A Secure Authentication and Key Management[taliem.ir]

A Secure Authentication and Key Management Scheme for Wireless Sensor Networks

ABSTRACT

In recent years, the adaptation of Wireless Sensor Networks (WSNs) to application areas requiring mobility increased the security threats against confidentiality, integrity and privacy of the information as well as against their connectivity. Since, key management plays an important role in securing both information and  connectivity, a proper authentication and key management scheme is required in mobility enabled applications where the authentication of a node with the network is a critical issue. In this paper, we present an authentication and key management scheme supporting node mobility in a heterogeneous WSN that consists of several low capabilities sensor nodes and few high capabilities sensor nodes. We analyze our  proposed solution by using MATLAB (analytically) and by simulation (OMNET++ simulator) to show that it has less memory requirement and has good network connectivity and resilience against attacks compared to some existing schemes. We also propose two levels of secure authentication methods for the mobile sensor nodes for secure authentication and key establishment.

INTRODUCTION

The Wireless Sensor Network (WSN) are usually deployed in possibly remote and unattended locations they are definitely prone to security attacks. Hence to secure the network operation and securely gather and  forward the information, security threats and its counter measures should be considered at design time in terms of both requirements and implementation techniques. The design of security algorithms considering the homogeneous sensor networks was the first step to secure sensor networks. However, some research work  have shown that homogeneous sensor networks have high communication and computation overheads, high storage requirements and suffer from severe performance bottlenecks. Hence, recent  research work  introduced heterogeneous sensor networks, which consists of High-end sensors nodes (H- sensors) and Low-end  sensors nodes (L-sensors). To achieve better performance and scalability, Hsensors have more resources compared to L-sensors. However, both H-Sensors and L-sensors are still highly  vulnerable in nature and are exposed to several security threats and particularly prone to physical attacks.  hus, proper security mechanisms should be applied to protect these nodes against attacks.

چکیده

در سال های اخیر، تطبیق شبکه های حسگر بی سیم (WSNs) به مناطق کاربردی مورد نیاز برای تحرک، تهدیدات امنیتی علیه محرمانه بودن، یکپارچگی و حریم خصوصی اطلاعات و همچنین ارتباطات آنها را افزایش داد. از آنجایی که مدیریت کلید نقش مهمی در حفاظت از اطلاعات و ارتباطات دارد، احراز هویت مناسب و طرح مدیریت کلید در برنامه های فعال تحرک وجود دارد که احراز هویت یک گره با شبکه یک مسئله حیاتی است. در این مقاله، یک روش تأیید هویت و مدیریت کلید پشتیبانی از انتقال گره در یک WSN ناهمگونی وجود دارد که شامل چندین گره حسگر قابلیت کم و چند گره سنسور قابلیت بالا است. ما راه حل پیشنهادی ما را با استفاده از MATLAB (تحلیلی) و شبیه سازی (simulator OMNET ++) تجزیه و تحلیل می کنیم تا نشان دهیم که نیاز کمتری به حافظه دارد و دارای قابلیت اتصال شبکه و انعطاف پذیری در مقابل حملات نسبت به برخی از طرح های موجود است. ما همچنین دو سطح روش های احراز هویت امن برای گره های حسگر تلفن همراه را برای احراز هویت امن و ایجاد کلیدی پیشنهاد می کنیم.

مقدمه

شبکه سنسور بی سیم (WSN) معمولا در مکان های احتمالی از راه دور و بدون نظارت مستقر هستند که قطعا مستعد حملات امنیتی هستند. از این رو برای حفاظت از عملیات شبکه و ایمن جمع آوری و انتقال اطلاعات، تهدیدات امنیتی و اقدامات مقابله با آن باید در زمان طراحی بر اساس الزامات و تکنیک های پیاده سازی در نظر گرفته شود. طراحی الگوریتم های امنیتی با توجه به شبکه های حسگر همگن اولین گام برای ایمن سازی شبکه های حسگر بود. با این حال، برخی از کارهای تحقیق نشان داده است که شبکه های حسگر همگن دارای سربار های ارتباطی و محاسباتی بالایی هستند، نیازهای ذخیره سازی بالا و رنج می برند از تنگناهای عملکرد شدید. از این رو، پژوهش های اخیر انجام شبکه های حسگر ناهمگن را معرفی کرد که شامل گره های سنسورهای بالا (سنسورهای H) و گره های سنسورهای کم پایان (L-sensors) است. برای دستیابی به عملکرد بهتر و مقیاس پذیری، حسگرها منابع بیشتری نسبت به سنسورهای L دارند. با این حال، هر دو سنسور H و سنسور L هنوز در طبیعت آسیب پذیر هستند و در معرض چندین تهدید امنیتی قرار دارند و به ویژه در معرض حملات فیزیکی هستند. برای حفاظت از این گره ها در برابر حملات، باید مکانیزم های مناسب امنیتی را اعمال کرد.

Year: 2014

Publisher : SPRINGER

By : Sarmadullah Khan and Rafiullah Khan

File Information: English Language/ 10 Page / size: 1.40 KB

Download

سال : 1393

ناشر : SPRINGER

کاری از : سمراد الله خان و رفیع الله خان

اطلاعات فایل : زبان انگلیسی / 10صفحه / حجم : KB 1.40

لینک دانلود

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگو شرکت کنید؟
نظری بدهید!

دیدگاهتان را بنویسید