歸奕紅
(柳州職業(yè)技術(shù)學(xué)院電子信息工程系,廣西柳州545006)
無線傳感器網(wǎng)絡(luò)CPKAI密鑰管理方案
歸奕紅
(柳州職業(yè)技術(shù)學(xué)院電子信息工程系,廣西柳州545006)
公鑰能提供對(duì)稱密鑰無法提供的高安全等級(jí)?;谏矸莸募用芗夹g(shù)密鑰管理簡(jiǎn)單、無需第三方參與,但計(jì)算復(fù)雜度較高,不適用于無線傳感網(wǎng);組合公鑰技術(shù)存儲(chǔ)要求低而認(rèn)證規(guī)模巨大,可在芯片級(jí)實(shí)現(xiàn)認(rèn)證,適合無線傳感網(wǎng),但存在合謀攻擊問題?;谏矸莸慕M合公鑰認(rèn)證方案,將上述技術(shù)進(jìn)行優(yōu)勢(shì)整合,采用密鑰因子矩陣取代雙線性映射生成密鑰,有效地降低了加密/解密計(jì)算的復(fù)雜度,從而節(jié)省了網(wǎng)絡(luò)能耗;密鑰因子矩陣基于簇生成,極大地減少了密鑰存儲(chǔ)空間,并抵御了合謀攻擊。從理論上分析了方案的安全性,并通過仿真實(shí)驗(yàn),證明方案在計(jì)算復(fù)雜度和能效方面具有較大的優(yōu)勢(shì)。
組合公鑰;身份;加密;認(rèn)證;無線傳感器網(wǎng)絡(luò)
無線傳感器網(wǎng)絡(luò)(Wireless Sensor Network,WSN)以其低成本、低功耗、多功能等特點(diǎn),在國(guó)防軍事、環(huán)境監(jiān)測(cè)、醫(yī)療衛(wèi)生及工農(nóng)業(yè)生產(chǎn)等領(lǐng)域發(fā)揮著不可估量的作用。由于傳感器節(jié)點(diǎn)的能源非常有限,其內(nèi)存空間、計(jì)算能力和通信能力都受到嚴(yán)格約束;此外,網(wǎng)絡(luò)大多數(shù)布設(shè)于自然或敵對(duì)環(huán)境,節(jié)點(diǎn)的電池?zé)o法更換,且無線信道的廣播特性和自組織特性都使節(jié)點(diǎn)容易受到攻擊,因此,對(duì)WSN的安全性研究具有更高的難度和更大的緊迫性。密鑰管理作為WSN安全保障的基礎(chǔ),成為極具挑戰(zhàn)性的研究課題。
目前,大多數(shù)WSN的密鑰管理方案仍依賴于對(duì)稱密鑰,雖然其總效率比非對(duì)稱密鑰(或公鑰)更好,但基于對(duì)稱密鑰的管理方案無法提供基于公鑰系統(tǒng)所能提供的高安全等級(jí)。因此,廣大研究者更感興趣于開發(fā)高效率的算法,以降低公鑰在加密/解密方面的能耗,使之適用于能量受限的WSN。
RSA(目前最有影響力的公鑰算法)和ECC(Elliptic Curve Cryptography,橢圓曲線密碼學(xué))是兩個(gè)最常用的公鑰密碼系統(tǒng),目前已有多個(gè)公鑰密碼系統(tǒng)成功應(yīng)用于WSN的研究:TinyPK[1]以RSA密碼系統(tǒng)為基礎(chǔ),實(shí)現(xiàn)了傳感器節(jié)點(diǎn)之間的認(rèn)證和密鑰協(xié)商,采用Nonce和校驗(yàn)位有效地防止了重放攻擊,確保消息的完整性;文獻(xiàn)[2]提出一個(gè)TinyOS平臺(tái)下基于ECC的密鑰分配基礎(chǔ)框架,其公私密鑰對(duì)的生成和分發(fā)可以在34 s內(nèi)完成,且僅占用IKB的RAM和34 KB的ROM空間。其中,ECC的性能明顯優(yōu)于RSA[3]:ECC系統(tǒng)160位密鑰能提供與RSA系統(tǒng)1 024位密鑰相同的安全性,降低了存儲(chǔ)和傳輸要求;ECC上的標(biāo)量乘法操作運(yùn)算量明顯小于RSA的模冪運(yùn)算,減少了計(jì)算能耗。然而,上述方案都需要第三方CA(Certificate Authority,認(rèn)證機(jī)構(gòu))頒發(fā)證書,存在整體開銷較高的缺點(diǎn)。
Shamir于1984年首次提出基于身份的加密(Identity Base Encryption,IBE)方案[4],通過公開的身份信息即可實(shí)現(xiàn)身份認(rèn)證,并使用公鑰加密,不需要CA參與,簡(jiǎn)化了操作流程并降低了系統(tǒng)的開銷。該方案經(jīng)過許多研究者的改進(jìn),Waters于2005年提出了綜合效率和實(shí)用性更高的IBE方案[5]。隨后文獻(xiàn)[6]將IBE方案應(yīng)用于WSN中,采用唯一標(biāo)識(shí)節(jié)點(diǎn)身份的ID值作為公鑰進(jìn)行加密,其私鑰由傳感器節(jié)點(diǎn)自己或基站產(chǎn)生,主密鑰被秘密地保存在基站中,方案提供了可擴(kuò)展性和適應(yīng)性,但私鑰仍然會(huì)通過捕獲的節(jié)點(diǎn)而泄露。上述IBE方案省略了依賴第三方證明的層次化CA機(jī)構(gòu)鏈,大大提高了系統(tǒng)性能,但由于采用雙線性映射生成密鑰,具有較高的時(shí)間復(fù)雜度(約為模冪運(yùn)算的7倍[7]),不適宜直接應(yīng)用于WSN。
在WSN中,各傳感器節(jié)點(diǎn)的ID具有唯一性且全網(wǎng)公開,因此,基于IBE的加密方案很適合資源受限的WSN。為了解決IBE加解密運(yùn)算具有較高時(shí)間復(fù)雜度問題,筆者采用組合公鑰[8](Combined PublicKey,CPK)的種子矩陣代替雙線性映射生成密鑰的方法,提出一個(gè)基于身份的組合公鑰認(rèn)證(Combined Public Key Authentication of Identity-based,CPKAI)方案,進(jìn)一步增強(qiáng)系統(tǒng)的安全性,并大大提高計(jì)算效率。
CPKAI方案適用于分簇的網(wǎng)絡(luò)結(jié)構(gòu),消息在各簇的源節(jié)點(diǎn)被加密并簽名,然后向簇頭節(jié)點(diǎn)匯集,通過認(rèn)證的消息將作聚合處理,重新加密和簽名,沿著預(yù)定的路由傳輸?shù)交尽榱吮苊饣靖浇拇赜捎陬l繁地為其它簇轉(zhuǎn)發(fā)消息而過多消耗能量,方案采用移動(dòng)式基站以實(shí)現(xiàn)整個(gè)網(wǎng)絡(luò)的負(fù)載平衡。
給定橢圓曲線E:y2=(x3+ax+b)modp,有限域Fp,參數(shù)T=(a,b,G,n,p),即可構(gòu)建公鑰因子矩陣和私鑰因子矩陣。其中a、b為域Fp上小于p的整數(shù),G為橢圓曲線E(Fp)上的基點(diǎn),n為G的階(是一個(gè)大素?cái)?shù)),p為不等于2和3的素?cái)?shù)。由G生成的子群S中的元素都是G的倍點(diǎn)kG(k=1,2,3,……,n),即:S= {G,2G,3G,……,nG}={(x1,y1),(x2,y2),(x3,y3),……,(xn,yn)}。顯然,S中的元素(xi,yi)與該點(diǎn)對(duì)應(yīng)的倍數(shù)k恰好構(gòu)成公/私鑰對(duì),公開C=(a,b,G,n,p)和(xi,yi),要求出對(duì)應(yīng)G的倍數(shù)值k(即離散對(duì)數(shù))是非常困難的。
公鑰因子矩陣為m×u階矩陣,矩陣中各元素Rij是由基點(diǎn)G生成的子群S中的元素,即Rij=(xij,yij)∈S,則公鑰因子矩陣記為:
對(duì)應(yīng)的私鑰因子矩陣也是m×u階矩陣,矩陣中各元素rij是(xij,yij)對(duì)于基點(diǎn)G的倍數(shù)值,即rij*G= (xij,yij),其中1≤rij≤(n-1)。私鑰因子矩陣記為:
CPKAI方案中公/私鑰對(duì)是將節(jié)點(diǎn)ID的映射值分別在公/私鑰因子矩陣中與對(duì)應(yīng)位置的元素組合形成。如節(jié)點(diǎn)ID映射值的坐標(biāo)為(i1,j1)(i2,j2)(i3,j3)……(it,jt),則在公鑰因子矩陣中取出相應(yīng)元素計(jì)算得到的公鑰為:PubK=(xi1,j1,yi1,j1)+(xi2,j2,yi2,j2)+……+(xit,jt,yit,jt);在私鑰因子矩陣中取出對(duì)應(yīng)元素得到的私鑰為:PriK=(ri1,j1+ri2,j2+……+rit,jt)modn。
因?yàn)镻ubK=(xi1,j1,yi1,j1)+(xi2,j2,yi2,j2)+……+(xit,jt,yit,jt)=ri1,j1*G+ri2,j2*G+……+rit,jt*G=(ri1,j1+ri2,j2+……+rit,jt)*G=PriK*G,可見PriK是PubK對(duì)基點(diǎn)G的倍數(shù)值,倍點(diǎn)PubK與倍數(shù)PriK構(gòu)成公私鑰對(duì)。
矩陣的列u表示組合的層次,矩陣的行m表示每一層次的密鑰變量,通過組合,規(guī)模很小的矩陣可以產(chǎn)生數(shù)量極其龐大的公/私鑰對(duì),如:矩陣大小為32×32,卻能生成3232個(gè)密鑰,消耗系統(tǒng)存儲(chǔ)資源很小,這一特性非常適合資源受限的WSN。
由于私鑰因子矩陣以矩陣方式存儲(chǔ),當(dāng)私鑰泄露達(dá)到m×u個(gè)時(shí),通過列出m×u個(gè)關(guān)于私鑰因子的線性無關(guān)方程,求出方程的解,即可得到所有的私鑰因子。因此,對(duì)于m×u階密鑰種子矩陣,雖然可以生成mn對(duì)密鑰,但是用戶數(shù)量必須小于m×u才能有效抵御合謀攻擊。為了節(jié)約存儲(chǔ)空間并達(dá)到抵御合謀攻擊的目的,CPKAI方案采用基于簇形成密鑰因子矩陣的方法,對(duì)密鑰進(jìn)行二次分發(fā):第一次在離線狀態(tài)下進(jìn)行密鑰分發(fā)(按照網(wǎng)絡(luò)中大于mn個(gè)用戶數(shù)生成密鑰矩陣),以確保獲得密鑰的節(jié)點(diǎn)為正常節(jié)點(diǎn);第二次在網(wǎng)絡(luò)初始部署(形成簇、確定簇成員并選舉簇頭節(jié)點(diǎn))完畢后,根據(jù)各簇中具體的節(jié)點(diǎn)數(shù)量和節(jié)點(diǎn)身份(ID),重新生成并分發(fā)各簇的公鑰/私鑰因子矩陣(按照各簇大于mi×ui個(gè)用戶數(shù)生成密鑰矩陣),各傳感器節(jié)點(diǎn)只需保存本簇的公鑰因子矩陣,大大節(jié)省了存儲(chǔ)空間,同時(shí)抵御了合謀攻擊。具體步驟如下。
(1)第一次密鑰分發(fā):密鑰管理中心(Key Management Center,KMC)根據(jù)網(wǎng)絡(luò)中總節(jié)點(diǎn)數(shù)量,離線生成公鑰/私鑰因子矩陣,如:m×u階矩陣必須滿足mu大于總節(jié)點(diǎn)數(shù)。公鑰因子矩陣直接分發(fā)給各傳感器節(jié)點(diǎn),并保存在各節(jié)點(diǎn)中;而私鑰因子矩陣則保存在安全的KMC中,KMC只將通過映射算法得到的私鑰安全地分發(fā)給各傳感器節(jié)點(diǎn)。
(2)網(wǎng)絡(luò)初始部署:密鑰分發(fā)成功后,將傳感器節(jié)點(diǎn)布設(shè)于監(jiān)測(cè)區(qū)域,并自組織形成網(wǎng)絡(luò)及分簇結(jié)構(gòu)(如網(wǎng)格結(jié)構(gòu)),該結(jié)構(gòu)在網(wǎng)絡(luò)生命期內(nèi)固定不變,以避免簇重組造成的能量浪費(fèi);然后,基于各節(jié)點(diǎn)剩余能量值選舉簇頭;各傳感器節(jié)點(diǎn)根據(jù)公鑰因子矩陣、簇頭ID和映射算法即可計(jì)算簇頭的公鑰,以便向簇頭節(jié)點(diǎn)發(fā)送加密消息。
(3)第二次密鑰申請(qǐng):簇頭節(jié)點(diǎn)向成員節(jié)點(diǎn)發(fā)送廣播查詢消息,成員節(jié)點(diǎn)用自己的私鑰對(duì)消息進(jìn)行簽名并返回給簇頭,簇頭根據(jù)公鑰矩陣和映射算法計(jì)算各成員的公鑰以驗(yàn)證簽名的真?zhèn)?將驗(yàn)證后的成員身份信息(包括自己的身份信息)用基站的公鑰加密,并以自己的私鑰簽名,向基站發(fā)送以申請(qǐng)二次密鑰。
(4)第二次密鑰生成:基站對(duì)收到的消息進(jìn)行身份驗(yàn)證后,根據(jù)各簇的節(jié)點(diǎn)數(shù)量,KMC生成公鑰/私鑰因子矩陣,并通過映射算法得到各節(jié)點(diǎn)的私鑰。如:mi×ui階矩陣必須滿足mi×ui大于該簇的用戶數(shù)(多預(yù)留一些以便新用戶加入)。mi×ui遠(yuǎn)遠(yuǎn)小于m×u,各節(jié)點(diǎn)只需保存本簇的mi×ui階公鑰因子矩陣,大大節(jié)省了存儲(chǔ)空間;而簇用戶數(shù)量小于mi×ui則有效地抵御了合謀攻擊。
(5)第二次密鑰分發(fā):新生成的私鑰因子矩陣仍然保存在KMC中,各簇的節(jié)點(diǎn)私鑰和簇公鑰因子矩陣則按簇分發(fā)給各簇頭節(jié)點(diǎn)。簇頭重新組播查詢消息,根據(jù)反饋消息進(jìn)行身份驗(yàn)證后,將簇公鑰因子矩陣和對(duì)應(yīng)節(jié)點(diǎn)的私鑰(使用各節(jié)點(diǎn)原來的公鑰加密)發(fā)送給相應(yīng)的成員節(jié)點(diǎn)。成員節(jié)點(diǎn)解密后保存新的私鑰和簇公鑰因子矩陣,并將原來的公鑰因子矩陣和私鑰刪除,此后使用新的密鑰對(duì)消息進(jìn)行加密和簽名。
網(wǎng)絡(luò)部署完畢后即可進(jìn)入正常運(yùn)行,當(dāng)簇頭節(jié)點(diǎn)的剩余能量值降低到系統(tǒng)預(yù)定的閾值(根據(jù)系統(tǒng)具體應(yīng)用和要求決定),則發(fā)起新一輪簇頭選舉。選舉后,根據(jù)新的簇頭ID值,各成員節(jié)點(diǎn)需要重新計(jì)算簇頭的公鑰。
假設(shè)某簇頭節(jié)點(diǎn)H的私鑰為dH,公鑰為QH=dHG,其成員節(jié)點(diǎn)A使用QH對(duì)消息進(jìn)行加密,并以自己的私鑰簽名。算法描述如下:
(1)將消息明文m編碼到E(a,b)上一點(diǎn)M;
(2)產(chǎn)生隨機(jī)整數(shù)r,r<n;
(3)計(jì)算:C1=M+rQH,C2=rG;
(4)產(chǎn)生隨機(jī)或偽隨機(jī)數(shù)k,1≤k≤n-1;
(5)計(jì)算kG=(x1,y1);
(6)計(jì)算r=x1modn;
(7)計(jì)算k-1modn;
(8)計(jì)算SHA-1(C1)、SHA-1(C2)得到二進(jìn)制字符串,將其轉(zhuǎn)換為整數(shù)
(9)計(jì)算s1=k-1(+dr)modn、s2=k-1(+dr)modn,若s1=0或s2=0則返回第(4)步;
(10)對(duì)加密消息C1和C2的簽名分別為(r,s1)和(r,s2)。
簇頭節(jié)點(diǎn)對(duì)于接收到的消息首先進(jìn)行簽名驗(yàn)證,及時(shí)拒絕無效的消息,如果通過驗(yàn)證,再進(jìn)行解密。算法描述如下:
(1)驗(yàn)證r、s1、s2在區(qū)間[1,n-1]中;
(2)通過解密計(jì)算,得到二進(jìn)制密文C1、C2,將其轉(zhuǎn)換為整數(shù)
(3)計(jì)算w1=modn,w2=modn;
(4)計(jì)算u11=modn,u12=modn,u21=modn,u22=modn;
(5)計(jì)算X1=u11G+u12Q,X2=u21G+u22Q;
(6)若X1=0或X2=0則簽名非法(退出),否則將X1、X2的橫坐標(biāo)x1轉(zhuǎn)換為正整數(shù),計(jì)算v=modn;
(7)若v=r則通過簽名驗(yàn)證,否則拒絕該消息(退出);
(8)計(jì)算C1-dHC2=M+rQH-dH(rG)=M+rQH-r(dHG)=M;
(9)對(duì)M進(jìn)行解碼即可得到消息明文m。
簇頭節(jié)點(diǎn)對(duì)收集到的各條有效消息解密后,進(jìn)行聚合處理。對(duì)聚合消息使用基站的公鑰加密,使用自己的私鑰簽名(加密和簽名算法與上述相同),然后沿著預(yù)定的路由,通過其它簇頭節(jié)點(diǎn)的直接轉(zhuǎn)發(fā)(不再進(jìn)行驗(yàn)證和解密)向基站傳輸;基站采用上述方法對(duì)消息進(jìn)行驗(yàn)證和解密,得到明文。
針對(duì)WSN具有安全性要求高、節(jié)點(diǎn)不可充電、計(jì)算能力和存儲(chǔ)空間有限等特點(diǎn),其密鑰管理方案的性能主要從以下幾個(gè)方面分析:安全性、計(jì)算復(fù)雜度、存儲(chǔ)空間和能量效率。
密鑰的安全性:ECC的安全性已經(jīng)在相關(guān)研究中得到證明,本文提出的CPKAI方案是建立在ECC基礎(chǔ)上的加密認(rèn)證方案,其安全性取決于私鑰因子矩陣的安全性。給定公鑰因子PriK*G計(jì)算私鑰因子PriK是公認(rèn)的難題,因此,公開公鑰因子矩陣不會(huì)影響私鑰因子矩陣的安全性。CPKAI方案的第一次密鑰生成和分發(fā)用于確保節(jié)點(diǎn)的真實(shí)身份,由于KMC是離線的,密鑰分發(fā)也是離線執(zhí)行,從而可以保證密鑰生成和分發(fā)整個(gè)過程的安全性。第二次密鑰生成和分發(fā)目的是為了有效地抵御合謀攻擊(即使網(wǎng)絡(luò)中所有節(jié)點(diǎn)合謀,私鑰因子矩陣也不會(huì)泄露),同時(shí)減少存儲(chǔ)空間,密鑰生成是離線的,雖然分發(fā)是在線執(zhí)行,但由于分發(fā)密鑰是在確認(rèn)身份的前提下進(jìn)行,從網(wǎng)絡(luò)啟動(dòng)部署到分發(fā)第二次密鑰的時(shí)間間隔非常短,可以認(rèn)為合謀攻擊未能成功,節(jié)點(diǎn)的身份是真實(shí)的,因此,第二次密鑰分發(fā)是安全可靠的。此外,公鑰由節(jié)點(diǎn)唯一身份標(biāo)識(shí)(ID)計(jì)算得出,故可認(rèn)為各節(jié)點(diǎn)的公鑰是可信的。
數(shù)據(jù)真實(shí)性:WSN通常部署于敵對(duì)或開放式環(huán)境中,惡意者可以輕易地向網(wǎng)絡(luò)中插入惡意節(jié)點(diǎn)或注入惡意代碼。然而CPKAI方案使用基于身份認(rèn)證的安全方案,任何未經(jīng)認(rèn)證的非法節(jié)點(diǎn)的信息及時(shí)被拒絕。
數(shù)據(jù)完整性:數(shù)據(jù)完整性保證數(shù)據(jù)在傳輸過程中不被非法篡改,CPKAI方案中對(duì)數(shù)據(jù)真實(shí)性的驗(yàn)證過程即保證了數(shù)據(jù)的完整性。
通用的IBE方案采用雙性線映射生成密鑰,其加解密運(yùn)算的時(shí)間復(fù)雜度約為模冪運(yùn)算的7倍左右[7],而本文CPKAI方案以組合公鑰(基于ECC算法)的密鑰因子矩陣方式生成密鑰,其加解密運(yùn)算為標(biāo)量乘法,標(biāo)量乘法運(yùn)算與模冪運(yùn)算的時(shí)間復(fù)雜度是相同的,其運(yùn)算量還明顯低于模冪運(yùn)算[3]。因此,CPKAI方案相對(duì)于IBE方案,大大降低了計(jì)算復(fù)雜度,具有明顯的性能優(yōu)勢(shì)。
在確保系統(tǒng)能抵御合謀攻擊的前提下(即節(jié)點(diǎn)數(shù)小于密鑰因子矩陣的因子數(shù)),CPKAI方案中各節(jié)點(diǎn)只需要存儲(chǔ)自己的私鑰和所在簇的公鑰因子矩陣,與其它需要存儲(chǔ)整個(gè)網(wǎng)絡(luò)的公鑰因子矩陣的組合公鑰方案相比,極大節(jié)省了存儲(chǔ)空間。
通過對(duì)不同的方案統(tǒng)計(jì)其加密/解密運(yùn)算所花費(fèi)的時(shí)間,可知該方案的能量效率狀況。將本文提出的CPKAI方案與其它基于雙線性映射構(gòu)建的方案(如:文獻(xiàn)[5],以otherIBE表示)進(jìn)行對(duì)比,根據(jù)密鑰的生成方式不同,仿真實(shí)驗(yàn)中CPKAI方案采用非超奇異橢圓曲線作為數(shù)學(xué)模型,而基于雙線性映射的方案則采用超奇異橢圓曲線作為數(shù)學(xué)模型。仿真使用的計(jì)算機(jī)配置為Intel(R)Core(TM)i5 CPU 750@2.67 GHz,隨機(jī)選取明文,仿真兩種方案加密和解密的時(shí)間開銷。結(jié)果如表1所示,分析可知,CPKAI方案由于采用組合公鑰取代雙線性映射生成密鑰,計(jì)算復(fù)雜度明顯降低,其加密/解密計(jì)算所花費(fèi)的時(shí)間開銷遠(yuǎn)遠(yuǎn)低于otherIBE方案,具有較高的能量效率。
表1 加密/解密時(shí)間開銷對(duì)比
基于身份的公鑰加密技術(shù)是當(dāng)前密碼學(xué)領(lǐng)域的研究熱點(diǎn),與傳統(tǒng)的PKI技術(shù)相較具有密鑰管理簡(jiǎn)單、無需第三方支持等優(yōu)點(diǎn),雖然其效率不如對(duì)稱加密體制,但它提供了對(duì)稱加密體制無法提供的高強(qiáng)度安全性,且計(jì)算是可接受的,因此適用于WSN中對(duì)安全性要求較高的場(chǎng)合,如軍事、國(guó)防等。
本文提出的CPKAI方案與其它基于IBE技術(shù)的方案比較,具有以下創(chuàng)新點(diǎn):(1)采用組合公鑰技術(shù)代替雙線性映射技術(shù)生成密鑰,大大降低了計(jì)算復(fù)雜度;(2)各傳感器節(jié)點(diǎn)只需存儲(chǔ)自己的私鑰和所在簇的公鑰因子矩陣,極大地節(jié)省了密鑰存儲(chǔ)空間;(3)各簇的公鑰/私鑰因子矩陣各不相同,頑強(qiáng)地抵御了合謀攻擊,進(jìn)一步提高了系統(tǒng)的安全性。
課題下一階段將開展更多的實(shí)驗(yàn)進(jìn)行安全性和能效方面的研究,進(jìn)一步提升方案的整體性能。
[1]RWatro,D Kong,SCuti,et al.TinyPK:Securing Sensor Networkswith Public Key Technology[C]//Proceedings of the2nd ACMWorkshop on Security of Ad hoc and Sensor Networks(SASN’04),New York,NY,USA,2004,59-64.
[2]D JMalan,MWelsh,MD Smith.A Public-Key Infrastructure for Key Distribution in TinyOSBased on Elliptic Curve Cryptography[C]//Pro-ceedings of the 1st Annual IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks(SECON’04),2004,71-80.
[3]A Shamir.Identity-based Cryptosystems and Signature Schemes[C]//G R Blakley,D CChaum,eds.Advances in Cryptology-Proceedings of CRYPTO’84.California:Springer-Vdrlag,LNCS,1985,196,47-53.
[4]N Gura,A Patel,AWander,et al.Comparing elliptic curve cryptography and rsa on 8-bit cpus[C]//2004 workshop on Cryptographic Hardware and Embedded Systems,2004,119-132.
[5]BWaters.Efficient Identity-Based Encryption Without Random Oracles[C]//R.Cramer,eds.Advances in Crytology-EUROCRYPT’2005,Denmark:Springer-Verlag,LNCS,2005,3 494,114-127.
[6]G Yang,C Rong,C Veigner,etal.Identity-Based Key Agreementand Eencryption forWireless Sensor Networks[J].The Journalof China U-niversities of Posts and Telecommunications,2006,13(4):54-60.
[7]Panlo S L MBarreto,Hae Y Kim,Ben Lynn,etal.Efficient Algorithms for Pairing-Based Cryptosystems[C]//M.Yung,eds.California: CRYPTO 2002,Springer-Verlag,LNCS,2002,2 442:354-369.
[8]南湘浩.CPK標(biāo)識(shí)認(rèn)證[M].北京:國(guó)防工業(yè)出版社,2006.
[責(zé)任編輯劉景平]
Research on the CPKAI key Management Scheme of W ireless Sensor Network
GUIYi-h(huán)ong
(Department of Electronics and Information Engineering,Liuzhou Vocational and Technical College,Liuzhou,Guangxi545006,China)
Public key can provide the high level of security which symmetric key can not do.Identitybased encryption keymanagement is simple and not third party involved,but its higher computational complexity is not suitable for wireless sensor network;Combined public key technology with low storage requirement and a huge certification size can achieve certification at the chip level and is suitable for wireless sensor network,but there exists the problem of conspiracy attack.This paper presents a combined public key authentication scheme of identity-based,which integrates the advantages of the technology and replaces the bilinearmapping to generate keyswith the key factormatrix,thus effectively reducing the encryption/decryption computational complexity and saving the network energy consumption.Key factormatrix based on cluster generation greatly reduces the storage space of the key and resists the conspiracy attack.It also analyses the safety of the scheme from the theory.The simulation proves that the scheme has a larger advantage in the computational complexity and energy efficiency.
combined public key(CPK);identity;encryption;authentication;wireless sensor network (WSN)
book=0,ebook=15
TP393
A
1672-9021(2012)02-0049-06
歸奕紅(1969-),女,廣西欽州人,柳州職業(yè)技術(shù)學(xué)院電子信息工程系副教授,主要研究方向:無線傳感器網(wǎng)絡(luò)路由協(xié)議與密鑰管理算法。
廣西教育廳科研基金資助項(xiàng)目(200708LX260)。
2012-01-12