Two-tier, location-aware and highly resilient key predistribution scheme for wireless sensor networks
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Duyarga düğümleri kısa mesafelerde iletişim kurma yetisine sahip, belirli amaçlarayönelik bilgi toplayabilen elektromekanik cihazlardır. Duyarga düğümleri genellikleküçük, düşük enerji tüketen, pil gücü zayıf ve kısıtlı hesaplama yapmaya uygun biryapıya sahiptirler. Bir duyarga ağında, geniş bir alana dağılmış çok miktarda duyargacihazı vardır. Herhangi iki duyarga düğümü arasında güvenli bir iletişim için, güvenli veşifrelenmiş bir hat oluşturmak gerekir. Güvenli bir hat oluşturmak için gerekli olan ortakanahtar türetmek işi, duyarga düğümlerinin kısıtlı kaynaklara sahip olmaları yüzündenbasit bir şekilde yapılamaz. Genel anlamda ağlar için önerilen açık anahtarlı şifrelemeyöntemi, kısıtlı kaynakları sebebiyle duyarga ağları için uygun değildir. Ayrıca, duyargaağları güvenilir bir altyapıya sahip olmadıkları için, anahtarların ve diğer güvenlikbilgilerinin duyarga düğümlerine konuşlandırma öncesi yüklenmesi gereklidir. Bu tipşemalara ön-yüklemeli anahtar dağıtım şemaları denir. Konuşlandırma sonrası duyargadüğümleri, önceden yüklenmiş olan anahtarları ve diğer güvenlik bilgilerini değişikmetotlarda kullanarak güvenli hat oluştururlar.Bu tezde, rastlantısal ön yüklemeli bir anahtar dağıtım mekanizması önerilmektedir.Önerilen yöntemde, duyarga cihazlarının konuşlandırma sonrası konumlarına ait bazıbilgilere kısmen sahip olunabileceği kabul edilmektedir. Kullanılan şemada, duyargadüğümleri arasında iki sıralı bir yapı mevcuttur. Duyarga ağını iki tip düğüm oluşturur:sıradan ve aracı düğümler. Aracı duyarga düğümleri duyarga ağının az bir kısmınıoluşturur ve sıradan duyarga düğümlerine göre daha gelişmiş özelliklere sahiptir.Önerilen yöntemin performans analizi simülasyonlar ile yapılmıştır ve analiz sonuçlarıgöstermektedir ki, önerilen anahtar dağıtım yöntemi yüksek bağlanabilirlik özelliğinesahiptir. Ayrıca, önerilen anahtar dağıtım yöntemi ufak çaplı saldırılara karşı güçlüdayanıklılığa sahiptir. Tezde önerilen yöntemin bir başka özelliği de kolay bir şekildeölçeklenebilir olmasıdır. Bununla birlikte, önerilen yöntem duyarga düğümükopyalanması ve wormhole saldırılarına karşı dayanıklıdır. Sensor nodes are low power, tiny, and computationally restrictedmicroelectromechanical devices that usually run on battery. They are capable ofcommunicating over short distances and of sensing information for specific purposes. Insensor networks, large amount of sensor nodes are deployed over a wide region. Forsecure communication among sensor nodes, secure links must be established via keyagreement. Due to resource constraints, achieving such key agreement in wireless sensornetworks is non-trivial. Many key establishment schemes, like Diffie-Hellman andpublic-key cryptography based protocols, proposed for general networks are not sosuitable for sensor networks due to resource constraints. Since one cannot generallyassume a trusted infrastructure, keys and/or keying materials must be distributed tosensor nodes before deployment of them. Such key distribution schemes are called keypredistribution schemes. After deployment, sensor nodes use predistributed keys and/orkeying materials to establish secure links using various techniques.In this thesis, we propose a probabilistic key predistribution scheme, in which weassume that certain deployment knowledge is available prior to deployment of sensornodes. We use a two-tier approach in which there are two types of nodes: regular nodesand agent nodes. Agent nodes, which constitute a small percentage of all nodes, are morecapable than regular nodes. Most of the regular nodes can establish shared keys amongthemselves without the help of agent nodes, whereas some other regular nodes make useof agent nodes as intermediaries for key establishment. We give a comparative analysisof our scheme through simulations and show that our scheme provides good connectivityfor the sensor network. Moreover, our scheme exhibits substantially strong node-captureresiliency against small-scale attacks, while the resiliency of the network degradesgracefully as the number of captured nodes increases. In addition, the proposed scheme isscalable such that increasing the number of nodes in the network does not degrade theperformance and does not increase the complexity. Another good characteristic of ourscheme is that it is resistant against node fabrication and partially resistant againstwormhole attacks.
Collections