基于混淆的无线传感网络密钥管理机制.pdf

基于混淆的无线传感网络密钥管理机制.pdf

ID:51250280

大小:1.64 MB

页数:5页

时间:2020-03-22

基于混淆的无线传感网络密钥管理机制.pdf_第1页
基于混淆的无线传感网络密钥管理机制.pdf_第2页
基于混淆的无线传感网络密钥管理机制.pdf_第3页
基于混淆的无线传感网络密钥管理机制.pdf_第4页
基于混淆的无线传感网络密钥管理机制.pdf_第5页
资源描述:

《基于混淆的无线传感网络密钥管理机制.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、化工自动化及仪表第4l卷基于混淆的无线传感网络密钥管理机制苏兵王徐吴冲(常州大学信息科学与工程学院,江苏常州213164)摘要为了增加对称密钥被破解的难度,提出一种基于混淆的密钥管理机制,来增加信息传输的安全性。在管理机制中应用一种混淆的多重加密方法,此方法是以时间参数组成的时间集为随机参数与混淆理论结合对信息进行加密;通过连通性分析、节点能耗和抗攻击能力对这种管理机制进行了分析,论证了其实用性。关键词密钥管理对称密钥动态混淆无线传感网络中图分类号TH89文献标识码A文章编号1000-3932(2014)04

2、-0402-05无线传感网络(WirelessSensorNetwork,WSN)由具有无线通信模块、能量供应模块、处理器模块和传感器模块的传感器节点组成,它们相互协作共同完成特定的任务⋯。由于WSN处于开放环境下,且易受节点捕获及监听等安全威胁,特别在高安全性要求的军事领域,安全问题是保障任务能够完成的前提,而密钥管理又是安全问题最为重要的内容之一【2J。目前研究者们已提出了多种无线传感网络中的密钥加密机制,相对于其他的密码体制,对称密码体制具有存储量小"’41、计算复杂度低及节点能耗较低等特点,能更好地适

3、应于无线传感网络。在保护计算机软件中,一般会应用代码混淆保护技术M’51。多数情况下,混淆的代码就意味着把程序转换成一种更为难读、更难修改的形式。这里所说的“难”意味着分析混淆后的程序要比未经混淆的程序需要更高的计算强度。现在计算机的运行速度和计算能力都有很大的提高,而对称密钥算法的复杂度并不高,因此以往的一些对称密钥很难能适应现在的无线传感网络。为了使其更好地适应现在的无线传感网络,笔者提出了基于混淆的WSN密钥管理机制。1相关知识1.1动态混淆定义1令0=(J,T,P)为一个由“程序到程序”的转换器,和r

4、组成的动态混淆系统,P为转换器r的周期(这个周期是指在r对代码进行转换时程序经历的几个状态)。记一个有n个需要混淆的模块的程序P为:P=,那么经过编译中,的初始转换,就得到了发布版的程序P。=。在运行时,对于任意一个i≥1,Pi=为程序P一系列可能的混淆状态,其中Ti(力表示将r的第i个操作应用于^由于P是r的周期,所以Pi=Pm扪1.2OBFMAMDSB算法7P为被混淆

5、的程序,工,六,⋯,工表示P中的函数,G是P的函数调用关系图,D是在典型情况下运行程序收集的部分信息。程序P混淆后所得的程序,由函数OBFUSCATE(P,G,D)实现,步骤如下:a.创建一个集合c={..·,{工,工,⋯},⋯},集合C中的每个元素都是属于同一个簇的函数的集合,即C·--CLUSTER(P,G,D)。b.对c中的每个元素c。创建一个标准件咒以容纳c;中各函数的相同代码(即各函数代码的交集);对于c。中的每个函数Z,创建一个修正脚本ei,ei能把标准件咒改造成函数Z的样子。c.返回一个由P的m

6、ain函数、标准件孔、修正脚本ei和代码修成函数patch(Tk,ei)组成的新程序。在OBFUSCATE(P,G,D)中所需要的集合C则由函数CLUSTER(P,G,D)来实现,步骤为:收稿日期:2014-02-25(修改稿)基金项目:江苏省产学研创新基金资助项目(BY2012097)第4期苏兵等.基于混淆的无线传感网络密钥管理机制403a.给每个函数都创建一个簇,即c一{{工},{厶},⋯}。b.使用部分数据D,选择两个最合适的簇ci和ci予以合并,ci和ci必须满足——调用代码修正函数修正标准件的次数应

7、该尽可能地少,ciucj中不能有两个函数同时被激活,即在函数调用关系图G中不能有一条路径同时经过这两个函数。c.C-C一{ci,Cj}u{ciuc,}。d.重复步骤b直到达到用户指定的混淆级别、达到用户所能接受的性能开销的极限或没有可以合并的簇了。e.返回步骤c,计算C。2混淆的密钥管理机制混淆的密钥管理机制是结合对称密钥体制与动态混淆理论来保障网络通信安全的。所研究的WSN网络(图1)中有如下3种配置的节点:a.基站(BaseStation,BS),拥有足够的能量、存储空间和很强的计算能力,负责管理整个网络

8、,并且是可信任、无法被捕获的。b.高配置节点(HNode,簇头),拥有较强大的计算能力、较大的存储空间、相对充足的能量和更大的通信范围,并具有防止篡改和异常输入的硬件。c.普通节点(LNode,含有时间计时器),拥有比较低的计算能力、比较小的储存空间和相对比较少的能量。。_。念。u。▲、~点如//?\nioi。低。瀛i0o1“k““’图1WSN网络结构示意图2.1密钥分发2.1.1高配置节点的密钥分

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。