基于逻辑密钥树的无线传感网络密钥管理方案
2019-08-01韩司郑宝昆曹奇敏
韩司 郑宝昆 曹奇敏
摘 要:针对层次型无线传感网络(HSN)中的安全通信问题,提出了一种基于逻辑密钥树(LKH++)的组密钥管理方案——WLKH++。针对无线传感器节点的低配置特点,首先,对LKH++树的组密钥初始化计算方法进行修改,降低传感器节点的计算消耗;其次,对LKH++的组密钥持有方式进行改进,减少传感节点的存储消耗;最后,提出适用于簇头节点的动态密钥更新方法,在降低通信消耗的基础上增强簇头节点的抗捕获能力,提高无线通信网络的安全性。性能分析和仿真实验结果表明,WLKH++在保证低计算、存储和通信消耗的基础上,进一步提高了网络安全性。
关键词:层次型无线传感网络;组播密钥;无线传感网络;密钥树;密钥管理
中图分类号:TP309.2
文献标志码:A
Abstract: Aiming at the security communication problem of Heterogeneous Sensor Network (HSN), a secure group key management scheme WLKH++ was proposed based on LKH++ tree. Firstly, as the wireless sensor nodes with low configuration, the initialization method for group key of LKH++ tree was modified to reduce the computationol overhead on each sensor node. Then, the holding way of keys were improved to reduce the storage overhead on each sensor node. Finally, a dynamic key updating method suitable for cluster head nodes was proposed to enhance the ability against node capture of the cluster head nodes based on low communication overhead, improving the security of communication of Wireless Sensor Network (WSN). Performance analysis and simulation results show that WLKH++ improves the WSN security with low computation, storage and communication overhead.
英文关键词Key words: Heterogeneous Sensor Network (HSN); group key; Wireless Sensor Network (WSN); key tree; key management
0 引言
目前,无线传感网络(Wireless Sensor Network, WSN)[1]广泛应用于军事、环境监测、农业、医疗卫生、智能交通和空间探测等领域,但是传感器节点往往部署在无人触及、容易受损或被俘虏的环境中,网络和通信链路处于不受保护的开放状态,因此,节点间通信必须依赖保密传输、身份認证、消息验证等技术来提供安全。由于WSN是由大量体积小、低成本、低功耗、低容量的微型传感节点通过自组织方式构成的测控网络,导致现有成熟的安全算法、机制和协议不能直接移植到WSN中,新的密钥协商问题已成为WSN研究的重点和热点。
以往的研究工作主要围绕平面型传感网络(Homogeneous Sensor Network, FSN)中的安全问题展开[2]。FSN是一个大规模的自组织同构网,网络节点多并且性能单一,节点在存储、通信、计算和供电4个模块上的配置相同。针对FSN提出的密钥管理方案较多,如随机密钥预分配方案和随机共享密钥对方案等,其主要核心解决方法是让每个传感节点都和其他节点共享一个不同的密钥完成安全通信,因此,为保证整个传感网络的连通性,每个节点都需要存储尽可能多的密钥,造成了巨大的存储压力,并且FSN虽然部署容易,但其扩展性和适应性较差,实际应用价值不高。
实际多使用层次型传感网络(Hetegrogenous Sensor Network, HSN)[3],HSN中除了大量的普通传感器节点外,还存在一些特殊的无线通信设备(称为超级节点),它们在计算、存储、电源等方面都具备更高的能力。HSN通过成簇算法,将网络中的传感节点划分成多个簇,每个簇包含一个超级节点和多个普通节点,其中,超级节点又称为簇头负责控制一个簇的正常工作,普通节点又称为簇成员负责从周围环境中采集信息,并将采集到的信息发送给簇头。与FSN相比,HSN在网络吞吐量、能源利用率以及扩展性和可控性上都具备更好的性能。针对HSN提出的密钥管理方案的核心思想是让一个簇内的簇头维护一个主密钥,以该主密钥为根,可以让簇内的任意两个簇成员节点完成安全通信。该方案降低了传感节点的存储压力并提高了传感网络的连通性。但是在HSN网络中,簇头节点部署在危险的环境中,攻击者一旦从被捕获的簇头节点上获取信息,将造成整个网络安全体系的崩溃。
针对层次型传感网络,本文提出一种基于增强型逻辑密钥树(Logical Key Hierarchy Plus, LKH++)[4]的密钥安全管理方案,为HSN中的每个簇头和其周围的簇成员建立一个平衡二叉树管理共享通信密钥,保证节点间的安全通信,并根据簇头的安全状况,更新共享密钥,避免单个节点损坏造成的整个网络安全体系的崩溃。此外,本文所提出的方案降低了各个簇成员节点的密钥存储量、计算消耗量以及密钥更新时的通信量。
1 相关工作
针对大规模的WSN,节点投放无法预知各自的具体地理位置,主要使用密钥预分配来解决密钥协商问题。
2013年,Bi等[5]为HSN提出了一种安全节点密钥管理协议,该协议将HSN的节点分为簇头、簇成员和安全节点三类,其中,簇头和簇成员仍然负责信息的收集,由独立出来的安全节点负责网络密钥的生成和管理。这样减少了簇头被捕捉时给整个网络带来的影响, 但是由于网络节点分类的增多,该方式仅适用于大规模的网络。
2012年,Kesavan等[6]提出了一种单向Hash函数生成动态密钥的安全方案。该方案预先生成大量的密钥存储在存储器中,为需要通信的节点分配密钥。这样为保证网络的连通性,节点的存储需求量增高并且能耗增大。
2014年,Wang等[7]针对传感网络中的安全问题提出了一种基于网格的密钥预分配方案。该方案首先采用网格计算选取网络中的相邻传感节点,然后使用行列式为相邻节点预分配密钥对。该方案增加了建立的密钥成对的概率,同时减少了密钥生成过程中的通信开销, 但是由于是矩阵计算,增加了普通节点的计算开销。
以上两种方案[6-7],都是通过寻找两个普通节点存储的相同密钥来完成密钥建立,都为概率方案。为保证网络的连通,每个节点需要尽可能多的存储密钥集合,节点的存储和计算开销与网络的连通性存在相互的矛盾,并且以上两个方案均未充足考虑节点的动态变化和密钥更新情况。
Chen 等[8]提出了一种基于密钥树机制的组密钥管理方案(KeyChain Tree, KCT)利用组密钥管理的思想来实现节点间通信密钥的管理。该方案为同一个簇的节点分配一个共享密钥,组内通过该密钥加密收集到的信息保证簇内通信的安全性。
Zhang等[9] 提出了一种簇型密钥管理方案,该方案由每个簇头完成密钥的分配和管理,并且提出了高效的密钥更新方案。相对于文献[8]方案,该方案可以增强节点的抗捕获能力并且提高了网络的连通性, 但是方案中并未提到对被捕获节点的处理,一旦节点被捕获,更新的密钥信息将有可能会被泄露。随后 Zhang等[10] 在原有方案基础上提出了一种高性能的密钥分发方案(Energyefficient Distributed Deterministic Key Management, EDDK)对被捕获节点进行处理,但是在EDDK中每个节点需要存储相邻节点的通信密钥并维持一张相邻节点密钥表,加大了节点的存储压力。
李凤华等[11]也提出了一种层次型密钥管理协议(Group Controller and Key Server, GCKS),该方案是基于随机密钥分配思想提出的组密钥管理方案。在该方案中,树结构的引入减少了节点中密钥的存储量,但是需要大量通信完成节点所持密钥的更新。
本文使用LKH++树完成无线传感网络中簇节点共享密钥的组建,当簇成员遭受到攻击时,簇头根据LKH++的动态管理方案完成密钥的更新,保证被捕获的簇成员无法获取之后的通信密钥。此外,本文对LKH++树进行改进,用以保证簇头节点的安全性。较上述方案[8, 11],本文方案在节点动态调整过程中降低了通信量,更适用于HSN。
2 HSN模型和安全假设
WLKH基于以下网络模型和安全假设。
2.1 HSN模型
在HSN中,大量传感节点被投放在监测区域中。根据节点性能分为三类:基站(Base Station, BS)、簇頭(Cluster Head, CH)和簇成员(Cluster Member, CM)。根据成簇算法[12],CM结合成一个簇,每个簇由一个CH管理,CH可以向簇内的所有CM广播消息,并且每个网络都有一个BS管理所有的数据流任务。
BS部署在远离簇头和簇成员的安全网络中并且与外界网络连通进行数据传输。BS具有最强的配置,并且通过装备大功率无线信号装置而使信号传输范围能够覆盖整个监测区域。
CH负责对簇成员采集的信息进行收集并发送给基站。CH配备了足够的软硬件资源,其性能弱于基站,但是足以完成与远距离基站的信息交互。
CM负责对周围环境数据的采集,并能定位与自己距离最近的簇头节点,但是存储空间、计算能力有限,仅仅完成周围信息的收取以及与CH的信息交互。
2.2 安全威胁和假设
在实际应用环境中,传感节点被投放在敌对的环境中,容易遭到捕获,并且敌方可以从被捕获的节点中获取所有的密钥信息进而攻破整个系统。
2.2.1 安全威胁
在HSN的安全管理方案中,同簇内使用一个共享密钥来完成簇信息的加密,因此,当单个簇成员节点被捕捉时,可能会造成簇内共享密钥的泄露,进而使敌方可以解密整个簇内采集的信息。
此外,为保证HSN的连通性,簇头节点存储了与其他簇头节点进行采集信息加密的共享密钥,一旦簇头节点被捕捉,可能会泄露网内所有簇头的共享密钥,进行使敌方可以解密整个HSN采集的信息。
2.2.2 安全假设
本文假设BS投放在远离监测区域的安全环境中,其他节点可以实时认证基站发布的消息,同时基站可以监测所有CH,一旦CH被捕获便可以实时发现。
CH节点和CM节点投放在监测环境中,没有任何抗捕获能力,但是CH节点可以及时发现CM节点的捕获状态。如果HSN中的CH节点被捕获,敌方将获得所有簇内节点的信息,并通过这些信息获取簇中的其他密钥,进而影响整个网络系统的通信和计能力。因此CH节点的安全性要远高于CM节点,本文假设捕获一个CH节点要难于捕获CM节点。
由于敌方获取节点需要一定的时间,我们假设被俘节点总能被检测到,并且敌方在捕获节点所需要的时间内足够进行组密钥的更新。
3 密钥管理方案
本章所提出的密钥管理方案WLKH++。首先对LKH++树的建立方式进行改进,降低节点的计算量;其次对LKH++树的根密钥持有方式进行改进,减轻节点的存储压力;最后提出树的动态管理方案,当簇成员加入和被捕获时,完成共享密钥的更新,保证簇成员受到攻击时不会影响整个系统的运行。此外,WLKH++提出了簇头的动态密钥更新方法,保证簇头受攻击时HSN的安全性。
3.1 LKH++算法
在组播通信中,为保证数据机密性,典型的解决方案是所有组成员共享一个相同的组密钥,并使用组密钥对消息进行加密,并且根据成员的变化,更新密钥。Di Pietro等[4]提出的LKH++算法采用Hash函数来完成组密钥的管理。LKH++树的管理由管理员负责,并假设管理员是完全可信的。
在LKH++算法中,叶子节点Ni和管理者共享节点密钥Pi,内部节点j为虚拟节点,其节点密钥是用于分发组密钥的管理密钥;根节点密钥K1即为组密钥;叶子节点Ni持有从根节点到叶子节点Ni路径上的所有节点密钥,管理者持有密钥树中的所有节点密钥。
5 结语
本文基于LKH++树提出了一种适用于无线传感网络的密钥管理方案WLKH++。WLKH++对LKH++树的生成方法进行改进,减轻了传感节点计算消耗。此外,在WLKH++方案中提出了簇头的动态管理方案,加强了无线程传感网络的抗捕获能力。最后结果分析表明,WLKH++在存储、计算和通信量都有明显的优势,更适用于低配置的无线传感网络。
参考文献 (References)
[1] 谢小军,于浩,陶磊,等. 可充电无线传感网络能量均衡路由算法[J].计算机应用,2017,37(6):1545-1549.(XIE X J, YU H, TAO L, et al. Energybalanced routing algorithm in rechargeable wireless sensor networks[J]. Journal of Computer Applications, 2017,37(6):1545-1549.)
[2] PERRIG A, STANKOVIC J, WAGNER D. Security in wireless sensor networks[J]. Communications of the ACM, 2004, 47(6): 53-57.
[3] 蒋建峰,谷瑞,薛超.层次型无线传感网基于语义的路由算法[J].计算机技术与发展,2014,24(07):125-128.(JIANG J F, GU R, XUE C. A semanticbased routing algorithm for hierarchical wireless sensor networks[J]. Computer Technology and Development, 2017, 36(6): 1545-1549.)
[4] DI PIETRO R, MANCINI L V, JAJODIA S. Efficient and secure keys management for wireless mobile communications[C]// Proceedings of the 2nd ACM International Workshop on Principles of Mobile Computing. New York: ACM, 2002: 66-73.
[5] BI J N, XU E. An energyefficient security nodebased key management protocol for WSN [J]. Applied Mechanics and Material, 2013,347: 2117-2121.
[6] KESAVAN V T, RADHAKRISHAN S. Multiple secret keys based security for wireless sensor networks[J]. International Journal of Communication Networks and Information Security, 2012, 4(1):68-76.
[7] WANG N C, CHEN Y L, CHEN H L. An efficient gridbased pairwise key predistribution scheme for wireless sensor networks[J]. Wireless Personal Communications: an International Journal, 2014, 78(2): 801-816.
[8] CHEN H, MINENO H, OBASHI Y, et al. KCTbased group key management scheme in clustered wireless sensor networks[C]// Proceedings of the 3rd International Conference on Embedded Software and Systems. Berlin: Springer, 2007: 627-640.
[9] ZHANG W, ZHU S, CAO G. Predistribution and local collaborationbased group rekeying for wireless sensor networks[J]. Ad Hoc Networks, 2009, 7(6): 1229-1242.
[10] ZHANG X, HE J, WEI Q. EDDK: energyefficient distributed deterministic key management for wireless sensor networks[J]. EURASIP Journal on Wireless Communications and Networking, 2011, 2011: Article No. 12.
[11] 李鳳华, 王巍, 马建峰. 适用于传感器网络的分级群组密钥管理[J]. 电子学报, 2008, 36(12): 2405-2411.(LI F H, WANG W, MA J F. Leveled group key management for wireless sensor networks[J]. Acta Electronica Sinica, 2008, 36(12): 2405-2411.)
[12] USTER H, LIN H. Integrated topology control and routing in wireless sensor networks for prolonged network lifetime[J]. Ad Hoc Networks, 2011, 9(5): 835-851.