Skip to main content
SUPERVISOR
Mehdi Berenjkob,Hossein Saidi
مهدی برنج کوب (استاد راهنما) حسین سعیدی (استاد مشاور)
 
STUDENT
Ali Fanian
علی فانیان

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Doctor of Philosophy (PhD)
YEAR
1384

TITLE

Key Management in Wireless Sensor Networks
Key establishment among neighboring sensors is the most challenging issue for security services such as authentication and confidentiality in wireless sensor networks (W). To date, several key establishment schemes have been proposed. Some of these have appropriate connectivity and resistance against key exposure, but the resources needed in the sensors are substantial. Others are appropriate from the resource consumption perspective, but have weak performance. In this thesis, at first, a comprehensive framework for key management protocols in W is introduced. The goal of this framework is to exploit a variety of techniques to design new key management protocols considering sensor limitations and their usages. In the second part, we propose four new key management protocols for various networks. The proposed protocols take advantage of prior knowledge about sensor deployment, and use some new models to generate and distribute the secret information for each sensor. Using these models, sensors can simply determine whether or not they can generate a common key with other sensors. In addition, they can simply find an agent to generate an indirect common key when required. In the last part, we evaluate and compare the performance of different protocols. Key Words Key management protocol, Wireless sensor network, Symmetric polynomial, Blom scheme, Perfect security, Key pre-distribution.
پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم، توانایی طراحی و ساخت حسگرهایی با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون را به وجود آورده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی، پردازش اطلاعات و ارسال آن‌ها را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های حسگر بی‌سیم شده‌اند. یک شبکه حسگر متشکل از تعداد زیادی گره‌ حسگر است که در یک محیط به طور گسترده پخش می‌شوند. با توجه به این که ممکن است گره‌های حسگر در محیط‌های عملیاتی ناامن قرار گیرند، مخصوصا در کاربردهای نظامی، امنیت یکی از پارامترهای مهم و ضروری در این شبکه‌ها است. از این رو سرویس‌های امنیتی نظیر احراز اصالت و محرمانگی باید در این شبکه‌ها مورد استفاده قرار گیرند تا بتوان از عملکرد گره‌ها و در نهایت شبکه مطمئن بود. ارائه این سرویس‌ها در سطح شبکه مستلزم وجود یک زیر ساخت امنیتی بین گره‌های شبکه است که به شکل مناسبی کلید‌های مشترکی را برای احراز اصالت و محرمانگی گره‌ها فراهم نماید. چارچوبی که طی آن نیازمندی فوق برآورده می‌شود را مدیریت کلید می‌گویند. در چند سال اخیر روش‌های زیادی برای مدیریت کلید در شبکه‌های حسگر بی‌سیم ارائه شده است. اهم پروتکل‌های ارائه شده مبتنی بر سه روش‌ توزیع کلید تصادفی، Blom و چند جمله‌ای‌ متقارن هستند. برخی از این روش‌ها از همبندی محلی و مقاومت مناسبی در قبال افشای کلید برخوردار هستند اما نیاز به صرف منابع زیادی در گره‌های حسگر دارند به طوری که استفاده از آن‌ها در گره‌های حسگر مقدور نیست. در مقابل، برخی دیگر از این روش‌ها از نظر مصرف منابع مناسب هستند اما با چالش‌های امنیتی و یا کارایی روبرو هستند. در این رساله ابتدا با بررسی و شناخت چالش‌های فراروی شبکه‌های حسگر سعی در طراحی پروتکل‌های مدیریت کلیدی است که قابل به کارگیری در گره‌‌های حسگر باشند و همچنین کارآمدی و امنیت آن‌ها در سطح قابل قبولی باشد. به این منظور، پس از شناخت مسائل پیرامون مدیریت کلید در شبکه‌های حسگر چارچوبی برای طراحی پروتکل‌های مدیریت کلید جدید ارائه می‌گردد و به دنبال آن چهار پروتکل با نام‌های SKEP، KELR، HKEP و HKey به منظور استفاده در کاربردهای مختلف ارائه می‌گردد. در پروتکل‌های پیشنهادی با استفاده از ساختارهای منظم در گروه‌بندی گره‌ها در شبکه سعی می‌شود دو گره قبل از هر گونه تماس با یکدیگر از امکان تولید کلید مشترک با یکدیگر با خبر باشند. برای ارزیابی کارایی پروتکل‌های پیشنهادی و اهم پروتکل‌های در دسترس پارامترهای مختلفی از قبیل همبندی محلی، حافظه مصرفی، امنیت کلید‌های ارتباطی در مقابل تبانی گره‌های تسخیر شده و انرژی مصرفی از طریق شبیه‌سازی و یا اثبات ریاضی مورد مقایسه قرار می‌گیرند. به منظور مقایسه عادلانه پروتکل‌ها از نظر میزان حافظه و انرژی مصرفی در گره‌ها، شرایط امنیت کامل در نظر گرفته می‌شود. از سوی دیگر برای اینکه بتوان با یک مقایسه اجمالی کارایی پروتکل‌های مختلف را مشاهده نمود، با انتخاب یک گره حسگر معروف مقدار پارامترهای تأثیرگذار در کارایی پروتکل‌های مختلف به طور سرجمع مورد مقایسه قرار می‌گیرند. نتایج بدست آمده نشان دهنده کارایی مناسب پروتکل‌های طراحی شده، به ویژه پروتکل HKey، نسبت به سایر پروتکل‌های موجود است. کلمات کلیدی : 1- مدیریت کلید 2- شبکه‌های حسگر 3- چند جمله‌ای متقارن 4- توزیع کلید تصادفی 5- امنیت کامل

ارتقاء امنیت وب با وف بومی