一种可保证机密性和完整性的数据融合方法

文档序号:7813813阅读:1376来源:国知局
一种可保证机密性和完整性的数据融合方法
【专利摘要】本发明属于传感器网络【技术领域】,具体涉及无线传感器网络中一种能保证机密性和完整性的数据融合方法,包括:在网络中形成三个节点一组的节点组结构;采用隐私同态加密方法对源节点采集的数据进行加密;将消息认证码MAC认证技术和网络的节点组结构相结合,分别验证数据在融合和传输过程中的数据完整性;数据完整传输至基站后,利用隐私同态技术恢复数据,得到正确的融合结果等步骤。本发明保证无线传感器网络中数据在数据融合和数据传输过程中的机密性和完整性,在设计数据融合方法时综合考虑数据机密性、数据完整性和节点能量,并能够检测网络中存在的错误数据,在受损节点一定的情况下该机制都能够实现良好的性能。
【专利说明】一种可保证机密性和完整性的数据融合方法

【技术领域】
[0001] 本发明属于传感器网络【技术领域】,具体涉及无线传感器网络中一种能够同时保证 机密性和完整性的数据融合方法,并能够及时检测网络中出现的错误数据。

【背景技术】
[0002] 无线传感器网络由部署在监测区域内大量的廉价微型传感器节点构成。在无线传 感器网络中,数据融合是减少数据传输、降低节点能量消耗的重要方法。安全数据融合一直 是研究的热点之一,因此,数据融合方法应充分考虑数据的机密性、完整性、真实性和可用 性等基本特征。
[0003] Wenliang Du等人提出了一种基于见证的方法保障数据融合,每个见证节点将融 合数据的消息认证码MAC发送至汇聚节点,汇聚节点收集这些MAC并传输至基站。该协议 的优势为能够验证数据融合过程中的正确性,但无法保证数据的机密性。
[0004] Suat Ozdemir等人提出了一个数据融合及认证协议,该协议能够保证数据机密性 和完整性,使用逐跳加密保证数据机密性,在网络中形成节点对结构,利用MAC验证数据完 整性,节点传输未加密数据、已加密数据和MAC给下一节点,利用与其成对的节点对该节点 的数据进行完整性认证。该方法虽然能够保证机密性和完整性,但开销较大,并且网络中间 节点需要对数据进行加解密处理,增加节点负担。
[0005] Qiang Zhou等人提出了一种基于同态参数的安全数据融合机制,将对称密钥同态 加密和同态MAC应用于保护数据隐私和检测数据完整性,但该机制只在基站对数据进行验 证,在网络中存在受损节点的情况下效率较低,并且在验证完整性的过程中,需要对每个数 据包进行计算。


【发明内容】

[0006] 本发明的目的是为了保证无线传感器网络中数据在数据融合和数据传输过程中 的机密性和完整性,在设计数据融合方法时综合考虑数据机密性、数据完整性和节点能量 开销这些因素,并能够检测网络中存在的错误数据,在受损节点一定的情况下该机制都能 够实现良好的性能。
[0007] 为实现上述目的,本发明提供了一种可保证机密性和完整性的数据融合方法,利 用隐私同态技术保证数据的机密性,利用MAC验证数据在融合和传输过程中的完整性,具 体包括如下步骤:
[0008] (1)初始化阶段在网络中形成三个节点一组的节点组结构,同组的三个节点分别 为监测节点、转发节点和邻居节点;
[0009] (2)网络结构形成后,采用隐私同态加密方法对源节点采集的数据进行加密;
[0010] (3)在数据传输过程中,将消息认证码MAC认证技术和网络的节点组结构相结合, 分别验证数据在融合和传输过程中的数据完整性;
[0011] (4)数据完整传输至基站后,利用隐私同态技术恢复数据,得到正确的融合结果。
[0012] 进一步地,上述方法步骤(1)中的节点组结构,其网络结构形成过程保证了每个 监测节点只加入一个节点组,对应唯一的转发节点和邻居节点,具体如下:
[0013] 下一汇聚节点Ajlj用其与当前汇聚节点A。的共享密钥计算其邻居节点列表的 MAC,然后将计算所得的MAC和邻居节点列表添加至"组发现消息"中,通过转发节点转发这 个消息给A。;转发节点转发消息时附上自己的ID,A。接收到"组发现消息"时拥有h个转发 节点和A n的s个邻居节点的ID ;A。将这些ID随机级联并编号,计算这级联ID列表的MAC 并广播该MAC和h、s序号给所有监测节点;每个A。的监测节点从1?h和1?s中选择一 个序号,通过A。广播的级联ID列表信息知道与哪个转发节点和邻居节点同组。
[0014] 进一步地,上述方法所述步骤(2)、(4)中的数据融合方法,将隐私同态加密技术 应用于含有节点组结构的网络中,保证网络中数据的机密性。源数据通过公式u/ =Ek(Uj) =(u# mod n,uj2r2 mod η,…,ujdrd mod η)进行加密,网络中的汇聚节点和节点组结构中 的监测节点利用隐私同态加密技术可直接对数据进行融合处理,略去传输过冲中的加解密 过冲,数据到达基站后利用公式

【权利要求】
1. 一种可保证机密性和完整性的数据融合方法,其特征在于,包括如下步骤: (1) 初始化阶段在网络中形成三个节点一组的节点组结构,同组的三个节点分别为监 测节点、转发节点和邻居节点; (2) 网络结构形成后,采用隐私同态加密方法对源节点采集的数据进行加密; (3) 在数据传输过程中,将消息认证码MAC认证技术和网络的节点组结构相结合,分别 验证数据在融合和传输过程中的数据完整性; (4) 数据完整传输至基站后,利用隐私同态技术恢复数据,得到正确的融合结果。
2. 根据权利要求1所述的可保证机密性和完整性的数据融合方法,其特征在于,所述 步骤(1)中的节点组结构,其网络结构形成过程保证了每个监测节点只加入一个节点组, 对应唯一的转发节点和邻居节点,具体如下: 下一汇聚节点An利用其与当前汇聚节点A。的共享密钥计算其邻居节点列表的MAC,然 后将计算所得的MAC和邻居节点列表添加至"组发现消息"中,通过转发节点转发这个消息 给A。;转发节点转发消息时附上自己的ID,A。接收到"组发现消息"时拥有h个转发节点和 An的s个邻居节点的ID;A。将这些ID随机级联并编号,计算这级联ID列表的MAC并广播 该MAC和h、s序号给所有监测节点;每个A。的监测节点从1?h和1?s中选择一个序号, 通过A。广播的级联ID列表信息知道与哪个转发节点和邻居节点同组。
3. 根据权利要求1所述的可保证机密性和完整性的数据融合方法,其特征在于,所述 步骤(2)、(4)中的数据融合方法将隐私同态加密技术应用于含有节点组结构的网络中,保 证网络中数据的机密性;源数据通过公式
进行加密,网络中的汇聚节 点和节点组结构中的监测节点利用隐私同态加密技术可直接对数据进行融合处理,略去传 输过冲中的加解密过冲,数据到达基站后利用公式
解密恢复数 据。
4. 根据权利要求1的可保证机密性和完整性的数据融合方法,其特征在于,所述步骤 (3)中数据在融合和传输过程中的数据完整性检测具体包括如下步骤: (1) 数据传输过程中完整性的检测利用节点组中的监测节点和转发节点进行,汇聚节 点将接收到的数据传输给监测节点,监测节点对数据进行融合并计算该融合结果的MAC,每 个监测节点发送这两个值给汇聚节点,汇聚节点计算融合结果及其MAC,与收集到的T个来 自监测节点的融合结果和MAC值一起发送给下一节点;非节点组成员的转发节点直接转发 接收到的数据,与监测节点同组的转发节点计算相应监测节点融合结果的MAC并验证与监 测节点计算的MAC值是否一致,若不一致,丢弃该数据并通知汇聚节点,若验证通过,则向 下一个节点转发该数据并能够表明数据在传输过程中保持完整,不存在错误数据; (2) 数据融合过程中的完整性的检测主要利用节点组中的监测节点和邻居节点进行, 当数据传输至汇聚节点时,汇聚节点利用共享密钥计算上一汇聚节点融合结果的MAC,验证 是否一致,若不一致,丢弃该数据并通知上一汇聚节点,若验证通过,接受该数据并广播给 邻居节点,与上一汇聚节点的监测节点同组的邻居节点计算相应监测节点融合结果的MAC 并验证与监测节点计算的MAC值是否一致,若不一致,丢弃该数据并通知汇聚节点,若验证 通过,表明数据在融合过程中保持完整,不存在错误数据。
【文档编号】H04W12/02GK104244236SQ201410455358
【公开日】2014年12月24日 申请日期:2014年9月9日 优先权日:2014年9月9日
【发明者】李星, 王文骏, 王良民, 陈龙, 陈向益, 熊书明, 陈娟 申请人:江苏大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1