没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报一种无线传感器网络抗攻击密钥预分配方案PriyankaAhlawat,Mayank Dave部印度哈里亚纳邦Kurukshetra国家理工学院计算机工程系阿提奇莱因福奥文章历史记录:2017年10月11日收到2018年2月12日修订2018年3月3日接受2018年4月3日在线发布保留字:攻概率q-复合格式抵御节点捕获的随机密钥预分配方案A B S T R A C T大多数的密钥管理方案没有考虑敌手的攻击行为,使得这些方案在现实世界中不太实用。通过了解对抗行为,防御者/网络设计者可以有效地设计针对它们的几种对策。针对无线传感器网络中的节点捕获攻击问题,提出了一种安全的混合密钥预分配方案(HKP-HD)。该方案结合了q-复合方案和抗门限多项式方案的鲁棒性.该计划旨在使网络更能抵抗节点捕获攻击。Adhesive被认为是智能的,倾向于利用网络中存在的不同漏洞来构建攻击矩阵。它的目标是在攻击矩阵的基础上,以最少的节点数摧毁整个网络。作为一种对策,网络设计者根据网络中的脆弱性,将汇点作为主要影响因素,构造相似攻击矩阵该矩阵用于计算网络中每个节点的攻击系数,该系数决定了其被对手攻击的概率。该方案采用基于攻击系数最大值的哈希链和多个密钥池来降低密钥泄露概率和通信开销。仿真结果表明,该方案与其他方案相比,降低了密钥泄露概率,降低了通信开销和存储开销。©2018作者制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍无线传感器网络(Wireless Sensor Network,WSN)由资源有限的小型传感器组成,它们主动监测周围环境,收集数据并将其发送到中心节点。中央机构是基站(BS),它充当强大的数据处理和存储中心(Aikyildiz等人,2002年)。传感器的能量和处理能力有限,这使得重量级的公钥加密对于无线传感器网络安全来说是不可行的解决方案。无线传感器网络的安全机制应该是轻量级的和能量有效的。其中传感器以某个时间间隔睡眠和唤醒的占空比WSN是一种这样的技术,以减少查询处理期间的能量消耗(Zhu等人,2 0 1 5 年a、b)。*通讯作者。电 子 邮 件 地 址 : priyankaahlawat@nitkkr.ac.in( P.Ahlawat ) ,mdave@nitkkr.ac。在(M. Dave)。沙特国王大学负责同行审查制作和主办:Elsevier基于位置的睡眠调度是提高与移动云计算集成的WSN的能量效率的另一种技术(Zhu等人,2015年a、b)。由于传感器资源有限且部署在恶劣的环境中,无线传感器网络容易受到各种攻击。一种这样的攻击是节点捕获攻击。密钥管理方案(KMS)对这种攻击的抵抗能力是无线传感器网络安全中一个重要而具有挑战性的问题。 WSN的安全性在于保护用于 加 密 数 据 的 密 钥 ( Zhang 和 Varadharaja , 2010; Bhushan 和Sahoo,2017)。因此,根本的问题是如何设计一个安全的KMS,即使在对手的存在下,也能保证WSN服务的正常功能(Eschenauer和Gligor,2002)。无线传感器网络在不同的领域中有应用,例如国防、医疗保健、环境监测、灾难管理、发明控制等。KMS是促进传感器节点之间的数据安全传输的一组过程(Chan et al. 2003; Choi等人2017;Ling et al. 2008年)。1.1. 研究动机由于通信信道的无线特性,存在着许多固有的安全问题,如窃听、伪造等https://doi.org/10.1016/j.jksuci.2018.03.0021319-1578/©2018作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comP. Ahlawat,M.Dave/ Journal of King Saud University269攻击、离线猜测攻击等。这些网络通常部署在无人值守,敌对和关键的环境中,因此需要有效和高效的技术来满足安全要求。密钥建立方案的目的是在相邻节点之间提供成对密钥,以支持网络中的协作关系。但由于传感器节点的计算能力、电池电量和存储容量有限,使得该方法变得复杂。大多数KMS假设网络中的每个节点都有相同的攻击概率。这种假设可能不适用于许多无线传感器网络应用,如军事和边境监视,使这些计划在现实世界的环境中不太实用。我们能开发出同时增加密钥预分配方案的弹性和连通性的机制吗?还有人指出,“没有对手定义的系统是不安全的。它只能是惊人的提出了在分析对手行为的基础上设计防御机制。如果有一个可靠的,安全的和现实的设计KMS的无线传感器网络,攻击,如节点捕获将无法降低KMS的性能到这种程度。基于此,本文提出了一种抗攻击的密钥预分配方案,该方案结合了q-复合方案和多项式方案的优点,使网络更安全,不被节点捕获。此外,通过在所提出的方案的预分配中引入多个密钥池,减少了通信开销。该论文旨在提高KMS的安全性和通信开销,而不降低其性能(Bechkit等人,2013; Du等人,2007; Zhang等人,2016 a,b; Mohaisen等人,2010; Mary等人,(2015年)1.2. 研究贡献拟议文件的主要贡献可概括如下:(i) 本文用攻击系数形式化地描述了节点被捕获的概率它基于网络中存在的几个脆弱性,这些脆弱性可以很容易地被对手利用来破坏网络。(ii) 我们将q-复合格式与多项式池格式相结合.以增加所提出的方案对节点捕获攻击的弹性。(iii) 利用多个子密钥池的非均衡密钥分配概念,在传感器节点中预先分配密钥。小的密钥环大小被分配给易受攻击的节点,而大的密钥环被分配给安全节点。它增加了对节点捕获的抵抗力,并减少了所提出的方案的通信开销。(iv) 在该方案的预分配阶段,基于攻击系数的哈希链被执行这降低了所提出的方案的密钥泄露的概率。1.3. 文件的结构本文的结构如下:第二部分介绍了无线传感器网络的相关密钥管理方案。第4节介绍了所提出的方案中使用的各种系统模型。第4节网络的可用性这种攻击可以分为被动攻击和主动攻击。非授权用户对通信信道的监听是一种被动的攻击,如窃听、流量分析和被动监听等。这些攻击破坏了网络数据的机密性和隐私性。主动攻击是对网络中的数据包进行篡改、修改、监听、监控。常见的主动攻击有伪装、sybil、虫洞、重放、hello flood、sink hole、拒绝服务和节点复制。Sink是无线传感器网络中最受信任的组成部分,不能被对手所欺骗。它充当将收集的数据转发到某些外部环境的网关,因此,汇聚孔节点检测在WSN安全中变得重要(Wazid等人,2016年)。即使像黑洞这样的攻击也很难检测和防御,因此,及时检测和预防它们对于网络安全至关重要(Wazid和Das,2017)。认证也是安全性的一个重要方面,因为它允许对通过传感器节点可用的信息进行授权访问(Wu等人,2016年)。表1列出了安全要求及其可能的解决方案。本文主要研究无线传感器网络安全中的密钥分配方案KMS在传感器 节 点之 间 建 立 安 全通 信 方 面 起 着非 常 重 要 的 作用 2002 年 ,Schenauer和Gligor(2002)提出了一种无线传感器网络随机密钥预分配方案。这种方案也称为EG方案或基本方案。它分为密钥预分配、共享密钥发现和路径密钥建立三个密钥是从一个大的密钥池中分配的。如果节点不能找到公共密钥,则它们执行与中间节点的路径密钥建立。EG方案通过q-复合方案进一步加强,其中节点必须共享q个密钥而不是一个密钥(Chan等人,2003年)。这增加了方案的安全性。Du等(2004)提出了一种基于部署的密钥管理方案,其中相邻节点共享的密钥数量多于非相邻节点。对事先部署信息的要求限制了这种方案的实际使用。作者Choi et al. (2017)通过考虑网络内部可能发生的威胁提出了一个安全方案。提出了多项式池方案(Ling等人,2008),其使用双变量多项式来建立成对密钥。该方案存储开销大,但在小规模攻击下具有较高的安全性多项式方案具有t-阈值性质,即如果被捕获的节点数小于t,则方案不被破坏。在最近的研究中,许多学者提出了一种组合方法,该方法结合了两种不同方案的优点,并具有有限的复杂度。 作者Bechkit et al. (2013)提出了一种基于哈希的WSN密钥预分配方案。散列函数用于对对手隐藏预先分发的密钥。结果表明,该方案增加了对节点捕获的抵抗能力。Du等人提出了一种非平衡密钥分配方案。(2007),其将较大的钥匙环尺寸分配给高端传感器,并将最小钥匙环尺寸分配给低端传感器。这提高了KMS的整体性能一种称为PPBR的方案结合了多项式和随机密钥预分配,表1无线传感器网络的安全需求及其解决方案。介绍了拟议的计划HKP-HD。一个恶魔的案例研究在第5节中给出了所提出的方案的有效性。第6节对拟议方案进行了分析,第7节对拟议方案与其他现有方案进行了比较分析。最后,第8节对本文进行了总结。无线传感器网络安全的目标可能的解决方案加密方案,访问控制方案完整性数字签名,散列函数入侵检测系统、认证方案2. 文献调查访问控制和授权访问控制方案、密钥分发方案、加密方案认证随机密钥分配、数字签名由于其固有的特性,无线传感器网络容易受到各种攻击。这些攻击破坏了机密性、完整性和前后向保密密钥分配方案270P. Ahlawat,M.Dave/ Journal of King Saud University不不在Zhang et al. (2016年a,b)。结果表明,该方案提高了存储以及网络的弹性。作者(Anita等人,2015)提出了一种将基于多项式池的方案与Q-复合方案相结合的混合方案与其他方案相比,在给定的捕获节点数下,该方案具有最小一个混合密钥的建立给出了张等人。(2016年a,b)。它是基于多项式池的密钥分配方案和概率密钥管理方案的混合在这种混合方案中,多项式份额分配给传感器节点。这些共享生成密钥池,最后从该密钥池分配密钥与其他方案相比,它具有更高的网络弹性提出了一个用于键分配的框架(Lu et al.2008),在存储和安全性方面非常高效。提出了一种基于随机密钥预分配方案的新方案,与现有方案相比,该方案提高了节点捕获的安全性(Dass,2011)。结果表明,该方案还改善了通信开销和网络连通性。它还支持节点添加,并可应用于任何部署拓扑。提出了一种两级密钥池设计(Mohaisen等人,2010),将域密钥池拆分为不同的子密钥池。结果表明,该方案具有减少的通信开销相比,其他计划。 Elhoseny等人(2016)提出了一种用于WSN的基于ECC的KMS,在通信、存储器和能量方面降低了开销。Bajestani和Payandeh(2016)提出了一种安全的KMS,假设对手的资源和能量有限。该模型提供了对手攻击行为的概述。在无线传感器网络安全文献中,支持几种对抗模型,这里讨论了其中的一些。一个低成本的节点捕获模型,林等人。(2015),在网络中具有最低的捕获成本和最高的破坏性。Chen等人给出了考虑汇作为主要因素的密钥分布。(2007),其定义用于评估节点的攻击影响的梯度距离。Yu et al.(2011)给出了一个基于应用的攻击模型。该模型假设节点中实现的应用程序类型是网络中脆弱性增加的主要原因。Xiong和Li(2010)给出了一种割点节点是网络中的主要断点Kamve et al.(2017)讨论了使用路由信息的安全方案。作者Ahlawat和Dave(2017)提出了一种基于矩阵的脆弱性矩阵,该矩阵基于WSN的几个因素。它表明,它增加了对节点捕获的阻力。Gandino等人(2017)给出了一种新的q-s复合方案来提高WSN的安全性。Ahlawat和Dave(2016)给出了一种具有有效攻击模型的混合方案。降低了无线传感器网络中密钥泄露的概率。利用节点妥协的对抗性建模可以了解对手的攻击行为,从而有效地表达攻击过程。该方案的攻击矩阵增强了防御能力(i) 网络模型无线传感器网络被建模为一个图,以链路为边,节点为顶点。节点被假定为静态后,他们在传感器领域的部署。 网络本质上是同质的,所有节点都具有相同的能力。KMS独立于任何网络拓扑结构、路由策略。配对密钥是与一跳邻居建立的(在它们的传输范围内)。由于接收器充当转发的网关,将收集的数据发送到基站。在网络中可以有许多汇聚节点和源节点(Lin et al.(2015年)(ii) 密钥分配模型该方案采用q-复合方案,由密钥分发服务器(KDS)以离线方式生成一个大的密钥池。KDS根据节点的密钥环大小将密钥随机分配到节点中。的链接如果其链路密钥被泄露给对手,则被称为被泄露。只有当两个相邻节点的密钥环中至少有“q”个公共密钥时,它们才能建立通信链路链接的强度直接取决于用于构成该链接的密钥的数量。如果包含密钥的节点被对手捕获,并且多项式份额在传感器节点部署在传感器领域之前被分发到传感器节点中,则密钥被称为被泄露。基于多项式的方案具有“t”阈值属性,其中至少需要t个节点来打破密钥池(Ling et al. 2008年)。(iii) 节点的直接和部分妥协一个节点的直接部分妥协向对手(Lin等人,2015年)。如果具有密钥环Ki的节点ni可以直接妥协nj与密钥环Kj,如果Ki Kj<$r,其中r是密钥环大小。节点ni被称为部分受损,nj当且仅当Ki Kj<$r0,其中0≤r0r。例如,如果具有密钥环{k6;k13;k18;k21;k32}的节点n6被泄露,则具有相同密钥环的节点直接被泄露。节点n8被称为被n6部分地损害,因为它包含{k6;k13;k18;k21;k33}。(iv) 威胁模型该方案研究了无线传感器网络中敌手的攻击行为对手被认为是聪明的,潜力有限因此,它利用了网络中存在的几个可扩展性,并动态地选择对网络造成最高破坏性的那些节点(Lin etal. Ahlawat and Dave,2017)。作为一种抵消,网络设计者/防御者构建一个攻击矩阵的基础上,这些漏洞的建议计划。一个表2符号及其含义。在这些攻击发生之前,系统中的事件。该方案的预分配阶段引入了攻击者的攻击模式,提高了方案的安全性。在该方案中还使用了具有多个子密钥池的哈希链,以进一步提高其性能。总之,我们观察到,有必要用混合方法来处理这个问题,以提供网络的不同要求之间的权衡3. 系统模型本节详细介绍了所提出的方案的数学背景。表2中列出了符号及其含义。符号含义网络节点总数C割顶点节点集第j个节点包含的Kj个AACi第i个节点的应用攻击系数S汇聚节点aci第i个节点的攻击系数CCi捕获第i个节点Cn受损节点集Ck一组被泄露的密钥IDv节点标识符M钥匙圈尺寸P密钥池L限制参数N多项式份额P0多项式池P. Ahlawat,M.Dave/ Journal of King Saud University271.¼XX对手在发起攻击之前智能地创建候选它的资源和处理能力有限。假设它通过窃听网络流量而完全了解路由信息、网络拓扑、密钥标识符信息一旦一个节点被捕获,它的秘密密钥信息就会泄露给对手。攻击者希望用最少的节点摧毁网络。4. 无线传感器网络抗攻击密钥预分配方案:HKP-HD最初,网络设计者或防御者通过考虑不同的漏洞来构建攻击矩阵。该矩阵是通过考虑对手的观点来构造的,并且是在网络中的节点部署时完成的。对手具有网络拓扑、路由信息和密钥标识符信息的全部信息(Lin等人,2015年; Chen等人,2007; Yu等人,2011年; Ahlawat和Dave,2017年)。该矩阵用于形式化攻击,并计算一组捕获的候选节点。网络的节点分为可靠节点和安全节点。与安全节点相比,脆弱节点被分配较小的密钥环大小。这增加了所提出的方案的阻力,因为由于存储的密钥数量少,密钥泄露的机会减少了。较小的密钥环尺寸减少了密钥信息向对手的泄漏。节点的攻击系数用于执行哈希链-预分配的密钥。(iii) Sink Key妥协汇聚节点在决定网络中其他节点的脆弱性方面起着非常关键的作用(Chen等人,2007;Yu等人,2011年)。水槽最常受到对手。因此,它作为一个突破点,在无线传感器网络的安全。对手倾向于捕获流向接收器的数据流量。由于随机密钥预分配,sink使用的密钥也可以分配给其他节点,从而使这些节点更容易受到对抗性攻击。如果网络包含多个汇聚节点,则汇聚键是汇聚节点包含的所有键的并集(iv) 在节点在节点中实现的应用程序的类型也有助于其脆弱性。在无人值守区域运行应用程序的节点比在密切监控区域的节点更容易受到对抗性攻击。即使在边境和军事监视系统领域,靠近敌人防线的地区也比远离的地区更容易受到敌对攻击(Yu等人, 2011年)。4.1.2. 基于割点的节点攻击系数为了 计算 攻击 系数 ,我 们基于 切割 顶点构造 矩阵 : CVD =[cvdij]C×N,其中C是切割顶点节点(Xiong和Li,2010)。我们分析了直接的关键妥协之间网络的节点和集合C。因此,我们在Eq中计算其值。(1)如下所示4.1. 基于矩阵的节点攻击系数计算cvd1如果ni可以直接妥协ni0否则ð1Þ建议计划假设对手是智能的,利用网络中存在的不同漏洞来设计一个有效的攻击矩阵。这样的选择有利于对手捕获最少数量的节点来破坏整个网络流量。作为一种对策,网络设计者也建立了类似的攻击矩阵.网络设计人员使用该矩阵来识别网络中最脆弱的节点,这些节点将来更容易受到对手的攻击。这些脆弱的节点被赋予更多的亲-基于节点的CVD矩阵的攻击系数表示为AC_CVD = [ac cvd j] 1×N,并通过使用方程计算。(1)作为:Nac cvdi;jcvdi:j2第1页为了分析节点间的部分关系,构造了割点部分折衷矩阵CVP =[cvpi;j] C×N,并由等式(1)计算。(3)如下所示保护机制之前,他们的位置在传感器领域。这增加了所提出的方案的整体安全性cvpi;j¼jKi\KjjjKj j如果nj可以部分折衷nið3Þ4.1.1. 用于计算节点攻击系数的因素网络中存在的漏洞被假定为被智能对手利用,以便它可以用最少数量的被捕获节点来破坏完整的网络。用于计算所提出的方案的节点的攻击系数的因素如下:(i) 无线传感器网络中的切割顶点由于传感器节点在目标区域的随机部署和网络拓扑的不可控性,网络中经常会出现割点。为了通过阻止数据传输来破坏网络连接,割顶点经常被对手捕获(Xiong和Li,2010)。因此,将其作为估计节点攻击系数的第一因素(ii) 节点主导地位的一节点有时,在密钥的随机分配期间,KDS分配某些密钥比其他密钥多出的次数。这增加了这些密钥被用作链接密钥的概率,因此,它们的泄露可能会导致更多的网络流量中断(Ahlawat和Dave,2017)。节点优势说明相对重要性一个节点(包含更频繁使用的密钥)与网络中的其他节点的关系。0否则基于攻击系数的CVP矩阵被表示为AC_CVP,并且通过将从等式(1)获得的值(3)在Eq.(4)如下:Nac cvpj¼cvpi:j4第1页4.1.3. 基于节点中实现的应用的攻击系数网络设计者基于在节点中运行的应用的类型来定义节点的攻击系数(AAC)(Yu等人,2011; Du等人,2004年; Ahlawat和Dave,2017年)。该因子描述了与在网络节点中运行的应用程序相关联的风险。它在(0,1]的范围内,并存储在等式(1)中的矩阵AM = [acmi]1×N中。(5)作为:ac mi¼AACi54.1.4. 基于节点为了计算基于汇聚密钥妥协的攻击系数,我们基于直接汇聚密钥妥协创建矩阵SD=[s di;j]S×N,并在等式中计算。(6)如下:(272P. Ahlawat,M.Dave/ Journal of King Saud UniversityX¼启彦]⁄J我;;XXNSdi;j1如果nj可以直接危害到ni2S0否则ð6Þac pi¼ac cvpipciac spi11AC_D和AC_P矩阵给出了节点的攻击系数其中S是网络中汇聚节点的集合为了计算基于汇聚节点de的节点的攻击系数:AC_SD= [acsdj]1×N,使用等式:(6)如下所示Nac sdi¼SDi:j7第1页为了进一步证明节点与sink节点的部分妥协,我们构造了另一个矩阵SP=[spi;j]S×N,其中S是sink节点的集合,N是网络中节点的总数基于其关键的折衷关系。在构造AC_D矩阵和AC_P矩阵之后,我们将等式中计算的这些矩阵的元素连接起来。(10)和(11)构造FAC[faci]1×N. 我们引入了一个参数cmd来描述直接妥协相对于部分妥协的相对重要性。该矩阵的值计算如下:faci¼cmd×ac di;j1-cmd×ac pi;j12其中cmd是选自(0,1]的参数。它由网络设计者专门定义(Lin等人,2015年; Chen等人,2007; Yu等人,2011; Du等人,2004; Xiong andLi,2010; Kamaev(jKi\Kjjspi;j ¼jKjj如果n 可以部分破坏n2S例如,2017年; Ahlawat和Dave,2017年)。ð8Þ接收器是受保护程度最高的节点。 网络提供0否则基于SP的攻击系数:AC_SP= [ac spj]1×N(8) 由下式给出:AC SPi¼SPi:j第1页使用等式ð9Þ向汇聚节点提供更多的安全性我们使用CC作为上限-一个节点的成本。它表示对手在捕获节点时花费了多少时间和资源。防御者可以提供更多的安全机制更接近sink。在所提出的方案中,捕获传感器节点n i的成本不是随机的,而是基于其与接收器的跳距(Ahlawat和Dave,2017)。它在矩阵CC=[cci]1×N中计算如下:D4.1.5. 基于节点优势度的节点攻击系数节点优势是用于计算节点优势的另一个因素。cci11/1/2ð13Þ节点的攻击系数(Ahlawat和Dave,2017),由算法1给出。算法1:计算AC_ND及其攻击系数的算法1. 输入:N、K、S、SR2.输出:DC、PC其中d是信宿的数量,k是距信宿的跳距。根据捕获代价构造矩阵F0AC=[f0acij]1×N,作为节点攻击系数的最终值。(12)和(13):f0acij<$faci j=ccj143. 对于所有ni2N-(S + SR)4.对于所有nj2N-(S + SR)5.如果ni可以直接折衷nj dcni++6.否则,如果ni可以部分地折衷nj pcni++7.end if8.end if9. 端10. 端11. 端12. return DC和PC//返回节点的攻击系数该算法的工作原理是:以不包括源节点和汇聚节点的节点、网络拓扑和关键信息作为输入。检查每个节点是否可以直接与网络的其他节点进行比较。变量dc用于表示节点与其他节点的直接折衷关系。当一个节点直接危及网络的其他节点时,dc会增加。为了刻画部分折衷关系,引入变量pc.当一个节点部分地危及另一个节点时,它递增,如第6行所示。该算法的输出是直接折衷值和部分折衷值4.1.6. 节点的终值攻击系数在直接折衷A_CD的基础上计算攻击系数=½ac di;j]1×N,使用等式公式(2)、(5)和(7)以及算法1,如:ac di¼ac cvdi;dciac sdiac mi10为了证明部分关系,我们构造了基于部分妥协CPcpi1×N的攻击系数,并利用公式(4)、(9) 并且算法1为:其中,ccj是捕获成本。表示节点的基于成本的攻击系数。因此,攻击者倾向于捕获网络中具有最小捕获成本和最大破坏性的节点。在计算出这个值之后,我们创建候选捕获节点的序列。算法2给出了基于F'AC的值在网络中创建候选捕获节点集合的算法算法2:基于FAC的估计值来1. 输入:AC_D、AC_P、cmd2. 输出量:Cn和Ck//<$Cn是已泄露节点的集合,Ck是已泄露密钥的集合/3. 结构FAC4. 结构CC5. 结构F0AC6. 当所有路由路径都被破坏时,7.找到ni2V,使其具有最大攻击系数即Cn¼arg max(F0 AC)8.选择ni,Cn=Cn[ni,Ck=Ck[ki9.调整F0AC10. end while11. 返回Cn和Ck该算法的过程是:攻击者获取网络拓扑、密钥信息、攻击系数.首先计算网络中各节点的攻击系数;假设对手拥有路由信息。起初,.¼P. Ahlawat,M.Dave/ Journal of King Saud University273Xfi;jaij2001年1月5日xyk(ID,ID在第一轮中选择具有最大攻击系数值的节点。在每一轮中,选择攻击系数最大的节点作为下一个候选捕获节点。然后重新调整攻击矩阵,重新计算未受损节点的攻击系数它不断调整攻击矩阵,直到所有的路由路径被摧毁。完全破坏所有路由路径的节点集合成为候选捕获节点集合这些被进一步假设为网络的脆弱节点因此,所提出的方案的攻击矩阵的目的是妥协最大数量的路由路径与最少的捕获节点。4.2. 方案的密钥预分配这是一个离线阶段,在部署传感器节点之前完成KDS计算两个池,即密钥池和多项式池。来自所捕获的候选节点的集合的节点被假设为网络的脆弱节点。其余节点被假定为安全节点。由于节点的攻击进一步假设脆弱节点具有更多的被攻击的机会,因此,密钥泄漏的机会更多。为了防止这种泄漏,与安全节点相比,我们为这些节点分配了较小的密钥环大小我们还将密钥池划分为p个子密钥池,每个池具有不同数量的密钥(Mohaisen et al. 2010年)。这样做是为了减少所提出的方案的通信开销。为了进一步提高方案对节点泄密的弹性,我们将哈希链方法应用于存储在节点中的密钥散列函数应用于节点的预分发密钥的次数取决于其攻击系数。注意,只有密钥被散列,多项式份额保持不变。为了进一步减少哈希计算开销的数量,我们应用限制参数lp。每个节点对分配的密钥应用单向散列函数ac mod lp次(Bechkitet al. 2013年)。因此,散列计算的数量由lp的值限制。分配密钥的完整过程在算法3中描述,如下所示:算法3:在所提出的方案1. 输入:IDv,. . ,IDKrv;acu,Hash function,lp高攻击概率需要更多的安全机制。因此,该方案假设具有高攻击概率的节点需要更长的哈希链。哈希链隐藏密钥的方式是,某些密钥的泄露可能会暴露派生版本,并且不能用于获得反向密钥。这导致所提出的方案的安全性增加KDS还生成具有t次多项式的多项式池。它可以表示为:不X y;x;y¼0其中fk (i,j)= fk (j,i)。每个多项式由唯一标识符编号表示。KDS将多项式份额分配给网络的每个节点。由于该方案具有不平衡的密钥预分配,即从多项式池(P0)中将较少数量的多项式份额分配给脆弱节点(N),而将较大数量的多项式份额分配给安全节点(M)类似地,脆弱节点被分配M0个密钥,安全节点被分配来自密钥池P的N0个密钥,其中M0N0。4.3. 建议方案在共享密钥发现中,节点广播/交换它们的密钥池标识符以及密钥标识符以在它们之间建立成对密钥。共享密钥发现分两个阶段执行,第一阶段是密钥池标识符的匹配,第二阶段是来自匹配的密钥池标识符的密钥比较。两阶段共享密钥发现减少了交换的标识符的数量,因此,减少了所提出的方案中算法4解释了整个过程算法4:计算用户和V在拟议方案中1. Input:IDv,IDPRv,IDKPv,IDKRv,IDu,IDPRu,IDKRu,IDKPv,acv,acu,Hash function,lp//IDKPv是密钥池标识符2. 输出:Kuv3. 如果IDKPv\IDKPu≥14.如果IDKRv\IDKRu≥q,则K = hashhash hashhashacvmodlp-acumodlp (k1)···hash函数acvmodlp-acumodlp(kr))b)fk2. 输出:IDKpv,KP(v)KDS随机将密钥分组为skt乌日夫河)K uv= hash(k)||( k p)密钥池,其中每个子密钥池具有skpk个密钥3. KDS为网络中的每个节点分配skn4. 来自每个子密钥池的r个密钥被随机分配给节点5. 对于n ie N kr i= {hash acimodlp (k1),hash acimodlp (k2).hashacimodlp(kr)}六、returnIDKPv,KP(v)算法3如下进行:在生成大密钥池KDS之后,将密钥分组到称为子密钥池的不同子组中。SKT是子密钥池的数量,其中每个子密钥池具有Skpk个密钥。假设节点v的每个子密钥池具有由IDKp表示的唯一标识符列表,并且每个具有子密钥的密钥池具有密钥池标识符列表。因此,每个密钥由(IDKp,IDkr)表示,其中每组密钥存储公共子密钥池标识符。 密钥服务器为每个节点随机选择skn个子密钥池,并在节点中存储r个密钥。在存储密钥之前,它对密钥应用哈希链。节点的哈希链长度由其估计的攻击系数确定的节点5.end if6. end if7. 返回Kuv该算法的工作原理如下:所提出的方案的共享密钥发现分两个阶段进行。在第一阶段,交换子密钥池标识符以找到公共子密钥池。多项式池份额也被交换以找到公共多项式份额。在相邻节点找到公共子密钥池标识符之后,交换共享子密钥池的密钥标识符以找到公共密钥匹配。最后,将散列密钥和多项式份额组合以形成如第4行所给出的成对密钥。在该方案中,只有当两个节点共享至少q个密钥时,才能建立成对密钥。直接密钥建立的目的是建立通信节点之间的成对密钥从共同的多项式份额和密钥标识符。这两个组成部分增强了所提出的方案的能力,以抵抗节点捕获。对手抓住了274P. Ahlawat,M.Dave/ Journal of King Saud University1P=- = 1/2 =:LPΣðþ Þ ðÞð - -M节点id密钥预分配节点id密钥预分配i¼q1- 1-(k)/KC qc. 建议的密钥妥协的最终概率大量的节点,以妥协的完整网络中提出的方案。5. 为例我们采用图1中给出的网络模型来研究所提出的方案。网络中有九个节点,其中两个源节点(n2,n5)和一个汇聚节点(n8)。源节点收集数据并通过不同的路由路径将其发送到信宿。从给定的源节点和汇聚节点对开始的网络的每条路径都用链路密钥来保护。密钥池的大小为100,脆弱节点和安全节点的密钥环大小分别取为5和6。网络的关键信息在表3中给出.通过物理链路可以估计节点的割点、节点上运行的应用程序等因素。首先,我们基于割点来评估节点的攻击系数。我们从图1中发现,n0是切割顶点节点(Xiong和Li,2010)。现在,我们用割点节点计算其他节点的直接妥协和部分妥协关系。使用公式(1)和(2)我们计算割顶点节点AC_CVD的直接折衷为:半-0-00-10-第1页]为了分析部分妥协关系,我们利用等式2计算(3)和(4)如下:半-0: 2-0: 40-0:2-0个字符]现在,我们假设AM矩阵的值如等式中所讨论的。(5)如下:00: 050: 2-0: 20: 2-0: 30:4-0:2分在计算SD之后,我们使用等式(1)计算AC_SD(6)及(7)如下所示1/21-00-01- 0个字符]现在,我们使用公式8和公式9计算AC_SP,如下所示:---0: 40-0: 20: 2- :4分Fig. 1. 假设的网络模型。AC_D的值使用等式(1)计算(10)如下所示00: 30: 5-0: 90: 7-0: 30:4-0:2分AC_P由等式(1)计算。(11)作为:00: 490: 8-10-零点十六分0: 2--一种0:16分采用方程Cmd= 0.8计算的攻角系数的最终值(12) 如下所示时间:2019-06 - 02一点十四分-一比七0: 7-0点 428分0点 56分-0:328分使用下面给出的等式13的每个节点CC的捕获成本时间00:50:50- 2019- 02 - 15 00:00:00时间:2019 - 06 - 250:125分网络中每个节点的最终攻击系数使用Eq. (14)基于捕获成本给出为:2019 - 01-22 00:00:006:8 5:6-1:712 8:96-2:624分从上面的矩阵,我们发现,n7具有最高的攻击概率,因此,攻击系数的最大值。在第一轮中,将选择n7作为下一个候选捕获节点。整个过程继续,直到网络中的所有路由路径都受到损害。在每一轮之后,网络的拓扑由于受损的链路/路径而改变。6. 方案的安全性和性能分析本节从安全性和其他性能参数的角度讨论所提出的方案6.1. 方案的安全性分析我们衡量的安全性的建议方案的关键妥协的概率。脆弱的V传感器被假定为受到损害,因此在本节中分析它们的安全性密钥泄露的概率指示当x个节点被对手捕获时未泄露的链路的部分我们想知道捕获V 传 感 器 对 整 个 网 络 安 全 性 的 影 响 ( Bhushan 和 Sahoo ,2017;Mackenauer和Gligor,2002; Du等人,2007; Bechkit等人2013年)。对于任何未泄露的密钥,它被散列s次,即0≤ s≤LP,概率为LP。其他节点的密钥泄露的概率现在将变为LP-1。由于散列函数的单向性,派生版本无法显示原始密钥。其他节点的密钥泄露概率与密钥标识限定符可以表述为:LP-1 1 LPLP1 LPLP12LP。s¼0当具有m个密钥的节点被泄露时,密钥被发现为LP1m= 2:LP P,其中m是密钥环大小,P是密钥池大小。的分数不妥协键将现在变成1-LP1m= LP2:LPP。当x个节点被对手捕获时,它变成1 1LP1m= 2:LP Px。具有k个密钥的给定链路被广告商知道的概率为:1-1-LP1m= 2:LPPxk。P(k)是两个节点共享至少k个密钥的概率,. P.P-k- 是的2m-km,.P-2k2m-km-k m表3对于给定的网络模型假定的密钥信息。两个节点建立KCqc安全链路的概率现在是Pm pk 链路被k个密钥保护的概率为pn1{k4;k12;k21;k22;k36gn5fk6;k30;;k31;;k59;k12;gn2fk 8;k 9;k 23;k 24;k 42;k 43;gn 6fk13;k12;k20;k29;k44;g该计划将成为:n3fk4;k6;k25;k26;k26;k47;gn7fk2;k4;k13;k36;k45;gn4 {k1;k2;k27;k28;k44gn8fk3;k4;k6;k8;k9k12gn0{k4;k6;k20;k29;k40gn9fk6;k4;k5;k27;k28gX.我的天啊!朝鲜劳动党i¼q2:lp:PKCQCpk¼.ð16ÞP. Ahlawat,M.Dave/ Journal of King Saud University275Σ均p0Xpj¼ xCj:. n.1nx-j-P0ð17ÞKMS的通信开销。另一种方案使用部署信息来增加因此,由于多项式份额妥协的对手使用方程的密钥妥协的概率(17)由不pp 1/4-pj18j¼0因此,根据等式1,密钥泄露的最终概率为(16)和(18) 由下式给出pfpk:pp19从等式(19)中,我们分析了密钥泄露的概率取决于密钥环的大小和哈希函数,保持其他参数相同。当m的值减小时,密钥泄露的概率也减小。在该方案中,易受攻击节点的密钥环比安全节点的密钥环更小,因此,捕获易受攻击节点时暴露的密钥信息更少,从而降低了密钥泄露的概率。当散列预分布减少时,密钥泄露的概率降低.预分配的密钥根据其攻击系数进行散列。攻击系数大的节点比其他节点具有这也增加了所提出的方案的安全强度。(i) 电阻到智能节点捕获攻击所提出的方案是抵抗智能节点捕获攻击。智能节点捕获攻击是攻击者利用被捕获节点的信息来选择下一个要捕获的候选节点的攻击(Lin et al. 2015年)。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功