没有合适的资源?快使用搜索试试~ 我知道了~
理论计算机科学电子笔记171(2007)17-31www.elsevier.com/locate/entcs组密钥建立的设计、分析与性能评价无线传感器网络1扬尼斯Chatzigiannakisa,2,Elisavet Konstantinoub,3,Vasiliki Liagkoua,4和Paul Spirakisa,5一个研究学术计算机技术研究所(CTI),和计算机工程和信息学系地址:26500 Rio,Greeceb省。信息和通信系统工程大学的爱琴海,83200萨摩斯,希腊摘要无线传感器网络由大量的超小型自主计算、通信和传感设备组成,这些设备具有有限的能量和计算能力,它们相互协作以完成大型传感任务。这样的网络在实践中非常有用,例如,在环境条件的本地监测和将其报告给控制中心中。在本文中,我们提出了一个新的轻量级的,分布式组密钥建立协议,适用于这样的能量受限的网络。我们的方法基本上是通过执行一些额外的本地计算来交换复杂的消息。额外的计算对于设备实现来说很简单,并且在参与者之间均匀分布 网络,实现良好的能量平衡。我们评估我们的协议的性能相比,现有的组密钥建立协议在模拟和真实的环境。 的难解性所有的协议都是基于Diffice-Hellman问题,并且我们在实验中使用了它的椭圆曲线模拟。我们的发现基本上表明了在实际的传感器网络设备中实现我们的协议的可行性并强调了每种方法的优点和缺点,给出了可用的技术和相应的效率(能源,时间)标准。关键词:组密钥建立,无线传感器网络,分布式算法,算法设计,性能评估1这项工作得到了欧洲联盟IST方案(合同号IST-2005-15964(AEOLUS))、欧洲社会基金(ESF)下的PYTHAGORAS教育和职业培训业务方案II(EPEAEK II)2电子邮件:ichatz@cti.gr3电子邮件:ekonstantinou@aegean.gr4电子邮件:liagkou@cti.gr5电子邮件:spirakis@cti.gr1571-0661 © 2007 Elsevier B. V.在CC BY-NC-ND许可下开放访问。doi:10.1016/j.entcs.2006.11.00718I. Chatzigiannakis等人/理论计算机科学电子笔记171(2007)171引言无线传感器网络被认为是由小型、低功耗、低成本的传感器设备组成的非常大的系统,这些传感器设备收集有关物理环境的详细信息。每个设备具有一个或多个传感器(例如,光、热、运动、化学存在等),嵌入式处理器和低功耗无线电,通常是电池供电。单独检查每个这样的单个设备,可能看起来用处不大。然而,传感器网络的实现在于使用和协调大量此类设备,并允许执行非常大的传感任务。该系统被部署在感兴趣的地区(从家庭到无法进入的地形,灾害地点等)。使它们成为智能空间,可以提供细粒度的监控服务和应用程序[1]。这一制度的独特特征导致了与目前通用系统非常不同的设计交易。实现这种高效、健壮和安全的ad-hoc网络环境是一项具有挑战性的算法、系统和技术任务。大量这样的微小和资源受限的设备应该在高度动态的环境条件下自组织成一个ad-hoc网络,在本地执行计算并参与协作计算和通信。所需的解决方案不仅在经典分布式计算方面,而且在ad-hoc网络方面都有很大的不同。为了进一步强调差异,考虑在传感器网络中(i)交互设备的数量非常大且密集,与典型的ad-hoc网络中的数量非常相似,(ii)每个节点的资源非常有限,(iii)没有固定的基础设施,(iv)网络拓扑在部署之前是未知的,(v)在未受保护的传感器节点中存在很高的物理攻击风险。此类系统应至少保证向控制当局报告的有关环境事件发生的信息的机密性和完整性。因此,密钥分发对于无线传感器网络的安全保护和防止攻击者对网络的攻击至关重要。然而,密钥管理和建立在这样的网络中可能是困难的任务,并且可能浪费设备的有限能量资源。传感器节点硬件的约束影响安全机制和协议的类型,可以托管在传感器节点平台上。此外,ad hoc网络拓扑结构使其容易受到从被动窃听到主动干扰的链路攻击。因此,用于创建共享秘密密钥的密钥建立协议的选择必须非常小心地进行,并且应当表现出以下关键属性:(i)可用性,在这个意义上,整个无线网络的任何传感器节点或服务必须在需要时可用,(ii)密钥认证,确保只有预期节点可以访问密钥,(iii)完整性,确保存在没有未经授权的数据修改及(iv)保密,提供安全措施以避免窃听。此外,无线传感器网络中密钥分配的评估还需要一些额外的(a) 可扩展性,在这个意义上,他们应该有效地运作,在非常大的I. Chatzigiannakis等人/理论计算机科学电子笔记171(2007)1719−由大量节点组成的网络,(b)关于能量和时间的效率,以及(c)作为传感器设备的容错性,容易出现几种类型的故障和不可用性,并且可能变得不可用(永久地或暂时地)。在这个意义上,组密钥建立可能比成对密钥建立更合适,因为传感器每次希望通过建立新的共享密钥与另一设备组密钥管理主要包括组密钥的建立和维护 安全的组通信需要可扩展的和有效的组成员资格,适当的访问控制措施,以保护数据和应对潜在的妥协。用于数据加密的密钥必须以安全有效的方式分发给组中的所有成员。组密钥管理协议的另一个重要要求是密钥更新。如果可以保证密钥是新的,则该密钥是新的此外,共享组密钥必须仅为组的成员所知在组密钥协商中必须遇到四个重要的加密属性[20,22]。假设组密钥被改变m次,并且连续密钥的序列是K ={K0,.,K m}。(i) 计算组密钥保密:它保证任何被动攻击者发现任何组密钥Ki∈K对于所有i都是计算上不可行的。(ii) 决策组密钥保密:它确保除了公开盲密钥信息之外没有信息泄漏。(iii) 密钥独立性:它保证知道组密钥的适当子集的被动攻击者不能发现任何其他剩余的密钥。密钥独立性可以分解为前向保密和后向保密。前向保密保证了知道旧组密钥的连续子集的被动攻击者无法发现任何后续组密钥。后向保密保证知道组密钥的连续子集的被动攻击者不能发现先前的组密钥。组密钥的建立可以是集中式的,也可以是分布式的。 在第一种情况下,组中的一个成员负责生成和分发的钥匙。在分布式组密钥建立中,所有组成员都参与密钥的生成。显然,第二种方法适用于传感器网络,因为可以避免集中式信任和单点故障的存在。在我们的论文中,我们考虑了分布式组密钥建立协议[5,10,14,28],它可以应用于动态组(其中成员可以被排除或添加),并提供前向和后向保密。此外,所有这些协议都是基于Di Jie-Hellman密钥交换算法[13],并在多方情况下构成了它的自然扩展相关工作和比较。大多数组密钥建立协议都是基于Di Schie-Hellman密钥交换协议的推广[13]。Ingemarsson,Tang和Wong [14]首次尝试构建此类协议,通过同步启动将参与者安排在逻辑环中上升阶段。该协议在n1轮中完成,其中n是参与者的数量。20I. Chatzigiannakis等人/理论计算机科学电子笔记171(2007)17Burmester和Desmedt在[10]中提出了一个更有效的方案,它只需要三轮。然而,该协议此外,作者没有提供安全性的证明(在更强的语义安全性意义上)。最近,Katz和Yung [19]提出了一个更通用的框架,为该协议提供了安全性的形式化证明。在超立方体协议[5]中,网络中的参与者被安排在一个逻辑超立方体中。这种拓扑结构减少了传输数据和求幂运算的数量,但该协议在传感器网络中的使用组密钥管理协议是目前文献中最有效的协议之一是Steiner,Tsudik和Waidner在[28]中提出的第三个协议GDH.3。该协议需要串行执行计算,这使得它对于具有大量节点的高度动态网络是低效的。更准确地说,这个协议可能不是一个很好的选择,一个动态发展的ad hoc环境,因为在协议计算的最后一个节点将不得不知道整个网络的结构。在[3,2]中给出了所有上述协议的性能分析,其清楚地显示了GDH.3协议在所需的传输数据数量和求幂运算方面的优越性。他们表明,消息和指数的数量是线性的参与者的数量,而对于所有其他协议的顺序nlogn或n2。在[20]中还提出了一个非常有效的协议。在最近的工作中,逻辑密钥树结构被用来提高密钥协商协议的可扩展性。任何设备只要知道自己路径上的所有密钥就可以计算出组密钥,这就使得该协议在传感器网络的关键存储器上的开销非常大。基于这些原因,我们认为GDH.3协议的简单性和有限的内存需求使其更适合和适用于传感器网络。最后,我们注意到Bresson等人[7,8,9]最近的论文是第一个提出了一个正式的安全模型,用于组认证密钥交换,也是第一个给出特定协议安全性的严格证明主要发现。在这项工作中,我们提出了一个新的分布式组密钥管理协议,适合于这样的能量受限的网络。该协议在其第一阶段类似于GDH.3,但不需要在网络的参与者,它依赖于短距离的逐跳传播。为了做到这一点,我们采用了大量的公钥加密和解密操作每个传感器节点。额外的计算对于设备来说很容易实现,并且均匀地分布在网络的参与者中,从而减少了消息交换的数量。我们的组密钥管理协议处理加入或离开等成员事件,以提供前向和后向保密。我们使用椭圆曲线版本的Di Sche-Hellman问题[13]实现了我们的协议。这使我们能够使用比传统的、离散的、I. Chatzigiannakis等人/理论计算机科学电子笔记171(2007)1721≥OOO∈−联系我们∈O基于对数的密码系统(椭圆曲线密码系统中的160位密钥提供与常规密码系统中的1024位密钥等效的安全性)。这一事实使得椭圆曲线成为传感器网络的唯一合理选择,其中资源非常有限。 此外,最近的研究表明, 基于椭圆曲线的密钥加密技术可用于传感器网络[16,17,23]。我们使用实验和仿真对我们的协议与GDH.3协议[28]进行了比较性能评估,用于各种网络拓扑。实验研究表明,我们的协议在真正的传感器网络设备中实现的可行性,而模拟研究突出了现有技术和相应的效率(能量,时间)标准的每种方法的优点和缺点。总的来说,我们的协议设法均匀地分配传感器设备之间的能量耗散,从而更好的能量平衡。椭圆曲线理论2个基本原理在本节中,我们将回顾一些关于椭圆曲线的基本概念及其在有限域上的定义。 感兴趣的读者可以找到更多的信息例如[6,26]。我们还假设熟悉初等数论(例如,[11])。椭圆曲线通常定义在二元域F2m(m1)或素域Fp,p >3上。在我们的实验结果中,我们使用了定义在素域上的椭圆曲线。有限域Fp上的椭圆曲线E(Fp),其中p>3且为素数,是集合的点(x,y)∈Fp(由一个直角坐标表示),满足以下方程(1)y2=x3+ax+b和a,bFp使得4a3+27b2=0.方程组的解(x,y)的集合(1)加上一个点,称为无穷点,和一个特殊的加法运算,定义了一个阿贝尔群,称为椭圆曲线群。点作为单位元(加法的定义见[6,26])。椭圆曲线的阶m是E(Fp)中的点的个数。 点P的阶是最小的正整数n,其中n=。 应用Langrange定理(例见[ 11 ])在E(F p)上,给出了点P的阶E(F p)总是划分椭圆曲线群的阶,因此mP= 任何点PE(F p),这意味着一个点的阶不能超过椭圆曲线椭圆曲线密码体制的安全性是建立在EC群上离散对数问题(DLP)求解困难的基础上的。椭圆曲线离散对数问题(ECDLP)是关于确定满足方程Q=kP的最小正整数k,对于EC群上的两个给定点Q和P。 椭圆曲线密码体制中的用户A可以选择一个随机整数0”消息将控制转移到未访问的邻居M3当协议到达成员Mu且其所有邻居都被访问时用Mu-1的公钥Q u-1加密Qu,I. Chatzigiannakis等人/理论计算机科学电子笔记171(2007)1725asplmessage6. M u−1可以用他的私钥ku−1解密消息,获得秘密值Q u,并通过将控制转移到下一个未访问的邻居(如果有的话)来继续分布式顺序遍历,再次通过特殊的加密,或者如果它的所有邻居都被访问过,则结束一个加密消息到它的parent。这个过程继续,直到协议到达计算点Qn的组Mn的最后一个成员,即共享密钥。与M u类似,M n用Mn-1<的公钥Q n-1加密Q n,并使用一个sp lPANEL M n-1 , encrypt ( Q n , Q n-1 ) > 消 息 将 其 发 送 给 M n-1 ( 它 的 父亲)。在M u具有多于一个孩子的情况下(在深度第一虚拟树中),在从包含共享dk e y的最后一个孩子(假设这是M v)接收到PA消息时,它首先将PA消息消息结束给它的 父亲,然后通过发 送 特殊消息UPDATE 来 通 知 它 的 父 亲 。接 收UPDATE消息的CHILD M i,将其解密以获取秘密密钥,并通过发送UPDATE消息将其转发给其子节点。 这确保了共享密钥将遍历深度第一虚拟树一直到组领导者M1,而且还到达属于树的分支的所有节点。这种遍历技术的实现需要活动进程确切地知道访问了它的哪些邻居。为了做到这一点,我们的分布式算法除了使用HTTP和PARP消息之外,还使用了一个特殊的VISITED消息,允许每个访问过的进程通知其邻居(通过广播消息)它已经加入了遍历。我们的协议基本上建立了一个网络的深度第一搜索生成树,给定一个杰出的节点作为其根(即M1),其正确性基本上如下: 低的顺序DFS算法的正确性,因为没有并发执行该算法[4]。处理JoinGroup事件。 当新成员Mn+1想要加入组时,它必须首先由基站认证并获得ID,然后联系组长(经由最近的组成员 Mn 并通过虚拟树结 构 )JOIN消息。 群领导通过发送旧群密钥Q n(再次经由树结构)来回复。 然后M n+1生成一个随机值k n+1,计算新的组密钥Q n+1= k n+1Q n,并将其发送回组长。最后,组长再次使用虚拟树向所有组成员发送UPDATE消息。在多于一个节点同时加入组的情况下,需要联系组领导者,在这种情况下,组领导者延迟UPDATE消息,直到所有新节点都加入。处理LeaveGroup事件。在成员M u离开组的情况下,组长生成随机值k n并计算新的组密钥Q n=k n Q n。然后,与JoinGroup事件的情况一样,它通过使用虚拟树发送UPDATE消息来通知所有组成员新的共享。然而,由于删除旧成员会破坏树结构,函数encrypt定义为encrypt(data,key)26I. Chatzigiannakis等人/理论计算机科学电子笔记171(2007)17Mu现在必须联系Mu的父节点并更新树结构。如果这是不可能的,即因为Mu的父节点不能直接与Mu的子节点通信,则事件的处理失败,并且M1被发信号以重新开始深度优先树构造并生成全新的共享密钥。处理合并组事件。当一个群MJ想要加入群M时,下面的过程基本上扩展了深度优先搜索树以包括MJ的成员。M j的群领导者通过发送MERGE M u,M 1 j >联系M的领导者(经由M的最近群成员,M u)<。 群领导者M1通过将旧群密钥Qn(再次经由树结构)发送到现在被表示为Mn+1的M1 j来应答。当消息到达Mn+1时,分布式顺序遍历算法继续,就好像MJ在M的未访问的成员。 在这个意义上,M n+1计算新的随机值k n+1,计算点Q n+1= k1k2.. k n+1P(其现在是M n+1的新公钥),并通过一个“M n +2,Q n +2>”消息将控制转移到下一个未访问的邻居M n+2(M j的旧成员)<。当访问完MJ的所有旧成员后,通过使用PANKEY和UPDATE将新的共享密钥传播到合并组。处理PartitionGroup事件。 当PartitionGroup事件发出信号时,我们的协议只是重建深度优先搜索生成树,并为每个组生成一个新的共享密钥,而定期组维护。我们在这里注意到,为了处理上述事件,虚拟树可以退化为不再填充的生成树。深度优先搜索标准。因此,为了平衡树并且也为了保证密钥新鲜度,组领导周期性地重新开始深度优先搜索并且生成新的共享密钥。讨论我们提出的组密钥协议满足第二节中提到的前两个加密属性。1,特别是JoinGroup事件完成前向保密,而LeaveGroup事件保证后向保密。考虑到计算组密钥保密性,这是令人满意的,因为如果对手悄悄地偷听无线电通信并捕获数据,他不能发现组密钥,因为从传输的数据中找到任何秘密值ki在计算上是不可行的(他必须解决椭圆曲线离散对数问题)。广告,因为我们的协议不要求所有的组成员通过远程传输直接相互通信。沉默的对手将仅能够在给定其实际物理位置的情况下监听有限数量的消息。 所有组事件都在O(n)时间内处理(如在GDH.3的情况下,假设由于冲突而需要有限数量的重传),并且需要O(n)消息交换(再次类似于GDH.3,尽管预计需要在网络中发送的消息少2n)。然而,与GDH.3相反,我们的协议在参与者之间均匀地分配能量消耗,因为每个设备在所需的计算和通信交换(能量方面,两个要求最高的事件)方面具有相似的角色。平衡网络中传感器之间的能量耗散避免了I. Chatzigiannakis等人/理论计算机科学电子笔记171(2007)1727此外乘法随机加密解密运行时间二、250秒三十六。114秒0的情况。22秒74岁481秒38岁365秒表1使用163位多精度整数的操作的EccM-2.0的运行时间某些传感器(即在GDH.3参与者Mn-1中),从而增加了防止早期网络中断[27]。与GDH.3协议相比,我们的协议没有为参与设备分配不同的角色,也不要求其中一些设备比其他设备传输更多的消息。分布式顺序遍历确保设备在执行相同数量的事件和通信交换时消耗或多或少相等的能量,从而导致更好的能量平衡。5绩效评价为了评估我们的协议在传感器网络中的适用性,我们进行了在MICA2 mote架构的基础上进行了一系列实验[24]。 目前,这些设备代表了无线传感器网络技术的最新水平,该技术基于商用现成硬件组件和8位7.3MHz ATmega 128L处理器,4 KB主存储器(RAM)和128 KB程序空间(ROM)以及512 KB辅助存储器(EEPROM)和一个ChipCon CC1000无线电,能够以38.4 KBps的速度传输,由2节AA电池供电。 在软件中,我们使用nesC编程语言实现了我们的协议,并与专门为TinyOS实现的椭圆曲线密码学模块EccM[23]一起工作,该模块还允许用160位大小的多精度整数表示和执行基本操作。给定硬件/软件的这种特定选择,我们评估了用于生成随机秘密值ki、将秘密值与点P相乘以及基于给定的公钥/私钥集合对它们进行加密/解密的运行时间。 表1所示的运行时间是由MICA2设备使用SysTime、TinyOS组件测量的,该组件基于可用硬件时钟提供32位系统时间。为了获得良好的平均结果,我们允许设备重复每个操作至少100次。实验结果表明,椭圆曲线实现在传感器设备中是可行的,因为执行加密和解密的时间平均为74。481秒38365秒鉴于上述运行时间执行必要的密码操作,我们继续进行比较评估研究的性能GDH.3和我们的协议通过模拟。实验评估是使用Power-TOSSIM [25]进行的,它在比特级模拟无线网络,使用与基于MICA 2 CC 1000的无线电堆栈几乎相同的TinyOS在这组实验中,TOSSIM没有捕获执行指令所花费的时间量我们使用TOSSIM提供的LossyBuilder工具从无线传感器网络的各种不同物理拓扑中生成了丢失率[21]。设备的传输范围设置为5028I. Chatzigiannakis等人/理论计算机科学电子笔记171(2007)17GDH.3DFS- -110030001000 25009002000800150070060010005005004005 10 15 20 2530传感器设备网格间距(英尺)00 5 10 15 20 25 30 35 40 45传感器装置Fig. 1.在7 × 7网格中,每个协议的每个传感器设备的平均能耗图二.每个协议的每个传感器设备的能耗,在具有节点间距的7 × 7网格中设置为15英尺,所考虑的拓扑结构为5乘5(n=25)、7乘7(n=49)和9乘9(n=81)网格,间距为{5, 10, 15, 20, 25, 30}英尺(45J乘45J)。我们的协议(见第二节)4)依赖于对底层网络的某些假设。为了提供必要的高级原语,使协议能够运行,我们实现了两个额外的模块:(i)Reckon模块,它基于简短的HELLO消息提供关于相邻节点(与节点属于同一组)的身份的信息;(ii)SafeSend模块,它通过定期重传消息直到目的地确认其安全接收来保证消息最终被传递到目的地GDH.3(见第二节)3)要求所有设备直接与Mn-1通信。为了能够提供这个原语,我们实现了Flood模块,它简单地将消息存储在网络中,直到它们被最终目的地接收我们在这里注意到,TinyOS提供的Bcast模块实现了多对一的多跳路由,因此不适合。最后,由于在GDH.3中,设备需要知道所有组成员的身份(以便可以执行阶段1),因此我们还实现了ReckonGlobal模块,该模块基于HELLO消息的简单编码协议提供关于所有节点(与节点属于同一组)的身份的信息实验结果如图所示1表示两个亲的差异去吧。 当设备之间的距离很小时,所有设备都可以直接相互通信,GDH.3协议消耗的能量比我们的协议少。然而,随着节点间距的增加,设备之间不再能够直接通信,GDH.3开始消耗更多的能量。另一方面,我们的协议能量消耗不受设备间距的影响,因为每个设备都需要与其邻居进行通信。我们在这里注意到,类似的结果适用于其他网格大小(见图11)。3、4)。此外,基于图。在图3、图4中,很明显,随着网格大小(以及因此n)增加,两种协议都花费更多的能量,特别是当设备之间的间距大时。 关于两个协议实现的能量平衡,图2清楚地描绘了节点Mn-1和Mn所花费的过度功率,它们都必须在GDH.3协议的第二和第四阶段期间发送n 2和n 1个消息。基于上述观察,GDH.3似乎更适合于平均功耗(mA)GDH.3DFS总功耗(mA)I. Chatzigiannakis等人/理论计算机科学电子笔记171(2007)17295x5网格7x7网格9x9网格平均功耗(mA)3000 30002500 25002000 20001500 15001000 1000500 50005 10 15 20 2530传感器设备网格间距(英尺)05 10 15 20 25 30传感器设备网格间距(英尺)图三.对于不同的节点间距和网格大小,见图4。对于不同的节点间距和网格大小,当网络规模很小并且所有设备都能够彼此直接通信时。另一方面,对于大规模的稀疏网络,我们的协议似乎更合适。 此外,由于我们的协议要求分布式顺序遍历过程中需要进行大量的加/解密操作,计算共享密钥的总时间大于GDH所需的相应时间.另一方面,我们的协议将能量耗散分配给所有参与节点,更好的能量平衡。6今后的工作我们提出了一种新的分布式组密钥建立协议,适用于有限通信能力的能量受限的传感器网络,通过施加有限的数量来减少消息交换的总数然而,在当前的传感器技术中,这些额外的计算是轻量级的并且易于实现。我们计划进一步研究我们的协议在更频繁的JoinGroup/LeaveGroup事件的情况下的性能,并提供通过定期平衡树而不是重建树来更新底层树结构的机制。引用[1] 阿克耶尔德兹岛W. Su,Y. Sankarasubramaniam和E. Cayirci,无线传感器网络:一项调查,计算机网络杂志38(2002),pp。393-422.[2] Amir,Y.,Y. 金角,澳-地Nita-Rotaru和G.Tsudik,关于组密钥协商协议的性能,ACM信息和系统安全事务7(2004),pp.457-488.[3] Anton,E.和O.Duarte,Ad Hoc网络中组密钥建立协议的性能分析,技术报告,巴西里约热内卢联邦大学(2006),技术报告GTA-03-06。[4] Attiya,H.和J. Welch,“分布式计算:基础、模拟和高级主题”,McGraw-Hill出版公司,1998年。[5] 贝克尔,K.和联合Wille,Communication Complexity of Group Key Distributionn,in:5th ACMConference on Computer and Communications Security(CCS1998),pp.1比65x5网格7x7网格9x9网格平均功耗(mA)30I. Chatzigiannakis等人/理论计算机科学电子笔记171(2007)17[6] 布莱克岛,G. Seroussi和N.陈文,椭圆曲线密码学,计算机科学出版社,1999年,第265期。[7] Bresson,E.,O. Chevassut和D. Pointcheval可证明认证群迪-海尔曼密钥交换- 动态情况,在:Advances in Cryptology(ASIACRYPT 2001)(2001),pp. 290[8] Bresson,E.,O. Chevassut和D. Pointcheval,Dynamic group di-hellman key exchange under standardassumptions,in:Advances in Cryptology(EUROPHOTOPT 2002)(2002),pp. 321[9] Bresson,E.,O.切瓦苏特湾Pointcheval和J. Quisquater,可证明身份验证的群迪-海尔曼密钥交换,在:第八届计算机和通信安全ACM会议(CCS 2001)(2001),第100页。255-264。[10] Burmester,M.和Y. Desmedt,一种安全有效的会议密钥分发系统,见:《密码学进展》(欧洲密码学会,1994年),第1994页。275-286,计算机科学讲义,LNCS 950。[11] Burton,D.,[12] 查齐吉安纳基斯岛A. Kinalis和S. Nikoletseas,无线传感器网络协议在多路径数据传播中的有效冲突避免,在:ACM无线Ad Hoc,传感器和普适网络性能评估研讨会(PE-WASUN 2004),2004年,第100页。八比十六[13] Die,W.和M. Hellman,密码学新方向,IEEE信息论22(1976),pp. 644-654[14]ElGamal,T.,一种会议密钥分配系统,IEEE信息论汇刊28(1982),pp. 714-720[15] ElGamal,T.,一个公钥密码系统和一个基于离散序列的签名方案,IEEE信息理论学报31(1985),pp.469-472.[16] Gaubatz,G.,J. Kaps和B. Sunar,Public key cryptography in sensor networks- 2[17] Gura,N.,A.帕特尔A. Wander,H. Eberle和S. Shantz,8位CPU上的椭圆曲线密码学和RSA的比较,在:Cryptographic Hardware and Embedded Systems(CHES 2004)(2004),pp. 119[18] Heinzelman,W. R.,A. Chandrakasan和H. Balakrishnan,无线微传感器网络的节能通信协议,第33届IEEE夏威夷国际系统科学会议(IEEE Hawaii International Conference on System Sciences),2000年,p. 8020[19] Katz , J. 和 M. Yung , Scalable protocols for authenticated group key exchange , in : Advances inCryptology(1994)(1993),pp.110[20] Kim,Y.,A. Perrig和G. Tsudik,Tree-based group key agreement,ACM Transactions on Informationand Systems Security7(2004),pp. 60比96[21] Levis,P.,N.李,M。Welsh和D. Culler,TOSSIM:Accurate and scalable simulation of entire tinyosapplications , in : 1st ACM Intern
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 新代数控API接口实现CNC数据采集技术解析
- Java版Window任务管理器的设计与实现
- 响应式网页模板及前端源码合集:HTML、CSS、JS与H5
- 可爱贪吃蛇动画特效的Canvas实现教程
- 微信小程序婚礼邀请函教程
- SOCR UCLA WebGis修改:整合世界银行数据
- BUPT计网课程设计:实现具有中继转发功能的DNS服务器
- C# Winform记事本工具开发教程与功能介绍
- 移动端自适应H5网页模板与前端源码包
- Logadm日志管理工具:创建与删除日志条目的详细指南
- 双日记微信小程序开源项目-百度地图集成
- ThreeJS天空盒素材集锦 35+ 优质效果
- 百度地图Java源码深度解析:GoogleDapper中文翻译与应用
- Linux系统调查工具:BashScripts脚本集合
- Kubernetes v1.20 完整二进制安装指南与脚本
- 百度地图开发java源码-KSYMediaPlayerKit_Android库更新与使用说明
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功