專(zhuān)利名稱(chēng):傳感器網(wǎng)絡(luò)會(huì)話(huà)密鑰建立方法
技術(shù)領(lǐng)域:
本發(fā)明涉及一種WSN中的傳感器網(wǎng)絡(luò)會(huì)話(huà)密鑰建立方法。
背景技術(shù):
根據(jù)所使用的密碼體制,WSN密鑰建立可分為對(duì)稱(chēng)密鑰建立和非對(duì)稱(chēng)密鑰建立兩類(lèi)。在對(duì)稱(chēng)密鑰方面,通信雙方使用相同的密鑰和加密算法對(duì)數(shù)據(jù)進(jìn)行加密、解密,對(duì)稱(chēng)密 鑰建立具有密鑰長(zhǎng)度不長(zhǎng),計(jì)算、通信和存儲(chǔ)開(kāi)銷(xiāo)相對(duì)較小等特點(diǎn),但是其明顯的缺點(diǎn)是通 常必須有一個(gè)密鑰預(yù)分配過(guò)程,即事先將對(duì)稱(chēng)密鑰存儲(chǔ)在節(jié)點(diǎn)中,增加和替換節(jié)點(diǎn)顯得不 夠靈活。人們一直試圖尋求非對(duì)稱(chēng)密鑰系統(tǒng)在無(wú)線(xiàn)傳感器網(wǎng)絡(luò)中的應(yīng)用。非對(duì)稱(chēng)密鑰建立 方案由于對(duì)節(jié)點(diǎn)的計(jì)算、存儲(chǔ)、通信等能力要求比較高,曾一度被認(rèn)為不適用于WSN,但一些 研究表明,非對(duì)稱(chēng)加密算法經(jīng)過(guò)優(yōu)化后能適用于WSN。而且從安全角度來(lái)看,非對(duì)稱(chēng)密碼體 制的安全強(qiáng)度在計(jì)算意義上要遠(yuǎn)遠(yuǎn)高于對(duì)稱(chēng)密碼體制。目前為止WSN中提出的非對(duì)稱(chēng)密碼體制的密鑰建立方案有基于證書(shū)公鑰密 碼體制(certificate based public key system,CBS)方案、基于自認(rèn)證公鑰體制 (self-certified public key based system, SCKBS)的方案和基于身份的公鑰密碼體制 (identity based public key system, IBS)方案。通?;贑BS的安全方案需要分布式 的證書(shū)中心(certificate authority, CA)進(jìn)行證書(shū)管理,節(jié)點(diǎn)證書(shū)的獲得需要CA節(jié)點(diǎn)來(lái) 完成,CA節(jié)點(diǎn)要對(duì)數(shù)字證書(shū)進(jìn)行數(shù)字簽名,并保存所有節(jié)點(diǎn)的證書(shū),當(dāng)節(jié)點(diǎn)證書(shū)更新或撤銷(xiāo) 時(shí),每個(gè)節(jié)點(diǎn)的證書(shū)目錄都需要同步刷新。一般來(lái)說(shuō)基于證書(shū)的密鑰管理方法對(duì)網(wǎng)絡(luò)節(jié)點(diǎn) 的計(jì)算、存儲(chǔ)和通信要求都非常高。為簡(jiǎn)化無(wú)線(xiàn)傳感器網(wǎng)絡(luò)中的證書(shū)管理,研究人員提出在 WSN中采用基于自認(rèn)證公鑰體制來(lái)構(gòu)建密鑰產(chǎn)生方案。SCKBS中節(jié)點(diǎn)公鑰自身具有認(rèn)證功 能,不需要證書(shū)保證公鑰的可靠性。密鑰分發(fā)中心(key distribution center, KDC)產(chǎn)生 與節(jié)點(diǎn)身份對(duì)應(yīng)的部分私鑰,節(jié)點(diǎn)自己把部分私鑰和一些秘密信息結(jié)合,得到實(shí)際私鑰。但 是基于SCKBS的安全方案仍然需要進(jìn)行復(fù)雜的證書(shū)管理,這對(duì)于資源有限的WSN來(lái)說(shuō)還是 一個(gè)巨大的負(fù)擔(dān)。IBS方案不需要證書(shū)管理,每個(gè)節(jié)點(diǎn)身份信息都可作為節(jié)點(diǎn)公鑰,并且不需要有一 個(gè)公共文件存儲(chǔ)公鑰信息。Zhang等[7]提出了將橢圓曲線(xiàn)上的雙線(xiàn)性對(duì)技術(shù)與地理信息 相結(jié)合的節(jié)點(diǎn)認(rèn)證和密鑰協(xié)商協(xié)議,Rahman和Manel等[8_9]提出在異構(gòu)WSN中使用雙線(xiàn) 性對(duì)技術(shù)來(lái)構(gòu)建基于身份的密鑰建立方案,楊庚等[1°]提出了基于雙線(xiàn)性對(duì)的密鑰分配方 案,Piotr等[11_12]實(shí)驗(yàn)評(píng)估了基于身份密鑰協(xié)商協(xié)議和加解密算法。最近Chu等[13]提出 在WSN中運(yùn)行基于身份的在線(xiàn)/離線(xiàn)加解密算法,并在選擇身份(Selective-ID)模型下 證明了該算法是抗選擇密文攻擊(chosen ciphertext attack, CCA)安全的,目前雖然不 斷對(duì)雙線(xiàn)性對(duì)運(yùn)算進(jìn)行優(yōu)化,但是橢圓曲線(xiàn)上的雙線(xiàn)性對(duì)運(yùn)算仍然是非常消耗節(jié)點(diǎn)資源的 運(yùn)算。Zhu等已提出了一個(gè)無(wú)雙線(xiàn)性對(duì)的基于身份的密鑰協(xié)商協(xié)議[14],但是該協(xié)議采用了 基于簽名的顯式認(rèn)證,計(jì)算效率和帶寬利用率不高。最近曹雪菲等構(gòu)造了一個(gè)三次傳遞的 無(wú)雙線(xiàn)性對(duì)的基于身份的密鑰協(xié)商協(xié)議[15],該協(xié)議基于橢圓曲線(xiàn)加法群上的除法性計(jì)算Diffie-Hellman困難問(wèn)題,但這是一個(gè)在橢圓曲線(xiàn)上的特殊群和特別構(gòu)造的困難問(wèn)題,在 WSN中難以對(duì)該橢圓曲線(xiàn)上的運(yùn)算進(jìn)行優(yōu)化,而且該協(xié)議只在安全性較低的mBR模型下進(jìn) 行了證明。參考文獻(xiàn)[l]Chen Xiangqian, Kia Makki, Kang Yen, Niki Pissinou.Sensor network security :a survey[J]. IEEE Communications surveys&tutorials,2009,11(2) :52_73·[2]Zhou Yun, Fang Yuguang,Zhang Yanchao· Securing wireless sensor networks :a survey [J]. IEEE Communications surveys,2008,10(3) :6-28.[3]蘇忠,林闖,封富君,任豐原.無(wú)線(xiàn)傳感器網(wǎng)絡(luò)密鑰管理的方案和協(xié)議[J].軟 件學(xué)報(bào),2007,18 (5) 1812-1831.[4]裴慶祺,沈玉龍,馬建峰.無(wú)線(xiàn)傳感器網(wǎng)絡(luò)安全技術(shù)綜述[J].通信學(xué)報(bào),2007, 28(8) 113-122.[5]Gaubatz G, Kaps J, Sunar B.Public keys cryptography in sensor networks-Revisited. In :Proc. of the 1st European Workshop on Security in Ad—Hoc and Sensor Networks (ESAS). New York :ACM Press,2004,2-18.[6]Malan D J, Welsh M,Smith M D. A public-key infrastructure for key distribution in TinyOS based on elliptic curve cryptography. In :Proc.of the 1st IEEE Int' 1 Conference on Sensor and Ad Hoc Communications and Networks. IEEE Press,2004,71-80.[7]Zhang YC, Liu W, Lou WJ, Fang YG, Location-Based compromise-tolerant security mechanisms for wireless sensor networks. IEEE Journal on Selected Areas in Communications,2006,24(2) :247_260·[8]Sk Md Mizanur Rahman,Nidal Nasser,Kassem Saleh. Identity and pairing-based secure key management scheme for heterogeneous sensor networks.IEEE International Conference on Wireless&MobiIe Computing, Networking&Communication 2008,423—428.[9]Manel BoujeIben, Omar Cheikhrouhou, Habib Youssef. A pairing identity based key management protocol for heterogeneous wireless sensor networks. 2009 International Conference on Network and Service Security,IEEE Computer Society, 1-5.[10]楊庚,王江濤,程宏兵,容淳銘.基于身份加密的無(wú)線(xiàn)傳感器網(wǎng)絡(luò)密鑰分配方 法[J]電子學(xué)報(bào),2007,35(1) 180-184.[11]Piotr Szczechowiak, Martin Collier. Practical identity-based key agreement for secure communication in sensor tetworks. Proceedings of 18th international conference on computer communications and networks,2009,IEEE Computer Society,1-6.[12]Piotr Szczechowiak, Martin Collier· TinyIBE identity-based encryption for heterogeneous sensor networks,2009 International Conference on intelligent sensors, sensor networks and information processing, IEEE ComputerSociety,319-354.[13]Chu Cheng-Kang, Liu Joseph K,Zhou Jianying, Feng Bao, Deng Robert H.Practical ID-based Encryption for Wireless Sensor Network. The 5th ACM symposium on information, computer and communications security,2010,25-33.[14] Zhu R W, Yang G, and Wong D S. An efficient identity-based key exchange protocol with KGS forward secrecy for low-power devices[J]. Theoretical Computer Science,2007,378 (2) 198-207.[15]曹雪菲,寇衛(wèi)東,樊凱,張軍.無(wú)雙線(xiàn)性對(duì)的基于身份的認(rèn)證密鑰協(xié)商協(xié)議 [J].電子與信息學(xué)報(bào),2009,31 (5) 1241-1244.
發(fā)明內(nèi)容
本發(fā)明目的是針對(duì)現(xiàn)有技術(shù)存在的缺陷提供一種傳感器網(wǎng)絡(luò)會(huì)話(huà)密鑰建立方法。本發(fā)明為實(shí)現(xiàn)上述目的,采用如下技術(shù)方案本發(fā)明傳感器網(wǎng)絡(luò)會(huì)話(huà)密鑰建立方法如下傳感器網(wǎng)絡(luò)中基站負(fù)責(zé)為節(jié)點(diǎn)生成和安全分發(fā)長(zhǎng)期私鑰,基站選取橢圓曲線(xiàn)上階 為q的循環(huán)群G,P是G的生成元,兩個(gè)Hash函數(shù)H1 :{0,1}* —Zq,H2 =ZqXZq- {Ο,Ι}1,1 是安全參數(shù),隨機(jī)選取整數(shù)χ e Zq (Zq為模為q的加法群)作為系統(tǒng)私鑰秘密保存,然后計(jì) 算Y = xP得到系統(tǒng)公鑰,系統(tǒng)的公開(kāi)參數(shù)為^( ,Ζ,,Ρ,^ΙΙ,Υ)?;緸榫W(wǎng)絡(luò)節(jié)點(diǎn)ID 生成長(zhǎng)期私鑰基站首先隨機(jī)選取另一個(gè)整數(shù)k e Zq,計(jì)算并安全發(fā)送給節(jié)點(diǎn)ID :rID = kP 和sID = k+H^ID, rID)x, (rID,sID)就是節(jié)點(diǎn)ID的長(zhǎng)期私鑰;網(wǎng)絡(luò)中任意兩個(gè)節(jié)點(diǎn)A和B (分別用A和B表示這兩個(gè)節(jié)點(diǎn))通過(guò)如下協(xié)商協(xié)議 產(chǎn)生會(huì)話(huà)密鑰節(jié)點(diǎn)A和B的私鑰分別為(rA,sA)和(rB,sB),節(jié)點(diǎn)A和B進(jìn)行如下操作(1)消息發(fā)送節(jié)點(diǎn)A選取隨機(jī)整數(shù)tA e Zq,計(jì)算uA = tAP,然后將(A,rA, uA)發(fā) 送給節(jié)點(diǎn)B,同樣節(jié)點(diǎn)B選取隨機(jī)整數(shù)tB e Zq,計(jì)算uB = tBP,然后將(B,rB,uB)發(fā)送給節(jié)點(diǎn) A;(2)計(jì)算節(jié)點(diǎn) A 收到(B,rB,uB)后計(jì)算 Z1 = (tA+sA) (IVbYH1 (B,rB)), Z2 = tAuB 和 Z = H2 (Zl,z2),刪掉除會(huì)話(huà)密鑰Z之外的所有臨時(shí)信息;同樣節(jié)點(diǎn)B收到(A,rA,uA)后計(jì)算 Z1 = (tB+sB) (U^aYH1 (A, rA)), z2 = tBuA 和 Z = H2 (Z1,z2),刪掉除會(huì)話(huà)密鑰 Z 之外的所有臨 時(shí)信息。所述會(huì)話(huà)密鑰具有一致性的驗(yàn)證方法如下Z1 = (tA+sA) (UbI^bYH1 (B,rB)) = (tB+sB) (UJaYH1 (A, rA)) = (tA+sA) (tB+sB)P,z2 = tAuB = tBuA = tAtBP。本發(fā)明采用MTI協(xié)議族的“隱式認(rèn)證”的思想(將通信方的長(zhǎng)、短期公私鑰結(jié)合 來(lái)設(shè)計(jì)會(huì)話(huà)密鑰,而且由于認(rèn)證和密鑰協(xié)商過(guò)程結(jié)合在一起,因此大大提高了協(xié)議的通信 和計(jì)算效率),基于常規(guī)的橢圓曲線(xiàn)上的任意素?cái)?shù)階循環(huán)群,構(gòu)造了新的無(wú)雙線(xiàn)性對(duì)運(yùn)算 的基于身份的認(rèn)證密鑰協(xié)商協(xié)議,與現(xiàn)有的協(xié)議相比,不僅該協(xié)議的安全性更高,而且運(yùn)行 效率更快。由于新協(xié)議使用常規(guī)橢圓曲線(xiàn)上階更小的循環(huán)群,而不是要求更高的構(gòu)造雙線(xiàn) 性對(duì)所需的群,因此其運(yùn)行效率更高它的計(jì)算效率和所需帶寬是基本Diffie-Hellman協(xié)議的兩倍,與公鑰密碼中著名的最高效的認(rèn)證Diffie-Hellman協(xié)議MQV相當(dāng),但卻不需要進(jìn)行公鑰和證書(shū)的傳輸與驗(yàn)證;而且我們基于橢圓曲線(xiàn)上的Diffie-Hellman困難問(wèn)題,在 CK2005模型下證明了新協(xié)議的安全性;此外,由于新協(xié)議使用常規(guī)橢圓曲線(xiàn),因此能夠?qū)?橢圓曲線(xiàn)上的運(yùn)算使用現(xiàn)有的進(jìn)一步優(yōu)化算法,以提高運(yùn)行效率。
具體實(shí)施例方式本發(fā)明傳感器網(wǎng)絡(luò)會(huì)話(huà)密鑰建立方法如下傳感器網(wǎng)絡(luò)中基站負(fù)責(zé)為節(jié)點(diǎn)生成和安全分發(fā)長(zhǎng)期私鑰,基站選取橢圓曲線(xiàn)上階 為q的循環(huán)群G,P是G的生成元,兩個(gè)Hash函數(shù)H1 :{0,1}* —Zq,H2 =ZqXZq- {Ο,Ι}1,1 是安全參數(shù),隨機(jī)選取整數(shù)χ e Zq (Zq為模為q的加法群)作為系統(tǒng)私鑰秘密保存,然后計(jì) 算Y = xP得到系統(tǒng)公鑰,系統(tǒng)的公開(kāi)參數(shù)為^( ,Ζ,,Ρ,^ΙΙ,Υ)?;緸榫W(wǎng)絡(luò)節(jié)點(diǎn)ID 生成長(zhǎng)期私鑰基站首先隨機(jī)選取另一個(gè)整數(shù)k e Zq,計(jì)算并安全發(fā)送給節(jié)點(diǎn)ID :rID = kP 和sID = k+H^ID, rID)x, (rID,sID)就是節(jié)點(diǎn)ID的長(zhǎng)期私鑰;網(wǎng)絡(luò)中任意兩個(gè)節(jié)點(diǎn)A和B (分別用A和B表示這兩個(gè)節(jié)點(diǎn))通過(guò)如下協(xié)商協(xié)議 產(chǎn)生會(huì)話(huà)密鑰節(jié)點(diǎn)A和B的私鑰分別為(rA,sA)和(rB,sB),節(jié)點(diǎn)A和B進(jìn)行如下操作(1)消息發(fā)送節(jié)點(diǎn)A選取隨機(jī)整數(shù)tA e Zq,計(jì)算uA = tAP,然后將(A,rA, uA)發(fā) 送給節(jié)點(diǎn)B,同樣節(jié)點(diǎn)B選取隨機(jī)整數(shù)tB e Zq,計(jì)算uB = tBP,然后將(B,rB,uB)發(fā)送給節(jié)點(diǎn) A;(2)計(jì)算節(jié)點(diǎn) A 收到(B,rB,uB)后計(jì)算 Z1 = (tA+sA) (IVbYH1 (B,rB)), Z2 = tAuB 和 Z = H2 (Zl,z2),刪掉除會(huì)話(huà)密鑰Z之外的所有臨時(shí)信息;同樣節(jié)點(diǎn)B收到(A,rA,uA)后計(jì)算 Z1 = (tB+sB) (U^aYH1 (A, rA)), z2 = tBuA 和 Z = H2 (Z1,z2),刪掉除會(huì)話(huà)密鑰 Z 之外的所有臨 時(shí)信息。所述會(huì)話(huà)密鑰具有一致性的驗(yàn)證方法如下Z1 = (tA+sA) (UbI^bYH1 (B,rB)) = (tB+sB) (UJaYH1 (A, rA)) = (tA+sA) (tB+sB)P,z2 = tAuB = tBuA = tAtBP。安全性比較通常密鑰協(xié)商協(xié)議所需要的安全屬性包括已知密鑰安全(known-key secrecy, KKS)、無(wú)密鑰控制(NO key control,NKC)、抗短期私鑰揭露攻擊(印hemeral keys'leakage attack resistance, EKLAR)、抗假冒攻擊(impersonation attack resistance, IAR)、抗未 知密鑰共享(unknown key share resistance,UKSR)、前向安全性(forward secrecy,FS) > 主密鑰前向安全(m-FS)禾口抗密鑰泄露偽裝(key compromise impersonation resistance, KCIR)。本文對(duì)現(xiàn)有的傳感器網(wǎng)絡(luò)中基于身份的密鑰建立協(xié)議和無(wú)雙線(xiàn)性對(duì)的密鑰建立協(xié) 議的安全性進(jìn)行了比較,結(jié)果如表1。表1協(xié)議安全性比較 效率比較網(wǎng)絡(luò)初始化和節(jié)點(diǎn)私鑰生成主要由基站運(yùn)行,各協(xié)議間的差別體現(xiàn)在密鑰協(xié)商階 段。本文根據(jù)文獻(xiàn)[14,15]給出的各基本運(yùn)算的參考計(jì)算成本(點(diǎn)乘運(yùn)算的成本為1,其 它運(yùn)算以此為參照雙線(xiàn)性對(duì)e :GXG — Gt和指數(shù)運(yùn)算的計(jì)算復(fù)雜度分別是點(diǎn)乘運(yùn)算的約 20倍和3倍),對(duì)現(xiàn)有無(wú)線(xiàn)傳感器網(wǎng)絡(luò)密鑰協(xié)商協(xié)議的計(jì)算和通信效率進(jìn)行了比較。本文 也對(duì)協(xié)議中每個(gè)節(jié)點(diǎn)所需發(fā)送的消息長(zhǎng)度進(jìn)行了比較。根據(jù)文獻(xiàn)[20]中超奇異橢圓曲線(xiàn) 80比特安全級(jí)別G和Gt上元素的長(zhǎng)度分別為512比特和1024比特,比較結(jié)果如表2所示。 比較結(jié)果表明與現(xiàn)有的相關(guān)協(xié)議相比,本文提出的WSN-IBAKE協(xié)議在計(jì)算效率和通信效率 方面性能都較好,而且其安全性更高。表2協(xié)議性能比較
權(quán)利要求
一種傳感器網(wǎng)絡(luò)會(huì)話(huà)密鑰建立方法,其特征在于所述方法如下傳感器網(wǎng)絡(luò)中基站負(fù)責(zé)為節(jié)點(diǎn)生成和安全分發(fā)長(zhǎng)期私鑰,基站選取橢圓曲線(xiàn)上階為q的循環(huán)群G,P是G的生成元,兩個(gè)Hash函數(shù)H1{0,1}*→Zq,H2Zq×Zq→{0,1}l,l是安全參數(shù),隨機(jī)選取整數(shù)x∈Zq,Zq為模為q的加法群,x作為系統(tǒng)私鑰秘密保存,然后計(jì)算Y=xP得到系統(tǒng)公鑰,系統(tǒng)的公開(kāi)參數(shù)為(G,q,Zq,P,H1,H2,l,Y)?;緸榫W(wǎng)絡(luò)節(jié)點(diǎn)ID生成長(zhǎng)期私鑰基站首先隨機(jī)選取另一個(gè)整數(shù)k∈Zq,計(jì)算并安全發(fā)送給節(jié)點(diǎn)IDrID=kP和sID=k+H1(ID,rID)x,(rID,sID)就是節(jié)點(diǎn)ID的長(zhǎng)期私鑰;網(wǎng)絡(luò)中任意兩個(gè)節(jié)點(diǎn)A和B通過(guò)如下協(xié)商協(xié)議產(chǎn)生會(huì)話(huà)密鑰節(jié)點(diǎn)A和B的私鑰分別為(rA,sA)和(rB,sB),節(jié)點(diǎn)A和B進(jìn)行如下操作(1)消息發(fā)送節(jié)點(diǎn)A選取隨機(jī)整數(shù)tA∈Zq,計(jì)算uA=tAP,然后將(A,rA,uA)發(fā)送給節(jié)點(diǎn)B,同樣節(jié)點(diǎn)B選取隨機(jī)整數(shù)tB∈Zq,計(jì)算uB=tBP,然后將(B,rB,uB)發(fā)送給節(jié)點(diǎn)A;(2)計(jì)算節(jié)點(diǎn)A收到(B,rB,uB)后計(jì)算z1=(tA+sA)(uBrBYH1(B,rB)),z2=tAuB和Z=H2(z1,z2),刪掉除會(huì)話(huà)密鑰Z之外的所有臨時(shí)信息;同樣節(jié)點(diǎn)B收到(A,rA,uA)后計(jì)算z1=(tB+sB)(uArAYH1(A,rA)),z2=tBuA和Z=H2(z1,z2),刪掉除會(huì)話(huà)密鑰Z之外的所有臨時(shí)信息。
2.根據(jù)權(quán)利要求1所述的傳感器網(wǎng)絡(luò)會(huì)話(huà)密鑰建立方法,其特征在于所述會(huì)話(huà)密鑰具 有一致性的驗(yàn)證方法如下Zl = (tA+sA)(B, rB)) = (tB+sB) (uArAYH! (A, rA)) = (tA+sA) (tB+sB)P,z2 — tAUB — tBUA — tAtBP。
全文摘要
本發(fā)明公布了一種傳感器網(wǎng)絡(luò)會(huì)話(huà)密鑰建立方法,采用MTI協(xié)議族的“隱式認(rèn)證”的思想(將通信方的長(zhǎng)、短期公私鑰結(jié)合來(lái)設(shè)計(jì)會(huì)話(huà)密鑰,而且由于認(rèn)證和密鑰協(xié)商過(guò)程結(jié)合在一起,因此大大提高了協(xié)議的通信和計(jì)算效率),基于常規(guī)的橢圓曲線(xiàn)上的任意素?cái)?shù)階循環(huán)群,構(gòu)造了新的無(wú)雙線(xiàn)性對(duì)運(yùn)算的基于身份的認(rèn)證密鑰協(xié)商協(xié)議,與現(xiàn)有的協(xié)議相比,不僅該協(xié)議的安全性更高,而且運(yùn)行效率更快。由于新協(xié)議使用常規(guī)橢圓曲線(xiàn)上階更小的循環(huán)群,而不是要求更高的構(gòu)造雙線(xiàn)性對(duì)所需的群,因此其運(yùn)行效率更高。
文檔編號(hào)H04L9/08GK101867477SQ20101021995
公開(kāi)日2010年10月20日 申請(qǐng)日期2010年7月6日 優(yōu)先權(quán)日2010年7月6日
發(fā)明者任勇軍 申請(qǐng)人:南京航空航天大學(xué)