文摘
由于传感器节点的运动和未知的流动模式,如何确保两个交流(静态或移动)节点进行身份验证和共享一个成对键是很重要的。在本文中,我们提出一个mutual-authenticated密钥分发方案基于物理unclonable功能(PUFs)动态传感器网络。与传统的关键predistribution方案相比,这个提议降低存储开销和关键暴露风险,从而提高了弹性节点捕获攻击。相互的身份验证提供的PUF质询-响应机制。然而,PUF响应不是传播在普通造型形式,以抵抗攻击,脆弱的一些现有PUF-based方案。我们将演示该方案提高安全连接和其他性能分析和实验。
1。介绍
无线传感器网络的许多应用程序(轮)在敌对的战场环境中工作或无人驾驶条件欠佳的地区。传感器节点和无线通道是容易受到恶意攻击,例如物理俘获节点,数据篡改和侧信道攻击(1- - - - - -3]。数据加密是一个关键技术,确保安全的云计算和终端设备之间的通信(4- - - - - -6]。认证和密钥分发的前提和基础7,8]。
2002年,Eschenauer和Gligor提出了随机密钥predistribution计划(9]因为资源有限的传感器。2007年,杜等人应用Eschenauer计划成分层传感器网络,提出了一个对称密钥predistribution方案(美联社)(10]。这种“概率”计划的计算和通信开销较低但不能保证任何两个节点共享一个成对键沟通。此外,密钥存储数量显示网络连接之间的权衡和弹性节点捕获攻击。2009年,Boujelben提出了一个密钥管理方案基于布鲁姆矩阵(11)提高韧性对节点捕获;然而,矩阵运算的计算成本为常见的传感器(太复杂了12]。在公钥算法方面,在2012年,Benamar et al。13)提出了一个动态安全密钥管理模型分层传感器网络基于公钥基础设施(PKI)。2015年,李和金14)提出了一个密钥更新方案与传感器验证集群基于无线传感器网络的模幂运算类似于diffie - hellman密钥交换。这些计划增加了连接;然而,传感器的公钥计算开销太大。2010年,汉et al。15]提出的方法对于动态节点认证和密钥交换,从而降低移动节点reauthentication的开销。每个水槽节点验证其他邻国水槽和传感器节点和支持reauthentication用更少的通信和计算开销。2015年,Erfani et al。16)提出了一个密钥管理方案,使用关键predistribution和postdeployment动态传感器网络的关键机制建立。predistributed密钥加载到内存的传感器节点网络部署之前,在那之后,一些postdeployment键生成并存储在每个传感器节点。Erfani的方法,基站参与星团内认证和密钥分发,而成本太多的通信开销。2020年,田et al。17]提出了blockchain-based安全密钥管理方案与可信度动态的无线传感器网络,设计一个安全集群形成算法和一个安全的节点运动算法实现密钥管理。
提出了一种相互认证密钥分发方案基于物理unclonable功能(PUFs)动态传感器网络,以帮助水槽节点进行身份验证和会话密钥分发给静态和移动传感器。轻量级的相互认证保证了基于PUF的质询-响应机制。解决PUF质询-响应(crp)对接触问题,c反应蛋白是没有明文传输以抵制PUF的模拟攻击。此外,传感器不需要预存储任何键在内存中,这不仅节省了存储开销,而且改善了韧性与传感器节点捕获攻击。
2。物理Unclonable函数(PUF)
2.1。回顾PUFs
物理unclonable函数(PUF)是一种新的加密组件,可以提取随机差异之间的生产过程引入的不一致性闸门电路或连接线路(电线)的集成电路(IC)。这些随机差异可以用来生成一个加密(响应)信号与某些规则(18]。随机一个物理对象的差异可以解释为硬件即时的独特的“指纹”。除了IC PUFs [19),有硅PUFs [20.],涂布PUFs [21),等等。我们使用一个单向映射函数P描述PUF,可以表示为
功能之间的映射的输入c和输出r是特定于前和不可预测的实际电路的制作。当一个电刺激应用于结构,在不可预知的(但instance-wise可重复)反应的方式由于刺激计划的复杂的相互作用的物理微观结构装置。这个组织的确切性质取决于物理因素引入生产过程。应用刺激被认为是“挑战”,而反应生成的PUF被认为是“响应。“一个特定的挑战及其回应一起构成一对质询-响应(CRP) (c,r)和c反应蛋白的数据集作为一个独特的指纹的实例。
light-weightiness PUFs的有吸引力的功能,不可预测性,unclonability,和独特性,使PUFs价值设计ultralightweight认证、密钥生成和其他安全协议(22,23]。设备验证的过程是一个身份验证之前设备客户机通信的身份。PUF CRP可以质询-响应身份验证机制的实现。authenticator创建一个c反应蛋白数据库存储所有的挑战及其注册客户预期的回应。核实客户的身份,身份首先从数据库中选择一个挑战并将其发送给客户端。客户端生成一个应对挑战使用其车载PUF并提供身份验证。通过比较当前客户机的响应对存储在c反应蛋白数据库,authenticator推断是否信任客户端。
这种新型的计划加快了验证过程并减轻存储,从而减少关键风险的关键。PUF一个足够大的挑战空间做出详尽的列举的c反应蛋白组不可行的PUFs称为PUF强烈,选择最实用的安全的应用程序。我们把自己局限于强劲PUFs这项工作。因为PUF的评估意味着物理测量,电路噪声非常敏感。因此,可靠和完整的熵,(22)提出了纠错电路与一个非常低的硬件开销,减少模糊性PUF的反应,使其更加健壮和可靠的。然而,在我们的工作,我们认为每个PUF结构作为一个黑箱质询-响应系统,可用一系列挑战和系统响应与一组完全不同的反应。
勒姆在2015年提出了一个方案,取决于物理层机制,它由PUF和信道状态信息(CSI)提供点对点的实时的基于硬件的身份验证技术双方之间直接通过无线媒体沟通和有效的密钥交换,以确保他们之间的身份验证的安全通道(23]。2013年,Bahrampour和Atani提出了无线传感器网络密钥管理协议基于PUFs PUFs被用来设计的公钥(24]。2017年,Chatterjee等人提出了PUF PUF-based安全通信协议(25]。PUF是用于生成公钥每个设备的基于双线性配对密钥协商协议。2018年,Braeken Chatterjee协议的效率提高的方式采用椭圆曲线曲范斯通(ECQV) [26]。2019年,李等人提出了一个PUF-based物联网安全通信系统(27]。2020年,张等人提出了一个PUF-based密钥分发在无线传感器网络28]。
2.2。可配置的RO PUFs
PUF电路,这是核心的认证和密钥分发方案,应该很容易在FPGA上实现良好的唯一性和可靠性。在我们以前的工作,提出了几种类型的可配置的RO PUF,包括基于MUX RRO PUF (29日),基于XOR门XCRO PUF (30.),和三态可配置TCRO PUF (31日]。本文基于MUX RRO PUF选择。MUX基于可配置的RO (CRO)最先引入PUF [32可以重新配置),每个环形振荡器使用多路复用器选择一个连接的两个逆变器多路复用器形成一个罗。我们的可重构RRO设计,如图1,是由一连串的逆变器延迟单元和一个与门延迟单元。当MUX的可配置的信号是“0”,上面的路径选择。相反,当信号“1”较低的路径将选择构建RO结构。配置过程中提取每个MUX的转移的区别和上部和下部的延迟路径。
2.3。实施PUFs
PUF用于我们的方法和研究实现基于Xilinx SoC FPGA和将被应用到现实世界的场景基于ASIC或SoC FPGA包括ARM核心(例如,Xilinx zynq - 7000系列,阿尔特拉SoC和Microsemi智能Fusion2)后验证。如图2主要组件包括MUX XOR门,逆变器,和门。在实施RRO PUF,原始MUXF7选择多路复用器,逆变器采用原始LUT1, LUT2是用于和门。八个延迟单元,包括七个逆变器延迟单元和一个与门延迟单元都包含在单一RRO数组。每个延迟单元占据一片和两个延迟单元可以实现在一个可配置逻辑块(CLB)。因此,四个CLBs需要实现一个RRO PUF数组。为了确保所有RROs相同路由,它们创建宏很难避免偏差引入的位置和路由。详细设计可以在作者以前的工作29日]。
3所示。PUF-Based相互认证和密钥分配
3.1。网络模型
大规模无线传感器网络通常部署在分层集群结构,包含异构节点,如基站(BS),几个水槽节点(SN),和一个低能耗的传感器的数量。b被认为是足智多谋和全球信赖。它管理整个网络和存储由传感器节点收集的所有信息。水槽节点被认为比传感器有较高的硬件配置,包括内存、通信和计算能力。水槽节点充当网关之间的传感器节点和BS。传感器分为不重叠的集群;他们从周围收集数据和原始数据发送到汇聚节点。传感器节点被认为有一个随机线性运动模式,而b和水槽节点静态像汉族和Erfani计划15,16]。因为不可预测的移动传感器的位置,如何确保水槽节点进行身份验证和成对密钥分发给每一个集群成员传感器是困难的。
在我们的网络模型中,假设有n传感器,名叫 ,和米水槽节点,名叫 。每个传感器节点都有一个惟一的ID年代我和芯片嵌入PUF结构,表示P如果。在网络部署之前,所有节点分为米部署组(DGs)表示 。在每个DG, 1 SNd=n/米传感器,SN称为“Home-SN”的d传感器。节点在DG一起被扔到目的地区域,以形成一个集群。图3给出一个示例3 DGs和9传感器。
3.2。初始化和网络部署
为每个传感器网络部署之前,年代我数量,随机挑战c如果PUF的输入P如果并获得输出响应r如果;预存储PUF c反应蛋白(c如果,r如果的Home-SN)年代我通过索引传感器ID年代我。例如,在图3DG0,把水槽节点SN0 Home-SN的传感器年代0,年代1,年代2。为每个传感器作为生成c反应蛋白(c年代0,r年代0),(c年代1,r年代1)和(c年代2,r年代2SN0)并将它们保存到内存中。
网络部署之后,水槽节点启动集群形成过程(本文中没有讨论,请参阅[33]),所有传感器节点分为集群没有交叉覆盖。每个集群包括水槽节点,称为“集群头”(CH)和n/米传感器,这被称为“集群成员”(CM)。节点在同一个DG形成一个集群有非常高的概率,因为他们被彼此接近。它展示了一个理想的部署示例图4。
为了确保安全的星团内沟通,水槽节点需要进行身份验证和分配一个成对每个集群成员传感器的关键。在短时间内网络部署之后,假设传感器是静态的。水槽节点很容易运行认证和密钥分发根据基于PUF CRP的质询-响应机制。然而,在一些工作时间,一个传感器移动到另一个集群的区域(如图5),水池节点不共享PUF CRP的移动传感器。在这种情况下,集群在当下水槽节点,称为“Present-SN”,应该验证移动传感器通过Home-SN的帮助。在以下部分中,我们将描述我们的方法由两个subschemes对于静态传感器和移动传感器,分别。
这两个之间的差异subschemes主要发生在以下几个方面:(1)在静态subscheme:有两个实体Home-SN和传感器;有三个实体移动subscheme: Home-SN Present-SN,和传感器;(2)在静态subscheme,(现在也回家)与传感器SN生成会话密钥;在移动subscheme Home-SN Present-SN之间的会话密钥生成和传感器;(3)在静态subscheme,(现在也回家)SN直接验证传感器;在移动subscheme,家里SN-helped Present-SN对传感器进行身份验证。
3.3。静态传感器Subscheme
一个水槽节点SN的方法0验证和分发一个成对一个静态传感器的关键年代0描述如图6。(1)在network deployment和聚类过程,集群C0,水槽节点SN0检测传感器年代0在它的集群。SN0读取PUF CRP在其内存:c年代0,r年代0)的索引id年代0。(2)SN0计算一个临时的关键的关键SN0: 在哪里H是一个哈希函数。SN0生成一个会话密钥并通过密钥加密它SN0cipher1: E是对称加密(例如,AES)。然后,SN0加密c年代0通过使用 : 然后,SN0生成一个秘密随机数nonce1和通过使用加密它 : SN0发送的挑战c年代0、cipher1 cipher2, cipher3年代0: (3)接到消息后,传感器年代0首先输入c年代0到PUF结构P年代0嵌入在初始化阶段,并获得输出响应r0: 年代0计算一个临时密钥,密钥年代0: 然后,年代0解密cipher1成对密钥, : 这个函数D的解密操作吗E。年代0解密cipher2通过使用并获得plain2: 传感器年代0检查方程 是正确的。如果不是这样,年代0推导出水槽节点SN0不是有效Home-SN,因为它并没有共享一个正确PUF CRP SN吗0(c年代0,r年代0)。SN的0失败的身份验证年代0和计划退出。如果正确的,年代0推断, ;然后关键年代0=关键SN0,r0=r年代0。这意味着水槽节点SN0实际上股票CRP (c年代0,r年代0)的PUFP年代0并通过了身份验证年代0。年代0解密cipher3通过使用并获得plain3: 年代0构造并发送一个消息身份验证代码(MAC) SN0: (4)SN0检查方程 是正确的。如果正确,SN0推断,年代0进行了正确nonce1通过计算正确的成对的关键, ,得到了正确的反应是什么r年代0PUF的P年代0。因此,传感器年代0SN通过身份验证0。如果不是,SN0推导出传感器并不是有效的年代0声明,因为它不能输出正确的响应r年代0为了计算正确 。年代0失败的身份验证和退出。从现在开始,一个星团内成对密钥 建立和利用之间的通信加密年代0和SN0。相互认证由PUF实现c反应蛋白和星团内通信安全是有保证的。此外,再现攻击的过程是安全的,因为临时密钥派生包括时间戳。
3.4。移动传感器Subscheme
在工作时间网络是动态的。如图5、传感器年代6从集群C2,抛出,在集群的区域C1。因此,Home-SN年代6是锡2和Present-SN SN1。然而,SN1不分享PUF CRP的年代6,它应该实现身份验证和密钥分发通过SN的帮助2。subscheme描述如图7。(1)水槽节点SN1广播的id传感器年代6请求帮助。这是一轮intercluster沟通。(2)水槽节点SN2读取PUF CRP在其内存:c年代6,r年代6)的索引id年代6。SN2计算一个临时密钥, : SN2SN之间生成一个会话密钥1和年代6, ,并通过密钥加密它SN2: 然后,SN2加密c年代6通过使用cipher22: SN2加密的关键由一个intercluster键, ,SN之间共享1和SN2: SN2发送的挑战c年代6、cipher11 cipher22, cipher33 SN1: (3)SN1解密cipher33会话密钥, : 然后,SN1生成一个秘密随机数nonce11和通过使用加密它 : SN1发送的挑战c年代6、cipher11 cipher22, cihper44传感器年代6: (4)接到消息后,传感器年代6首先输入c年代0到PUF结构P年代6嵌入在初始化阶段,并获得输出响应r6: 年代6计算一个临时密钥,密钥年代6: 然后,年代6解密cipher11成对密钥, : 年代6解密cipher22通过使用并获得plain22: 传感器年代6检查方程 是正确的。如果不是这样,年代6推导出cipher11和cipher22不是来自其有效Home-SN或不是从一个值得信赖的Present-SN转发。SN的1失败的身份验证年代6和退出。如果正确的,年代6Present-SN SN的推断1信任是SN2并通过了身份验证。年代6解密cipher44通过使用并获得plain44: 年代0构造并发送一个消息身份验证代码(MAC) SN1: (5)SN1检查方程 是正确的:如果正确,SN1推断,年代6进行了正确nonce11通过计算正确的成对的关键, ,得到了正确的反应是什么r年代6PUF的P年代6。因此,传感器年代6SN通过身份验证1。如果不是,SN1推导出传感器并不是有效的年代6声明,因为它不能输出正确的响应r年代6计算正确 。年代6失败的身份验证和退出。
4所示。模拟、分析和比较
我们提出了该方案的安全性和性能评价通过仿真实验和分析。我们提供广泛的模拟来验证性能指标如安全连接,弹性与节点捕获、内存消耗和通信开销。我们比较该方法与其他密钥管理方案。在仿真中,我们假设10000个传感器节点,和100年水槽节点随机分布在一个1000×1000场。每个传感器节点都有一个固定的速度从1到10 m / s。每个传感器节点的广播范围被认为是50米。
4.1。相互认证
的身份验证方法的基本思想是基于PUF CRP质询-响应机制。在这两种subschemes,水槽节点之间的相互认证和(静态或移动)传感器是有保证的。此外,该计划退出密钥分发过程之前如果身份验证失败,也就是说,一个未经身份验证的传感器不能参与整个通信网络。与PKI的方法相比,PUF-based认证加速,减少了存储需求。
在一些提议PUF身份验证方案(21,22),所面临的挑战和应对总是发送明文。如果攻击者捕获整个PUF c反应蛋白,它们能够发射重放攻击和中间人攻击。为了抵抗重放攻击,一个强大的PUF通常是用来提供大量的c反应蛋白和他们每个人只使用一次。然后,PUF公开暴露的不同crp在动态网络中移动节点需要频繁的身份验证与新邻居。这个PUF结构是容易被攻击的造型,试图猜测和预测响应值与一定的挑战。
在我们的方案中,PUF反应是不传播在平淡却转化为一个散列加密密钥的时间戳。一个节点成功认证如果解密并执行正确的明文。这是一种对称的身份验证(34)结合PUF质询-响应机制。为了防止重放攻击,已经使用一个时间戳。PUF的反应不是传播简单有效地抵制造型对PUF的攻击。
4.2。管理费用
我们主要考虑能源消耗的存储、通信和计算开销。我们主要考虑以下假设:MAC大小是4个字节,4个字节为时间戳,随机nonce 16字节,32个字节为关键尺寸,和32字节PUF的挑战/响应。我们也考虑2字节为节点id。密文的长度相同的关键。
4.2.1。准备密钥存储
在我们的方法中,在初始化阶段,每个传感器不与任何predistributed键在内存中,而每个水槽节点predistributedn/米PUF crp。PUF结构嵌入在一个传感器(硬件)在初始化阶段(因此,存储开销不是本文讨论)。在密钥分发后,传感器商店与水槽节点1的星团内建立会话密钥,而水槽节点存储一个星团内为每个集群成员传感器会话密钥。所有的中间数据生成的密钥分发过程中删除释放存储空间。因此,传感器是32字节的存储开销和一个水槽节点 。
杜等人提出了一个AP计划(10),这是一个纯粹的随机密钥predistribution方案。预加载的主要想法是只有一小部分密钥(表示l在低端的传感器),而预压相对大量的密钥(表示 )在每一个高端水槽节点。任意两个节点不能建立一个安全的链接,如果他们不共享一个共同的成对密钥。因此,节点需要存储多个密钥的概率增加分享共同的键,它被定义为安全连接。分析在Erfani的方案16),传感器内存划分为两个部分:存储α在第一部分和predistributed键β在第二部分postdeployment键。每一对相邻的节点建立一个共同的predistributed或postdeployment保护通信的关键。Erfani的计划声称每个水槽节点只存储1键;BS存储密钥表,它包含一些传感器节点信息的钥匙。此外,BS意识到水槽节点的键。
表1比较所需的内存来存储密钥的方案和其他两种解决方案。在汇聚节点的存储方案的关键是高于Erfani的计划,但传感器的存储远低于Erfani和AP计划。因此,我们的方案是有效的资源有限的传感器节点,这性能也带来了一个更好的韧性与节点捕获攻击的优势。
4.2.2。通信开销
摘要通信开销由消息大小和传输测量轮但不考虑协议的消息开销由ID、消息ID,一个校验和,页眉和页脚的底层网络层。
我们分析静态和移动subschemes的通信开销,分别。
在静态subscheme,建立一个星团内成对密钥,传感器仅发送1 MAC包和4个字节,在水槽节点发送1包132字节。
在移动subscheme,建立一个星团内成对密钥,传感器仅发送1 MAC包和4个字节,而Home-SN发送1包132字节和Present-SN发送2包2字节和132字节。
与随机密钥predistribution方案如美联社,节点不需要重点建设或认证但试图找到一个共同的密钥发送的关键索引或加密的挑战。传播消息的大小是线性相关的密匙环的大小。然而,如果两个相邻节点不共享一个共同的关键,他们必须≥2啤酒花中间节点发送进一步的消息。
4.2.3。计算开销
最计算开销与加密和身份验证操作,和PUF计算特别是传感器。如表所示2,建立一个星团内成对密钥,加密或解密操作的数量在每个传感器在水槽节点3和3或5。所有这些计划使用重量轻的加密方法。计算开销高于随机密钥predistribution方案美联社但仍可接受传感器和水槽节点。
4.3。安全连接
网络的安全连接的概率定义为两个实体可以建立一个会话密钥安全的通信。自本文主要提出了一种方法的星团内认证和密钥分发,我们定义的概念“星团内安全连接”的概率水槽节点可以与一个集群成员建立一个成对密钥(静态或移动)传感器。
这个方案是一种确定性密钥分发模型,任何传感器节点可以成功地建立一个会话密钥无论Present-SN Home-SN或。因此,在这个方案星团内安全连通性是100%,这是一个显著的改善与概率密钥分发方案(9,10,12]。
随机方案,如美联社计划,必须增加密钥存储的数量达到高安全连接。图8显示了安全连接和美联社的关键池大小P。有四个坚实的曲线在图8从下到上,相应的参数(l,米]的[125],[250],[375]和[500]。可以看出共享密钥的概率会增加当加载密钥数量的增加。同样的参数(l,米),共享密钥的概率降低的关键池大小变大。在图9外,我们还情节不同数量的加载密钥的安全连通性美联社和我们的计划。正如上面分析的部分,水槽节点的存储开销在我们计划是98n/米≈10000字节,近300 32 bytes-keys。值得强调的是,传感器节点的密钥存储在我们的提议是0,这是远远低于美联社的计划,但是美联社的连通性是明显高于计划。Erfani的方案还声称提供充分的安全连接在16),然而之间有一个权衡α和β在平衡的存储、连通性和弹性。
4.4。弹性对节点捕获
传感器网络通常部署在一个无人值守的环境,和攻击者非法获取秘密信息捕获节点和其他节点的物理攻击。弹性对节点捕获的概率定义为F(x),攻击者可以获得未捕获的关键节点直接或间接根据一定数量的节点x:
4.1.1。弹性对传感器捕获
有别于传统的随机密钥predistribution计划(4,5,7),在这个方案中,传感器节点不预存储任何键或其他关键材料,这不仅降低了传感器的存储成本也提高了弹性对传感器捕捉,因为攻击者不能获得任何键属于尽管捕捉传感器物理安全的节点。因此,我们建议对传感器捕捉完美的韧性;也就是说, 在哪里x年代代表了传感器节点的数量。
10/24/11。弹性与水槽节点捕获
水槽节点作为簇头,保持集群成员的星团内安全通信和intercluster安全通信与其他集群外部。每个水槽节点预存储的crp在初始化阶段和使用c反应蛋白进行身份验证和分发成对密钥集群成员的传感器。
水槽节点分解的物理捕获的集群内部和外部沟通。被解雇的集群成员(传感器)成为孤立节点和可能加入其他集群。通过重复认证和密钥分发过程,被解雇的传感器获得一个新的会话密钥,其新的集群。属于安全没有任何关键节点,将由一个物理暴露了水槽节点。因此,我们建议对水槽完美弹性节点捕获;也就是说, 在哪里xSN代表了水槽节点的数量。
4.4.3。弹性对选择性节点捕获
黄等。35)指出,在许多的密钥管理方案,选择节点捕获网络造成更大的伤害。选择节点捕获攻击,攻击者试图捕获节点可能揭示更多有效和新鲜的未捕获的节点信息。在我们的方案中,敌人无法找出哪些水槽节点拥有某些传感器的c反应蛋白,因为所有CRP是随机和安全地从CRP池中选择。因此,除非对手妥协所有水槽节点,它不能选择一定的水槽节点获取最大化毋庸置疑的钥匙。
4.4.4。仿真结果
美联社计划(10杜等人提出的)是一个纯粹的随机密钥predistribution计划集群传感器网络,与优势节约节点的通信和计算开销。但很难平衡安全连接和安全之间的权衡。Boujelben et al。12)提高了美联社通过结合布鲁姆矩阵的弹性对节点捕获但需要数量的存储开销矩阵参数。Erfani的计划(16)是一种结合关键pre-distribution和部署后的密钥管理方案。捕获一个传感器时,所有节点的predistributed和postdeployment键妥协。但自从postdeployment关键是关键池不选择形式,这种关键的妥协并不影响其他通信的安全,而影响传感器节点的predistributed键将使其他通信链接不安全,因为这样的键从密钥池中选择和可能与一些常见的传感器。Erfani对节点捕获攻击的方案提供了更好的韧性比美联社和传感器网络的弹性取决于predistributed键的数量α和密钥池大小P。
我们将把我们的方案与这些计划通过仿真实验。关键的池的大小在美联社,Boujelben, Erfani方案 。类似的实验环境(16),密匙环的大小是100 Erfani的方案。
如数据所示10和11实验结果证明,在随机密钥predistribution计划,弹性与节点捕获每况愈下捕获节点的数量增加,因为节点存储大量的钥匙。在Boujelben等人的方案中,节点存储矩阵代替钥匙,对节点捕获的韧性比美联社的计划,但存储成本λ据美联社(倍λ是矩阵参数)。
在我们的方案中,传感器节点不存储任何键,和水槽节点存储c反应蛋白而不是关键,所以完美弹性对节点捕获。
4.5。PUF安全
摘要PUF的核心身份验证和密钥分发。PUF的安全是至关重要的。面临的主要威胁一些PUF-based计划(36)包括中间人攻击、重放攻击,造型PUF攻击,因为PUF crp在纯形式传播。PUF被认为是失败的,当敌人可以猜到75%以上的回应挑战在获得足够数量的给定PUF的crp。在我们的方案中,反应,生成的PUF传感器动态,不是直接发送到汇聚节点,而是利用作为加密密钥加密的挑战。这样的设计可以从克隆攻击,成功地保护了PUF造型攻击,和侧信道攻击,包括电磁分析攻击和差分故障攻击。窃听是无效的,因为所有的传播消息使用对称加密算法(例如,AES),攻击者不能得到任何平原反应或键的信息。方案可以抵抗中间人攻击和篡改攻击,因为加密响应保护其完整性的无线通信。
在重播攻击中,攻击者会将一个旧的信息,已发送密钥生成请求。在拟议的方法中,时间戳被用于生成临时密钥,防止重放攻击。此外,水槽之间的会话密钥是随机生成的节点和传感器和不一样的先天的关键。攻击者可以连续发送旧消息使用传感器节点的能量;然而,这些消息将被丢弃。
表3显示了综合比较的结果在不同的认证和密钥分发方案,传感器网络近年来提出的。与关键predistribution方案,例如,美联社(10),我们的方案是完全弹性节点捕获攻击,因为传感器不预存储任何键可能获得其他传感器的通信。PUF crp质询-响应机制提供一种类型的身份验证,但Chatterjee的计划(23)并不能保证两党之间的相互认证。此外,PUFs提供另一种类型的安全保障隐含unclonability和篡改证据。这样的属性只对PUF-based可用的解决方案。然而,PUF crp以明文形式发送(23,25),这使他们容易受到模拟攻击,但我们避免这种方案通过加密c反应蛋白的反应。此外,在14,23,25,27),他们用公钥算法消耗的计算开销比美联社(10和我们的建议。
5。结论
在一个动态传感器网络中,如何确保两个交流(静态或移动)节点进行身份验证和共享一个成对键是困难的,因为传感器的移动模式或跟踪是未知的。在本文中,我们提出一个mutual-authenticated星团内通信密钥分发方案。为了降低存储开销和低端传感器的关键风险,我们采用一个CRO物理Unclonable函数(PUF)相互认证的过程,轻量级,unclonability,和不可预测性的优势。相比古典PUF质询-响应身份验证机制在一些文献,PUF响应不是在纯形式传播抵制PUFs造型袭击。我们还证明,该方案提高了安全连接和其他性能分析和实验。
数据可用性
数据是可用的https://www.zhangqiaokeyan.com/patent-detail/06120103885959.html。
的利益冲突
作者宣称没有利益冲突。
确认
这项工作是由中国国家自然科学基金支持格兰特(61902163),金陵科技学院的研究创业基金会(在格兰特jit - b - 201639),和国家重点研究和开发项目的关键项目“网络安全”(根据2017年格兰特yfb0802800)。