微型UTESLA
發(fā)布時間:2012/4/1 19:51:29 訪問次數(shù):1688
由于無線傳感器網(wǎng)絡(luò)的特點,所以設(shè)計一 74AC541SCX個安全高效的廣播認證方案是極具挑戰(zhàn)性的。這個難度主要體現(xiàn)在以下幾個方面。
①高效性:生成和驗證信息所需要的能耗較少,這對于資源受限的傳感器節(jié)點來說非常重要。
②認證周期:在實時性要求較高的傳感器網(wǎng)絡(luò)中,需要快速認證數(shù)據(jù)。
③容忍丟包:由于無線信道的本質(zhì)特性,無線傳感器網(wǎng)絡(luò)常會出現(xiàn)丟包的情況,因此所設(shè)計的認證協(xié)議能容忍很高的丟包率。
④獨立性:接牧方不應依賴其他數(shù)據(jù)包來驗證新的數(shù)據(jù)包,否則會阻礙后繼包的驗證。
傳統(tǒng)的廣播認證協(xié)議主要依賴于非對稱的數(shù)字簽名方式,然而非對稱數(shù)字簽名計算復雜,通信開銷大,因此不適用于傳感器網(wǎng)絡(luò)。最簡單的辦法可以讓基站和所有節(jié)點共享一個廣播認證密鑰,這種方式雖然通信消耗低,但是安全度很低,任何一個節(jié)點被俘獲都會使整個網(wǎng)絡(luò)癱瘓。若使用一包一密的認證方式,雖然安全性大大提高,但是由于需要不停地更新密鑰,增加了通信開銷,而且更新密鑰的過程也是一個需要認證的過程,因此需要一個折中可靠的機制來實現(xiàn)傳感器網(wǎng)絡(luò)中的認證。
UTESLA協(xié)議的基本思想是先發(fā)送數(shù)據(jù)包,然后公布該數(shù)據(jù)包的認證密鑰。使得敵方不能在密鑰公布之前,偽造出正確的數(shù)據(jù)包,實現(xiàn)了認證功能。其詳細過程如下。
基站一旦在目標區(qū)域內(nèi)開始工作后,首先生成密鑰池:KN是初始密鑰,F(xiàn)(x)是單向密鑰生成函數(shù),K;=F(KI+1),得到子密鑰,在運行了多次以后,得到大小為N的密鑰池。由于單向函數(shù)的特性,使得敵方即使已知K和單向散列函數(shù)的情況下也不能推斷出,保證了密鑰的安全性。而各個節(jié)點只需要存儲單向散列函數(shù)的代碼,而不需要存儲所有的密鑰,減少了節(jié)點存儲空間。隨后,墓站還要確定密鑰同步時鐘的兩個變量:同步時間間隔瓦。和密鑰發(fā)布時間間隔d,這兩個變量用于確定廣播密鑰的生存期。密鑰發(fā)布的延遲確定在一個時間間隔的整數(shù)倍內(nèi),并且為了保證最遠節(jié)點收到一個數(shù)據(jù)包的時候,密鑰還沒有公布出來,時間間隔至少大于基站和最遠節(jié)點之間的一次數(shù)據(jù)交換時間,而且密鑰更新周期過短也會導致通信消耗過大。如果時間間隔過大,則會使得傳感器節(jié)點內(nèi)存中積壓大量未認證的數(shù)據(jù)包,甚至可能會造成內(nèi)存用盡的情況。因此,如何權(quán)衡擁塞和延遲的問題,是確定密鑰同步時鐘的關(guān)鍵。
①高效性:生成和驗證信息所需要的能耗較少,這對于資源受限的傳感器節(jié)點來說非常重要。
②認證周期:在實時性要求較高的傳感器網(wǎng)絡(luò)中,需要快速認證數(shù)據(jù)。
③容忍丟包:由于無線信道的本質(zhì)特性,無線傳感器網(wǎng)絡(luò)常會出現(xiàn)丟包的情況,因此所設(shè)計的認證協(xié)議能容忍很高的丟包率。
④獨立性:接牧方不應依賴其他數(shù)據(jù)包來驗證新的數(shù)據(jù)包,否則會阻礙后繼包的驗證。
傳統(tǒng)的廣播認證協(xié)議主要依賴于非對稱的數(shù)字簽名方式,然而非對稱數(shù)字簽名計算復雜,通信開銷大,因此不適用于傳感器網(wǎng)絡(luò)。最簡單的辦法可以讓基站和所有節(jié)點共享一個廣播認證密鑰,這種方式雖然通信消耗低,但是安全度很低,任何一個節(jié)點被俘獲都會使整個網(wǎng)絡(luò)癱瘓。若使用一包一密的認證方式,雖然安全性大大提高,但是由于需要不停地更新密鑰,增加了通信開銷,而且更新密鑰的過程也是一個需要認證的過程,因此需要一個折中可靠的機制來實現(xiàn)傳感器網(wǎng)絡(luò)中的認證。
UTESLA協(xié)議的基本思想是先發(fā)送數(shù)據(jù)包,然后公布該數(shù)據(jù)包的認證密鑰。使得敵方不能在密鑰公布之前,偽造出正確的數(shù)據(jù)包,實現(xiàn)了認證功能。其詳細過程如下。
基站一旦在目標區(qū)域內(nèi)開始工作后,首先生成密鑰池:KN是初始密鑰,F(xiàn)(x)是單向密鑰生成函數(shù),K;=F(KI+1),得到子密鑰,在運行了多次以后,得到大小為N的密鑰池。由于單向函數(shù)的特性,使得敵方即使已知K和單向散列函數(shù)的情況下也不能推斷出,保證了密鑰的安全性。而各個節(jié)點只需要存儲單向散列函數(shù)的代碼,而不需要存儲所有的密鑰,減少了節(jié)點存儲空間。隨后,墓站還要確定密鑰同步時鐘的兩個變量:同步時間間隔瓦。和密鑰發(fā)布時間間隔d,這兩個變量用于確定廣播密鑰的生存期。密鑰發(fā)布的延遲確定在一個時間間隔的整數(shù)倍內(nèi),并且為了保證最遠節(jié)點收到一個數(shù)據(jù)包的時候,密鑰還沒有公布出來,時間間隔至少大于基站和最遠節(jié)點之間的一次數(shù)據(jù)交換時間,而且密鑰更新周期過短也會導致通信消耗過大。如果時間間隔過大,則會使得傳感器節(jié)點內(nèi)存中積壓大量未認證的數(shù)據(jù)包,甚至可能會造成內(nèi)存用盡的情況。因此,如何權(quán)衡擁塞和延遲的問題,是確定密鑰同步時鐘的關(guān)鍵。
由于無線傳感器網(wǎng)絡(luò)的特點,所以設(shè)計一 74AC541SCX個安全高效的廣播認證方案是極具挑戰(zhàn)性的。這個難度主要體現(xiàn)在以下幾個方面。
①高效性:生成和驗證信息所需要的能耗較少,這對于資源受限的傳感器節(jié)點來說非常重要。
②認證周期:在實時性要求較高的傳感器網(wǎng)絡(luò)中,需要快速認證數(shù)據(jù)。
③容忍丟包:由于無線信道的本質(zhì)特性,無線傳感器網(wǎng)絡(luò)常會出現(xiàn)丟包的情況,因此所設(shè)計的認證協(xié)議能容忍很高的丟包率。
④獨立性:接牧方不應依賴其他數(shù)據(jù)包來驗證新的數(shù)據(jù)包,否則會阻礙后繼包的驗證。
傳統(tǒng)的廣播認證協(xié)議主要依賴于非對稱的數(shù)字簽名方式,然而非對稱數(shù)字簽名計算復雜,通信開銷大,因此不適用于傳感器網(wǎng)絡(luò)。最簡單的辦法可以讓基站和所有節(jié)點共享一個廣播認證密鑰,這種方式雖然通信消耗低,但是安全度很低,任何一個節(jié)點被俘獲都會使整個網(wǎng)絡(luò)癱瘓。若使用一包一密的認證方式,雖然安全性大大提高,但是由于需要不停地更新密鑰,增加了通信開銷,而且更新密鑰的過程也是一個需要認證的過程,因此需要一個折中可靠的機制來實現(xiàn)傳感器網(wǎng)絡(luò)中的認證。
UTESLA協(xié)議的基本思想是先發(fā)送數(shù)據(jù)包,然后公布該數(shù)據(jù)包的認證密鑰。使得敵方不能在密鑰公布之前,偽造出正確的數(shù)據(jù)包,實現(xiàn)了認證功能。其詳細過程如下。
基站一旦在目標區(qū)域內(nèi)開始工作后,首先生成密鑰池:KN是初始密鑰,F(xiàn)(x)是單向密鑰生成函數(shù),K;=F(KI+1),得到子密鑰,在運行了多次以后,得到大小為N的密鑰池。由于單向函數(shù)的特性,使得敵方即使已知K和單向散列函數(shù)的情況下也不能推斷出,保證了密鑰的安全性。而各個節(jié)點只需要存儲單向散列函數(shù)的代碼,而不需要存儲所有的密鑰,減少了節(jié)點存儲空間。隨后,墓站還要確定密鑰同步時鐘的兩個變量:同步時間間隔瓦。和密鑰發(fā)布時間間隔d,這兩個變量用于確定廣播密鑰的生存期。密鑰發(fā)布的延遲確定在一個時間間隔的整數(shù)倍內(nèi),并且為了保證最遠節(jié)點收到一個數(shù)據(jù)包的時候,密鑰還沒有公布出來,時間間隔至少大于基站和最遠節(jié)點之間的一次數(shù)據(jù)交換時間,而且密鑰更新周期過短也會導致通信消耗過大。如果時間間隔過大,則會使得傳感器節(jié)點內(nèi)存中積壓大量未認證的數(shù)據(jù)包,甚至可能會造成內(nèi)存用盡的情況。因此,如何權(quán)衡擁塞和延遲的問題,是確定密鑰同步時鐘的關(guān)鍵。
①高效性:生成和驗證信息所需要的能耗較少,這對于資源受限的傳感器節(jié)點來說非常重要。
②認證周期:在實時性要求較高的傳感器網(wǎng)絡(luò)中,需要快速認證數(shù)據(jù)。
③容忍丟包:由于無線信道的本質(zhì)特性,無線傳感器網(wǎng)絡(luò)常會出現(xiàn)丟包的情況,因此所設(shè)計的認證協(xié)議能容忍很高的丟包率。
④獨立性:接牧方不應依賴其他數(shù)據(jù)包來驗證新的數(shù)據(jù)包,否則會阻礙后繼包的驗證。
傳統(tǒng)的廣播認證協(xié)議主要依賴于非對稱的數(shù)字簽名方式,然而非對稱數(shù)字簽名計算復雜,通信開銷大,因此不適用于傳感器網(wǎng)絡(luò)。最簡單的辦法可以讓基站和所有節(jié)點共享一個廣播認證密鑰,這種方式雖然通信消耗低,但是安全度很低,任何一個節(jié)點被俘獲都會使整個網(wǎng)絡(luò)癱瘓。若使用一包一密的認證方式,雖然安全性大大提高,但是由于需要不停地更新密鑰,增加了通信開銷,而且更新密鑰的過程也是一個需要認證的過程,因此需要一個折中可靠的機制來實現(xiàn)傳感器網(wǎng)絡(luò)中的認證。
UTESLA協(xié)議的基本思想是先發(fā)送數(shù)據(jù)包,然后公布該數(shù)據(jù)包的認證密鑰。使得敵方不能在密鑰公布之前,偽造出正確的數(shù)據(jù)包,實現(xiàn)了認證功能。其詳細過程如下。
基站一旦在目標區(qū)域內(nèi)開始工作后,首先生成密鑰池:KN是初始密鑰,F(xiàn)(x)是單向密鑰生成函數(shù),K;=F(KI+1),得到子密鑰,在運行了多次以后,得到大小為N的密鑰池。由于單向函數(shù)的特性,使得敵方即使已知K和單向散列函數(shù)的情況下也不能推斷出,保證了密鑰的安全性。而各個節(jié)點只需要存儲單向散列函數(shù)的代碼,而不需要存儲所有的密鑰,減少了節(jié)點存儲空間。隨后,墓站還要確定密鑰同步時鐘的兩個變量:同步時間間隔瓦。和密鑰發(fā)布時間間隔d,這兩個變量用于確定廣播密鑰的生存期。密鑰發(fā)布的延遲確定在一個時間間隔的整數(shù)倍內(nèi),并且為了保證最遠節(jié)點收到一個數(shù)據(jù)包的時候,密鑰還沒有公布出來,時間間隔至少大于基站和最遠節(jié)點之間的一次數(shù)據(jù)交換時間,而且密鑰更新周期過短也會導致通信消耗過大。如果時間間隔過大,則會使得傳感器節(jié)點內(nèi)存中積壓大量未認證的數(shù)據(jù)包,甚至可能會造成內(nèi)存用盡的情況。因此,如何權(quán)衡擁塞和延遲的問題,是確定密鑰同步時鐘的關(guān)鍵。
熱門點擊
- GAFT和TopDisc
- DSWare
- 功率控制技術(shù)
- ZigBee協(xié)議棧
- 無線傳感器網(wǎng)絡(luò)安全防護技術(shù)
- 無線傳感器網(wǎng)絡(luò)安全問題概述
- ADC動態(tài)范圍
- PEGASIS及 Hierarchical-
- 無線傳感器網(wǎng)絡(luò)信道接入概述
- 覆蓋目標分類
推薦技術(shù)資料
- 泰克新發(fā)布的DSA830
- 泰克新發(fā)布的DSA8300在一臺儀器中同時實現(xiàn)時域和頻域分析,DS... [詳細]
- CV/CC InnoSwitch3-AQ 開
- URF1DxxM-60WR3系
- 1-6W URA24xxN-x
- 閉環(huán)磁通門信號調(diào)節(jié)芯片NSDRV401
- SK-RiSC-SOM-H27X-V1.1應
- RISC技術(shù)8位微控制器參數(shù)設(shè)
- 多媒體協(xié)處理器SM501在嵌入式系統(tǒng)中的應用
- 基于IEEE802.11b的EPA溫度變送器
- QUICCEngine新引擎推動IP網(wǎng)絡(luò)革新
- SoC面世八年后的產(chǎn)業(yè)機遇
- MPC8xx系列處理器的嵌入式系統(tǒng)電源設(shè)計
- dsPIC及其在交流變頻調(diào)速中的應用研究