1绪论
1.1研究背景及选题意义
目前,关于对无线传感器网络的研究,主要集中在路由算法、能量管理、节点定位、传感器组网以及安全技术等方面,而对于无线传感器的数据聚合技术、时钟同步等方面研究还不多。在无线传感器网络中,由于节点在电池能量、计算能力、存储容量和通信带宽等方面十分有限,依靠单个传感器对物理量进行监测的限制较多,需要多个传感器并行地对同一对象进行数据釆集,保证监测对象数据的准确性和可靠性。但是,多节点协同工作,导致了节点之间针对同一对象收集的数据发生重复,存在着极大的冗余数据。为减少冗余数据,提高数据收集效率,避免浪费能量和通信带宽,数据聚合技术(Data Aggregation)应运而生,成为无线传感器网络的一项关键的数据处理技术。数据聚合将多份数据信息进行汇总处理,组合出更有意义、更符合用户需求的数据,该技术为无线传感器网络带来的能量节约等益处已经在理论上[3]和实验中[4]得到证实。
1.2无线传感器网络安全数据聚合技术的概述
无线传感器网络的数据聚合技术不同于其它传统网络的数据聚合技术,又被称为网内数据聚合技术(In-network Data Aggregation) 即在信息收集过程中,数据聚合操作一直伴随着数据的获取、转发和传输过程在网络内进行,而不是采用各个节点单独传送数据到汇聚节点,直至控制中心,然后再进行数据处理。这是因为无线传感器网络的能量资源有限,传送存在大量冗余的原始数据,会给网络性能带来一些负面影响:(1)浪费了网络通信带宽,消耗了过多的能量,缩短了网络的生存周期;(2)降低了网络通信效率,影响了信息收集的有效性和准确性;(3)增加了数据传输中的冲突碰撞现象,降低了无线信道的利用率。
…………
2基于同态加密的安全数据聚合算法研究
2.1引言
2005年,Boneh、Goh等人提出了基于双线性群的2-DNF密码系统[39],并对其进行安全和性能分析,实现了同态加密以及数据聚合的加法运算。Jacques等人提出的基于椭圆密码曲线系统的安全数据聚合算法SDA[4a],改进了 2-DNF密码系统,实现了加法和乘法的数据据聚合运算,降低了密文和密钢长度,扩展了抵抗安全攻击的范围。本章在研究了 Jacques等人提出的安全数据聚合算法SDA的基础上,针对SDA算法不具备可扩展性,对密朗泄露的情况没有防护措施以及没有考虑数据聚合中聚合树结构和数据完整性验证问题,提出了基于区域层簇式管理和同态加密的安全数据聚合算法 ISHDA (Integrity-protecting Secure hierarchical encrypted-dataaggregation),实现了数据聚合的机密性和完整性,提供了密朗泄露的防护机制,将密钢泄露的威胁控制在一定的区域内。
2.2摘圆曲线密码系统的应用
椭圆曲线密码系统(ECC,Elliptic curve cryptography)是基于椭圆曲线数学的一种公钥密码的方法其特殊结构使其比在普通有限域上的公明算法,如RSA等,具有较低的计算幵销以及更高等级的安全强度。运用在密码机制中的椭圆曲线通常定义在两类有限域中。
其中《是整数,那么整数n的求解问题就是椭圆曲线离散对数问题。当前在此研究领域普遍认为没有有效的算法能够解决整数《的求解问题,其在计算上是不可行的。椭圆曲线离散对数问题的求解难度被认为要远远大于整数因子分解问题和模的离散对数问题,因此,捕圆曲线密码机制是目前已知的安全性最强的公钢密码系统之一。
………
3 高效和可靠的信任管理模型研究……35
3.1 引言………35
3.2 信任管理机制概述………36
3.3 高效和可靠的信任管理模型iRTEDA………… 38
4 数据隐私保护技术的研究……55
4.1 引言………55
4.2 数据分割技术SMART……….. 56
5 基于二次剩余定理的身份认证技术研究………… 75
5.1 引言………75
5.2 二次剩余理论的应用………76
5.3 基于二次剩余定理的认证协议AMQR…………77
5.3.1密钥的预分布………78
5.3.2认证器的创建……………78
5基于二次剩余定理的身份认证技术研究
5.1引言
无线传感器节点部署到工作区域之后,节点之间以及节点和基站之间需要身份合法性的认证。随着网络的运行,节点能量耗尽、不可信任的节点被发现和排除等情况不断出现,可用的节点越来越少,需要加入新节点来支持网络的运行。新部署的节点需要通过旧节点的合法身份认证才能完成入网程序。网络中节点身份的合法性,确保了数据来源的合法性,保证了数据聚合结果的正确性。因此,身份认证协议在安全数据聚合技术中具有相当重要的地位。
本章主要针对基于主密铜的身份认证协议进行讨论,其主要利用所有节点预分配的公共主密朗(Master Key)计算得到认证信息,实现网络中任意一对节点之间的身份认证。这种方式不需要大量的认证信息,较为容易实现,传感器节点的能耗非常小,灵活性较高。同时,只要节点之间共享相同的主密朗,就能够提供安全的、高效的身份认证,具有良好的密朗连通性。尽管基于全网范围内主密朗的身份认证协议有着巨大的优势,但是,也存在较为严重的缺陷:攻击者通过俘获和控制一个节点,得到用于身份认证的主密钢信息,就能够破坏和截获合法节点和俘获节点之间的通信。除此之外,一旦攻击者得到主密锡,可以将恶意节点通过俘获节点的认证进入网络,从而破坏整个网络的安全。因此,基于主密钥的身份认证协议的研究重点在于保护节点的主密胡不被泄露,确保网络中节点的认证信息的安全。
5.2 二次剩余理论的应用
二次剩余理论是数论基本概念之一,是初等数论中非常重要的理论,被广泛应用在密码机制当中。在数论中特别在同余理论里,一个整数对另一个整数的二次剩余指的平方除以得到的余数。当对于某个式子成立时,称二次剩余。二次剩余理论能够运用在密码机制当中,是建立在数论中求合数模平方根问题的困难性基础上的。假定模是两个互质的素数,《无法被分解,才能保障其密码机制是安全的。
…………………
6总结与展望
研究了基于同态加密的端到端安全数据聚合算法。对SDA算法进行安全分析,指出该算法没有数据完整性验证机制、不具备网络扩展性和密明泄露以后的防护措施等缺陷。为了弥补以上安全漏洞,提出了基于区域层簇式管理和同态加密的安全数据聚合算法ISHDA,该算法基于区域化管理方式,改进了 2-DNF同态加密算法中密销生成、加密及解密方式,可有效地抵抗已知明文、中间人攻击、重传攻击、伪装攻击及其节点俘获攻击,实现了聚合数据的机密性和完整性。ISHDA算法具有的优势:区域化管理方式,提升了各区域密胡信息的独立性,当一个区域的密朗被攻击者非法获得,其他区域的安全不受威胁,将影响控制在本区域内,受到威胁的区域要更新密销也更简便;ISHDA算法的密锅长度大于SDA算法,安全性较高。同时,当节点数量较多时,节点之间交换数据总量增长幅度远远小于SDA算法,导致网络的通信开销较小,具有可扩展性;当误码率为5%时,聚合精确度能够达到80%,随着数据传输误码率的降低,聚合精确度最高能够达到90%左右。
…………
参考文献(略)