一种改进的无线传感器网络安全数据融合算法*

2012-07-11 08:47
舰船电子工程 2012年9期
关键词:同态分布式加密

须 磊

(江苏科技大学张家港校区电气与信息工程学院 张家港 215600)

1 引言

无线传感器网络(Wireless Sensor Networks,WSNs)[1]是由一系列部署在某些区域内大量的微型传感器所组成的无线自组织网络。无线传感器网络节点的电池容量、存储能力以及计算能力都十分有限,因此更脆弱,更易受到安全威胁。正因为节点能量和资源受限,在实际应用中要尽可能地在数据传输之前对数据进行处理,以减少数据的传送数量或数据大小,实现能量和资源高效利用[2]。数据融合就是解决此问题的一种精简的感知数据技术,它可以有效地减小数据的传输量,减少和避免碰撞,因此在数据处理中得到广泛应用。

数据融合[3]是同时将多份数据组合处理,得到更能满足用户需求、更有效的数据的过程。其目标是通过数据融合,将来自传感器的多个数据转换成单个值再进行传输,从而可以有效减轻传感器节点和基站间的通讯负载开销,并且节省能量、提高带宽利用率、延长网络寿命。由于采用数据融合技术,基站所接收到的信息不再是原始的传感器节点感知的信息,并且由于数据融合技术采用明文数据传输,而传感器网络安全的机密性要求在网络中传输的节点感知的信息必须是密文形式;网络安全的可用性则要求基站收到传感器节点感知的信息后能对原始信息提供认证机制。因此基于机密性和可用性条件下的数据融合安全问题成为备受关注的问题,一系列安全数据融合技术也应运而生[4]。

2 现有的安全数据融合技术

现有的数据融合安全技术总体上可分为基于保密性的数据融合方案和基于完整性的数据融合方案两种[5],本文主要研究基于保密性的数据融合技术。

数据融合的保密性要求节点传输的数据以及聚合节点传输的聚合结果在整个的传输过程当中都是保密的。从而令攻击者无法简单的通过窃听或获取节点的方法进行攻击。目前基于保密性的数据融合技术主要分为基于逐跳加密的数据融合和基于端到端加密的数据融合。

2.1 基于逐跳加密的数据融合技术

逐跳加密数据融合主要采用常规对称的密码算法例如RC5、RC6等。在这些方案中,节点通常与其父节点一起共享对密钥。当叶节点探测完数据之后再使用对密钥为探测数据加密,然后再将密文传送至上层的聚合节点或者簇头节点。聚合节点在收到来自下层节点上传来的数据之后,首先会使用共享对密钥为密文解密,之后再对明文聚合,最后再将聚合后的结果进行加密后上传。

逐跳加密数据融合的优点是能够广泛应用于多种不同的数据融合方式,缺点是进行聚合的节点开销过大,需要反复进行解密加密操作,而且融合节点的开销明显高于叶子节点,这样会导致网络开销的不均衡。并且如果一旦聚合节点被截获,此节点所在子树的聚合结果则会被窃取,因此存在很大安全隐患。

2.2 基于同态加密算法的数据融合技术

采用逐跳加密的方式会造成均衡开销及安全性的安全隐患,因此端到端的加密方式逐渐引起人们的广泛重视。在端到端的加密方式中,只有基站可以解密得到数据融合的最终结果。这样即使攻击者截获了中间某个数据融合节点,也不能得到有效的信息。另外,由于端到端加密方式中数据融合节点会直接对叶子节点上的密文不解码而进行融合。这样就省去了由于加解密产生的繁琐的运算,从而降低了这些数据融合节点的运算开销,网络延时降低。同时由于数据融合节点无需对密文解密,这样使某些恶意的数据融合节点无法窃取数据融合信息,明显提高了安全性。

同态加密算法[5]是实现端到端数据融合传输的一种有效方法,同态加密算法理论是建立在代数思想上的,它的基本思想为:首先假设有限集合{M1,M2,…,Mn}表示明文数据构成的数据空间,Ek代表加密函数,Dk2表示解密函数,α,β都表示运算,若公式

成立,则将函数族(Ek1,Dk2,α,β)称为一个秘密同态[6]。

Rivest等于1978年首次提出秘密同态加密算法的概念[9],之后Domingo-Ferrer于2002年提出了另一种新的秘密同态加密算法[10],并证明了该算法能够同时满足加法同态运算和乘法同态运算。J.Girao等人于2005年提出了CDA算法[6],第一次将Domingo-Ferrer提出的同态算法引入到了无线传感器网络领域的数据融合中。该算法的优点是:首先,算法的基本思想基于随机或然性,即使当数据相和密钥相同时,每一次密文也都会不一样的;其次,算法支持融合节点和基站间的端到端加密传输;第三,数据融合节点计算量小,只要简单的模二加运算。但该方案也存在安全隐患:首先,虽然减小了数据融合节点上的开销,但却增大了普通叶节点传输,并且增加了整个网络负载;其次算法易受到选择明文的攻击[11];第三,由于算法采用的是对称密钥,所有叶子节点共享同一个密钥,因此造成了此方法安全弹性比较差。

2.3 基于多路归进的数据融合技术

W.B.He等人提出了基于多路归进的新的数据融合方案[12]来实现数据融合。与采用同态算法来实现端到端的数据融合思路不同,此方案采用数据分割与多路归进思想,并且涉及的密码算法简单,复杂性低。根据网络的拓扑结构不同,该方案又分成两种不同数据融合算法:

簇首融合的数据融合算法:网络中的节点首先根据自己的位置信息随机的生成簇,然后簇内节点相互协作计算该簇内的数据聚合值。

该算法的数据融合过程大体经历两个阶段:首先,叶子节点将探测到的数据划分为t部分,之后再将其中t-1部分随机分别发送给相关节点;然后,节点对收到的所有数据片断汇总,再将汇总后的数据传至簇首节点。簇首或基站再对数据拼合后即得到最终的融合后的数据。

分布式的数据融合算法 (Secure key management scheme and randomized data perturbation technique,SMART):该算法主要是针对多层多跳拓扑结构,大体分为三个阶段:首先,节点将自己探测到的数据分成t份,之后将其中的t-1份随机的分别发送给t-1个邻居节点;其次,节点对收到的所有数据片断汇总;然后建立数据融合树进行数据传输。

该方案的两种算法都是在数据分割-拼合思想基础上的,其中每个节点进行上传的数据是经过多个节点对收集到的数据片断进行汇总后的数据,而其本身则没有意义。因此攻击者通过监听或截获节点等方法无法获得有效的信息,从而该方法的保密性和弹性较好。

3 一种高效的无线传感器网络融合协议

由于无线传感器网络节点能量资源受限,在实际应用中要尽可能地在数据传输之前对数据进行处理,以减少数据的传送数量或数据大小,因此在保证安全的前提下节能性是要重点关注的[13]。基于对分布式数据融合算法的研究,本文提出了一种改进的具有保密性的高效数据融合算法 (Effective data aggregation algorithm,EDAA),在保证安全高效性的同时能够控制开销。

该算法以分布式数据融合算法为基础,在以下方面对其改进:

1)采用中国剩余定理的思想来分割数据。与分布式数据融合算法采用的加法分割方法相比,此算法安全开销小并且不再依赖安全阈值所取的值。

2)采用多个数据融合树进行数据的收集。并且要求各个数据融合树拓扑结构间有较大区别,融合树顶点之间各不相同并且要保持存在一定距离。与分布式数据融合算法相比,EDAA算法能够有效减少碰撞,并且能够降低攻击者通过窃取基站周围的节点融合的数据结果的风险。

EDAA算法分为初始化阶段、数据收集阶段和基站汇总阶段三部分:

初始化:

在初始化阶段进行下列两个步骤的操作:

(1)参数选择:首先基站确定一个安全阈值t,之后再根据最终的数据融合的结果的最大值生成t个彼此两两之间都互素的整数,记为{S1,S2,…,St},其中数据融合结果的最大值M=节点上数据最大值Dmax*节点数N,并且S1*S2*…*St>M。最后基站将安全阈值-t和整数集{S1,S2,…,St}发送到所有的节点。

(2)数据融合树的建立:为了降低节点同时被截获的概率,基站首先会根据确定的安全阀值-t在整个网络中选择不同的t个节点。然后根据Tag算法,以选定的t个不同节点为顶点建立起t个互不相同的数据融合树,记为{T1,T2,…,Tt},如图1所示。假如最后发现这t个数据融合树拓扑相似度比较高,则要重新进行顶点选择。

图1 建立t(t=2)条数据融合树

数据收集:

在初始化阶段完成后,网络中每个节点根据收到的基站发来的参数信息来确定自身在这t个数据融合树中所处的位置以及自己的父节点和子节点等的信息。然后便进行t个轮次的数据收集,在每一轮次中,每个节点都要在不同数据融合树上传输不同数据。

基站汇总:

当数据收集完成后,网络中的t个根节点就会将汇总后的数据发到基站。在基站收到这t份不同的数据后,首先会使用对密钥对数据包进行解密,之后再使用中国剩余定理便能够计算得到最终的结果。

在实际中,有时这t个根节点间彼此相距的距离都很长,这样会使所选择的某些根节点无法直接与其他节点联系。此时规定,在这种情况下根节点要使用与基站单独的共享密钥进行单独加密,加密后建立一条单独的路径将这些加密后的数据发送到基站。

EDAA算法采用t个不同的数据融合树进行数据的传输,由于这t个融合树的拓扑结构差异较大,每个节点在各不同的融合树中都扮演不同角色,因此攻击者难以使用监听或截获节点的方法来得到数据融合的结果。

分布式数据融合算法是要节点最后通过同一个数据融合树将数据传向基站。另外,算法采用Tag算法来建立数据融合树,因此最终的融合树高层节点都会集中到基站周围。这样攻击者就会使用流量探测方法得知基站的大体方向,然后就可以通过截获基站周围节点或数据传输来得到最终的数据融合的结果。而在本文的EDAA算法中,采用了多条融合树并且要求顶点间要保持较长的距离,因此高层节点就能分散地分布到整个网络。这样就可以减少高层节点遭到截获的概率,因此比分布式数据融合算法弹性更好。

但是在EDAA算法中,由于数据融合树采用节点的模值进行操作,因此攻击者可以利用模值来对原值进行估计。一种解决方案是将阈值增大来减小模值。并且在实际中,由于数据融合的结果变化较大,并且明显高于模值,因此利用模值估测原值的方法很难实现。

4 算法仿真与分析

本文采用基于NS2的仿真平台对算法进行验证,并与分布式数据融合的性能进行比较。区域部署范围设定为400m×400m,节点数1000个,节点的通信半径为50m。假设安全阈值的范围2≤t≤7,初始时节点的数据取值范围1023(10bit)到65535(16bit)。仿真结果如图2~图4所示。

图2 节点剩余能量随时间的变化关系

图3 初始数据为10bit时的传输开销对比

从图2到图4的仿真结果可以看出,由于分布式数据融合算法和EDAA算法都是采用多路数据进行传输,因此在网络配置都相同时,两者间底层开销基本也相同,但是EDAA算法比分布式数据融合算法总数据传输量要更少。而且分布式数据融合算法数据传输量大小由安全阈值t决定,但是EDAA算法的数据传输量大小与安全阀值t没有直接关系,因此EDAA算法比分布式数据融合算法在总的网络传输性能上有更优良的性能。

图4 初始数据为16bit时的传输开销对比

5 结语

本文介绍了无线传感器网络数据融合的相关概念和关键技术,在分布式数据融合算法的基础上提出了一种改进有效数据融合算法,最后利用NS2仿真平台对其传输开销进行仿真测试。仿真结果表明,相比分布式数据融合算法,本文所提改进的高效数据融合算法能够更有效地减少传输开销并且节省节点能耗。

[1]于海斌,曾鹏,梁韡.智能无线传感器网络系统[M].北京:科技出版社,2006.

[2]K Akkaya,M Demirbas,R S Aygun.The mpact of Data Aggregation on the performance of Wireless Sensor Networks[C].Wireless Communication&Mobile Computing,2008:171-193.

[3]刘鑫芝.无线传感器网络安全数据融合的研究[J].计算机与现代化,2010(5):151-155.

[4]J Girao,D Westhoff,M Schneider.Concealed data aggregation for reverse multicast traffic in wireless sensor networks[C].Proceeding of IEEE International Conference on Communications.Washington:IEEE Computer Society Press,2005:3044-3049.

[5]杨勇,方勇,周安.秘密同态技术研究及其算法实现[J].计算机工程,2005,31(2):157-159.

[6]彭燕.无线传感器网络定位优化算法及其仿真[J].计算机与数字工程,2011(3).

[7]詹伟,李琳.无线传感器网络信道编码技术研究[J].计算机与数字工程,2009(7).

[8]严斌宇,白林林,苟旭.无线传感器网络路由协议安全研究[J].计算机与数字工程,2012(5).

[9]R Rivest,L Adleman,M Dertouzos.On Data Banks and Privacy Homomorphism.Foundations of Secure Computation.New York:Academic Press,1978:169-179.

[10]J D Ferrer.A provably secure additive and multiplicative privacy homomorphism[C].Proceeding of the 5th International Conference on Information Security.London:Springer-Verlag Press,2002:471-483.

[11]D Wanger.Cryptanalysis of an algebraic privacy homomorphism.[C]Proceeding of 6thInternational Conference on Information Security.London:Springer-Verlag Press,2003:234-239.

[12]W B He,X Liu,H Nguyen.Privacy-preserving data aggregation in wireless sensor networks[C].Proceeding of 26th IEEE International Conference on Computer Communications.Washington:IEEE Computer Society Press,2007:2045-2053.

[13]T W Chen,J T Tsai,M Gerla.QoS routing performance in multi-hop,multimedia,wireless networks[C].IEEE International Conference on Universal Personal Communications,1997:451-557.

猜你喜欢
同态分布式加密
基于RTDS的分布式光伏并网建模研究
相对于模N的完全不变子模F的N-投射模
一种新型离散忆阻混沌系统及其图像加密应用
小R-投射模
D4-δ-盖及其应用
拉回和推出的若干注记
一种基于熵的混沌加密小波变换水印算法
基于预处理MUSIC算法的分布式阵列DOA估计
加密与解密
基于DDS的分布式三维协同仿真研究