WSN中可保护数据完整性和恢复感知数据的数据融合算法
2018-06-02王炎
王炎
摘要:无线传感器网络引领着许多新的应用.例如目标跟踪和行为监控等。当然,无线传感器中大部分的能量消耗是由于节点间数据通信。数据融合机制通过消除数据冗余极大地帮助减少能量消耗。当节点部署到偏远的或危险的环境中,传感器中的节点可能会有失效和妥协的倾向。所以,诸如数据正确性,数据完整性和新鲜性等安全问题是很重要的。考虑到基于分簇的同构[WSN]中的选择传递攻击和篡改攻击。本文提出一种可保护数据完整性和恢复感知数据的数据融合算法。这种算法采用数据分片,融合和签名技术,确保融合节点在并不了解消息明文的情況下对数据进行融合,基站对融合数据进行认证并从融合数据中恢复原始数据。我们将所提出方案与目前两种最新方案[PIP]和[RCDA-HOMO]进行比较。仿真实现表明,签名分片在数据处理和数据融合过程中更有效率。
关键词:无线传感器网络;数据融合;数据完整性;签名分片
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2018)10-0041-05
Abstract:Wireless sensor networks lead many new applications, such as target tracking and behavior monitoring.Of course, most of the energy consumption in wireless sensors is due to data communication between nodes.The data fusion mechanism greatly reduces energy consumption by eliminating data redundancy.When nodes are deployed in remote or dangerous environments, the nodes in the sensor may have a tendency to fail and compromise.So security issues such as data correctness, data integrity, and freshness are important.Considering the selection and transfer attacks and tampering attacks based on the clustering of the isomorphic WSN.This paper presents a data fusion algorithm which can protect data integrity and restore perceptual data.This algorithm USES the data fragmentation, fusion and signature technology, to ensure that the fusion node in the case of do not understand the message clear data fusion, base station for fusion data authentication and restore the original data from the data fusion.We compare the proposed scheme with the current two latest programmes, PIP and RCDA-HOMO.The simulation results show that the signature chip is more efficient in the process of data processing and data fusion.
Key words: wireless sensor networks(WSNs); data aggregation; data integrity; Signature shard
1 引言
无线传感器网络通常由成百上千的传感器节点构成.这些节点的能量,计算,存储,感知和通信的有限的[1]。如今,由于科技的进步,传感器也变得并不昂贵。因此,为数据收集提供有效的且高效的数据解决方案才是一个具有挑战性的任务。但是,电池能量是无线传感器网络协议设计中最大限制的因素,[2]中提出的几个机制如比率高度,消去控制数据包,拓扑控制和数据融合等来减少能量开销。数据融合的主要目标是将许多传感器节点的数据包结合和总结以减少数据传输的数量。
通常,[WSN]被划分成簇群[3],每个簇中都有一个簇头。每个簇头收集来自其成员的数据,进行数据融合,并将融合数据发送到基站。
对数据融合有许多安全需求,包括数据机密性、数据完整性、数据更新、数据可用性、身份验证和不可抵赖性[4]。在传输过程中的数据的内容不应泄露给任何未经授权使用的节点[5]。数据机密性可以通过两种不同类型的安全数据融合方案实现,即端到端方案和逐跳方案[6-9]。端到端方案在融合数据时不使用解密,因此更节能。已经提出了几个端到端数据聚合方案。在一个逐跳方案中,传感器节点对其数据进行加密,并将加密的数据发送给它的融合结点。在解密之后,每个融合节点应用融合函数来融合数据,然后在将数据发送到另一个融合节点或基站之前对其进行加密[10-11]。由于加密和解密在计算上非常昂贵,所以一个逐跳的方案可能消耗大量的能量,并允许融合节点理解秘密内容。
在WSNs中,可能存在各种攻击。其中包括选择性转发攻击和修改攻击。在选择性转发攻击中,恶意传感器节点可能故意丢弃从其他传感器节点接收到的数据包,从而导致包丢失。
在修改攻击中,一个恶意的传感器节点可以修改从其他传感器节点接收到的数据包,并将错误的数据包转发到基站。
在本文中,我们研究了WSNs中选择性转发攻击和修改攻击的数据融合问题。我们提出了基于签名分片和签名的数据融合算法。所提出的方法可以抵御选择性转发攻击和修改攻击。据我们所知,我们的方法是第一个考虑到选择性转发攻击和修改攻击,并且在不加密消息的情况下,在基于簇的WSNs中提供安全的端到端数据融合。我们与两种最新的方法进行了比较,即PIP方法和RCDA-HOMO方法。仿真结果表明,在处理和融合数据方面,我们的方法花费的时间较少。
2 相关工作
文献[7]提出了三种可恢复的隐藏数据融合方案,即RCDA-HOMO、RCDA-HETE和原始的RCDA-HETE,以允许基站检索传感器节点的单个数据,并通过签名提供数据的完整性和真实性。这三种方案将[Mykletun]等人[12]提出的算法与[Boneh]等人[13]提出的算法相结合,并有四个阶段,即建立、加密签名、融合和验证,而原始的方案有五个阶段,即建立、簇内加密、簇间加密、融合和验证。文献[9]全面分析了RCDA在同构和异构两种版本中的弱点,并通过改变密钥的生成方案和相关程序,提出了异构Sen-sda的方法。
DAA[14](数据融合和身份验证)旨在提供安全的数据融合和错误的数据检测,以保护网络不受攻击者的攻击。DAA背后的主要思想是允许某些节点监控融合操作并提供MAC(消息身份验证代码)的结果,包括作为簇头的MAC值的一部分,这意味着最终的MAC值包含融合节点和监测节点的MAC值。此外,每个转发节点都应该为监视节点建立一对密钥,以验证其监视节点提供的MAC值。
在文献[15]中提出了对WSN的完整性保护、分层隐式数据融合。所提出的算法IPHCDA将已融合的数据与不同的密钥进行融合,并通过四个过程,即密钥生成、加密、融合和解密。
尽管IPHCDA的性能优于其他一些隐私的同态数据融合方案,但仍然具有较大的加密和解密开销。
在此基础上,文献[16]提出了一种基于隐私同态的隐式数据融合算法。该算法通过提出一种密钥的预分配方案来提供完整性和端到端安全性,并考虑损坏传感器节点的风险。文献[17]提出一种简单的安全高效的融合算法,用于最小化网络生命周期。该算法通过使用模块化加法来减少密码的大小。文献[18]提出了两种算法,即CPDA(基于集群的私有数据融合)和SMART(切片-混合融合),以弥补数据隐私和协作数据融合之间的差距。这两种算法都想获得一个精确的融合结果。
文献[6]提出一种新的安全数据融合机制,采用对称密钥同态加密技术,将其与同态MAC相结合,以保护数据,并检查聚合数据的完整性。通过结合Shamir的秘钥分享和递归秘钥分享,文献[5]提出了一种隐私和完整性保护数据融合方案。PIP旨在通过将节点的细节隐藏起来,从而在数据融合中提供隐私和完整性,既不加密数据也不使用对等监控。PIP打算即使是在获得所有份额之后,也要通过扰乱份额,阻止一个融合节点获得数据内容。它会生成三个不同的键,混合键、完整性键和扰动键。文献[19]给出了基于多路径路由的三种机制,第一个方案通过使用简单的秘钥共享来保证数据的机密性,另外两个方案通过使用信息传播提供了数据可用性。
所有先前的方案都不能同时处理选择性转发攻击和修改攻击。
3 网络模型与攻击模型
本文中WSN由一组[V= v1,v2,…,vn]n个静态传感器组成如图1所示。这里只有一个基站。该网络被划分为[20]-[22]多个互不连接的簇。我们假设在每个簇的所有成员中都选择了两个融合节点。每个融合将其融合数据直接发送到基站。
传感器节点可能会被破坏。一个妥协的传感器节点被称为恶意传感器节点。一个恶意的传感器节点可能会丢弃,或者修改它从其他传感器节点接收的数据包。
我们采用如下攻击模型:
1)在不破坏传感器节点或融合节点的情况下,对手可以在传输中窃听数据。
2)如果一个融合节点被破坏,它可能修改从子节点接收的数据,或者选择性地删除一个数据包。
3)如果传感器节点被破坏,对手就可以获得它的密钥,从而计算其他传感器节点的密钥。
4 可保护数据完整性和恢复感知数据的数据融合算法在我们的签名分片算法中,每个传感器节点将其数据分割为多个份额,并将部分数据发送到其簇的融合节点中,从而允许用更简单的代码编码每个份额。
为了便于描述,我们假设每个传感器的数据都是32位长,32位的数据被分成4个8位的份额。
我们的签名分片方法由以下阶段组成:
4.1 建立阶段
在设计阶段,基站将生成的系统参数加载到每个传感器节点上。
1)一个以矩阵形式显示的秘钥集[K],如下所示:
[K=λ0λ1μ0μ1λ2λ3μ2μ3] [0≤λk,μk
P的值越大,融合值越安全。
2)一个秘密的32位伪随机二进制序列发生器[PRBSp[I,n]],[I]是它的种子和[n]是时钟。
3)[(Pvi,Rvi)]: 根據Boneh[13]等人提出的算法,生成这一对密钥。但是,私钥[Pvi]被设置为[λi],公钥[Rvi] = [λi*g2]。
-[Rvi]:公钥保存在基站[BS]和融合节点[CHi]。
-[Pvi]:私钥由每个传感器节点从基站下载得到。
4)哈希函数适H适用于每个传感器节点。
4.2 数据签名分片阶段
当传感器节点[vi]从物理环境中感知数据,在准备将数据D发送到融合节点前会进行如下操作:
每个传感器节点[vi]会将这个数据进行如下切分:
1)编码数据:
2)将编码的数据[D']分成4个份额[B0],[ B1],[ B2]和[B3]。
3)使用密钥集[K]对每个份额[Bk]进行如下编码:
计算:[B'k=Bk*λk+μkmod256]
4)对每个份额进行如下签名:
计算:[hi=H(B'k)]
计算签名:[σi= Pvi*hi]
将编码签名后的数据以元组([B'k,σi])的形式发送到传感器节点[vi]所在的簇的融合节点[CHi]。
4.3 验证与融合阶段
当融合节点[CHi]收到所在簇的每个成员节点的元组时,会作出以下操作:
1)融合节点[CHi]通过公钥来验证消息。
a. 计算 [hi=H(B'k)]
b. 计算 [enσi,g2,en(hi,Rvi)]
c. 如果满足[enσi,g2= en(hi,Rvi)],则接收;否则丢弃。
2)假设[CHi]收到的元组为([B'1,σ1]),([B'2,σ2]),…, ([B'w,σw]).
3)将签名进行如下融合:
[σ= i=1wσi= i=1wB'k,i=1wσk]
4)将所有份额进行如下操作:
[Q=B'1B'2…|B'w]
[CHi]将连接起来的数据以元组[Q,σ]形式发送到基站BS。
4.4 验证与解码阶段
当基站BS收到来自每个融合节点[CHi]的数据时,进行如下操作:
1)基站BS采用[Boneh]的算法[13]对先消息进行验证:
a. 计算: [hi=H(B'k)]
b. 计算:[enσ,g2,i=1wen(hi,Rvi)]
c. 如果满足[enσ,g2= i=1wen(hi,Rvi)],则接收;否则丢弃。
2)基站[BS]从[CHi]中提取[Q] bytes的元组
3)恢复每个传感器节点32-bytes的数据:
a.用[vi]的密钥集[K]进行解码:
[Bk=(B'k-μk*λ-1k)]mod256
b.将解码的数据[Bk]合并成一个32-bytes的整数[D'].[ D'= i=1wBk]
c.恢复感知数据:[D=D'⊕PRBSp[I,n]]
5 安全性和可扩展性分析
在这一节中,我们展示了我们的方法在前面展示的对手模型下是安全的。首先,在不影响传感器节点或融合的情况下,对手无法了解消息的内容,因为数据在每个传感器节点上进行编码,并将其分割为份额。
其次,如果一个融合节点被破坏,它仍然无法理解整个数据的内容,因为每个传感器节点只向每个融合节点发送一个份额的子集。唯一能了解整个数据的情况是,两个融合节點都被破坏了,并协作破译了整个数据。接下来,我们将展示我们的方法如何能够抵御所提出的攻击。
场景1:一个融合节点被破坏并修改数据
方案可以通过验证签名来检测修改攻击。如果融合节点修改了一些份额,而基站收到的正确份额数量至少为3,基站不仅能够检测到攻击,还能恢复原始数据。
场景2:一个融合节点被破坏,并选择性地删除一些数据
基站知道每个簇中传感器节点的数量。因此,基站期望从每个簇的两个融合节点中分配一个固定数量的份额。如果一个融合节点掉了任何份额,基站的份额数量与分配的预期数量不匹配。因此,基站将检测到修改攻击。
场景3:两个融合节点都被破坏了
如果两个融合节点都删除了一些数据,基站就会检测到它,因为基站希望每个簇都能接收到固定数量的份额。
如果一个融合节点删除一些数据,而另一个融合节点修改数据,则基站将检测哪个融合节点修改数据,哪个融合节点会删除数据。有两个原因。首先,基站期望从每个融合节点中获得固定数量的份额。其次,基站可以通过验证签名来检测修改攻击。
6 仿真结果
6.1 建立
为了评估我们的方法,我们使用以下性能指标,一个传感器节点的数据处理时间,聚合处理时间的聚合器,传感器节点的能量消耗在数据处理,数据聚合的聚合器的能源消费,网络延迟和网络生命周期。传感器节点的处理时间是传感器节点根据所提议的方案准备其包的时间。聚合处理时间是聚合器根据所提议的方案聚合接收包的时间。传感器数据处理的平均能量消耗是处理和发送数据的平均能量消耗。数据聚合的平均能量消耗是接收、聚合和发送数据的平均能量消耗。网络延迟是传感器节点感知数据到达基站的时间。网络生命周期是第一个传感器节点耗尽其能量的时间[23]。
我们使用[NS]3.22来生成6个带有均匀分布的[WSNs]实例。我们将传感器节点的数量以50的增量从50增加到300。对于每个实例,传感器节点部署在1000 x1000平方米的矩形区域中,并且将基站部署在矩形区域的中央。对于每个实例,都记录了1000个传输。我们使用每个簇的两个融合节点,以及每个传感器节点所感知到的4个份额数据。发送一比特数据的能量消耗是[TX=0.6μJ],而接收一比特数据的能量消耗是[RX=0.67μJ]。处理一比特数据的能量消耗等于[w=0.47μJ],而每个传感器节点的初始能量是[Ei=100J]。硬件平台是英特尔酷睿i5-3470和时钟频率为3.20 Ghz,内存大小为8 GB,缓存大小为8134 MB,而每个传感器节点使用的处理器是由NS3.22提供的默认处理器,时钟频率为1.2 Ghz。
6.2 结果与分析
在这一节中,我们展示了我们的方法的比较结果,[RCDA-HOMO][7]和[PIP][5]。图2显示了处理所有方法的数据处理的平均处理时间和能量。签名分片在数据处理上的处理时间和能耗比[PIP]和[RCDA-HOMO]都要少。签名分片的传感器节点的平均处理时间分别为2888.98 ms、3040.84 ms、31981.1 ms和3137.85 ms,而平均能量消耗分别为[1357.8μJ]、[1429.1μJ]、[1503μJ]、[1474.8μ]。
签名分片所获得的数据处理时间和由[PIP]获得的数据处理时间之间的最小比率为89.45%,最大比率为91.3%。所有实例的平均比率为90.4%。
图3显示了数据融合的平均融合处理时间和能源消耗。签名分片,[RCDA-HOMO]和[PIP]的平均处理时间分别为612.97 ms、619.11 ms和636.863 ms,而平均总能量消耗分别为[1243.3μJ]、[1045.2μJ]、[1656.4μJ]。
就总能量消耗而言,[RCDA-HOMO]消耗的能量比其他两种方法要少,因为它不会将数据分解为多个份额。此外,我们的方法仍然比[PIP]消耗的融合能量少。
在签名分片方法和PIP方法的比较中,通过签名分片方法以及PIP方法实现的融合节点数据处理时间和融合节点的数据处理时间之间的最小比率和最大比率分别为90.91%和97.61%。所有实例的平均比率为95.387%。
在签名分片方法和[RCDA-HOMO]方法之间的比较中,签名分片方法所获得的传感器数据处理时间的最小比和最大比率,以及由[RCDA-HOMO]方法获得的融合节点数据处理的最大比率分别为97.378%和99.38%。所有实例的平均比率为98.74%。
图4比较了所有方法的网络寿命和网络延时。同样,由于[RCDA-HOMO]在聚合器上消耗的能量较少,它的网络生命周期要比签名分片方法稍长一些,而[PIP]拥有最小的网络生命周期。
通过签名分片方法、[PIP]和[RCDA-HOMO]的平均网络寿命分别为108.5个时间单位、106个时间单位和115.2个时间单位。
在签名分片方法和[PIP]方法的比较中,签名分片方法和PIP方法所获得的传感器数据处理时间的最小比、最大比和传感器数据处理时间的平均比分别为92.56%、100%和97.85%。
图4 网络生命周期和网络延迟
签名分片方法、[PIP]方法和[RCDA-HOMO]方法的平均网络延时分别为1509.2 ms、2182.95 ms和1275.92 ms。
在签名分片方法和[PIP]方法的比较中,签名分片方法和[PIP]方法所取得的网络延迟的最小比、最大比和网络延迟的平均比为59.65%,88.399和71.95%。
7 结论
我们提出了一种可靠且安全的端到端数据融合方法,它不仅隐藏了感知数据,而且还允许基站检测选择性转发攻击和修改攻击。仿真结果表明,在融合处理时间和传感器处理时间方面,我们的方法的性能都优于[PIP]方法和[RCDA-HOMO]方法,在網络寿命、网络延迟和融合能量消耗方面,性能同样明显优于[PIP]。
我们的方法有一个局限性,即融合节点比其他传感器节点消耗更多的能量。因此,他们将会更早地死去。为了增加网络的生命周期,我们需要周期性的更换融合节点。我们的方法的另一个限制是,融合节点直接将融合数据发送到基站。聚合器和基站之间的直接通信存在两个主要问题。首先,融合节点消耗大量的能量,因为长距离的通信,特别是在大的[WSN]中。其次,传感器节点通常具有有限的通信范围,以节省能源,而远离基站的融合节点可能无法直接与基站通信。因此,像树这样的路由拓扑是可取的。在我们未来的工作中,我们将扩展我们的方法,考虑融合节点的轮替和在融合节点和基站之间的多跳路由。
参考文献:
[1]Yick, Jennifer, Biswanath Mukherjee, and Dipak Ghosal."Wireless sensor network survey." Computer networks 52, no.12 (2008): 2292-2330.
[2] Sang Y, Shen H, Inoguchi Y, et al. Secure Data Aggregation in Wireless Sensor Networks: A Survey[C]// International Conference on Parallel and Distributed Computing, Applications and Technologies. IEEE, 2008:315-320.
[3] 赵小敏, 梁学利, 蒋双双,等. 安全的WSN数据融合隐私保护方案设计[J]. 通信学报, 2014,
[4]Rezvani M, Ignjatovic A, Bertino E, et al. Secure Data Aggregation Technique for Wireless Sensor Networks in the Presence of Collusion Attacks[J]. Dependable & Secure Computing IEEE Transactions on, 2015, 12(1):98-110.
[5] Kumar V, Madria S. PIP: Privacy and Integrity Preserving Data Aggregation in Wireless Sensor Networks[C]// IEEE, International Symposium on Reliable Distributed Systems. IEEE, 2013:10-19.
[6] 周強, 杨庚. WSNs中可保护数据完整性和隐私的数据融合算法[J]. 计算机应用研究, 2013, 30(7):2100-2104.
[7] Chen C M, Lin Y H, Lin Y C, et al. RCDA: Recoverable Concealed Data Aggregation for Data Integrity in Wireless Sensor Networks[J]. IEEE Transactions on Parallel & Distributed Systems, 2012, 23(4):727-734.
[8] 周强, 杨庚, 李森,等. 一种可检测数据完整性的隐私数据融合算法[J]. 电子与信息学报, 2013, 35(6):1277-1283.
[9] Shim K A, Park C M. A Secure Data Aggregation Scheme Based on Appropriate Cryptographic Primitives in Heterogeneous Wireless Sensor Networks[J]. IEEE Transactions on Parallel & Distributed Systems, 2015, 26(8):2128-2139.
[10] B. Przydatek, D. Song, and A. Perrig, “Sia: Secure information aggregation in sensor networks,” in Proceedings of the 1st international conference on Embedded networked sensor systems. ACM, 2003, pp.255–265.
[11] Yang Y, Wang X, Zhu S, et al. SDAP:A Secure Hop-by-Hop Data Aggregation Protocol for Sensor Networks[J]. ACM Transactions on Information and System Security (TISSEC), 2008, 11(4):1-43.
[12] Mykletun E, Girao J, Westhoff D. Public Key Based Cryptoschemes for Data Concealment in Wireless Sensor Networks[C]// IEEE International Conference on Communications. IEEE, 2006:2288-2295.
[13] Boneh D, Gentry C, Lynn B, et al. Aggregate and Verifiably Encrypted Signatures from Bilinear Maps[M]// Advances in Cryptology — EUROCRYPT 2003. Springer Berlin Heidelberg, 2003:416-432.
[14] Ozdemir S. Integration of false data detection with data aggregation and confidential transmission in wireless sensor networks[M]. IEEE Press, 2010.
[15] Ozdemir S, Xiao Y. Integrity protecting hierarchical concealed data aggregation for wireless sensor networks[J]. Computer Networks, 2011, 55(8):1735-1746.
[16] Westhoff D, Girao J, Acharya M. Concealed Data Aggregation for Reverse Multicast Traffic in Sensor Networks: Encryption, Key Distribution, and Routing Adaptation[J]. IEEE Transactions on Mobile Computing, 2006, 5(10):1417-1431.
[17] Castelluccia C, Mykletun E, Tsudik G. Efficient aggregation of encrypted data in wireless sensor networks[C]// International Conference on Mobile and Ubiquitous Systems: NETWORKING and Services. IEEE Computer Society, 2005:109-117.
[18] Nahrstedt K, Abdelzaher T T. PDA: Privacy-Preserving Data Aggregation in Wireless Sensor Networks[C]// INFOCOM 2007. IEEE International Conference on Computer Communications. IEEE. IEEE, 2007:2045-2053.
[19] Claveirole T, Dias d A M, Abdalla M, et al. Securing wireless sensor networks against aggregator compromises[J]. Communications Magazine IEEE, 2008, 46(4):134-141.
[20] Jorio A. An Energy-Efficient Clustering Routing Algorithm Based on Geographic Position and Residual Energy for Wireless Sensor Network[J]. Journal of Computer Networks and Communications,2015,(2015-2-10), 2015, 2015:11.
[21] Nie C, Wu H, Zheng W. Latency and Lifetime-Aware Clustering and Routing in Wireless Sensor Networks[C]// Local Computer Networks. IEEE, 2016:164-167.
[22] Nie C, Wu H. Lifetime-Aware Clustering and DAG-Based Routing in WSNs[C]// The, ACM Symposium. ACM, 2016:77-86.
[23] Mahmud S, Wu H. Lifetime aware deployment of k base stations in WSNs[C]// ACM International Conference on Modeling, Analysis and Simulation of Wireless and Mobile Systems. ACM, 2012:89-98.