160 likes | 334 Views
感測網路金鑰管理. 國立臺中科技大學 指導老師:盧永豐老師 組員:林政禹 蔡 祐 任 楊東昇 蘇建嘉. 大綱. 導論 提出方案 -- HKPS 分析與性能研究 結論. 軍用傳感器網路應用. Base Station. Base Station. Base Station. 無線傳感器網路具有眾多的應用. Slide 3. 安全性增強的資料傳輸. C.I.A. 資料加密 對資料進行編碼,使它們不能被理解,除非被解碼;用來保護資料免於受到未經授權的用戶使用。 兩個節點可以傳輸資料,僅當它們有共享金鑰時。
E N D
感測網路金鑰管理 國立臺中科技大學 指導老師:盧永豐老師 組員:林政禹 蔡祐任 楊東昇 蘇建嘉
大綱 • 導論 • 提出方案-- HKPS • 分析與性能研究 • 結論
軍用傳感器網路應用 Base Station Base Station Base Station 無線傳感器網路具有眾多的應用 Slide 3
安全性增強的資料傳輸 C.I.A. 資料加密 對資料進行編碼,使它們不能被理解,除非被解碼;用來保護資料免於受到未經授權的用戶使用。 兩個節點可以傳輸資料,僅當它們有共享金鑰時。 Key management scheme 保存、管理和分配金鑰到授權方的過程。 研究的難題 如何最大限度的提高連通率? 如何避免竊聽? 如何最大限度的降低節點被捕捉的影響? Slide 4
Random Key Pre-Distribution Scheme (RKPS) 5 1 2 4 7 3 6 Share one key between 2 nodes K1 K6K7 K1 K2K4 K5K6K7 K1 K3K6 K1 K4K5 K3K6K7 K1 K4K5 L. Eschenauer, V. D. Gligor, “A Key-Management Scheme for Distributed Sensor Networks,” 9th ACM Conference on Computer and Communication Security, pp.41-47, November 2002. (CCS’02) Slide 5
動機 • 現有作品的缺點 • 缺乏通訊金鑰候選的數量 • 大量的記憶體需求 • 我們的方法 • 降低記憶體需求 • 增加通訊金鑰候選的數量 • 降低節點被捕捉的影響 Slide 6
基本概念: 半金鑰 • 一把通訊金鑰可由2把半金鑰組合而來 • 通訊金鑰 = shared half key1結合 shared half key2 Half key 1 Half key 2 Half key 1 Half key 1 Half key 2 Half key 2 Session key Slide 7
Half Key3 Half Key4 Half Key1 Half Key3 Half Key6 Half Key5 Half Key6 Half Key6 Half Key4 Half Key3 Half Key1 Half Key2 Half Key4 Half Key5 Half Key5 Half-Key Pre-distribution Scheme (HKPS) • 2 個階段: • 離現階段: 金鑰預分配 • 連線階段: 通訊金鑰建立 Half-key pool Slide 8
Half-Key Pre-distribution Scheme (HKPS) • 2 個階段: • 離線階段: 金鑰預分配 • 連線階段: 通訊金鑰建立 K2,j t Kn,2 s Ki,2 Kj,1 Slide 9
這裡列出了一個程序來說明在節點u和另一個節點 v 之間的通訊金鑰的建立:如果兩個相鄰節點u和v可以有一個通訊連結,且u希望發送數據到v ,那麼通訊連結的初始化可以如下操作: • 第一步: u先隨機拿出在 u和 v的共享半金鑰集合裡的一把半金鑰 kx,並傳送所選擇的半金鑰的識別碼 idx給 v。 • 第二步: 當 v收到識別碼,v也隨機拿出在 u 和 v共通半金鑰集合裡的 一把半金鑰 ky,並傳送所選擇的半金鑰的識別碼 idy給 u。 • 第三步: 由於這兩個節點共享金鑰 kx和 ky,並且知道他們的識別碼, u和 v可以彼此建立一把通訊金鑰,藉由擁有 kx和ky分別當作通訊金鑰的頭跟尾,通訊金鑰將被用於數據的加密/解密,直到根據相似的方法產生一把新的通訊金鑰。
Memory Requirements for Different Numbers of Session Key Candidates Slide 13
Fraction of Communications Compromised (m=200, λ=19,q=1) (m=200, λ=19,q=9)
結論 • 我們的半金鑰方法 • 記憶體空間需求的減少 • 提供了更好的連通率,更豐富的通訊金鑰候選 • 節點被捕捉的影響的降低 Slide 15
END ThankYOU