安全的WSN数据融合隐私保护方案设计.docx

上传人:b****5 文档编号:7383665 上传时间:2023-01-23 格式:DOCX 页数:8 大小:451.23KB
下载 相关 举报
安全的WSN数据融合隐私保护方案设计.docx_第1页
第1页 / 共8页
安全的WSN数据融合隐私保护方案设计.docx_第2页
第2页 / 共8页
安全的WSN数据融合隐私保护方案设计.docx_第3页
第3页 / 共8页
安全的WSN数据融合隐私保护方案设计.docx_第4页
第4页 / 共8页
安全的WSN数据融合隐私保护方案设计.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

安全的WSN数据融合隐私保护方案设计.docx

《安全的WSN数据融合隐私保护方案设计.docx》由会员分享,可在线阅读,更多相关《安全的WSN数据融合隐私保护方案设计.docx(8页珍藏版)》请在冰豆网上搜索。

安全的WSN数据融合隐私保护方案设计.docx

安全的WSN数据融合隐私保护方案设计

万方数据

万方数据

万方数据

万方数据

万方数据

第ll期赵小敏等:

安全的wSN数据融合隐私保护方案设计・159・c■=口+∥+y+万1)IPHCDA的计算开销(2)同,融合节点B和C的数据需要4次额外的加法操作(实部和虚部的融合各需2次)。

所以融合节点的计算开销可以表示为口PHCDA算法中的普通节点执行以下操作:

生成随机数竹,计算户一和矿的值。

设6表示生成随机数r,的计算开销,则普通节点的计算开销可以表示为Cl口HcDA=2y+万c2sPPDA=6口+2∥(10)所以,从式(9)和式(10)可知SPPDA总的计算开销为C:

=10口+6口oSPPDA一-V¨o”尸(11)、11,(3)对于簇头节点,其加密计算开销与普通节点相同;融合B、C节点数据与自身数据的操作需要4次乘法运算,包括2次P聊融合乘法运算和2次∥融合乘法运算。

设61表示生成随机数n的计算开销,如表示计算融合结果MAC值的开销,所以融合节点(这里指簇头)的计算开销表示为由于加减、乘除运算的计算开销远小于指数运算,也小于生成随机数、口HCDA中的计算MAC值以及iPDA中的加解密复合运算。

因此,从式(5)、式(8)和式(11)可知,相比iPDA和IPHCDA,SPPDA方案的计算开销是最小的。

4.4精确度c2眦DA=4∥+2y+4+暖2个普通节点B和C的计算开销之和(4)所以,口HCDA总的计算开销为融合节点A和这里的精确度是指融合结果与实际数值的比值,也是数据融合算法的一个重要指标。

理想情况下,精c0HcDA=4∥+6y+2万+4+暖2)iPDA的计算开销(5)确度为l。

然而,由于通信信道有噪声,数据传输时会发生数据碰撞、丢失、延迟等情况,精确度一般小于l。

图4显示了SPPDA、口HCDA和iI'DA的精确设节点A、B、C属于红融合树,数据分片,-2,则节点收到分片的平均值为玎(卜1)厢=卜l,融合这些分片需要卜1次求和操作。

对于普通节点,要分片2次,分别用以红融合树和蓝融合树,共需2次度仿真结果。

从图4可知,SPPDA随着融合时间片增大而趋于稳定,从变化趋势上可以看出,SPPDA的精确度要高于PHCDA,主要是因为眦DA密文减法运算。

如果收到蓝融合树的一个分片,需要进行1次加法运算;红融合树融合需要1次加法运算。

设6表示加密运算的计算开销,则普通节点的计算开销可表示为C1iPDA=4口+万较大,可能会分多次发送,容易产生数据碰撞和丢失。

iPDA采用分片的方法保护数据的隐私性,在分片过程中,数据片由于碰撞而发生丢失,故其精确度相比于其他2个算法较低。

图4中精确度的变化有波动,(6)但总体上是随时间片的增大而增大的。

出现波动的原因是由无线传感器网络的通信方式引起的,比如遇到融合节点与普通节点相比,多了解密和融合操作。

A有2个子节点,需解密2次,融合1次,融合需要进行2次加法运算。

设占l、龟分别表示加密操作和解密操作,则融合节点的计算开销可以表示为碰撞时,节点采取的是二进制退避法,其退避时间本身就有一定的不确定性。

c2iPDA=6口+磊+2暖销为(7)所以,从式(6)和式(7)可知,iPDA总的计算开c;DA=14口+2艿+点+2嘎3)SPPDA的计算开销(8)SPPDA方案中,叶子节点进行同态加密,融合节点需要进行加密和融合操作。

叶子节点加密操作时有一次加法运算和一次取模运算,需对原始数据和s,加密,所以普通节点的计算开销可以表示为clsPPDA=2口+2∥(9)图4融台H州IJ/5SPPDA、口HCDA和iPDA精确度融合节点的加密操作计算开销与普通节点相万方数据

通信学报第35卷4.5完整性IPHCDA算法采用分簇的网络拓扑结构,簇头假设给定密钥池的容量鼻,_10000,每个节点随机选取密钥的数量红200,则任意2个节点之间共享同一个密钥的概率为98.3%。

换言之,任意2个节点之接收簇内节点的数据并进行融合,对融合结果计算MAC值,簇头的凇C值在上传的过程中与其他簇头的MAC值进行异或运算,最终到达siIlk节点。

sink节点通过接收到的MAC值来验证数据的完整性。

然而该算法只能验证融合结果上传至sillk节点的完整性,无法验证在融合阶段簇内节点数据发送间没有共享密钥的概率为1.7%。

在拥有共享密钥的节点之间,窃听者拥有共享密钥的概率为0.2%。

本文采用同态加密算法对数据进行加密,在传感器节点部署之前,由中继节点生成密钥发给传感器节点。

中继节点生成一个玎(1~255)byte的随机数,到簇头时的完整性,可能会导致恶意节点在融合节点注入错误数据,siIlk节点却无法察觉的情况。

对于iPDA,由于完整性采取2个不相交的融合树进行融合,比较其结果,增加了通信量。

如果恶意节点能同时向这2个融合树注入错误数据,则sillk节点无法发觉。

SPPDA方案用复数的可加性融合数通过I℃4算法得到一个S盒,对S盒调用字符串散列函数,从而得到岛和s,。

恶意节点得知传感器节点的数据的概率等于岛被破解的概率。

恶意节点通过相同的方式生成与岛相等的密钥的概率几乎为0,如果恶意节点只是简单的生成一个iIlt类型的随机数,则该数等于岛的概率为1/232。

与随机密钥分发机制相比,本文中的同态加密算法的安全性更高,且密钥的分配以及加密操作更加简单,运算速度快。

同态加密算法可以在不对密文解密的情况下完成数据的融合,降低了计算开销。

据,虚部用以验证数据完整性,每个节点都有一个不同的私密因子跏加密后上传进行融合。

如果恶意节点注入错误数据,siIlk节点必然会察觉,所以SPPDA方案完整性验证可靠性高。

4.6与已有加密算法的比较在数据融合隐私保护协议中,比较经典的加密算法是随机密钥分发机制【24】,该机制是逐跳的对称加密机制。

密钥分发方案由密钥预分配、发现共享密钥和建立路径密钥3个阶段组成。

1)密钥预分配5结束语本文提出了一种带有完整性验证的同态加密数据融合隐私保护方案sPPDA,采用端到端的同态加密方式,直接对密文进行数据融合,既保证了数据隐私,又降低了时延。

同时,利用复数的可加性实现了数据融合与完整性验证,使融合结果安全可靠。

与刀PHCDA和iPDA算法相比,SPPDA的计算开销更小、首先产生有K个密钥的大密钥池以及它们的标识符;其次,每一个传感器节点从K个密钥中选择||}个密钥,并且七个密钥形成一个密钥环。

2)发现共享密钥通过交换发现消息,每一个传感器节点可以和它的邻居节点共享一个公用密钥。

如果一对邻居节通信量更少、精确度更高、完整性可验证。

本文的SPPDA方案也适用于cou呲、av锄-ge等可通过suIn间接求出的融合函数,但无法应用到MAX、M烈等融合函数。

以后的工作将研究适用更多融合函数的隐私保护算法,考虑节点的移动性和网络的多样性,研究移动无线传感器网络的数据隐私保护方法。

点之间共享一个公用密钥,那么在它们之间可能建立起一个安全的链接。

3)建立路径密钥在共享密钥发现的最后阶段,没有共享一个公用密钥的2个节点间可以通过两跳或者多跳安全链接连接的相邻节点对之间分配一个端到端的路径密钥。

在密钥分配后,任何一对节点之间拥有至少一个公用密钥的概率由式(12)给出。

参考文献:

【l】李建中,高宏.无线传感器网络的研究进展叨.计算机研究与发展,2008'45(1):

l—15.UJz,(认0H.SIⅡveyons衄sorne押mkr髑∞rch【J】.JoIlr越lofc锄puter风髓arch锄dDlevelopm∞‘2008,45(1):

l-15.【2】uN'2HANGN,DAssensorsK甜耐.Privacy朋瑚fvati∞jnw讹le龉survey叨.Ad‰一一紧器l^一Z五-!

^!

n咖orks:

ast咖.of曲e・anH∞Netw盯b2009,(12)(7):

1501-1514.【3】MOHAMEDME,MA珈垤0IJDscheme加密信息的概率用m栅表示,则‰=导。

万方数据在一个给定的密钥下,任何其他节点可以窃听A,S皿NXM.Acl伽d勘scdfbf珥otec6ng∞珊∞一lo硎onprivacya静li玎_sthotspolt-loca血gwircle鼹s皿s盯ne腑町ks叨.正EEattackin1hn鞠商∞s∞P锄llel锄dDi蚰ibI曲edSystem,2012,23(10):

1085—1818.

第ll期【4】赵小敏等:

安全的WSN数据融合隐私保护方案设计H0c&S∞sorWir℃l龉sNe押0rks,2014,21(1-2):

2l・58.・16l・陈娟,方滨兴,殷丽华等.传感器网络中基于源节点有限洪泛的源位置隐私保护协议【J】.计算机学报,2010,33(9):

1736—1747.【18】脏wB,NGI胍NpdvatedalaH,LIUx甜以iPDA:

衄i啦鲥ty—protecthlgfbfcⅢ烈J,FANGBx,Y玳LH甜耐.A∞u脚loc撕∞硼Ⅶcyp他s—ervationprotocolin1736.1747.ag窖吟昏a虹onofthesch锄ewircl髂ssen∞rnetworks【A】.wirel铝s湖s盯netw0f_l【s啦ing∞Ⅲc曲ased静嘶ctedf100ding叨.chineSeJo吼alofCompIIt哪,20lO,33(9):

[5】LIANGxH,BARUAsecureProc∞dingMilital了Co蚴吼ic鲥∞sCon颤∞ce@皿一Ms,甜讲.hlpmVingda乜con矗d伽岖aUtysensorCOhD【C】.s锄Diego,USA,2008.1—7.[19】BIsTARM,LURx,甜甜.He“血Sha∞:

achieving缸IdK扣MYksONGandpdV∞y—p他servinghealminfo皿ationsh盯ingthroughhealthsocial1910.1920.networks【J】.Computercommunicatio璐,2012,35(15):

Z’LIFGIEICE亿眦acti∞s∞Infofmatio啪dSyste吣,2012,95(1):

67—77.【20】C肛NSM,L烈YH,LNYC,甜口,.RCDA:

Decoverablec∞cealeddalaint倒tyfor血诅ag毋.cgationinwirclessnctworks叨.【6】ⅪoNGH,C肛Nag嗍ati∞forda上ainte曲tyinwirelesssensornetworks【J】.E伍ci∞t衄dvacy—pr鹤efvingco衄吼icalj∞protocolfbrⅥ哪田.Compute璐mlll吐一levelpri.m髓1h雌acti衄s∞PamlIel蛆d727—734.Dis廿ibutedsyst朋勰,2012,23(4):

缸dElccmcalEI画瞰髓ing,2012,(38):

573・581.【2l】10SEofI,PRJNCYM,10SEI.PEPPDA:

pow盯emciem皿v扯yonp∞-[7】范永健,陈红.两层传感器网络中可验证隐私保护top.t查询协议田.计算机学报,2012,35(3):

423-433.s豇vingdala楚g陀ganonfbrwireIe骚s豇lsornetwmb【A】.P1.o∞edingsmEE坷胁ationalCon触黜eJ,cmNH.、,硪fiable研Vacy-p∞sen,ingtop_七query硼mcoIin佃0-如fedsensorn咖0rlb田.Chine辩Jo啊1alofComplIt懿,2012,FANYTrendsin330.336.Eme啦gTrendsillEmefgingCompu曲g,Co删蛐icationandNan砷∞honlq科【C】.2013.iIlwi∞le龉saIsof35(3):

423.433.【22】IOSEI’KIJMARSM,IOSEdalaa戥尹egation【8】范永健,陈红,张晓莹.无线传感器网络数据隐私保护技术田.计算机学报,2012,35(6):

113l—1146.FANYJ,C肛NI{’乃IANGxYD出pfivacy删ali∞访w酶net、vorks阴.Chine∞Jo啪alof正EEh删∞alc∞缸∞ce∞Eme啦g1咖dsYI.Ene啊e伍cientrecoverablec∞cealednctworks【A】.PIDc∞血擎ofinTr∞dsinC伽哪Jting,C∞蛐皿icati∞and322.329.N衄慨h∞lo科【C】.2013.Eme啦gle站s∞sor1131一1146.C‘脚put印啦012,35(6):

【23】ozDEM口艮s,Ⅻ~0【9】cH0wcYMOHA~妇EDF,dd,.ApriV∽y-p∞serving10cadonmonitoringsystemfor加雄鳓ad∞fbrInt卿typrotectinghierarchi∞lconcealcdwi∞l∞ss豇Isorne啊ofI【s【J】.comput盯NeMor|(s,wircle站se璐or硝铆od岱田.mEE1hn∞ction20ll,55(8):

1735-1746.∞MobileCompu血g,20ll,10(1):

94.107.【10】P正TR0R鼹∞sorD,ⅧIOA.Location曲vacy锄dr嚣ilienceinwirele鼹neMorksqu盯衄田.computer‘co蚴l】nications,20ll,(34):

L,Ⅷ.ALE’I-兀A.Privacy.1玎嚣ervjngofmobne【24】ESC髓NAUERL,GLIGoRVD.Akey-m锄g锄蛆tsche妣fordis曲utedsen∞rne附orks【A].Proc∞din缪of9山ACMC伽Ih髓ce∞Comp“tcf锄d2002.4l_47.Co衄皿icati∞sS∞嘶ty【C】.W瑚1in鲫,USA’515.523.【l1】BERGAhID叮L,BEcclj匝’rn∞viI伽【mentm眦itoringin肿t、vorl【sjngsof山eⅢ疋Tc6血Intelmati伽_alde“c髓fA】.Pr∞∞d—作者简介:

赵小敏(1976一),男,浙江文成人,博士,浙江工业大学副教授,主要研究方向为无线传感器网络、信息安全。

Conf打印ce∞Netwmk啦【c】.Vhlem斌Spa氓20ll,179一191.【12】HEWB,LIU)('NGUYENH,甜耐.PDA:

Privacy-pl嚣eⅣjng№networks【A】.PIDl∞edi|19oflhe26thagg陀gationinwi∞le站∞nsor正EEInbmlatiomlC∞f.盯∞∞∞c(粕pIIterC伽珊岫j掣d∞s删一t0FOCOM)【C】.Anch哦ge,usA,2007.2045-2053.【13】HEWB,UUX,NGUYENHV日耐.Acluster-basedp∞to∞l髓Lfbrceintegrityandpf部erveprivacyinda妇aggrega虹on【A】.Pr0.c∞dingsof29thⅢEEputinght哪嘶∞alC∞断∞∞onDi蛐utedCom-net-Syste娜Wbd曲0ps[C】.Mon乜训,C姐ada,2009.14.19.【l4】GRl)ATMM,HEWB,FOI氓EsTpnV∞y。

pm∞rvIng纰aggregan∞30ths.Ⅺ唧)A:

k-in蛐gI】ishablemwlrele龉辩ns∞works【A】.Proc∞di】唱of血ec伽叩uter2024.2032.mEEIno锄atio吐lconfh∞∞∞Comm吼icalio璐(MocoM)【C】.shanghai,china,2011.粱学利(1990.),男,河南郸城人,浙江工业大学硕士生,主要研究方向为无线传感器网络、数据隐私保护。

【15】杨庚,王安琪,陈正宇等.一种低耗能的数据融合隐私保护算法册.计算机学报,20ll,34(5):

792_800.YNAGGWANGAQ,CHENZY甜口,.An即ergy・savingpri—Vacy-pr髑ervingdataag笋ega缅nalgori血m【刀.chjne∞J呲alInt锄ali伽IalofCompute鹉,20ll,34(5):

792—800.【16】YA0IB,wENinGI.Pmt∞血gc妇ific撕∞埘vacydataagg他g撕ononwi他l髂sse衄ornetworks【A】.The4thC概e蒋双双(1991.),女,浙江平阳人,浙江工业大学硕士生,主要研究方向为无线传感器网络。

陈庆章(1955.),男,河南济源人,浙江工业大学教授,主要研究方向为无线传感器网络、计算机支持的协同工作。

Whl髂sComm岫icati蛆s,Net’Ⅳod【ing锄dMob沁C锄1pu血g【C】.【17】Z刚GDalian,Ch岫,2008.1—5.WLNYⅧ蝌GLPriVacy唧嚣eⅣingda诅嘲弦gali蚰sch锄ebased∞thep一缸1ctionsetinwirele豁sen∞rn郇vorj|(s叨.Ad万方数据

安全的WSN数据融合隐私保护方案设计作者:

作者单位:

刊名:

英文刊名:

年,卷(期:

赵小敏,梁学利,蒋双双,陈庆章,ZHAOXiao-min,LIANGXue-li,JIANGShuang-shuang,CHENQing-zhang浙江工业大学计算机科学与技术学院,浙江杭州,310023通信学报JournalonCommunications2014,35(11引用本文格式:

赵小敏.梁学利.蒋双双.陈庆章.ZHAOXiao-min.LIANGXue-li.JIANGShuang-shuang.CHENQing-zhang安全的WSN数据融合隐私保护方案设计[期刊论文]-通信学报2014(11

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1