文摘
快速发展和广泛使用的无线传感器网络(网络),迫在眉睫的是加强网络的安全,密钥管理是有效保护网络免受各种攻击的一种方式。然而,不同类型的网络信息交换通常有不同的安全需求不能满足一个键控机制。在这项研究中,一个基本的密钥管理协议描述基于四种轮为键,可以来源于最初的主键,和一个增强的协议,提出了基于diffie - hellman算法。该方案限制的不利安全影响捕获节点的网络,满足节能的要求通过支持网内处理。主密钥的保护,密钥撤销机制,基于单向散列函数的验证机制,分别进行了讨论。最后,该方案的性能分析方面的计算效率,存储需求和沟通成本,及其antiattack能力保护各种攻击模型下讨论了网络。在这篇文章中,有前途的研究方向进行了讨论。
1。介绍
无线传感器网络(网络)已经广泛应用于各种应用程序,如国土安全、战场监视、环境监测和医疗保健。通过收集和处理遥感数据覆盖区域,网络允许用户访问详细和可靠的信息在任何时间和任何地点,这是一个无处不在的传感技术。
网络有两个突出的特征:(i)它使用无线通信和网络范围内的任何人都可以攻击;(2)它可能被部署在无人值守的环境中,甚至敌对的地区,如战场,在那里可以人身攻击或捕获1]。因此,如何确保网络的安全成为一个重要问题。
网络安全研究主要集中在密钥分发、安全路由协议,安全传输和安全防御。在这些范围,使用密钥管理机制来解决无线传感器网络环境下的安全问题是最重要的和具有挑战性的问题2]。
虽然有线电视网络的密钥管理机制有深入研究,这项研究仍不成熟在轮3因为有限的通信带宽、计算和存储能力的传感器节点,和不固定的基础设施。还有一个最大的安全性能和最小的资源消耗之间的矛盾。
值得注意的是,由于资源的限制,非对称加密算法很少应用于传感器网络和最相关的作品是基于对称密钥系统。
尽管许多经典的网络协议和方案已经提出,许多协议集中在沟通和处理技术没有足够关注安全问题,如青少年(4和浸出5]。
近年来,学者们提出了更复杂的协议,主要分为两类:predistribution方案基于对称密钥和密钥管理方案基于公钥。
predistribution方案中,旋转(6)是公认的经典网络安全协议。它由两个模块组成:SNEP数据机密性、党数据验证和数据新鲜度特斯拉的经过身份验证的广播。它提供了安全对于整个网络基于一个键,很容易实现,但可扩展性是有限的。
平衡的安全性能和资源消耗,随机密钥predistribution计划,多项式关键predistribution计划,和关键predistribution计划随后提出基于部署知识。
eg (7计划是最早的随机密钥predistribution方案。实现建立成对的关键网络首次基于预先分配密钥生成的想法,解决问题的不可预知的网络拓扑,并提供一个概率安全。之后,该Q-composite计划(8)提高了eg方案基于multicommon键生成两两键。
虽然很多优越的安全协议提出了最近,他们中的大多数都有自己的缺陷。公园提出了一个轻量级安全协议(LISP);它可以容忍包丢失,但协议不能处理节点撤销问题。在那之后,SRDA [9)提出了一个安全数据聚合协议,它的完整性考虑,但忽略了机密性信息。自民党(10)提出了一个基于动态集群本地密钥管理协议。它有效地支持WSN安全数据融合的但并没有给出一个有效的解决方案的撤销了节点和更新密钥。
为了避免上述缺陷,飞跃(11)建立四种键和提供了一个强大的应用程序和可伸缩性,但需要大量的沟通关键建立和更新。此外,其安全严重依赖于初始安全时间。ChengY predistribution计划(12)是基于集群优势的连通性好,网络生存能力和较低的通信成本。然而,密匙的成本是巨大的。
基于之前的研究,本文提出了改进的策略来克服一些缺陷。此外,如何应用建立了键形成安全机制面对详细描述类型的攻击。
2。传感器网络的需求
许多网络安全需求类似传统的网络,如数据保密性、身份验证和完整性。更重要的是,它应保证能耗低,效率高13]。
这是最近的研究证明了网内数据处理(如图1),其开发主要包括被动参与和数据聚合,非常节能,应该广泛使用。
(一)
(b)
网内处理的典型应用是将网络划分为多个集群,集群头节点收集和聚合来自邻国,并将汇总的信息直接避免冗余的基站传输和保存通信带宽。
通常,成对密钥执行更好的实现数据保密、身份验证、网络和完整性,而集群键或全网关键是需要实现网内数据处理(如图1)[14]。
网络的特殊性要求的能力抵抗物理攻击和捕获。例如,一旦节点破坏,损失的机密信息不威胁剩余安全链接。此外,精心设计的安全机制应该有关键的撤销和更新的功能。
因此,设计一个安全机制的基础,满足上述要求,为了实现网络的安全。
3所示。必备的知识
3.1。符号
本文中使用的符号符号部分中给出。
请注意,为了简化表示在下面的讨论中,符号和用于表示节点标识符而不是吗和。
此外,由于键可以来自各种安全使用相同的密钥,如为验证和对于加密,我们只说一条消息身份验证或加密而不是说详细。
3.2。函数和算法描述
单向散列函数。单向散列函数符合下列属性(15]。(我)鉴于,很容易计算使用函数。(2)鉴于,很难计算从函数。(3)鉴于,很难找到一个会议的情况和。
单向散列链是一个序列的散列值,实现的限制,在那里种子是一个随机选择的关键。由于单向特性,单向散列钥匙链是广泛应用于安全的身份验证。例如,当,它可以验证是否是单向散列密钥链的序列中的一个元素使用方程。
密钥生成函数。伪随机函数采用的密钥生成函数计算效率高。当它用于密钥建立过程,计算成本可以忽略不计。注意,这个函数存储在所有的网络节点和基站。
Diffie- - - - - -赫尔曼算法。diffie - hellman提供一种方法,以确保安全的共享密钥通过不安全的网络,奥克利算法的一个组成部分。
巧妙的是,双方的交流可以使用这种方法来确定对称密钥,可以用于加密和解密。注意,密钥交换协议只能用于密钥交换,没有能够加密和解密消息(16]。
由于密钥交换算法本身通常是有限的使用作为许多商业产品密钥交换技术,它通常被称为diffie - hellman密钥交换(缩写为DH算法,基于DH密钥交换算法也通常被称为DH交换)。
这个密钥交换技术的目的是使两个用户来实现安全的加密密钥交换,以确保后续的数据包。diffie - hellman密钥交换算法的有效性依赖于计算离散对数的难度(17]。简而言之,离散对数可以定义如下。
首先定义原始质数的根源,这是整数根从每个生成的权力来;也就是说,如果是一种原始根质数的值,都是不同的整数来在一定的安排。
为一个整数和原始的根的质数,我们可以找到唯一索引,使,在那里、索引被称为离散对数或指数模量这是基于基数吗的整数。
基于原始的根的定义和性质,diffie - hellman密钥交换算法描述如下(18]。(1)全球有两个参数:质数和整数,在那里是一个原始的根。(2)假设用户和希望交换密钥,用户选择一个随机数字私钥和公钥计算。的保密存储由用户使公开的用户。类似地,用户选择一个随机数字私钥和公钥计算。的保密存储由用户使公开的用户。(3)用户计算共享密钥和用户同样计算共享密钥通过。自 因此,它对应,双方有相同的密钥交换。因为和是机密,敌人只能使用参数和。因此,对手是被迫使用离散对数来确定共享密钥。diffie - hellman密钥交换算法的安全性依赖于这样一个事实:尽管计算指数,以素数为模块,相对比较容易,计算离散对数是非常困难的。对于大质数,计算离散对数几乎是不可能的。
3.3。假设
基本假设如下。(我)拓扑节点的部署前是未知的。(2)传感器网络是静态的(传感器节点不移动)的部署。(3)传感器节点具有相似的计算和通信能力。(iv)传动功率的节点可以调整控制传播距离。(v)基站有足够的能源供应和计算能力。(vi)攻击者可以监听所有的渠道以及回放前消息和注入恶意数据包。(七)一旦捕捉到一个节点,将存储所有信息获得的对手。(八)每个节点有足够的空间来存储几百字节关键材料。(第九)每个节点有一定的抵御攻击的能力,它不会被捕获在一个有限的时间内。
4所示。协议描述
本节详细介绍了基本的协议,包括四种安全密钥建立机制,以满足各种安全通信需求和关键的擦除和更新机制。
4.1。概述
正如上面所讨论的,一个关键机制不能提供适当的保护网络中的所有所需的通信。此外,安全性能和资源消耗必须平衡时使用不同的密钥。
程度的共享密钥的安全机制必须考虑。例如,如果使用独特的成对键为每个网络中的两个节点保证安全通信,节点捕获攻击者将不会透露任何安全信息的其他正常的节点,这是理想,以防止威胁到整个网络。然而,它需要大量的通信带宽和能源资源,这导致效率非常低。
相反,如果只有一个全网关键是用于身份验证和加密,不需要节点之间的通信建立额外的钥匙,和存储成本和能源消耗也可以最小化。然而,安全将是非常差。系统中的任何节点一旦被攻击者,整个网络面临一个巨大的风险。
4.2。建立关键
在本节中,建立详细讨论了四种键以及他们的特点和能力抵抗攻击。
4.2.1。准备个人关键机构
个人每个传感器节点的关键是一个独特的关键与控制器(基站)用于个人身份验证和安全通信保证(19]。
例如,个人密钥可用于加密敏感信息,如特殊指令和密匙的命令,一个传感器节点和基站之间交换。它也可以用于消息身份验证得到验证的基站或其他节点。
自网络中的每个节点与基站共享一个独特的个体匙,它既不实际也不高效存储所有这些键的基站尤其是网络可伸缩性是非常巨大的。因此,它是重要的采取策略降低存储开销,这可以通过密钥生成函数。
首先,它认为每个节点建立函数的关键和最初的关键来源于主键是哪个这只是被控制器;都是预加载前的节点建立阶段的关键。一代的个体的关键节点(这里表示节点的惟一ID)如下: 在上面的函数关键是一个伪随机函数,建立高效足以用于传感器节点。
一旦个别键生成,相关节点将其存储在它的生命周期。由于基站拥有完全的知识最初的关键和高效的建立函数,每个传感器节点的存储开销的个人密钥可以减少。
4.2.2。成对密钥建立
成对密钥的节点显示密钥共享彼此的直接邻居,所以这样的键为每个节点的存储开销取决于它的邻居的数量(20.,21]。
在这个协议,两两键有很多用途。例如,它可以用于集群头加密集群键,需要传递给它的所有邻居,实现分布安全。它也是一个组件来提高系统安全性。
然而,它将阻碍被动参与,这是很重要的在拯救通信能量,如果这样的关键机制是单独使用。最初的成对密钥建立进度图所示2。
成对密钥生成的节点和(这里被认为是呼吁关键的节点建立)如下:
在这里,节点广播现时标志的直接邻居请求建立成对没有验证其身份,因为如果它不能提供它自己的身份(也就是说,它没有自己的个人密钥),它将无法生成成对在以下步骤:
由于节点拥有两个函数建立的关键和最初的关键,它可以计算独立,然后获得成对密钥。
注意,每个节点有一个计时器,进行时实现关键擦除确保成对密钥建立完成。这个过程是很重要的,因为所有节点保持全网最初的关键帮助完成机构在初始时期,一旦经过相对安全的时期,它将面临巨大的风险,某些节点可能妥协。
所以建议,合理的时间长度后,最初的关键和邻居的个人主密钥存储在节点都抹去(但其自己的主键总是举行)。
通过这种方式,当几乎成对密钥建立成功,没有节点将拥有必要的发电关键材料,直到有一个新的节点加入。擦除的关键机制非常必要,如何控制关键擦除时间值得探索,但这并不是本文的重点。
此外,它还可以看到从上面的方程,建立时间后,即相关关键材料是抹去,一旦节点被攻击者和一个吗广播现时标志建立成对密钥,它不能成功是因为这样建立机制。
但是,一旦攻击者使用采取被动加入策略,响应节点将产生成对密钥(这里是一批新加入节点要求建立成对关键与邻国包括)如下:然后攻击者就可以将错误的数据包注入到网络。
新添加的节点,另一种方法是提出建立安全成对关键:
由于伪随机函数是有效的,这些改进可以被接受。
上述密钥建立方案的优势是没有节点之间的消息交换和在计算步骤,非常节省了通信开销。
注意,会有一个两个节点想建立成对密钥,其中一人没有主键,比如添加一个新节点和一个年长的节点已完成所有成对的关键机构,删除主键。
处理这种情况下,一项计划,要求帮助从控制器是简单介绍如下:
在这里是一个新节点要求与邻国建立成对密钥。在这里是一个老节点生成自己的成对密钥和全部抹去了最初的钥匙吗,这使得它不能生成新的成对密钥。
如果想要验证身份的节点,最可靠的方法是寻求帮助的基站。
然而,减少基站的使用是一个重要的目标是值得进一步探索和改进。
4.2.3。建立集群关键
集群的关键是一个关键的民选产生的簇头和共享与邻国和主要用于加密本地广播数据包。最重要的优势是,它使网内处理等被动参与和数据聚合,不能支持的成对的关键,但可以节省能源消耗效率。
这个密钥建立过程是显而易见的如下:
这里的节点当选为簇头和吗代表了它的一个直接的邻居:。簇头首先生成一个键随机及其成对密钥加密它,然后将其发送给每一个邻居。此外,节点解密集群键然后商店在一个表中。
当任何邻居的撤销这意味着将会有一个风险继续使用旧的集群关键,集群头重新生成和传输以同样的方式。
集群分工和簇头选择方法也值得讨论。但这并不是本文的重点。一个简单的网格划分方法如图3基于虚拟集群的想法。
4.2.4。组密钥建立
该组织的关键用于加密消息需要广播到整个集团。注意,不同于以上情况,这里的关键是对关键机构或加密方案不再,因为只有一组键之间共享整个网络;与此同时是没有意义的使用主密钥加密一个广播消息单独每个传感器节点。
也因为只有一组关键传感器节点之间共享;一次妥协节点撤销,密匙和更新机制很重要。
特斯拉(22)是一种广泛使用的协议由于效率高和完善对包损失。单向散列函数是用来帮助实现的过程。首先,控制器产生一个随机种子和使用功能得到一系列的散列值如下:满足的限制。
然后预加载这个钥匙链在基站和使用延迟关键信息披露来实现消息身份验证。让撤销节点和新的组密钥;流程如下: 验证完成后,所有节点的节点会删除相关信息和恢复组密钥在表中。
注意,最初的组密钥是加载所有的传感器节点在部署之前喜欢最初的关键吗,但是我们不能也是该组织的关键,因为它将被删除成对密钥建立后很短的时间。主要用于推导相关密钥必须分开保护正常细胞。
图4简单地说明了身份验证机制:
5。增强的协议
5.1。需求分析
基本的设计方案提出了在前一节中是出于观察单一键控机制不适合会议的所有安全要求不同类型的交换信息。
这种方案的优点是,捕获节点不威胁其他节点的安全,以防主键在时间间隔是绝对安全吗。
在时间间隔,所有的传感器网络的节点将一般的万能钥匙我们注意这个计划无法提供机密性,当一个节点被破坏。因为,像万能钥匙使用偷来的信息,攻击者可以很容易地获得所有其余的主键正常节点部署在相同的时间间隔以及谈判新的成对密钥与普通节点在任何地区,这意味着一旦一个节点被破坏的时间间隔,整个网络的安全是极其危险的。
5.2。增强方案
基于上述diffie - hellman算法,提出改进的方案,在部署之前的网络,每个节点预存储大质数和它的原始的根而不是最初的关键来源于主键是哪个。
注意,各个关键节点的一代仍然是相同的: 不同的基本方案,这个过程一旦部署节点,完成之后,最初的关键的信息被删除。因此,攻击者不能得到任何最初的关键信息或主键即使是在工作期间。
因为节点不再保持最初的关键要求参加相关的计算(函数)在成对密钥生成过程中,基本的计划无法实现。在这种情况下,进行以下改进。
获得每个节点的关键进化功能。将节点和例子:
然后计算公共信息:
成对密钥生成过程如下:
在这里,节点广播现时标志其所有直接邻居和要求建立成对密钥和公共广播消息在同一时间。当它的邻居(节点)接收消息时,它首先验证的合法性然后计算成对密钥使用以下功能:
在那之后,节点发送消息和回问节点发送一个消息对其身份进行身份验证。如果节点不能回应节点通过这种方式,它意味着节点不能得到只有在使用的;然后再考虑节点是不可信的。此外,节点不需要发送验证消息回到节点因为如果不能证明自己的身份(即,它不能得到只有在使用的,它将无法生成成对密钥)。
与基本协议相比,最明显的改善增强的协议,需要使用diffie - hellman算法生成成对密钥而不是存储初始密钥在一段时间。因此,即使一个节点被破坏仅仅,攻击者可以获得信息泄露相关的关键节点,这意味着只能造成有限的安全威胁,避免造成整个网络的破坏失去最初的关键。尽管计算开销的微小增量,传感器网络的安全性大大提高。
6。绩效评估
协议对抗的能力类型的攻击是在上面的部分中详细讨论。本节分析了存储需求和能源效率。
6.1。存储需求
在基本协议,节点需要存储四个类型的钥匙。考虑节点邻居的,系统需要存储个人一个关键,集群键,成对键和一组键。在增强的协议中,每个节点存储相同数量的密钥作为基本的协议。
当网络中建立的关键是完成的规模,有一个上限的数量被存储在节点包括的关键个人密钥,成对密钥,集群键和组密钥(尽管只有一组密钥在一定时期内),加起来和平均每个节点。
注意,传感器节点的通信距离有限,这样它不会达到一个高复杂性,每两个节点相连。
此外,使用一个有效的聚类方法可以减少所需数量的集群键和真正的存储复杂性是小得多。
虽然记忆是相当稀缺资源为当前一代的网络节点,为一个合理的程度,存储并不是一个问题在我们的协议。例如,100键完全需要800字节大小的关键是8个字节。
6.2。沟通成本
摘要平均通信成本增加与传感器网络的连接度和随网络规模。高效预加载功能被广泛使用,极大地减少了消息交换在关键的建立阶段,以便节省沟通成本。什么更多,使用位于集群关键使网内数据处理也有助于实现通信和能源效率。
值得注意的是,增强协议的通信成本保持在同一水平的基本协议。
6.3。计算成本
函数用于拟议的协议都是计算效率高。例如,伪随机函数采用密钥生成函数,并计算成本时将忽略用于密钥建立过程。增强的协议,尽管使用diffie - hellman算法计算成本略有增加,网络的合理密度,我们认为合理的计算开销适用于网络密度在我们的协议。例如,对于传感器网络的大小和连接度20日平均计算成本是2.7对称密钥操作每节点撤销和一个更大的将进一步降低成本。
总的来说,我们得出这样的结论:在这项研究中提出的协议是可伸缩的和有效的在存储、通信和计算。
7所示。安全分析
本节分析了密钥管理的安全协议。讨论了网络的生存能力未被发现的妥协节点发生时,提出方案的鲁棒性研究防御各种攻击。
7.1。生存能力
一旦一个传感器节点妥协,对手可以利用节点的键控材料发动攻击。如果检测到的威胁,协议可以撤销节点高效、快速更新的信息节点在整个网络。基本上,每个邻居妥协的节点可以删除其成对关键节点共享以及更新集群的关键。组密钥更新也可以有效地使用特斯拉的机制。撤销完成时,敌人无法发动进一步攻击了。
然而,网络安全检测更加困难比其他系统从传感器系统通常部署在无人值守的环境。因此,网络的生存能力是最重要的一个安全需求妥协节点时没有检测到。
首先,因为个人关键只在基站之间共享,每个传感器节点,它通常不帮助攻击者发动攻击。
其次,获取集群键和成对键妥协节点与邻居节点允许攻击者建立信任,这可以被攻击者用来注入恶意传感器读数和路由控制信息网络。然而,在该协议在这项研究中,攻击者通常有实现这种攻击通过使用捕获节点的身份。
注意,提出协议的一个显著特征是本地化的能力可能的威胁。因为网络的部署和成对密钥建立阶段,每个节点将信任的邻居节点的列表。作为妥协节点及其副本节点与其他节点不能建立信任关系除了邻国,攻击者只能破坏安全的有限范围内的链接。
最后,获得集团关键使攻击者能够解密消息广播基站。广播消息,从本质上说,是接收到网络中的所有节点。因此,妥协任何单个节点足以拥有此消息,无论使用安全机制。然而,获得集团关键不允许与恶意攻击者破坏整个网络数据包通过冒充基站因为从基站发送的所有消息身份验证特斯拉的机制。
7.2。处理攻击安全路由
意识等人所描述的各种可能的攻击网络的路由协议(18]。拟议的计划如何抵御这种攻击本节所示。
一个内部攻击者可能会试图改变和重播路由信息路由迴圈,吸引还是排斥网络流量,并生成错误消息。此外,攻击者可以启动选择转发攻击,捕获节点的抑制路由数据包从几个选择发送节点在转发其他数据包可靠。
本文方案不能保护网络免受此类攻击;然而,计划可以阻碍或最小化这种攻击造成的后果。
首先,基于密钥的建立和验证阶段提出的协议,很显然,这样的攻击只可能在一个小区域捕获的两跳节点。
第二,因为这种攻击是本地化在一定区域,攻击者面临的高风险推出这类攻击时被发现。例如,概率挑战机制可以帮助检测的欺骗攻击和检测改变攻击也可能因为相关的发送节点可以听到被捕获的改变节点转发消息。
最后但并非最不重要,一旦检测到妥协节点时,该集团密匙的协议可以有效地撤销妥协的过程节点的网络。
拟议中的协议可以保护网络免受攻击。
女巫的攻击。在女巫的攻击,攻击者可能捕获的节点和部署多个副本复制到原始的网络。基站的帮助下,这些副本节点将尝试建立成对和集群键与普通节点不捕获节点的邻居23]。如果基站不知道精确的无线网络的拓扑结构,这种攻击可能在成对工作的关键。然而,它提出的协议不可能发生,因为每个普通节点保存批准邻国的列表和基站不涉及成对或集群研究的重要场所。
你好洪水袭击。攻击者可能你好消息发送给网络中的所有节点通过增加传动功率要足够高,让所有节点相信这是他们的邻居。一旦攻击成功,整个网络的节点可能把他们的阅读和其他一些数据包徒劳无功。然而,它不能成功地提出协议,因为攻击没有进行身份验证的关键。
值得注意的是,该集团的关键协议不是用于身份验证的目的乃是为安全信息的分布到整个网络的基站。
7.3。防御天坑和虫洞攻击
天坑和虫洞攻击的组合是一个最困难的攻击是可以预防的。
天坑的攻击,恶意节点试图吸引来自邻居节点的数据包,然后下降。它可以启动攻击广告信息的高可靠性、高剩余的能量,这是非常难以探测网络中。
在虫洞攻击,两个遥远的恶意节点隐藏他们的距离信息网络。后将其中一个节点在目标区附近,另一个在基站附近,攻击者将说服目标区域内的节点,这通常是多个跳离基站,只有一个或两个啤酒花创建一个深坑。此外,节点的多跳可能相信他们是彼此的邻居。自从推出虫洞攻击攻击者不需要妥协任何传感器节点,这样的攻击是非常强大的在实践中(24]。
在拟议中的协议,外部攻击者不能成功启动虫洞攻击除了你的邻居发现过程,因为一个节点将知道它所有的邻居节点在成对密钥建立之后,这意味着攻击者无法说服两个遥远的节点相信他们是彼此的邻居。
因为邻居发现过程的时间很短(通常为秒),攻击者实现这种攻击的概率也非常小。如果一个内部攻击者妥协两个或两个以上的节点,它可以启动这样的攻击。然而,它不能说服两个遥远的节点邻居邻居发现阶段完成后。经过身份验证的社区信息处理虫洞攻击是至关重要的。
在天坑的攻击,如果攻击者妥协节点这是靠近基站和另一个节点在目标区域中,攻击者会成功的节点作为一个深坑。由于节点之间的跳数基站把小,节点尤其吸引周围的节点。在实践中,基站的位置通常是静态的。拓扑构建网络时,将整个网络,传感器节点会知道啤酒花的近似数的基站。因此,攻击者很难使在WSN而不被发现的一个非常有吸引力的深坑。
7.4。结论
本文提出了一个基本的密钥管理协议基于初始安全时间,假设攻击者不能妥协节点在很短的时间内。它满足各种安全需求的网络使用四种安全的组合键。与此同时,擦除和更新密钥机制支持网络安全是很重要的。
进一步提高安全的基本方案,基于diffie - hellman算法增强的协议,这避免了将主密钥存储在传感器节点,以限制一个捕获节点的安全影响其他网络。
拟议中的协议实现通信和能源效率高的支持网内数据处理,提高了网络安全通过严格的身份验证和加密机制。原始的想法相比,该方案提高了网络安全不仅还了网络的可扩展性。
本文提议关键的建立和实现安全主要基于四种键的结合应用。这是一个关键的步骤,以及如何使用这些钥匙找到了一个保护机制是在我们的未来的研究重点。
符号
| 网络中节点的数量 | |
| : | 网络中两个通信节点(也代表了节点标识符) |
| : | 计算与参数使用的关键在伪随机函数 |
| : | 单向散列函数来生成一个使用种子的钥匙链 |
| : | 消息身份验证代码(MAC)的消息使用MAC密钥 |
| : | 主密钥只被基站 |
| : | 个人的关键节点 |
| : | 加密的消息用一个对称密钥 |
| : | 串联的序列和 |
| : | 节点发送一条消息到节点 |
| : | 节点发送一个当地的广播消息所有邻国 |
| : | 计算哈希值的消息。 |
利益冲突
作者宣称没有利益冲突有关的出版。
确认
这项工作是由中国国家ratural科学基金会(号。61170268,61100047,61272493),中国国际科技合作特别项目(没有。2013 dfg72850),中国的国家基础研究计划(973计划)(没有。2012 cb724400)。