无线传感器网络密钥管理方案与普适计算信任安全模型解析
无线传感器网络密钥管理方案对比
在无线传感器网络中,有两种关键的密钥管理方案备受关注,分别是基于纯公钥密码学的 SACK - P 和结合对称与公钥方法的半 PKC 方案 SACK - H。
-
时间与功率测量
| 方案 | 节点 | 时间 (秒) | 功率 (焦耳) |
| — | — | — | — |
| SACK - P | BS | 30.35 | 0.73 |
| SACK - P | CL | 30.35 | 0.73 |
| SACK - P | CN(密钥生成) | 30.35 | 0.73 |
| SACK - P | CN→CL | 143.31 | 3.44 |
| SACK - P | CL→BS | 120.71 | 2.90 |
| SACK - P | CN 密钥分发(CN→CL→BS) | 264.02 | 6.34 |
| SACK - P | CL 密钥分发(CL→CNs) | 106.31 | 2.55 |
| SACK - P | BS 密钥分发(BS→CL) | 112.54 | 2.70 |
| SACK - H | BS | 30.35 | 0.73 |
| SACK - H | CL | 30.350066 | 0.73 |
| SACK - H | CN(密钥生成) | 63x10 - 6 | 1.51 x10 - 6 |
| SACK - H | CL(种子生成) | 49x10 - 6 | 1.18x10 - 6 |
| SACK - H | BS 密钥分发(BS→CL) | 112.54 | 2.70 |
| SACK - H | CL→BS | 120.71 | 2.90 |
| SACK - H | CL 密钥分发(BS→CLs) | 112.54 | 2.70 |
| SACK - H | CL 种子分发(CL→CNs) | 11.096 | 266 x10 - 3 |
从这些数据中可以看出,SACK - H 在 CN 密钥生成的时间和功率消耗上远低于 SACK - P,这表明 SACK - H 更适合资源受限的传感器。
-
性能对比
- 密钥生成 :实验结果显示,SACK - P 所有节点的密钥生成时间相同,而 SACK - H 能最小化最弱 CN 的密钥生成时间。在功率消耗方面,SACK - P 所有节点的功率特性相似,而 SACK - H 由于对 CN 的时间负担最小,CN 的功率消耗也最小。
- 密钥分发 :在时间测量上,SACK - P 中 CL 进行最大消息传输,SACK - H 中 BS 进行最大通信,因此出现相应的峰值。由于 BS 没有资源限制,将负担放在 BS 上显然更好。功率消耗与时间特性直接相关,所以在 SACK - P 和 SACK - H 中分别观察到 CL 和 BS 的功率峰值。
综上所述,半 PKC 方案 SACK - H 更适合资源受限的传感器。不过,无线传感器网络的应用场景众多,SACK - P 在需要严格安全措施、传感器不用于时间关键操作、网络寿命短或电池可定期更换的环境中仍有应用价值。
普适计算环境中的信任安全模型
在普适计算环境中,传统安全机制难以实现,因为用户彼此缺乏先验知识,且难以依赖可信第三方。基于信任的安全模型可以在不确定和信息不足的情况下提供内部安全。
-
信任的定义与表示
- 定义 :信任是一个主体评估另一个主体或主体组执行特定行动的主观概率,在无法监控该行动或无论是否有能力监控的情况下,且该行动会影响自身行动。当我们说信任某个实体时,意味着该实体过去的行为良好,至少对所请求的服务没有太大损害。
-
表示
:信任值用于表示服务对实体的信任程度。在该模型中,0 表示完全不信任,可能是服务完全不信任实体,或者与实体没有过往交互。信任不能是绝对的,具体的信任级别如下表所示:
| 级别 | 值 | 含义 | 描述 |
| — | — | — | — |
| 0 | 0 | 完全不信任 | 完全不可信 |
| 1 | 0 ≤ 值 < 0.25 | 高度不信任 | 最低可能的信任 |
| 2 | 0.25 ≤ 值 < 0.5 | 低信任 | 不太可信 |
| 3 | 0.5 ≤ 值 < 0.75 | 中等信任 | 平均可信度 |
| 4 | 0.75 ≤ 值 < 1 | 高信任 | 比大多数实体更可信 |
| 5 | 1 | 完全信任 | 完全信任该实体 |
-
信任的特征
- 关系性 :信任是实体与服务之间针对特定行动建立的关系,表示服务对实体访问资源的信任程度,用 {实体; 服务; 信任值} 表示。
- 时效性 :信任是随时间变化的值,会随时间衰减。一个实体现在在特定服务上下文中获得的信任,可能与一年前在相同上下文中的信任不同。
- 社会性 :社会信任会影响信任因素。如果一个实体被对等服务信任,比被其他自主普适环境中的服务信任更有可能被信任。
- 动态性 :管理信任需要收集信息、监控当前交互并评估信任。
- 量化性 :该模型使用离散的信任级别,即信任值。信任的量化至关重要,应基于可靠的数学基础进行评估。
-
信任安全框架(STEP)
该框架由五个主要组件组成,其工作流程如下:
graph LR
A[实体请求服务] --> B[调度器模块]
B -->|信任值符合策略| C[访问控制模块]
C -->|计算信任值| D[信任数据库]
C -->|获取信任信息| E[声誉评估模块]
E -->|无先验信息| F[寻求推荐]
F -->|聚合推荐| C
C -->|信任值计算完成| G[策略分析器]
G -->|允许访问| H[提供服务]
I[事件监控模块] --> J[性能解释模块]
J -->|评估行为模式| D
- **调度器模块**:负责接收实体访问共享服务的请求,如果请求者的信任值符合本地策略,则授权实体访问服务,并将请求传递给访问控制模块。
- **访问控制模块**:与信任数据库和声誉评估模块交互,计算每个请求服务或共享资源的实体的信任值。如果没有先验信任信息,声誉评估模块会从对等服务或其他自主普适环境中的可信方寻求推荐,聚合的推荐构成新的信任关系基础。如果没有推荐,模块可以给予一个无知值,据此授予实体一定程度的访问权限。
- **性能解释模块**:负责评估实体在交互中的行为模式,根据其行动和从事件监控模块获得的观察结果进行评估。该评估在交互结束后进行,并与信任数据库和事件监控模块相连。
- **策略分析器**:处理请求,根据服务定义的策略确定请求者是否被允许访问。
通过这种信任安全框架,可以在普适计算环境中实现未知实体之间的安全协作。
无线传感器网络密钥管理方案与普适计算信任安全模型解析
STEP 信任算法
在提出的 STEP 信任安全框架中,信任的计算被划分到不同的层面,并且需要将这些计算转化为数学公式。该算法主要涉及两个关键的计算部分,分别在声誉评估模块和性能解释模块中完成。
-
符号说明
- 设 (E_i) 和 (S_j) 分别为请求实体和被请求服务。
- (T (E_i, S_k, t, n_k)) 表示服务 (S_k) 在时间 (t) 对实体 (E_i) 的信任值,其中 (n_k) 是与该服务的交互次数。
- (T_p (E_i, S_N, t, n_N)) 是 (N) 个对等服务在时间 (t) 对实体 (E_i) 的聚合推荐信任值,每个服务的交互次数为 (n)。
- (T_o (E_i, S_M, t, n_M)) 是 (M) 个其他自主普适环境中的服务在时间 (t) 对实体 (E_i) 的聚合推荐信任值,每个服务的交互次数为 (n)。
- (\gamma (\theta, \Delta t)) 表示衰减函数。
- (\eta) 表示归一化交互值。
- (T_{new}( P_e, T_{old})) 是根据先前信任值和性能估计计算出的新信任值。
-
声誉评估模块计算
-
推荐信任值计算
:声誉评估模块在对请求服务的实体的信任度观察不足时,会向对等服务或其他自主普适环境中的可信方寻求推荐。实体 (E_i) 对服务 (S_i) 在时间 (t) 的推荐信任值 (T_R(E_i, S_k, t, n)) 基于对等服务推荐信任值 (T_p(E_i, S_N, t, n_N)) 和其他自主普适环境服务推荐信任值 (T_o(E_i, S_M, t, n_M)) 计算,公式如下:
[T_R(E_i, S_k, t, n) = \alpha T_p(E_i, S_N, t, n_N) + (1 - \alpha)T_o(E_i, S_M, t, n_M)]
其中,(\alpha) 是一个可微调的正常数,用于使实体的信任值在 0 到 1 之间。并且,实体 (E_i) 的可信度更多地基于对等服务的推荐,而不是其他自主普适环境中服务的推荐。 -
对等推荐信任值计算
:对等推荐信任值是所有对等推荐者的信任值与该信任值的置信水平乘积的平均值,计算公式为:
[T_p(E_i, S_N, t, n_N) = \frac{\sum_{j = 1}^{N} T(E_i, S_j, t, n_j) \times CL_j}{N}]
其中,置信水平 (CL) 取决于与服务的交互次数、推荐者的敏感度和衰减函数(基于时间的经验)。 -
衰减函数
:由于信任基于人类概念,使用衰减函数来定义基于时间的经验。设 (\theta) 表示阈值时间间隔,(t) 和 (t_c) 分别表示最后一次交互时间和当前时间,(\Delta t = t_c - t),衰减函数 (\gamma) 定义为:
[\gamma(\theta, \Delta t) = \frac{\theta}{\theta + \Delta t}]
阈值时间间隔 (\theta) 是一个可调变量,定义了衰减率。如果在阈值时间间隔内计算推荐信任值,(\gamma) 将等于 1,推荐信任值在信任计算中具有较高权重。
-
推荐信任值计算
:声誉评估模块在对请求服务的实体的信任度观察不足时,会向对等服务或其他自主普适环境中的可信方寻求推荐。实体 (E_i) 对服务 (S_i) 在时间 (t) 的推荐信任值 (T_R(E_i, S_k, t, n)) 基于对等服务推荐信任值 (T_p(E_i, S_N, t, n_N)) 和其他自主普适环境服务推荐信任值 (T_o(E_i, S_M, t, n_M)) 计算,公式如下:
-
性能解释模块计算
性能解释模块在信任关系的生命周期内,根据实体在交互中的行为模式评估来修正信任值。随着新交互经验的积累,证据的积累会改变信任水平。实体在特定上下文中与服务交互的行为评估会改变其信任级别,成功的交互会增加信任。
通过 STEP 信任算法,可以更准确地计算和管理实体之间的信任关系,从而在普适计算环境中实现更安全的协作。
总结与展望
本文对无线传感器网络的两种密钥管理方案(SACK - P 和 SACK - H)进行了全面的比较分析,同时提出了普适计算环境中基于信任的安全模型(STEP)。
- 密钥管理方案总结 :SACK - H 在资源受限的传感器环境中表现出明显优势,其在 CN 密钥生成的时间和功率消耗上远低于 SACK - P。然而,SACK - P 在特定的安全需求环境中仍有应用价值。
- 信任安全模型总结 :基于信任的安全模型 STEP 利用信任的定义、表示和特征,构建了一个由调度器模块、访问控制模块、性能解释模块和策略分析器组成的安全框架,并通过 STEP 信任算法实现了信任的计算和管理,能够在普适计算环境中实现未知实体之间的安全协作。
未来,可以对这两种方案进行更全面的安全分析,测试它们对不同攻击的抵御能力。同时,进一步明确这两种架构的适用领域,以更好地满足不同场景的需求。此外,还可以探索如何进一步优化信任计算算法,提高信任评估的准确性和效率。
超级会员免费看
40

被折叠的 条评论
为什么被折叠?



