?

集群網絡密鑰管理方案研究綜述

2022-02-04 06:47劉軍袁霖馮志尚
網絡與信息安全學報 2022年6期
關鍵詞:密鑰集群節點

劉軍,袁霖,馮志尚

集群網絡密鑰管理方案研究綜述

劉軍,袁霖,馮志尚

(信息工程大學,河南 鄭州 450001)

隨著人工智能和通信網絡技術快速發展,集群智能越來越受到重視,集群網絡作為集群智能重要組成部分,信息安全交互問題備受關注,集群密鑰管理成為該領域的研究熱點。近年來,研究者對集群密鑰管理研究的不斷深入,提出了很多集群密鑰管理方案,為復雜的集群網絡體系進行信息安全交互提供了有效解決思路,但缺乏系統性的概括論述。對現有集群密鑰管理方案進行了分析和總結,并探討了集群密鑰管理未來研究方向和應用場景。介紹了包括控制層、簇頭層、節點層的典型三層集群網絡模型,指出集群網絡具有數量規模較大、動態拓撲變化、分層分簇異構的網絡特性;根據密鑰管理策略和集群網絡場景,按照網絡部署前和網絡部署后歸納了集群密鑰管理流程,并從安全性、效率、靈活性3方面分析了密鑰管理評價指標;重點論述了預分配管理、愈合管理、動態管理3種密鑰管理方案,并分析了不同類型方案的基本思路和優缺點,從技術基礎、安全優勢、靈活優勢、效率優勢4方面對不同方案性能進行了對比總結;從跨域異構、集群認證、愈合機制、技術融合4方面對集群密鑰管理相關的研究熱點進行了展望,并探討了集群密鑰管理在泛在物聯、全域作戰、智慧城市3個未來應用場景中的重要安全作用。

集群網絡;密鑰管理;信息安全;集群認證;愈合機制

0 引言

集群智能(swarm intelligence)是指簡單個體通過相互協作表現出來集群智能行為,最早源于法國生物學家Grassé對蟻群的出現、調節和控制機制的研究[1],蟻群個體通過相互合作完成復雜工作所表現的行為是集群智能雛形。集群智能系統通常指多個智能體(agent)組建集群網絡、進行信息交互,智能完成多樣性的復雜任務,具有自組織、無中心、高魯棒性等特點[2]。集群網絡作為集群智能系統的神經中樞,信息交互功能是確保集群協作的前提和基礎,集群網絡通常采用無線方式進行信息傳輸,具有與生俱來的廣播(組播)通信特性,極易受到攻擊者的攻擊,信息安全與保密問題日益凸顯。

“一切秘密寓于密鑰”,在網絡安全管理中,密鑰是保護網絡和信息安全的重要保證,安全作用不言而喻,一般來講,密鑰管理指密鑰產生到銷毀全過程進行的管理,是網絡安全的關鍵技術,包括在整個生命周期對密鑰及其相關信息和活動實施有效影響的所有活動。廣義來講包括行政管理和技術管理,狹義來講主要指技術管理,包括密鑰生成、存儲、分配、協商、使用、更新、備份和恢復、撤銷和銷毀等過程[3]。本文主要從狹義上,也就是技術角度分析密鑰管理。一直以來,國內外對密鑰管理的技術研究比較重視,在密鑰管理方案的研究方面取得了大量成果,He等[4]、Barskar等[5]、Singh等[6]、Yousefpoor等[7]、Parthasarathi等[8]、Nithya等[9]對現有密鑰管理方案成果進行了綜述。近年來,隨著物聯網、車聯網、無人機集群技術快速發展,集群網絡安全問題日益突出,面向集群網絡的密鑰管理成為研究熱點。本文梳理總結了有關集群網絡密鑰管理研究成果,歸納集群網絡模型和網絡特性,分析集群網絡的密鑰管理性能指標、步驟流程,總結對比了不同集群網絡密鑰管理方案優缺點,結合人工智能、區塊鏈等新興技術對集群網絡密鑰管理的應用前景和未來研究方向進行總結展望。

1 集群網絡模型

1.1 典型網絡

集群網絡作為集群智能的重要組成部分,網絡模型通常是由一個或者多個靜態(或動態)簇組組成的分層體系結構[10]。分層的集群網絡模型便于進行節點管理,優化各級負載,增強網絡可擴展性,有效減少通信開銷[11]。目前已廣泛應用于衛星集群[12]、無人機集群[13]、車輛集群[14]、傳感器集群[15]等應用場景。上述應用場景中典型的集群網絡模型如圖1所示。

1) 控制層(control layer):主要由基站(BS,base station)等控制節點組成,是集群網絡的頂層,負責對集群網絡內節點的控制管理,接收節點傳輸的信息數據,發送控制命令,一般在密鑰管理中擔任密鑰分發中心(KDC,key distribution center)角色,地位處于最高級別。

2) 簇頭層(cluster head layer):由集群網絡中擔任簇頭(CH,cluster head)的節點組成,負責中繼信息數據和控制命令,對成員節點進行控制管理,接收成員節點數據并進行融合處理,再傳輸給控制層,減少通信開銷,密鑰管理中往往擔任密鑰組管理者(GM,group manager),CH節點性能、資源較好。

3) 節點層(node layer):由簇內的簇成員(CM,cluster member)節點組成,集群網絡中底層的應用節點作為網絡基本單元,負責執行具體任務,通過節點之間信息交互達到數據共享,CM節點資源和性能相對較差。

圖1 典型的集群網絡模型

Figure 1 Typical cluster network model

1.2 網絡特性分析

集群網絡在網絡結構上主要表現為數量規模較大、動態拓撲變化、分層分簇異構3個方面。

1) 數量規模較大。集群網絡往往包含大量的節點,其數量規模相對普通網絡大很多。

2) 動態拓撲變化。集群網絡通常采取無線方式進行通信,拓撲易受到外部環境影響,進而發生變化。

3) 分層分簇異構。具有較多異構節點,中心節點性能有限,往往需要采用分層分簇結構分化節點承擔的各類負載和開銷。

2 集群密鑰管理步驟及評價指標

2.1 集群密鑰管理流程分析

結合集群網絡應用場景和密鑰管理策略,根據Wang等[16]提出的密鑰更新流程,歸納了集群密鑰管理流程,如圖2所示,主要包括密鑰預分配、密鑰生成(建立通信密鑰)、密鑰更新與分發、密鑰愈合(恢復)。

1) 密鑰預分配:主要在系統初始化階段進行,也就是網絡部署前,KDC從生成的密鑰管理池中,選取部分密鑰分發至節點,并為節點預置密鑰材料用于生成密鑰的過程。

2) 密鑰生成:建立通信密鑰是密鑰管理的基本問題。集群網絡需要建立多種密鑰進行通信,包括BS-CH、CH-CH、CH-CM、CM-CM通信密鑰,需要考慮密鑰隨機性、強度和空間等問題,確保密鑰安全性。

3) 密鑰更新:會話超過設定周期或集群網絡拓撲結構變化,包括節點加入、節點退出、簇組合并、簇組分裂,為避免密鑰泄露,需要進行密鑰更新操作。

4) 密鑰分發:密鑰生成(更新)到密鑰使用的過程,KDC通過安全通道對已經生成(或更新)的密鑰進行分發管理,通過廣播或組播方式分發至CH節點和CM節點,建立安全通信鏈路。

5) 密鑰愈合(恢復):在部分動態無線網絡中,容易遭受壓制攻擊(如電磁干擾)導致通信中斷,丟失密鑰更新數據包,通信恢復后需要愈合恢復密鑰,確保后續建立安全通信,增強網絡魯棒性。

2.2 密鑰評價指標

密鑰管理指通信各方之間建立、分發、更新和維護密鑰的程序和技術,評價指標包括安全性、效率和靈活性3個方面[17]。

1) 安全性。包括抗毀性、抗共謀攻擊、抗竊聽攻擊、前向和后向安全性、節點撤銷能力等??箽灾傅钟徊东@節點的攻擊能力,防止攻擊者利用捕獲節點對密鑰進行破解,有時也稱抗捕獲攻擊能力;抗共謀攻擊指阻止部分妥協節點通過共謀,利用自身存儲的信息協作泄露密鑰;抗竊聽攻擊指防止攻擊者利用密鑰管理過程中傳輸的信息破解密鑰;前向安全性防止使用舊的密鑰對新加密的消息進行解密,后向安全性防止使用新密鑰對以前加密的消息進行解密[4]。節點撤銷能力指被撤銷的節點不能計算當前時間段密鑰。

2) 效率。包括密鑰管理所需要的存儲、通信、計算等各類開銷指標。存儲開銷指存儲密鑰材料和密鑰所需占用的內存空間;通信開銷指密鑰生成、分發、更新和維護過程中需要傳輸的信息大小和數量;計算開銷指密鑰管理過程中進行相關運算和操作的計算復雜度;能量消耗指密鑰管理過程中,密鑰管理消息發送、接收以及密鑰計算過程中所消耗的能量。

圖2 集群密鑰管理流程

Figure 2 Cluster key management process

3) 靈活性。包括密鑰連通性、可拓展性和可伸縮性。連通性指任意需要通信的雙方建立共享密鑰的概率;可拓展性指密鑰管理方案支持的最大網絡規模數量;可伸縮性指在節點加入或離開時能夠進行密鑰更新的特性。

3 集群密鑰管理方案

近年來,對集群網絡密鑰管理的研究不斷深入,很多有關集群的密鑰管理方案被提出,考慮集群網絡結構特性,多數使用的是層次式的混合密鑰管理方案,本文根據集群密鑰管理流程,針對網絡部署預分配降低計算和通信開銷、網絡部署后通信出現中斷和通信拓撲變化3方面的問題,從大量文獻歸納總結了3種密鑰管理策略:預分配管理方案、愈合管理方案和動態管理方案。

3.1 預分配管理方案

密鑰預分配主要指在部署網絡時對密鑰及相關參數進行預分配。Blom等[18]提出基于有限域上對稱矩陣的密鑰預分配方案,Blundo等[19]在Blom等基礎上提出基于對稱多項式的密鑰預分配方案;Eschenauer等[20]提出了經典隨機密鑰預分配E-G方案;Chan等[21]對E-G方案進行了改進,增強網絡抗毀性,提出了q-composite的密鑰預分配方案;Du等[22]結合Blom和E-G兩種方案,提出了多密鑰空間預分配方案(MKPS,multiple- space key pre-distribution scheme);Liu等[23]提出了基于部署信息的密鑰預分配管理方案;Zhu等[24]提出了經典的分層分組LEAP+預分配密鑰管理方案;經過學者不斷研究和探索,近年來出現了較多與集群網絡有關的密鑰預分配方案。

圖3 六邊形分簇結構

Figure 3 Hexagonal cluster structure

表1 密鑰預分配管理方案性能比較

綜上所述,表1對本節論述的密鑰預分配管理方案性能進行了總結比較。

3.2 愈合管理方案

目前無線通信網絡不穩定,在實際應用中,通信受距離、地形、電磁環境等因素影響,容易出現通信中斷情況,密鑰更新過程可能會出現數據包丟失,致使密鑰更新不及時影響后續通信,因此,在密鑰管理過程中需要考慮到如何恢復密鑰,簡單的辦法可以通過請求重新傳輸數據,但請求和重新傳輸均會造成較大的通信開銷[35],因此,在密鑰管理中需要引入愈合策略,通過自愈或互愈方式,抵抗丟包影響,減少網絡流量,防止流量分析攻擊,達到安全恢復密鑰的目的。

愈合策略是在某個階段數據包丟失,無須向KDC或GM發送請求重傳密鑰更新消息,有效降低通信負載,提高密鑰管理效率?;赟hamir[36]秘密共享思想,Staddon等[37]首次提出自愈機制,為了解決通信網絡不可靠的數據包丟失情況,通過兩個多項式構造會話密鑰,設計了具有撤銷功能的非交互式自愈密鑰管理方案,解決了不可靠通信或有損網絡中,離線用戶建立組密鑰的問題,但存儲和計算開銷較大;Liu等[38]提出了改進的密鑰自愈方案,對掩碼公式進行優化,進而降低了存儲和通信開銷,但容易受到用戶重新加入共謀攻擊;經過不斷優化發展,后續提出了多種自愈方案:基于多項式[39-41]、基于矢量空間[42-43]、基于哈希鏈[44-45]、基于雙線性配對[46]、基于指數[47]等。但如果通信中斷時間過長,會導致丟失的廣播消息數據較多,超過滑動窗口大小時間,無法通過自愈策略恢復密鑰,為保證密鑰愈合的實時性,需要對方案進行優化,通過借助鄰居節點來愈合密鑰。Tian等[48]基于雙線性對實現了互愈策略,借助鄰居節點愈合密鑰,但計算開銷較大;Agrawal等[49]通過引入密鑰確認和安全節點定位等功能降低了成本開銷,提高了安全性。近年來,隨著集群網絡群組結構研究,簇組內廣泛應用愈合管理策略,極大提高了網絡的魯棒性。

綜上所述,表2對本節論述的密鑰愈合管理方案的性能進行了總結比較。

3.3 動態管理方案

集群網絡經常會出現節點加入、退出等頻繁操作,導致集群網絡拓撲結構變化,需要對密鑰進行動態管理,周期性或基于網絡拓撲結構變化進行更新,能夠提高網絡安全和延長網絡生命周期[7, 60]。Younis等[61]針對大規模集群網絡提出了一種基于排他系統(EBS)的輕量級密鑰管理方案(SHELL方案);Eltoweissy等[62]對SHELL方案進行改進提出了LOCK方案,使用兩層 EBS 對密鑰進行動態管理,減少集群密鑰更新的時間時延和能量消耗;Divya等[63]提出一種基于漢明距離的密鑰動態管理方案,防止節點共謀攻擊;Zhang等[64]、Guo等[65]和關志濤等[66]提出了基于多項式的密鑰動態管理方案,在降低各類成本同時提高網絡安全性能。下面重點論述近年來有關集群網絡的密鑰動態管理方案。

表2 密鑰愈合管理方案性能比較

綜上,表3對本節論述的密鑰動態管理方案的性能進行了總結比較。

4 研究熱點及應用前景

4.1 研究熱點

相對傳統密鑰管理方案,集群網絡技術快速發展對密鑰管理提出了更高要求和更大挑戰。隨著集群網絡大量應用到實踐中,安全問題日益凸顯,高效適用的密鑰管理方案需求更為迫切,近年來,學術界結合各種前沿技術探討在不同應用場景下的密鑰管理方案。本文綜述了預分配、愈合和動態3種策略的密鑰管理方案研究進展,下面歸納集群密鑰管理相關研究熱點。

(1)跨域異構

隨著通信網絡發展和完善,逐漸將陸地、海洋、空中和太空多維度連接成空天地一體化網絡(SAGIN,space-air-ground integrated network),SAGIN擁有大量異構網絡節點,如衛星、無人機、高空平臺和地面基站[76]。衛星節點、空中節點、地面節點需要實現跨域進行信息交互,且空域、地域往往由不同的網絡異構設備組成;節點的硬件配件、資源性能、通信帶寬不同,導致計算、通信、存儲性能不同[77]。在跨域異構的天地一體化網絡應用場景下,衛星節點資源性能受限、通信時延長,近空飛行節點網絡不穩定、通信易中斷,陸上節點易遭受物理攻擊,被安裝竊聽設備以致信息泄露等因素,給密鑰管理方案帶來極大挑戰[78]。因此,跨域異構集群網絡的密鑰管理方案在保證基礎安全性的前提下,還應滿足以下要求:①輕量級設計,通信和計算成本低;②兼容異構網絡節點;③不同域之間能快速融合和切換。

表3 密鑰動態管理方案性能計較

(2)集群認證

在集群網絡中,網絡節點數量規模較大,而且節點之間通過自主動態組網與協同,快速完成組網,具有動態變化的靈活性,但攻擊者往往會利用這種高程度的自主協同進行有效攻擊,竊取秘密信息,實施內部攻擊,癱瘓整個集群網絡體系,因此需要對集群網絡節點進行安全的身份認證,提高密鑰管理方案的安全性[79]。集群網絡認證難度較大,需要對數量較多的網絡節點實施批量動態認證,在不可靠的無線通信網絡環境下進行群組加入認證,容易導致認證失敗,而研究集群身份認證對網絡安全和密鑰管理具有重要意義[80]。

(3)愈合機制

集群無線網絡不可靠容易出現通信中斷現象,節點數量規模較大且具有高速移動特性,部分節點可能會出現廣播數據包丟失情況,雖然自愈機制根據后續接收到的廣播密鑰更新消息能夠恢復密鑰,不需要向密鑰分發中心(KDC)請求重發廣播消息,一定程度上降低了通信開銷,但廣播消息需要包括以前階段的密鑰信息,而且在當前會話階段是無法恢復的,只有在后續收到廣播消息才能進行密鑰恢復;而互愈機制可以借助其他鄰居共享丟失的廣播消息進行恢復,提高了實時響應性,具有重要應用價值[81]。因此,適合不穩定無線網絡的密鑰愈合管理方案是未來的重要研究方向[82]。

(4)技術融合

隨著前沿技術不斷發展,集群密鑰管理不再局限于傳統管理策略,而是與相關技術融合進行密鑰管理,提升安全性和效率,是未來密鑰管理的研究重點方向。一是結合人工智能技術管理,根據節點數量、前期密鑰更新決策和當前網絡安全等級,通過強化學習算法,不斷優化密鑰更新頻率和密鑰長度,獲得密鑰最優更新策略,提高密鑰管理的科學性和智能化[83]。二是結合區塊鏈技術管理,利用區塊鏈去中心化、不易篡改和可追溯性等特征,設計密鑰管理區塊鏈,并使用智能合約進行密鑰協商,無須第三方參與,自主分發和更新密鑰,還可記錄密鑰更新過程,方便后續安全性檢查,確保密鑰管理機密性[84-85]。三是結合動態分簇技術管理,引入動態分簇算法,對網絡進行分層分簇,在節點加入、簇組合并或分裂等動態變化過程中,智能選出最佳簇頭進行分發,便于動態更新密鑰,延長網絡密鑰管理生命周期,增強密鑰管理的靈活性。

4.2 應用前景

隨著信息網絡普遍應用,網絡攻擊手段不斷演化升級,信息安全成為令人關注的話題,如何在復雜集群網絡環境下維護網絡安全,確保信息安全可靠傳輸,成為社會關注的重要安全問題,而密鑰管理是信息安全的基石,具有廣闊的應用前景。

(1)泛在物聯安全

隨著5G、物聯網技術的快速發展,泛在物聯成為未來發展趨勢,將現有的互聯網拓展到物品,構建萬物互聯的網絡,實現對物的智能化管理和信息收集。大量的異構節點信息連接和交互,形成了復雜的集群網絡,容易遭受到各類網絡安全攻擊。而集群密鑰管理給規模較大網絡通信安全提供了解決方案,對網絡節點進行分層分簇管理,可以完成對大量節點進行身份認證和數據加密,維護泛在物聯網絡的通信安全。

(2)全域作戰需求

未來作戰不再是單一維度作戰,而是高度融合陸、海、空、網、天、電等作戰領域,協同多域作戰力量,開展聯合全域作戰行動[86]。完成全域作戰需要強大的空天網絡支撐和安全的指揮通信鏈路,進行跨域傳輸共享戰斗數據??紤]到軍事通信安全需求,在全域作戰網絡體系需要進行密鑰管理,對所傳輸的數據進行加密操作,保證軍事秘密安全傳輸,集群網絡密鑰管理為構建全域安全通信鏈路提供了技術支撐。

(3)智慧城市建設

智慧城市建設如火如荼,通過現代化信息網絡技術,將社區、醫療、交通、政務、社會治理等業務組成復雜的城市系統,因其節點繁雜多樣,對其安全攻擊方法多樣,危害性較大,而且正常運行需要對大量數據進行匯聚融合,數據安全成為突出問題。如何解決以“數據安全”為核心的智慧城市安全,成為重要研究難題,而密碼技術作為信息安全的基礎和核心技術,是智慧城市建設的安全基石,為智慧城市網絡建立密碼應用方案[87],需要解決密碼管理的核心技術密鑰管理,因此,集群網絡密鑰管理對建設智慧城市具有重要的安全意義。

5 結束語

隨著物聯網、車聯網、無人機集群技術快速發展,集群網絡安全問題日益突出,集群密鑰管理成為研究熱點。本文介紹了集群網絡的典型模型、特性,并分析了集群密鑰管理的流程步驟和評價指標,根據網絡部署前和部署后管理過程,總結分析了近年來有關的集群密鑰管理方案研究進展情況,將其分為預分配管理、愈合管理、動態管理三類,最后展望了集群密鑰管理的研究熱點和應用前景。隨著信息網絡技術的飛速發展,網絡結構將愈加復雜,傳統單一模式的密鑰管理不適用于未來復雜網絡場景。集群密鑰管理作為集群網絡安全的技術基礎和核心,為復雜網絡體系的信息數據安全傳輸提供了有效的解決思路。目前,不存在完美的密鑰管理方案,能滿足所有的安全性和成本效率,因此,實際應用中,需要把握適度原則,根據具體場景設計適合密鑰管理方案,提高密鑰管理的實踐安全性,加快與區塊鏈、人工智能、量子等技術融合,使得密鑰管理更加智能化、科學化、高效化。

[1] GRASSé P. La reconstruction du nid et les coordinations interindividuelles chezBellicositermes natalensis etCubitermes sp. la théorie de la stigmergie: Essai d'interprétation du comportement des termites constructeurs[J]. Insectes Sociaux, 1959, 6(1): 41-80.

[2] 秦小林, 羅剛, 李文博, 等. 集群智能算法綜述[J]. 無人系統技術, 2021, 4(3): 1-10.

QIN X L, LUO G, LI W B, et al. A review of swarm intelligence algorithms[J]. Unmanned Systems Technology, 2021, 4(3): 1-10.

[3] 劉文婷, 杜春玲, 范修斌, 等. CFL 密鑰管理研究[J]. 信息安全研究, 2016, 2(7): 628-638.

LIU W T, DU C L, FAN X B, et al. Study on the CFL's key management[J]. Journal of Information Security Research, 2016, 2(7): 628-638.

[4] HE X, NIEDERMEIER M, DE MEER H. Dynamic key management in wireless sensor networks: a survey[J]. Journal of Network and Computer Applications, 2013, 36(2): 611-622.

[5] BARSKAR R, CHAWLA M. A survey on efficient group key management schemes in wireless networks[J]. Indian Journal of Science and Technology, 2016, 9(14): 1-16.

[6] SINGH P, GILL N S. A survey on key management schemes in wireless ad hoc networks[J]. International Journal of Applied Engineering Research, 2018, 13(1): 268-272.

[7] YOUSEFPOOR M S, BARATI H. Dynamic key management algorithms in wireless sensor networks: a survey[J]. Computer Communications, 2019, 134: 52-69.

[8] PARTHASARATHI P, SHANKAR S, NIVEDHA S. A survey on dynamic key management system in secure group communication[C]//2020 6th International Conference on Advanced Computing and Communication Systems (ICACCS). 2020: 1440-1443.

[9] NITHYA B. Cluster based key management schemes in wireless sensor networks: a survey[J]. Procedia Computer Science, 2020, 171: 2684-2693.

[10] JAWAD H M, NORDIN R, GHARGHAN S K, et al. Energy-efficient wireless sensor networks for precision agriculture: a review[J]. Sensors, 2017, 17(8): 1781.

[11] ANNAPURNA H S, SIDDAPPA M. A technique for multitier key distribution for securing group communication in WSN[M]// Emerging Research in Computing, Information, Communication and Applications. 2016: 87-94.

[12] WANG W, WEI J, ZHAO S, et al. Energy efficiency resource allocation based on spectrum-power tradeoff in distributed satellite cluster network[J]. Wireless Networks, 2020, 26(6): 4389-4402.

[13] ALI Z A, HAN Z, MASOOD R J. Collective motion and self-organization of a swarm of UAVs: a cluster-based architecture[J]. Sensors, 2021, 21(11): 3820.

[14] SHIDDHARTHY R. A selective reliable communication to reduce broadcasting for cluster based VANET[J]. Turkish Journal of Computer and Mathematics Education (TURCOMAT), 2021, 12(3): 4450-4457.

[15] ACHROUFENE A, CHELIK M, BOUADEM N. Modified CSMA/CA protocol for real-time data fusion applications based on clustered WSN[J]. Computer Networks, 2021, 196: 108243.

[16] WANG G, KIM S, KANG D, et al. Lightweight key renewals for clustered sensor networks[J]. Journal of Networks, 2010, 5(3): 300-312.

[17] KUMAR V, MALIK N. Enhancing the connectivity and resiliency of random key pre-distribution schemes for wireless sensor network[J]. International Journal of System Assurance Engineering and Management, 2021: 1-8.

[18] BLOM R. An optimal class of symmetric key generation systems[C]//Workshop on the Theory and Application of Cryptographic Techniques, 1984: 335-338.

[19] BLUNDO C, DE SANTIS A, HERZBERG A, et al. Perfectly secure key distribution for dynamic conferences[J]. Information and Computation, 1998, 146(1): 1-23.

[20] ESCHENAUER L, GLIGOR V D. A key-management scheme for distributed sensor networks[C]//Proceedings of the 9th ACM Conference on Computer and Communications Security. 2002: 41-47.

[21] CHAN H, PERRIG A, SONG D. Random key pre-distribution schemes for sensor networks[C]//Proceedings of the 2003 Symposium on Security and Privacy. 2003: 197-213.

[22] DU W, DENG J, HAN Y S, et al. A pairwise key pre-distribution scheme for wireless sensor networks[J]. ACM Transactions on Information and System Security (TISSEC), 2005, 8(2): 228-258.

[23] LIU D, NING P. Location-based pairwise key establishments for static sensor networks[C]//Proceedings of the 1st ACM Workshop on Security of Ad Hoc and Sensor Networks. 2003: 72-82.

[24] ZHU S, SETIA S, JAJODIA S. LEAP+ efficient security mechanisms for large-scale distributed sensor networks[J]. ACM Transactions on Sensor Networks (TOSN). 2006, 2(4): 500-528.

[25] 張記, 杜小妮, 李旭, 等. 安全的無線傳感器網絡密鑰預分配方案[J]. 計算機應用, 2013, 33(7): 1851-1853.

ZHANG J, DU X N, LI X, et al. Secure key pre-distribution scheme for wireless sensor networks[J]. Journal of Computer Applications, 2013, 33(7): 1851-1853.

[26] 賀智明,曹謙. 傳感器網絡多密鑰空間分層密鑰預分配方案[J]. 計算機應用與軟件, 2014, 31(11): 326-329.

HE Z M, CAO Q. A hierarchical key preallocation scheme for mul-tiple key spaces in wireless sensor network[J]. Computer Applications and Software, 2014, 31(11): 326-329.

[27] 趙然, 方承志. 分簇式無線傳感器網絡密鑰預分配方案[J]. 計算機工程與設計, 2016, 37(2): 345-348.

ZHAO R, FANG C Z. Key pre-distribution scheme for clustered wireless sensor network[J]. Computer Engineering and Design, 2016, 37(2): 345-348.

[28] DAI H, XU H. Key pre-distribution approach in wireless sensor networks using LU matrix[J]. IEEE Sensors Journal, 2010, 10(8): 1399-1409.

[29] CHAKAVARIKA T T, GUPTA S K, CHAURASIA B K. Energy efficient key distribution and management scheme in wireless sensor networks[J]. Wireless Personal Communications, 2017, 97(1): 1059-1070.

[30] YI C, AGRAWAL D P. An improved key distribution mechanism for large-scale hierarchical wireless sensor networks[J]. Ad Hoc Networks, 2007, 5(1): 35-48.

[31] KRISHNAPPA V, NARAYANAGOWDA S. A novel technique for improving the security of WSN using random key pre-distribution scheme[J]. International Journal of Intelligent Engineering and Systems, 2019, 12(2): 33-41.

[32] KUMAR A, BANSAL N, PAIS A R. New key pre-distribution scheme based on combinatorial design for wireless sensor networks[J]. IET Communications, 2019, 13(7): 892-897.

[33] 陳虹旭, 李曉坤, 徐龍, 等. 泛在電力物聯網的多項式密鑰管理算法研究[J]. 智能計算機與應用, 2020,10(8):140-143.

CHEN H X, LI X K, XU L, et al. Research on polynomial key management algorithm ubiquitous in power internet of things[J]. Intelligent Computer and Applications, 2020,10(8):140-143.

[34] PREMAMAYUDU B, RAO B T, RAO K V, et al. Key pre-distribution protocol for node to node for wireless sensor networks[J]. Annals of the Romanian Society for Cell Biology, 2021, 25(4): 16769-16779.

[35] TIAN B, HAN S, PARVIN S, et al. Self-healing key distribution schemes for wireless networks: a survey[J]. Computer Journal, 2011, 54(4): 549-569.

[36] SHAMIR A. How to share a secret[J]. Communications of the ACM, 1979, 22(11): 612-613.

[37] STADDON J, MINER S, FRANKLIN M, et al. Self-healing key distribution with revocation[C]//Proceedings 2002 IEEE Symposium on Security and Privacy. 2002: 241-257.

[38] LIU D, NING P, SUN K. Efficient self-healing group key distribution with revocation capability[C]//Proceedings of the 10th ACM Conference on Computer and Communications Security, 2003: 231-240.

[39] SáEZ G. On threshold self-healing key distribution schemes[C]// IMA International Conference on Cryptography and Coding. 2005: 340-354.

[40] TIAN B M, HE M X. A self-healing key distribution scheme with novel properties[J]. International Journal of Network Security, 2008, 7(1): 114-119.

[41] 曹帥,張串絨,宋程遠. 具有抗合謀攻擊能力的自治愈群組密鑰管理方案[J]. 計算機應用, 2011, 31(10): 2692-2693.

CAO S, ZHANG C R, SONG C Y. A self-healing group key management scheme with collusion resistance[J]. Journal of Computer Applications, 2011, 31(10): 2692-2693.

[42] TIAN B, HAN S, DILLON T S, et al. A self-healing key distribution scheme based on vector space secret sharing and one way hash chains[C]//2008 International Symposium on a World of Wireless, Mobile and Multimedia Networks. 2008: 1-6.

[43] GU J, XUE Z. An efficient self-healing key distribution with resistance to the collusion attack for wireless sensor networks[C]// 2010 IEEE International Conference on Communications. 2010: 1-5.

[44] 李林春,李建華,潘軍. 無線傳感器網絡中具有撤銷功能的自愈組密鑰管理方案[J]. 通信學報, 2009, 30(12): 12-17.

LI L C, LI J H, PAN J. Self-healing group key management scheme with revocation capability for wireless sensor networks[J]. Journal on Communications, 2009, 30(12): 12-17.

[45] JIANG Y, LIN C, SHI M, et al. Self-healing group key distribution with time-limited node revocation for wireless sensor networks[J]. Ad Hoc Networks, 2007, 5(1): 14-23.

[46] TIAN B, HAN S, DILLON T S. A self-healing and mutual-healing key distribution scheme using bilinear pairings for wireless networks[C]//2008 IEEE/IFIP International Conference on Embedded and Ubiquitous Computing. 2008: 208-215.

[47] RAMS T, PACYNA P. Long-lived self-healing group key distribution scheme with backward secrecy[C]//2013 Conference on Networked Systems. 2013: 59-65.

[48] TIAN B, HAN S, HU J, et al. A mutual-healing key distribution scheme in wireless sensor networks[J]. Journal of Network and Computer Applications, 2011, 34(1): 80-88.

[49] AGRAWAL S, PATEL J, DAS M L. Pairing based mutual healing in wireless sensor networks[C]//2016 8th International Conference on Communication Systems and Networks (COMSNETS). 2016: 1-8.

[50] 李德全, 張習勇, 張婷婷, 等. 具有私鑰自愈能力的DTN密鑰管理方案[J]. 網絡與信息安全學報, 2017, 3(4): 26-31.

LI D Q, ZHANG X Y, ZHANG T T, et al. Key management scheme with private key self-healing ability in DTN[J]. Chinese Journal of Network and Information Security, 2017, 3(4): 26-31.

[51] AGRAWAL S, DAS M L. Mutual healing enabled group-key distribution protocol in wireless sensor networks[J]. Computer Communications, 2017, 112: 131-140.

[52] GUO H, ZHENG Y, LI X, et al. Self-healing group key distribution protocol in wireless sensor networks for secure IoT communications[J]. Future Generation Computer Systems, 2018, 89: 713-721.

[53] TSITAITSE T J, CAI Y, DITTA A. Secure self-healing group key distribution scheme with constant storage for SCADA systems in smart grid[J]. Wireless Personal Communications, 2018, 101(3): 1749-1763.

[54] LI X, WANG Y, VIJAYAKUMAR P, et al. Blockchain-based mutual-healing group key distribution scheme in unmanned aerial vehicles ad-hoc network[J]. IEEE Transactions on Vehicular Technology, 2019, 68(11): 11309-11322.

[55] VADLAMUDI C V, VADLAMUDI S P D. A novel self‐healing key distribution scheme based on vector space access structure and MDS codes[J]. International Journal of Communication Systems, 2019, 32(16): 4088-4097.

[56] TENTU A N, PAUL P, VENKAIAH V C. Computationally perfect compartmented secret sharing schemes based on MDS codes[J]. International Journal of Trust Management in Computing and Communications, 2014, 2(4): 353-378.

[57] 代紫夢, 王方偉, 王長廣. WSN 中基于指數算法的互愈組密鑰分配方案[J]. 計算機與數字工程, 2019, 47(1): 180-185.

DAI Z M, WANG F W, WANG C G. Exponential arithmetic based on mutual-healing group key distribution scheme for WSN[J]. Computer and Digital Engineering, 2019, 47(1): 180-185.

[58] CHIEN H. Self-healing group key distribution facilitating source authentication using block codes[J]. Security and Communication Networks, 2021(6).

[59] AYANOGLU E, CHIH-LIN I, GITLIN R D, et al. Diversity coding: Using error control for self-healing in communication networks[C]//IEEE INFOCOM'90: Ninth Annual Joint Conference of the IEEE Computer and Communications Societies, 1990: 95-104.

[60] SINGH A, TENTU A N, VENKAIAH V C. A dynamic key management paradigm for secure wireless ad hoc network communications[J]. International Journal of Information and Computer Security, 2021, 14(3-4): 380-402.

[61] YOUNIS M F, GHUMMAN K, ELTOWEISSY M. Location-aware combinatorial key management scheme for clustered sensor networks[J]. IEEE transactions on parallel and distributed systems, 2006, 17(8): 865-882.

[62] ELTOWEISSY M, MOHARRUM M, MUKKAMALA R. Dynamic key management in sensor networks[J]. IEEE Communications magazine, 2006, 44(4): 122-130.

[63] DIVYA R, THIRUMURUGAN T. A novel dynamic key management scheme based on hamming distance for wireless sensor networks[C]//2011 International Conference on Computer, Communication and Electrical Technology (ICCCET). 2011: 181-185.

[64] ZHANG Y, SHEN Y, LEE S. A cluster-based group key management scheme for wireless sensor networks[C]//2010 12th International Asia-Pacific Web Conference. 2010: 386-388.

[65] GUO S, QIAN Z. A compromise-resilient pair-wise rekeying protocol in hierarchical wireless sensor networks[J]. Computer Systems Science and Engineering, 2010, 25(6): 315-326.

[66] 關志濤, 徐月, 伍軍. 傳感器網絡中基于三元多項式的密鑰管理方案[J]. 通信學報, 2013, 34(12): 71-78.

GUAN Z T, XU Y, WU J. Ternary polynomial based key management scheme for wireless sensor network[J]. Journal on Communications, 2013, 34(12): 71-78.

[67] CHELLA THEVAR G K, ROHINI G. Energy efficient geographical key management scheme for authentication in mobile wireless sensor networks[J]. Wireless Networks, 2017, 23(5): 1479-1489.

[68] SEO S H, WON J, SULTANA S, et al. Effective key management in dynamic wireless sensor networks[J]. IEEE Transactions on Information Forensics and Security, 2017, 10(2): 371-383.

[69] 梁濛. 一種動態的分簇無線傳感器網絡密鑰管理方案[D]. 西安:西安理工大學, 2018.

LIANG M. A dynamic clustering wireless sensor networks key management scheme[D]. Xi 'an: Xi 'an University of Technology, 2018.

[70] ATHMANI S, BILAMI A, BOUBICHE D E. EDAK: an efficient dynamic authentication and key management mechanism for heterogeneous WSNs[J]. Future Generation Computer Systems, 2019, 92: 789-799.

[71] WANG X, YANG Z, FENG Z, et al. A WSN layer-cluster key management scheme based on quadratic polynomial and lagrange interpolation Polynomial[J]. Sensors, 2020, 20(16): 4388.

[72] YOUSEFPOOR M S, BARATI H. DSKMS: A dynamic smart key management system based on fuzzy logic in wireless sensor networks[J]. Wireless Networks. 2020, 26(4): 2515-2535.

[73] DE SILVA C W. Intelligent control: fuzzy logic applications[M]. Boca Raton: CRC press, 2018.

[74] KUMAR V, MALIK N, DHIMAN G, et al. Scalable and storage efficient dynamic key management scheme for wireless sensor network[J]. Wireless Communications and Mobile Computing, 2021: (7).

[75] ARUMUGAM V, SESHASAYANAM A. An adaptive multilevel location based key management system for dynamic wireless sensor networks[J]. International Journal of Applied Science and Engineering. 2021, 18(1): 1-11.

[76] GUO Y, LI Q, LI Y, et al. Service coordination in the Space-Air-Ground integrated network[J]. IEEE Network. 2021, 35(5): 168-173.

[77] 劉夢如,付玉龍,曹進,等. 基于區塊鏈的天地一體化信息網絡非交互式密鑰交換方法[J]. 天地一體化信息網絡, 2021, 2(3): 48-56.

LIU M R, FU Y L, CAO J, et al. A non-interactive key exchange scheme for space-integrated-ground information network based on blockchain[J]. Space-Integrated-Ground Information Networks. 2021, 2(3): 48-56.

[78] 張宏俊. 空天一體聯合體系作戰及其技術展望[J]. 上海航天, 2021, 38(3): 1-7.

ZHANG H J. Combat and technology prospect of air and space integrated operation system[J]. Aerospace Shanghai, 2021, 38(3): 1-7.

[79] 王云,楊娟,司書劍. 無人機集群組網認證技術研究[J]. 數據通信. 2020(5):10-14.

WANG Y, YANG J, SI S J. Research on UAV cluster networking authentication technology[J]. Data Communication, 2020(5): 10-14.

[80] XU G, LI X, JIAO L, et al. BAGKD: a batch authentication and group key distribution protocol for VANETS[J]. IEEE Communications Magazine. 2020, 58(7): 35-41.

[81] PATEL N, KUMAR V. An efficient key distribution scheme for WSN with mutual healing capability[J]. Multimedia Tools and Applications, 2022, 81(25): 36735-36749.

[82] FRIMPONG E, RABBANINEJAD R, MICHALAS A. Arrows in a quiver: A secure certificateless group key distribution protocol for drones[C]//Nordic Conference on Secure IT Systems. 2021: 31-48.

[83] 徐堂煒, 張海璐, 劉楚環, 等. 基于強化學習的低時延車聯網群密鑰分配管理技術[J]. 網絡與信息安全學報, 2020, 6(5): 119-125.

XU T W, ZHANG H L, LIU C H, et al. Reinforcement learning based group key agreement scheme with reduced latency for VANET[J]. Chinese Journal of Network and Information Security, 2020, 6(5): 119-125.

[84] PANDA S S, JENA D, MOHANTA B K, et al. Authentication and key management in distributed IoT using blockchain technology[J]. IEEE Internet of Things Journal, 2021, 8(16): 12947-12954.

[85] TAN Y, LIU J, KATO N. Blockchain-based key management for heterogeneous flying ad hoc network[J]. IEEE Transactions on Industrial Informatics, 2020, 17(11): 7629-7638.

[86] 陳彩輝,缐珊珊. 美軍“聯合全域作戰(JADO)”概念淺析[J]. 中國電子科學研究院學報, 2020, 15(10): 917-921.

CHEN C H, XIAN S S. An analysis of U. S. armed forces “joint all-domain operation” concept[J]. Journal of China Academy of Electronics and Information Technology, 2020, 15(10): 917-921.

[87] 董貴山, 張遠云, 劉濤, 等. 智慧城市密碼應用解決方案[J]. 信息安全與通信保密, 2020(1): 9-16.

DONG G S, ZHANG Y Y, LIU T, et al. Smart city cryptography application solution[J]. Information Security And Communications Privacy, 2020(1): 9-16.

Survey of key management schemes for cluster networks

LIU Jun, YUAN Lin, FENG Zhishang

Information Engineering University, Zhengzhou 450001, China

With the rapid development of artificial intelligence and communication network technology, increasing attention has been paid to cluster intelligence. Cluster network is an important part of cluster intelligence, the security of information interaction has attracted much attention, and cluster key management has become a research hotspot in network information security. In recent years, many cluster key management schemes have been proposed, which provide effective solutions for information security interaction of complex cluster network systems. The existing cluster key management schemes were analyzed and summarized, and the future research direction and application scenarios were discussed. The typical three-layer cluster network model was introduced, including the control layer, cluster head layer and node layer. The characteristics of cluster network were summarized, such as large number and scale, dynamic topology change, and hierarchical cluster heterogeneity. According to the key management strategy and cluster networking scenarios, the cluster key management process before and after the network deployment was summarized. The key management evaluation index was analyzed from the aspects of security, efficiency, and flexibility. Then, three key management schemes including pre-distribution management, healing management and dynamic management were discussed. Their basic ideas, advantages and disadvantages were analyzed, and their performance from the aspects of techniques, security, flexibility, and efficiency was compared. Besides, the research hotspots related to cluster key management were prospected from cross-domain heterogeneity, cluster authentication, healing mechanism, and technology fusion. The security function of cluster key management in future application scenarios such as ubiquitous IoT, all-domain operation, and smart city was discussed.

cluster network, key management, information security, cluster authentication, healing mechanism

TP309

A

10.11959/j.issn.2096?109x.2022082

2022?04?06;

2022?11?06

袁霖,fkefss@126.com

國家自然科學基金(61902427)

The National Natural Science Foundation of China (61902427)

劉軍, 袁霖, 馮志尚. 集群網絡密鑰管理方案研究綜述[J]. 網絡與信息安全學報, 2022, 8(6): 52-69.

LIU J, YUAN L, FENG Z S. Survey of key management schemes for cluster networks[J]. Chinese Journal of Network and Information Security, 2022, 8(6): 52-69.

劉軍(1991?),男,湖南邵陽人,信息工程大學碩士生,主要研究方向為信息安全與密碼管理。

袁霖(1981?),男,河南商丘人,博士,信息工程大學副教授,主要研究方向為信息安全與密碼管理。

馮志尚(1996?),男,河南鄭州人,信息工程大學碩士生,主要研究方向為信息安全與密碼管理。

猜你喜歡
密鑰集群節點
CM節點控制在船舶上的應用
幻中邂逅之金色密鑰
幻中邂逅之金色密鑰
基于AutoCAD的門窗節點圖快速構建
密碼系統中密鑰的狀態與保護*
概念格的一種并行構造算法
海上小型無人機集群的反制裝備需求與應對之策研究
TPM 2.0密鑰遷移協議研究
一種無人機集群發射回收裝置的控制系統設計
Python與Spark集群在收費數據分析中的應用
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合