CN104780532B - 一个可用于无线传感网络的簇密钥管理方法 - Google Patents

一个可用于无线传感网络的簇密钥管理方法 Download PDF

Info

Publication number
CN104780532B
CN104780532B CN201510234495.9A CN201510234495A CN104780532B CN 104780532 B CN104780532 B CN 104780532B CN 201510234495 A CN201510234495 A CN 201510234495A CN 104780532 B CN104780532 B CN 104780532B
Authority
CN
China
Prior art keywords
key
node
cluster
random
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510234495.9A
Other languages
English (en)
Other versions
CN104780532A (zh
Inventor
刘小明
赵启升
李存华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaihai Institute of Techology
Original Assignee
Huaihai Institute of Techology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaihai Institute of Techology filed Critical Huaihai Institute of Techology
Priority to CN201510234495.9A priority Critical patent/CN104780532B/zh
Publication of CN104780532A publication Critical patent/CN104780532A/zh
Application granted granted Critical
Publication of CN104780532B publication Critical patent/CN104780532B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明是一种可用于无线传感网络的簇密钥管理方法,该方法不考虑分簇的具体划分方法,节点在部署之前由密钥管理中心进行初始化,其中包括对每个传感节点相关参数和算法的设置;整个无线传感网络经过分簇之后,分成基站、簇头和簇内节点;基站和簇头之间通过复合矩阵密钥保证两者之间的通信和数据传输安全,簇头和簇内节点形成内部安全通信区域;簇头负责簇内节点的安全数据传输,当簇头节点的剩余能量低于设置的阀值时,则放弃成为簇头的条件转变成普通节点,普通节点的剩余能量低于某个阀值时,则自销毁芯片中的算法和参数。本发明不需要KMC控制的密钥认证,减少了计算和通信成本,并且簇与簇之间采用双向认证。

Description

一个可用于无线传感网络的簇密钥管理方法
技术领域
本发明涉及一种在分簇无线传感网络中的基于复合公钥矩阵和门限秘钥相结合的簇秘钥管理方法,属于信息安全、计算机网络和分布式计算等交叉技术应用领域。
背景技术
无线传感器网络由散布在工作区域中大量自组织、利用电池供电的传感器组成。这些传感器嵌入了各种模型,包括数据处理模型、能量模型、存储模型、通信模型等。这些传感器可以用来监测网络覆盖区域内的物理或环境条件,如温度、声音、振动压力、运动或污染物等,并通过网络协作将数据传输出去。近年来,无线传感网络被广泛地应用在多种领域和环境下,如军事应用、工业过程自动化(监视和控制)、气象领域、家庭应用和健康监测等。然而,无线传感器节点具有资源受限、无中心、电源容量有限、自组织、多跳路由、动态拓扑、节点数目及计算资源有限等缺点。此外,由于传感器网络通常使用在恶劣的环境中,这使得它们更容易受到恶意攻击者的攻击。因此,无线传感器网络面临更多数据入侵、拓扑结构破坏等安全问题,例如Sinkhole攻击、Sybil攻击、Wormholes攻击、Hello泛洪攻击、节点俘获等。这使得提供一个安全的无线传感器网络成为当前一个非常具有挑战性的课题。目前,抵抗入侵的主要通过提供安全密钥管理方案和建立安全路由来完成。
在分簇结构的无线传感器网络中不存在固定的基础设施,网络节点的能量和功率都在同一层上,节点具有传感能力、信号处理功能和无线通信功能,节点利用预设密钥来建立安全通道进行通信。在分簇式结构中,节点分为三类:基站,簇头,普通节点。基站作为分布式中心,负责分发和更新密钥;普通节点只需要存储节点ID和一些相应的密钥或算法;其他的功能都由簇头来完成。在已有的方案中,μTESLA在整个网络中采用共享密钥生成算法,真实的密钥存储在基站中,全网共享密钥生成算法,利用单向哈希函数生成密钥链。算法的缺陷是时间必须高度同步以及由于密钥发布延迟所造成的存储冗余比较大;另一种multi-μTESLA方法引入了多级密钥环的概念,但该算法不能丢包;MMμTESLA算法利用门限加密的概念,将认证密钥分解成密钥片并分发到多个基站,传感器节点利用密钥片来重组认证密钥并将它们广播出去,但是基站的数量又成为了新的安全问题。另一种改进的密钥管理方法是利用单向函数来减少受到影响的传感器数量,并且不影响相邻传感器节点之间的连接,但是该方法还是不能抵抗、解决针对普通节点的DoS攻击,以及衍生密钥冲突问题。
发明内容
本发明所要解决的技术问题是针对现有技术的不足,提供一种新的可用于无线传感网络的簇密钥管理方法,该方法是基于分簇管理机制的复合矩阵密钥和门限密钥认证机制,能够做到簇头与汇聚节点的复合密钥安全认证和簇内节点的门限密钥安全认证,以达到不会因为个别节点影响而破坏整个网络的安全数据传输,提高动态分簇网络中路由安全的鲁棒性和网络自适应能力。
本发明所要解决的技术问题是通过以下的技术方案来实现的。本发明是一种可用于无线传感网络的簇密钥管理方法,其特点是:该方法不考虑分簇的具体划分方法,节点在部署之前由密钥管理中心进行初始化,其中包括对每个传感节点相关参数和算法的设置;整个无线传感网络经过分簇之后,分成基站、簇头和簇内节点;基站和簇头之间通过复合矩阵密钥保证两者之间的通信和数据传输安全,簇头和簇内节点形成内部安全通信区域;簇头负责簇内节点的安全数据传输,当簇头节点的剩余能量低于设置的阀值时,则放弃成为簇头的条件转变成普通节点,普通节点的剩余能量低于某个阀值时,则自销毁芯片中的算法和参数。
本发明所述的一个可用于无线传感网络的簇密钥管理方法,进一步优选的技术方案是,其具体方法如下:
(一)簇头与基站之间的复合秘钥矩阵的确立:
(1)首先由密钥管理中心构建基于ECC的CPK认证***的初始公/私秘钥矩,确定椭圆曲线、基点G、子群S、私钥矩阵SSK和公钥矩阵PSK;
(2)复合秘钥矩阵的生成:标识密钥是有实体的标识通过密钥矩阵生成;随机密钥是有***定义的随机序列,与标识密钥复合产生一阶复合秘钥,随机序列消除私钥变量之间的线性关系;标识密钥和随机密钥均由密钥管理中心负责定义,更新密钥有个人自行定义,与一阶复合秘钥再次复合形成二阶复合秘钥,提供个人隐私性;二阶复合秘钥允许个人定义签名密钥;更新密钥用于秘钥的更新公私秘钥分别用UPKA,uskA来表示;
(3)将随机密钥序列存放于密钥管理中心的线库中,对簇头提供查询服务;随机公钥建立到随机密钥的映射表,传感节点标识通过散列运算得到散列值,用一定长度的散列值来自动确定随机密钥坐标;由于簇头的交替更换,为了保证数字签名的私密性,安全性完全取决于随机密钥,随机密钥是互为独立的随机数序列,而且每一个传感节点一个密钥,因此各个节点的私密要之间不存在线性关系,通过节点自定义的更新密钥动态更新签名密钥,解决签名密钥更新问题;
(二)簇管理的门限密钥方法:
在分簇结构下,网络部署节点之前,密钥管理中心选择所需使用的哈希函数,椭圆曲线以及相关参数,生成公/私密钥矩阵,并且将上述信息分发给节点,每个节点都有其所属ID、密钥、函数以及相关参数;
假定在门限密钥方案中的***息有:一个大素数r>nβ是有限域GF(r)的本原元,m=pq,其中p和q是不同的两个秘密素数;在簇成员中,有n个节点,P1,P2,…,Pn分享由簇头生成的密钥k∈GF(r),密钥和认证片由下列算法生成和分布;
(1)首先,秘密选择t-
1次多项式函数,f(x)=bt-1xt-1+...+b1x+kmodr,其中,b1,b2,b3,...,bt-1和f(x)均属于GF(r)。随机选择与互素的两个不同素数e1,e2是欧拉函数值;
(2)计算分别计算Si=f(βi),i=1,2,..i;之后,将Si和wi分别作为密钥和认证片分配给簇成员;
(3)当需要共享密钥时,任意n个参与者中,只要有t个合作者就能够恢复密钥k;假定簇成员P1,P2,…,Pt合作,使用t个认证片,我们可以得到t个插值点(β1,S1),(β2,S2),…,(βt,St)。使用拉格朗日插值公式我们可以重构t-1次多项式f(x),之后可计算St=f(βt),以及k=f(0),最后可以利用如下公式计算密钥k;
选择将它们放入多项式中:对于节点i,随机选择Si作为密钥S和ai,j(j∈1,2,...,n-1)的一部分,构造门限多项式如下:
f(x)=S+a1x+a2x+...+an-1xn-1mod r fi(x)=Si+ai,1x+ai,2x+...+ai,n-1xn-1mod r
节点i根据上述公式计算密钥分片,并将它们通过安全信道发送给节点j,节点j收集从簇成员中的t个节点获得的信息,计算门限多项式fi(x),最终获得主密钥S。
本发明所述的一个可用于无线传感网络的簇密钥管理方法,其优选方法流程如下:
(1)基于ECC的CPK认证对节点进行初始化配置:
节点在部署之前由密钥管理中心进行初始化,其中包括对每个传感节点相关参数和算法的设置;具体包括:传感节点ID、节点能量阀值、哈希函数、椭圆曲线、基点G、子群S、私钥矩阵SSK、公钥矩阵PSK,复合密钥算法和门限密钥加密算法等。选定一条椭圆曲线:y2=(x3+ax+b)modp,G=(xG,yG)作为生成元,称为基点;由基点G的所有倍数点构成Ep(a,b)的子群S,n是该子群S的阶;由G生成的子群S中的元素皆为G的倍点kG,(k=1,2,3,…,n),即:S={G,2G,3G,...nG}={(x1,y1),(x2,y2),......,(xn,yn)},显然,S中的元素(xk,yk)与该点对应的倍数值k,恰好构成公/私秘钥对;
(2)汇聚节点与簇头的密钥管理:
依赖动态划分簇方法,分簇方法和簇头的确定由分簇算法确定,当确定簇头之后,簇头节点与汇聚节点之间通过CPK认证建立临时通信***,当簇头节点对簇内节点的数据进行融合之后,通过复合密钥矩阵对数据进行传输;当簇头节点的剩余能量低于设置的阀值时,则放弃成为簇头的条件转变成普通节点,
选定一条椭圆曲线:T=(a,b,G,n,p),G=(xG,yG)作为生成元基点,由G生成的子群S即:S={G,2G,3G,...nG}={(x1,y1),(x2,y2),......,(xn,yn)},S中的元素(xk,yk)与该点对应的倍数值k构建私钥矩阵SSK和公钥矩阵PSK:
其中ri,j是(xi,j,yi,j)对于基点G的倍数值,即(xi,j,yi,j)=ri,j*G,其中1≤ri,j≤(n-1)
传感节点的公私密钥对根据节点标识的映射值序列为矩阵横坐标,分别在公/私钥矩阵中选取相位置的因子进行组合运算而生成的;假设节点ai标识经过映射运算,生成映射序列为(a1,a2,...,at),对公钥矩阵PSK和私钥矩阵SSK的元素分别进行选取和组合,得到公开密钥PK和私有密钥SK构成私钥和公钥对;
PSK和SSK由密钥中心统一生成并分发,公钥矩阵、公钥查询函数可保存在传感节点终端的安全芯片上,公钥查询函数包括标识映射函数和公钥因子运算算法两部分,以节点ID作为输入,输出为该节点的公钥,由密钥管理中心根据节点ID先确定PSK中的因子,继而查找SSK中的相应因子,计算并将节点私钥通过专门的私密通道发放给节点;实现过程如见图1;
节点标识密钥是有节点ID通过密钥矩阵生成;随机密钥是有KMC定义的随机序列与节点标识密钥复合产生一阶复合秘钥,消除私钥变量之间的线性关系;更新密钥由节点随机定义,与一阶复合秘钥再次复合形成二阶复合秘钥,提供隐私数据加密,更新公私秘钥分别用UPKA,uskA来表示;
秘钥管理中心为节点ai生成一对一阶随机密钥:rsk'A,RPK'A,rsk'A是表示私钥和随机私钥的复合;节点ai的一阶复合私钥rsk'A是表示私钥和随机私钥的复合,有秘钥管理中心计算csk'A=(iskA+rskA)mod n将一阶复合私钥csk'A和一阶随机公钥RPK'A记入ID证书分发给节点ai,并在***中删除随机私钥rskA
节点ai自行定义一对更新密钥UPKA和uskA,并由节点保存以留下次变更使用;二阶复合私钥csk'A'为一阶复合私钥csk'A和更新私钥uskA的复合,由签名方计算RPK”A=RPK'A+UPKA二阶复合公钥为标识公钥和二阶随机公钥(由签名方提供)的复合,由验证方计算:CPK”A=IPKA+RPK”A
二阶复合私钥csk”A为一阶复合私钥csk'A和更新私钥uskA的复合,由签名方计算RPK”A=RPK'A+UPKA二阶复合公钥为标识公钥和二阶随机公钥的复合,由签名方提供,由验证方计算:CPK”A=IPKA+RPK”A;随机密钥序列存放于KMC线库中,对外提供查询服务,随机密钥的查询方式是由节点标识通过散列运算得到散列值,用一定长度的散列值来自动确定随机密钥坐标,更新密钥为随机数,互为独立的随机数序列,而且每一个节点一个密钥,因此各个节点的私密要之间不存在线性关系;
(3)簇内节点的密钥管理,按照步骤(二)所述的簇管理的门限密钥方法进行,最终获得主密钥S。
本发明是不考虑分簇的具体划分方法下,在静态无线传感网络中,解决在分簇网络结构条件下,汇聚节点与簇头之间、簇头与簇内节点之间的的路由安全问题。与现有技术相比,本发明利用非对称公钥密码体制和门限密钥方案以及二级密钥认证矩阵,提出了一个动态密钥管理算法,并给出了方案步骤及安全性分析。该方法不需要KMC控制的密钥认证,相比于以往算法减少了计算和通信成本,并且簇与簇之间采用双向认证,以促进通信的安全性。
附图说明
图1为本发明的簇密钥模型结构图;
图2为本发明方法中汇聚节点与簇头的密钥管理示意图。
具体实施方式
以下参照附图,进一步描述本发明的具体技术方案,以便于本领域的技术人员进一步地理解本发明,而不构成对其权利的限制。
实施例1,参照图1和2,一个可用于无线传感网络的簇密钥管理方法,该方法不考虑分簇的具体划分方法,节点在部署之前由密钥管理中心进行初始化,其中包括对每个传感节点相关参数和算法的设置;在此发明中,整个无线传感网络经过分簇之后,分成基站、簇头和簇内节点;基站和簇头之间通过复合矩阵密钥保证两者之间的通信和数据传输安全,簇头和簇内节点形成内部安全通信区域;簇头负责簇内节点的安全数据传输,当簇头节点的剩余能量低于设置的阀值时,则放弃成为簇头的条件转变成普通节点,普通节点的剩余能量低于某个阀值时,则自销毁芯片中的算法和参数。
实施例2,实施例1所述的一个可用于无线传感网络的簇密钥管理方法,
其具体方法如下:
(一)簇头与基站之间的复合秘钥矩阵的确立:
(1)首先由密钥管理中心构建基于ECC的CPK认证***的初始公/私秘钥矩,确定椭圆曲线、基点G、子群S、私钥矩阵SSK和公钥矩阵PSK;
(2)复合秘钥矩阵的生成:标识密钥是有实体的标识通过密钥矩阵生成;随机密钥是有***定义的随机序列,与标识密钥复合产生一阶复合秘钥,随机序列消除私钥变量之间的线性关系;标识密钥和随机密钥均由密钥管理中心负责定义,更新密钥有个人自行定义,与一阶复合秘钥再次复合形成二阶复合秘钥,提供个人隐私性;二阶复合秘钥允许个人定义签名密钥;更新密钥用于秘钥的更新公私秘钥分别用UPKA,uskA来表示;
(3)将随机密钥序列存放于密钥管理中心的线库中,对簇头提供查询服务;随机公钥建立到随机密钥的映射表,传感节点标识通过散列运算得到散列值,用一定长度的散列值来自动确定随机密钥坐标;由于簇头的交替更换,为了保证数字签名的私密性,安全性完全取决于随机密钥,随机密钥是互为独立的随机数序列,而且每一个传感节点一个密钥,因此各个节点的私密要之间不存在线性关系,通过节点自定义的更新密钥动态更新签名密钥,解决签名密钥更新问题;
(二)簇管理的门限密钥方法:
在分簇结构下,网络部署节点之前,密钥管理中心选择所需使用的哈希函数,椭圆曲线以及相关参数,生成公/私密钥矩阵,并且将上述信息分发给节点,每个节点都有其所属ID、密钥、函数以及相关参数;
假定在门限密钥方案中的***息有:一个大素数r>nβ是有限域GF(r)的本原元,m=pq,其中p和q是不同的两个秘密素数;在簇成员中,有n个节点,P1,P2,…,Pn分享由簇头生成的密钥k∈GF(r),密钥和认证片由下列算法生成和分布;
(1)首先,秘密选择t-1次多项式函数,f(x)=bt-1xt-1+...+b1x+kmodr,其中,b1,b2,b3,...,bt-1和f(x)均属于GF(r)。随机选择与互素的两个不同素数e1,e2是欧拉函数值;
(2)计算分别计算Si=f(βi),i=1,2,..i;之后,将Si和wi分别作为密钥和认证片分配给簇成员;
(3)当需要共享密钥时,任意n个参与者中,只要有t个合作者就能够恢复密钥k;假定簇成员P1,P2,…,Pt合作,使用t个认证片,我们可以得到t个插值点(β1,S1),(β2,S2),…,(βt,St)。使用拉格朗日插值公式我们可以重构t-1次多项式f(x),之后可计算St=f(βt),以及k=f(0),最后可以利用如下公式计算密钥k;
选择将它们放入多项式中:对于节点i,随机选择Si作为密钥S和ai,j(j∈1,2,...,n-1)的一部分,构造门限多项式如下:
f(x)=S+a1x+a2x+...+an-1xn-1mod r fi(x)=Si+ai,1x+ai,2x+...+ai,n-1xn-1mod r
节点i根据上述公式计算密钥分片,并将它们通过安全信道发送给节点j,节点j收集从簇成员中的t个节点获得的信息,计算门限多项式fi(x),最终获得主密钥S。
实施例3,实施例2所述的一个可用于无线传感网络的簇密钥管理方法,
其方法流程如下:
(1)基于ECC的CPK认证对节点进行初始化配置:
节点在部署之前由密钥管理中心进行初始化,其中包括对每个传感节点相关参数和算法的设置;具体包括:传感节点ID、节点能量阀值、哈希函数、椭圆曲线、基点G、子群S、私钥矩阵SSK、公钥矩阵PSK,复合密钥算法和门限密钥加密算法等。选定一条椭圆曲线:y2=(x3+ax+b)modp,G=(xG,yG)作为生成元,称为基点;由基点G的所有倍数点构成Ep(a,b)的子群S,n是该子群S的阶;由G生成的子群S中的元素皆为G的倍点kG,(k=1,2,3,…,n),即:S={G,2G,3G,...nG}={(x1,y1),(x2,y2),......,(xn,yn)},显然,S中的元素(xk,yk)与该点对应的倍数值k,恰好构成公/私秘钥对;
(2)汇聚节点与簇头的密钥管理:
依赖动态划分簇方法,分簇方法和簇头的确定由分簇算法确定,当确定簇头之后,簇头节点与汇聚节点之间通过CPK认证建立临时通信***,当簇头节点对簇内节点的数据进行融合之后,通过复合密钥矩阵对数据进行传输;当簇头节点的剩余能量低于设置的阀值时,则放弃成为簇头的条件转变成普通节点,
选定一条椭圆曲线:T=(a,b,G,n,p),G=(xG,yG)作为生成元基点,由G生成的子群S即:S={G,2G,3G,...nG}={(x1,y1),(x2,y2),......,(xn,yn)},S中的元素(xk,yk)与该点对应的倍数值k构建私钥矩阵SSK和公钥矩阵PSK:
其中ri,j是(xi,j,yi,j)对于基点G的倍数值,即(xi,j,yi,j)=ri,j*G,其中1≤ri,j≤(n-1)
传感节点的公私密钥对根据节点标识的映射值序列为矩阵横坐标,分别在公/私钥矩阵中选取相位置的因子进行组合运算而生成的;假设节点ai标识经过映射运算,生成映射序列为(a1,a2,...,at),对公钥矩阵PSK和私钥矩阵SSK的元素分别进行选取和组合,得到公开密钥PK和私有密钥SK构成私钥和公钥对;
PSK和SSK由密钥中心统一生成并分发,公钥矩阵、公钥查询函数可保存在传感节点终端的安全芯片上,公钥查询函数包括标识映射函数和公钥因子运算算法两部分,以节点ID作为输入,输出为该节点的公钥,由密钥管理中心根据节点ID先确定PSK中的因子,继而查找SSK中的相应因子,计算并将节点私钥通过专门的私密通道发放给节点;
节点标识密钥是有节点ID通过密钥矩阵生成;随机密钥是有KMC定义的随机序列与节点标识密钥复合产生一阶复合秘钥,消除私钥变量之间的线性关系;更新密钥由节点随机定义,与一阶复合秘钥再次复合形成二阶复合秘钥,提供隐私数据加密,更新公私秘钥分别用UPKA,uskA来表示;
秘钥管理中心为节点ai生成一对一阶随机密钥:rsk'A,RPK'A,rsk'A是表示私钥和随机私钥的复合;节点ai的一阶复合私钥rsk'A是表示私钥和随机私钥的复合,有秘钥管理中心计算csk'A=(iskA+rskA)mod n将一阶复合私钥csk'A和一阶随机公钥RPK'A记入ID证书分发给节点ai,并在***中删除随机私钥rskA
节点ai自行定义一对更新密钥UPKA和uskA,并由节点保存以留下次变更使用;二阶复合私钥csk”A为一阶复合私钥csk'A和更新私钥uskA的复合,由签名方计算RPK”A=RPK'A+UPKA二阶复合公钥为标识公钥和二阶随机公钥(由签名方提供)的复合,由验证方计算:CPK”A=IPKA+RPK”A
二阶复合私钥csk”A为一阶复合私钥csk'A和更新私钥uskA的复合,由签名方计算RPK”A=RPK'A+UPKA二阶复合公钥为标识公钥和二阶随机公钥的复合,由签名方提供,由验证方计算:CPK”A=IPKA+RPK”A;随机密钥序列存放于KMC线库中,对外提供查询服务,随机密钥的查询方式是由节点标识通过散列运算得到散列值,用一定长度的散列值来自动确定随机密钥坐标,更新密钥为随机数,互为独立的随机数序列,而且每一个节点一个密钥,因此各个节点的私密要之间不存在线性关系;
(3)簇内节点的密钥管理,按照步骤(二)所述的簇管理的门限密钥方法进行,最终获得主密钥S。

Claims (2)

1.一种可用于无线传感网络的簇密钥管理方法,其特征在于:该方法不考虑分簇的具体划分方法,节点在部署之前由密钥管理中心进行初始化,其中包括对每个传感节点相关参数和算法的设置;整个无线传感网络经过分簇之后,分成基站、簇头和簇内节点;基站和簇头之间通过复合矩阵密钥保证两者之间的通信和数据传输安全,簇头和簇内节点形成内部安全通信区域;簇头负责簇内节点的安全数据传输,当簇头节点的剩余能量低于设置的阀值时,则放弃成为簇头的条件转变成普通节点,普通节点的剩余能量低于某个阀值时,则自销毁芯片中的算法和参数;
其具体方法如下:
(一)簇头与基站之间的复合秘钥矩阵的确立:
(1)首先由密钥管理中心构建基于ECC的CPK认证***的初始公/私秘钥矩阵,确定椭圆曲线、基点G、子群S、私钥矩阵SSK和公钥矩阵PSK;
(2)复合秘钥矩阵的生成:标识密钥是有实体的标识通过密钥矩阵生成;随机密钥是由***定义的随机序列,与标识密钥复合产生一阶复合秘钥,随机序列消除私钥变量之间的线性关系;标识密钥和随机密钥均由密钥管理中心负责定义,更新密钥由个人自行定义,与一阶复合秘钥再次复合形成二阶复合秘钥,提供个人隐私性;二阶复合秘钥允许个人定义签名密钥;更新密钥用于秘钥的更新,更新公私秘钥分别用UPKA,uskA来表示;
(3)将随机密钥序列存放于密钥管理中心的线库中,对簇头提供查询服务;随机公钥建立到随机密钥的映射表,传感节点标识通过散列运算得到散列值,用一定长度的散列值来自动确定随机密钥坐标;由于簇头的交替更换,为了保证数字签名的私密性,安全性完全取决于随机密钥,随机密钥是互为独立的随机数序列,而且每一个传感节点一个密钥,因此各个节点的私密钥之间不存在线性关系,通过节点自定义的更新密钥动态更新签名密钥,解决签名密钥更新问题;
(二)簇管理的门限密钥方法:
在分簇结构下,网络部署节点之前,密钥管理中心选择所需使用的哈希函数,椭圆曲线以及相关参数,生成公/私密钥矩阵,并且将上述信息分发给节点,每个节点都有其所属ID、密钥、函数以及相关参数;
假定在门限密钥方案中的***息有:一个大素数r>nβ是有限域GF(r)的本原元,m=pq,其中p和q是不同的两个秘密素数;在簇成员中,有n个节点,P1,P2,…,Pn分享由簇头生成的密钥k∈GF(r),密钥和认证片由下列算法生成和分布;
(1)首先,秘密选择t-1次多项式函数,f(x)=bt-1xt-1+...+b1x+k mod r,其中,b1,b2,b3,...,bt-1和f(x)均属于GF(r);随机选择与互素的两个不同素数e1,e2是欧拉函数值;
(2)计算分别计算Si=f(βi),i=1,2,..i;之后,将Si和wi分别作为密钥和认证片分配给簇成员;
(3)当需要共享密钥时,任意n个参与者中,只要有t个合作者就能够恢复密钥k;假定簇成员P1,P2,…,Pt合作,使用t个认证片,我们可以得到t个插值点(β1,S1),(β2,S2),…,(βt,St);使用拉格朗日插值公式我们可以重构t-1次多项式f(x),之后可计算St=f(βt),以及k=f(0),最后可以利用如下公式计算密钥k;
选择将它们放入多项式中:对于节点i,随机选择Si作为主密钥s和ai,j(j∈1,2,...,n-1)的一部分,构造门限多项式如下:
f(x)=S+a1x+a2x+...+an-1xn-1mod r fi(x)=Si+ai,1x+ai,2x+...+ai,n-1xn-1mod r
节点i根据上述公式计算密钥分片,并将它们通过安全信道发送给节点j,节点j收集从簇成员中的t个节点获得的信息,计算门限多项式fi(x),最终获得主密钥s。
2.根据权利要求1所述的可用于无线传感网络的簇密钥管理方法,其特征在于,其方法流程如下:
(1)基于ECC的CPK认证对节点进行初始化配置:
节点在部署之前由密钥管理中心进行初始化,其中包括对每个传感节点相关参数和算法的设置;具体包括:传感节点ID、节点能量阀值、哈希函数、椭圆曲线、基点G、子群S、私钥矩阵SSK、公钥矩阵PSK,复合密钥算法和门限密钥加密算法;选定一条椭圆曲线:y2=(x3+ax+b)mod p,G=(xG,yG)作为生成元,称为基点;由基点G的所有倍数点构成Ep(a,b)的子群S,n是该子群S的阶;由G生成的子群S中的元素皆为G的倍点KG,K=1,2,3,…,n,即:S={G,2G,3G,...nG}={(x1,y1),(x2,y2),......,(xn,yn)},显然,S中的元素(xk,yk)与该点对应的倍数值K,恰好构成公/私秘钥对;
(2)汇聚节点与簇头的密钥管理:
依赖动态划分簇方法,分簇方法和簇头的确定由分簇算法确定,当确定簇头之后,簇头节点与汇聚节点之间通过CPK认证建立临时通信***,当簇头节点对簇内节点的数据进行融合之后,通过复合密钥矩阵对数据进行传输;当簇头节点的剩余能量低于设置的阀值时,则放弃成为簇头的条件转变成普通节点,
选定一条椭圆曲线:T=(a,b,G,n,p),G=(xG,yG)作为生成元基点,由G生成的子群S即:S={G,2G,3G,...nG}={(x1,y1),(x2,y2),......,(xn,yn)},S中的元素(xk,yk)与该点对应的倍数值k构建私钥矩阵SSK和公钥矩阵PSK:
其中ri,j是(xi,j,yi,j)对于基点G的倍数值,即(xi,j,yi,j)=ri,j*G,其中1≤ri,j≤(n-1);
传感节点的公私密钥对根据节点标识的映射值序列为矩阵横坐标,分别在公/私钥矩阵中选取相位置的因子进行组合运算而生成的;假设节点ai标识经过映射运算,生成映射序列为(a1,a2,...,at),对公钥矩阵PSK和私钥矩阵SSK的元素分别进行选取和组合,得到公开密钥PK和私有密钥SK构成私钥和公钥对;
PSK和SSK由密钥中心统一生成并分发,公钥矩阵、公钥查询函数可保存在传感节点终端的安全芯片上,公钥查询函数包括标识映射函数和公钥因子运算算法两部分,以节点ID作为输入,输出为该节点的公钥,由密钥管理中心根据节点ID先确定PSK中的因子,继而查找SSK中的相应因子,计算并将节点私钥通过专门的私密通道发放给节点;
节点标识密钥是由节点ID通过密钥矩阵生成;随机密钥是由KMC定义的随机序列与节点标识密钥复合产生一阶复合秘钥,消除私钥变量之间的线性关系;更新密钥由节点随机定义,与一阶复合秘钥再次复合形成二阶复合秘钥,提供隐私数据加密,更新公私秘钥分别用UPKA,uskA来表示;
秘钥管理中心为节点ai生成一对一阶随机密钥:rsk'A,RPK'A,rsk'A是表示私钥和随机私钥的复合;节点ai的一阶随机密钥rsk'A是表示私钥和随机私钥的复合,有秘钥管理中心计算csk'A=(iskA+rskA)mod n将一阶复合私钥csk'A和一阶随机公钥RPK'A记入ID证书分发给节点ai,并在***中删除随机私钥rskA
节点ai自行定义一对更新密钥UPKA和uskA,并由节点保存以留下次变更使用;二阶复合私钥csk″A为一阶复合私钥csk'A和更新私钥uskA的复合,由签名方计算RPK″A=RPK'A+UPKA二阶复合公钥为标识公钥和二阶随机公钥的复合,由验证方计算:CPK″A=IPKA+RPK″A
随机密钥序列存放于KMC线库中,对外提供查询服务,随机密钥的查询方式是由节点标识通过散列运算得到散列值,用一定长度的散列值来自动确定随机密钥坐标,更新密钥为随机数,互为独立的随机数序列,而且每一个节点一个密钥,因此各个节点的私密钥之间不存在线性关系;
(3)簇内节点的密钥管理,按照步骤(二)所述的簇管理的门限密钥方法进行,最终获得主密钥S。
CN201510234495.9A 2015-05-08 2015-05-08 一个可用于无线传感网络的簇密钥管理方法 Active CN104780532B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510234495.9A CN104780532B (zh) 2015-05-08 2015-05-08 一个可用于无线传感网络的簇密钥管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510234495.9A CN104780532B (zh) 2015-05-08 2015-05-08 一个可用于无线传感网络的簇密钥管理方法

Publications (2)

Publication Number Publication Date
CN104780532A CN104780532A (zh) 2015-07-15
CN104780532B true CN104780532B (zh) 2018-10-12

Family

ID=53621701

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510234495.9A Active CN104780532B (zh) 2015-05-08 2015-05-08 一个可用于无线传感网络的簇密钥管理方法

Country Status (1)

Country Link
CN (1) CN104780532B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105141426B (zh) * 2015-08-17 2018-12-21 北京幺正科技有限公司 工控设备安全认证方法、服务器和客户端
CN106921681B (zh) * 2015-12-24 2019-08-13 中国电信股份有限公司 基于随机方式实现分群的方法、网络节点和***
CN106714336B (zh) * 2016-10-25 2020-02-21 南京邮电大学 一种基于改进克里金算法的无线传感网温度监测方法
CN107071858A (zh) * 2017-03-16 2017-08-18 许昌学院 一种Hadoop下的剖分遥感影像并行处理方法
CN111600711A (zh) * 2017-07-06 2020-08-28 北京嘀嘀无限科技发展有限公司 一种细粒度移动访问的加密、解密***及加密、解密方法
CN111541538B (zh) * 2017-07-06 2022-10-28 北京嘀嘀无限科技发展有限公司 数据传输方法及装置、服务器、计算机设备和存储介质
CN107682906B (zh) * 2017-10-26 2021-03-26 国网黑龙江省电力有限公司信息通信公司 机房内巡检数据通信方法及***
CN108063667A (zh) * 2018-01-03 2018-05-22 广州杰赛科技股份有限公司 密钥分配方法和装置
CN108462579B (zh) * 2018-05-23 2020-12-25 东南大学 一种基于密钥矩阵的密钥分配方法
CN108847929B (zh) * 2018-05-28 2020-12-01 数字乾元科技有限公司 私钥存储的门限恢复方法及***
CN110011995B (zh) * 2019-03-26 2021-04-09 创新先进技术有限公司 多播通信中的加密和解密方法及装置
CN113132105B (zh) * 2019-12-30 2023-04-11 ***通信集团四川有限公司 一种密钥的处理***
CN111027089A (zh) * 2019-12-31 2020-04-17 深圳前海智安信息科技有限公司 一种基于安全边缘计算的密钥管理通信方法
CN111294794B (zh) * 2020-02-25 2023-09-19 中国航空无线电电子研究所 适用于高动态自组织网络的分布式安全加密机制
CN111447615B (zh) * 2020-03-18 2022-07-15 重庆邮电大学 一种适用于分簇无线传感器网络模型的对密钥管理方法
CN111491270B (zh) * 2020-04-08 2022-02-01 四川轻化工大学 一种层簇型无线传感器网络全局密钥管理方法
CN113055883A (zh) * 2021-03-29 2021-06-29 重庆富民银行股份有限公司 基于cpk的无线传感器网络***及方法
CN113286296B (zh) * 2021-05-24 2022-09-30 广东电网有限责任公司广州供电局 无线传感网络的数据处理方法、装置及计算机设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103763699A (zh) * 2014-01-22 2014-04-30 北京工业大学 具有入侵检测功能的无线传感器网络密钥管理机制
CN103813320A (zh) * 2014-01-14 2014-05-21 东北大学 一种基于簇内分组和主密钥的密钥管理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101911583A (zh) * 2008-01-18 2010-12-08 皇家飞利浦电子股份有限公司 用于自动节点和密钥撤销的无线通信***和方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103813320A (zh) * 2014-01-14 2014-05-21 东北大学 一种基于簇内分组和主密钥的密钥管理方法
CN103763699A (zh) * 2014-01-22 2014-04-30 北京工业大学 具有入侵检测功能的无线传感器网络密钥管理机制

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
无线传感器网络动态混合密钥管理方案研究;掌明;《现代电子技术》;20131101;第36卷(第21期);第1节最后1段,第2节,第3节 *

Also Published As

Publication number Publication date
CN104780532A (zh) 2015-07-15

Similar Documents

Publication Publication Date Title
CN104780532B (zh) 一个可用于无线传感网络的簇密钥管理方法
Fan et al. A secure and efficient authentication and data sharing scheme for Internet of Things based on blockchain
Sahingoz Large scale wireless sensor networks with multi-level dynamic key management scheme
RU2420895C2 (ru) Детерминистическое предварительное распределение ключей и функциональное управление ключами для сетей мобильных датчиков на теле
Amin et al. Analysis of public-key cryptography for wireless sensor networks security
Wei et al. A privacy-preserving fog computing framework for vehicular crowdsensing networks
CN108880814A (zh) 一种动态的分簇无线传感器网络密钥管理方法
Claycomb et al. A novel node level security policy framework for wireless sensor networks
Pothumarti et al. A lightweight authentication scheme for 5G mobile communications: a dynamic key approach
Le et al. An energy-efficient access control scheme for wireless sensor networks based on elliptic curve cryptography
Mezrag et al. An efficient and lightweight identity-based scheme for secure communication in clustered wireless sensor networks
JP2012503356A (ja) ネットワークにおいて通信する方法、通信装置及びシステム
Singh et al. A survey on comparisons of cryptographic algorithms using certain parameters in WSN
Kumar et al. A novel lightweight key management scheme for RFID-sensor integrated hierarchical MANET based on internet of things
Kar et al. A secure and lightweight protocol for message authentication in wireless sensor networks
Wazid et al. Secure communication framework for blockchain-based internet of drones-enabled aerial computing deployment
Tajeddine et al. Authentication schemes for wireless sensor networks
Ambika SYSLOC: hybrid key generation in sensor network
Lara-Nino et al. Key-establishment protocols for constrained cyber-physical systems
Al-Haija et al. Estimating energy consumption of diffie hellman encrypted key exchange (DH-EKE) for wireless sensor network
Feng et al. False Data Report Filtering Scheme in Wireless Sensor Networks: A Survey
Kavitha et al. Hybrid cryptographic technique for heterogeneous wireless sensor networks
Zhou et al. An efficient heterogeneous signcryption scheme for internet of things
Almomani et al. Security model for tree-based routing in wireless sensor networks: structure and evaluation
Aggarwal et al. Energy efficient key pre distribution scheme in WSN

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Liu Xiaoming

Inventor after: Zhao Qisheng

Inventor after: Li Cunhua

Inventor before: Zhao Qisheng

Inventor before: Liu Xiaoming

Inventor before: Li Cunhua

GR01 Patent grant
GR01 Patent grant