Найти тему

Системы безопасности для беспроводных сенсорных сетей-Review

Область сенсорной сети хорошо известна благодаря своей популярности в научном сообществе. Это набор из тысяч самоорганизующихся узлов датчиков, способных осуществлять беспроводную связь. Безопасность является основной предпосылкой для социализации этой сети для общего пользования. Для обеспечения безопасности WSN криптография играет важную роль.

https://pixabay.com/ru/photos/отправить-систему-антенна-4431335/
https://pixabay.com/ru/photos/отправить-систему-антенна-4431335/

До сих пор существует множество предложенных алгоритмов:

  • симметричный,
  • асимметричный
  • гибридный.

Однако сложные алгоритмы, которые были предложены для MANET, по WSN не являются успешными. Для криптографической (полной) безопасности проектирования сети, безопасность должна быть интегрирована в каждый узел сети. Поэтому безопасность должна быть реализована в каждой точке сети.

Криптография - это обычный метод обеспечения безопасности в сети. Но здесь, в WSN, криптографические алгоритмы должны быть разработаны таким образом, чтобы они были надежными по своей природе, но не потребляли больше памяти, больше энергии, так как срок службы также зависит от характера приложения и алгоритм может быть специфичным для данного приложения.

Требования безопасности

Конфиденциальность

Конфиденциальность обеспечивает сокрытие сообщения от злоумышленника, чтобы любое сообщение, переданное через сеть датчиков, оставалось конфиденциальным. В WSN вопрос конфиденциальности должен отвечать следующим требованиям:

  • узел аппаратуры наблюдения не должен допускать доступ к своим показаниям соседям, если только они не уполномочены на это;
  • механизм распределения ключей должен быть чрезвычайно надежным;
  • открытая информация, такая как идентификационные данные аппаратуры наблюдения, и в некоторых случаях открытые ключи узлов должны также шифроваться для защиты от атак с целью анализа трафика.

Аутентификация

Аутентификация обеспечивает надежность сообщения, идентифицируя его происхождение. Проверка подлинности других узлов, головок кластеров и базовых станций перед предоставлением ограниченных ресурсов или раскрытием информации.

В WSN вопрос аутентификации должен отвечать следующим требованиям:

  • коммуникационный узел - это тот, за которого он себя выдает,
  • приемный узел должен проверять, что полученные пакеты пришли от фактического узла отправителя.

Целостность

Целостность обеспечивает надежность данных и относится к возможности подтверждения того, что сообщение не было подделано, изменено или изменено во время работы в сети.

В WSN вопрос честности и неподкупности должен отвечать следующим требованиям:

  • только узлы сети должны иметь доступ к ключам, и только назначенная базовая станция должна иметь право изменять ключи. Это эффективно предотвратит получение несанкционированными узлами информации об используемых ключах и обновлений из внешних источников.
  • он защищает от активного и умного нападавшего, который может попытаться замаскировать свое нападение под шум.

Доступность

Доступность обеспечивает досягаемость ресурсов, предлагаемых сетью или одним узлом датчика, когда это необходимо.

  • В WSN вопрос доступности должен отвечать следующим требованиям: механизмы безопасности должны быть постоянно доступны;
  • следует избегать единой точки отказа;
  • этот механизм используется в качестве центральной системы контроля доступа для обеспечения успешной доставки каждого сообщения на узел получателя.

Значение криптографии в беспроводных сенсорных сетях

С тех пор популярность WSN растет для широкого спектра приложений, таких как изменение климата, мониторинг окружающей среды, мониторинг трафика и домашняя автоматизация. Поэтому обеспечение безопасности WSN - непростая задача.

Одним из способов обеспечения безопасности является криптография. Это может быть обеспечено с помощью симметричных ключевых техник, асимметричных ключевых техник и хэш-функции. Поскольку WSN очень ограничены в вычислениях, коммуникации и питании от батареи, для ее работы необходим легкий криптографический алгоритм. В связи с ограничениями узлов датчиков выбор криптографической техники является жизненно важным в WSN.

Криптографию в WSN можно объяснить в следующих трех аспектах: симметричная, асимметричная и хэш-функция.

https://pixabay.com/ru/photos/смартфон-мобильный-телефон-597263/
https://pixabay.com/ru/photos/смартфон-мобильный-телефон-597263/

Типы криптографических методов

Важно выбрать наиболее подходящий криптографический метод, поскольку все требования безопасности обеспечиваются криптографией. Криптографические методы, используемые в WSN, должны соответствовать ограничениям узлов датчиков и оцениваться по размеру кода, размеру данных, времени обработки и энергопотреблению. Однако узлы датчиков ограничены в своих вычислительных возможностях и возможностях памяти, поэтому традиционные криптографические методы не могут быть просто переданы на WSNs.

Следовательно, для удовлетворения вышеуказанных требований безопасности необходимо либо адаптировать существующие методы, либо разработать новые.

Основываясь на существующих методах криптографии, их делят на три класса:

  • симметричные методы криптографии,
  • асимметричные методы криптографии
  • гибридные методы криптографии.

Асимметричные криптографические методы можно далее разделить на три класса:

  • методы, основанные на RSA,
  • ECC,
  • технологии, основанные на сопряжении.

В симметричных криптографических техниках один общий ключ используется между двумя сообщающимися узлами как для шифрования, так и для расшифровки. Этот ключ должен храниться в тайне в сети, что может быть довольно трудно в открытой среде, где используются WSN. Большинство схем безопасности для WSN используют только симметричную криптографию, благодаря простоте ее реализации на ограниченном оборудовании и небольшим энергопотреблениям, особенно если реализация выполняется на оборудовании для минимизации потерь производительности.

Используются два типа симметричных шифров:

  • блочные шифры, работающие на блоках определенной длины,
  • потоковые шифры, работающие побитно на данных.

Паровой шифр можно рассматривать как блочный шифр с длиной блока 1 бит. был представлен обзор, исследующий вычислительные требования для ряда популярных криптографических алгоритмов и влияние различных методов шифрования на встроенные архитектуры, а не на процессоры общего назначения.

.