像前面的图那么乐观。另一方面,我们可以这样说,当每个白节点在其传输范围内平均有两个黑节点时,仍然有90%的密钥是安全的。让我们再分析一下所描述的结果。存在一个网络密度区间,其中安全密钥的数量随着密度而减少。有趣的是,它只是一个很短的间隔,当网络密度超过一定水平时,链路密钥它可以在具有基本耳语的拉协议的图中最好地看到。我们还不确定原因,但它是一个属性,可用于从安全角度确定网络的最佳密度,并通过限制新部署的白密钥数量来降低节点重新部署的成本,以达到最佳的安全性。扩增方案的前三次运行带来了实质性的改进。图表显示了扩增方案的五次运行,最后两次运行的改进非常小。这又是一个有趣的结果,潜在地限制了获得最大安全性所需的消息的数量。22D. 茨夫尔切克山口Svenda/Electronic Notes in Theoretical Computer Science 157基本耳语“Push”amplif basic whisper 1x“Push”amplif basic whisper 2x“Push”amplif basic whisper 3x“Push”amplif basic whisper 4x“Push”amplif basic whisper 5相互耳语“Push”amplif mutual whisper 1x“Push”amplif mutual whisper 2x“Push”amplif mutual whisper 3x“Push”amplif mutual whisper 4x“Push”amplif mutual whisper 5基本耳语“Pull”amplif basic whisper 1x“Pull”amplif basic whisper 2x“Pull”amplif basic whisper 3x“Pull”amplif basic whisper 4x“Pull”amplif basic whisper 5相互耳语“Pull”amplif mutual whisper 1x“Pull”amplif mutual whisper 2x“Pull”amplif mutual whisper 3x“Pull”amplif mutual whisper 4x“Pull”amplif mutual whisper 5%被破坏的链接密钥%被破坏的链接密钥要压缩的平均邻居数按键(黑/白= 0.2)80Average −邻居到受损密钥(黑/白= 0.2)4060 3040 2020 1000 10 20 30平均邻居要压缩的平均邻居数按键(黑/白= 0.2)8000 10 20 30平均邻居Average −邻居到受损密钥(黑/白= 0.2)4060 3040 2020 1000 10 2030平均邻居00 10 20 30平均邻居图二. 黑节点占20%的链接密钥泄露比例。成对密钥。这意味着每个节点都需要发送3.n个随机数用于放大(其中n是网络密度)。我们相信这些结果对于耳语和放大协议仍然非常好。在2-3个黑色节点到达任何白色节点的网络中,大约7%的泄露密钥(右下图为密度15)仍然是一个非常令人惊讶的结果。特别是当我们开始根据我们的攻击者模型进行推理时,只有一小部分部署区域可以被对手窃听。我们选择了最后一组图,因为它揭示了我们发现的另一个有趣的事实-受损节点的不均匀分布。这些图表显示了能够破坏一定数量的链接密钥的黑色节点的数量。结果是从100.000个白色节点和1%黑色节点的网络中获得的。我们一直在研究六种协议,图中描绘了黑色节点的成功率。第一个图涵盖了以最大传输功率明文发送密钥的情况。你可以看到,成功率是根据泊松分布。然而,受损的链路密钥的数量分布相当均匀。基本耳语移动的平均值非常强烈地向低数量的妥协的链路密钥每个黑节点。%被破坏的链接密钥%被破坏的链接密钥D. 茨夫尔切克山口Svenda/Electronic Notes in Theoretical Computer Science 15723黑色传感器最大尖叫5040302010基本耳语504030201000 50 100 150200受损链接密钥100相互耳语5000 50 100 150200受损链接密钥150推送协议基本耳语00 50 100 150 200受损链接密钥50Pull Protocol-Basic Whispering4030201000 50 100 150 200受损链接密钥300推送协议-相互耳语100 20050 10000 50 100 150200受损链接密钥00 50 100 150 200受损链接密钥图三.黑色节点成功率的分布。然而,相互耳语是一个真正的杀手和高峰是定位在零。这意味着不能泄露单个密钥的黑节点的数量相对较高。此外,真正成功的黑节点(能够泄露大量密钥的节点)的数量随着成功率的增加而迅速减少。当我们看一下最后一个图放大协议(推和拉有相同的结果)结合相互耳语时“白”链路密钥的安全性的含义是,黑节点的有效数量远低于部署的黑节点的数量。这种不均匀的分布还表明,在白色网络中可能有很大的区域没有受损的链路密钥。5一些答案这项工作的最初目标是验证Anderson、Chan和Perrig的实验结果,并完成了这项工作。我们相信,我们的结果对应于早期的结果,并确认放大协议对本地对手具有非常好的抵抗力。我们使用的设置假设所有黑色节点黑色传感器黑色传感器黑色传感器黑色传感器黑色传感器24D. 茨夫尔切克山口Svenda/Electronic Notes in Theoretical Computer Science 157部署在网络中的人能够交流和分享他们的知识。这意味着这些节点必须比网络中的白色节点我们的结果也更广泛。我们在网络密度、黑节点数量和放大次数中发现了一些令人惊讶的我们认为,这本身就是一个非常有趣的结果。我们还发现了一个以前没有发现的设置,它非常有效(从通信的角度来看),并且仍然确保了链接密钥的非常好的安全性一开始,我们只是想验证一些已经提出的结果。然而,随着我们深入研究协议的属性,结果开始变得越来越有趣。我们的观点是,目前的结果只是初步的,还有许多有趣的问题有待发现。目前,我们正在正式我们的实验结果转化为数学方程,以便于使用的结果为引用[1] 安德森河,H. Chan和A. Perrig,Key Infection:Smart Trust for Smart Dust,ICNP[2] 布洛姆河,对称密钥生成系统的一个最优类,EUROPHOTOPT'84,LNCS 209(1984),pp.335-338.[3] 陈,H,A. Perrig和D. Song,传感器网络的随机密钥预分配方案,SP'03,华盛顿特区,美国(2003),pp. 197-214[4] Charles E. Perkins,E.,Ad hoc按需距离矢量路由,在:第二届IEEE移动计算系统和应用,1999年,pp. 90-100.[5] David B.约翰逊,J.B.,David A. 多跳无线自组织网络的动态源路由协议. E. Perkins,editor,AdHoc Networking(2001),pp. 139-172.[6] 杜,W.,J.Deng,Y.,-人. S. Han和P.K. Varshney,无线传感器网络的成对密钥预分配,CCS03,华盛顿特区,美国(2003),pp. 42比51[7] 杜,W.,J.Deng,Y.,-人. S. Han和P.K.林志光,无线传感器网络的密钥管理,2004年,北京,中国。[8] 埃森瑙湖和V. D.李文,一种分布式传感器网络的密钥管理方案,CCS'02,华盛顿特区,美国。(2002),p. 4147号[9] 黄,D.,M. Mehta,D. Medhi和L.李文,无线传感器网络中的位置感知密钥管理方案,北京,北京。(2004),pp. 29比42[10] Hwang,J.和Y. Kim,Revisiting random key pre-distribution schemes for wireless sensornetworks,SASN'04(2004),pp. 43比52[11] Kris Pister,B.B、乔·卡恩,智能灰尘项目网站,http://robotics.eecs.berkeley.edu/电子邮件/SmartDust/(2001年)。D. 茨夫尔切克山口Svenda/Electronic Notes in Theoretical Computer Science 15725[12] Liu,L.和p.Ning,静态传感器网络中基于位置的成对密钥建立,第一届ACM研讨会Ad Hoc和传感器网络安全,Fairfax,Virginia(2003),pp.72比82[13] 彼 得 罗 河 D 、 L. V.Mancini 和 A. Mei , Random key assignment for secure wireless sensornetworks , 1st ACM Workshop Security of Ad Hoc and Sensor Networks Fairfax , Virginia(2003),pp. 62比71[14] Romer,K.,O. Kasten和F. Mattern,无线传感器网络的中间件挑战,移动计算和通信评论6(2002),pp.59-61.[15] 斯文达山口和D.Cvrcek,SensorSim,http://merlin.fit.vutbr.cz/svn/Buslab/sensorsim/tags/esorics05/(2005年)。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功