基于HNN的密钥共享机制研究

时间:2022-01-19 04:38:49

基于HNN的密钥共享机制研究

摘 要: 安全与认证问题一直是无线传感器网络所面临的棘手难题之一,尤其是在有敌意的环境中。针对无线传感器网络通信内容易被窃听和篡改的问题,提出了一种基于Hopfield神经网络(HNN)的密钥共享协议。该协议通过利用HNN的收敛特性,在任意两个节点之间建立安全通信所需的共享密钥,同时将密钥量化为[i]位字符串以防止暴力破解攻击。最后实例化验证了此方案的有效性。

关键词: 无线传感网络; 密钥共享; 安全通信; Hopfield神经网络

中图分类号: TN918?34; TP393 文献标识码: A 文章编号: 1004?373X(2013)15?0084?04

Research on HNN?based sharing mechanism of secret key

YAN Wen?yao1, GAO Ang2, WANG Zhi?xiao2, 3

(1. Xi’an Innovation College of Yan’an University, Xi’an 710100, China;

2. School of Electronic and Information Engineering, Xi’an Jiaotong University, Xi’an 710049, China;

3. School of Computer Science and Engineering, Xi’an University of Technology, Xi’an 710048, China)

Abstract: Security and authentication have been one of thorny problems in wireless sensor networks, especially in a hostile environment. Aiming at the problem of eavesdropping and tampering with the contents in wireless sensor network communication, a secret key sharing protocol based on Hopfield neural network (HNN) is proposed. By using the convergence characteristics of HNN, the sharing secret key needed by safety communication is established between any two nodes, in which the key is quantified into i?bit character string to prevent brute force attack. The effectiveness of the scheme is proved by instantiation.

Keywords: wireless sensor network; key sharing; safety communication; Hopfield neural network

0 引 言

无线传感器网络布署在缺乏基础设施的开放环境中,数据在传输过程中容易被窃听和篡改。解决办法就是通过认证手段,在任意两个节点之间建立一条安全链路,从而实现实体认证和保密通信。然而,上述方法需要建立和分发密钥,即需要密钥共享,因此,如何建立共享密钥是必需要解决的问题。传统的密钥协商方案使用一个在线的可信密钥分发中心(KDC)[1](具备足够的物理防护),通过非对称加密技术(如RSA加密方案[2])建立对称的会话密钥。但是非对称加密技术过分依赖于公钥基础设施(PKI)进行密钥管理,并不适合在无线传感器网络中使用。同时,为了减少对可信第三方TTP(Trusted Third Party)的依赖,文献[3?5]相继提出了使用离线TTP进行密钥预分配的方法。但是密钥信息需要预先分配给缺少先验拓扑知识的传感器节点,从而导致节点存储开销较大。此外,网络部署之后密钥难以更新也是需要解决的问题。

针对基于可信中心的密钥协商方案所面临的问题,文献[6]中Diffie等人基于离散对数难题提出了一种无需TTP的密钥协商机制。但是该协议存在安全漏洞[7],容易遭受中间人攻击。文献[8]中Mathur等人基于无线信道多径衰减的特性提出了一种建立比享密钥的方案。但是使用该方案提取共享密钥要求通信实体静止不动(即位置固定不变),这就不适用于网络拓扑动态变化的无线传感器网络。此外,为了降低比特密钥的误码率,针对比特值的评估会产生较大的计算和通信开销。本文针对无线传感器网络通信内容易被窃听和篡改的问题,提出了一种基于Hopfield神经网络(HNN)的密钥共享协议。该协议通过利用HNN的收敛特性,在任意两个节点之间建立安全通信所需的共享密钥,同时将密钥量化为[i]位字符串以防止暴力破解攻击。

1 Hopfield神经网络

Hopfield提出了一种具有收敛性的神经网络[9]。与前馈神经网络不同,这种网络存在一个从输出层到输入层的反馈状态,并最终收敛到一个稳定状态中。在这种状态下,数据的存储时间是有限的(称之为关联记忆),因而用它来解决优化问题。根据Hopfield网络激活模式的不同,可分为离散型和连续型两种。本文只考虑离散型Hopfield网络,该网络是一个由[N]个神经元相互作用而联接在一起的体系,这些神经元作为网络的整体协同工作,共同产生一个总的效应。令每个神经元可以取-1或+1两种状态,其中-1代表该神经元处于抑制状态,+1代表该神经元处于激发状态。于是[n]个神经元的整体可以处于[2n]个不同的状态,将其全体记为:

[S={(x1,x2,…,xi)∶xi∈{-1,1},i∈{1,2,…,n}}] (1)

当系统处于[X=(x1,x2,…,xi)∈][S]时,如果网络中第[j]个神经元处于激发状态则[xj=+1,]则它对第[i]个神经元有相互作用能[wi,j;]如果它处于抑制状态则[xj=-1,]则它对第[i]个神经元有相互作用能[-wi,j。]即神经元[j]对[i]的作用是[wi,jxj,]于是整个网络对神经元[i]的总相互作用[9?10]为[j=1nwi,jxj]。

Hopfield神经网络按如下规则运动:每一步随机地选择一个神经元[i∈{1,2,…,n}](即每个神经元以[1n]的概率被选中);检验系统对该神经元的总相互作用是否超过一个阈值[θi。]若超过[θi,]则此步结束时该神经元处于激发状态,否则,它处于抑制状态。该神经元的状态变化[9]可用式(2))表示:

[yi=sgnj=1nwi,jxj-θi] (2)

式中:[sgn(?)]代表符号函数。假设第[i]个神经元状态[xi]的变化量记为[Δxi,]相应的能量变化量记为[ΔEi,]激活函数[hi=j=1nwi,jxj-θi。]当[xi]由-1变为+1即[Δxi>0]时,[hi>0;]当[xi]由+1变为-1即[Δxi

[E=-12i=1nj=1nwi,jxjxi+i=1nθixi] (3)

2 网络模型

由于系统在当前状态下,选中哪个神经元及此神经元在下一步取什么状态与系统的过去状态无关。所以第[m(m=0,1,2,…)]步结束时,系统所处的状态[{ε}]是一个取决于[S]的Markov链[11]。其中任意两个状态[X,Y∈S]之间的一步转移概率记为:

[PX,Y?P{εm+1=Y|εm=X}=1n,Y≠Xi且-yi≠xi0,yi≠xi的其他情况1-Y≠XPX,Y,Y=X] (4)

其中[Xi=(x1,x2,…,xi-1,yi,xi+1,…,xn)。]

3 比特密钥协商

(1)网络初始化。给定网络规模为[N],则每个节点状态的位长为[n=log2N。]首先,每个节点根据式(1)随机生成一个初始状态[X;]然后,系统选取大素数[p,]一个小于[p]的数[g,]以及阈值[θ=12(θ1,θ2,…,θi),]其中[θi∈{-1,1}。]最后定义量化器[Q(?)]如下:

[Q(E)=1, E>t0, E

式中:[t]是一个密钥位的随机性标准,它基于特定的阈值。

令任意两个节点A和B的初始状态分别为[XA]和[XB,]权值矩阵分别为[WA]和[WB,]则A、B间进行保密通信时按如下步骤建立[K]比特会话密钥:

(2)基于HNN的状态迁移。首先,A生成权值矩阵[WA=wi,j],使得[wi,j=wj,i。]类似的,B生成权值矩阵[WB。]对于[i,j∈{1,2,…,n},]A、B按如下步骤更新[WA、][WB:]

①A选取[ri,j][∈][WA,]计算[R=gri,jmodp,]并将[R]发送给B。

②B收到[R后,]计算[v=RSi,jmodpmod2,]并令[wi,j=][v-v1。]

③B选取[si,j∈WB,]计算[S=gSi,jmodp,]并将[S]发送给A。

④A收到[S]后,计算[u=Sri,jmodpmod2,]并令[wi,j=][u-u1。]

然后,对于第[i]个神经元的状态[xi∈XA?][XB(i,j∈{1,2,…,n}),]A、B分别对[XA、XB]进行如下状态转换:

(a)根据式(2)计算[xi]的下一状态[yi。]

(b)如果[yi≠xi,]令[xiyi,]重复步骤(a)直到[yi=xi。]最终输出稳定状态:

[Xd={(x1x2…xi)∶xi∈{-1,1},i∈{1,2,…,n}}]

(3)抽取密钥。根据式(3)计算处于[Xd]时的能量[Ed,]并使用量化器[Q(?)]输出第[i∈[1,…,K]]位比特密钥[ki=Q(Ed)](见图1)。

(4)迭代。重复执行步骤(2)和(3),输出[K]比特密钥[(s1s2…sk)。]

图1 基于HNN比特密钥协商

4 密钥协商实例

这里以4个神经元相互作用而产生的Hopfield网络(网络规模[N=]16)为例说明如何生成1位共享密钥。4个神经元的整体可以处于16个不同的状态,将其全体记为[X={X0=-1 -1 -1 -1,X1=-1 -1 -1 1,…,X15=1 1 1][1}。]令A、B初始状态分别为[X1、][X8,]并设定HNN阈值[θ={θ1,θ2,θ3,θ4}=(0.5,0.5,-0.5,-0.5)。]为了保证比特密钥的随机性,[Q(?)]的阈值[t]设定为-10。

首先,A、B分别生成权值矩阵:

[WA=-11-1111-11-1-1-111111, WB=-1-1-11-111-1-11-111-111]

其次,A、B根据上一节提到的方法将[WA、][WB]更新为:

[W=1-111-11-1-11-1111-111]

为了便于描述状态转移的情况,对于[Xi](0≤i≤15)中的某个神经元i (1≤i≤4),根据式(2)计算其激励状态[yi]得到表1。

根据表1中的数据,由式(4)可求出每个状态Xi (0≤i≤15)的一步转移概率得到表2。由表2可知,A、B分别由初态X8、X14以一定概率转移至稳定状态X4(见图2)。最后,A、B根据式(3)计算A、B处于X4时的能量E4=-7,并通过Q(E4)输出1 b值k=1。

图2 节点状态转移

5 结 论

本文提出了一个密钥协商协议方案来确保无线传感器网络中任意两个节点之间能进行安全通信。其基本思想是基于Hopfield神经网络的收敛特性建立共享密钥,同时将密钥量化到[i]位字符串以防止各种暴力破解攻击。

实验结果表明,本文方案和现有方案相比对存储的要求更低,且所需通信消耗更少。不过本文方案假定HNN收敛于一个稳定状态,如果存在多个稳定状态,密钥的误码率可能会增加。在未来的工作中将努力解决这一问题。

参考文献

[1] NEUMAN B C, TS’O T. Kerberos: an authentication service for computer networks [J]. IEEE Communications Magazine, 1994, 32(9): 33?38.

[2] RIVEST R L, SHAMIR A, ADLEMAN L. A method for obtaining digital signatures and public?key cryptosystems [J]. Communications of the ACM, 1978, 21(2): 120?126.

[3] CHAN H W, PERRIG A, SONG D. Random key predistribution schemes for sensor networks [C]// Proceedings of 2003 IEEE Symposium on Security and Privacy. Berkeley, CA, USA: IEEE, 2003: 197?213.

[4] ESCHENAUER L, GLIGOR V D. A key?management scheme for distributed sensor networks [C]// Proceedings of the 9th ACM Conference on Computer and Communications Security. Washington DC, USA: ACM, 2002: 41?47.

[5] DU W L, DENG J, HAN Yunghsiang, et al. A pairwise key predistribution scheme for wireless sensor networks [J]. ACM Transactions on Information and System Security, 2005, 8(2): 228?258.

[6] DIFFIE W, HELLMAN M E. New directions in cryptography [J]. IEEE Transactions on Information Theory, 1976, 22(6): 644?654.

[7] SINGH A, MAHESHWARI M, NIKHIL, et al. Security and Trust Management in MANET [J]. Communications in Computer and Information Science, 2011, 147: 384?387.

上一篇:基于国密SM1算法的CPU卡应用 下一篇:汽车发电机电压调节器多功能电子测试仪的研究...