无线传感器网络安全

上传人:痛*** 文档编号:189609017 上传时间:2023-02-23 格式:PPT 页数:110 大小:4.41MB
收藏 版权申诉 举报 下载
无线传感器网络安全_第1页
第1页 / 共110页
无线传感器网络安全_第2页
第2页 / 共110页
无线传感器网络安全_第3页
第3页 / 共110页
资源描述:

《无线传感器网络安全》由会员分享,可在线阅读,更多相关《无线传感器网络安全(110页珍藏版)》请在装配图网上搜索。

1、第五章第五章 无线传感器网络安全无线传感器网络安全课程目录课程目录5.15.15.25.2无线传感器网络安全问题概述无线传感器网络安全问题概述无线传感器网络中的密码学理论无线传感器网络中的密码学理论无线传感器网络安全防护技术无线传感器网络安全防护技术5.35.35.45.4无线传感器网络的发展与安全趋势无线传感器网络的发展与安全趋势5.15.1无线传感器网络安全问题概述无线传感器网络安全问题概述 5.1.1 安全需求安全需求 1、机密性、机密性 5、扩展性、扩展性 2、真实性、真实性 6、可用性、可用性 3、完整性、完整性 7、自组织性、自组织性 4、新鲜性、新鲜性 8、鲁棒性、鲁棒性 5.1

2、.2 攻击与威胁攻击与威胁 1、攻击分类、攻击分类 2、常见攻击、常见攻击 5.1.3 跨层的安全框架跨层的安全框架5.1.5.1.1 1安全需求安全需求 1、机密性、机密性 传感器网络不应当向其他网络泄露任何敏感的信息。传感器网络不应当向其他网络泄露任何敏感的信息。在许多应用(如密钥分发等)中,节点之间传递的高度敏在许多应用(如密钥分发等)中,节点之间传递的高度敏感数据一旦被攻击者获取,整个网络的安全将无法得到保感数据一旦被攻击者获取,整个网络的安全将无法得到保障,因而通过密钥管理协议建立的的机密信息,必须保证障,因而通过密钥管理协议建立的的机密信息,必须保证仅对授权用户公开。仅对授权用户公

3、开。同时,密钥泄露造成的影响应当控制在一个小的范围同时,密钥泄露造成的影响应当控制在一个小的范围内,从而使得一个密钥的泄露不至于影响整个网络的安全。内,从而使得一个密钥的泄露不至于影响整个网络的安全。数据机密性的最常用方法是使用通信双方共享的会话数据机密性的最常用方法是使用通信双方共享的会话密钥来加密待传递的消息,该密钥不为第三方所知。在传密钥来加密待传递的消息,该密钥不为第三方所知。在传感器节点之间的会话密钥建立后,可以通过多跳的方式在感器节点之间的会话密钥建立后,可以通过多跳的方式在节点和基站之间建立安全的信道。节点和基站之间建立安全的信道。1 15.1.5.1.1 1安全需求安全需求 2

4、、真实性、真实性 节点身份认证或数据源认证在传感器网络的许多应用节点身份认证或数据源认证在传感器网络的许多应用中是非常重要的。在传感器网络中,攻击者极易向网络注中是非常重要的。在传感器网络中,攻击者极易向网络注入信息,接收者只有通过数据源认证才能确信消息是从正入信息,接收者只有通过数据源认证才能确信消息是从正确合法的节点处发送过来的。同时,对于共享密钥的访问确合法的节点处发送过来的。同时,对于共享密钥的访问控制权应当控制在最小限度,即共享密钥只对那些己认证控制权应当控制在最小限度,即共享密钥只对那些己认证过身份的用户开放。在传统的有线网络中,通常使用数字过身份的用户开放。在传统的有线网络中,通

5、常使用数字签名或数字证书来进行身份认证,但这种公钥算法不适用签名或数字证书来进行身份认证,但这种公钥算法不适用于通信能力、计算速度和存储空间都相当有限的传感器节于通信能力、计算速度和存储空间都相当有限的传感器节点。针对这种情况,传感器网络通常使用共享唯一的对称点。针对这种情况,传感器网络通常使用共享唯一的对称密钥来进行数据源的认证。密钥来进行数据源的认证。2 25.1.5.1.1 1安全需求安全需求 3、完整性、完整性 在通信过程中,数据完整性能够保证接收者收到信息在通信过程中,数据完整性能够保证接收者收到信息在传输过程中没有被攻击者篡改或替换。在基于公钥的密在传输过程中没有被攻击者篡改或替换

6、。在基于公钥的密码体制中,数据完整性一般是通过数字签名来完成的,但码体制中,数据完整性一般是通过数字签名来完成的,但资源有限的传感器网络无法支持这种代价昂贵的密码算法。资源有限的传感器网络无法支持这种代价昂贵的密码算法。在传感器网络中,通常使用消息认证码来进行数据完整性在传感器网络中,通常使用消息认证码来进行数据完整性的检验,它使用的是一种带有共享密钥的散列算法,即将的检验,它使用的是一种带有共享密钥的散列算法,即将共享密钥和待检验的消息连接在一起进行散列运算,对数共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响。据的任何细微改动都会对消息认证

7、码的值产生较大影响。3 35.1.5.1.1 1安全需求安全需求 4、新鲜性、新鲜性 在传感器网络中,基站和簇头需要处理很多节点发送在传感器网络中,基站和簇头需要处理很多节点发送过来的采集信息,为防止攻击者进行任何形式的重放攻击过来的采集信息,为防止攻击者进行任何形式的重放攻击(将过时消息重复发送给接收者,耗费其资源使其不能提(将过时消息重复发送给接收者,耗费其资源使其不能提供正常服务),必须保证每条消息是新鲜的。简单地说,供正常服务),必须保证每条消息是新鲜的。简单地说,新鲜性是指发送方传给接收者的数据是在最近时间内生成新鲜性是指发送方传给接收者的数据是在最近时间内生成的最新数据。由于密钥可

8、能需要进行更新,因此新鲜性还的最新数据。由于密钥可能需要进行更新,因此新鲜性还体现在密钥建立过程中,即通信双方所共享的密钥是最新体现在密钥建立过程中,即通信双方所共享的密钥是最新的。的。4 45.1.5.1.1 1安全需求安全需求 5、扩展性、扩展性 无线传感器网络中传感器节点数目多,分布范围广,无线传感器网络中传感器节点数目多,分布范围广,环境条件、恶意攻击或任务的变化都可能会影响传感器网环境条件、恶意攻击或任务的变化都可能会影响传感器网络的配置。同时,节点的经常加入或失效也会使得网络的络的配置。同时,节点的经常加入或失效也会使得网络的拓扑结构不断发生变化。传感器网络的可扩展性表现在传拓扑结

9、构不断发生变化。传感器网络的可扩展性表现在传感器数量、网络覆盖区域、生命周期、时间延迟、感知精感器数量、网络覆盖区域、生命周期、时间延迟、感知精度等方面的可扩展极限尺度。因此,给定传感器网络的可度等方面的可扩展极限尺度。因此,给定传感器网络的可扩展性级别,安全解决方案必须提供支持该可扩展性级别扩展性级别,安全解决方案必须提供支持该可扩展性级别的安全机制和算法,来使传感器网络保持良好的工作状态。的安全机制和算法,来使传感器网络保持良好的工作状态。5 55.1.5.1.1 1安全需求安全需求 6、可用性、可用性 传感器网络的安全解决方案所提供的各种服务能够被传感器网络的安全解决方案所提供的各种服务

10、能够被授权用户使用,并能够有效防止非法攻击者企图中断传感授权用户使用,并能够有效防止非法攻击者企图中断传感器网络服务的恶意攻击。一个合理的安全方案应当具有节器网络服务的恶意攻击。一个合理的安全方案应当具有节能的特点,各种安全协议和算法的设计不应当太复杂,并能的特点,各种安全协议和算法的设计不应当太复杂,并尽可能地避开公钥运算,计算开销、存储容量和通信能力尽可能地避开公钥运算,计算开销、存储容量和通信能力也应当充分考虑传感器网络资源有限的特点,从而使得能也应当充分考虑传感器网络资源有限的特点,从而使得能耗最小化,最终延长网络的生命周期。同时,安全性设计耗最小化,最终延长网络的生命周期。同时,安全

11、性设计方案不应当限制网络的可用性,并能够有效防止攻击者对方案不应当限制网络的可用性,并能够有效防止攻击者对传感器节点资源的恶意消耗。传感器节点资源的恶意消耗。6 65.1.5.1.1 1安全需求安全需求 7、自组织性、自组织性 由于传感器网络是由一组传感器以由于传感器网络是由一组传感器以Ad Hoc方式构成方式构成的无线网络,它是以自组织的方式进行组网的,这就决定的无线网络,它是以自组织的方式进行组网的,这就决定了相应的安全解决方案也应当是自组织的,即在传感器网了相应的安全解决方案也应当是自组织的,即在传感器网络配置之前很难确定节点的任何位置信息和网络的拓扑结络配置之前很难确定节点的任何位置信

12、息和网络的拓扑结构,也很难确定某个节点的邻近节点集。当然,有计划的构,也很难确定某个节点的邻近节点集。当然,有计划的部署除外。部署除外。7 7 8、鲁棒性、鲁棒性 传感器网络一般配置在恶劣环境、无人区域或敌方阵传感器网络一般配置在恶劣环境、无人区域或敌方阵地中,环境条件、现实威胁和当前任务具有很大的不确定地中,环境条件、现实威胁和当前任务具有很大的不确定性。这要求传感器节点能够灵活地加入或去除、传感器网性。这要求传感器节点能够灵活地加入或去除、传感器网络之间能够进行合并或拆分,因而安全解决方案应当具有络之间能够进行合并或拆分,因而安全解决方案应当具有鲁棒性和自适应性,能够随着应用背景的变化而灵

13、活拓展,鲁棒性和自适应性,能够随着应用背景的变化而灵活拓展,来为所有可能的应用环境和条件提供安全解决方案。此外,来为所有可能的应用环境和条件提供安全解决方案。此外,当某个或某些节点被攻击者控制后,安全解决方案应当限当某个或某些节点被攻击者控制后,安全解决方案应当限制其影响范围,保证整个网络不会因此而瘫痪或失效。制其影响范围,保证整个网络不会因此而瘫痪或失效。8 85.1.5.1.1 1安全需求安全需求这些安全问题在网络协议的各个层次都应这些安全问题在网络协议的各个层次都应该有所考虑。该有所考虑。5.1.5.1.1 1安全需求安全需求5.15.1无线传感器网络安全问题概述无线传感器网络安全问题概

14、述 5.1.1 安全需求安全需求 1、机密性、机密性 5、扩展性、扩展性 2、真实性、真实性 6、可用性、可用性 3、完整性、完整性 7、自组织性、自组织性 4、新鲜性、新鲜性 8、鲁棒性、鲁棒性 5.1.2 攻击与威胁攻击与威胁 1、攻击分类、攻击分类 2、常见攻击、常见攻击 5.1.3 跨层的安全框架跨层的安全框架5.1.5.1.2 2攻击与威胁攻击与威胁 1、攻击分类、攻击分类 按照攻击者的能力来分,可以分为按照攻击者的能力来分,可以分为Mote-class攻击和攻击和Laptop-class攻击,在前一种情况下,攻击者的资源和普攻击,在前一种情况下,攻击者的资源和普通的节点相当,而在后

15、一种攻击中,攻击者拥有更强的设通的节点相当,而在后一种攻击中,攻击者拥有更强的设备和资源。也就是说,在备和资源。也就是说,在Laptop-class攻击中,恶意节点攻击中,恶意节点拥有的资源,包括能量、拥有的资源,包括能量、CPU、内存和无线电发射器等,、内存和无线电发射器等,优于普通节点。显然,优于普通节点。显然,Laptop-class攻击所带来的危害更攻击所带来的危害更大。大。1 15.1.5.1.2 2攻击与威胁攻击与威胁 1、攻击分类、攻击分类 按照攻击者的类型来分,可以分为内部攻击和外部攻按照攻击者的类型来分,可以分为内部攻击和外部攻击。外部攻击中,攻击者不知道传感器网络内部信息(

16、包击。外部攻击中,攻击者不知道传感器网络内部信息(包括网络的密钥信息等),不能访问网络的节点。内部攻击,括网络的密钥信息等),不能访问网络的节点。内部攻击,是指网络中合法的参与者进行的攻击,攻击者可以是已被是指网络中合法的参与者进行的攻击,攻击者可以是已被攻陷的传感器节点,也可以是获得合法节点信息(包括密攻陷的传感器节点,也可以是获得合法节点信息(包括密钥信息、代码、数据)的传感器节点。显然,内部攻击比钥信息、代码、数据)的传感器节点。显然,内部攻击比外部攻击更难检测和预防,其危害性也更大。外部攻击更难检测和预防,其危害性也更大。2 25.1.5.1.2 2攻击与威胁攻击与威胁 2、常见攻击、

17、常见攻击 (1)DoS(Denial of Service)攻击)攻击 (2)Sybil攻击攻击 (3)Sinkhole攻击攻击 (4)Wormhole攻击攻击 (5)Hello泛洪攻击泛洪攻击 (6)选择转发攻击)选择转发攻击 5.1.5.1.2 2攻击与威胁攻击与威胁 (1)DoS(Denial of Service)攻击)攻击 许多网络都存在着拒绝服务攻击,传感器网络也不例许多网络都存在着拒绝服务攻击,传感器网络也不例外。一些传感器网络的配置对于功能强大的攻击者来说是外。一些传感器网络的配置对于功能强大的攻击者来说是相当脆弱的。相当脆弱的。DoS攻击是指任何能够削弱或消除传感器网攻击是指

18、任何能够削弱或消除传感器网络正常工作能力的行为或事件,硬件失效、软件漏洞、资络正常工作能力的行为或事件,硬件失效、软件漏洞、资源耗尽、环境干扰及这些因素之间的相互作用都有可能导源耗尽、环境干扰及这些因素之间的相互作用都有可能导致致DOS攻击。攻击。Wood和和Stankovicc详细分析了传感器网络详细分析了传感器网络物理层、链路层、网络路由层和传输层可能存在的物理层、链路层、网络路由层和传输层可能存在的DOS攻攻击,并给出了相应的对策。击,并给出了相应的对策。1 15.1.5.1.2 2攻击与威胁攻击与威胁 (2)Sybil攻击攻击 Douceur首次给出了首次给出了Sybil攻击的概念,即

19、在无线网攻击的概念,即在无线网络中,单一节点具有多个身份标识,通过控制系统的大部络中,单一节点具有多个身份标识,通过控制系统的大部分节点来削弱冗余备份的作用。同时,提出了一种使用可分节点来削弱冗余备份的作用。同时,提出了一种使用可信证书中心来验证通信实体身份以防止信证书中心来验证通信实体身份以防止Sybil攻击的方案,攻击的方案,这种解决方案显然不适用于传感器网络。这种解决方案显然不适用于传感器网络。Newsome系统系统分析了分析了Sybil攻击对传感器网络诸多功能(包括路由、资源攻击对传感器网络诸多功能(包括路由、资源分配和非法行为检测等)的危害,对分配和非法行为检测等)的危害,对Sybi

20、l攻击进行了科学攻击进行了科学的分类,提出了运用无线资源检测来发现的分类,提出了运用无线资源检测来发现Sybil攻击,并使攻击,并使用身份注册和随机密钥分发方案建立节点之间的安全连接用身份注册和随机密钥分发方案建立节点之间的安全连接等方法来防止等方法来防止Sybil攻击。攻击。2 25.1.5.1.2 2攻击与威胁攻击与威胁 (3)Sinkhole攻击攻击 在在Sinkhole攻击中,攻击者的目标是吸引所有的数据攻击中,攻击者的目标是吸引所有的数据流通过攻击者所控制的节点进行传输,从而形成一个以攻流通过攻击者所控制的节点进行传输,从而形成一个以攻击者为中心的黑洞。击者为中心的黑洞。Sinkho

21、le攻击通常使用功能强大的处攻击通常使用功能强大的处理器来代替受控节点,使其传输功率、通信能力和路由质理器来代替受控节点,使其传输功率、通信能力和路由质量大大提高,进而使得通过它路由到基站的可靠性大大提量大大提高,进而使得通过它路由到基站的可靠性大大提高,以此吸引其他节点选择通过它的路由。对于传感器网高,以此吸引其他节点选择通过它的路由。对于传感器网络中存在的络中存在的Sinkhole攻击,目前一般通过对路由协议进行攻击,目前一般通过对路由协议进行精心的安全设计来进行有效的防止。精心的安全设计来进行有效的防止。3 35.1.5.1.2 2攻击与威胁攻击与威胁 (4)Wormhole攻击攻击 在

22、在Wormhole攻击中,攻击者将在一部分网络上接收攻击中,攻击者将在一部分网络上接收的消息通过低时延的信道进行转发,并在网络内的各簇进的消息通过低时延的信道进行转发,并在网络内的各簇进行重放。行重放。Wormhole攻击最为常见的形式是两个相距较远攻击最为常见的形式是两个相距较远的恶意节点相互串通,合谋进行攻击。一般情况下,一个的恶意节点相互串通,合谋进行攻击。一般情况下,一个恶意节点位于基站附近,另一个恶意节点离基站较远,较恶意节点位于基站附近,另一个恶意节点离基站较远,较远的那个节点声称自己和基站附近的节点可以建立低时延、远的那个节点声称自己和基站附近的节点可以建立低时延、高带宽的链路,

23、从而吸引周围节点将其数据包发到它这里。高带宽的链路,从而吸引周围节点将其数据包发到它这里。在这种情况下,远离基站的那个恶意节点其实也是一个在这种情况下,远离基站的那个恶意节点其实也是一个Sinkhole。Wormhole攻击可以和其他攻击(如选择转发、攻击可以和其他攻击(如选择转发、Sybil攻击等)结合使用。攻击等)结合使用。4 45.1.5.1.2 2攻击与威胁攻击与威胁 (4)Wormhole攻击攻击 Hu等提出一种检测等提出一种检测Wormhole攻击的技术,但该技术攻击的技术,但该技术要求节点之间必须具备严格的时间同步,不适用于传感器要求节点之间必须具备严格的时间同步,不适用于传感器

24、网络。同时,网络。同时,Hu等又提出了一种检测和阻止传感器网络中等又提出了一种检测和阻止传感器网络中Wormhole攻击的方案。该方案使用地理或临时约束条件攻击的方案。该方案使用地理或临时约束条件来限制数据包的最大传输距离,并给出一种新的高效协议来限制数据包的最大传输距离,并给出一种新的高效协议TIK来对接收到的数据包进行实时认证。来对接收到的数据包进行实时认证。Kwoklas提出一提出一种由种由GPS节点和非节点和非GPS节点通力协作来防止节点通力协作来防止Wormhole攻攻击的方法,并对其进行了实现。击的方法,并对其进行了实现。Hu和和Evans则提出使用定则提出使用定向天线的防御方案,

25、设计出一种节点共享方向性信息的合向天线的防御方案,设计出一种节点共享方向性信息的合作协议,来防止作协议,来防止Wormhole终端冒充邻近节点。终端冒充邻近节点。5 55.1.5.1.2 2攻击与威胁攻击与威胁 (5)Hello泛洪攻击泛洪攻击 Hello泛洪攻击是针对传感器网络的新型攻击,由于泛洪攻击是针对传感器网络的新型攻击,由于许多协议要求节点广播许多协议要求节点广播Hello数据包来发现其邻近节点,数据包来发现其邻近节点,收到该包的节点将确信它在发送者的传输范围内。收到该包的节点将确信它在发送者的传输范围内。假如攻击者使用大功率无线设备来广播、路由,它能假如攻击者使用大功率无线设备来广

26、播、路由,它能够使网络中的部分甚至全部节点确信它是邻近节点。攻击够使网络中的部分甚至全部节点确信它是邻近节点。攻击者就可以与邻近节点建立安全连接,网络中的每个节点都者就可以与邻近节点建立安全连接,网络中的每个节点都试图使用这条路由与基站进行通信,但一部分节点离它相试图使用这条路由与基站进行通信,但一部分节点离它相当远,加上传输能力有限,发送的消息根本不可能被攻击当远,加上传输能力有限,发送的消息根本不可能被攻击者接收而造成数据包丢失,从而使网络陷入一种混乱状态。者接收而造成数据包丢失,从而使网络陷入一种混乱状态。最简单地对付最简单地对付Hello泛洪攻击是通过通信双方采取有泛洪攻击是通过通信双

27、方采取有效措施进行相互的身份验证。效措施进行相互的身份验证。6 65.1.5.1.2 2攻击与威胁攻击与威胁 (6)选择转发攻击)选择转发攻击 多跳传感器网络通常是基于参与节点可靠地转发其收多跳传感器网络通常是基于参与节点可靠地转发其收到信息这一假设的。在选择转发攻击中,恶意节点可能拒到信息这一假设的。在选择转发攻击中,恶意节点可能拒绝转发特定的消息并将其丢弃,以使得这些数据包不再进绝转发特定的消息并将其丢弃,以使得这些数据包不再进行任何传播。然而,这种攻击者冒着邻近节点可能发现这行任何传播。然而,这种攻击者冒着邻近节点可能发现这条路由失败并寻找新路由的危险。另一种表现形式是攻击条路由失败并寻

28、找新路由的危险。另一种表现形式是攻击者修改节点传送来的数据包,并将其可靠地转发给其他节者修改节点传送来的数据包,并将其可靠地转发给其他节点,从而降低被人怀疑的程度;解决方案是由节点进行概点,从而降低被人怀疑的程度;解决方案是由节点进行概率否决投票并由基站或簇头对恶意节点进行撤销。多径路率否决投票并由基站或簇头对恶意节点进行撤销。多径路由也是对付选择转发攻击比较有效的方法。由也是对付选择转发攻击比较有效的方法。7 75.15.1无线传感器网络安全问题概述无线传感器网络安全问题概述 5.1.1 安全需求安全需求 1、机密性、机密性 5、扩展性、扩展性 2、真实性、真实性 6、可用性、可用性 3、完

29、整性、完整性 7、自组织性、自组织性 4、新鲜性、新鲜性 8、鲁棒性、鲁棒性 5.1.2 攻击与威胁攻击与威胁 1、攻击分类、攻击分类 2、常见攻击、常见攻击 5.1.3 跨层的安全框架跨层的安全框架5.1.5.1.3 3跨层的安全框架跨层的安全框架 WSN部署在无人值守的外部环境中,需要保证数据部署在无人值守的外部环境中,需要保证数据安全和节点容错来防止敌方或者恶意者对系统的利用和破安全和节点容错来防止敌方或者恶意者对系统的利用和破坏,并且要能够对节点进行认证,保证从网络中收到正确坏,并且要能够对节点进行认证,保证从网络中收到正确的信息,以提高网络的可靠性。的信息,以提高网络的可靠性。因此,

30、设计好无线传感器网络的安全框架十分重要。因此,设计好无线传感器网络的安全框架十分重要。1 15.1.5.1.3 3跨层的安全框架跨层的安全框架 WSN中,各协议层有不同的安全方法中,各协议层有不同的安全方法:物理层物理层主要通过考虑安全编码来增加机密性;主要通过考虑安全编码来增加机密性;链路层链路层和网络层的机密性考虑的是数据帧和路由信息和网络层的机密性考虑的是数据帧和路由信息的加密技术;的加密技术;应用层应用层则着重于密钥的管理和交换,为下层的加解密则着重于密钥的管理和交换,为下层的加解密提供安全支持。提供安全支持。传统的安全设计主要采用分层的方法,不能较好地解传统的安全设计主要采用分层的方

31、法,不能较好地解决决WSN中的安全问题。因为各层研究的侧重点各不相同,中的安全问题。因为各层研究的侧重点各不相同,不同层的安全和网络性能不同,用不同层的安全和网络性能不同,用跨层设计跨层设计可以平衡这两可以平衡这两个因素,可以在安全需求及网络性能上有一个良好的折中。个因素,可以在安全需求及网络性能上有一个良好的折中。2 25.1.5.1.3 3跨层的安全框架跨层的安全框架 在单层设计中,以链路层为例,由于无线传感器网络在单层设计中,以链路层为例,由于无线传感器网络的开放网络环境,使得数据包在传输过程中可能产生冲突,的开放网络环境,使得数据包在传输过程中可能产生冲突,即碰撞。针对碰撞攻击,一方面

32、要通过纠错编码技术对发即碰撞。针对碰撞攻击,一方面要通过纠错编码技术对发生碰撞的数据进行纠错,另一方面要对信道的使用采取一生碰撞的数据进行纠错,另一方面要对信道的使用采取一定的策略,加入信道监听和重传机制。定的策略,加入信道监听和重传机制。3 35.1.5.1.3 3跨层的安全框架跨层的安全框架 在在WSN中,网络连接性主要依靠各节点之间的协作。中,网络连接性主要依靠各节点之间的协作。如果其中一个节点故意停止中继分组,网络将不能正常通如果其中一个节点故意停止中继分组,网络将不能正常通信。这种节点称为信。这种节点称为自私节点自私节点。为了避免这种情况发生,需。为了避免这种情况发生,需要两种解决方

33、法:要两种解决方法:一种是执行通信协议,鼓励节点承担中继任务;一种是执行通信协议,鼓励节点承担中继任务;另一种是在通信协议中检测自私节点,警告并处罚它另一种是在通信协议中检测自私节点,警告并处罚它们,并让它们返回协作模式。们,并让它们返回协作模式。4 45.1.5.1.3 3跨层的安全框架跨层的安全框架 所有的解决方案都需要使用跨层的方法,因为自私行所有的解决方案都需要使用跨层的方法,因为自私行为可以在各层出现,特别是为可以在各层出现,特别是MAC层层和和路由层路由层。仅考虑一层。仅考虑一层的行为并不能有效避免自私行为,所以需要在多层进行跨的行为并不能有效避免自私行为,所以需要在多层进行跨层的

34、考虑。层的考虑。5 55.1.5.1.3 3跨层的安全框架跨层的安全框架 例如例如,在,在MAC层和网络层进行跨层考虑时,一部分层和网络层进行跨层考虑时,一部分安全机制放在节点的网络层,通过其后续节点监视其中继安全机制放在节点的网络层,通过其后续节点监视其中继分组。另一个安全机制放在分组。另一个安全机制放在MAC层,负责添加跳与跳之间层,负责添加跳与跳之间的信息,如的信息,如ACK信息,并进行中继。这种跳间信息被高层信息,并进行中继。这种跳间信息被高层的安全机制应用,以发现自私节点。当自私节点被检测时,的安全机制应用,以发现自私节点。当自私节点被检测时,通常由通常由MAC层的安全构件采取措施,

35、这种方法可以快速检层的安全构件采取措施,这种方法可以快速检测自私节点,比网络层要快。与普通的单层方法相比,减测自私节点,比网络层要快。与普通的单层方法相比,减少了通信的负荷,对于防止自私节点十分有效。少了通信的负荷,对于防止自私节点十分有效。6 6课程目录课程目录5.15.15.25.2无线传感器网络安全问题概述无线传感器网络安全问题概述无线传感器网络中的密码学理论无线传感器网络中的密码学理论无线传感器网络安全防护技术无线传感器网络安全防护技术5.35.35.45.4无线传感器网络的发展与安全趋势无线传感器网络的发展与安全趋势5.25.2无线传感器网络中的密码学理论无线传感器网络中的密码学理论

36、在选择和设计无线传感器网络加密算法时,需要考虑以下在选择和设计无线传感器网络加密算法时,需要考虑以下原则原则:1、加密算法速度要快、加密算法速度要快2、加密算法占用存储空间小、加密算法占用存储空间小3、加密算法的通信开销要小加密算法的通信开销要小4、加密算法要易于实现加密算法要易于实现5、加密算法需要多样化,以便应对不同的应用和需求加密算法需要多样化,以便应对不同的应用和需求5.25.2无线传感器网络中的密码学理论无线传感器网络中的密码学理论 5.2.1 密码算法的选择密码算法的选择 1、RC5/RC6分组加密算法分组加密算法 2、非对称椭圆曲线加密、非对称椭圆曲线加密 3、基于、基于ID或或

37、Hash函数的加密方式函数的加密方式 5.2.2 密钥管理密钥管理 1、密钥管理技术的安全及性能需求、密钥管理技术的安全及性能需求 2、密钥管理分类、密钥管理分类 3、需要解决的问题、需要解决的问题 5.2.3 安全协议安全协议 1、安全网络加密协议、安全网络加密协议SNEP 2、微型、微型TESLARC5是一种对称的快速加密算法,比较适用于廉价的传感器网络。而RC6对RC5进行了改进,弥补了RC5在扩散速度上的不足,两者的性能对比,如表5-1所示5.25.2.1.1密码算法的选择密码算法的选择性 能RC5RC6原 因 分 析简洁性更好好RC5和RC6用到的是常用运算,算法简单扩散性好更好RC

38、6引入整数乘法,提高了扩散性执行时间更短短RC6算法采用了计算量相对较大的乘法运算存储空间更小小无论加密还是解密过程,RC5相比RC6更简洁执行效率更高高RC5运算过程更为简单安全性高更高RC6采用乘法运算弥补RC5的漏洞软硬件实现容易容易都只用了常见的初等运算,有很好的适用性表5-1RC5/RC6性能对比这两种算法只使用了常见的初等运算,算法速度快,占用存储空间小,实践证明其符合无线传感器网络节点的要求。1 1 2、非对称椭圆曲线加密、非对称椭圆曲线加密 在已有的对无线传感器网络安全加密算法的研究中,在已有的对无线传感器网络安全加密算法的研究中,提到了基于轻量级椭圆曲线的算法。通过性能仿真表

39、明轻提到了基于轻量级椭圆曲线的算法。通过性能仿真表明轻量级椭圆曲线加密相比于对称加密,提高了安全性;而与量级椭圆曲线加密相比于对称加密,提高了安全性;而与其他非对称密钥算法相比,节省了能耗和存储空间。使得其他非对称密钥算法相比,节省了能耗和存储空间。使得ECC算法在传感器网络中受到了极大的重视,也成为了其算法在传感器网络中受到了极大的重视,也成为了其他公钥方案无法突破的瓶颈。他公钥方案无法突破的瓶颈。2 25.25.2.1.1密码算法的选择密码算法的选择 3、基于、基于ID或或Hash函数的加密方式函数的加密方式 一方面为了保证加密算法的简单性和低能耗,另一方一方面为了保证加密算法的简单性和低

40、能耗,另一方面为了便于节点之间相互认证,跳出了对称密钥体制和公面为了便于节点之间相互认证,跳出了对称密钥体制和公钥密码体制的束缚,利用混合密码体制或者其他密码基础钥密码体制的束缚,利用混合密码体制或者其他密码基础技术来实现无线传感器网络中的通信机制。其中,研究最技术来实现无线传感器网络中的通信机制。其中,研究最为广泛和深入的是基于为广泛和深入的是基于ID身份或者身份或者Hash函数加密的方法。函数加密的方法。3 35.25.2.1.1密码算法的选择密码算法的选择 以上以上3类加密方法各有优缺点,进行简单比较:类加密方法各有优缺点,进行简单比较:在无线传感器网络中,在无线传感器网络中,对称密钥体

41、制的加密方法,具有密钥长度短,计算和对称密钥体制的加密方法,具有密钥长度短,计算和通信开销小等优点,可是安全性不高,且难以实现认证功通信开销小等优点,可是安全性不高,且难以实现认证功能。能。而非对称加密算法具有较高的安全性,而且可以实现而非对称加密算法具有较高的安全性,而且可以实现认证,但是需要消耗较大的计算和通信,所以其较难适应认证,但是需要消耗较大的计算和通信,所以其较难适应于传感器网络。于传感器网络。基于基于Hash函数的方法,具有较高的安全性,而且计函数的方法,具有较高的安全性,而且计算小,是比较流行的方法,但是它仍存在私钥托管的问题。算小,是比较流行的方法,但是它仍存在私钥托管的问题

42、。5.25.2.1.1密码算法的选择密码算法的选择5.25.2无线传感器网络中的密码学理论无线传感器网络中的密码学理论 5.2.1 密码算法的选择密码算法的选择 1、RC5/RC6分组加密算法分组加密算法 2、非对称椭圆曲线加密、非对称椭圆曲线加密 3、基于、基于ID或或Hash函数的加密方式函数的加密方式 5.2.2 密钥管理密钥管理 1、密钥管理技术的安全及性能需求、密钥管理技术的安全及性能需求 2、密钥管理分类、密钥管理分类 3、需要解决的问题、需要解决的问题 5.2.3 安全协议安全协议 1、安全网络加密协议、安全网络加密协议SNEP 2、微型、微型TESLA 1、密钥管理技术的安全及

43、性能需求、密钥管理技术的安全及性能需求(1)安全需求)安全需求 密钥生成或更新算法的安全性。密钥生成或更新算法的安全性。前向私密性。前向私密性。后向私密性和可扩展性。后向私密性和可扩展性。一定程度上的抗同谋破解。一定程度上的抗同谋破解。源端认证性和新鲜性。源端认证性和新鲜性。1 15.25.2.2.2密钥管理密钥管理 1、密钥管理技术的安全及性能需求、密钥管理技术的安全及性能需求(2)性能需求)性能需求 密钥的链接性和可用性。密钥的链接性和可用性。轻量级和低开销。轻量级和低开销。2 25.25.2.2.2密钥管理密钥管理 2、密钥管理分类、密钥管理分类(1)对称与非对称密钥管理方案)对称与非对

44、称密钥管理方案 在对称密钥管理方面,通信双方使用相同的密钥对数在对称密钥管理方面,通信双方使用相同的密钥对数据进行加密、解密,具有密钥长度较短,计算、通信和存据进行加密、解密,具有密钥长度较短,计算、通信和存储开销相对较小等特点,但是安全性不高,比较适用于无储开销相对较小等特点,但是安全性不高,比较适用于无线传感器网络。线传感器网络。在非对称密钥管理方面,节点拥有不同的加密和解密在非对称密钥管理方面,节点拥有不同的加密和解密密钥,同时非对称密钥管理对节点的计算、存储和通信等密钥,同时非对称密钥管理对节点的计算、存储和通信等要求比较高。要求比较高。通过研究改进非对称加密算法后,由于其较强的安全通

45、过研究改进非对称加密算法后,由于其较强的安全性,以及不可否认性,所以越来越受到重视。性,以及不可否认性,所以越来越受到重视。3 35.25.2.2.2密钥管理密钥管理 2、密钥管理分类、密钥管理分类(2)分布式和层簇式的密钥管理方案)分布式和层簇式的密钥管理方案 分布式的密钥管理方案并不多见,它一般认为网络中分布式的密钥管理方案并不多见,它一般认为网络中的节点具有相同的通信能力和计算能力,是完全对等的关的节点具有相同的通信能力和计算能力,是完全对等的关系,密钥的生成、发布和更新往往由节点相互协商完成,系,密钥的生成、发布和更新往往由节点相互协商完成,具有较好的分布特性。针对分布式的无线传感器网

46、络,现具有较好的分布特性。针对分布式的无线传感器网络,现已经提出预置全局密钥、预置所有对密钥和随机预分配密已经提出预置全局密钥、预置所有对密钥和随机预分配密钥等密钥管理方案。钥等密钥管理方案。4 45.25.2.2.2密钥管理密钥管理 2、密钥管理分类、密钥管理分类(2)分布式和层簇式的密钥管理方案)分布式和层簇式的密钥管理方案 层簇式的密钥管理方案是无线传感器网络密钥管理方层簇式的密钥管理方案是无线传感器网络密钥管理方案研究的主流。这类方案首先将全网的节点划分为若干个案研究的主流。这类方案首先将全网的节点划分为若干个簇,每一簇拥有一个或者多个簇头,协助基站节点共同管簇,每一簇拥有一个或者多个

47、簇头,协助基站节点共同管理整个传感器网络。一般,密钥的初始化、分发和管理都理整个传感器网络。一般,密钥的初始化、分发和管理都由簇头节点主持,协同簇内节点共同完成。这样的管理方由簇头节点主持,协同簇内节点共同完成。这样的管理方式对普通节点的计算、存储能力要求较低。式对普通节点的计算、存储能力要求较低。5 55.25.2.2.2密钥管理密钥管理 2、密钥管理分类、密钥管理分类(2)分布式和层簇式的密钥管理方案)分布式和层簇式的密钥管理方案 相比较而言,完全分布式的密钥管理方案中,所有的相比较而言,完全分布式的密钥管理方案中,所有的密钥均需要节点协商完成,通信开销较大,且由于节点对密钥均需要节点协商

48、完成,通信开销较大,且由于节点对等,难以实现集中管理和认证机制,一般认为不适合大规等,难以实现集中管理和认证机制,一般认为不适合大规模的传感器网络;层簇式的密钥管理方案克服了完全分布模的传感器网络;层簇式的密钥管理方案克服了完全分布式的缺陷,强化了集中管理,利用簇头节点作为二级管理式的缺陷,强化了集中管理,利用簇头节点作为二级管理者进行密钥信息的相关操作,但是簇头节点易成为网络局者进行密钥信息的相关操作,但是簇头节点易成为网络局部的瓶颈,而且簇头的受损可能导致严重的安全威胁。部的瓶颈,而且簇头的受损可能导致严重的安全威胁。6 65.25.2.2.2密钥管理密钥管理 2、密钥管理分类、密钥管理分

49、类(2)按照网络运行后密钥是否更新分类)按照网络运行后密钥是否更新分类 静态密钥管理方案中,节点在部署前预分配一定数量静态密钥管理方案中,节点在部署前预分配一定数量的密钥,部署后通过协商生成通信密钥,网络运行稳定后,的密钥,部署后通过协商生成通信密钥,网络运行稳定后,不再考虑密钥的更新和撤回。随机密钥预分配是当前最有不再考虑密钥的更新和撤回。随机密钥预分配是当前最有效的密钥管理机制,但目前的随机密钥预分配方案存在一效的密钥管理机制,但目前的随机密钥预分配方案存在一个潜在的挑战:无法同时获取理想的网络安全连通性和网个潜在的挑战:无法同时获取理想的网络安全连通性和网络抗毁性。基于散列链的随机密钥预

50、分发方案,通过有效络抗毁性。基于散列链的随机密钥预分发方案,通过有效调节散列链长度、公共辅助节点数、散列链数量等参数,调节散列链长度、公共辅助节点数、散列链数量等参数,节点仅需预分发数量较少的密钥信息,就能够以较高的概节点仅需预分发数量较少的密钥信息,就能够以较高的概率建立对偶密钥。而且,即使存在大量的受损节点仍能保率建立对偶密钥。而且,即使存在大量的受损节点仍能保持较强的网络抗毁性。持较强的网络抗毁性。7 75.25.2.2.2密钥管理密钥管理 2、密钥管理分类、密钥管理分类(2)按照网络运行后密钥是否更新分类)按照网络运行后密钥是否更新分类 在动态密钥管理方案中,安全通信更多依赖于网络运在

51、动态密钥管理方案中,安全通信更多依赖于网络运行后密钥动态地分发、协商和撤销,并且这一过程将会周行后密钥动态地分发、协商和撤销,并且这一过程将会周期性的进行。代表性的方案有基于期性的进行。代表性的方案有基于EBS(Exclusion Basis System)系统的两级密钥动态管理策略。该策略)系统的两级密钥动态管理策略。该策略从网络部署开始,在整个生命周期内对节点内的密钥进行从网络部署开始,在整个生命周期内对节点内的密钥进行动态管理。实验表明,这种策略能够在一定程度上节省存动态管理。实验表明,这种策略能够在一定程度上节省存储空间并提高网络抵御攻击的能力。储空间并提高网络抵御攻击的能力。8 85

52、.25.2.2.2密钥管理密钥管理两类密钥管理方案相比,静态密钥管理的优点是通信密钥无需频繁更新,不会导致更多的计算和通信开销,缺点是一定数量节点被俘获后,网络的安全性将受到威胁;动态密钥管理的实时更新使得敌人难以获取最新的密钥,但是计算和通信开销较大。具体如表5-2所示。表5-2 静态和动态密钥管理方案比较静态和动态密钥管理方案比较5.25.2.2.2密钥管理密钥管理比 较 项 目静态密钥管理方案动态密钥管理方案密钥部署网络运行前部署网络运行后多次分配密钥产生网络初始化后一次完成网络运行后多次产生密钥分配密钥信息基本预分配于节点中根据需要密钥子集将重新分配密钥更新不更新在一定周期内多次更新节

53、点被俘获抗俘获攻击能力弱抗俘获攻击能力强网络性能计算、存储、通信开销小计算、存储、通信开销大9 9 2、密钥管理分类、密钥管理分类(2)按照网络密钥链接性程度分类)按照网络密钥链接性程度分类 在随机分配的密钥管理方案中,节点的密钥通过随机在随机分配的密钥管理方案中,节点的密钥通过随机概率方式获得,如节点是从一个大的密钥池中随机选取一概率方式获得,如节点是从一个大的密钥池中随机选取一部分密钥来生成节点间的共享密钥,或是从多个密钥空间部分密钥来生成节点间的共享密钥,或是从多个密钥空间中选取若干个密钥进行分发共享。从连通概率的角度来看,中选取若干个密钥进行分发共享。从连通概率的角度来看,这种方案的密

54、钥安全链接性介于这种方案的密钥安全链接性介于0,1之间。之间。10105.25.2.2.2密钥管理密钥管理 2、密钥管理分类、密钥管理分类(2)按照网络密钥链接性程度分类)按照网络密钥链接性程度分类 譬如譬如Chan提出的提出的q-composite随机密钥分配方案,节随机密钥分配方案,节点从密钥池里预随机选取点从密钥池里预随机选取m个不同的密钥,部署后两个相个不同的密钥,部署后两个相邻节点至少需要共享邻节点至少需要共享q个密钥才能直接建立共享密钥。随个密钥才能直接建立共享密钥。随着共享密钥阈值的增大,攻击者能够破坏安全链路的难度着共享密钥阈值的增大,攻击者能够破坏安全链路的难度呈指数增加,但

55、同时对节点的存储空间需求也增大。因此,呈指数增加,但同时对节点的存储空间需求也增大。因此,q的选取是该方案需要考虑的一个重要因素。的选取是该方案需要考虑的一个重要因素。11115.25.2.2.2密钥管理密钥管理 2、密钥管理分类、密钥管理分类(2)按照网络密钥链接性程度分类)按照网络密钥链接性程度分类 在确定分配的密钥管理方案中,节点密钥是以确定的在确定分配的密钥管理方案中,节点密钥是以确定的方式获得的,可能预置全局共享密钥,也可能预置全网所方式获得的,可能预置全局共享密钥,也可能预置全网所有的密钥。有的密钥。12125.25.2.2.2密钥管理密钥管理 2、密钥管理分类、密钥管理分类(2)

56、按照网络密钥链接性程度分类)按照网络密钥链接性程度分类 例如,可以使用地理信息来产生确定的密钥信息,或例如,可以使用地理信息来产生确定的密钥信息,或使用对称多项式等特殊的结构来进行密钥的存储。代表性使用对称多项式等特殊的结构来进行密钥的存储。代表性的方案有基于栅格结构的确定密钥预分配方案就具有高度的方案有基于栅格结构的确定密钥预分配方案就具有高度的连通性。该方案可利用事前部署好的密钥信息来建立节的连通性。该方案可利用事前部署好的密钥信息来建立节点间相同的密钥对和组密钥,并且可以保证网络的可扩展点间相同的密钥对和组密钥,并且可以保证网络的可扩展性,即便有许多新的节点加入传感器网络,也能实现密钥性

57、,即便有许多新的节点加入传感器网络,也能实现密钥的高连通性。总的来说,从连通概率角度来看,该方案的的高连通性。总的来说,从连通概率角度来看,该方案的密钥安全链接系数总为密钥安全链接系数总为1。13135.25.2.2.2密钥管理密钥管理 2、密钥管理分类、密钥管理分类(2)按照网络密钥链接性程度分类)按照网络密钥链接性程度分类 随机分配的密钥管理方案的优点是密钥分配简便,部随机分配的密钥管理方案的优点是密钥分配简便,部署不受限制;缺点在于密钥分配具有盲目性,无法保证较署不受限制;缺点在于密钥分配具有盲目性,无法保证较好的密钥链接性,且节点需要较大的存储空间来存储可能好的密钥链接性,且节点需要较

58、大的存储空间来存储可能冗余的密钥信息;冗余的密钥信息;确定分配的密钥管理方案的优点是密钥分发具有较强确定分配的密钥管理方案的优点是密钥分发具有较强的针对性,节点的空间利用率高,并非全网所有节点都有的针对性,节点的空间利用率高,并非全网所有节点都有必要共享一对密钥;缺点是可能需要其他信息的支持,降必要共享一对密钥;缺点是可能需要其他信息的支持,降低了灵活性,密钥协商的计算和通信开销相对较大。低了灵活性,密钥协商的计算和通信开销相对较大。14145.25.2.2.2密钥管理密钥管理 3、需要解决的问题、需要解决的问题(1)丢包率的问题)丢包率的问题(2)密钥的动态管理问题)密钥的动态管理问题(3)

59、不同的安全需求)不同的安全需求 15155.25.2.2.2密钥管理密钥管理5.25.2无线传感器网络中的密码学理论无线传感器网络中的密码学理论 5.2.1 密码算法的选择密码算法的选择 1、RC5/RC6分组加密算法分组加密算法 2、非对称椭圆曲线加密、非对称椭圆曲线加密 3、基于、基于ID或或Hash函数的加密方式函数的加密方式 5.2.2 密钥管理密钥管理 1、密钥管理技术的安全及性能需求、密钥管理技术的安全及性能需求 2、密钥管理分类、密钥管理分类 3、需要解决的问题、需要解决的问题 5.2.3 安全协议安全协议 1、安全网络加密协议、安全网络加密协议SNEP 2、微型、微型TESLA

60、无线传感器网络的安全协议分为以下两类:无线传感器网络的安全协议分为以下两类:基于基站的安全协议。基于基站的安全协议。基站负责管理所有的节点基站负责管理所有的节点基站崩溃导致整个网络瘫痪;基站崩溃导致整个网络瘫痪;基站周围节点负载大;基站周围节点负载大;不依赖于基站的安全协议。不依赖于基站的安全协议。将网络分簇、采用密钥信息预分配将网络分簇、采用密钥信息预分配减少通信能耗减少通信能耗 1 15.25.2.3.3安全协议安全协议SPINS是一种通用的传感器网络安全协议,其包含两个子是一种通用的传感器网络安全协议,其包含两个子协议:协议:SNEP、TESLA。SNEP主要实现数据的机密性、完整性、实

61、体的认证和数主要实现数据的机密性、完整性、实体的认证和数据的实时性;据的实时性;TESLA是一种广播认证协议。是一种广播认证协议。SPINS的假设前提是部署传感器之前,所有的传感器节点的假设前提是部署传感器之前,所有的传感器节点都与同一个基站各自共享一对密钥。都与同一个基站各自共享一对密钥。2 25.25.2.3.3安全协议安全协议安全网络加密协议安全网络加密协议SNEP1、通用性、通用性没有规定具体加密认证算法;没有规定具体加密认证算法;2、语义安全、语义安全不同的时刻,不同上下文,经过相同的不同的时刻,不同上下文,经过相同的密钥和加密算法后,产生的密文也不相同;密钥和加密算法后,产生的密文

62、也不相同;3 35.25.2.3.3安全协议安全协议在数据加密前,先用一个随机的位串处理信息。加密的格在数据加密前,先用一个随机的位串处理信息。加密的格式如下:式如下:E=D(Kenc,C)其中,其中,E为加密后的密文,为加密后的密文,D为加密前的明文,为加密前的明文,Kenc为加密为加密密钥,密钥,C为计数器,用做块加密的初始数据。为计数器,用做块加密的初始数据。5.25.2.3.3安全协议安全协议语义安全语义安全4 4需要使用消息认证码(需要使用消息认证码(MAC)实现。认证公式:)实现。认证公式:M=D(Kmac,C|E)其中,其中,Kmac为消息认证算法的密钥,为消息认证算法的密钥,C

63、|E为计数器值为计数器值C和和密文密文E的粘接。的粘接。5.25.2.3.3安全协议安全协议认证和数据完整性认证和数据完整性5 55.25.2.3.3安全协议安全协议NA,DA(Kencr,C),MAC(Kmac,C|DA(Kencr,C)DB(Kencr,C),MAC(Kmac,NA|C|DB(Kencr,C)通过以上的过程,可以看到传感器网络加密协议SNEP具有以下优点:通信负载较低 语义安全 数据认证 重放保护 弱实时性微型微型TESLATESLA协议的基本思想是先发送数据包,然后公布该数协议的基本思想是先发送数据包,然后公布该数据包的认证密钥。使得敌方不能在密钥公布之前,伪造出据包的认

64、证密钥。使得敌方不能在密钥公布之前,伪造出正确的数据包,实现了认证功能。正确的数据包,实现了认证功能。6 65.25.2.3.3安全协议安全协议微型微型TESLA一、初始化:一、初始化:1、基站一旦在目标区域内开始工作后,首先生成密钥池;、基站一旦在目标区域内开始工作后,首先生成密钥池;2、各个节点只需要存储单向散列函数的代码;、各个节点只需要存储单向散列函数的代码;3、基站确定、基站确定Tint和和d;7 75.25.2.3.3安全协议安全协议微型微型TESLA二、节点加入二、节点加入假设节点假设节点A在在i Tint,(i+1)Tint时间段内申请加入传时间段内申请加入传感器网,过程表示为

65、感器网,过程表示为:AS:(NM|RA)SA:(TS|Ki|Ti|Tint|d),MAC(KAS,NM|TS|Ki|Ti|Tint|d)8 85.25.2.3.3安全协议安全协议微型微型TESLA三、节点认证广播包三、节点认证广播包假设基站在假设基站在Ti,Ti+Tint内发送广播包内发送广播包P1、P2 1、节点接收到广播包后,、节点接收到广播包后,判断广播密钥判断广播密钥Ki还没有公布还没有公布,保存保存P1、P2;2、在在Ti+2时刻,基站公布时刻,基站公布Ki,节点计算,节点计算F(Ki),看是否等,看是否等于于Ki-1,若相同则,若相同则Ki是合法密钥,否则就丢弃该密钥。是合法密钥,

66、否则就丢弃该密钥。3、由于网络不稳定,、由于网络不稳定,可能并没有收到可能并没有收到Ki,只收到只收到Ki+1,此时节点计算此时节点计算F(F(Ki+1),若等于,若等于Ki-1,则,则Ki+1是合法的,并是合法的,并计算计算Ki=F(Ki+1),用,用Ki对对P1、P2进行认证。进行认证。9 95.25.2.3.3安全协议安全协议课程目录课程目录5.15.15.25.2无线传感器网络安全问题概述无线传感器网络安全问题概述无线传感器网络中的密码学理论无线传感器网络中的密码学理论无线传感器网络安全防护技术无线传感器网络安全防护技术5.35.35.45.4无线传感器网络的发展与安全趋势无线传感器网络的发展与安全趋势5.35.3无线传感器网络中的密码学理论无线传感器网络中的密码学理论 一般情况下,无线传感器网络安全攻击来源于如下方一般情况下,无线传感器网络安全攻击来源于如下方面:被动的数据收集、节点的背叛、虚假节点、节点故障、面:被动的数据收集、节点的背叛、虚假节点、节点故障、节点能量耗尽、信息的破坏、拒绝服务以及流量分析等。节点能量耗尽、信息的破坏、拒绝服务以及流量分析等。因此,无线传感器

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!