賈宗璞 王冠瓊 彭維平 郭海儒
(河南理工大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 河南 焦作 454000)
基于復(fù)數(shù)域的高效完整性保護(hù)數(shù)據(jù)融合算法
賈宗璞 王冠瓊 彭維平 郭海儒
(河南理工大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 河南 焦作 454000)
隨著WSNs的快速發(fā)展,其應(yīng)用的領(lǐng)域越來越多。很多領(lǐng)域?qū)?shù)據(jù)的隱私性和完整性保護(hù)有著極高的要求,所以對(duì)傳感器網(wǎng)絡(luò)的安全性要求也更高了。設(shè)計(jì)一種能夠同時(shí)兼顧數(shù)據(jù)隱私性和完整性保護(hù)的數(shù)據(jù)融合算法顯得尤為重要,由此提出了一種基于復(fù)數(shù)域的高效的新數(shù)據(jù)融合安全算法,在保留原有復(fù)數(shù)域算法特點(diǎn)的同時(shí),加入分布式驗(yàn)證數(shù)據(jù)完整性機(jī)制,使算法能夠快速、高效地檢測(cè)出被篡改的虛假數(shù)據(jù)。理論分析與仿真結(jié)果表明:算法在不增加能耗的同時(shí),能夠降低盲目丟棄率,提高安全性,并能更快速地檢測(cè)出惡意數(shù)據(jù)。
數(shù)據(jù)融合 完整性保護(hù) 隱私保護(hù) 復(fù)數(shù)域
在WSNs的實(shí)際應(yīng)用中,有大量的數(shù)據(jù)冗余與碰撞存在數(shù)據(jù)的采集與傳輸過程中,不僅影響有效數(shù)據(jù)的采集,而且網(wǎng)絡(luò)會(huì)過早的死亡。因此,數(shù)據(jù)融合機(jī)制被應(yīng)用于WSNs中以減少能耗和數(shù)據(jù)冗余。數(shù)據(jù)融合中典型的算法就是TAG[1]。
基礎(chǔ)的數(shù)據(jù)融合技術(shù)一般不保護(hù)數(shù)據(jù)的隱私性和完整性。但是在實(shí)際應(yīng)用中,由于傳感器節(jié)點(diǎn)資源有限,包括電池能量、計(jì)算能力以及存儲(chǔ)容量等方面,使得節(jié)點(diǎn)被輕易地攻擊或俘獲,進(jìn)而影響WSNs大規(guī)模應(yīng)用,因此在實(shí)際中考慮安全的WSNs意義重大[2]。例如醫(yī)院的病房監(jiān)控系統(tǒng),節(jié)點(diǎn)可以獲取病人的脈搏、體溫、血壓等數(shù)據(jù),這些數(shù)據(jù)屬于病人不想被他人獲取的個(gè)人隱私。又或者,惡意節(jié)點(diǎn)通過篡改病人的這些數(shù)據(jù),來引發(fā)報(bào)警系統(tǒng)。WSNs數(shù)據(jù)融合隱私保護(hù)和完整性驗(yàn)證機(jī)制就是為了防止隱私數(shù)據(jù)的泄露以及確保正確的數(shù)據(jù)融合。
Przydatek等人[3]對(duì)WSNs中的安全數(shù)據(jù)融合技術(shù)進(jìn)行了首次研究,使用Merkle hash樹監(jiān)察數(shù)據(jù)正確性,并提出“融合—承諾—證明”框架。Chen等人[4]提出一種可恢復(fù)的數(shù)據(jù)融合方案RCDA,該方案在Mykletun等人[5]提出的隱密數(shù)據(jù)融合方案和Boneh等人[6]提出的聚合簽名方案基礎(chǔ)上,著重于基站能夠恢復(fù)被融合后的節(jié)點(diǎn)數(shù)據(jù),由于該方案的通信開銷和能量消耗略高,限制了其在大規(guī)模的WSNs的應(yīng)用。Du等人[7]為了保證融合節(jié)點(diǎn)數(shù)據(jù)的正確性,在網(wǎng)絡(luò)中添加監(jiān)督節(jié)點(diǎn),但是監(jiān)督節(jié)點(diǎn)浪費(fèi)了部分節(jié)點(diǎn)資源,同時(shí)限制了網(wǎng)絡(luò)拓?fù)?。Gao等人[8]在文獻(xiàn)[7]的基礎(chǔ)上進(jìn)行改進(jìn),在簇內(nèi)設(shè)置紅黑兩個(gè)簇頭,紅黑簇頭將MAC值上傳至父節(jié)點(diǎn),由父節(jié)點(diǎn)對(duì)比MAC值判斷數(shù)據(jù)正確性,雖然該算法比文獻(xiàn)[7]適應(yīng)性更好,但監(jiān)督節(jié)點(diǎn)的加入,提高了對(duì)網(wǎng)絡(luò)結(jié)構(gòu)的要求,限制了應(yīng)用范圍。iPPHA算法[9]在直方圖融合基礎(chǔ)上,構(gòu)建另一顆融合樹傳輸冗余信息,在基站處對(duì)數(shù)據(jù)完整性進(jìn)行驗(yàn)證。He等人分別擴(kuò)展了PDA算法[10]中提出的SMART和CPDA方法,提出了兩種能夠兼顧隱私保護(hù)和完整性驗(yàn)證的數(shù)據(jù)融合方案iPDA[11]和iCPDA[12],但是在增加完整性驗(yàn)證功能后,增大了算法復(fù)雜度和通信開銷。周強(qiáng)等人[13]提出的ICKPDA算法,通過節(jié)點(diǎn)的私密種子隱匿原始數(shù)據(jù),又使用數(shù)據(jù)聚焦和分片技術(shù)增強(qiáng)對(duì)數(shù)據(jù)的隱私保護(hù),最后在基站通過數(shù)據(jù)間的關(guān)聯(lián)特性驗(yàn)證數(shù)據(jù)完整性,該算法用安全級(jí)別的降低來減少節(jié)點(diǎn)能量的消耗,適用于對(duì)安全需求不高的,需要長(zhǎng)時(shí)間工作的無(wú)線傳感網(wǎng)絡(luò)。趙丹等人[14]提出的CBIPDA算法,利用復(fù)數(shù)的虛實(shí)部關(guān)聯(lián)特性保護(hù)數(shù)據(jù)完整性,但是在基站統(tǒng)一驗(yàn)證,使得網(wǎng)絡(luò)只能在基站發(fā)現(xiàn)惡意數(shù)據(jù),一旦發(fā)現(xiàn)就會(huì)丟棄整個(gè)融合結(jié)果。
本文提出了一種基于復(fù)數(shù)域的高效的新數(shù)據(jù)融合安全算法,在保留原有復(fù)數(shù)域算法特點(diǎn)的同時(shí),加入分布式驗(yàn)證數(shù)據(jù)完整性機(jī)制,使算法能夠快速、高效地檢測(cè)出被篡改的虛假數(shù)據(jù)。
1.1 網(wǎng)絡(luò)模型
本文算法與CBIPDA算法都采用TAG[1]算法建立網(wǎng)絡(luò)模型,網(wǎng)絡(luò)模型相同,在這里不作贅述。本文算法密鑰由隨機(jī)密鑰分配機(jī)制分配[15]。
1.2 算法描述
算法流程如圖1所示。
無(wú)線傳感器網(wǎng)絡(luò)工作時(shí),由QS節(jié)點(diǎn)通過μTEsla[16]認(rèn)證技術(shù)廣播查詢信息,各節(jié)點(diǎn)收到查詢信息后開始進(jìn)行數(shù)據(jù)融合。假如a為傳感器節(jié)點(diǎn)收集的數(shù)據(jù),構(gòu)造的復(fù)數(shù)形式為:R=s+bi=a+k+bi。其中,實(shí)數(shù)部分k為該節(jié)點(diǎn)與融合節(jié)點(diǎn)之間的共享密鑰,用于隱藏并保護(hù)數(shù)據(jù)隱私;虛數(shù)部分b用于數(shù)據(jù)完整性驗(yàn)證,且b=n×a(其中n是一次查詢?nèi)蝿?wù)中網(wǎng)絡(luò)中共享的一個(gè)全局變量,其數(shù)值在每一次查詢中隨機(jī)改變)。通過這種方式將虛數(shù)部分與實(shí)數(shù)部分關(guān)聯(lián)起來,假如惡意節(jié)點(diǎn)只篡改實(shí)數(shù)部分?jǐn)?shù)據(jù),虛數(shù)部分會(huì)隨著實(shí)數(shù)部分的改變而改變,完整性驗(yàn)證機(jī)制依然奏效。
本文算法核心闡述如下:
(1) 節(jié)點(diǎn)初始化
Sense a
//節(jié)點(diǎn)a
Mask(a,k)
//k為該節(jié)點(diǎn)與融合節(jié)點(diǎn)之間的共享密鑰,用于隱匿真實(shí)數(shù)據(jù)
s=a+k ;
//實(shí)數(shù)域
GetCmpxNum(s,b)
//虛數(shù)b
R1=s+bi=a+k+b*i;
//b=n*a,n為一次查詢?nèi)蝿?wù)中網(wǎng)絡(luò)中共享的全局變量
Cj=Ek(R1) ;
//加密數(shù)據(jù)
Transmit(Cj)
(2) 計(jì)算融合結(jié)果
receive (Cj)
//融合節(jié)點(diǎn)接收數(shù)據(jù)
Drc (Cj)
//解密數(shù)據(jù)
Add ( )
Agg=R1+R2+…+Rn
//復(fù)數(shù)域數(shù)據(jù)融合結(jié)果
(3) 計(jì)算真實(shí)融合結(jié)果
Disjoin (Agg)
//分離實(shí)數(shù)域與虛數(shù)域
Agg = Aggr + Aggi
Ksum= Compute (sum of keys of all source nodes)
RAgg = Aggr - Ksum
//得到實(shí)數(shù)中的真實(shí)數(shù)據(jù)和
SUMi= (RAgg * n)i
//通過實(shí)數(shù)中的真實(shí)數(shù)據(jù)和RAgg,計(jì)算虛數(shù)部分b和
(4) 完整性驗(yàn)證
if SUMi= Aggi
return RAgg ;
//完整性驗(yàn)證通過,返回真實(shí)數(shù)據(jù)
else
reject RAgg ;
//數(shù)據(jù)被篡改,拒絕接收
DAgg = Drc (Agg) ;
//加密融合結(jié)果
Transmit(DAgg ) ;
1.3 實(shí)例描述
如圖2所示假設(shè)葉子節(jié)點(diǎn)1、2、3采集到的數(shù)據(jù)為d1、d2、d3,經(jīng)加密處理后,融合節(jié)點(diǎn)5接受到的為:
D1=d1+k1,5+nd1i
D2=d2+k2,5+nd2i
D3=d3+k3,5+nd3i
圖2 網(wǎng)絡(luò)模型
假設(shè)融合節(jié)點(diǎn)5的融合結(jié)果為Agg5,Agg5由實(shí)數(shù)部分Agg5r和虛數(shù)部分Agg5i兩部分構(gòu)成。根據(jù)融合節(jié)點(diǎn)與子節(jié)點(diǎn)共享的密鑰計(jì)算出密鑰之和ksum=k1,5+k2,5+k3,5,則可以得到真實(shí)的融合結(jié)果RAgg5=Agg5r-ksum。由RAgg5可得出虛數(shù)域融合結(jié)果為SUMi=(n×RAgg5)i,比較SUMi與Agg5i是否相等鑒別數(shù)據(jù)完整性,若相等,則完整性驗(yàn)證通過,隱私保護(hù)處理后上傳數(shù)據(jù);若不相等,則完整性遭到破壞,丟棄。通過這種方式,數(shù)據(jù)層層傳遞,最終傳送到QS處。具體實(shí)例如下:
(1) 數(shù)據(jù)未被篡改
假如d1=25,d2=30,d3=32,k1,5=478,k2,5=708,k3,5=624,n=10。則:
D1=d1+k1,5+nd1i=25+478+10×25×i=503+250i
D2=d2+k2,5+nd2i=30+708+10×30×i=738+300i
D3=d3+k3,5+nd3i=32+624+10×32×i=656+320i
Agg5=D1+D2+D3=1897+870i
Agg5r=1897
Agg5i=870i
ksum=k1,5+k2,5+k3,5=478+708+624=1810
RAgg5=Agg5r-ksum=1897-1810=87
SUMi=(n×RAgg5)i=10×87×i=870i
即SUMi與Agg5i相等,完整性驗(yàn)證通過,可以上傳改數(shù)據(jù)。
(2) 數(shù)據(jù)未被篡改
數(shù)據(jù)被篡改可以分為三種清空:
① 只有實(shí)數(shù)域被篡改
假設(shè)D1被篡改后變?yōu)椋篋1=530+250i
經(jīng)過計(jì)算可得:
Agg5=1954+870i
Agg5i=870i
RAgg5=1924-1810=114
SUMi=(n×RAgg5)i=10×114×i=1140i
即SUMi與Agg5i不相等,完整性驗(yàn)證不通過,丟棄該數(shù)據(jù)。
② 只有虛數(shù)域被篡改
假設(shè)D1被篡改后變?yōu)椋篋1=503+275i
經(jīng)過計(jì)算可得:
Agg5=1897+895i
Agg5i=895i
RAgg5=1897-1810=87
SUMi=(n×RAgg5)i=10×87×i=870i
即SUMi與Agg5i不相等,完整性驗(yàn)證不通過,丟棄該數(shù)據(jù)。
③ 實(shí)數(shù)域和虛數(shù)域都被篡改
假設(shè)D1被篡改后變?yōu)椋篋1=530+275i
經(jīng)過計(jì)算可得:
Agg5=1924+895i
Agg5i=895i
RAgg5=1924-1810=114
SUMi=(n×RAgg5)i=10×114×i=1140i
即SUMi與Agg5i不相等,完整性驗(yàn)證不通過,丟棄該數(shù)據(jù)。
使用MATLAB進(jìn)行仿真,網(wǎng)絡(luò)環(huán)境具體配置為:600個(gè)節(jié)點(diǎn)隨機(jī)分布于400m×400m區(qū)域中,標(biāo)準(zhǔn)室內(nèi)環(huán)境,無(wú)線信道對(duì)稱,背景噪聲為-105.0dBm,高斯白噪聲為4dB,節(jié)點(diǎn)的數(shù)據(jù)傳輸速率為1Mbps,節(jié)點(diǎn)的靈敏度為-108.0dBm,節(jié)點(diǎn)的傳輸距離為50m。
2.1 安全性分析
本文算法采用隨機(jī)密鑰分配機(jī)制[15]分配密鑰,每個(gè)節(jié)點(diǎn)從一個(gè)擁有K個(gè)密鑰的密鑰池中隨機(jī)選取k個(gè)密鑰,若兩個(gè)節(jié)點(diǎn)擁有共同密鑰時(shí),那么這兩個(gè)節(jié)點(diǎn)間的鏈路是安全的。一個(gè)相同的密鑰存在任意兩個(gè)節(jié)點(diǎn)的概率為pconnect=1-((K-k)!)2/K!(K-2k)!。偷聽節(jié)點(diǎn)獲得密鑰的概率為poverhear=k/K,而k遠(yuǎn)小于K,概率小于1%,可以滿足一般的隱私保護(hù)需求。而CBIPDA是使用MD(masterdevice)裝置在部署無(wú)線傳感器網(wǎng)絡(luò)時(shí),單獨(dú)分發(fā)種子,也就是一成不變的,一旦種子被獲取,無(wú)法更換,所以在隱私保護(hù)方面本文算法優(yōu)于CBIPDA。
在完整性方面,CBIPDA在基站處統(tǒng)一驗(yàn)證數(shù)據(jù)完整性:首先,會(huì)使被篡改的數(shù)據(jù)長(zhǎng)時(shí)間的存在于網(wǎng)絡(luò)中,耗費(fèi)網(wǎng)絡(luò)能量。其次,假如數(shù)據(jù)被篡改,基站在驗(yàn)證完整性時(shí),會(huì)丟棄所有數(shù)據(jù),那么本次查詢將沒有結(jié)果。假如攻擊者使用這種方式攻擊網(wǎng)絡(luò),會(huì)使基站查詢不到結(jié)果,即網(wǎng)絡(luò)癱瘓。但是本文算法就不會(huì)出現(xiàn)這種情況,本文算法不僅保留了CBIPDA可以驗(yàn)證完整性的特點(diǎn),而且通過加入分布式機(jī)制,使本文算法可以快速地檢驗(yàn)出被篡改的數(shù)據(jù),并丟棄,所以在完整性方面本文算法優(yōu)于CBIPDA。
2.2 高效性
2.2.1 盲目丟棄率
很多協(xié)議在基站處驗(yàn)證數(shù)據(jù)完整性,一旦驗(yàn)證不通過后,融合結(jié)果將直接被拋棄,進(jìn)而合法節(jié)點(diǎn)發(fā)送的安全數(shù)據(jù)也隨之丟棄,因此盲目丟棄也是安全數(shù)據(jù)融合需要考慮的重要問題。本文算法提出一種高效的完整性驗(yàn)證算法,采用分布式驗(yàn)證方式,盡早丟棄錯(cuò)誤數(shù)據(jù),減少正確數(shù)據(jù)被丟棄的概率。
假定網(wǎng)絡(luò)結(jié)構(gòu)為完全二叉樹,h為樹的深度,s為惡意節(jié)點(diǎn)到基站的距離,則本文算法的盲目丟棄率BR(s)為:
在CBIPDA算法中,完整性驗(yàn)證是在基站處,一旦發(fā)現(xiàn)錯(cuò)誤數(shù)據(jù),則直接丟棄本次查詢的融合結(jié)果,因此盲目丟棄率為100%。仿真結(jié)果如圖3所示。
圖3 本文算法與CBIPDA數(shù)據(jù)盲目丟棄對(duì)比
從圖3的仿真結(jié)果可知,本文算法的盲目丟棄數(shù)據(jù)率隨著距離基站跳數(shù)的變大而變小,而CBIPDA的盲目丟棄率始終是100%。這時(shí)由于在CBIPDA算法中,完整性驗(yàn)證只在基站處進(jìn)行,一旦發(fā)現(xiàn)數(shù)據(jù)不完整,就會(huì)將數(shù)據(jù)丟棄,故盲目丟棄率始終為100%。而在本文算法中,加入了分布式驗(yàn)證完整性機(jī)制,由基站統(tǒng)一驗(yàn)證,改為在融合節(jié)點(diǎn)驗(yàn)證,在網(wǎng)絡(luò)的早期,數(shù)據(jù)傳輸量小,在這個(gè)階段發(fā)現(xiàn)篡改數(shù)據(jù),盲目丟棄率就會(huì)很低。例如,當(dāng)跳數(shù)大于5時(shí),盲目丟棄率小于3%。當(dāng)跳數(shù)小于5時(shí),網(wǎng)內(nèi)傳輸?shù)臄?shù)據(jù)包數(shù)會(huì)隨著參與節(jié)點(diǎn)的增多呈幾何倍增加增加,同時(shí)盲目丟棄率也急劇增長(zhǎng),并在基站處達(dá)到最高100%。
2.2.2 惡意數(shù)據(jù)發(fā)現(xiàn)時(shí)間間隔
MTTD(MeanTimeToDetect)是指從虛假數(shù)據(jù)注入開始,到被發(fā)現(xiàn)結(jié)束,中間的時(shí)間間隔。本文算法算法是分布式驗(yàn)證數(shù)據(jù)完整性,數(shù)據(jù)的融合和驗(yàn)證是同時(shí)進(jìn)行的,惡意數(shù)據(jù)能夠在一跳內(nèi)快速地被監(jiān)測(cè)到。而CBIPDA的認(rèn)證是在基站統(tǒng)一完成的。仿真結(jié)果如圖4所示。
圖4 本文算法與CBIPDA的MTTD對(duì)比
從圖4可知,網(wǎng)絡(luò)中的節(jié)點(diǎn)數(shù)越多即網(wǎng)絡(luò)規(guī)模越大,隨著網(wǎng)絡(luò)規(guī)模的增大,CBIPDA算法的MTTD逐漸變大,持續(xù)增長(zhǎng),也就是說發(fā)現(xiàn)惡意節(jié)點(diǎn)的時(shí)間會(huì)越來越長(zhǎng),這是因?yàn)镃BIPDA在基站處對(duì)數(shù)據(jù)進(jìn)行完整性驗(yàn)證,因此隨著從葉子節(jié)點(diǎn)到達(dá)基站傳輸數(shù)據(jù)時(shí)間的增加,CBIPDA檢驗(yàn)出虛假數(shù)據(jù)時(shí)間也隨之增加。而本文算法的MTTD一直在5s以內(nèi)波動(dòng),這是因?yàn)閿?shù)據(jù)完整性在融合節(jié)點(diǎn)進(jìn)行驗(yàn)證,所需要的時(shí)間只是父融合節(jié)點(diǎn)接收到子節(jié)點(diǎn)數(shù)據(jù)的時(shí)間,這個(gè)時(shí)間波動(dòng)不大,而且不受網(wǎng)絡(luò)規(guī)模的影響。
2.3 通信開銷
文獻(xiàn)[17]表明節(jié)點(diǎn)發(fā)送1bit數(shù)據(jù)消耗約4 000nJ的能量,處理器執(zhí)行一條指令消耗約為5nJ能量。換言之,發(fā)送1bit數(shù)據(jù)的能耗相當(dāng)于處理器處理800條指令的能耗,所以暫不考慮在融合節(jié)點(diǎn)計(jì)算上多出的能量消耗。
TAG算法是經(jīng)典的融合算法,設(shè)TAG算法數(shù)據(jù)通信開銷為o(n),其中,N表示網(wǎng)絡(luò)中的節(jié)點(diǎn)數(shù)量。若各算法發(fā)送的數(shù)據(jù)包大小相等,則可通過發(fā)送數(shù)據(jù)包的數(shù)量來衡量通信量。
1)iPDA
iPDA是經(jīng)典的分片算法,通過將原始數(shù)據(jù)至少取L=2,來實(shí)現(xiàn)對(duì)數(shù)據(jù)的隱私保護(hù)。iPDA構(gòu)建了兩顆不相交的融合樹,即每個(gè)節(jié)點(diǎn)需要傳送L-1+L個(gè)分片,需要2L-1個(gè)消息用于傳送數(shù)據(jù)分片,另外還需要一個(gè)消息傳送融合后的數(shù)據(jù),所以該算法的通信開銷為o(2Ln),因L=2,故數(shù)據(jù)通信開銷為o(4n)。
2)CBIPDA
CBIPDA算法通過為節(jié)點(diǎn)添加私有種子保護(hù)節(jié)點(diǎn)數(shù)據(jù)穩(wěn)私。
節(jié)點(diǎn)無(wú)需對(duì)數(shù)據(jù)進(jìn)行分片和串通,只需要在融合之前構(gòu)造出自身復(fù)數(shù)形式的數(shù)據(jù)即可。其他階段皆按照TAG算法進(jìn)行融合,所以數(shù)據(jù)通信開銷與TAG算法相同,為o(n)。
3) 本文算法
本文算法通過將原始數(shù)據(jù)構(gòu)造成復(fù)數(shù)域形式保護(hù)數(shù)據(jù)隱私性,也無(wú)需對(duì)數(shù)據(jù)進(jìn)行分片和串通,同時(shí)加入分布式完整性驗(yàn)證機(jī)制,驗(yàn)證數(shù)據(jù)完整性,提高算法的高效性。在數(shù)據(jù)融合階段,它基于TAG算法按照相同機(jī)制進(jìn)行融合,所以建樹后數(shù)據(jù)通信開銷與TAG算法相同,為o(n)。仿真結(jié)果如圖5所示。
圖5 本文算法與CBIPDA、iPDA數(shù)據(jù)通信量比較
圖5說明了本文算法、CBIPDA算法和iPDA算法的通信開銷與無(wú)線傳感器網(wǎng)絡(luò)中節(jié)點(diǎn)數(shù)據(jù)之間的關(guān)系。雖然三種算法的通信開銷都隨著節(jié)點(diǎn)數(shù)目的增加而增加,但是在節(jié)點(diǎn)數(shù)據(jù)一定時(shí),iPDA算法的通信開銷是其他兩種算法的四倍,而本文算法和CBIPDA算法的通信開銷幾乎一致。即本文算法在沒有增加通信開銷的同時(shí),提高了算法的高效性,使算法更早的發(fā)現(xiàn)惡意數(shù)據(jù)。
2.4 可擴(kuò)展性
不同的數(shù)據(jù)融合安全機(jī)制對(duì)網(wǎng)絡(luò)規(guī)模變化的適應(yīng)性不同。本文算法之所以比CBIPDA算法更能適應(yīng)大規(guī)模的WSNs的原因是:本文算法能更早地發(fā)現(xiàn)網(wǎng)絡(luò)中的惡意數(shù)據(jù),并及時(shí)剔除。而CBIPDA算法將所有數(shù)據(jù)傳送到基站,由基站統(tǒng)一驗(yàn)證數(shù)據(jù)完整性,不能及時(shí)清除惡意數(shù)據(jù),隨著網(wǎng)絡(luò)規(guī)模的擴(kuò)大,惡意數(shù)據(jù)在WSNs中存活的時(shí)間更長(zhǎng)、傳輸?shù)木嚯x更遠(yuǎn),同時(shí)需要參與該數(shù)據(jù)的傳輸、處理、融合節(jié)點(diǎn)更多,浪費(fèi)很多中間節(jié)點(diǎn)的能量。
本文算法是對(duì)CBIPDA的改進(jìn)。本文算法在不增加網(wǎng)絡(luò)能耗的前提下,采用分布式驗(yàn)證的方法,更早地發(fā)現(xiàn)惡意數(shù)據(jù)和丟棄惡意數(shù)據(jù),降低盲目丟棄率,在保證數(shù)據(jù)融合安全性的同時(shí)提供高效的數(shù)據(jù)完整性認(rèn)證機(jī)制。且相比與CBIPDA算法,本文算法具有更好的可擴(kuò)展性,適合于大規(guī)模的無(wú)線傳感器網(wǎng)絡(luò)。
[1]MaddenS,FranklinMJ,HellersteinJM.TAG:Atinyaggregationserviceforadhocsensornetworks[C] //Proceedingsofthe5thSymposiumonOperatingSystemsDesignandImplementation.NewYork,USA,2002:131-146.
[2]ShiE,PerrigA.Designingsecuresensornetworks[J].IEEEWirelessCommunications,2004,11(6):38-43.
[3]PrzydatekB,SongD,PerrigA.SIA:Secureinformationaggregationinsensornetworks[C] //Procofthe1stInternationalConferenceonEmbeddedNetworkedSensorSystems.LosAngeles,USA,2003:255-265.
[4]ChenCM,LinYH,LinYC,etal.RCDA:RecoverableConcealedDataAggregationforDataIntegrityinWirelessSensorNetworks[J].IEEETransactionsonParallelandDistributedSystems,2012,23(4):727-734.
[5]MykletunE,GiraoJ,WesthoffD.PublickeybasedcryptoschemesfordataconcealmentinWirelessSensorNetworks[C]//ProcoftheIEEEInternationalConferenceonCommunications.Istanbul,Turkey,2006:2288-2295.
[6] Boneh D,Gentry C,Lynn B,et al.Aggregate and verifiably encrypted signatures from bilinear maps[C]//Proc of Cryptographic Techniques.Warsaw,Poland,2003:416-432.
[7] Du W,Deng J,Han Y S,et al.A witness-based approach for data fusion assurance in wireless sensor networks[C]//Proc of Global Telecommunications Conference.San Francisco,USA,2003:1435-1439.
[8] Gao F,Zhu W T.A dual-head cluster based secure aggregation scheme for sensor networks[C] //Proc of IFIP International Conference on Network and Parallel Computing.Shanghai,China,2008:103-110.
[9] 陳偉,于樂.一種支持完整性驗(yàn)證的隱私保護(hù)直方圖融合算法[J].電子學(xué)報(bào),2014,42(11):2268-2272.
[10] He Wenbo,Hoang Nguyen,Liu Xue,et al.Pda:Privacy-preservingdata aggregation in wireless sensor networks[C]//Proceedings of 26th IEEE International Conference on Computer Communications (INFOCOMM).2007:2045-2053.
[11] He Wenbo,Hoang Nguyen,Liu Xue,et al.iPDA:An Integrity-Protecting Private Data Aggregation Scheme for Wireless Sensor Networks[C]//Proceedings of IEEE Military Communications Conference,2008:1-7.
[12] He Wenbo,Liu Xue,Nguyen H,et al.A cluster-based protocol to enforce integrity and preserve privacy in data aggregation[C]//Proc of the 29th IEEE International Conference on Distributed Computing Systems.Piscataway:IEEE P-ress,2009:14-19.
[13] 周強(qiáng),楊庚,李森,等.一種可檢測(cè)數(shù)據(jù)完整性的隱私數(shù)據(jù)融合算法[J].電子與信息學(xué)報(bào),2013,35(6):1277-1283.
[14] 趙丹,楊庚.一種基于復(fù)數(shù)域的數(shù)據(jù)融合完整性保護(hù)算法[J].計(jì)算機(jī)技術(shù)與發(fā)展,2012,22(8):150-154,158.
[15] Eschenauer L,Gligor D G.A key-management scheme for distributed sensor networks[C]//Proc of the 9th ACM Conference on Computer and Communication Security.New York:ACM Press,2002:41-47.
[16] Perrig A,Szewczyk R,Wen V,et al.SPINS:Security protocols for sensor networks[C]//Proc of Mobile Computing and Networking,Rome:ACM,2010:189-199.
[17] Szewczyk R,Ferencz A.Energy implications of network sensor designs.Berkeley[R].Berkeley Wireless Research Center Report,2000.
EFFICIENT INTEGRITY PROTECTION DATA FUSION ALGORITHM BASED ON COMPLEX FIELD
Jia Zongpu Wang Guanqiong Peng Weiping Guo Hairu
(CollegeofComputerScienceandTechnology,HenanPolytechnicUniversity,Jiaozuo454000,Henan,China)
With the rapid development of wireless sensor networks, they are applied to more and more fields. As there is a very high demand for data privacy and integrity protection in many fields, a higher requirement for the security of sensor networks is put forward. Therefore, it is very important to design a data fusion algorithm that can take into account both data privacy and integrity protection. In this paper, we propose an efficient and safe new integrity protection data fusion algorithm based on complex field. While retaining the characteristics of the original complex field algorithm, we add distributed data integrity verification mechanism, which enables the algorithm to quickly and efficiently detect the tampered false data. Theoretical analysis and simulation results show that the algorithm can reduce the blind discard rate, improve the security and detect the malicious data more quickly without increasing energy consumption.
Data aggregation Integrity protection Privacy protection Complex filed
2015-10-25。河南省科技攻關(guān)項(xiàng)目(132102210123);河南省重點(diǎn)科技攻關(guān)項(xiàng)目(122102310309);河南理工大學(xué)博士基金項(xiàng)目(B2009-21)。賈宗璞,教授,主研領(lǐng)域:計(jì)算機(jī)專業(yè)教學(xué)和計(jì)算機(jī)網(wǎng)絡(luò)技術(shù),計(jì)算機(jī)測(cè)控技術(shù),信息系統(tǒng)。王冠瓊,碩士生。彭維平,副教授。郭海儒,副教授。
TP309
A
10.3969/j.issn.1000-386x.2017.04.013