PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Entropy Based Intrusion-tolerant Key Management Scheme with Updatability for Unattended Wireless Sensor Network

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Entropia opartego o odporny na włamanie schemat zarządzania kluczem z możliwością aktualizacji do niedozorowanej bezprzewodowej sieci czujnikowej
Języki publikacji
EN
Abstrakty
EN
An Unattended Wireless Sensor Network (UWSN) collects the sensing data by using Mobile Sinks (MSs) which will save the battery power and prolong the network lifetime. Unfortunately, UWSNs are usually deployed in unreachable and hostile environments where MSs, who are given too much privilege, can be easily compromised. This will result in security problems. Thus, their security issues should be carefully addressed to deal with node compromise. In this paper, we present a novel key management scheme employing Blundo symmetric polynomial mechanism and the reverse hash chain to secure UWSNs. From the information entropy perspective, we prove that our scheme is intrusion-tolerant against conspiracy attack of t nodes in every group and show that our scheme is robust against node compromised attacks compared with relative schemes.
PL
W niedozorowanych bezprzewodowych sieciach czujnikowych (UWSN) stosuje się zbieranie danych przy pomocy mobilnych stacji (mobile sink,MS). Dzięki temu uzyskuje się oszczędności w poborze mocy baterii oraz wydłużenie czasu życia sieci. UWSN są często umieszczane w niedostępnym i wrogim środowisku, gdzie MS, którym dano za dużo uprawnień, mogą być łatwo skompromitowane. To stwarza problemy bezpieczeństwa, szczególnie starannie rozpatrywane w przypadku kompromitacji węzłów sieci. W opracowaniu, w celu zabezpieczenia UWSN, przedstawiono nowy schemat zarządzania kluczem, wykorzystujący mechanizm symetrycznego wielomianu Blundo i odwrócony ciąg kodowy. Rozpatrując entropię informacji dowiedziono, że, w porównaniu do innych schematów, nasz schemat jest odporny na włamanie wobec ataków na t węzłów w każdej grupie oraz jest silny wobec ataków węzłów skompromitowanych.
Rocznik
Strony
33--36
Opis fizyczny
Bibliogr. 9 poz., wykr.
Twórcy
autor
  • Jiangsu University
autor
  • Jiangsu University
Bibliografia
  • 1] Ma D., Tsudik G., Security and privacy in emerging wireless networks. IEEE Wireless Communications. 17 (2010) 12–21.
  • [2] Anastasi G., Conti M., Di Francesco M., Reliable and energyefficient data collection in sparse sensor networks with mobile elements. Performance Evaluation. 66 (2009) 791–810.
  • [3] Rao J., Biswas S., Network-assisted sink navigation for distributed data gathering: Stability and delay-energy tradeoffs. Computer Communications. 33 (2010) 160–175.
  • [4] Song H., Zhu S., Zhang W., Cao G., Least privilege and privilege deprivation: Toward tolerating mobile sink compromises in wireless sensor networks. ACM Transactions on Sensor Networks. 4 (2008) 1–30.
  • [5] Rasheed A., Mahapatra R., Key predistribution schemes for establishing pairwise keys with a mobile sink in sensor networks. IEEE Transactions on Parallel and Distributed Systems. 23 (2011) 176–184.
  • [6] Blundo C., Santis A.D., Herzberg A., Kutten S., Vaccaro U., Yung M., Perfectly-secure key distribution for dynamic conferences. Advances in Cryptology-Crypto’92. (1992).
  • [7] Lamport L., Password authentication with insecure communication. Comm. of ACM. 24 (1981) 770-772.
  • [8] Merkle R.C., A certified digital signature. In CRYPTO. 435 (1989) 218–238.
  • [9] Liu D.Q., Ning P., Establishing pairwise keys in distributed sensor networks. Proc. 10th ACM Conf. Computers and Comm. Security. (2003) 52–61.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d92146c0-593d-48cf-bd3a-23acddf47ad5
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.