CN114679723B - 一种基于可信度的感知层秘钥管理方法及装置 - Google Patents
一种基于可信度的感知层秘钥管理方法及装置 Download PDFInfo
- Publication number
- CN114679723B CN114679723B CN202210259346.8A CN202210259346A CN114679723B CN 114679723 B CN114679723 B CN 114679723B CN 202210259346 A CN202210259346 A CN 202210259346A CN 114679723 B CN114679723 B CN 114679723B
- Authority
- CN
- China
- Prior art keywords
- cluster
- nodes
- key
- node
- domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000008447 perception Effects 0.000 title claims abstract description 14
- 238000007726 management method Methods 0.000 title abstract description 19
- 241000854291 Dianthus carthusianorum Species 0.000 claims abstract description 136
- 238000004891 communication Methods 0.000 claims abstract description 30
- 238000000034 method Methods 0.000 claims abstract description 29
- 230000002776 aggregation Effects 0.000 claims description 21
- 238000004220 aggregation Methods 0.000 claims description 21
- 238000004364 calculation method Methods 0.000 claims description 18
- 238000009826 distribution Methods 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 14
- 238000004422 calculation algorithm Methods 0.000 abstract description 6
- 230000006399 behavior Effects 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007499 fusion processing Methods 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/46—Cluster building
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/66—Trust-dependent, e.g. using trust scores or trust relationships
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
- H04W40/32—Connectivity information management, e.g. connectivity discovery or connectivity update for defining a routing cluster membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于可信度的感知层秘钥管理方法及装置,该方法包括通过各记录节点的历史行为估算综合信任值,区分恶意节点与可信节点;采用Leach算法对非恶意节点进行分簇,可以均摊成为簇头的功耗;基于椭圆曲线密码学生成秘钥库,在每个周期,通过更新簇秘钥实现会话秘钥的实时更新。本发明综合考虑了电力物联网设备的能量约束与通信约束,采用考虑了椭圆曲线密码学在保证安全性的同时有效降低复杂度。同时,本发明中基于可信度的的方案可以在一定程度上抵抗网络内部的攻击,有效提高了物联网数据采集的效率和安全性。
Description
技术领域
本发明涉及秘钥管理技术领域,具体涉及一种基于可信度的感知层秘钥管理方法及装置。
背景技术
随着物联网(Internet of Things,IoT)技术的普及,大量的物联网设备的部署,方便了我们的日常生活,万物互联的时代逐渐成为现实。在电力物联网场景中,由于存在设备节点覆盖范围广、位置偏僻且数量庞大等问题,依靠人工进行的数据采集是困难且不切实际的,而通过传感器进行实时采集可以极大提高工业生产效率。
电力物联网中广泛存在传感器对电流、温湿度等数据进行检测的情形,其信息安全问题正面临着严峻的考验。秘钥的泄露可能会造成报文的直接泄露,从而危害公共安全,而无线传感器节点往往处于恶劣环境,一旦遭受俘获可能会对网络造成恶劣影响。安全性是电力物联网的核心需求之一,通过加密和访问控制可以有效的抵挡恶意攻击,秘钥管理作为秘钥的“保险柜”尤为重要,通过这种可信度机制可以定时分析各节点的合法性,从而在一定程度上克服网络内部的风险。
正因为考虑到无线传感器网络(Wireless Sensor Networks,WSN)中传感器节点电源能力有限、计算能力受限、易受物理攻击、内存资源有限、传输能力有限以及动态拓扑结构等特点,密钥管理方案需满足安全性、节点攻击的抵抗性、网络可展性、低功耗、随网络动态变化、认证等需求。
通常可以通过特定的加密算法对报文进行加密来保证信息的安全传输,并构建适合的秘钥管理方案保证整个***的稳定性与密钥的安全性。传感器节点一般只匹配能量模块,部署完成将长时间执行任务,而一旦能量耗尽,电池的更换会格外艰难。考虑到对功耗的要求,选择合适的秘钥算法和簇头选举方法十分重要。
发明内容
本发明的目的在于提供一种基于可信度的感知层密钥管理方法及装置,用于解决现有技术中传感器能量与算力受限、易受攻击、可动态部署等问题。
为达到上述目的,本发明采用的技术方案如下:
本发明提供一种基于可信度的感知层秘钥管理方法,包括:
基于簇节点的社交信任值和域间上下文相似度建立信任综合计算模型,计算无线传感器网络中簇节点的综合信任度;
基于簇节点的综合信任度识别恶意节点;
对非恶意节点进行簇头分配;
基于簇头分配结果,生成各簇的簇秘钥,并广播簇秘钥到相应的簇节点;
基于簇秘钥建立簇节点间的会话秘钥。
进一步的,所述基于簇节点的社交信任值和域间上下文相似度建立信任综合计算模型,计算无线传感器网络中簇节点的综合信任度,包括:
基于簇头与簇节点间的亲密度、内容影响力与属性相似性估计簇节点的社交信任值,如下:
TRUuv=CLOuv+INFuv+SIMuv;
其中,TRUuv为簇头u和簇节点v之间的社交信任值,CLOuv为簇头u和簇节点v之间的亲密度,INFuv为簇头u和簇节点v之间的内容影响力,SIMuv为簇头u和簇节点v之间的属性相似性,numuv表示簇头u至簇节点v的信息传输次数,numvu为簇节点v至簇头u的信息传输次数,all-CH表示属于簇头u的簇节点集合,Tuv为簇头u对簇节点v的通信时间,Fv表示簇节点v包含各种属性的二位变量,Fu表示簇头u包含各种属性的二位变量;
基于域联通速度、域规模和域连通度,计算域间上下文相似性,如下:
其中,SimcontextAB为归一化后的域A和域B的上下文相似性,dAB为域A和域B的上下文相似性,表示域A和域B的联通速度的欧式距离,/>表示域A和域B的域规模的欧式距离,/>表示域A和域B的联通度的欧式距离;
基于簇节点的社交信任值和域间上下文相似性计算簇节点的综合信任度,如下:
SIM_TRU=SimcontextAB*TRUuv。
进一步的,所述基于簇节点的综合信任度识别恶意节点,包括:
如果簇节点的综合信任度低于设置的信任阈值R,则将该簇节点按照β概率归属为恶意节点。
进一步的,所述对非恶意节点进行簇头分配,包括:
簇节点生成(0,1)之间的随机数rand,并设置簇节点type和selected为N;
将所有selected为N的簇节点的rand与阈值T作比较,若rand≤T,则该簇节点为簇头,将type设为C,selected设为O;否则,该簇节点仍为簇节点,type和selected保持不变;
所有type为C的节点广播自己成为簇头消息;
簇节点比较收到的信号强度,信号最强的簇头进行连接,加入该簇头。
进一步的,所述阈值计算如下:
其中,p为所有簇节点中成为簇头的百分比例,r是当前的轮数,G是最近轮中未成为簇头的簇节点集合。
进一步的,所述基于簇头分配结果,生成各簇的簇秘钥,并广播簇秘钥到相应的簇节点,包括:
采用椭圆曲线密码学法生成秘钥池;
从秘钥池中选择簇秘钥分别存储到汇聚节点和基站中;
通过汇聚节点将簇秘钥广播到簇头,簇头广播簇秘钥到簇内的簇节点。
进一步的,所述基于簇秘钥建立簇节点间的会话秘钥,包括:
基站通过椭圆曲线为每一个汇聚节点产生配对的公钥秘钥,基站与汇聚节点间通过握手方式构建会话秘钥;
汇聚节点和簇头之间、簇头和簇节点之间采用对称加密,在椭圆曲线上选取若干点构造秘钥池,从秘钥池中选取种子秘钥,采用协商方式构建会话秘钥。
进一步的,还包括,
一个固定周期结束后,重新计算每个簇节点的综合信任度,并识别恶意节点,以及对非恶意节点进行簇头分配。
进一步的,还包括,
一个固定周期结束后,销毁当前的簇秘钥,基站产生新的簇秘钥分发给各汇聚节点,各汇聚节点将新的簇秘钥分发给各个簇,各个簇基于新的簇秘钥更新会话秘钥。
本发明还提供一种基于可信度的感知层秘钥管理装置,包括:
计算模块,用于基于簇节点的社交信任值和域间上下文相似度建立信任综合计算模型,计算无线传感器网络中簇节点的综合信任度;
识别模块,用于基于簇节点的综合信任度识别恶意节点;
分配模块,用于对非恶意节点进行簇头分配;
生成模块,用于基于簇头分配结果,生成各簇的簇秘钥,并广播簇秘钥到相应的簇节点;
以及,
管理模块,用于基于簇秘钥建立簇节点间的会话秘钥,以及对簇秘钥和会话秘钥进行管理。
进一步的,所述计算具体用于,
基于簇头与簇节点间的亲密度、内容影响力与属性相似性估计簇节点的社交信任值,如下:
TRUuv=CLOuv+INFuv+SIMuv;
基于域联通速度、域规模和域连通度,计算域间上下文相似性:
其中,SimcontextAB为归一化后的域A和域B的上下文相似性,dAB为域A和域B的上下文相似性,表示域A和域B的联通速度的欧式距离,/>表示域A和域B的域规模的欧式距离,/>表示域A和域B的联通度的欧式距离;
基于簇节点的社交信任值和域间上下文相似性计算簇节点的综合信任度:
SIM_TRU=SimcontextAB*TRUuv。
进一步的,所述识别模块具体用于,
如果簇节点的综合信任度低于设置的信任阈值R,则将该簇节点按照β概率归属为恶意节点。
进一步的,所述分配模块具体用于,
簇节点生成(0,1)之间的随机数rand,并设置簇节点type和selected为N;
将所有selected为N的簇节点的rand与阈值T作比较,若rand≤T,则该簇节点为簇头,将type设为C,selected设为O;否则,该簇节点仍为簇节点,type和selected保持不变;
所有type为C的节点广播自己成为簇头消息;
簇节点比较收到的信号强度,信号最强的簇头进行连接,加入该簇头。
进一步的,所述生成模块具体用于,
采用椭圆曲线密码学法生成秘钥池;
从秘钥池中选择簇秘钥分别存储到汇聚节点和基站中;
通过汇聚节点将簇秘钥广播到簇头,簇头广播簇秘钥到簇内的簇节点。
进一步的,所述管理模块具体用于,
基站通过椭圆曲线为每一个汇聚节点产生配对的公钥秘钥,基站与汇聚节点间通过握手方式构建会话秘钥;
汇聚节点和簇头之间、簇头和簇节点之间采用对称加密,在椭圆曲线上选取若干点构造秘钥池,从秘钥池中选取种子秘钥,采用协商方式构建会话秘钥;
以及,
一个固定周期结束后,销毁当前的簇秘钥,基站产生新的簇秘钥分发给各汇聚节点,各汇聚节点将新的簇秘钥分发给各个簇,各个簇基于新的簇秘钥更新会话秘钥。
本发明的有益效果为:
本发明通过基于社交信任值和上下文相似度建立信任综合计算对所有簇节点进行可信性分析,通过删除恶意节点可以提高整体利用率;并应用Leach算法动态分配簇头,能够保证各节点等概率地担任簇头,使得网络中的节点相对均衡地消耗能量;采用了椭圆曲线密码学进行秘钥管理在保证安全性与轻量级的同时有效降低复杂度。
附图说明
图1为无线传感器网络示意图;
图2为本发明提供的基于可信度的轻量级秘钥管理方法架构。
具体实施方式
下面对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
参见图1,无线传感器网络共包括四种节点:基站(BS)、汇聚节点(SINK)、簇头(Cluster Head,CH)和簇节点(Cluster node,CN)。考虑到电力物联网实际的通信场景,BS、SINK均能够进行长距离通信并进行一定量的计算与存储,CH、CN可进行少量数据的存储与传输。本发明考虑了WSN场景下,BS-SINK-CH-CN链路的信息收集过程,提出了一种基于可信度的感知层密钥管理方法,包括:
基于簇节点的社交信任值和域间上下文相似度建立信任综合计算模型,计算无线传感器网络中簇节点的综合信任度;
基于簇节点的综合信任度识别恶意节点;
对非恶意节点进行簇头分配;
基于簇头分配结果,生成各簇的簇秘钥,并广播簇秘钥到相应的簇节点;
基于簇秘钥建立簇节点间的会话秘钥。
本发明的一个实施例提供的基于可信度的感知层密钥管理方法,参见图2,具体实现过程如下:
S1,基于社交信任值和域间上下文相似度建立信任综合计算模型,通过汇聚节点对数据的整合,对簇节点进行综合信任度计算以及识别恶意节点;具体如下:
S11、基于亲密度、内容影响力与属性相似性估计社交信任值;
TRUuv=CLOuv+INFuv+SIMuv;
其中,TRUuv为簇头u和簇节点v之间的社交信任值,CLOuv为簇头u和簇节点v之间的亲密度,INFuv为簇头u和簇节点v之间的内容影响力,SIMuv为簇头u和簇节点v之间的属性相似性。
亲密度体现簇节点与簇头间熟悉性,通过信息传输次数来表征;
其中,numuv表示簇头u至簇节点v的信息传输次数,numvu为簇节点v至簇头u的信息传输次数,all-CH表示,all-CN表示属于簇头u的所有簇节点集合。
内容影响力通过周期内访问行为和互动行为体现,即簇头对簇节点v通信时间与全部簇节点通信时间的比;
属性相似度用于衡量簇头与簇节点间相似性,包括设备型号与历史进程相似度,Fv代表设备v的各种属性具体包括:1.基础属性有设备类型、软件版本、硬件版本;2.联网属性有带宽、最高传输速率;3.业务属性有测量范围、测量周期。
根据Jaccard相关系数进行计算两设备u、v相似性,其中Fu、Fv为两数据集包含以上各种属性且为二位变量(0or 1),若相同取同为1,若不同分别取0和1,两节点间Jaccard系数为:
S12、考虑到服务行为的上下文敏感性质,即电力物联网实际环境中,簇节点的移动与状态会随时间动态变化。因此信任也是动态的,当簇节点加入不同簇时,根据域间的上下文信息的相似性,即接入速度、域规模、域连通度和域内访问控制策略,可以进行信任初始化。
S13、根据社交信任值和域间上下文相似度得出综合信任度。
规定域A的上下文为CA={CAspeed,CAscale,CAconnectivity},CAspeed为联通速度,CAscale=N为域规模即域内簇节点个数,为联通度,其中n为有交互的节点数目。
利用欧式距离计算归一化后的域A与域B的上下文差异,表示为:
其中,表示域A和域B的联通速度的欧式距离,/>表示域A和域B的域规模的欧式距离,/>表示域A和域B的联通度的欧式距离;
并进行归一化:
每固定周期结束后根据数据交换和簇节点状态情况对每个簇节点进行综合信任度的计算,如下:
SIM_TRU=SimcontextAB*TRUuv。
S14、设定信任阈值R,一旦该簇节点综合信任度低于信任阈值R则按照β概率归属为恶意节点,下一周期的秘钥分发中将不会给恶意节点分配会话秘钥。
S2,对非恶意节点进行基于Leach(Low Energy Adaptive ClusteringHierarchy)算法的簇头分配,具体包括:
考虑到Leach算法定义了“轮”(round)的概念,一轮由初始化和稳定工作两个阶段组成。对于每个CN通过保持长时间的稳定态可以减少额外开销,这可以延长物联网设备的使用寿命。
在初始化阶段,每个CN生成(0,1)之间的随机数,如果小于阈值,则选该簇节点为当前轮的簇头。
簇节点k的阈值的计算方法如下:
其中,p为所有节点中成为簇头的百分比例,一般取10%-20%,r是当前的轮数,G是最近轮中未成为簇头的簇节点集合。
具体步骤如下:
a)确定CN位置,生成(0,1)之间的随机数rand,设置type和selected为N;type和selected为任意取的变量名称;
b)将所有selected为N的节点的rand与阈值T作比较,若rand≤T则转向步骤c),否则转向步骤d);
c)该节点为CH,将type设为C,selected设为O,然后进入步骤e);
d)该节点为CN,其他保持不变,然后进入步骤e);
e)所有type为C的节点,广播自己成为CH消息;
f)比较CN收到的信号强度,与最强的CH进行连接,加入当前簇头;
g)一轮分簇结束,通信周期结束后重复上述动作。
簇头节点以TDMA的方式为其中每个成员分配通信时隙,并广播通知所有的簇内CN。
CN非工作节点在非工作时间进入休眠状态,减少了能量消耗。
在稳定工作阶段,节点持续采集监测数据,在自身传输时隙到来时把监测数据传给簇头节点,簇头节点对接收到的数据进行融合处理之后,发送到Sink节点。当前周期结束后,整个网络进入下一轮工作周期,重新选择簇头节点。
S3,在分簇结束后,各簇生成簇秘钥,簇内节点进行基于可信度的轻量级秘钥分发操作,具体分为以下四步:
S31、匹配秘钥生成
采用椭圆曲线密码学(Elliptic curve cryptography,ECC)方法,首先选择合适的椭圆曲线参数a、b、p,构造唯一的椭圆曲线:
Ep(a,b):y2=x3+ax+b,(mod p),x,y∈Fp;
其中,Fp为有限阈,p为质数,a、b为满足4a3+27b2≠0,(mod p)且小于p的非负整数。
在曲线上选取若干点构造秘钥池,每个节点的种子秘钥在秘钥池中选取,并将簇秘钥K分别存储到SINK和BS中,其中K∈Fp,其作用是在秘钥分配阶段对信息进行加密处理。
SINK将簇秘钥K广播到相应的CH,CH广播簇秘钥K到相应的CN,之后进行簇节点与簇头间会话秘钥的建立,每通信周期都会进行簇秘钥K与会话秘钥的更新。
S32、会话秘钥建立
BS通过ECC为每一个SINK产生配对的公钥秘钥,BS与SINK间通过握手方式获得对方的公钥。
SINK和BS进行会话秘钥的计算如下:
SINK计算:
KSINK-BS=SKSINK*SKBS*P;
BS计算:
KBS-SINK=SKBS*P*KSINK。
SINK-CH、CN-CH间采用对称加密,在椭圆曲线上选取若干点作为当前簇节点的种子秘钥,秘钥分配采用协商方式构建会话秘钥。
CH与SINK间会话秘钥的构建:
CH→SINK:(x,y)SINK-CH=K[(x,y)SINK+(x,y)CH];
SINK→CH:(x,y)CH-SINK=K[(x,y)CH+(x,y)SINK];
CH与SN间会话秘钥的构建:
CH→CN:(x,y)CN-CH=K[(x,y)CN+(x,y)CH];
CN→CH:(x,y)CH-CN=K[(x,y)CH+(x,y)CN];
其中“+”表示ECC加法,(x,y)SINK、(x,y)CH、(x,y)CN分别为SINK、CH、CN的种子秘钥,生成的为节点相互间的会话秘钥。
S33、密钥更新
每个新的固定周期,为了保证前向后向的安全性,BS产生新的簇秘钥K′分发给各SINK节点,各SINK节点将K′分发给各个簇,并据此更新会话秘钥。
S34、秘钥销毁
当一个固定周期完成后,所有物联网设备退出链接,已存储的旧秘钥K需要销毁以节省内存空间,会话秘钥进入更新操作。
本发明另一个实施例提供一种基于可信度的感知层秘钥管理装置,包括:
计算模块,用于基于簇节点的社交信任值和域间上下文相似度建立信任综合计算模型,计算无线传感器网络中簇节点的综合信任度;
识别模块,用于基于簇节点的综合信任度识别恶意节点;
分配模块,用于对非恶意节点进行簇头分配;
生成模块,用于基于簇头分配结果,生成各簇的簇秘钥,并广播簇秘钥到相应的簇节点;
以及,
管理模块,用于基于簇秘钥建立簇节点间的会话秘钥,以及对簇秘钥和会话秘钥进行管理。
本实施例中,计算具体用于,
基于簇节点间的亲密度、内容影响力与属性相似性估计簇节点的社交信任值:
TRUuv=CLOuv+INFuv+SIMuv;
其中,TRUuv为簇头u和簇节点v之间的社交信任值,CLOuv为簇头u和簇节点v之间的亲密度,INFuv为簇头u和簇节点v之间的内容影响力,SIMuv为簇头u和簇节点v之间的属性相似性,numuv表示簇头u至簇节点v的信息传输次数,numvu为簇节点v至簇头u的信息传输次数,all-CH表示,Tuv为簇头u对簇节点v的通信时间,Fv表示簇节点v的各种属性以及历史进程;
基于域联通速度、域规模和域连通度,计算域间上下文相似性:
其中,SimcontextAB为归一化后的域A和域B的上下文相似性,dAB为域A和域B的上下文相似性,表示域A和域B的联通速度的欧式距离,/>表示域A和域B的域规模的欧式距离,/>表示域A和域B的联通度的欧式距离;
基于簇节点的社交信任值和域间上下文相似性计算簇节点的综合信任度:
SIM_TRU=SimcontextAB*TRUuv。
本实施例中,识别模块具体用于,
如果簇节点的综合信任度低于设置的信任阈值R,则将该簇节点按照β概率归属为恶意节点。
本实施例中,分配模块具体用于,
簇节点生成(0,1)之间的随机数rand,并设置簇节点type和selected为N;
将所有selected为N的簇节点的rand与阈值T作比较,若rand≤T,则该簇节点为簇头,将type设为C,selected设为O;否则,该簇节点仍为簇节点,type和selected保持不变;
所有type为C的节点广播自己成为簇头消息;
簇节点比较收到的信号强度,信号最强的簇头进行连接,加入该簇头。
本实施例中,生成模块具体用于,
采用椭圆曲线密码学法生成秘钥池;
从秘钥池中选择簇秘钥分别存储到汇聚节点和基站中;
通过汇聚节点将簇秘钥广播到簇头,簇头广播簇秘钥到簇内的簇节点。
本实施例中,管理模块具体用于,
基站通过椭圆曲线为每一个汇聚节点产生配对的公钥秘钥,基站与汇聚节点间通过握手方式构建会话秘钥;
汇聚节点和簇头之间、簇头和簇节点之间采用对称加密,在椭圆曲线上选取若干点构造秘钥池,从秘钥池中选取种子秘钥,采用协商方式构建会话秘钥;
以及,
一个固定周期结束后,销毁当前的簇秘钥,基站产生新的簇秘钥分发给各汇聚节点,各汇聚节点将新的簇秘钥分发给各个簇,各个簇基于新的簇秘钥更新会话秘钥。
值得指出的是,该装置实施例是与上述方法实施例对应的,上述方法实施例的实现方式均适用于该装置实施例中,并能达到相同或相似的技术效果,故不在此赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (13)
1.一种基于可信度的感知层秘钥管理方法,其特征在于,包括:
基于簇节点的社交信任值和域间上下文相似度建立信任综合计算模型,计算无线传感器网络中簇节点的综合信任度,包括:
基于簇头与簇节点间的亲密度、内容影响力与属性相似性估计簇节点的社交信任值,如下:
TRUuv=CLOuv+INFuv+SIMuv;
其中,TRUuv为簇头u和簇节点v之间的社交信任值,CLOuv为簇头u和簇节点v之间的亲密度,INFuv为簇头u和簇节点v之间的内容影响力,SIMuv为簇头u和簇节点v之间的属性相似性,numuv表示簇头u至簇节点v的信息传输次数,numvu为簇节点v至簇头u的信息传输次数,all-CH表示属于簇头u的簇节点集合,Tuv为簇头u对簇节点v的通信时间,Fv表示簇节点v包含各种属性的二位变量,Fu表示簇头u包含各种属性的二位变量;
基于域联通速度、域规模和域联通度,计算域间上下文相似性,如下:
其中,SimcontextAB为归一化后的域A和域B的上下文相似性,dAB为域A和域B的上下文相似性,表示域A和域B的联通速度的欧式距离,/>表示域A和域B的域规模的欧式距离,/>表示域A和域B的联通度的欧式距离;
基于簇节点的社交信任值和域间上下文相似性计算簇节点的综合信任度,如下:
SIM_TRU=SimcontextAB*TRUuv;
基于簇节点的综合信任度识别恶意节点;
对非恶意节点进行簇头分配;
基于簇头分配结果,生成各簇的簇秘钥,并广播簇秘钥到相应的簇节点;
基于簇秘钥建立簇节点间的会话秘钥。
2.根据权利要求1所述一种基于可信度的感知层秘钥管理方法,其特征在于,所述基于簇节点的综合信任度识别恶意节点,包括:
如果簇节点的综合信任度低于设置的信任阈值R,则将该簇节点按照β概率归属为恶意节点。
3.根据权利要求1所述一种基于可信度的感知层秘钥管理方法,其特征在于,所述对非恶意节点进行簇头分配,包括:
簇节点生成(0,1)之间的随机数rand,并设置簇节点type和selected为N;
将所有selected为N的簇节点的rand与阈值T作比较,若rand≤T,则该簇节点为簇头,将type设为C,selected设为O;否则,该簇节点仍为簇节点,type和selected保持不变;
所有type为C的节点广播自己成为簇头消息;
簇节点比较收到的信号强度,信号最强的簇头进行连接,加入该簇头。
4.根据权利要求3所述一种基于可信度的感知层秘钥管理方法,其特征在于,所述阈值计算如下:
其中,p为所有簇节点中成为簇头的百分比例,r是当前的轮数,G是最近轮中未成为簇头的簇节点集合。
5.根据权利要求1所述一种基于可信度的感知层秘钥管理方法,其特征在于,所述基于簇头分配结果,生成各簇的簇秘钥,并广播簇秘钥到相应的簇节点,包括:
采用椭圆曲线密码学法生成秘钥池;
从秘钥池中选择簇秘钥分别存储到汇聚节点和基站中;
通过汇聚节点将簇秘钥广播到簇头,簇头广播簇秘钥到簇内的簇节点。
6.根据权利要求5所述一种基于可信度的感知层秘钥管理方法,其特征在于,所述基于簇秘钥建立簇节点间的会话秘钥,包括:
基站通过椭圆曲线为每一个汇聚节点产生配对的公钥秘钥,基站与汇聚节点间通过握手方式构建会话秘钥;
汇聚节点和簇头之间、簇头和簇节点之间采用对称加密,在椭圆曲线上选取若干点构造秘钥池,从秘钥池中选取种子秘钥,采用协商方式构建会话秘钥。
7.根据权利要求1所述一种基于可信度的感知层秘钥管理方法,其特征在于,还包括,
一个固定周期结束后,重新计算每个簇节点的综合信任度,并识别恶意节点,以及对非恶意节点进行簇头分配。
8.根据权利要求7所述一种基于可信度的感知层秘钥管理方法,其特征在于,还包括,
一个固定周期结束后,销毁当前的簇秘钥,基站产生新的簇秘钥分发给各汇聚节点,各汇聚节点将新的簇秘钥分发给各个簇,各个簇基于新的簇秘钥更新会话秘钥。
9.一种基于可信度的感知层秘钥管理装置,其特征在于,包括:
计算模块,用于基于簇节点的社交信任值和域间上下文相似度建立信任综合计算模型,计算无线传感器网络中簇节点的综合信任度,具体计算如下,
基于簇头与簇节点间的亲密度、内容影响力与属性相似性估计簇节点的社交信任值,如下:
TRUuv=CLOuv+INFuv+SIMuv;
基于域联通速度、域规模和域联通度,计算域间上下文相似性:
其中,SimcontextAB为归一化后的域A和域B的上下文相似性,dAB为域A和域B的上下文相似性,表示域A和域B的联通速度的欧式距离,/>表示域A和域B的域规模的欧式距离,/>表示域A和域B的联通度的欧式距离;
基于簇节点的社交信任值和域间上下文相似性计算簇节点的综合信任度:
SIM_TRU=SimcontextAB*TRUuv;
识别模块,用于基于簇节点的综合信任度识别恶意节点;
分配模块,用于对非恶意节点进行簇头分配;
生成模块,用于基于簇头分配结果,生成各簇的簇秘钥,并广播簇秘钥到相应的簇节点;
以及,
管理模块,用于基于簇秘钥建立簇节点间的会话秘钥,以及对簇秘钥和会话秘钥进行管理。
10.根据权利要求9所述一种基于可信度的感知层秘钥管理装置,其特征在于,所述识别模块具体用于,
如果簇节点的综合信任度低于设置的信任阈值R,则将该簇节点按照β概率归属为恶意节点。
11.根据权利要求9所述一种基于可信度的感知层秘钥管理装置,其特征在于,所述分配模块具体用于,
簇节点生成(0,1)之间的随机数rand,并设置簇节点type和selected为N;
将所有selected为N的簇节点的rand与阈值T作比较,若rand≤T,则该簇节点为簇头,将type设为C,selected设为O;否则,该簇节点仍为簇节点,type和selected保持不变;
所有type为C的节点广播自己成为簇头消息;
簇节点比较收到的信号强度,信号最强的簇头进行连接,加入该簇头。
12.根据权利要求9所述一种基于可信度的感知层秘钥管理装置,其特征在于,所述生成模块具体用于,
采用椭圆曲线密码学法生成秘钥池;
从秘钥池中选择簇秘钥分别存储到汇聚节点和基站中;
通过汇聚节点将簇秘钥广播到簇头,簇头广播簇秘钥到簇内的簇节点。
13.根据权利要求9所述一种基于可信度的感知层秘钥管理装置,其特征在于,所述管理模块具体用于,
基站通过椭圆曲线为每一个汇聚节点产生配对的公钥秘钥,基站与汇聚节点间通过握手方式构建会话秘钥;
汇聚节点和簇头之间、簇头和簇节点之间采用对称加密,在椭圆曲线上选取若干点构造秘钥池,从秘钥池中选取种子秘钥,采用协商方式构建会话秘钥;
以及,
一个固定周期结束后,销毁当前的簇秘钥,基站产生新的簇秘钥分发给各汇聚节点,各汇聚节点将新的簇秘钥分发给各个簇,各个簇基于新的簇秘钥更新会话秘钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210259346.8A CN114679723B (zh) | 2022-03-16 | 2022-03-16 | 一种基于可信度的感知层秘钥管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210259346.8A CN114679723B (zh) | 2022-03-16 | 2022-03-16 | 一种基于可信度的感知层秘钥管理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114679723A CN114679723A (zh) | 2022-06-28 |
CN114679723B true CN114679723B (zh) | 2024-04-26 |
Family
ID=82074149
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210259346.8A Active CN114679723B (zh) | 2022-03-16 | 2022-03-16 | 一种基于可信度的感知层秘钥管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114679723B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102196420A (zh) * | 2011-06-02 | 2011-09-21 | 河海大学常州校区 | 无线传感器网络安全分簇路由管理方法 |
CN103237333A (zh) * | 2013-04-01 | 2013-08-07 | 东南大学 | 一种基于多要素信任机制的分簇路由方法 |
CN103929744A (zh) * | 2014-04-03 | 2014-07-16 | 东南大学 | 一种无线传感器网络密钥管理方法 |
CN104038936A (zh) * | 2014-06-04 | 2014-09-10 | 东南大学 | 一种分层无线传感器网络中的密钥管理方法 |
CN108880814A (zh) * | 2018-06-28 | 2018-11-23 | 西安理工大学 | 一种动态的分簇无线传感器网络密钥管理方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100679250B1 (ko) * | 2005-07-22 | 2007-02-05 | 한국전자통신연구원 | 무선 센서 네트워크에서의 클러스터 헤더 자동 선출 방법및 보안 무선 센서 네트워크의 동적 구성 방법 |
-
2022
- 2022-03-16 CN CN202210259346.8A patent/CN114679723B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102196420A (zh) * | 2011-06-02 | 2011-09-21 | 河海大学常州校区 | 无线传感器网络安全分簇路由管理方法 |
CN103237333A (zh) * | 2013-04-01 | 2013-08-07 | 东南大学 | 一种基于多要素信任机制的分簇路由方法 |
CN103929744A (zh) * | 2014-04-03 | 2014-07-16 | 东南大学 | 一种无线传感器网络密钥管理方法 |
CN104038936A (zh) * | 2014-06-04 | 2014-09-10 | 东南大学 | 一种分层无线传感器网络中的密钥管理方法 |
CN108880814A (zh) * | 2018-06-28 | 2018-11-23 | 西安理工大学 | 一种动态的分簇无线传感器网络密钥管理方法 |
Non-Patent Citations (2)
Title |
---|
分簇结构无线传感器网络安全协议设计;王飞鹏;王超;程真;;计算机工程与应用(16);全文 * |
基于信誉模型的WSN密钥管理方案;刘涛;熊焰;黄文超;陆琦玮;龚旭东;;计算机工程(11);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114679723A (zh) | 2022-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xiao et al. | A reinforcement learning and blockchain-based trust mechanism for edge networks | |
Agah et al. | Intrusion detection in sensor networks: A non-cooperative game approach | |
Zhou et al. | Optimal deployment mechanism of blockchain in resource-constrained IoT systems | |
Mehmood et al. | A secure and low‐energy zone‐based wireless sensor networks routing protocol for pollution monitoring | |
Hellaoui et al. | Energy efficiency in security of 5G-based IoT: An end-to-end adaptive approach | |
CN111770017A (zh) | 基于可信区块链的配电物联网分簇管理***及方法 | |
Alghamdi | Convolutional technique for enhancing security in wireless sensor networks against malicious nodes | |
Kausar et al. | Scalable and efficient key management for heterogeneous sensor networks | |
Kandi et al. | A decentralized blockchain-based key management protocol for heterogeneous and dynamic IoT devices | |
CN113207121A (zh) | 一种智能配电网通信***密钥管理方法及*** | |
Riaz et al. | BAS: the biphase authentication scheme for wireless sensor networks | |
Bagaa et al. | Sedan: Secure and efficient protocol for data aggregation in wireless sensor networks | |
CN115759289A (zh) | 基于用户分组协同的联邦学习方法、***及装置 | |
US20230396421A1 (en) | Method and device for quantum key distribution | |
Zhang et al. | Graph theory-based QoE-driven cooperation stimulation for content dissemination in device-to-device communication | |
Zhu et al. | A novel covert timing channel based on bitcoin messages | |
CN114679723B (zh) | 一种基于可信度的感知层秘钥管理方法及装置 | |
Prantl et al. | A survey on secure group communication schemes with focus on iot communication | |
CN116806038A (zh) | 一种去中心化的计算机数据共享方法及装置 | |
Ma et al. | DScPA: A Dynamic Sub-cluster Privacy-preserving Aggregation Scheme for Mobile Crowdsourcing in Industrial IoT | |
CN114928835B (zh) | 基于区块链与密钥管理的动态无线传感器网络构建方法 | |
Cheng et al. | Grcol-ppfl: User-based group collaborative federated learning privacy protection framework | |
Bazeer Ahamed et al. | Dynamic secure power management system in mobile wireless sensor network | |
Abraham et al. | An efficient protocol for authentication and initial shared key establishment in clustered wireless sensor networks | |
CN116389504A (zh) | 基于区块链的身份认证快速共识方法、***、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |