Protokol Keamanan untuk Jaringan Sensor

Protokol Keamanan untuk Jaringan Sensor
Abstraksi
Sebagai jaringan tepi sensor lebih dekat menuju penyebaran meluas,masalah keamanan menjadi
perhatian utama. Sejauh ini, penelitian utamafokus untuk membuat jaringan sensor layak dan
bermanfaat, dankurang penekanan ditempatkan pada keamanan .
Kami merancang suite blok bangunan keamanan yang dioptimalkanuntuk lingkungan terbatas
sumber daya dan komunikasi nirkabel.
Spin memiliki dua blok bangunan aman : SNEP dan TESLA ? .
SNEP menyediakan primitif keamanan dasar penting berikut :
Kerahasiaan data, data otentikasi dua partai, dan datakesegaran. Sebuah masalah yang sangat
sulit adalah untuk memberikan siaran efisienotentikasi, yang merupakan mekanisme penting
untuk sensorjaringan. ? TESLA adalah protokol baru yang menyediakan dikonfirmasidisiarkan
untuk parah terbatas sumber daya lingkungan. Kami menerapkanprotokol di atas, dan
menunjukkan bahwa mereka praktisbahkan pada hardware minimalis : Kinerja protocol Suite
dengan mudah sesuai dengan tingkat data jaringan kami. Selain itu, kamimenunjukkan bahwa
suite dapat digunakan untuk membangun protokol tingkat yang lebih tinggi .
1. PENDAHULUAN
Kami membayangkan masa depan di mana ribuan sampai jutaan sensor kecil membentuk
mengorganisir diri jaringan nirkabel. Bagaimana kita dapat menyediakankeamanan bagi
jaringan-jaringan sensor ? Keamanan memang tidak mudah, dibandingkandengan komputer
desktop konvensional, tantangan berat ada -sensor ini akan memiliki prosesor yang terbatas,

penyimpanan, bandwidth, danenergi.Meskipun tantangan, keamanan penting untuk perangkat ini
? Kami berterima kasih atas dukungan dana untuk penelitian ini.
Penelitian inidisponsori sebagian Amerika Serikat Postal Service ( USPS kontrak
102.592-01 - Z -0236 ), oleh Amerika Serikat Defense Advanced Research Projects Agency
( kontrakDABT63 - 98 - C - 0038, " Ninja ", N66001 -99-2-8913, " Endeavour ", dan DABT63 96 -C - 0056, " Iram " ), oleh Amerika Serikat National Science Foundation ( hibah FD99 -79852
dan RI EIA - 9.802.069 ) dan dari hadiah dan hibah dari MICRO CaliforniaProgram, Intel
Corporation, IBM, Sun Microsystems, dan Philips Electronics .

Page 1 of 25

DARPAKontrak N66001 -99- 2-8913 berada di bawah pengawasan Ruang dan Naval
WarfareSystems Center, San Diego. Tulisan ini merupakan pendapat dari para penulis dan
melakukantidak mewakili pendapat atau kebijakan, baik tersurat maupun tersirat, dariPemerintah
Amerika Serikat, dari DARPA, NSF, USPS, atau lainnya dari badan-badannya, ataudari sponsor
pendanaan lainnya.
Izin untuk membuat salinan digital atau keras dari semua atau bagian dari pekerjaan ini
untukpribadi atau penggunaan di dalam kelas diberikan tanpa biaya dengan ketentuan bahwa
salinan yangtidak dibuat atau didistribusikan untuk keuntungan atau komersial keuntungan dan
bahwa salinanmenanggung pemberitahuan ini dan kutipan penuh pada halaman pertama. Untuk
menyalin sebaliknya,menerbitkan, untuk posting di server atau untuk mendistribusikan ke daftar,

mengharuskan sebelum spesifik izin dan / atau biaya.Mobile Computing dan Jaringan 2001
Roma, ItaliaCopyright 2001 ACM XXXXXXXXX /XX / XX ... $ 5,00.
Google Translate for Business:Translator ToolkitWebsite TranslatorSeperti yang kita jelaskan di
bawah, kita menyebarkan jaringan nirkabel prototype sensor di UC Berkeley. Sensor ini
mengukur

lingkunganparameter

dan

kami

bereksperimen

dengan

memiliki

mereka


mengendalikanAC dan sistem pencahayaan. Pertanyaan privasi yang seriustimbul jika pihak
ketiga dapat membaca atau mengutak-atik data sensor .dalammasa depan, kita membayangkan
jaringan sensor nirkabel yang digunakan untuk daruratdan sistem hidup-kritis - dan di sini
pertanyaan keamananyang paling utama.Makalah ini menyajikan serangkaian Keamanan
Protokol untuk Jaringan Sensor,Berputar. Kontribusi utama dari makalah ini adalah :
Kontribusi utama kami meliputi :
 Menjelajahi tantangan untuk keamanan dalam jaringan sensor .
 Merancang dan mengembangkan ?TESLA ( "mikro " versiJangka waktu tersebut,
Efisien, streaming, Otentikasi Rugi- toleranProtocol), menyediakan dikonfirmasi
Streaming siaran.
 Merancang dan mengembangkan SNEP (Secure Jaringan EnkripsiProtocol) menyediakan
kerahasiaan data, data dua partaiotentikasi, dan data kesegaran, dengan overhead rendah.

Page 2 of 25

 Merancang dan mengembangkan dikonfirmasi routing protocolmenggunakan spin blok
bangunan
1.1 Sensor Hardware
Di UC Berkeley, kita sedang membangun jaringan prototipe kecilperangkat sensor di bawah
program SmartDust [ 32 ]. Kami telah dikerahkanini di salah satu bangunan EECS kami, Cory

Sulit untuk membayangkan bagaimana signifikan perangkat lebih kuatdapat digunakan tanpa
mengkonsumsi sejumlah besar kekuatan .energysumber pada perangkat kami adalah baterai kecil
jadi kita terjebak denganrelatif terbatas perangkat komputasi.
Demikian pula, karena komunikasimelalui radio akan menjadi yang paling fungsi energi
memakandilakukan oleh perangkat ini, kita perlu meminimalkan komunikasioverhead. Pasokan
energi yang terbatas menciptakan ketegangan untuk keamanan :
di satu sisi, keamanan perlu membatasi konsumsi nyadaya prosesor, di sisi lain, batas power
supply yang terbatasseumur hidup kunci ( penggantian baterai dirancang untuk reinitialize
perangkatdan nol kunci. ) 1
1.2 Apakah keamanan pada sensor mungkin?
Karakteristik umum jaringan sensor berat merekapasokan energi yang terbatas. Pada
akhirnya, energi yang tersedia menentukan1Note bahwa BTS berbeda dari node dalam memiliki
lebih berumur panjangpasokan energi dan memiliki koneksi komunikasi tambahanke jaringan
luar.jumlah perhitungan, penginderaan, dan komunikasi nodedapat tampil di masa pakai baterai.
Atau, daya dipanen darilingkungan menetapkan terikat pada perhitungan dan
komunikasiper unit waktu. Dalam rangka meminimalkan penggunaan energi, keamanan
subsistem harus menempatkan persyaratan minimal pada prosesor, dan menambahkan informasi
minimal untuk setiap pesan yang dikirimkan. disisi lain, terbatasnya umur setiap node membatasi
waktu hidup kunci dapat digunakan; kita berpikir tentang proses penggantian baterai sebagai
kelahiran kembali. Mengingat hardware parah dan kendala energi, kita harusberhati-hati dalam

pilihan primitif kriptografi dan keamanan protokol dalam jaringan sensor.

Page 3 of 25

2. ASUMSI SISTEM
Sebelum kita menguraikan

persyaratan

keamanan dan menyajikan

keamanan

kitainfrastruktur ,kita perlu mendefinisikan arsitektur sistem dansetup kepercayaan. Tujuan dari
pekerjaan ini adalah untuk mengusulkan suatu keamanan umuminfrastruktur yang berlaku untuk
berbagai jaringan sensor.
Oleh karena itu kami memilih infrastruktur hardware minimal sebagai dasar untukdesain
kami, seperti yang berputar dapat meningkatkan ke jaringan sensor sewenang-wenang.
sensorhardwareNode sensor yang digunakan dalam desain ini memiliki kekuatan komputasidan
kapasitas sebanding dengan PC awal penyimpanan. ItuCPU adalah RISC seperti, prosesor 8-bit

dengan 32 register tujuan umum.
Prosesor ini berjalan pada kecepatan untuk 4MHz dengan IHK 2 .ituarsitektur set
instruksi cukup terbatas : ia memiliki dukungan yang baik untukbit - byte dan tingkat I / O
operasi, tetapi tidak memiliki dukungan untuk banyak aritmatikadan operasi logika. Jumlah total
penyimpanan onboardadalah 8KB instruksi flash, 512 byte RAM data dan 512 byteEEPROM.
Setiap node dilengkapi dengan jarak pendek, 916MHzISM band radio dengan bandwidth
10Kbps.
Setiap node adalah menjalankanSistem operasi -event kecil yang disebut TinyOS [ 16 ].
tipikalaplikasi jaringan sensor menetapkan multihop routing yang topologidan secara berkala
mengirimkan pembacaan sensor diproses. an sepertiaplikasi menggunakan sekitar 3500 byte
ruang kode untuk TinyOS, yangdaun paling 4500 byte untuk keamanan dan aplikasi.
sebagai teknologimembaik, kami berharap bahwa jaringan sensor memiliki perangkat
dengankemampuan yang sama, tetapi dalam bentuk yang lebih kecil. Karakteristik umum
jaringan sensor berat merekapasokan energi yang terbatas. Pada akhirnya, energi yang tersedia
menentukanjumlah perhitungan, penginderaan, dan komunikasi nodedapat tampil di masa pakai
baterai. Atau, daya dipanen darilingkungan menetapkan terikat pada perhitungan dan
komunikasiper unit waktu.
Dalam rangka meminimalkan penggunaan energi, keamanan subsistem harus
menempatkan persyaratan minimal pada prosesor, dan menambahkan informasi minimal untuk
setiap pesan yang dikirimkan. disisi lain, terbatasnya umur setiap node membatasi waktu

hidupkunci dapat digunakan; kita berpikir tentang proses penggantian baterai sebagai kelahiran
kembali .
Page 4 of 25

Semua pesan yang baik ditakdirkan untuk base station atau berasal pada base station. Rute-rute
tersebut ditemukan sehingga jumlah hop diminimalkan dan keandalan setiap koneksi
dimaksimalkan. yang antarmuka jaringan sensor untuk infrastruktur komputasi .
Sensor node membentuk sebuah hutan routing, dengan stasiun pangkalan pada akar setiap
pohon. Transmisi Periodik beacon memungkinkannode untuk membuat topologi routing. Setiap
node dapat meneruskan pesanmenuju base station, mengakui paket yang dialamatkan untuk itu,
dan menangani siaran pesan. Base station mengakses individunode menggunakan routing. Kami
berasumsi bahwa base station memilikikemampuan mirip dengan node jaringan, kecuali bahwa
ia memiliki cukupdaya baterai untuk melampaui masa semua node sensor, cukupmemori untuk
menyimpan kunci kriptografi, dan sarana untuk berkomunikasidengan jaringan luar .
Dalam aplikasi sensor dikembangkan sejauh ini, ada telah dibatasipertukaran lokal dan
pengolahan data. Pola komunikasidalam jaringan kami jatuh ke dalam tiga kategori :
-

node ke base station komunikasi, misalnya pembacaan sensor


-

base station untuk komunikasi node, misalnya permintaan khusus

-

base station ke semua node, misalnya routing yang beacon, pertanyaan atau
pemrograman ulangdari seluruh jaringan .

Tujuan kami adalah keamanan untuk mengatasi terutama komunikasi ini pola, meskipun kita
menunjukkan bagaimana beradaptasi protokol dasar untukpola komunikasi lainnya, yaitu node
ke node atau simpul siaran. kepercayaan Pengaturan Umumnya, jaringan sensor dapat
ditempatkan di lokasi yang tidak dipercaya. Meskipun mungkin untuk menjamin integritas
masing-masing simpul melalui mikrokontroler aman khusus ( misalnya [ 1 ] atau [ 7 ] ), kami
merasa bahwa arsitektur seperti terlalu ketat dan tidak menggeneralisasi untuk sebagian besar
jaringan sensor.
Sebaliknya, kita mengasumsikan bahwasensor individu tidak dipercaya. Tujuan kami
adalah untuk merancang spinkey setup sehingga sensor dikompromikan hanya kompromi
yangsensor, dan tidak ada sensor lain dari jaringan .
Komunikasi nirkabel pada dasarnya tidak dipercaya .karenasifat siaran musuh apapun dapat

menguping lalu lintas, danmenyuntikkan pesan baru atau memutar ulang dan mengubah pesan
lama.

Page 5 of 25

3. PERSYARATAN UNTUK SENSORKEAMANAN JARINGAN
Pada bagian ini, kita meresmikan sifat keamanan yang diperlukan olehjaringan sensor, dan
menunjukkan bagaimana mereka secara langsung berlaku diJaringan sampel digunakan dalam
bangunan khas .
Kerahasiaan Data
Sebuah jaringan sensor dalam sebuah apartemen tidak boleh bocor pembacaan sensorke
jaringan tetangga. Dalam banyak aplikasi ( mis. Kuncidistribusi) node berkomunikasi data yang
sangat sensitif .itularutan standar untuk menjaga rahasia data sensitif adalah untuk mengenkripsi
data
dengan kunci rahasia yang hanya penerima yang dimaksudkan memiliki, makamencapai
kerahasiaan. Mengingat pola komunikasi yang diamati ,kita gunakan awalnya mengatur saluran
aman antara node dan BTS untuk bootstrap saluran aman lainnya, jika diperlukan .Data
AuthenticationOtentikasi pesan adalah sangat penting untuk banyak aplikasidalam jaringan
sensor.
Dalam jaringan sensor bangunan ,otentikasi diperlukan untuk banyak tugas administratif

(misalnya jaringanpemrograman ulang atau mengendalikan sensor simpul siklus ). padasaat yang
sama, musuh dapat dengan mudah menyuntikkan pesan, sehingga penerimaperlu memastikan
bahwa data yang digunakan dalam setiap proses pengambilan keputusanberasal dari sumber
coerect. Secara informal, data otentikasimemungkinkan penerima untuk memverifikasi bahwa
data benar-benar dikirim olehmengklaim pengirim .
Oleh karena itu, kita perlumekanisme asimetris untuk mencapai siaran dikonfirmasi. kami
kontribusi adalah untuk membangun siaran dikonfirmasi dari simetris primitif saja, dan
memperkenalkan asimetri dengan pengungkapan kunci tertundadan satu arah gantungan kunci
fungsi .
Integritas Data
Dalam komunikasi, memastikan integritas data penerima yang diterimadata tidak diubah dalam
transit oleh musuh. Dalam berputar ,kita mencapai integritas data melalui data otentikasi, yang
merupakanproperti kuat .
Data Kesegaran
Mengingat

bahwa

semua


sensor

jaringan

aliran

beberapa

bentuk

waktu

yang

bervariasipengukuran, tidak cukup untuk menjamin kerahasiaan danotentikasi, kami juga harus
Page 6 of 25

memastikan setiap pesan segar. Secara informal ,Data kesegaran menyiratkan bahwa data
terakhir, dan memastikanbahwa tidak ada musuh diputar pesan lama. Kami mengidentifikasi dua
jeniskesegaran : kesegaran yang lemah, yang menyediakan pemesanan pesan parsial ,
tetapi tidak membawa informasi penundaan, dan kesegaran yang kuat, yangmenyediakan total
order pada sepasang permintaan - respon, dan memungkinkan untukmenunda estimasi.
Kesegaran lemah diperlukan oleh pengukuran sensor ,sementara kesegaran yang kuat berguna
untuk sinkronisasi waktudalam jaringan .
4. NOTASI
Kita menggunakan notasi berikut untuk menjelaskan protokol keamanan danoperasi kriptografi
dalam makalah ini .A, B adalah kepala sekolah, seperti kelenjar berkomunikasiNA adalah Nonce
yang dihasilkan oleh A ( Nonce adalah terdugabitstring, biasanya digunakan untuk mencapai
kesegaran ) .M1 JM2 menunjukkan Rangkaian messagesM1 andM2
KAB menunjukkan rahasia ( simetris ) kunci yang dibagi antaraA dan BfMgKAB adalah
enkripsi messageM dengan simetriskunci bersama oleh A dan B.fMghKAB ; IV i menunjukkan
enkripsi pesan M, dengankunci KAB, dan vektor inisialisasi IV yang digunakan dalammode
enkripsi seperti cipher - block chaining ( CBC ), outputmode feedback ( OFB ), atau mode
counter ( CTR ) [ 9, 21 ,22 ] .
Berikut ini, ketika kita merujuk ke saluran aman, kita berartichannel yang menawarkan
kerahasiaan, keaslian, integritas, dan kesegaran .
5. Berputar KEAMANAN BLOK BANGUNAN
Untuk mencapai persyaratan keamanan kami didirikan pada Bagian 3kami telah dirancang dan
dilaksanakan dua blok bangunan keamanan :
SNEP dan TESLA. SNEP menyediakan kerahasiaan data, dua partaidata otentikasi, integritas,
dan kesegaran. ? TESLA menyediakan otentikasiuntuk siaran data. Kami bootstrap keamanan
untuk keduamekanisme dengan kunci rahasia bersama antara setiap node danbase station ( lihat
Bagian 2 ). Kami menunjukkan dalam Pasal 8 bagaimana kitadapat memperpanjang kepercayaan
untuk interaksi node- ke -node dari node - tobase -Stasiun kepercayaan.

Page 7 of 25

5.1 SNEP : Kerahasiaan Data, Otentikasi ,Integritas, dan Kesegaran
Sensor Network Encryption Protocol ( SNEP ) menyediakan nomor keuntungan unik. Pertama,
ia memiliki overhead yang rendah komunikasikarena hanya menambah 8 byte per pesan. Kedua,
seperti banyak kriptografi protokol menggunakan counter, tapi kita menghindari transmisinilai
counter dengan menjaga negara pada kedua titik akhir.
Ketiga, SNEP mencapai bahkan keamanan semantik, properti keamanan yang kuat
yangmencegah penyadap untuk menyimpulkan isi pesan daripesan terenkripsi. Akhirnya,
protokol sederhana dan efisien yang samajuga memberi kita data otentikasi, perlindungan replay,
dan lemah kesegaran pesan .
Kerahasiaan data merupakan salah satu primitif keamanan yang paling dasar dan
digunakan di hampir setiap protokol keamanan. Bentuk sederhana kerahasiaan dapat dicapai
melalui enkripsi, namun enkripsi murni tidak cukup. Properti lain yang penting adalah keamanan
semantik keamanan, yang menjamin cavedropper tidak memiliki informasi tentang plaintext,
bahkan jika ia melihat beberapa enkripsidari plaintext yang sama [ 12 ]. Misalnya, bahkan jika
penyerang memiliki enkripsi dari bit 0 dan enkripsi dari 1 bit, tidak akan membantu
membedakan apakah suatu enkripsi baru adalah enkripsi dari 0atau 1. Dasar teknik untuk
mencapai tujuan ini adalah pengacakan : Sebelum mengenkripsi pesan dengan fungsi enkripsi
chaining(yaitu DES - CBC ), pengirim pesan mendahului dengan acakbit string. Hal ini untuk
mencegah penyerang untuk menyimpulkan plaintext daripesan terenkripsi jika tahu plaintext ciphertext pasang terenkripsi
dengan tombol yang sama.
Dalam lingkungan terbatas sumber daya kami, bagaimanapun, mengirimkan Data acak
melalui saluran RF memerlukan lebih banyak energi. jadi kita membangun mekanisme
kriptografi lain yang mencapai semantic keamanan dengan tidak ada overhead pengiriman
tambahan. Sebaliknya, kita bergantung pada counter bersama antara pengirim dan penerima yang
kita digunakan sebagai vektor inisialisasi ( IV ) untuk blok cipher in counterMode ( CTR )
dibahas dalam Bagian 6. Karena pihak yang berkomunikasi berbagi meja dan kenaikan itu
setelah setiap blok, counter tidak perlu dikirim dengan pesan. Untuk mencapai keaslian dua
partaidan integritas data, kita menggunakan kode otentikasi pesan( MAC ) .

Page 8 of 25

Kombinasi dari mekanisme ini membentuk Jaringan Sensor kamiEnkripsi Protokol
SNEP. Data dienkripsi memiliki berikut Format : E = fDghKencr, Ci, di mana D adalah data,
enkripsi kuncinya adalah Kencr, dan counter C adalah vektor inisialisasi ( IV ) .
MAC adalah M = MAC ( Kmac, CJE ). Kami memperoleh kunci Kencrdan Kmac dari master
rahasia kunci K seperti yang kita tunjukkan dalam Pasal 6 .Pesan lengkap yang A mengirimkan
ke B adalah :
A !B : fDghKencr, Ci, MAC ( Kmac, CjfDghKencr ; Ci )
SNEP menawarkan properti yang bagus berikut :
 Keamanan semantik : Sejak nilai counter bertambah setelahsetiap pesan, pesan yang
sama dienkripsi berbedasetiap kali. Nilai counter cukup panjang sehingga tidak
pernahmengulangi dalam masa node .? Otentikasi Data: Jika MAC memverifikasi dengan
benar, penerimadapat yakin bahwa pesan itu berasal daridiklaim pengirim .
 Replay perlindungan : The nilai counter di MAC mencegahmemutar pesan lama.
Perhatikan bahwa jika counter tidakhadir di MAC, musuh bisa dengan mudah memutar
ulang pesan .
 Lemah kesegaran : Jika pesan diverifikasi dengan benar, penerimatahu bahwa pesan
harus telah dikirim setelah pesan sebelumnya itu diterima dengan benar ( yang memiliki
lebih rendah nilai counter ). Ini memaksa pemesanan pesan dan hasillemah kesegaran .
 Rendah biaya overhead komunikasi : Counter negara disimpan disetiap titik akhir dan
tidak perlu dikirim di setiap message.2
Plain SNEP memberikan kesegaran data yang lemah saja, karena hanya memberlakukan
order pengiriman pada pesan dalam node B, tetapi tidak adajaminan mutlak untuk simpul A yang
pesan diciptakan oleh B diMenanggapi sebuah acara di simpul A.
Sebuah node mencapai kesegaran data yang kuat untuk respon dari nodeB melalui nonceNA
(yang merupakan nomor acak cukup lama sedemikian rupa sehingga tidak dapat diprediksi).
Node A menghasilkan NA secara acak dan mengirimkannya bersama dgn pesan permintaan RA
ke node B. sederhana cara untuk mencapai kesegaran kuat untuk B untuk kembali kesempatan
inidengan pesan RB respon protokol dikonfirmasi. tp, bukannya kembali Nonce ke pengirim,

Page 9 of 25

kita dapat mengoptimalkanproses dengan menggunakan kesempatan ini secara implisit dalam
perhitungan MAC .
Seluruh protokol SNEP memberikan kesegaran yang kuat untuk B
respon :
A !B : NA ; RA
B !A : fRBghKencr, Ci, MAC ( Kmac, NAjCjfRBghKencr ; Ci )
Jika MAC memverifikasi dengan benar, simpul A tahu bahwa node B yang dihasilkanrespon
setelah mengirim permintaan. Pesan pertama dapatjuga menggunakan SNEP polos jika
kerahasiaan dan keaslian diperlukan .?
5.2 TESLA : Broadcast dikonfirmasi
Proposal saat ini untuk siaran dikonfirmasi tidak praktis untuk jaringan sensor. Pertama, sebagian
besar proposal mengandalkan asimetris digital tanda tangan untuk otentikasi, yang tidak praktis
untuk beberapaalasan. Mereka membutuhkan tanda tangan panjang dengan komunikasi yang
tinggioverhead 50-1000 byte per paket, overhead yang sangat tinggi untuk membuatdan
memverifikasi tanda tangannya. Bahkan diusulkan sebelumnya tanda tangan satu kaliskema yang
didasarkan pada kriptografi simetris (satu arahfungsi tanpa pintu jebakan) memiliki overhead
yang tinggi :
Gennaro dan Signature siaran Rohatgi yang didasarkan pada satu kali tanda tangan yang
Lamport[ 20 ] membutuhkan lebih dari 1 Kbyte informasi otentikasi perpaket [ 11 ], dan
meningkatkan skema tanda tangan k - waktu Rohatgi mensyaratkan lebih dari 300 byte per paket
[ 36 ] .Baru-baru ini mengusulkan protokol TESLA menyediakan efisien dikonfirmasi broadcast
[ 31, 30 ]. Namun, Tesla tidak dirancang untuk seperti lingkungan komputasi yang terbatas
seperti yang kita temui di sensor jaringan untuk tiga alasan .
Pertama, Tesla mengotentikasi paket awal dengan tanda tangan digital .Jelas, tanda
tangan digital terlalu mahal untuk menghitung padanode sensor kita, karena bahkan pas kode ke
dalam memori adalah tantangan utama. Untuk alasan yang sama seperti yang kita sebutkan di
atas, sekali pakaitanda tangan adalah tantangan untuk digunakan pada node kami .
Standar Tesla memiliki overhead sekitar 24 byte perpaket. Untuk jaringan yang menghubungkan
workstation ini biasanya tidak signifikan. Node sensor, bagaimanapun, mengirim pesan yang
sangat kecil yang sekitar 30 byte panjang. Ini hanya tidak praktis untuk mengungkapkanTesla
Page 10 of 25

kunci untuk interval sebelumnya dengan setiap paket : dengan 64bit kunci dan Mac, bagian TESLA terkait paket akan merupakan lebih dari 50 % dari paket .Kasus 2in MAC tidak cocok,
penerima dapat mencoba tetap, sejumlah kecil increment counter untuk pulih dari kerugian
pesan. Dalam hal optimis sinkronisasi ulang gagal, kedua belah pihak terlibat dalam protokol
pertukaran counter, yang menggunakan kesegaran yang kuatprotokol yang dijelaskan di bawah
ini.Akhirnya, gantungan kunci satu arah tidak cocok ke dalam memori sensor node kami. Jadi
murni TESLA tidak praktis untuk node kemenyiarkan data yang otentik .Kami desain ? TESLA
untuk memecahkan kekurangan berikut TESLAdalam jaringan sensor :
 TESLA mengotentikasi paket awal dengan tanda tangan digital ,yang terlalu mahal untuk
node sensor kami.
 TESLA hanya menggunakan mekanisme simetris .
 Mengungkapkan kunci dalam setiap paket memerlukan terlalu banyak energi
untukmengirim dan menerima.
 TESLA mengungkapkan kunci sekali perzaman .
-

Hal ini mahal untuk menyimpan gantungan kunci satu arah dalam node sensor .

-

TESLA membatasi jumlah pengirim dikonfirmasi.

-

TESLA Ikhtisar Dalam ayat ini, kita memberikan gambaran singkat dari

-

Tesla, rincian dijelaskan pada subseksi berikutnya .

Sebagaimana kita bahas pada Bagian 3, siaran dikonfirmasi membutuhkan mekanisme
asimetris, jika setiap penerima dikompromikanbisa memalsukan pesan dari pengirim.
Sayangnya, asimetris mekanisme kriptografi memiliki perhitungan yang tinggi, komunikasi, dan
overhead penyimpanan, yang membuat penggunaan mereka pada resource constrained perangkat
praktis. ? TESLA mengatasi masalah inidengan memperkenalkan asimetri melalui pengungkapan
tertunda simetriskunci, yang menghasilkan sebuah otentikasi siaran efisienSkema .
Untuk mempermudah, kami akan menjelaskan ? TESLA untuk kasus di mana dasarsiaran stasiun
dikonfirmasi informasi kepada node, dan kamimembahas kasus di mana node pengirim pada
akhir inibagian .
? TESLA mensyaratkan bahwa base station dan node longgarwaktu disinkronkan, dan setiap
node perlu tahu batas ataspada kesalahan sinkronisasi maksimal. Untuk mengirim dikonfirmasi
Page 11 of 25

paket, base station hanya menghitung MAC pada paket dengankunci yang rahasia pada titik
waktu.
Ketika node mendapatpaket, dapat memverifikasi bahwa kunci MAC sesuai belum
diungkapkan oleh base station (berdasarkan yang longgar disinkronkanjam dan kesalahan
sinkronisasi maksimum dan karena ia tahujadwal waktu di mana tombol yang diungkapkan).
Sejak menerimanode meyakinkan bahwa kunci MAC hanya diketahui oleh base station ,
itu yakin bahwa tidak ada musuh bisa mengubah paketdalam perjalanan. Jadi node menyimpan
paket dalam buffer. Pada saatpengungkapan kunci, base station siaran kunci verifikasi untuk
semuapenerima.
Ketika node menerima kunci diungkapkan, dapat dengan mudahmemverifikasi keaslian dari
kunci ( yang kami jelaskan di bawah ). Jikakuncinya adalah otentik, node sekarang dapat
menggunakannya untuk mengotentikasi paketdisimpan dalam buffer .Setiap kunci MAC adalah
kunci dari gantungan kunci, yang dihasilkan oleh public dikenal satu arah fungsi F. Untuk
menghasilkan gantungan kunci satu arah,pengirim memilih Kn kunci terakhir dari rantai secara
acak, dan berulang-ulangF berlaku untuk menghitung semua kunci lainnya : Ki = F ( Ki +1 ) .
Setiap node dapat dengan mudah melakukan sinkronisasi waktu dan mengambil sebuahkunci
otentik dari gantungan kunci untuk komitmen dalam amandan dikonfirmasi cara, menggunakan
SNEP blok bangunan. ( Kamimenjelaskan rincian lebih lanjut dalam subbagian berikutnya ) .
Contoh Gambar 2 menunjukkan contoh ?TESLA. Setiap kuncigantungan kunci sesuai dengan
interval waktu dan semua paket yang dikirimdalam satu interval waktu dikonfirmasi dengan
tombol yang sama .ituwaktu sampai kunci dari suatu interval tertentu diungkapkan adalah 2
interval waktudalam contoh ini. Kami berasumsi bahwa node penerima longgar waktu
disinkronkan dan tahu K0 ( komitmen terhadap gantungan kunci )
FFFF
P1 P2 P3 P4 P5 P6 P7
time
Figure 2: Using a Time-Released Key Chain for Source Authentication.
dengan cara yang dikonfirmasi. Paket P1 dan P2 dikirim dalam interval 1 berisiMAC dengan
kunci K1. Packet P3 memiliki MAC menggunakan kunci K2 .
Sejauh ini, penerima tidak dapat mengotentikasi paket apapun. Mari kita asumsikanbahwa paket
P4, P5, P6 dan semua hilang, serta paketyang mengungkapkan kunci K1, sehingga penerima
Page 12 of 25

masih tidak dapat mengotentikasi P1 ,P2, P3 atau. Dalam selang waktu 4 base station siaran
kunci K2, yangnode mengotentikasi dengan memverifikasi K0 = F ( F ( K2 ) ), dan karenanya
tahu juga K1 = F ( K2 ), sehingga dapat mengotentikasi paket P1, P2dengan K1, K2 dan P3
dengan.
Alih-alih menambahkan kunci diungkapkan kepada setiap paket data, kuncipengungkapan
independen dari broadcast paket, dan terikat padainterval waktu. Dalam konteks ?Tesla, siaran
pengirimkunci saat berkala dalam paket khusus.
 TESLA Detil Deskripsi
 Tesla memiliki beberapa fase : pengaturan Sender, pengiriman dikonfirmasipaket,
bootstrap penerima baru, dan otentikasi paket .
Untuk mempermudah, kami akan menjelaskan ? TESLA untuk kasus di mana dasar siaran
stasiun dikonfirmasi informasi, dan kami mendiskusikan kasus di mana node mengirim siaran
dikonfirmasi pada akhir inibagian .
Setup Pengirim Pengirim pertama menghasilkan urutan rahasiatombol ( atau gantungan kunci ).
Untuk menghasilkan gantungan kunci satu arah panjangn, pengirim memilih Kn kunci terakhir
secara acak, dan menghasilkan nilai-nilai yang tersisa dengan berturut-turut menerapkan fungsi
satu arahF ( misalnya fungsi hash kriptografi seperti MD5 [ 34 ] ) :
Kj = F ( Kj +1 ). Karena F adalah fungsi satu arah, siapadapat menghitung maju, misalnya
menghitung K0 ; :::, Kj diberikan Kj +1, namuntidak ada yang bisa menghitung mundur,
misalnya menghitung Kj +1 diberikan hanyaK0 ; :::, Kj, karena generator fungsi satu arah. Ini
miripke S / Key satu kali password sistem [ 14 ] .
Penyiaran paket dikonfirmasi waktu ini dibagi menjadi interval waktu dan pengirim rekan setiap
tombol dari satu arah gantungan kunci dengan satu interval waktu. Dalam interval waktu t,
pengirim menggunakan kunci interval saat ini, Kt, untuk menghitung pesankode otentikasi
( MAC ) paket dalam interval tersebut. Pengirim kemudian akan mengungkapkan Kt kunci
setelah tertunda ? interval setelah akhir interval waktu t. Kunci pengungkapan waktu tunda ?
adalah padaurutan interval waktu beberapa, asalkan lebih besar dari pada wajar waktu round trip
antara pengirim dan penerima .Bootstrap penerima baru properti penting dari gantungan kunci
satu arah adalah bahwa setelah penerima memiliki kunci dikonfirmasi rantai, kunci berikutnya
rantai adalah self - otentikasi, yang berarti bahwa penerima dapat dengan mudah dan efisien
mengotentikasi kunci berikutnya dari gantungan kunci satu arah menggunakan satu dikonfirmasi
Page 13 of 25

kunci. Misalnya, jika penerima memiliki nilai dikonfirmasi Ki dari gantungan kunci, penerima
dapat dengan mudah mengotentikasi Ki +1 ,dengan memverifikasi Ki = F ( Ki +1 ). Oleh karena
itu untuk bootstrap ?Tesla ,setiap penerima harus memiliki salah satu kunci otentik dari kunci
satu arahrantai sebagai komitmen untuk seluruh rantai. Persyaratan lain dari
? TESLA adalah bahwa pengirim dan penerima yang longgar waktu disinkronkan ,dan bahwa
penerima mengetahui jadwal pengungkapan kunci kunci-kunci gantungan kunci satu arah. Kedua
sinkronisasi waktu longgarserta komitmen dikonfirmasi gantungan kunci dapatdidirikan dengan
mekanisme yang memberikan kesegaran yang kuat danotentikasi point-to -point. Penerima
mengirimkan Nonce dalam permintaanpesan ke pengirim. Balasan pengirim dengan
pesanmengandung waktu TS saat ini ( untuk sinkronisasi waktu ), Ki kuncidari gantungan kunci
satu - cara yang digunakan dalam interval masa lalu saya ( komitmenuntuk gantungan kunci ),
dan mulai saat Ti interval i, durasiTint dari interval waktu, dan penundaan pengungkapan ? ( tiga
terakhirnilai menggambarkan jadwal pengungkapan kunci ) .
M !S : NM
S !M : TS j Ki j Ti j Tint j ?
MAC ( KMS, NM j TS j Ki j Ti j Tint j ? )
Karena kita tidak perlu kerahasiaan, pengirim tidak perlumengenkripsi data. MAC menggunakan
kunci rahasia bersama oleh nodedan base station untuk mengotentikasi data, NM Nonce
memungkinkansimpul untuk memverifikasi kesegaran. Alih-alih menggunakan skema tanda
tangan digitalseperti di Tesla, kita menggunakan node -to -base - station dikonfirmasi
channeluntuk bootstrap siaran dikonfirmasi .
Otentikasi paket siaran Ketika penerima menerimapaket dengan MAC, perlu untuk memastikan
bahwa paket bisatidak telah diplesetkan oleh musuh. Ancamannya adalah musuhsudah tahu
kunci diungkapkan dari interval waktu dan sebagainyabisa menempa paket karena tahu kunci
yang digunakan untuk menghitungMAC. Oleh karena itu penerima harus yakin bahwa pengirim
melakukantidak mengungkapkan kunci namun yang sesuai dengan sebuah paket yang masuk ,
yang menyiratkan bahwa tidak ada musuh bisa ditempa isinya.Ini disebut kondisi keamanan,
yang memeriksa penerima untuksemua paket yang masuk .Oleh karena itu pengirim dan
kebutuhan penerimaharus longgar waktu disinkronkan dan penerima perlu mengetahuijadwal
pengungkapan kunci. Jika paket yang masuk memenuhi keamananKondisi penerima menyimpan
paket ( dapat memverifikasi hanyasekali tombol yang sesuai diungkapkan ). Jika kondisi
Page 14 of 25

keamanandilanggar ( paket memiliki penundaan sangat panjang ), penerimaperlu drop paket,
karena musuh mungkin telah mengubah itu .
Segera setelah node menerima keyKj dari interval waktu sebelumnya ,itu mengotentikasi kunci
dengan memeriksa bahwa itu cocok dengan otentik terakhirkunci itu tahu Ki, menggunakan
sejumlah kecil aplikasi darisatu - arah fungsi F : Ki = Fj

� i ( Kj ). Jika cek ini berhasil ,

kunci Kj baru otentik dan penerima dapat mengotentikasi semuapaket yang dikirim dalam
interval waktu i ke j. penerimajuga menggantikan Ki disimpan dengan Kj .
Nodes disiarkan dikonfirmasi Data Tantangan baru muncul jikanode menyiarkan data yang
otentik. Karena node adalah sangatmemori terbatas, tidak bisa menyimpan kunci-kunci
gantungan kunci satu arah.Selain itu, kembali menghitung setiap tombol dari tombol pembangkit
awalKn adalah komputasi mahal. Masalah lainnya adalah bahwa nodemungkin tidak berbagi
kunci dengan masing-masing penerima, maka pengiriman keluarkomitmen otentik untuk
gantungan kunci akan melibatkan mahalnode- to- simpul kesepakatan kunci, seperti yang kami
jelaskan dalam Pasal 8 .
Akhirnya, penyiaran tombol diungkapkan kepada semua penerima juga dapatmahal pada node
dan menguras energi baterai berharga .Berikut adalah dua pendekatan yang layak untuk
menangani masalah ini :
? Node menyiarkan data melalui base station .itumenggunakan SNEP untuk mengirim data
dengan cara otentik untukbase station, yang kemudian menyiarkan hal itu .
? Node menyiarkan data. Namun, base stationmembuat gantungan kunci satu arah dan
mengirimkan kunci untuk penyiaransimpul yang diperlukan. Untuk menghemat energi untuk
penyiarannode, base station juga bisa menyiarkan tombol diungkapkan ,dan / atau melakukan
prosedur bootstrap awal untuk barupenerima .
6. IMPLEMENTASI
Karena keterbatasan sumber daya ketat dari node sensor ,pelaksanaan primitif kriptografi
merupakan tantangan utama .Biasanya demi kelayakan dan efisiensi, keamanandikorbankan.
Keyakinan kami, bagaimanapun, adalah bahwa kriptografi kuatdiperlukan untuk perangkat
dipercaya. Oleh karena itu, salah satu tujuan utama kami adalahuntuk menyediakan kriptografi
kuat meskipun pembatasan hardware parah.Sebuah kendala yang sulit adalah ukuran memori :
node sensor kami memiliki 8KByte dari read-only memori program, dan 512 byte RAM. itu
Page 15 of 25

memori program digunakan untuk TinyOS, infrastruktur keamanan kami ,dan aplikasi jaring
sensor yang sebenarnya. Untuk menghemat memori programkami menerapkan semua primitif
kriptografi dari satu blok tunggalcipher [ 22, 38 ] .
Blokir Cipher. Kami mengevaluasi beberapa algoritma untuk digunakan sebagaiblok
cipher. Sebuah pilihan awal adalah algoritma Rijndael AES [ 6 ] ,Namun, setelah pemeriksaan
lebih dekat, kami mencari alternatif dengan kecilukuran kode dan kecepatan yang lebih tinggi.
Versi dasar dari Rijndael menggunakanlebih dari 800 byte tabel lookup yang dinilai berlebihan
untuk kendala lingkungan kita. Sebuah versi yang dioptimalkan algoritma yangyang berjalan
sekitar 100 kali lebih cepat, menggunakan lebih dari 10 Kbytestabel lookup. Demikian pula, kita
menolak blok cipher DES yangmembutuhkan meja sbox 512 -entry, dan meja 256 - entri untuk
berbagaipermutasi [ 42 ]. Kami menunda menggunakan algoritma enkripsi kecil lainnya seperti
TEA [ 43 ] atau TREYFER [ 44 ] sampai mereka matang setelahpengawasan menyeluruh
kriptoanalis.
Kami memilih untuk menggunakan RC5 [ 33 ]karena ukuran kode kecil dan efisiensi
yang tinggi. RC5 tidakmengandalkan perkalian, dan tidak memerlukan tabel besar .Namun ,RC5
tidak menggunakan 32 - bit data - dependent berputar, dan prosesor kami Atmel
hanya memiliki satu bit 8 - bit memutar, yang membuat operasi inimahal .
Meskipun algoritma RC5 dapat dinyatakan sangat singkat ,umum RC5 perpustakaan secara
signifikan terlalu besar untuk muat di kamiPlatform. Hal ini jelas bahwa dalam rezim sensor
jaringan, kekompakansering lebih baik untuk umum dan fleksibilitas .denganpilihan bijaksana
fungsi, kita dapat menggunakan subsetRC5 dari OpenSSL, dan setelah penyetelan kode
selanjutnya kitamencapai pengurangan tambahan 40 % dalam ukuran kode .Fungsi enkripsi.
Untuk menghemat ruang kode, kita menggunakan yang samaberfungsi baik untuk enkripsi dan
dekripsi.
Penghitung ( CTR )modus blok cipher, ditunjukkan dalam Gambar 3 memiliki properti ini.
lainmilik modus CTR adalah bahwa itu adalah stream cipher dialam. Oleh karena itu ukuran
ciphertext adalah persis ukuranplaintext dan bukan kelipatan dari blok size.3 Properti inisangat
diinginkan di lingkungan kita. Pesan mengirim dan menerimasangat mahal dalam hal
energi .Juga, pesan lagimemiliki probabilitas lebih tinggi dari data korupsi. Oleh karena itu,
pesanekspansi dengan blok cipher tidak diinginkan. CTR modus membutuhkancounter untuk
operasi yang tepat. Menggunakan kembali nilai counter parahmendegradasi keamanan. Selain
Page 16 of 25

itu, CTR -mode menawarkan kami keamanan semantik ,karena plaintext yang sama dikirim pada
waktu yang berbeda dienkripsimenjadi cyphertext berbeda. Untuk musuh yang tidak tahu kunci,
pesan ini akan muncul sebagai dua hal yang berbeda, tidak berhubungan, acakstring.
Pendekatan ini memungkinkan kita untuk menghilangkan counter eksplisit dariProperti yang
sama 3The juga dapat dicapai dengan blok cipher danyang " ciphertext - mencuri " metode yang
dijelaskan oleh Schneier [ 38 ]. itudownside adalah bahwa pendekatan ini membutuhkan baik
enkripsi dan dekripsifungsi. pesan, ketika pengirim dan penerima berbagi meja yang samanilai.
Jika dua node kehilangan sinkronisasi meja, merekahanya dapat mengirimkan counter eksplisit
untuk mensinkronisasi menggunakan SNEP dengan kesegaran yang kuat.
FreshnessWeak kesegaran secara otomatis disediakan oleh RKPTenkripsi. Karena
peningkatan pengirim meja setelah setiap pesan ,penerima memverifikasi kesegaran lemah
dengan memverifikasi bahwa menerimapesan memiliki counter monoton meningkat. untuk
aplikasiyang membutuhkan kesegaran yang kuat, node menciptakan Nonce acakNM ( nilai 64bit yang tidak dapat diprediksi) dan mengirimkan dalam permintaan pesan ke penerima.
Penerima menghasilkan pesan respondan termasuk Nonce dalam perhitungan MAC
seperti yang kita jelaskandalam Bagian 5.1. Jika MAC respon memverifikasi berhasil ,node tahu
bahwa respon yang dihasilkan setelah dikirimkeluar pesan permintaan dan karenanya mencapai
kesegaran yang kuat .Nomor acak generasi. Meskipun node memiliki sendirisensor, penerima
radio, dan proses penjadwalan, dari mana kitabisa memperoleh angka acak, kami memilih untuk
mengambil rute palingkebutuhan daya dan paling efisien generasi nomor acak .Kami
menggunakan fungsi MAC sebagai generator nomor pseudo-random kami( PRG ), dengan
rahasia pseudo- nomor acak generator Krand kunci.
memiliki sifat satu arah yang kuat, semua kunci diperoleh dengan cara ini adalah komputasi
independen. Bahkan jika penyerang bisa memecahkan satu dari tombol, pengetahuan tentang
kunci yang tidak akan membantu untuk menentukan rahasia utama atau tombol lain. Selain itu,
jika kami mendeteksi bahwa kunci telah dikompromikan, kedua belah pihak dapat memperoleh
kunci baru tanpa transmisi informasi rahasia.

Page 17 of 25

7. EVALUASI
Kami mengevaluasi pelaksanaan protokol kami dalam hal kode ukuran, ukuran RAM, dan
prosesor dan biaya komunikasi. Kode ukuran Tabel 2 menunjukkan ukuran kode tiga
implementasi kripto rutinitas di TinyOS. Versi terkecil dari kripto rutinitas menempati sekitar 20
% dari kode ruang yang tersedia. Selain itu, pelaksanaan ?protokol TESLA menggunakan 574
lain byte.
Bersama-sama, perpustakaan kripto dan implementasi protocol mengkonsumsi sekitar 2 kbytes
dari memori program, yang cukup diterima di sebagian besar aplikasi. Sementara
mengoptimalkan perpustakaan kripto, menjadi jelas bahwa pada skala ini tidak hanya penting
untuk mengidentifikasi rutinitas dapat digunakan kembali, tetapi juga untuk mengidentifikasi
rutinitas ini sedemikian rupa untuk meminimalkan panggilan biaya setup. Misalnya, OpenSSL
mengimplementasikan RC5 rutin enkripsi sebagai fungsi. Dalam kasus jaringan sensor menjadi
jelas bahwa biaya call setup dan kembali lebih besar daripada biaya RC5 sendiri. Jadi, kami
membuat keputusan untuk mengimplementasikan RC5 mengenkripsi sebagai makro, dan hanya
mengekspos interface untuk MAC dan CTR - ENCRYPT fungsi .
Kinerja Kinerja primitif kriptografi
adalah cukup untuk bandwidth didukung oleh generasi sekarang sensor jaringan. Sensor kami
saat ini mendukung maksimal throughput dua puluh pesan 30 - byte per detik, dengan
mikrokontroler menganggur untuk sekitar 50 % dari waktu [ 16 ]. Dengan asumsi setup kunci
tunggal, satu operasi MAC, dan satu operasi enkripsi, kode kita masih mampu untuk
mengenkripsi dan menandatangani setiap pesan.
Kami menyimpulkan waktu yang dibutuhkan untuk ? TESLA berdasarkan analisis statis dari
protokol. Seperti yang tercantum dalam bagian sebelumnya, ? Tesla memiliki Interval
pengungkapan 2. Persyaratan penyangga ketat juga mendikte bahwa kita tidak bisa drop lebih
dari satu mercusuar pengungkapan kunci. Dengan demikian, kita membutuhkan maksimal dua
operasi key setup dan dua CTR enkripsi untuk memeriksa validitas dari TESLA diungkapkan
kunci.
Selain itu, kami melakukan hingga dua operasi key setup, dua Enkripsi RKT, dan sampai
empat operasi MAC untuk memeriksa integritas dari TESLA message.5 Yang memberikan batas
atas 17800 ? s untuk memeriksa pesan buffer. Ini jumlah pekerjaan mudah dilakukan pada
Page 18 of 25

prosesor kami. Bahkan, faktor pembatas pada bandwidth lalu lintas siaran dikonfirmasi adalah
jumlah penyangga kita dapat mendedikasikan pada node sensor individu. tabel 4 menunjukkan
jumlah RAM yang modul keamanan membutuhkan. Kami mengkonfigurasi protokol TESLA
dengan 4 pesan : ? interval pengungkapan menentukan ruang penyangga 3 pesan hanya untuk
pengungkapan kunci, dan kami membutuhkan penyangga tambahan untuk menggunakan primitif
ini secara lebih cara yang fleksibel. Meskipun mengalokasikan jumlah minimal memori untuk
Tesla, protokol kami menerapkan mengkonsumsi hampir setengah dari RAM yang tersedia, dan
kita tidak merasa bahwa kita mampu untuk mendedikasikan lagi RAM untuk tugas-tugas terkait
keamanan. Biaya Energi Akhirnya kami memeriksa biaya energi keamanan mekanisme.
Sebagian besar biaya energi akan datang dari transmisi tambahan diperlukan oleh protokol.
Karena kita menggunakan stream cipher untuk enkripsi, ukuran pesan yang dienkripsi adalah
sama dengan ukuran dari plaintext. MAC menggunakan 8 byte setiap pesan byte 30,
Namun, MAC juga mencapai integritas sehingga kita tidak perlu menggunakan
mekanisme integritas pesan lain (misalnya CRC 16 - bit ). Dengan demikian, mengenkripsi dan
menandatangani pesan membebankan overhead dari 6 byte per pesan melalui pesan unecrypted
dengan memeriksa integritas, atau sekitar 20 %. Gambar 6 menyatakan biaya komputasi dan
Setup operasi 5Key tergantung pada minimal dan maksimal Interval pengungkapan,
sedangkan jumlah MAC operatiotergantung pada jumlah pesan buffer. komunikasi dalam hal
energi yang dibutuhkan untuk protokol SNEP. Pesan siaran gunakan? Tesla memiliki biaya yang
sama otentikasi per pesan. Selain itu, ? TESLA membutuhkan periodic pengungkapan kunci,
tetapi pesan ini dicangkokkan ke routing update ( lihat bagian 8 ). Kita bisa mengambil dua
pandangan yang berbeda mengenai biaya pesan ini. Jika kita menerima bahwa beacon routing
diperlukan, maka ? pengungkapan kunci TESLA hampir gratis, karena energy transmisi atau
menerima mendominasi biaya komputasi protokol kami. Di sisi lain, orang mungkin mengklaim
bahwa routing beacon tidak diperlukan dan bahwa adalah mungkin untuk membangun sebuah
hoc multihop jaringan ad implisit.
Dalam hal overhead pengungkapan kunci akan menjadi 1 pesan per interval waktu,
terlepas dari pola lalu lintas dalam jaringan. Kami percaya bahwa manfaat dari dikonfirmasi
Routing membenarkan biaya beacon eksplisit. Sisa Masalah Keamanan Meskipun protokol ini
membahas banyak masalah terkait keamanan, masih ada banyak masalah tambahan.

Page 19 of 25

 Pertama, kita tidak mengatasi masalah kebocoran informasi karena saluran rahasia.
Seorang penyerang bisa mendapatkan informasi dengan menguping pesan terenkripsi jika
protokol komunikasi dirancang dengan buruk.
 Kedua, kita tidak berurusan dengan sepenuhnya dikompromikan sensor, kita hanya
memastikan bahwa mengorbankan satu sensor tidak tidak mengungkapkan kunci dari
semua sensor dalam jaringan. Ini adalah masalah penelitian yang menarik mengenai
bagaimana merancang efisien protokol yang menurunkan ke jaringan sensor yang kuat
untuk dikompromikan sensor.
 Ketiga, kita tidak berurusan dengan penolakan-of –service ( DoS ) serangan dalam
pekerjaan ini. Karena kita beroperasi pada jaringan nirkabel, musuh selalu dapat
melakukan serangan DoS dengan jamming saluran radio dengan sinyal yang kuat.
Akhirnya, karena hardware kami keterbatasan, kami tidak dapat menyediakan DiffieHellman gaya kesepakatan kunci atau menggunakan tanda tangan digital untuk mencapai
non-penolakan.
Kami percaya bahwa untuk sebagian besar aplikasi jaringan sensor, otentikasi APLIKASI
Pada bagian ini kita menunjukkan bagaimana kita dapat membangun protokol aman keluar dari
spin mengamankan blok bangunan. Pertama, kami membangun sebuah dikonfirmasi aplikasi
routing, dan kedua, perjanjian kunci dua partai protokol.
8.1 Routing dikonfirmasi
Menggunakan ? Protokol Tesla, kami mengembangkan ringan, dikonfirmasi ad-hoc
routing protocol yang membangun routing yang dikonfirmasi topologi. Ad hoc routing yang
telah menjadi bidang penelitian aktif [ 5, 13, 17, 18, 26, 29, 28, 37 ]. Namun, tak satu pun dari
solusi ini menawarkan pesan routing yang dikonfirmasi. Oleh karena itu berpotensi mudah bagi
pengguna jahat untuk mengambil alih jaringan dengan menyuntikkan salah, mengulang tua, atau
mengiklankan informasi routing yang salah.
The dikonfirmasi skema routing kami mengembangkan meringankan masalah ini. The
skema routing dalam jaringan prototipe kami mengasumsikan dua arah saluran komunikasi, yaitu
jika simpul A mendengar node B, maka node B mendengar simpul A. rute Penemuan tergantung
pada periodic menyiarkan beacon. Setiap node, setelah menerima sebuah mercusuar paket,
memeriksa apakah ia telah menerima sebuah mercusuar ( yang merupakan paket normal dengan
Page 20 of 25

sender ID yang unik secara global dan waktu saat ini di basestation, dilindungi byMAC untuk
memastikan keaslian ) dalam arus zaman 6. Jika node mendengar suar dalam zaman, itu tidak
melakukan tindakan lebih lanjut. Jika tidak, node menerima pengirim suar sebagai induknya
untuk rute menuju base station.
Selain itu, node akan mengulangi suar dengan ID pengirim berubah untuk dirinya sendiri.
Rute ini penemuan menyerupai terdistribusi, luas pertama algoritma pencarian, dan
menghasilkan topologi routing yang sama dengan Gambar 1 (lihat [ 16 ] untuk lebih jelasnya ) .
Namun, dalam algoritma di atas, penemuan rute tergantung hanya pada penerimaan paket rute,
bukan pada isinya.
Sangat mudah untuk setiap node untuk mengklaim menjadi base station yang valid. Kami
mencatat bahwa
 TESLA kunci paket pengungkapan dapat dengan mudah berfungsi sebagai routing yang
beacon .
Kami hanya menerima sumber beacon dikonfirmasi sebagai sah orang tua. Penerimaan dari
paket ? TESLA menjamin bahwa paket yang berasal pada base station, dan itu segar. Untuk
setiap interval waktu, kita menerima sebagai orangtua node pertama yang mengirimkan sebuah
paket yang ini kemudian berhasil dikonfirmasi. Menggabungkan ? Pengungkapan kunci TESLA
dengan distribusi routing beacon memungkinkan kita untuk mengisi biaya transmisi kunci untuk
pemeliharaan jaringan, daripada sistem enkripsi .
Skema ini menyebabkan routing protocol dikonfirmasi ringan. Karena setiap node hanya
menerima dikonfirmasi paket pertama sebagai satu untuk digunakan dalam routing, adalah
mustahil bagi penyerang untuk mengubah rute Link sewenang-wenang dalam jaringan
sensor .Selanjutnya, masing-masing node dapat dengan mudah memverifikasi apakah orangtua
meneruskan pesan : oleh Asumsi kami konektivitas dua arah, jika induk dari node diteruskan
pesan, node harus telah mendengar bahwa.
Skema routing yang dikonfirmasi atas hanyalah salah satu cara untuk membangun dikonfirmasi
ad hoc routing protocol menggunakan
-

TESLA .dalam protocol di mana BTS tidak terlibat dalam pembangunan rute,

-

TESLA masih bisa digunakan untuk keamanan. Dalam kasus ini, memulai simpul
sementara akan bertindak sebagai base station dan beacon dikonfirmasi update rute 7 .
Page 21 of 25

8.2 NodetoNode
Perjanjian kunci Sebuah metode yang nyaman untuk koneksi yang aman bootstrap adalah dengan
menggunakan protokol kriptografi kunci publik untuk pengaturan symmetric-key [ 2, 15 ] .
Sayangnya, node sensor terbatas sumber daya kami mencegah kita dari menggunakan kriptografi
kunci publik komputasi mahal. Oleh karena itu kita perlu membangun protokol kami sematamata dari symmetric-key algoritma.
Oleh karena itu kami merancang sebuah protokol simetris yang menggunakan base station
sebagai agen terpercaya untuk key setup. Asumsikan bahwa node A ingin membangun sebuah
sesi rahasia bersama SKAB kunci dengan node B. Karena A dan B tidak berbagi rahasia, mereka
perlu menggunakan pihak ketiga yang terpercaya S, yang merupakan dasar 6BY zaman, kita
berarti interval dari update routing. 7However, node di sini akan perlu memiliki signifikan lebih
banyak memori sumber daya dari node sensor kita Stasiun dalam kasus kami. Dalam konfigurasi
kepercayaan kita, baik A dan B berbagi rahasia kunci dengan base station, KAS andKBS,
masing-masing. Berikut protokol mencapai kesepakatan kunci aman serta kunci yang kuat
kesegaran :
A !B : NA ; A
B !S : NA, NB, A, B, MAC ( KBS ; NAjNBjAjB )
S !A : fSKABgKAS ; MAC ( KAS ; NAjBjfSKABgKAS )
S !B : fSKABgKBS ; MAC ( KBS ; NBjAjfSKABgKBS )
Protokol ini menggunakan protokol SNEP kami dengan kesegaran yang kuat .itu nonces
NA dan NB memastikan kesegaran kunci yang kuat untuk kedua A dan B. Protokol SNEP
bertanggung jawab untuk memastikan kerahasiaan didirikan sesi SKAB kunci, serta pesan
keaslian pastikan bahwa kunci benar-benar dihasilkan oleh base station . Perhatikan bahwa MAC
dalam pesan protokol kedua membantu membela base station dari serangan denial-of -service
( DoS ), sehingga dasar Stasiun hanya mengirim dua pesan ke A dan B jika menerima sah
meminta dari salah satu node .
Sebuah fitur bagus dari protokol di atas adalah bahwa base station melakukan sebagian
besar pekerjaan transmisi. Protokol lain biasanya melibatkan tiket yang server akan mengirimkan
ke salah satu pihak yang meneruskan ke node lain, yang memerlukan lebih banyak energi untuk
node untuk meneruskan pesan .
Page 22 of 25

The Kerberos protokol kesepakatan mencapai sifat yang sama, kecuali bahwa itu tidak
memberikan kesegaran kunci yang kuat [ 19, 23 ] . Namun, itu akan mudah untuk
menerapkannya dengan kuat kesegaran kunci dengan menggunakan SNEP dengan kesegaran
yang kuat.
9. RELATEDWORK
Kami meninjau kerja terkait yang berhubungan dengan masal