专利名称:6LoWPAN中树状拓扑的安全启动方法
技术领域:
本发明涉及一种6LoWPAN中树状拓扑的安全启动方法,具体是一种基于双线性对 双向认证和信任评估的安全启动方法,可以用于6LoWPAN中树状拓扑的安全建立,属于计 算机网络领域。
背景技术:
6LoffPAN支持星型拓扑和对等拓扑,树状拓扑是对等拓扑的一种。在6LoWPAN的应 用中,节点将感知和采集到的数据发送到汇聚点,因此,树状拓扑是一种符合实际应用的网 络结构。一般情况下,任何部署区域内的节点都能接入一个6LoWPAN中,分配到一个IPv6 地址,并与网络中的其他节点通信。对于一些信息敏感的应用,比如军事上的应用,甚至在 工业上和农业上,采集到的数据应受到隐私保护。因此,在这样的环境中,组建一个安全的 网络是非常迫切的。现有的许多网络启动方案都是基于恶意节点在初始阶段不会发起攻击的假设,忽 略了节点在刚刚部署到位时就可能面临到的安全威胁。网络安全启动的方案一般可以分为 两类,基于共享秘密密钥算法和基于公开密钥体制。基于共享秘密密钥算法的方案有两种极端,一种是让网络中的每一个节点都存储 一个相同的主密钥,这样的方案是极其脆弱的,如果敌方俘获了一个节点,那么整个网络都 将崩溃。另一种方案,让节点在保证网络连通性的前提下存储一定数量的密钥,这样的方案 对本来存储能力就有限的节点是一个极大的浪费。基于公开密钥体制的方案也可以分为两类,一类基于RSA算法,由于RSA本身的计 算复杂性,将耗费节点大量的能量。一类基于ECC算法,能够用比RSA所需密钥长度短得多 的密钥实现相同强度的安全,怎样将ECC修改使其能够用在这种资源有限的节点中,是当 前的研究热点。本发明根据应用的特点,并结合共享秘密密钥和公开密钥的优点,提供了一种 6LoWPAN中树状拓扑的安全启动方法。该方法包括双向认证和信任评估两个部分,在认证和 信任评估中完成树状拓扑网络的安全建立。每个节点只需分配一个唯一的ID,存储一个秘 密密钥,只需知道对方的ID,两个节点就能实现双向认证;孩子节点在选择父节点加入网 络时,对候选的父节点进行信任评估,选出最佳的父节点加入网络。
发明内容
本发明的目的在于提供一种6LoWPAN中树状拓扑的安全启动方法。使用该方法可 以在低存储、低通信量、高安全的水平下有效抵御外部节点进入网络进而发起各种攻击,为 整个网络提供第一道安全屏障。为实现上述目的,本发明采取的技术方案包括双向认证和信任评估两大部分,共 分为四个阶段完成。首先,在节点部署前,一个网络的部署者为每个节点分配一个唯一的ID 和密钥,该密钥是基于双线性对理论来分配的,能够使两个节点只要知道对方的ID就能实现双向认证。其次,在节点部署到位后,各节点需要选择一个已加入网络的授权父节点来访 问网络,节点先对候选的父节点进行单向认证,然后,对通过认证的父节点建立一个信任评 估组,基于多目标决策中的效用值法对信任评估组中各父节点的距离基站的跳数、已消耗 能量、时延三个指标进行综合评估,选一个最佳的父节点。最后,这个父节点对该节点进行 单向认证,通过认证后将它作为自己的孩子节点添加到网络。一种6LoWPAN中树状拓扑的安全启动方法,其特征在于,包括以下步骤1).节点预分配在节点部署之前,一个网络的部署者根据双线性对理论为每个节点分配一个唯一 的ID和对应的私钥。对于节点i,分配一个唯一的IDi和对应的私钥Si。Si = [s]H1 (IDi)。 其中s作为整个网络的主密钥,只有部署者自己知道讽是一个单向抗碰撞的哈希函数, 将任意长度的字符串转换为加法群中的一个点。这样,两个节点能根据对方的ID计算出一 个共享密钥。2).孩子节点对父节点的单向认证从基站开始,每个节点逐层加入网络。每个节点在它的通信范围内定期广播一个 注册信息。FFD节点的通信范围为dK,RFD节点的通信范围为火。初始状态时因为没有任何 节点加入到网络中,所以只有基站能作为父节点响应那些与它一跳之远的孩子节点发出的
注册信息。2. 1孩子节点X广播一个带有11011(^值队的注册信息,收到此信息且已经加入网络 的父节点对X进行响应。父节点A验证Nx来判断是否为过期的信息,如果过期将直接丢弃, 否则验证注册信息的完整性。然后A用工 计算出与X的共享密钥KA,X = g(SA,H1(IDx)), 并产生一个随机数Ra,用KA, x加密Ra,然后对IDa、IDx和随机数Ra用哈希函数H3产生出一 个认证信息AMa,这里的H3是一个单向抗碰撞的哈希函数,将任意长度的字符串转换为另一 个任意长度的字符串,用来产生认证信息和验证信息。然后A将IDa、加密后的Ra、认证信息 AMa和用哈希函数H2作用于这些信息后产生的消息认证码一并发送给X。这里的H2是一个 单向抗碰撞的哈希函数,将任意长度的字符串转换为一个定长的字符串,用来生成消息认 证码。所有的父节点都以同样的方式对X进行响应。2. 2X收到后,先检验消息是否完整,如果不完整则请求重传,否则计算出与A的共 享密钥Κχ,Α= (sx,H1 (IDa))解密出Ra,并用哈希函数H3作用于IDa、IDx和随机数Ra产生 出一个验证信息CMX,然后验证CMx是否与收到的AMa相等,如果不相等,则放弃认证过程,否 则说明A是合法的。于是X将A加入到信任评估组中。同样地,X验证所有对它响应的父 节点的合法性。2. 3X请求信任评估组中的所有父节点发送数据。3).信任评估节点对信任评估组中的各父节点分别计算信任值,选择一个最佳的父节点加入网络。3. 1收到X请求消息的所有父节点根据传感器节点的能耗模型可以计算出自己已 经消耗的能量CE =CE = Eelec*(ks+kr)+e fs*ks*dK2,其中Eele。为节点无线通信模块发送或接 收单位比特数据电路能耗,ε fs为节点发射放大器传送每比特数据的能耗,ks为节点已经发 送的流量,&为节点已经接收到的流量,dK为一个FFD节点的通信范围。距离基站的跳数HN很容易得到基站的HN为0,孩子节点在接入到父节点后,自身HN在父节点的HN上加1。 如果CE超过节点能量消耗的上限CEmax,或者HN超过节点跳数的上限HNmax,则放弃发送数据 给X。否则各父节点将IDpHNpCEi,先前产生的随机数,用计算出的共享密钥加密后发送给 节点X。3. 2X收到后,先验证消息的完整性,如果验证失败则发送请求要求重传数据。从 X发送请求开始计时,等待一段节点所能容忍的时延上限Tllmax,在这个时间内收到的信息,X 将准备处理,在TDmax时段后收到的信息都将直接丢弃。如果在TDmax内没有收到任何信息, 则请求所有父节点重新发送数据。以上3. 1和3. 2中的HNmax、CEfflax, TDfflax是由网络部署者根据具体应用的要求事先 定义的,不同的应用对这三个指标有不同的要求。HNmax不宜过大,以免位于最底层的孩子节 点距离基站的距离过远而造成大的时延。CEmax是一个节点能耗的上限值,如果一个父节点 的已消耗能量超过应用所要求的CEmax,则该节点为不可用父节点。在对实时性要求高的应 用中,TDmax通常比较小。3. 3X对收到的数据进行处理。先分别计算三个指标的效用值距离基站的跳数HN的效用值UHN,= =^l已经消耗的能量CE的效用值UCE=时延TD的效用值UTO=其中ADi为X发送请求给父节点i的时间与接收到父节点i发来数据的时间之 差,丽和型分别为信任评估组中所有HNi中的最大值与最小值,和迓分别为信任评估 组中所有CEi中的最大值与最小值,TD和IS分别为信任评估组中所有TDi中的最大值与最小值。3. 4X根据多目标决策技术中的效用值法计算信任评估组中各父节点的信任值=Ti =a*UHNi+b*UCEi+c*UTDi,其中a、b、c分别为ΗΝ、CE、TD的权重,是由网络部署者根据具体应 用的要求事先定义的,对实时性要求较高的应用可以将TD的权重比例设置得较大;对能量 要求较高的应用可以将CE的权重比例设置得较大。X选择Ti值最大的父节点j接入网络。3. 5X产生一个随机数Rx,用先前计算的共享密钥Kx,i加密Rx,对IDj、IDx、j先前产 生的随机数民和X产生的随机数Rx用哈希函数H3产生出一个认证信息AMX,并将IDx、加密 后的Rx、认证信息AMx和用哈希函数H2作用于这些信息后产生的消息认证码一并发送给j, 请求认证。4).父节点对孩子节点的单向认证4. 1父节点j收到信息后,先验证消息的完整性,如果验证失败则要求重传,否则 用先前计算的共享密钥、x解密出随机数Rx,并用哈希函数H3作用于IDp IDx、随机数Rj和 随机数Rx产生出一个验证信息CMj,然后验证CMj是否与收到的AMx相等,如果不相等,则放 弃认证过程,否则说明X是合法的。于是j将X加入到自己的孩子列表中。 4. 2节点j通知X认证成功。 该方法把资源消耗大的密钥产生工作放在部署前进行,节约了节点的能量,双向认证不需要基站的参与,只需节点间ID和少量信息的交互,并可以抵御恶意节点的攻击。 信任评估的引进,避免了单独依据节点的能量或距离基站的跳数来选择的片面性,平衡了 整个网络的能量消耗,延长了网络的寿命,并可应用于少量节点移动的场景。
图16LoWPAN中的树状拓扑结构在附图中,大黑圈表示基站,大白圈表示FFD,小白圈表示RFD,正方形表示恶意节 点,实线表示已认证的链路,虚线表示待认证的链路。
具体实施例方式具体实施示例如图1所示,具有以下特征整个6LoWPAN建立起一个多跳树状拓扑结构,有一个基站,若干FFD和RFD节点。 每个FFD节点的通信范围为dK,每个RFD节点的通信范围为d,,每个节点总是以与自己的通 信范围对应的能量级别发送数据。各节点感知和采集数据,汇聚到基站。1.节点预分配在节点部署之前,网络的部署者完成以下具体步骤1. 1生成两个阶为q的点群G1和G2, G1是加法群,G2是乘法群,q是一个大质数。 生成一个双线性映射G1 XG1^G2t3生成3个单向抗碰撞的哈希函数HpH2和氏。其中, H1 {0,1}* — G1,将任意长度的字符串转换为G1中的一个点;H2 {0,1}* — {0,l}m,将任意长 度的字符串转换为m位定长的字符串;H3:{0,i:r— {0,1广将任意长度的字符串转换为另 一个任意长度的字符串。1. 2随机选取一个数s e Z/,作为整个网络的主密钥,只有部署者自己知道,其他 节点都不知道这个主密钥。然后根据这个主密钥为每个节点分配一个私钥。对于节点i,它 的私钥为 Si = [SjH1(IDi)01. 3将节点的ID和对应生成的私钥S载入节点中。还有一些系统的公开参数双 线性映射 ;哈希函数Hp H2、H3 ;节点参数HNmax、CEmax, TDmax01.4将每个节点的电源打开,并部署到应用区域中。2.孩子节点对父节点的单向认证从基站开始,每个节点逐层加入网络。每个节点在它的通信范围内定期广播一个 注册信息,初始状态时因为没有任何节点加入到网络中,所以只有基站能响应那些与它一 跳之远的节点发出的注册信息。基站对这些与它一跳远的节点进行身份认证的过程与下面 说明的一般情况是相同的。我们仅以一般节点X来说明过程。2. 1节点X广播一个注册信息Reg,包括X的ID号IDX,一个nonce值Nx,以及用哈 希函数H2来保护Reg的完整性。node X — * :IDX,Nx, H2 (IDx Nx) (1)2. 2在节点X注册信息覆盖的范围内,有正常父节点A和B,还有恶意节点对其进 行响应。A先检查注册信息中的Nx,判断是否为过期的信息,如果过期将直接丢弃,否则继 续验证消息的完整性,即用H2函数作用于收到的IDxI INx,将输出结果与收到的H2(IDxI INx) 比较,如果相等说明信息完整,否则请求节点X重传。然后A用节点X的ID计算出与X的共享密钥KA,x=§ (SA, H1 (IDx)),并产生一个随机数Ra,用共享密钥KA,x加密得Eka,x (Ra),然 后对IDa, IDx和随机数Ra用哈希函数H3产生出一个认证信息AMa = H3 (IDa | | IDx | | Ra),于是 将响应信息Res = (IDa,Ekajx(Ra),AMa)和用哈希函数H2作用于Res后产生的消息认证码一 并发送给X。B也做相同的工作。恶意节点可能伪造一份信息发送给X。node A — node X IDa, Eka, x (Ra),AMa, H2 (IDa | | Eka, x (Ra) | | AMa) (2)node B — node X IDB,Ekb, x (Rb),AMb, H2 (IDb | | Ekb, x (Rb) | | AMb)2. 2X收到后,同样先检验消息是否完整,如果不完整则请求重传,否则计算出与A 的共享密钥KX,A=§ (Sx, H1 (IDa)),解密出Ra,并用哈希函数H3作用于IDa、IDx和随机数Ra 产生出一个验证信息CMx = H3(ida| IIDxI |Ra),然后验证CMx是否与收到的AMa相等,如果不 相等,则放弃认证过程,否则说明A是合法的。于是将A加入自己的信任评估组中。同样地, 如果验证B是合法的,也将B加入到信任评估组中。对于恶意节点,因为它没有正确授权的 私钥,所以计算不出与X的共享密钥,便不能正确的加密随机数,于是X也不能解密。所以 恶意节点通不过认证,X将它加入黑名单中。2. 3X分别请求信任评估组中的节点A和B发送数据,并记下发送请求信息的时间 TSa 和 TSB。node X — node A :request sending data(3)node X — node B :request sending data3.信任评估节点对信任评估组中的各父节点分别计算信任值,选择一个最佳的父节点加入网3. 1节点A和B收到请求消息后,根据传感器节点的能耗模型计算自己已经消耗 的能量CE =CE = Eele。*(ks+k,)+ ε fs*ks*dK2,其中Eele。为节点无线通信模块发送或接收单位 比特数据电路能耗,如Eele。= 50nJ/bit ; ε fs为节点发射放大器传送每比特数据的能耗,如 ε fs = 100pJ/bit/m2 ;ks为节点已经发送的流量,kr为节点已经接收到的流量,dE2为一个
FFD节点的通信范围。如果CE超过节点能量消耗的上限CEmax,或者HN超过节点跳数的上限 HNmax,则放弃发送数据给 X。否则 A 准备 Rep = (IDa, HNa, CEa, Ra),B 准备 Rep = (IDb, HNb, CEb, Rb),然后用先前计算出的共享密钥加密后分别发送给节点X。node A — node X :EKA, x (IDA, HNa, CEa, Ra),H2 (EKA, x (IDA, HNa, CEa, Ra) ) (4)node B — node X :EKB,X(IDB,HNb, CEb, Rb),H2(EKB,X(IDB,HNb, CEb, Rb))3. 2X收到后分别记下收到信息的时间TRa和TRB,同样先验证消息的完整性,如果 验证失败则发送请求要求重传数据。从X发送请求的时间开始计时,等待一个TDmax,在这个 时间内收到的信息,X将准备处理,在TDmax后收到的信息都将直接丢弃。如果在TDmax内没 有收到任何信息,则请求A和B重新发送数据。X用共享密钥KX,A解密后得到数据。3. 3X对收到的数据进行处理。计算各指标的效用值
Γ—1 TT HN-HN, TT CE-CE, TT TD-TD,Uhn,= -- ;U CB= =- ;UTDi==-;
HN-HNCE-CETD-TD其中TDa= TRa-TSa ; TDb = TRb-TSb。于是对于节点A 禾Π B 有A (UHNA, Ucea,Utda) ;node B (Uhnb, Uceb, Utdb)3. 4在这个具体实施示例中我们将三个指标HN、CE、TD的权重分别定义为0. 3、0. 4,0. 3。X 计算TA = 0. 3*Uhna+0. 4*Ucea+0. 3*Utda ;Tb = 0. 3和腿+0. 4*UCEB+0. 3*UTDB ;比较 Ta 和TB,选一个最大值的节点,比如节点A,准备接入网络。3. 5X产生一个随机数Rx,用先前计算的共享密钥Kx, A加密,对IDA、IDx、随机数RA 和随机数Rx用哈希函数H3产生出一个认证信息AMx = H3(IDA| |IDX| Ra | Rx),并将IDx、加密 后的Rx、认证信息AMx,和用哈希函数吐作用于这些信息后产生的消息认证码一并发送给A, 请求认证。node X — node A IDx, EKX, A (Rx),AMx, H2 (IDx | | EKX, A (Rx) | | AMx) (5)4.父节点对孩子节点的单向认证4. 1节点A收到信息后,先验证消息的完整性,如果验证失败则要求重传,否则用 先前计算的共享密钥KA,x解密出随机数Rx,并用哈希函数H3作用于IDA、IDX、随机数Ra和随 机数Rx产生出一个验证信息CMa = H3 (KA, x,IDA| |IDX| Ra | Rx),然后验证CMa是否与收到的 AMx相等,如果不相等,则放弃认证过程,否则说明X是合法的。于是A将X加入到自己的孩 子列表中。4. 2节点A通知X认证成功。用共享密钥KA,x加密X产生的随机数Rx和认证成功 的flag信息发送给X。node A — node X :EKA, x (Rx, SUCC),H2 (Eka, x (Rx, SUCC)) (6)在具体实施示例中,每个节点只需要存储一个密钥,两节点只需要交互双方的ID 就能计算出共享密钥完成相互认证,有效抵制了外部节点进入网络,并能防御恶意节点的 假冒攻击、重放攻击、伪造篡改攻击。即使个别节点被俘获,也不会影响整个网络的安全。同 时,采用信任评估的方法,有效平衡了整个网络的能量,延长了网络的寿命。另一方面,网络 可以随意扩展,添加新的节点,也不影响当前节点的运行。当某个节点移动至另一区域,可 作为新节点加入网络,而它的直接孩子节点则可以寻找另一个父节点接入网络。本发明提出的一种6LoWPAN中树状拓扑的安全启动方法,在认证和信任评估中完 成树状拓扑网络的安全建立。不需要基站的参与,基于双线性对的密钥预分配放在部署前 进行,并且认证过程只有ID信息的交互,减少了网络的能量消耗,部署实施方便,达到了安 全有效的目的。
权利要求
一种6LoWPAN中树状拓扑的安全启动方法,其特征在于,包括以下步骤1).节点预分配在节点部署之前,一个网络的部署者根据双线性对理论为每个节点分配一个唯一的ID和对应的私钥;对于节点i,分配一个唯一的IDi和对应的私钥Si;Si=[s]H1(IDi);其中s作为整个网络的主密钥,只有部署者自己知道;H1是一个单向抗碰撞的哈希函数,将任意长度的字符串转换为加法群中的一个点;这样,两个节点能根据对方的ID计算出一个共享密钥;2).孩子节点对父节点的单向认证从基站开始,每个节点逐层加入网络;每个节点在它的通信范围内定期广播一个注册信息;FFD节点的通信范围为dR,RFD节点的通信范围为dr;初始状态时因为没有任何节点加入到网络中,所以只有基站能作为父节点响应那些与它一跳之远的孩子节点发出的注册信息;2.1孩子节点X广播一个带有nonce值NX的注册信息,收到此信息且已经加入网络的父节点对X进行响应;父节点A验证NX来判断是否为过期的信息,如果过期将直接丢弃,否则验证注册信息的完整性;然后A用IDX计算出与X的共享密钥并产生一个随机数RA,用KA,X加密RA,然后对IDA、IDX和随机数RA用哈希函数H3产生出一个认证信息AMA,这里的H3是一个单向抗碰撞的哈希函数,将任意长度的字符串转换为另一个任意长度的字符串,用来产生认证信息和验证信息;然后A将IDA、加密后的RA、认证信息AMA和用哈希函数H2作用于这些信息后产生的消息认证码一并发送给X;这里的H2是一个单向抗碰撞的哈希函数,将任意长度的字符串转换为一个定长的字符串,用来生成消息认证码;所有的父节点都以同样的方式对X进行响应;2.2X收到后,先检验消息是否完整,如果不完整则请求重传,否则计算出与A的共享密钥解密出RA,并用哈希函数H3作用于IDA、IDX和随机数RA产生出一个验证信息CMX,然后验证CMX是否与收到的AMA相等,如果不相等,则放弃认证过程,否则说明A是合法的;于是X将A加入到信任评估组中;同样地,X验证所有对它响应的父节点的合法性;2.3X请求信任评估组中的所有父节点发送数据;3).信任评估节点对信任评估组中的各父节点分别计算信任值,选择一个最佳的父节点加入网络;3.1收到X请求消息的所有父节点根据传感器节点的能耗模型可以计算出自己已经消耗的能量CECE=Eelec*(ks+kr)+εfs*ks*dR2,其中Eelec为节点无线通信模块发送或接收单位比特数据电路能耗,εfs为节点发射放大器传送每比特数据的能耗,ks为节点已经发送的流量,kr为节点已经接收到的流量,dR为一个FFD节点的通信范围;基站的HN为0,孩子节点在接入到父节点后,自身HN在父节点的HN上加1;如果CE超过节点能量消耗的上限CEmax,或者HN超过节点跳数的上限HNmax,则放弃发送数据给X;否则各父节点将IDi、HNi、CEi,产生的随机数RA,用计算出的共享密钥加密后发送给节点X;3.2X收到后,先验证消息的完整性,如果验证失败则发送请求要求重传数据;从X发送请求开始计时,等待一段节点所能容忍的时延上限TDmax,在这个时间内收到的信息,X将准备处理,在TDmax时段后收到的信息都将直接丢弃;如果在TDmax内没有收到任何信息,则请求所有父节点重新发送数据;以上3.1和3.2中的HNmax、CEmax、TDmax是由网络部署者事先定义的;3.3X对收到的数据进行处理;先分别计算三个指标的效用值距离基站的跳数HN的效用值 <mrow><msub> <mi>U</mi> <mi>HNi</mi></msub><mo>=</mo><mfrac> <mrow><mover> <mi>HN</mi> <mo>‾</mo></mover><mo>-</mo><msub> <mi>HN</mi> <mi>i</mi></msub> </mrow> <mrow><mover> <mi>HN</mi> <mo>‾</mo></mover><mo>-</mo><munder> <mi>HN</mi> <mo>‾</mo></munder> </mrow></mfrac> </mrow>已经消耗的能量CE的效用值 <mrow><msub> <mi>U</mi> <mi>CEi</mi></msub><mo>=</mo><mfrac> <mrow><mover> <mi>CE</mi> <mo>‾</mo></mover><mo>-</mo><msub> <mi>CE</mi> <mi>i</mi></msub> </mrow> <mrow><mover> <mi>CE</mi> <mo>‾</mo></mover><mo>-</mo><munder> <mi>CE</mi> <mo>‾</mo></munder> </mrow></mfrac> </mrow>时延TD的效用值 <mrow><msub> <mi>U</mi> <mi>TDi</mi></msub><mo>=</mo><mfrac> <mrow><mover> <mi>TD</mi> <mo>‾</mo></mover><mo>-</mo><msub> <mi>TD</mi> <mi>i</mi></msub> </mrow> <mrow><mover> <mi>TD</mi> <mo>‾</mo></mover><mo>-</mo><munder> <mi>TD</mi> <mo>‾</mo></munder> </mrow></mfrac> </mrow>其中TDi为X发送请求给父节点i的时间与接收到父节点i发来数据的时间之差,和HN分别为信任评估组中所有HNi中的最大值与最小值,和CE分别为信任评估组中所有CEi中的最大值与最小值,和TD分别为信任评估组中所有TDi中的最大值与最小值;3.4X根据多目标决策技术中的效用值法计算信任评估组中各父节点的信任值Ti=a*UHNi+b*UCEi+c*UTDi,其中a、b、c分别为HN、CE、TD的权重,是由网络部署者事先定义的;3.5X产生一个随机数RX,用先前计算的共享密钥KX,i加密RX,对IDj、IDX、j先前产生的随机数Rj和X产生的随机数RX用哈希函数H3产生出一个认证信息AMX,并将IDX、加密后的RX、认证信息AMX和用哈希函数H2作用于这些信息后产生的消息认证码一并发送给j,请求认证;4).父节点对孩子节点的单向认证4.1父节点j收到信息后,先验证消息的完整性,如果验证失败则要求重传,否则用先前计算的共享密钥Kj,X解密出随机数RX,并用哈希函数H3作用于IDj、IDX、随机数Rj和随机数RX产生出一个验证信息CMj,然后验证CMj是否与收到的AMX相等,如果不相等,则放弃认证过程,否则说明X是合法的;于是j将X加入到自己的孩子列表中;4.2节点j通知X认证成功。FSA00000332520900011.tif,FSA00000332520900012.tif,FSA00000332520900024.tif,FSA00000332520900025.tif,FSA00000332520900026.tif
全文摘要
6LoWPAN中树状拓扑的安全启动方法属于网络领域。该方法包括双向认证和信任评估两部分。在节点部署前,一个网络的部署者为每个节点分配一个唯一的ID和密钥,能够使两个节点只要知道对方的ID就能实现双向认证;孩子节点在选择父节点加入网络的时候,对候选的父节点进行信任评估,利用多目标决策技术中的效用值法对父节点距离基站的跳数、已消耗能量、时延三个指标进行综合评估,选出最佳的父节点加入网络。该方法节约了节点的能量,双向认证不需要基站的参与,只需要节点间ID和少量信息的交互,并可以抵御恶意节点的攻击。信任评估的引进,避免了单独依据能量或跳数的片面性,平衡了整个网络的能量消耗,延长了网络的寿命,可应用于少量节点移动的场景。
文档编号H04L9/32GK101984625SQ20101053153
公开日2011年3月9日 申请日期2010年10月29日 优先权日2010年10月29日
发明者于虹, 何泾沙 申请人:北京工业大学