无线网络动态密钥管理方法的研究与实现
发布时间:2020-11-19 07:51
无线网络天然的开放性在方便无线设备间通信的同时,也带来更多的安全隐患。随着计算机处理能力的不断提高,传统的密码学解决方案面临日益增大的安全威胁。大量微型IoT设备的出现,也给传统的密钥管理方法带来了巨大冲击。为了解决无线网络的安全问题,本文从无线网络信道动态变化、易发生丢帧的特性出发,根据动态加密理论,提出一种动态密钥管理方法,并基于动态密钥管理方法,搭建了动态密钥通信平台。该平台在链路层上利用通信双方传输的数据产生动态密钥,在通信过程中不断更新会话密钥,使敌手很难获取某一时刻的密钥信息,从而保障无线通信数据的机密性。不同种类的无线网络节点在计算能力、存储容量等方面存在差异,针对节点能力受限的无线网络,本文设计了一种概率模型来分析传统密钥传播协议,并对该协议进行改进,提出了基于组的密钥分配方案。针对应用广泛的802.11无线网络以及组密钥分配方案的局限性,本文还提出一种动态密钥管理方法,基于802.11协议与停止等待协议,设计了一个动态密钥通信平台。动态密钥通信平台包含发送端与接收端两个节点,工作层级为链路层,传输的数据格式为802.11数据帧,数据加解密采用动态密钥。平台一方面负责节点间的通信,构造、处理并传输数据帧,另一方面管理所有节点的动态密钥。平台使用动态密钥生成算法更新密钥,两个节点在通信时提取一部分数据信息,进行一系列计算,产生新的密钥,并保证节点间的密钥更新的同步。在数据传输过程中,因为合法节点使用的密钥不断变化,敌手即使破解某个时刻的密钥,也无法对合法节点后续的数据传输造成威胁。性能分析实验表明,动态密钥生成算法具有较高的执行效率和安全性,可以有效的解决大规模无线网络的密钥管理难题,提高了无线网络的安全性能。
【学位单位】:西安电子科技大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TN92
【部分图文】:
在实验时预先规定 = 5,α = ,将得到的模拟结果和参考文献[10]中提供的数值进行比较,如图 2.4 所示。图2.4 三种密钥分配方案结果比较图 2.4 中,纵坐标代表密钥被敌手窃听到的概率,横坐标代表网络中,窃听节点数量占传感器节点数量的比重。带有加号的蓝色实线为文献[3]中的结果,而应用概率模型得出的结果用虚线表示,可以看出,本文提出的概率模型和经典结果很接近,可以作为分析无线传感器网络中节点密钥泄露概率的新方案。接着对第 3 节提出的 GKI 方案,进行模拟实验,实验中,规定传感器节点数量
图2.5 GKI 方案部署示意图其中,红色小方块代表敌手部署的窃听节点,蓝色圆点为传感器节点,红表示敌手的窃听区域,在这个范围内传感器节点间协商的密钥可能被敌手窃听实线代表两端节点间的通信过程被敌手成功监听,蓝色虚线是安全的连接。将和(b)作比较,σ越小,原本属于同一小组的节点在部署之后位置更加接近,那手窃听的通信连接就会越少,整个无线传感器网络也就更加安全。将 GKI 和 BKI 作比较,考虑不同标准差,传输距离,每个节点的邻居节情况下,密钥被敌手窃听到的概率,如图 2.6。
将 GKI 和 BKI 作比较,考虑不同标准差,传输距离,每个节点的邻居节点数目情况下,密钥被敌手窃听到的概率,如图 2.6。图2.6 不同条件下 GKI 模拟结果
【参考文献】
本文编号:2889920
【学位单位】:西安电子科技大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TN92
【部分图文】:
在实验时预先规定 = 5,α = ,将得到的模拟结果和参考文献[10]中提供的数值进行比较,如图 2.4 所示。图2.4 三种密钥分配方案结果比较图 2.4 中,纵坐标代表密钥被敌手窃听到的概率,横坐标代表网络中,窃听节点数量占传感器节点数量的比重。带有加号的蓝色实线为文献[3]中的结果,而应用概率模型得出的结果用虚线表示,可以看出,本文提出的概率模型和经典结果很接近,可以作为分析无线传感器网络中节点密钥泄露概率的新方案。接着对第 3 节提出的 GKI 方案,进行模拟实验,实验中,规定传感器节点数量
图2.5 GKI 方案部署示意图其中,红色小方块代表敌手部署的窃听节点,蓝色圆点为传感器节点,红表示敌手的窃听区域,在这个范围内传感器节点间协商的密钥可能被敌手窃听实线代表两端节点间的通信过程被敌手成功监听,蓝色虚线是安全的连接。将和(b)作比较,σ越小,原本属于同一小组的节点在部署之后位置更加接近,那手窃听的通信连接就会越少,整个无线传感器网络也就更加安全。将 GKI 和 BKI 作比较,考虑不同标准差,传输距离,每个节点的邻居节情况下,密钥被敌手窃听到的概率,如图 2.6。
将 GKI 和 BKI 作比较,考虑不同标准差,传输距离,每个节点的邻居节点数目情况下,密钥被敌手窃听到的概率,如图 2.6。图2.6 不同条件下 GKI 模拟结果
【参考文献】
相关期刊论文 前1条
1 张平娟;刘志宏;张腾;田森平;;无线信道中的密钥进化与加密[J];计算机科学与探索;2015年01期
相关硕士学位论文 前1条
1 张腾;物理层安全与无线动态密钥协议[D];西安电子科技大学;2015年
本文编号:2889920
本文链接:https://www.wllwen.com/kejilunwen/wltx/2889920.html