无线传感器网络数据安全融合技术的优化

2023-03-13 15:22邱子娟
信息记录材料 2023年1期
关键词:密钥加密信任

邱子娟

(厦门纵横集团建设开发有限公司 福建 厦门 361009)

0 引言

随着物联网的迅速发展,智能制造、智能医疗等领域均出现了无线传感器网络(wireless sensor networks,WSN)。目前,国内外各大WSN在无线网络上的应用已趋于成熟和完善,但WSN在应用方面存在着一定的弊端,其功能限制了更好的发展。由于我国经济的快速发展,且与发达国家相比还存在较大的差距,使得我国智能制造行业对于智能化及信息安全的需求十分迫切,因此如何利用先进的信息安全手段避免工业控制系统遭到黑客攻击,已成为重要的课题之一。WSN[1]是在指定区域内部署大量小型电子传感器,并以自配置、多跳的方式构建。这些微传感器节点通常具有非常有限的能量、存储空间和计算能力,节点必须相互协作才能感知、收集、处理和传输周围的数据给需要的用户。当前,WSN广泛应用于工业控制、电子医疗、国防军事、智能交通等领域[2]。为了延长传感器网络的生命周期并减少冗余传感器数据的传输,传感器必须在网络中协同收集和处理原始数据,以减少传输的原始数据量,数据聚合技术是常用的方法之一。随着传感器网络技术的不断发展和成熟,为了使传感器网络具有更好的抗干扰和抗外境入侵能力,各行业均在积极地开发各种增强网络安全性能的解决方案,以保障它们在未来市场上的竞争优势与地位。美国和欧洲国家均已开始了相关研发工作并取得了一些成果;英国、德国、意大利、法国和西班牙等国,分别在2016年发布了他们各自研发出来的WSN相关的安全技术标准和指南;其他国家也推出了相应的WSN安全标准或指南,以支持他们各自所研发的产品及方法能够在欧洲大陆上领先于其他市场参与者。

1 WSN安全机制

1.1 数据加密机制

必须采用数据加密机制,来保护WSN的运行。目前,大多数网络安全防护均采用了数据加密机制。所使用的无线传感器承载能力相对较弱,节点能量较低,在实际运行中很容易受到安全威胁。从安全实践的角度来看,使用基于混沌加密的数据加密机制,不仅对简单性且对效率均有积极的作用。

1.2 密钥管理机制

为满足安全性能的要求,WSN和传统网络中经常使用密钥管理措施。其中,无线传感器中常用2种密码钥匙:一种是对称密钥,可以通过匹配加密算法,网络两端可以同时受到加密算法的保护,避免WSN受到攻击;另一种是非对称密钥,其加密方式安全性高,但是加密内容复杂,操作复杂,无法满足需求较低的无线传感器,适合重量级的无线传感器。

1.3 入侵检测机制

WSN安全检测机制中,入侵异常检测机制比较完善,除了对入侵会进行积极响应之外,还会对异常响应进行检测。为保护网络安全,避免遭受入侵,常采用等级制度和分布式结构系统这2种方法。2种方法的作用价值较大,可以同时运行:等级制度通过对数据信息进行探测,进行数据采集、分析以及检测,实现数据信息的安全检查,确认数据信息是否为入侵信息;分布式结构同时对数据信息进行检测,包括采集、分析,以及确认由3个独立的系统同时进行,降低了入侵响应时间[3]。

1.4 可定制的网络安全防护机制

如果需要实现这些数据安全功能,就需要将可定制化机制引入到网络中。根据数据通信环境和网络协议的不同来提供定制化的安全功能,通常包括:1)用户协议中不允许使用的敏感个人信息和敏感的私密信息;2)在物理节点或终端之间基于协议进行传输时,安全通信环境必须允许通过加密发送该协议相关数据;3)应用协议和标准可定制化并支持基于加密和非加密设备之间进行通信;4)通过在物理节点或终端间加密传输数据来实现对传输数据的加密和保护;5)利用物理节点或终端对数据传输过程进行加密。在实现这一功能时,必须充分考虑到各种特定形式在实际过程中可能会面临的各种风险和问题。通过在这些安全功能方面采用可定制化技术将能够有效地实现这些功能。如:使用一个安全通信机制可以避免与单个智能手机终端连接或进行移动,从而避免可能导致恶意软件或其他恶意设备发生攻击及被破坏;使用一个独立算法来解决某个特定问题(如通过对节点进行定向攻击可以实现对节点访问控制)等。

2 数据融合的安全问题及安全要求

2.1 数据融合的安全问题

无线传感器受到的威胁来自方方面面,除自身运行和结构外,还会受到使用环境和人为操作的影响,使受到网络攻击和造成安全问题的可能性增加。主要的安全问题有以下几种:1)拒绝服务。在无线传感器运行中,受到伪装者的攻击,伪装者通过网络向WSN系统输送大量数据信息,短时间内无线传感器系统的数据信息系统接受量和处理量剧增,导致系统运行缓慢,因无法处理超过WSN可承受范围,从而出现瘫痪,系统服务停止,拒绝服务响应。2)妥协节点攻击。无线传感器的硬件设施在设计中并未加强保护,导致硬件设施容易受到攻击,利用非法篡改节点信息,来攻击无线传感器系统。3)女巫的攻击。非法员工利用相关技术伪造多重身份,通过网络发送大量数据包,扰乱网络信息的正常传输[4]。4)信息炸弹。输送大量不属于当前时间或节点所需要的数据信息,造成节点信息处理堵塞,影响数据整合分析,造成无线传感器系统紊乱。5)假冒攻击。非法获取节点信息的正常数据信息,对获取的数据信息进行篡改再次输送,以错误和虚假的信息与正确信息融合,导致系统准确性降低。

2.2 数据融合的安全要求

为了使数据融合技术在WSN中正常工作,有必要明确数据融合的安全要求,并采取针对性地优化方案。实践表明,数据融合的安全需求主要由数据的机密性、完整性和新鲜度驱动[5]。不同的WSN具有不同的拓扑结构和不同数量的中间节点,在保证每个节点数据传输过程中机密性的同时,无缝集成传输数据,保证数据的顺利传输。在将融合技术应用于WSN时,必须保证信息传输的完整性,不能丢失数据分片,防止数据被篡改。数据的新鲜度,对最终的数据融合精度有一定的影响。

数据安全保护应该是一种动态的过程,在这种过程中,必须将安全要素结合起来,如,信息安全目标必须与各种因素有关,同时也应该保持适当的相关性[6]。必须满足下列基本要求:1)具有完全冗余且不会受到攻击;2)传输中不会受到来自密钥分配人来源地攻击源的攻击;3)保证传输完成后数据包能被接收方所识别;4)有效保护被测节点能够接收到足够的数据;5)防止发送方在传输过程中获取数据包中含有恶意程序;6)保证接收方能够接受准确、有意义且符合算法原则和物理条件的数据包,并在收到数据包后进行适当的处理。为了满足这些基本要求,在保证接收方能够接收到有效数据包的前提下,需确保密钥中应涉及到被破坏密钥或非完整密钥[7]。其中,具有最小私钥数量且不会受到外部攻击行为影响时,有效地保护数据包的完整性,具有最高公密钥使用权限并且会根据外部攻击行为被合理地维护,具有最小公密钥管理要求并且不会对数据包进行删除或修改,具有完全冗余且不受攻击行为影响时,有效保护数据包的完整性。

3 WSN数据安全融合技术的实现与优化

3.1 确保数据保密优化实施

采用同态加密技术进行优化,保证WSN数据融合的保密性。传感器节点在接收数据信息时,利用节点融合技术,合并同态加密,对数据进行加密的同时并上传,同步接收数据信息,减少网络延迟,增加了数据信息的保密性。

3.1.1 对称同态加密技术

对称同态加密技术的优势在于能够进行同步传输,所需要消耗和占用的宽带资源量低,数据信息在进行加密后,所产生的密钥数量与其对应的明文数量一致,使用的算法复杂度也较低。其中,如果使用相同的加密密钥,Domingo-Ferrer算法可以对密文进行4次操作。加密步骤:首先在进行加密时,选择公开的密码参数,然后匹配加密密文,最后将密码参数与加密密文进行融合,完成加密[8]。在这个过程中,分别由子节点、中间节点及基站共同完成密文的加密。先由子节点进行信息加密,经过中间节点信息融合,再由基站进行解密,虽然数据信息的机密性得到保障,如果出现密钥不匹配,数据信息就会受到影响。如果该算法中的密文扩展较大,可以通过应用密钥预分发机制进行优化,进一步提高加密方法的可靠性。

3.1.2 非对称同态加密技术

非对称加密技术由于需要进行大量的加密计算并产生大量的密文数据,因此会消耗一定的网络资源。因此,该技术具有一定的局限性,如在具有公共资源的WSN中使用时,其投资成本高昂。

3.2 确保数据完整性优化实施

数据信息的完整性需要利用端到端的保护机制,在针对数据的应用对象中,可以选择同态哈希的保护机制,也可以利用同态消息认证码的完整性保护机制,以此来实现数据信息的完整性保护[9]。同时,为了提升数据信息的完整性保护程度,需要构建同态散列函数,以此来保证同构性和抗碰撞性,利用对称密钥加密技术,确保无线传感器数据信息的完整性。在数据加密、融合、解密的过程中,研究者们提出了较多办法,来保证数据信息的完整性,利用同态消息认证码的时候,提高网络数据信息的计算效率,从而保证数据信息对宽带资源占用率的降低,且提升了密钥的安全性。

3.3 实施优化以满足特定场景

在WSN的实际应用中,会出现几种具体的情况,如需要融合不同类型的传感器节点数据来获取每个节点的原始数据。为了满足类似需求,研究者们提出了一种安全的数据融合方法和一种可以在不同应用场景中恢复原始数据的安全数据融合方法。前者称为CDAMA,该方法不将节点划分为区域,而是根据传感器的类型分配不同的key。我们提出了RCDA方法来获取每个节点的原始数据,该方法的实现原理如下。系统根据网络中节点的数量和组合感知数据的最大位数,为每个节点分配一个相应的id号。每个节点获得相关数据后,使用N和自己的id号进行处理和编码,并将节点感知数据存储在该位置,其余设置为0。CDAMA方案,如图1所示。本文采用的是EC-EG加密算法,主要目的是保障数据的机密性,同时在此基础上保证网络数据的完整性和安全性。

图1 CDAMA方案

3.4 基于信任机制的收敛方法

3.4.1 信任机制

在运行的WSN上执行信任管理动作,包括了相互信任因素和直接信任因素。在操作期间,观察模块监视节点行为。根据以上处理,对网络监测结果进行预处理计算,计算值为直接置信度DT与建立置信度值之和,计算CT各节点之和,积分特征值如下。向大家解释传输收敛处理信任确定模块。在数据融合中,通过对采用的融合节点进行行为控制,匹配成员节点的信息,并加强对信息的评估,对节点信息进行综合分析之后,做出最终决策,确信节点信息数据是否值得信任。

3.4.2 综合信任值计算

每个节点均由3个信任值组成,其中将直接信任值和历史信任值进行加权平均计算出所需要的信任值。在计算综合信任值的期间,应充分考虑直接信任值和间接信任值,利用加权平均数的计算方式算出综合信任值。但在信任机制中,间接信任的权重较低,应该控制对间接信任值的依赖,从而提升WSN数据的安全性,并且将直接信任值、间接信任值及综合信任值,按照一定的周期进行更新,保证网络安全信任高。

3.4.3 个人信息保护的数据融合技术

在使用WSN时,一般需要通过采用密码处理措施以确保数据安全收敛,并强调隐私保护,只有授权用户才能访问网络,从而有效保护各个节点的数据安全。邵莉莉[10]、马腾[11]研究发现,运用一种新的数据融合保护算法,可有效保护各个节点的数据安全。具体分为3个步骤:1)数据检测。通过基站对节点发送指令,命令节点对数据信息进行检测,完成数据检测之后,继续完成数据融合指令。2)数据切割。由节点对数据信息进行切割,分成多个数据片段并进行加密,每一个节点保留一个切片,并将其余切片发送到其他相邻节点上。3)完成数据融合。在数据融合的时候,对切片进行整合,中间节点在接收节点信息时,开始同步融合数据,待所有数据融合之后,将数据信息传输到父节点上,完整数据信息加密和解密。

使用MATLAB平台进行仿真分析,数据的安全百分比见表1,数据的传输能耗开销比较见表2。由表1和表2可知,传统算法消耗大量能量,基于信任机制的融合算法降低了整个消息被暴露的可能性。

表1 数据的安全百分比

表2 数据的传输能耗开销比较

4 总结

综上所述,在WSN技术融合的过程中,需要面对数据融合问题,并满足数据融合的需求。以数据加密机制、密钥管理机制、入侵检测机制为基础,实现并确保数据保密优化、数据完整性,满足特定场景,并分析基于信任机制的数据融合方法,以提升WSN的数据安全。WSN正在改变传统传感器行业对安全问题的认识和处理方式,越来越多的应用将促进物联网与云计算、大数据、移动互联等新型技术紧密结合在一起。在未来,能够基于信道依赖模型、NRPA模型和HIT数据融合机制,构建更多的WSN数据安全防护。

猜你喜欢
密钥加密信任
密码系统中密钥的状态与保护*
一种基于熵的混沌加密小波变换水印算法
TPM 2.0密钥迁移协议研究
一种对称密钥的密钥管理方法及系统
嘤嘤嘤,人与人的信任在哪里……
认证加密的研究进展
基于ECC加密的电子商务系统
信任
基于格的公钥加密与证书基加密
移动支付密钥体系研究