无人值守WSN中基于中国剩余定理的可靠数据生存方案.docVIP

无人值守WSN中基于中国剩余定理的可靠数据生存方案.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无人值守WSN中基于中国剩余定理的可靠数据生存方案.doc

无人值守WSN中基于中国剩余定理的可靠数据生存方案 摘要: 无人值守无线传感器网络(UWSN)通常部署在环境恶劣或敌对环境中,在静态汇聚节点(或基站)部署困难的情况下,感知节点无法完成感知信息的实时汇聚传输,需暂时维持感知数据的生存状态。为了增强数据生存的概率,提高感知数据的抗损坏、擦除和篡改能力,重点研究无人值守无线传感器网络中的数据加密生存问题,提出了一种基于中国剩余定理(CRT)多等级秘密共享的可靠数据生存方案。基于网络中节点的信誉模型,设计了节点权重密钥存储机制,增强了数据加密密钥分割存储的有效性,并结合基于中国剩余定理的秘密共享机制,提升了原有数据加密分发和恢复过程的效率。此外,还讨论了基于中国剩余定理的秘密共享方案具有的良好同态性质,并依此设计了子密钥组合运算方案,提高了数据加密生存方案中子密钥运算的安全性,进一步确保了数据生存方案的安全、可靠。 关键词: 无人值守无线传感器网络;数据生存;中国剩余定理;权重门限秘密共享;同态性质;信誉模型 0引言 无人值守无线传感器网络(Unattended Wireless Sensor Network,UWSN)已被广泛用以感知并收集数据。在环境监测以及军事战争等领域,传感器节点往往部署于环境恶劣甚至敌对的环境中,通常表现为节点易遭损坏、俘获,失效概率高。在诸如灾害和战争监测等实际应用中,因感知节点失效和损坏而由此导致的数据损失问题后果将非常严重,因此研究此类条件下的数据生存显得非常必要。 一般情况下,计算和存储能力都较强的基站将充当汇聚节点,实时收集感知数据。在此情况下,感知节点能将感知数据及时聚合传递给基站。然而,在一些偏远的沙漠、高原、战场等恶劣敌对数据采集环境中,在静态汇聚节点部署困难且考虑安全性的情况下,感知节点并不能实时地与汇聚节点或基站进行通信,无法实时地完成感知数据的汇聚传输任务,在汇聚传输条件未得到满足时,感知节点需自我负责维持数据的有效生存状态,直至条件满足后将数据汇聚至上层节点或基站。这样的网络常被称为无人值守传感器网络。显然,在恶劣的环境中,在感知数据汇聚传输成功之前,数据生存将受到节点电源耗尽、自然灾害以及敌手破坏等问题挑战,感知数据将可能遭到更改、擦除等损害。数据生存问题即研究保证感知数据尽可能长时间保持完整、可恢复,并随后进行良好传输汇聚。 文献[1]第一次提出了数据生存问题,在文献[2]中,Ma等进一步将攻击者分为三类:数据隐私攻击,数据删除攻击和伪造、篡改数据攻击。文献[3-4]中提出了基于数据复制的数据生存方案,但对于副本创建后的分发策略缺乏有效讨论。文献[5]提出了一种基于随机数据复制的数据生存方案,当节点从邻居节点接收到数据时,分别以概率p、q进行存储或者转发操作(p、q相互独立)。然而,上述基于数据复制的方案均依赖于数据副本的直接全复制,副本的存储、分发过程需消耗较大的网络和节点资源,且无法防止伪造、篡改攻击。文献[6-7]中针对上述的伪造、篡改攻击设计了基于加密和门限密码机制的数据生存方案,方案中将感知数据加密并将密文分组添加纠错码,确保了数据的隐私和容错性,然后利用门限密码机制将加密密钥进行分割并分布式存储到其余多个节点中,攻击者必须俘获门限数目的节点方可重组加密密钥,因此数据的安全性得到了保障。 然而,文献[7]中将密钥和加密纠错密文随机选择节点进行存储,未对实际网络中的节点运行情况进行考量。文献[6]中方案考虑了攻击者俘获节点的局部性特征,将子密钥进行分散分布,根据子密钥分量的重要性选择分发节点的跳数,方案开销较大。此外,最为重要的是,文献[6-7]中方案均未考虑如下情形,若节点处于攻击环境或不利状况(能量或存储空间不足),子密钥和分组密文分发存储将毫无意义,方案的安全和可靠性将受到影响,同时也将造成收发节点的额外能耗及网络性能恶化。此外,上述已有方案均采用了基于Shamir的秘密共享机制[8],指数运算效率较低,对节点的计算能力要求较高。因此,本文提出的方案将针对上述问题进行重点研究,完善现有数据生存方案。 5结语 本文重点研究无人值守无线传感器网络中的数据加密生存问题,提出了一种基于中国剩余定理多等级秘密共享的可靠数据生存方案。通过构建网络中节点的信誉度模型,增强了数据加密密钥分割存储的有效性,并结合基于中国剩余定理的多等级秘密共享机制,提升了原有数据加密分发、恢复过程的效率。此外,本文还讨论了基于中国剩余定理的秘密共享方案具有的良好同态性质,并依此设计了子密钥组合运算方案,提高了数据加密生存方案中子密钥运算的安全性,进一步确保了数据生存方案的安全、可靠。 参考文献: [1] DI PIETRO R, MANCINI L V, SORIENTE C, et al. Catch me (if you can): data s

文档评论(0)

lnainai_sj + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档