hamyarprozhe.ir€¦  · web viewبرخی از نظرسنجی های دیگر در مورد iot...

36
ه وز ح ل دز ص ت م وزهای س سن ی ن ی ز گ ی ا و ج رک ح تزای ب د ی کل ع ی وز ت ه وط ب ت ر م5 ش ه های راف گ ده از ا ف ت س اIoT ده : ی ج@ک( ا ی5 س ا ت ن ر تE ن یی ازدها ب ی، کاز کل وز ط ه بIoT های ره گK. ت سود ا حد م ع ی ا ی م ر ت5 شR نS یK ،که ت س اK ه ت س و یW ی م ه ه ب ات ر هت ج ت ل م ا5 ها س که ی5 س و) ه ی وز ح یء دز5 شb وان ی ع ه ب ات یS ی رده ای دز اد شت گ وز ط ه ب اطات ی ی و از5 ش جE ن س ت ی ل ی ا ا ق وز ی س سن" " IOT ز، گ ی وی د س د. از وی5 س ی م هp ت خ ا ی5 سزدهای بی کاززا ب ی ص و ص خ م ی ر ح داز و ای@ ی ت ی من ه اx ای ازابز ب م ه مK ی ن زا گ ی ک ی رک ح تIoT ~ ظ ف حلا و ا ی ت ی من ی که ا ن ل ها ج زاهK. ت س ا ک وز، ی~ ظ ت مb ن یزای ا ب د. یE کن ل م ع د د ی یp سن ه رک حp ن م ها ره گ ی که م گا ن ه ت س اb ن مک م د ی ه ی د م هx زا ازاب ا یس یی ا ها ره گ ا ی ی ص و ص خ م ی ر ح5 رش شت گزای ب ی ص و ص خ م ی ر ح ی و ن ن ی م ا ت خزسا ب زIoT ی از ن ا یR ن ی5 ی ا ی عطاف ن ل ا ی ا گازی ق ن ر م د ز ی کل ع ی وز ت م ر ت ب کا م ک ه ی ب رک حp ن م ت ج ت ه ق ظ ت م دز د دی های ج ره گ5 رش شت گ وسظ ت داوم وم ی ه ف م. ت س ا از ی ی ره گ ی ن ی ز گ ی ا وزد ج م ی دز خنزی ب د@ ی عطاف ن م و ا ی س ی ن صال ت ا دی ی کل های ه ق ل ج له ای، رج م د ن@ خ هایK که ی5 س وع تb ن ی . دز ا ت س ه اp ت ف ر گ راز ق عه وزد مطال م ات یS ی ی دز اد لن د جا ن@ خ م ی س ی ن ز سگ خ که ی5 س وع ض و م ازb ان ی من طزای ا بزی و ب د@ ی عطاف ن ا ت ی ل ی ا ود ق ی ه بزای ب ها ب ده ا5 دس ی ل و ت د ی کل وعه م ج م ی ز ب را ست ا د از ه ایp ت ف ا ی5 رش شت گ را ت خ ی که ا ن ها ره گ د، ی کل ع ی وز ت طه ف ن دگاه دی ده زا از5 ع س ی وز ت که ی5 س ر م ع ول ط ه ت من زb ن ی ود دز ا ح و م ات ف ت ق ح ت جال،b ن ی ا ا د. ی وی5 س ی م ات ح ت ی ا ت ن ا5 ، یb ن مل ا صا ت ا ظ رات5 ش . دز د ی ک ی م رض ق ت خ وا ی ک ی ا و / ی ت ن ا5 یIoT وزکه ظ ت ما ه، جدش5 شR نW ی د از وای ت ی م ی ن ا ی یز ب های ز که ی5 سزد و ب کاز ک ل ی م ر کا م ع ول ط ود ،5 س ده ز( 5 ش ه راف گ رح ط هاد ن5 سR نW یله ،ما ا ف مb ن ی رد. دز ا گت راز ق ه وخ ت وزد م ر ت ب د ی کل ع ی وز ت م ر ت ب کا م ک ی ی ح را ط گام ن ه دز د ای له یx ی س مb ن ی اHaG رح ط م. دز ی ه ه دx ازابb ن م ی داز و ا ای@ ر ی شت م ک دز ی ز سگ خ های ره گ وعه ای از م ج مb ان ی م دز د ی کل ع ی وز تزای ب زا) HaG ل س ی ر ه ما، ی ن یود حد م چR ی ه، ت سازی ا ز ک ی د ی ی را ق ک یb ن ی که ا ا ح ت ا ود. از5 س ی م د ی ل و ت ی ل ی ف ل س ی د ی کل وعه م ج م ده از ا ف ت س ا ا که ی ت س ود ا ح د ی کل وعه م ج م دازای رح ط ی گ5 ز بز، و ب د@ ی K عطاف ن که ا ی5 س ر م ع ول ط ی که ن وز ضازد دز د ود ی ح ل ها و س ی ل کاد عد ن دزHaG های ره گ ا ود ی5 س ی مر حE ن مb ن ی . ا ت س ا ما ت س ه د زای ب ب د وای ت ی م ظ ف ف لا ی من ره گ ک ، ی ت ی ی ز بb ن می ه ه د. ب ی5 س ا یb ن می ال ها ا اد کای ح ت ی ا ن ا وای ت دازای ف ل ن ج م ل های س یر دز ق ت س م ف ل ن ج م و مدل های رک حp ن م وزت ض ه زا ب ز سگ خ های ره گb ن ی ج م ه ود. ما5 س اده ف ت س عد ا ن ل های س یود حد م داز ف م ک یزای ب د ی کلb وزدن ا م ی س سن ک ا ی زا یb رح مان طزی ب د@ ی عطاف ن ا ت ی ل ی ا صال و ق ت ا ت ی ل ی ا هد. ق دb ان5 س ید زا ز لک م عز بb ن ا K زات5 ب ا ا م ی ی ر گت ی م ر~ ظ ت دز رک ح ت م ک له م ح زح ب که ت س ی ا ن ما ز ر از هت ب ه ای~ لاخط م ل ی ا قb ان ر مت ه رح ما ب ط م که ی ه ی د مb ان5 س ی م و ی کن ی مشه ی ا ف م ع ی وز ت5 شR نW ی وزه~ ظ ت م د ن@ خ هp ت ف ر5 شR نW ی

Upload: others

Post on 30-Aug-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

استفاده از گراف های هش مربوط به توزیع کلید برای تحرک و جایگزینی سنسورهای متصل در حوزهIoT

چکیده : ( و شبکه ها شامل تجهیزات به هم پیوسته است،که بیشترIoTبه طور کلی، کاربردهای اینترنت اشیا )

منابع محدود است. گره های سنسور با قابلیت سنجش و ارتباطات به طور گسترده ای در ادبیات به شناخته می شوند. از سوی دیگر، تحرک یک نگرانی مهم برای ارائه امنیتIOTعنوان "شیء" در حوزه ی

است. راه حل هایی که امنیت باال و حفظ حریم خصوصی باIoTپایدار و حریم خصوصی برای کاربردهای گره های ایستا را ارائه می دهند ممکن است هنگامی که گره ها متحرک هستند بد عمل کنند. برای این

متحرک به یک مکانیزم توزیع کلیدIoTمنظور، یک زیرساخت امنیتی و حریم خصوصی برای گسترش رمزنگاری قابل انعطاف با پشتیبانی از اتصال بی سیم و انعطاف پذیری حتی در مورد جایگزینی گره نیاز

است. مفهوم تداوم توسط گسترش گره های جدید در منطقه تحت موضوع شبکه حسگر بی سیم چند حالتی در ادبیات مورد مطالعه قرار گرفته است. در این نوع شبکه های چند مرحله ای، حلقه های کلیدی

گره هایی که اخیرا گسترش یافته اند از استراتژی مجموعه کلید تولیدشده آنها برای بهبود قابلیت انعطاف پذیری و برای اطمینان از اتصال امن، ثابت انتخاب می شوند. با این حال، تحقیقات موجود در

این زمینه طول عمر شبکه توزیع شده را از دیدگاه نقطه توزیع کلید، ثابت و / یا یکنواخت فرض می طول عمر کامل یک کاربرد و شبکه های زیربنایی می تواند از پیش،همانطورکه IoTکند . در شرایط این مسئله باید در هنگام طراحی یک مکانیزم توزیع کلید نیز مورد توجه قرار گیرد. درحدس زده شود ،

( را برای توزیع کلید در میان مجموعه ای از گره های حسگرHaGاین مقاله ،ما پیشنهاد طرح گراف هش ) ما، هر نسل دارای مجموعه کلید خود است که باHaGدر یک مسیر پایدار و ایمن ارائه دهیم. در طرح

استفاده از مجموعه کلید نسل قبلی تولید می شود. از آنجا که این یک فرآیند تکراری است، هیچ محدودیتی در تعداد کل نسل ها وجود ندارد در صورتی که طول عمر شبکه انعطاف پذیر، ویژگی طرح

HaGما است. این منجر می شود تا گره های مستقر در نسل های مختلف دارای توانایی ایجاد کانال های امن باشند. به همین ترتیب، یک گره مبتال فقط می تواند برای به دست آوردن کلید برای یک مقدار

محدود نسل های بعد استفاده شود. ما همچنین گره های حسگر را به صورت متحرک و مدل های مختلف تحرک در نظر می گیریم تا اثرات آن بر عملکرد را نشان دهد. قابلیت اتصال و قابلیت انعطاف پذیری

طرح مان را با یک سیستم پیشرفته چند منظوره پیش توزیع مقایسه می کنیم و نشان می دهیم که طرح ما به میزان قابل مالحظه ای بهتر از زمانی است که نرخ حمله کم است. هنگامی که نرخ حمله افزایش می یابد،طرح ما همچنان دارای قابلیت ارتجاع)انعطاف پذیری( بهتر است که در مقایسه با یک طرح چند

مرحله ای پیشرفته، نیاز به اندازه کمتر حلقه کلید دارد. قابل حرکت، اتصال امن و قابلیت اطمینانIOT ، IoTکلمات کلیدی: توزیع کلید، ایمنی و حریم خصوصی

.مقدمه 1 ( به صورت "یک زیرساخت جهانی برای جامعه اطالعاتی، ارائه خدمات پیشرفتهIoTمفهوم اینترنت اشیا )

توسط اتصال )اشیا فیزیکی و مجازی( با استفاده از فن آوری های اطالعاتی و ارتباطی موجود و در حال [، مفهوم1[. باز هم در ]1( تعریف شده است ]ITUتوسعه است" توسط اتحادیه بین المللی مخابرات )

شیء به صورت "یک شیء دنیای فیزیکی )اشیاء فیزیکی( یا داده اطالعات )اشیاء مجازی( ،که قادر به از ارائه یک مثالITUشناسایی و یکپارچه شدن در شبکه های ارتباطی است" تعریف می شود. اگر چه

خاص برای مفهوم این موضوع خودداری می کند ، گفته می شود که شیء فیزیکی قادر به حس کردن، بیشتر به برچسب هایIoT [2-4][. برخی از نظرسنجی های دیگر در مورد 1فعال شدن و اتصال است ]

RFID و گره های حسگر به عنوان بلوک های اصلی ساختمان IoTاشاره می کنند. در این مقاله تمرکز ما خواهد بود. IoTبر امنیت گره های حسگر در حوزه

( مهمترین جزء در نمونهWSNیک واقعیت شناخته شده این است که کاربردهای شبکه حسگر بی سیم )IoT [5]هستند. بسیاری از سیستم های مستقل و ناهمگن می توانند با اطالعات جمع آوری شده توسط

Page 2: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

یکپارچه شوند و این همکاری مطمئنا کارایی و کیفیت این سیستم هاWSNگره های حسگر در برنامه های را بهبود می بخشد. حتی شرکت های بین المللی این واقعیت را در نظر گرفته اند و از گره های حسگر

یک برنامه به نام "یک سیاره باهوش" ]IBMدرکاربرد های دنیای واقعی استفاده می کنند. به عنوان مثال، به عنوان بخش اصلی زندگی شهر جدید در نظر گرفته شدهIoT[ کار کرده است و حسگرها در جهان 6

است. در حالیکه شهرهای قدیمی ما از لحاظ فیزیکی یک اندازه باقی مانده اند، تقاضا برای بسیاری از )نظارت بر کنترل و داده ها(، مانند سیستم هایSCADAاشیا افزایش می یابد. بسیاری از سیستم های

برای نظارت بر زیرساخت های حیاتی در زمان واقعی استفاده میIoTتامین آب پاک، از سنسورهای [. به همین ترتیب، امروزه شهرها نیاز به یک روش5کنند و خدمات خود را بدون وقفه ادامه می دهند ]

تنها راه برای رسیدگی به این نیاز است.IoTبهتر مدیریت جریان ترافیک دارند و استفاده از سنسورهای هر وسیله نقلیه متحرک می تواند به سنسور تبدیل شود و در نهایت این به ساکنان فرصت زمان و مصرف انرژی بهتری را می دهد. در اینجا باید اشاره کرد که این گره های حسگر باید با جمع آوری

اطالعات غرق شده به طور ایمن و خصوصی ارتباط برقرار کنند. در غیر این صورت، مهاجمان قادر خواهند بود اطالعات جمع آوری شده را تغییر داده و با اهداف سیستم توافق کنند. برای ارائه امنیت و

حریم خصوصی رمزنگاری ما باید روش های مدیریت کلیدی موثر داشته باشیم. گره های سنسوردارای مقدار محدودی حافظه، انرژی و توان محاسباتی هستند. در تنظیمات کاربردهای

معمولی،گره های حسگر به طور تصادفی در محيط قرار داده شده و اطالعات جمع آوری شده را به [. در بیشتر این2،7منظور ارزیابی بیشتر به یک نقطه مطمئن مرکزی یا تجمع منتقل می کنند ]

سناریوهای کاربردی،ذخیره انرژی گره های حسگر برای مدت زمان بسیار محدودی دوام دارد. بنابراین، نام دارد ،که تنها راه برقراری1جایگزینی گره های مرده با موارد جدید در فواصل خاص، تولید نسل

اتصال پایدار شبکه است. از آنجا که طول عمر شبکه بسیار طوالنی تر از طول عمر یک گره حسگر است، احتماال ما نسل های چندگانه را داریم. گفته می شود که شبکه هایی که این خاصیت را ارائه می دهند

دارای ویژگی چند مرحله ای هستند. در این مقاله،ما مسئله توزیع کلید در یک شبکه از سنسورها را در نظر می گیریم که در آن گره ها متحرک و قابل تعویض هستند. چنین تنظیماتی نیز برای کاربرد های

IoT[ 10-8 متحرک مناسب است .] نیازمندی های مهمی هستند که باید درحالی انجام شود کهIoTامنیت و حریم خصوصی در کاربردهای مهاجمان را جذب می کند تاIoT[. به ویژه، ماهیت فراگیر 4،11-2قابلیت های دیگری را ارائه می دهد ]

را بدون نظارت برای به دست آوردن اطالعات مخفی قابل دسترسی از طریق آنها درIoTدستگاه های که با اطالعات شخصی در ارتباط هستند، اساسا به اینIoT[. بنابراین، برنامه های 3،4،12نظر بگیرد]

نوع حمالت حریم خصوصی آسیب پذیر است. راه حل این است که محرمانه بودن، تمامیت و صحت را در [. بلوک11،12، 4-2 فراهم کنیم همانطور که در ادبیات مورد بحث قرار گرفته است ]IoTکاربردهای

اصلی این الزامات امنیتی و حفظ حریم خصوصی این است که یک مدل توزیع کلید رمزنگاری ایمن، [.2،4،12،13کارآمد و انعطاف پذیر در بین دستگاه ها داشته باشد که پیش از این همدیگر را ندیده اند ]

هر دو انتقال امن داده های محلی و انتقال امن اطالعات به سمت سینک های بخش ها و نقاط تجمع ] [ نیاز به کلید های دو طرفه در میان گره ها دارند. این کار چالش برانگیز میتواند از طریق2،13

[ توضیح2تکنیکهایی انجام شود که از رمزنگاری کلید عمومی استفاده می کند، اما همان طور که در ] داده شده است، ترکیب سازی چنین مکانیسم هایی برای گره های کوچک با محدودیت های توان

محاسباتی و حافظه مواجه است. تجزیه و تحلیل دقیق تر در مورد استفاده از رمزنگاری کلید عمومی در [، نتیجه گیری می کند که پژوهش حاضر در مرحله4 و همکاران ]Jingاین محیط، ارائه شده توسط

آزمایش در این زمینه است. از سوی دیگر، رومن و همکاران در مورد بررسی گزینه های مورد استفاده [؛ اگر چه، برخی گزینه های مناسب وجود دارد،13رمزنگاری کلید عمومی در بررسی خود بحث کردند ]

به این معنی است که چنین راه حل هایی برای همه برنامه ها و دستگاه های ممکن قابل تعمیم نیست. به [ ارائه شده و در13عنوان یک راه حل ، طرح های توزیع کلید کم وزن در ادبیات به طور خالصه در ]

توضیح داده شده است.2.1بخش

1 generations

Page 3: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

متحرک و قابل تعویض ارائهIoTدر این مقاله، ما یک مکانیزم پیشگیرانه کلید متناسب با نیاز دستگاه های می دهیم. گرچه پیشنهاد مان را از طریق گره های حسگر و مفاهیم شبکه حسگر توصیف می کنیم، که

باIoT در نظر گرفته شده است، پیشنهاد ما نیز می تواند به هر نوع دستگاه IoTبه عنوان بخشی از عمومی تعمیم یابد. I / Oمحدودیت توان محاسباتی ، حافظه و بدون عملکرد

با توجه به بحث های فوق، این مقاله یک طرح جدید توزیع کلید ارائه می دهد که براساس نمودارهای هش کلیدها است و اتصال امن مناسب بین گره های حسگر اعمال شده در نسل های مختلف را فراهم می

ما، هر نسل گسترش یافته مجموعه کلید خود را دارد و این2کند. در طرح مبتنی بر نمودار هش مجموعه ها با استفاده از مجموعه نسل قبلی تولید می شوند. مجموعه کلید نسل اول به طور

تصادفی تولید می شود و نسل های بعد از دو کلید متوالی از مجموعه کلید نسل قبلی استفاده می کنند می شود وXORتا یک کلید برای مجموعه کلید نسل بعدی ایجاد شود. به طور خاص، دو کلید متوالی

با استفاده از یک تابع هش امنیتی، یک کلید از مجموعه کلید نسل بعدی را باهم ترکیب می کند. هنگامی که دو گره در محدوده ارتباط هستند،آنها از نسلی استفاده می کنند که در ارتباط با شماره

های شناسایی به شبکه اعزام شده اند تا تصمیم بگیرند آیا کلید مشترک دارند یا خیر. اگر آنها را در کلیه کلید های مشترک انجامXORبتوانند حداقل یک کلید مشترک پیدا کنند، سپس گره ها عملیات

می دهند تا یک کلید لینک مستقیم ایجاد شود که برای ارتباط امن استفاده می شود. ما ارزیابی عملکردی پیشنهادی را تحت مدل های مختلف تحرک انجام دادیم.HaGمبتنی بر تحلیل و شبیه سازی دقیق طرح

، یک مهاجم موقت می تواند تنها بخشی از شبکه را به خطر بیندازد. درست بعد ازHaGبا طرح حمله متوقف می شود شبکه به تدریج خودش خود را بهبود می دهد تا زمانی که نرخ کلید به خطر

افتاده )سازش شده(به صفر برسد. به همین ترتیب، مهاجم مشتاق تنها قادر است به برخی از قطعات ثابت از شبکه آسیب برساند. در مقایسه با یک طرح توزیع شده کلید چند مرحله ای

انعطاف پذیری بهتر را هنگامی که نرخ حمله پایین است فراهم می کند. اگرHaGشناخته شده، طرح نرخ حمله باال باشد، برخی پیشرفت های قابل توجهی را نیزداریم. با استفاده از مقدار کمتری از

همان میزان اتصال را با عملکرد انعطاف پذیری بهتری را ارائه می دهد.HaGکلید ها، طرح بقیه این مقاله به شرح زیر است: بخش بعدی خالصه روش های موجود درپیش توزیع کلید است. ما

در مورد تجزیه و4 پیشنهاد می کنیم. بخش 3اطالعات دقیقی در مورد طرح ارائه می دهیم که در بخش [.14تحلیل عملکرد مقایسه ای طرح ما و یک طرح دیگر پیش توزیع کلید چند مرحله ای بحث می کند ]

مفید خواهد بود و5در نهایت چند روش را مورد بحث قرار می دهیم که در بهبود اتصال شبکه در بخش در نهایت مقاله نتیجه گیری می شود.

. اطالعات پیش زمینه2 در این بخش، ما اطالعات پیش زمینه را در مورد طرح پیش توزیع کلید پیشنهادی قبلی برای گره های

و مدل های تحرک ارائه می دهیم که برای ارزیابی عملکرد پیشنهاد مان استفادهWSNحسگر در ادبیات کرده ایم.

طرح های پیش توزیع کلید 2.1 ها در ادبیات ارائه شده است؛ به طور گسترده می توانندWSNپروتکل های مختلف توافقنامه کلید برای

در سه گروه طبقه بندی شوند: سرور قابل اعتماد، کلید عمومی و پیش توزیع کلید همانطور که در باال و ] [ توضیح داده شده ، رویکرد پیش توزیع کلید مهمترین روش است. به طور کلی، در طرح های پیش15

توزیع کلید، کلیدها قبل از استقرار برای تمام گره های حسگر توزیع می شوند و گره ها از این کلید هابرای ایجاد لینک های ارتباطی امن استفاده می کنند.

)اصلی( تک ،3راه حل های مختلفی برای مسئله پیش توزیع کلید وجود دارد، مانند روش های کلید مستر [. در رویکرد کلید اصلی تکی، کلید اصلی به همه20-18[ و قطعی ]16،17[، احتماالتی ]16جفت کامل ]

2 Hash Graph 3 master

Page 4: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

گره ها اختصاص دارد و تمام وقت مورد استفاده قرار می گیرد. اگر چه این روش ساده است و اتصال انعطاف پذیری شبکه بسیار بدی در برابر گره های درگیر حمالتکامل بین گره ها را فراهم می کند،

هنگامی که حمله کننده این کلید را ضبط می کند، امنیت تمام شبکه ها به خطر می افتد. طرحدارد. گره درn زوج کلید را برای هر گره از n -1 و همکاران Chan پیشنهاد شده توسط 4جفت کامل

[. اگر چه این طرح سطح باالیی از امنیت را فراهم می کند، برای ذخیره16شبکه بارگذاری می کند ] کلید های دو به دو)جفت( نیاز به مقدار زیادی حافظه در گره های حسگر دارد. عالوه بر این، اضافه

این گره های جدیددو به دو کردن گره های حسگر جدید به شبکه تنها امکان پذیر است اگر کلید های قبل از گره ها بارگذاری شوند که قبل از موارد جدید گسترش یافته .بنابراین، رویکردهای ساده ای

که در اینجا توصیف کرده ایم، برای رسیدن به سطح قابل قبولی از امنیت بین گره های حسگر مناسبنیستند.

در طرح های احتماالتی، گره ها با گروهی از کلید های انتخاب شده به طور مرتب بارگذاری می شوند، مقدار آن برای داشتن یک درصد اتصال مناسب در شبکه کافی است. اگرچه طرحهای احتمالی درمقایسه

با طرح زوج کامل ،کمتر امن هستند آنها سربار حافظه را دور می زنند و نیاز به گره هایی برای ذخیره فقط مقدار برخی از کلیدهای از پیش تعریف شده در حافظه خودرا دارند. تقریبا تمام طرح های احتمالی

( راه اندازی مسیر کلید. طرح اساسیiii( کشف کلید مشترک و )ii( پیش توزیع کلید،)Iسه مرحله دارد: ) ، یک مثال برای طرحهای احتمالی است. در مرحله پیش توزیعGligor [17] و Eschenauerشناخته شده

انتخابP بارگذاری می شود که به طور تصادفی از یک مجموعه کلید اندازه τکلید هر گره سنسور با کلید می باشد. پس از استقرار، گره های حسگر سعی می کنند همسایگان خود راτ << Pشده است که در آن

کشف کنند. هنگامی که دو گره همسایه حداقل یک کلید مشترک پیدا می کنند، می توانند یک لینک مستقیم برای برقراری ارتباط امن ایجاد کنند. اگر کلید مشترک وجود نداشته باشد، سپس گره ها مرحله راه اندازی مسیر کلید را آغاز می کنند و سعی می کنند با کمک همسایگان مشترک خود یک لینک مستقیم

است، اکثر کلیدها بر روی چندین گره بارگذاری می شوند و این باعث کاهشτ << Pایجاد کنند. از آنجا که مقاومت در برابر حمالت تسخیرگره میشود. درصد همسایگان با کلید های مشترک، اتصال محلی نامیده

باید برای انعطاف پذیری و اتصالτمی شود، که همچنین یک معیار عملکرد مهم است. بنابراین، مقدار [ تغییراتی را در طرح16 و همکاران ]Chanمحلی عاقالنه تعیین شود. با توجه به این ضعف طرح اصلی،

شناخته می شوند، که نیاز به دو گره برایq-Compositeاساسی پیشنهاد کرده اند، که به عنوان طرح گره مشترک برای ایجاد لینک مستقیم امن دارد. این بهبود باعث افزایش انعطافq> 1داشتن حداقل

پذیری طرح می شود، اما اتصال شبکه را کاهش می دهد. توسعهBlom [18]ما همچنین رویکردهای پیش توزیع کلید قطعی را در ادبیات داریم که با گسترش ایده

کلید از این ماتریس ها اجازه می دهدλ + 1می یابد. تولید یک ماتریس عمومی و خصوصی و ذخیره تنها گره های حسگر یک کلید مستقیم امن با هر یک از گره ها در شبکه تولید کند. با این حال، به خطر

وDu گره در شبکه، تمام کلید های استفاده شده در شبکه را به خطر می اندازد. λانداختن بیش از پیشنهادλ[ بدون افزایش مقدار 18[ و طرح بلوم ]17[ ترکیبی از طرح اساسی )اصلی( ]19همکاران ]

می کند. طرح پیش توزیع کلید فضای چندگانه قابلیت انعطاف پذیری بسیار خوبی را در اختیار شما قرارمی دهد اما نیاز به حافظه باالترو سربار ارتباطی دارد.

Camtepe و Yener طرح( C-Y[ )20مکانیسم قطعی را پیشنهاد می دهند که در آن برای اولین بار در ] ادبیات، طراحی ترکیبی را به مسئله پیش توزیع کلید اعمال می کنند. آنها دو طرح ترکیبی متفاوت ارائه

دادند: طرح بلوک ناقص متقارن شده و و چهارگوش های تعمیم یافته. طراحی آنها شامل نقاط و بلوک ها به عنوان شناسه های کلید متمایز و گره ها است. اگر چه آنها عملکرد اتصال شبکه حسگر را در مقایسه

با دیگر طرح های پیش توزیع کلید افزایش داده اند، پیشنهاد آنها اجازه گسترش شبکه را نمیدهد وانعطافپذیری محدودی نسبت به حمالت دارد.

4 Full pairwise

Page 5: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

های تک مرحله ای طراحی شدهWSNتا کنون، تمامی طرح های پیشنهادی برای پیش توزیع کلید برای اند. حتی اگر به گره ها اجازه دسترسی به شبکه را بدهند، این یک عملیات بدون استرس و امن نیست.

عالوه بر این، اصالح راه حلهای پیش توزیع کلید تک مرحله ای برای تطبیق مورد چند مرحله ای دارای ضعف استفاده مداوم از همان مجموعه کلید برای چند نسل است. کلید های گرفتار شده توسط مهاجم

چند مرحله ایWSNدر هر زمان می تواند در طول عمر شبکه مورد استفاده قرار گیرد. با این حال، با ممکن است مجموعه های کلید مختلف در نسل های مختلف وجود داشته باشد. به این ترتیب، مهاجم تنها

می تواند بخشی از شبکه را به خطر بیندازد و بعد از مدتی درصد گره های آسیب دیده حتی اگر حمله دائمی باشد پایدار بماند. برای بهتر شدن دانش ما، تنها چند طرح پیش توزیع کلید وجود دارد که گسترش

[.24-7،14،21 چند مرحله ]WSNچندگانه گره های حسگر را بررسی می کند یعنی چند مرحله ایWSN برای Spognardi [14] و Castelluccia( توسط RoKطرح پیش توزیع کلید قوی )

پیشنهاد شده است. این طرح بدون اینکه اتصال امن را کاهش دهد سبب انعطاف پذیری شبکه می شود. امنیت را با محدود کردن طول عمر مجموعه های کلید و تازه سازی کلیدها در زمان بهبودRoKطرح

دارای ارسال به جلو و عقب مجموعه های کلید برای هر نسل است. کلید های موجود درRoKمیبخشد. این مجموعه ها به طور تصادفی تولید می شوند و با استفاده از الگوریتم های هش امنیتی با دستورات ارسال به جلو و عقب به روز می شوند. گره ها با حلقه های کلید ارسال به جلو و عقب بارگذاری می شوند که شامل تعداد مشابهی از کلید ها می باشد. کلید های این حلقه ها همان شناسه کلید مجموعه

کلید های جلو و عقب را دارند. ارسال رو به جلو حلقه کلید شامل انتخاب تصادفی کلید ارسال به جلو از مجموعه کلید ارسال به جلو است. به طور مشابه، حلقه کلید ارسال به عقب شامل انتخاب تصادفی کلید

، هر گره دارای مرز باالیی ازRoKهای برگشت)ارسال به عقب( از مجموعه کلید برگشت است .در طرح تعریف می شود. این محدودیت اجازه می دهد تاGwطول عمر است که به عنوان پنجره نسل)تولید(

دارای قابلیت انعطاف پذیری خوب در برابر گره های درگیرحمالت باشد. RoKطرح هنگامی که دو گره در محدوده ارتباطات قرار می گیرند، آنها شماره ی نسل و شناسه گره ی خود را

مبادله می کنند. با استفاده از این مقادیر، شناسه کلید هایی که در گره دیگر بارگذاری می شوند محاسبه می کنند. اگر آنها حداقل یک تطابق را پیدا کنند، آنها کلید جلسه را ایجاد و ارتباط امن را شروع می کنند.

بگیرد )تسخیر کند(، او تنها می تواند با کلید هایی که بین نسلiهنگامی که یک مهاجم یک گره را از نسل [استفاده می شود، توافق کند، زیرا مرز پنجره ای تولید می شود. بنابراین، مهاجم باید بهi, i+ Gwهای ]

طور مداوم برخی از نرخ را تسخبر کند بخشی از شبکه را به خطر بیاندازد. حتی اگر مهاجم به طور دائمی گره ها را جذب کند، تنها می تواند بخشی از شبکه را به خطر بیندازد. به محض اینکه حمله متوقف شود، این درصد شروع به کاهش می کند و پس از مدتی صفر خواهد شد. به عبارت دیگر، شبکه خود را

این است که قبل از شروع شبکه باید تعداد نسل ها را به دلیل فاز تولیدRoKبهبود می بخشد. نقص طرح مجموعه کلید ارسال به عقب آفالین تعیین کند .

چند مرحلهWSN[ یکی دیگر از روشهای پیش توزیع کلید 21،22( ]RGMطرح کلی تولید نسل تصادفی) دارای یک مجموعه کلید برای هر نسل است و بین مجموعه های کلید نسل هایRGMای است. طرح

مختلف رابطه ای وجود ندارد. گره ها با کلید های مجموعه کلید نسل گسترش یافته خود بارگذاری می XORingشوند . ارتباط بین گره های مستقر در نسل های مختلف با کلیدهایی ارائه می شود که توسط

شده هش می شود)مخلوط می شود( وXORکلید بین نسل های این دو گره تولید می شود. سپس کلید برای ایجاد یک لینک مستقیم بین دو گره که در نسل های مختلف مستقر هستند استفاده می شود. در

انعطاف پذیری باالیی دارد چون کلیدهایی که از دو گره بدست می آید فقطRoK، RGMمقایسه با طرح هیچ محدودیتی برای استقرارRGMدر نسل ها استفاده می شود که این گره ها مستقر هستند. همچنین،

نیز باعث افزایش هزینه ارتباطات و محاسبات اینGwتعداد گره ها در شبکه ندارد. با این حال، افزایش طرح می شود.

مدل های تحرک2.2

Page 6: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

، فرد نمی تواند مکان های استقرار گره های سنسور را خاص و ثابتIoT [8-10]در برخی از کاربردهای فرض کند. بنابراین تحرک باید در هنگام طراحی یک مکانیزم توزیع کلید مورد توجه قرار گیرد. تعداد قابل

توجهی از تحقیقات در ادبیات، گره های حسگر را ثابت فرض می کند. در دنیای واقعی، گره ها ممکن است به محیط هایی اعمال شوند که نیروهای طبیعی، عناصر سیستم حرکتی و الزامات ویژه کاربرد می

توانند موقعیت گره را در طول عملیات شبکه تحت تأثیر قرار دهند. معموال انتظار می رود که شبکه [. یکی از25ارتباطی توانایی انطباق با تغییرات را داشته باشد، مانند حرکات ناشی از پویایی در طبیعت ]

مهمترین چیزهایی که در اینجا باید توجه کنید این است که فرض می شود گره های حسگر از اطالعات موقعیت خود بی اطالع هستند و نمی توانند یک جدول مسیریابی چند هاپ ایجاد کنند که می تواند همیشه

مورد استفاده قرار گیرد. بنابراین، هر بار که گره می خواهد اطالعات را از محیط اطراف منتقل کند، انتظار می رود برای گره های دیگر که خط ارتباطی ایمن وجود دارد جستجو شود. واضح است که اگر

تمام گره ها در حال حرکت هستند، شبکه به احتمال زیاد تحت تاثیر تحرک قرار می گیرد. در این مطالعه، ( و تحرک حرکتRPGM( ، حرک گروهی نقطه مرجع )RWMاز مدل های حرکت پیاده روی تصادفی )

( استفاده شده است در حالی که تجزیه و تحلیل های ما انجام می شود . مدل های تحرکCMMمداری )RWM و RPGM[ 25 در ادبیات قبل مورد استفاده قرار گرفته و در برخی از نظرسنجی ها آمده است،]

پیشنهاد شده است. CMMاما اخیرا توسط گروه تحقیقاتی ما مدل تحرک پیاده روی تصادفی2.2.1

(، یک گره حسگر متحرک از مکان فعلی خود به مکان جدیدRWMدر مدل تحرک پیاده روی تصادفی )حرکت می کند با انتخاب تصادفی مسیر و سرعت به ترتیب با محدوده های از پیش تعریف شده، ]

speedmax، speedmmin [ و ]0,2π هر حرکتی در این مدل در یک فاصله زمانی ثابت .]tاتفاق می افتد در پایان یک مقدار جهت جدید و سرعت محاسبه می شود. هنگامی که یک گره به مرز محیطی که در آن

و همچنان پرش می کند با آن که از آن حرکت کرده آن به مرز با زاویه معکوس مستقر است، می رسد، به حرکت در منطقه ادامه می دهد. مدل تحرک پیاده روی تصادفی در کالس حالت تحرک "نهاد" در

[. 25ادبیات قرار دارد زیرا هر گره مستقل از دیگران است ] مدل تحرک گروهی نقطه مرجع2.2.2

(، گره های حسگر در گروه ها حرکت می کنند و حرکت آنها برRPGMدر مدل تحرک گروهی نقطه مرجع ) اساس مسیری است که توسط یک گره مرکزی منطقی به طور تصادفی انتخاب شده است. این گره

مرکزی با توجه به یک مدل تحرک موجود حرکت می کند همانطور که ما مدل تحرک پیاده روی تصادفی را در مطالعه مان انتخاب کردیم. هر گره یک نقطه مرجع است که از حرکت گره مرکزی پیروی می کند و آنها سعی می کنند در یک محدوده از پیش تعریف شده در اطراف مرکز حرکت کنند. هر گره به طور تصادفی از موقعیت فعلی خود به محل بعدی خود بر اساس نقطه مرجع خود حرکت می کند. بنابراین،

رفتار حرکت تصادفی مستقل را برای هر گره اجازه می دهد که درون محدوده یک حرکتRPGMمدل یکی از مواردی است که به طور گسترده ای برایگروه انجام می شود. مدل تحرک گروهی نقطه مرجع

مدل تحرک گروهی استفاده شده است زیرا ممکن است مدلهای تحرک مختلف موجود را به عنوانالگوی حرکتی مرکز منطقی انتخاب کنیم.

مدل تحرک حرکت دایره ای2.2.3 مدل تحرک حرکت دایره ای فرم دیگری است که در بین مدل های تحرک گروهی و تکی قرار دارد. گره

محل استقرار در یک مرز دایره ای قرار می گیرند و آنها به مرکز دایره با8های سنسور در محدوده [ و ]speedmax، speedmminسرعت و جهت که به طور تصادفی از محدوده های از پیش تعریف شده، ]

0,2π به ترتیب انتخاب شده،حرکت می کنند. هر حرکتی در این مدل در یک فاصله زمانی ثابت ]tبه صورت مدل تحرک پیاده روی تصادفی اتفاق می افتد. با این حال، گره ها در این مدل در حال حرکت به

سمت یک منطقه دایره کوچکتر در مرکز منطقه هستند و این رفتار باعث می شود که حرکت در گروه ها باشد؛ به این معنی که گره های مستقر شده با همسایگانی با احتمالی باال باشد. ما یک مدل حرکت نمونه

گره در یک زمان نشان می3 مکان 8 گره حسگر مستقر در 24 با استفاده از 1کوچک را در شکل

Page 7: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

دهیم. خطوط راهنما مسیر حرکت را نشان می دهد و به مکان های مستقر در مرز اشاره می کند. ما مکان از پیش تعریف8تصور می کنیم که یک ماشین در حال حرکت بر روی مرز محیط است و در این

شده برای استقرار گره متوقف می شود. از آنجا که این گره ها به صورت متوالی مستقر می شوند، به نشان2صورت مارپیچ به سمت مرکز حرکت می کنند. الگوی حرکت آنها در محیط شبیه سازی در شکل

داده شده است. همانطور که می توان از الگوی حرکت مشاهده کرد، گره ها با احتمال خاصی تمام منطقه را پوشش می دهند و در حین حرکت به مرکز منطقه به محیط اطراف می رسند. عالوه بر

ترکیب ویژگی های مدل تکی و گروهی، مدل تحرک حرکت دایره ای یک مدل تحرک محیطی دوستانه است. گره های سنسور در منطقه دایره ای در مرکز محیط هنگامی که باتری آنها تخلیه می شود به پایان

می رسند . بنابراین، در این مدل تحرک، بازیابی گره های مرده بسیار ساده تر از سایر مدل ها است. . طرح پیش توزیع کلید مبتنی بر گراف هش3

این بخش گراف هش پیشنهادی ما را مبتنی بر طرح پیش توزیع کلید برای تحرک و استقرار چند مرحله پیشنهاد می کند . ما انگیزه این پیشنهاد را ارائه می دهیم؛ و فاز هایIoTای شبکه های حسگر در زمینه

ایجاد کلید را همراه با یک مثال برای نشان دادن روش توضیح می دهیم. نمای کلی 3.1

( برای شبکه های چندگانه گره های حسگرHaGما یک طرح پیش توزیع کلید مبتنی بر گراف هش ) پیشنهاد می کنیم که از مجموعه های کلید مختلف، به نام مجموعه کلید تولیدی، برای هر نسل از شبکه

با یک نسل تکی حلقه کلید به شبکه متصل می شوند. با استفادهHaGاستفاده می شود. گره ها در طرح از این حلقه کلید نسل، گره ها می توانند کانال های امن ایجاد کرده و با گره های همسایه خود برای نسل

های مختلف ارتباط برقرار کنند. ، مجموعه کلید برای یک نسل خاص با استفاده از مجموعه های کلید نسل های گذشتهHaGدر طرح

ساخته می شود. دو یا چند کلید از نسل قبلی برای تولید کلید در مجموعه کلید نسل جدید استفاده می شود. تا حدودی، گره ها می توانند از حلقه کلید خود برای تولید کلید در مجموعه های کلید استفاده کنند و

از آنها برای ارتباط امن استفاده کنند. اگر چه رابطه ای بین مجموعه های کلید نسل های مختلف وجود دارد، این ارتباط در زمان کاهش می یابد تا توانایی مهاجم را برای از بین بردن بخش های خاصی از

ارتباطات شبکه کاهش دهد. این رابطه بین مجموعه های کلید مختلف اجازه می دهد تا گره ها بتوانند کانال های امن را با گره هایی که در نسل های مختلف مستقر هستند، ایجاد کنند. این ویژگی به طرح

HaGاجازه می دهد تا ارتباطات بهتری بین گره های حسگر برقرار شود. جزئیات آن در بخش ارزیابی عملکرد مورد بحث قرار خواهد گرفت.

ذکر شده اند.1 در ادامه مقاله در جدول HaGسیمبل ها و یادداشت های ما برای طرح به منظور ارتقاء قابلیت انعطاف پذیری در برابر گره درگیر حمالت ، ما طول عمر گره حسگر را به

مان مورد استفاده قرار داده ایم. حداکثر طول عمر یک گرهHaGعنوان یک پارامتر مهم برای طرح باتری اش را قبل ازi تعریف شده است. بنابراین، یک گره مستقر در نسل Lmaxحسگر به عنوان نسل

مستقر است باید بتواند یک کانال امن را با گره هاییj تخلیه می کند. یک گره که در نسل i + Lmaxنسل [ مستقر شده ، ایجاد کند. با این حال، یافتن دو گره حشگر زنده در شبکهj+Lmax، j - Lmaxکه در بازه تولید ]

باشد بسیار گران است ، بنابراین، حلقه های کلیدLmaxکه تفاوت بین تعداد نسل در حال گسترش نزدیک به گره ها در گروه ها با توجه به تفاوت نسل گسترش یافته توزيع می شوند. این استفاده از یک کلید خاص

را برای نسل های خاص محدود می کند و بنابراین تسریع در برابر حمالت گره را بهبود می بخشد. انگیزه و مقیاس پذیری طرح3.2

این است که یک طرح پیش توزیع کلید را برای شبکه های چندگانه از حسگرها توسعه دهیم که دارای انعطاف پذیری بهتر در برابر گره های درگیر حمالت در مقایسه با طرح های قبلی پیشنهاد شده است

Ergun[ شبیه سازی هایی برای ارزیابی اینکه چه مقدار از رفتار انعطاف پذیر طرح 22 و همکاران ]RoK

Page 8: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

مربوط به مجموعه کلید ارسال به عقب و جلو انجام داده اند. آنها نشان داده اند که مجموعه کلید ارسال به عقب نقش مهمی در حفظ ارتباط امن بین گره های حسگر ایفا می کند. تجزیه و تحلیل آنها نشان می

امین نسل ثابت باقی می ماند . این5دهد که اثر مجموعه کلید ارسال به جلو برای امنیت طرح بعد از بدان معنی است که بسیاری از گره های مستقر در ابتدای شبکه هنوز زنده هستند زمانی که امنیت ارائه

ما است،HaGشده توسط مجموعه کلید ارسال رو به جلو ثابت می شود. این مشاهدات پایه ای از طرح زیرا ما از یک مجموعه کلید از کلید های مخلوط شده)هش شده( در جهت ارسال به جلو برای تحویل

امنیت استفاده می کنیم. به جای استفاده از زنجیره های هش ارسال به جلو و عقب، به صورت طرحRoKما از یک مجموعه کلید استفاده می کنیم و آن را به صورت گراف هاش تکامل می دهیم که رفتار ،

مجموعه کلید ارسال به عقب خود را شبیه سازی می کند. بنابراین، طراحی روش تولید بلوک کلیدی مااز ویژگی های محرمانگی ارسال به جلو و عقب پشتیبانی می کند.

. مدل حرکت مدل تحرک حرکت دایره ای با گره های سنسور نمونه.1شکل .HaG: لیست نمادهای مورد استفاده در طرح 1جدول

و زیرساخت های پشتیبانی شبکه آن نمیتواند پیشاپیش حدس زده شود. بنابراینIoTطول عمر یک کاربرد یک طرح پیش توزیع کلید باید قادر به تغییر در شبکه و طول عمر آن باشد. همانطور که قبال ذکر شد،

از یک مجموعه کلید ارسال به عقب و ارسال به جلو استفاده می شود . با این حال، مجموعهRoKطرح باید قبل از شروع مرحله استقرار، محاسبه شود و این باعث می شود کهRoKکلید رو به عقب طرح

تغییر طول عمر شبکه، زمانی که شروع به کار می کند غیر ممکن باشد. بنابراین، می توانیم بگوییم که HaG استفاده کنیم طول عمر شبکه را نمی توان اندازه گرفت . برعکس، طرح RoKاگر ما از طرح

پیشنهادی ما با یک مجموعه کلید شروع به کار می کند و با استفاده از یک الگوریتم کلید های خود را در زمان تکامل می دهد که در زیر توضیح خواهیم داد. این ویژگی باعث می شود آن برای اندازه گیری طول عمر شبکه آسان باشد و نسل های بیشتری را به صورت مطلوب به آن اضافه کند. آخرین نسل مجموعه

Page 9: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

کلید طرح پیشنهادی می تواند با استفاده از الگوریتم مشابه تکامل یابد و این مجموعه کلید جدید می مشکل اندازهHaGتواند برای گره های مورد استفاده در نسل های جدید استفاده شود. بنابراین، طرح

گیری طول عمر را ندارد.

. الگوی حرکت مدل تحرک حرکت دایره ای در شبیه سازی.2شکل مرحله های ایجاد کلید3.3

وجود دارد: تولید مجموعه کلیدی، پیش توزیع حلقه کلید و ایجادHaGسه روش پیاده سازی برای طرح زیر، مجموعه های کلید3کلید های زوج. زیر بخش زیر جزئیات این روش ها را توضیح می دهد. در شکل

نسل های مختلف نشان داده شده است. در این شکل، حلقه های کلید برای دو گره با زرد و آبی برچسب گذاری شده اند. این شکل برای توضیح فاز های ایجاد مجموعه کلید، پیش توزیع حلقه کلید حلقه کلیدی و

ایجاد کلید های زوج در شبکه استفاده می شود . و معادالت را بر اساس برچسب هایی که در این شکل قرار داده ایم، بیان می کنیم. ما همچنین یک نمونه را برای مرحله تولید کلید با استفاده از گره ها ارائه

نشان داده شده است . 3می دهیم در شکل تولید استخر کلیدی3.3.1

ما فقط یک مجموعه کلید برایRoK در هر نسل به روز می شود. بر خالف طرح HaGکلیدی کلیدی طرح همه نسل ها استفاده می کنیم و آن را با الگوریتم های مختلف تکامل می دهیم. مجموعه کلید اولیه

میXOR کلید تصادفی تولید شده است. هنگامی که دوره نسل به پایان می رسد، دو کلید متوالی Pدارای ، برای تولید یکSHA2 [26] هش)مخلوط( می شود مانند شود و با یک تابع هش امنیتی

به صورت3کلید از مجموعه کلید نسل بعدی. مجموعه کلید استفاده شده در نسل اول شبکه در شکل به صورت زیر0 بطور دقیقتر، مجموعه کلید اولیه شبکه در نسل ردیف اول نشان داده شده است.

تعریف:

به طور تصادفی تولید شده است. که هر مقدار به شرح زیر است:j + 1 و jبه همین ترتیب مجموعه کلید در نسل

Page 10: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

از طریق انجام یک عمل هش ساده بر روی دو کلید از نسل قبلی تولید می شود.j + 1کلید های نسل رابطه میان کلید ها در نسل های مختلف می تواند به صورت زیر تعریف شود:

به طور تصادفی تولید می شود و به انتهای در هر نسل، کلید Pبرای ذخیره مجموعه کلید با اندازه اضافه می شود.مجموعه کلید

.HaG. ایجاد مجموعه کلید و ایجاد کلید های زوج در طرح 3شکل نشان داده شده است و آنها با شماره نسل خود3تولید مجموعه های کلید نسل های پی در پی در شکل

در زیر توضیح3.3.3در سمت چپ مشخص می شوند. هدف از داشتن برخی از کلید های رنگی در بخش داده شده است.

پیش توزیع حلقه کلید3.3.2 پیش توزیع میP از مجموعه کلید تولید شذه با اندازه g،ما کلیدها را در گروه های کلید HaGدر طرح

گروه کلید مختلف از مجموعه کلید نسل گسترش یافته بارگذاری میکنیم. بنابراین، گره ها با )•( انتخاب می شوند که شماره های متوالیfشود. این گروه های کلید با استفاده از تابع شبه تصادفی

، j مستقردر نسل Aرا برای گره یکسان تولید نمی کند. به عنوان مثال، اولین گروه کلید گره بهA بطور دقیقتر، حلقه کلید گره است .که شامل کلید در بازه است

صورت زیر ساخته می شود :

و یکی از این گروه های کلید را می توان به صورت زیر تعریف کرد:

توزیع کلید ها در گروه ها منجر می شود گره ها فرصت های بهتر ارتباط با گره های مستقر در نسل های نشان داده شده است، یک گره تنها می تواند حلقه کلید3آینده را داشته باشند. همانطور که در شکل

خود را برای یک تعداد محدود نسل به روز کند. ما همچنین اطمینان حاصل می کنیم که تابع شبه تصادفیfدو شماره متوالی را برای گره یکسان ارائه نمی دهد؛ زیرا این مزیت را برای مهاجم به ارمغان می )•(

آورد که کلید را برای نسل های دیگر به خطر بیندازد، و در نهایت انعطاف پذیری طرح سریعتر را کاهش

Page 11: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

باید نزدیک بهgمی دهد. به همین دلیل ما پیشنهاد می کنیم که تعداد کلید در گروه ها، مقدار [. 14تعیین شود؛ بر اساس مشاهدات در مورد توزیع سن گره ها ارائه شده در ]

داده شده فقط می تواند حلقه کلیدAیکی از چیزهایی که باید توجه داشته باشید این است که یک گره برای دو گره نشان داده شده است.3 به روز کند. این وضعیت در شکل j + g و j بین i را برای نسل

A )•(شماره های گروه متوالی را نمی دهد. گره f در گروه ها و تابع gاز انجا که دارای بیشترین گره های

به روز رسانی کند. این بدان معنی است که طول عمرj + gخود را فراتر از نسلنمیتواند حلقه کلید حلقه کلید که توسط گره در اختیار گرفته شده محدود است. بنابراین، مهاجمی که گره را جذب می کند

تنها مدت زمان محدودی می تواند از کلید های در معرض خطر آن استفاده کند. همانطور که بعدا در است که باعث افزایشHaGبخش تجزیه و تحلیل عملکرد خواهیم دید این یکی از ویژگی های مهم طرح

مقاومت در برابر حمله گره ها می شود. برخی از اقدامات امنیتی برای مجموعه کلید تولید ی را فراهم می کند. امنیتHaGبا طراحی، طرح

نسل آینده مجموعه کلید با استفاده از دو کلید متوالی برای تولید یک کلید در نسل بعدی ارائه می شود. خواهد بود. امنیت نسلgاگر یک مهاجم یک گره را بگیرد، او تنها قادر به مصالحه کلید ها برای نسل های

ارائه شده است. مهاجم قادر به بازیابی هر یک از کلیدh(•) گذشته مجموعه کلید توسط تابع هش امن های قبلی نیست، حتی اگر تمام گره های زنده در شبکه را ضبط کند)بگیرد(. این اقدامات احتیاطی

در برابر حمالت گره گیری می شود. HaGامنیتی سبب افزایش مقاومت طرح ایجاد کلید جفت3.3.3

گره ها مرحله ایجاد کلید جفت درست پس از استقرار در محیط شروع می کنند. هنگامی که یک گره مستقر می شود ، یک پیام حاوی این مقادیر راj ، برای شبکه در نسل با شناسه گره Aحسگر

پخش می کند گره های همسایه می توانند از این پیام برای ساخت فهرستی از شاخص ها در حلقه کلید

استفاده کنند و از این فهرست شاخص کلید استفاده کنند. سپس با استفاده از این لیست میتوانند بررسی کنند که حداقل یک کلید مشترک دارند یا خیر.

است ، سپس آنها میi ≤ j مستقر شود، جایی که i در نسل B مستقر شود و گره j در نسل Aاگر گره [ پیدا کنند. اگر حداقل یک کلید مشترک پیدا کنند، سپسj,i+gتوانند یک کلید مشترک را در بازه نسل ]

XOR کلیه کلید های مشترک را دارند و سپس نتیجه را برای تولید kAB که برای برقراری ارتباط بین گره A دارای شاخص های کلیدB و A استفاده می شود، به دست می دهد. توجه داشته باشید که اگر Bو

مشترک باشند، سپس هر دو می توانند کلیدهای را محاسبه کنند . و از آنها برای برقراری ارتباط امن

به صورت زیر محاسبه کنند:j می توانند کلید مخفی خود را برای نسل B و Aاستفاده کنند. گره

خاتمه میj تا زمانی که دوره نسل B و Aمی تواند برای برقراری ارتباط بین گره های حسگر کلید یاید ، استفاده شود. هنگامی که دوره نسل به پایان می رسد، گره ها باید فورا کلید های نسل بعدی را تولید کنند و کلید ها را از مجموعه کلید نسل قبلی حذف کنند. این باعث افزایش انعطاف پذیری شبکه می شود زیرا گره هایی که توسط مهاجم هنوز گرفتار نشده اند کلید های بسیاری را افشا نخواهد کرد

اگر آنها کلید های نسل های گذشته را ذخیره کنند. مثال ایجاد کلید3.3.4

Page 12: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

3 ارائه می دهیم. همانطور که در شکل HaGدر این بخش، یک مثال برای پروتکل ایجاد کلید زوج در طرح به صورت متوالی مستقر می شوند، باj + 3 و j را داریم که در نسل B و Aدیده می شود، ما دو گره

با کلید های رنگیB با کلید های رنگی آبی و گره A . گره g = Lmax / 2 = 5 و Lmax = 10حداکثر طول عمر زرد در نسل اولیه ی خود قرار می گیرند. به طور رسمی، حلقه های کلید این گره ها به شرح زیر است:

تنها با استفاده از مجموعهj + 4 و j + 3 برای ارتباط در نسل های B و Aاین حلقه های کلید به گره اجازه می دهد . آنها نمی توانند در هر نسل دیگری با استفاده از اینکلیدهای

دو گروه کلید ارتباط برقرار کنند، بلکه این فقط برای مقاصد نشان داده شده است. به صورت رسمی، می تواند به صورت زیر تعریف شود:.j + 4 و j + 3 در نسل های B و Aکلید مخفی بین گره

حلقه های کلید خود را به روز می کنند. آنها همچنین بایدB و A وارد می شود، گره j + 4وقتی نسل را به منظور افزایش انعطاف پذیری شبکه پاک کنند، یکی دیگر ازj + 3بالفاصله کلید های از نسل

+ j و j می تواند تنها با گره های مستقر بین نسل Aچیزهایی که باید توجه داشته باشید این است که گره ارتباطj + 8 و j + 3 تنها می تواند با گره های مستقر بین نسل B ارتباط برقرار کند. به طور مشابه، گره 5

، و ارتباط آن در بخش پیشgبرقرار کند. این محدودیت به دلیل تعداد کلید در گروه های کلید، مقدارتوزیع حلقه کلید توصیف شده است.

. ارزیابی عملکرد4 پیشنهادی با استفاده از فرموالسیون های تحلیلی و انجام چندین شبیهHaGتجزیه و تحلیل عملکرد طرح

سازی انجام می شود. ما در این شبیه سازی سناریوها و مدل های تحرک مختلفی را در نظر گرفته ایم و مقایسه شده است. ابتدا مدل حمله را توصیف می کنیم و معیارهای انعطاف پذیریRoKنتایج ما با طرح

را تعریف می کنیم. سپس ما راه اندازی شبیه سازی را توضیح می دهیم و در مورد نتایج عملکرد بهدست آمده صحبت خواهیم کرد.

مدل حمله و فرمول بندی معیارهای انعطاف پذیری4.1 در این بخش قصد داریم مدل های حمله مان را تعریف کنیم و معیارهای انعطاف پذیری را فرمول بندی کنیم. ما از حمله تسخیر گره ها به عنوان تهدید اصلی استفاده می کنیم همانطور که در سایر مطالعات

[ وجود دارد. در مدل حمله، فرض می کنیم که مهاجم24-19،21-14،16ادبیات شبکه حسگر مانند ] واحد10دارای توانایی گرفتن نقاط در مکان های تصادفی از محیط است. فرض کردیم که هر نسل از

زمانی کوتاهتر به نام "دور" تشکیل شده است. این به ما اجازه داد تا تأثیر حمله تسخیر گره را به صورت دقیق تر ببینیم. نرخی که این مهاجم گره را جذب می کند به عنوان یک پارامتر سیستم تعریف شده است

و ما در این شبیه سازی ها این مقادیر را به روشنی نشان دادیم. هنگامی که یک گره توسط مهاجم دستگیر می شود، تمام کلید های آن گره در حافظه مهاجم برای استفاده بیشتر در برقراری ارتباط بین

گره های دیگر، ثبت می شود. از آنجا که همان کلید ها را می توان در طول دوره شبکه توسط چندین گره مجددا استفاده کرد، مهاجم می تواند از این کلید های گرفتار شده برای به خطر انداختن لینک های امن بین گره هایی که هنوز گرفتار نشده اند استفاده کند. مهاجم از کلیدهای گرفتار شده استفاده می کند و یک نمودار هش از مجموعه های کلید نسل ایجاد می کند همانطور که همچنان به گرفتن گره ها

Page 13: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

ادامه می دهد. همانطور که قبال توضیح دادیم، هدف ما کاهش ضریب حمله گره ها روی امنیت ارتباطبین این گره های ناآگاه و سپس افزایش مقاومت در مقابل حمله گره ها است.

و موقت. مهاجم مشتاق به طور مداوم5ما دو نوع مختلف مهاجم را در نظر گرفتیم: مهاجم مشتاق گره ها را با سرعت ثابت تا پایان عمر شبکه درگیر می کند. این نرخ به عنوان یک پارامتر سیستم

تعریف شده و در نتایج شبیه سازی ارائه شده است. در مقابل، مهاجم موقت، در شبیه سازی های ما، ام به خطر می اندازد. ما این پارامترهای تولید شده را برای سازگاری با14گره ها را تا نسل

[. 14 انتخاب کرده ایم ]RoKشبیه سازی در طرح سپس ما در هر فاصله زمانی، تعداد لینکهای آسیب دیده را برای ارزیابی عملکرد انعطاف پذیری در برابر

حمالت گره گیری محاسبه کردیم. این تعداد لینک هایی است که با استفاده از کلید های گرفته شده توسط مهاجم امن می شوند؛ به عنوان مثال لینک های آسیب دیده که می توانند تحت نظارت قرار گیرند. همانطور که از توضیحات مشخص است، اگر این تعداد کم باشد، سپس بکار گرفتن طرح پیش توزیع کلید

مقاوم تر است)انعطاف پذیری بیشتری دارد( . در شبیه سازی های ما، دو معیار انعطاف پذیر برای ارزیابی استفاده شده است: انعطاف پذیری فعال و

مقایسه کرده ایم. HaG و RoKانعطاف پذیری کامل. ما این معیارها را برای هر دو طرح، انعطاف پذیری فعال4.1.1

انعطاف پذیری فعال، انعطاف پذیری لینک های فعال در برابر حمله ضبط گره است. گفته می شود لینک ارتباطی فعال است زمانی که هر دو گره در انتهای آن هنوز زنده هستند و هر دو همچنان اطالعات را از محیط جمع می کنند. مهاجم که کلید رمزگذاری یک لینک ارتباط فعال را نگه می دارد می تواند تمام پیام

ها را بین گره های ارتباطی رمزگشایی کند. انعطاف پذیری فعال به صورت نسبت لینک به خطر افتاده فعال اندازه گیری می شود؛ آن به صورت نسبت تعداد لینکهای ارتباطی فعال به خطر افتاده غیر مستقیم

تعریف شده است. عملکرد انعطاف پذیری فعال شبکه زمانی کهبه تعداد کل لینک های ارتباطی فعالاین نسبت پایین است بهتر است.

انعطاف پذیری کامل 4.1.2 انعطاف پذیری کامل انعطاف پذیری تمام پیوندها )ایجاد شده توسط گره های فعال و مرده( در برابر

حمالت تسخیر گره ها است. مهاجم می تواند تمامی پیام های رمز شده از شبکه را جمع آوری کند و آنها را به صورت رمزگشایی از گره ها جمع آوری کند. انعطاف پذیری کامل به صورت مجموع نسبت لینک به

خطر افتاده اندازه گیری می شود؛ که به صورت نسبت تعداد لینک های به خطر افتاده غیر مستقیم و ارتباطات مرده تعریف شده است. که از ابتدای شبکه بر روی تعداد کل لینک های ارتباطی ایجاد شده که

ما باید تعداد کمتری از لینکهای مستقیم یا غیرمستقیم بهIoTاز ابتدا ایجاد شده است . برای هر کاربرد منظور افزایش عملکرد کلی انعطاف پذیری شبکه در برابر حمالت گره گیری داشته باشیم. همانطور که قبال ذکر شد، این متریک مهم است زیرا مهاجم می تواند تمام اطالعات منتقل شده در شبکه را حتی اگر

توانایی رمزگشایی پیام را نداشته باشد، ضبط کند. بعدها او می تواند تمام کلید هایی را که از گره های دستگیر شده جمع آوری کرده است، استفاده کند و این رمز ها را رمزگشایی کند. بنابراین، انعطاف

پذیری کامل طرح همانند انعطاف پذیری فعال در ارزیابی یک طرح پیشنهادی پیش توزیع کلید مهم است. اگر چه این معیارها به عنوان انعطاف پذیری های فعال و کامل نامیده می شوند، آنها هر دو رابطه

معکوس با نسبت لینکهای به خطر افتاده فعال و کامل دارند. هنگامی که این نسبت ها کم است، انعطاف پذیری شبکه باال است. بنابراین، در هنگام ارزیابی نتایج عملکرد، این رابطه معکوس باید در نظر گرفته

شود. فرمول بندی تحلیلی4.2

5 eager

Page 14: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

توصیف می کنیم. در مؤلفهHaGدر این بخش، فرمول های تحلیلی را برای محاسبه معیارهای عملکرد ، معیارهای عملکرد با استفاده از برخیRGM [21،22] و Basic [17]، RoK [14]های مرتبط مانند طرح های

از قوانین و اصطالحات نظریه مجموعه ای تشکیل شده است. ما همچنین از همان قواعد و عبارات بدستHaGاستفاده کردیم تا فرموالسیون را برای هر دو روش محلی و معیارهای انعطاف پذیری طرح

[ شبیه14،17،21،22آوریم. بنابراین، بسیاری از فرموالسیون های ما مشابه است، اگر نه با همان، ]است.

[ توضیح داده شده است، ما ابتدا احتمال توزیع کلید هر دو گره همسایه در شبکه را16همانطور که در ]

به روش های مختلف انتخاب کنند. را در iبیان می کنیم. دو گره حسگر می توانند کلیدهای مشترک کلیدP -i کلید متمایز را از را انتخاب کرده اند ما باید iپس از این که دو گره کلیدهای مشترک

باقیمانده در مجموعه کلید انتخاب کنیم. بنابراین تعداد روش های مختلف برای انتخاب این کلید به صورت کلید انتخاب شده باید به این دو گره حسگر توزیع شوند و تعریف می شود. در نهایت

روش مختلف روش مختلف انجام شود. از این رو، این توزیع می تواند در برای دو گره برای انتخاب حلقه های کلید خود وجود دارد ، زمانی که آنها کلیدهای مشترک را به اشتراک

میگذارند.

روش مختلف از مجموعه کلید با اندازه کلید متمایزی خود را در mاز سوی دیگر، هر گره در شبکه Pانتخاب می کند . از آنجایی که ما احتمال دو گره را در نظر می گیریم،تعداد کل راه های مختلف برای

است. این تعداد کل امکانات است. پس از فرمول بندی تعداد کلید برای هر دو گره mانتخاب کلید که بهi و تعداد کل امکانات،احتمال اشتراک حداقل iامکانات برای به اشتراک گذاشتن کلید های

تعریف شده است، به شرح زیر فرمول بندی می شود:عنوان

بزرگترین اندازه مجموعه است.P اندازه حلقه کلید و mجایی که سپس احتمال اشتراک کلید دو گره همسایه را می توانیم بیان کنیم که در همان نسل قرار دارند و آن را

تعریف می کنیم. همانطور که پیشتر توضیح دادیم، گره ها حلقه های کلید خود را از همانpsgبه عنوان (10)مجموعه کلید دریافت می کنند اگر آنها در همان نسل به کار گرفته شوند. با استفاده از فرمول

i )به عنوان مثال با تنظیم p0به راحتی می توانیم بدون داشتن کلیدهای مشترک برای دو گره به صورت (( محاسبه کنیم. احتمال اینکه دو گره که بکار رفته در یک نسل ، حداقل یک کلید را به10 در )0 =

تعریف شده است، که در زیر ارائه شده است.اشتراک بگذارد به صورت

سپس ما این احتمال را تشکیل می دهیم که دو گره همسایه در زمانی که آنها در نسل های مختلف تعریف می کنند. با استفادهpdgمستقر هستند حداقل یک کلید را به اشتراک می گذارند و آن را به عنوان

را در نسل های آینده تولید کند. از آنجا که گرهm / g، یک گره می تواند کلید های Mاز مجموعه کلید های

Page 15: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

به کار می گیرند و حلقه های کلید آنها در هر تغییر نسل به روزgها حلقه های کلید را در گروه های کلید A را در نسل های آینده تولید کنند. دو گره همسایه،m / gمی شود، آنها قادر خواهند بود تا اکثر کلید های

اگر کلید مشترک بین حلقهمستقر در نسل های مختلف تنها می توانند یک کلید دو به دو ایجاد کنند Bو مستقرA قبل از گره B وجود داشته باشد، که گره B و حلقه کلید نسل آینده گره Aکلید نسل فعلی گره انتخاب می کنیم،P کلید از یک مجموعه کلیدی با اندازه g گروه کلید را با n = m / gاست. از آنجا که ما

m / g پیدا کنیم. گره های سنسور قادر به محاسبه B و Aباید یک تقاطع بین حلقه های کلید برای گره های

راه انتخاب حلقه کلید کلید در مجموعه کلید خود هستند. بنابراین، mکلید آینده با استفاده از کلید مختلف در حلقه های خودm + m / gمختلف برای دو گره وجود دارد . برای هر نسل خاص، دو گره

راه مختلف برای عدم داشتن هیچ تقاطعی بین این حلقه ها وجود دارد . دردارند، و ، به شرح زیرpdgنتیجه، احتمال اشتراک کلید برای دو گره که در نسل های مختلف مستقر می شود،

است.

(، باید یک مقدار آستانه برای اتصال شبکه پیدا کنیم. می دانیم که هنگامی که دوره12( و )11با توجه به ) (،12( و )11نسل تغییر می کند، گره های مرده با موارد جدید در شبکه جایگزین می شوند.با مشاهده ) تحت تاثیرmمی توانیم ببینیم که احتمال داشتن یک لینک ارتباط بین هر دو گره در شبکه توسط مقدار

قرار می گیرند، جایی که گره ها در نسل هایgقرار می گیرد، که گره ها در همان نسل و با مقدار هنگام توزیع)پخش( کلید به گره هاm >>g مختلف مستقر می شوند. همانطور که قبال توضیح داده شد ،

این واقعیت را نشان می دهد که احتمال توزیع کلید برای گره های مستقر در همان نسل باالتر از احتمال مستقل ازpdg و psgبه اشتراک گذاری کلید برای گره های مستقر در نسل های مختلف است. اگر چه

یکدیگر هستند، آنها هنگامی که گره های مستقر در نسل اول خود در شبکه هستند، یک تقاطع دارند. به موجودpdg و psgاین معنا است که هر بار که یک گره جدید را در شبکه مستقر می کنیم، اتصال آن در

است، که باید در فرمول احتماالت ارتباط نهایی psg × pdg دو برابر تعداد psg + pdgاست. بنابراین، مقدار ، بهpحذف شود. در نتیجه، احتمال دو گره همسایه که حداقل یک کلید را به اشتراک می گذارند، اتصال

صورت زیر محاسبه می شود.

محاسبه انعطاف پذیری ما این احتمال را بررسی می کند که یک لینک زمانی که مجموعه ای از گره ها توسط مهاجم دستگیر می شود، به خطر می افتد. با این حال، تغییرات تدریجی در سطح دایره ای

نمیتواند به دلیل تقریبی و تصادفی بودن طرح پیشنهادی مشاهده شود. شبیه سازی های گسترده ای را انجام دادیم تا تحلیل انعطاف پذیری طرح پیشنهادی را ارائه دهند، اما ما معتقدیم که ارائه یک فرمول

بندی تحلیلی تقریبی حمایتی است. هنگامی که دو گره که یک کانال امن ایجاد کرده اند، احتمال به خطرافتادن این کانال بستگی به عمر گره

ای دارد که قبل از آن در شبکه مستقر شده است. برای هر دو گره فعال که به طور تصادفی انتخاب را به عنوان میانگین اختالف سن بین هرZشده، نیاز به محاسبه میانگین برای تفاوت سن آنها را داریم.

، کهZ، E [Z]دو گره حسگر که به طور تصادفی انتخاب شده تعریف می کنیم. محاسبه مقدار مورد انتظار ، به جای مقدارg شرح داده شده ، در زیر آمده است. در اینجا حد باالی جمع بندی به صورت RoK[14]در

، با توجه به حداکثر طول عمر کلیدها در گره ها است .Lmaxحداکثر طول عمر

Page 16: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

باشد، سپس احتمال اینکه یک کلید داده شدهxاگر میانگین تعداد گره های گرفتار شده در یک زمان معین

تضمین شده باشد،q است. اگر یک لینک داده شده توسط کلیدهای هنوز به خطر نیافتد، است. بنابراین، احتمال اینکه یک لینکاحتمال اینکه این لینک به خطر افتاده بیافتد

[14 به خطر بیافتد، به صورت زیر تعریف شده است، که شبیه فرموالسیون موجود در ]jفعال در نسل است:

(، هیچ چیز به نسل استقرار بستگی ندارد زیرا فرموالسیون را برای تعریف بسیار سخت تر می15در ) کند. ما فرم نهایی را به صورت مستقل از نسل گسترش دادیم و بنابراین نتایج این فرموالسیون ثابت

خواهد بود. با این حال، تغییرات در معیار انعطاف پذیری قابل مشاهده خواهد بود. اکنون تحلیلهای شبیهسازی را انجام می دهیم و سپس آن را با نتایج فرموالسیون تحلیلی مقایسه می کنیم.

تنظیمات شبیه سازی4.3 مقایسه می کنیم. از زبان برنامهRoK مان را با طرح HaGچندین شبیه سازی را انجام می دهیم و طرح

# برای پیاده سازی شبیه سازی استفاده کرده ایم و آنها را بر روی محیط سیستم عاملCنویسی کلید برای1000 اجرا می کنیم. در این شبیه سازی ها، اندازه مجموعه کلید را به 7مایکروسافت ویندوز

هر دو طرح تنظیم می کنیم. ما گره های حسگر را کامال تصادفی در محیط قرار داده ایم تا شبیه سازی برای شبیه سازی باm ×400m 400 سنسوردر محیط مربعی 1000ها واقع گرایانه تر صورت گیرد. ما از

استفاده میCMMاستفاده می کنیم. در شبیه سازی هایی که از مدل RPGM و RWMمدل های تحرک متر تنظیم می شود. از آنجایی که ما400 است و قطر محیط 1200شود، متوسط تعداد گره ها حدود

گره را در هر دور بکار می گیریم، تعداد گره های حسگر در محدوده زمانی که ما از مدل تحرک25 متر تنظیم می شود.40حرکت دایره ای استفاده می کنیم، متغیر است. محدوده ارتباط برای گره ها

Lmax تنظیم می شود و گره های حسگر دارای طول عمر تصادفی است که با استفاده از تابع10 برابر [ تعیین می شود. همانطور که قبال14همانند ]و انحراف استاندارد توزیع نرمال با میانگین است. همچنین فرض کردیم تنظیم می شود که نزدیک به6 برابر مقدار gتوضیح داده شد، مقدار

واحد کوچکتر به نام دور تشکیل شده است. گره های مرده در ابتدای هر نسل با گره10که هر نسل از های جدید که به طور تصادفی قرار داده می شوند جایگزین می شوند.

باال توضیح داده شده4.1 مدل حمله که برای ارزیابی عملکرد طرح پیشنهادی استفاده کردیم، در بخش است. نرخ تسخیر مهاجم به عنوان یک، سه و پنج گره در هر دور انتخاب شده است.

بار اجرا25 نسل اجرا می کنیم. همچنین، تمام شبیه سازی های ما برای 30ما شبیه سازی ها را برای می شود و مقادیر میانگین آنها را به دلیل صاف بودن نتایج به دست آمده گزارش می دهیم.

اتصال شبکه4.4 انجام می دهیم و نتایج آنهاRoK و HaGما تجزیه و تحلیل اتصال جهانی و اتصال محلی را در هر دو طرح

را با استفاده از مدل های مختلف تحرک مقایسه کنیم ما تجزیه و تحلیل هایمان را بر روی اتصال محلی شبکه قرارمی دهیم و اندازه حلقه کلید را با توجه به متریک محلی اتصاالت انتخاب می کنیم. به آن

با استفاده از سایزحلقه های کلیدHaG و RoKدلیل، شبیه سازی در تجزیه و تحلیل اتصال طرح های کلید انجام می شود، هنگامی که گره ها با استفاده از مدل تحرک راه رفتن تصادفی و250 و 220، 200

Page 17: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

مدل تحرک گروهی نقطه مرجع حرکت می کنند. برای مدل تحرک حرکت دایره ای ما شبیه سازی هایمان کلید انجام می دهیم.265 و 205، 160را با استفاده از

اتصال جهانی شبکه نسبت بزرگترین گراف به اشتراک گذاری کلید بر اندازه شبکه است. این متریک دارایRoK و HaGبرای درک اتصال کلی شبکه مفید است. با اندازه حلقه کلید مشخص شده، هر دو طرح

قابلیت اتصال جهانی با استفاده از مدل های تحرک پیاده روی تصادفی و تحرک گروهی نقطه100٪ با استفاده از این مدل های تحرک را نشانHaG و RoKمرجع است. بنابراین، ما عملکرد جهانی اتصال

نمی دهیم. با این حال، هنگامی که ما از مدل تحرک حرکت دایره ای استفاده می کنیم، پس اتصال است.٪98 تقریبا HaG می شود، در حالی که اتصال جهانی از طرح ٪95 تقریبا HaGجهانی از مدل

مقایسه می کنیم.4 را در شکل RoK و HaGاتصاالت جهانی

با استفاده از مدل تحرک حرکت دایره ای )با همان اتصالHaG و RoK: اتصال جهانی طرح های 4شکل محلی(.

با استفاده از مدل تحرک پیاده روی تصادفی یا مدل تحرکHaG و RoK. اتصال محلی طرح 5شکل گروهی نقطه مرجع.

به دلیل تفاوت اندازه حلقه کلید ایجاد می شود.HaG و RoKتفاوت بین نتایج اتصال سراسری طرح های برای طرح265 و 205برای داشتن یک مقدار اتصال محلی مشابه، ما اندازه حلقه های کلید را به ترتیب

با کاهش هزینه اتصالHaG انتخاب کرده ایم. اما با استفاده از تعداد کمتری از کلید ها در RoK و HaGهای دیده می شود، تراکم باالی گره های2سراسری به پایان می رسید. عالوه بر این، همانطور که در شکل

حسگر در محیط نیز بر نتایج اتصال سراسری تاثیر می گذارد. از آنجا که گره های مرده را در شبکهجایگزین نمی کنیم، نمودارها در مدل تحرک حرکت دایره ای کمی پیچیده هستند.

Page 18: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

اتصال محلی دارای این احتمال است که هر دو گره حسگر همسایه حداقل یک کلید مشترک را در حلقه خود به اشتراک می گذارند. این متریک به طور ویژه مهم است زیرا این احتمال ایجاد پیوندهای امن بین

استفاده از مدل تحرک پیاده روی تصادفی یاما مشاهده کردیم که گره های همسایه را نشان می دهد. مدل تحرک گروهی نقطه مرجع بر عملکرد اتصال محلی تاثیر نمی گذارد. بنابراین، به طور مساوی با آنها

مقادیر اتصال محلی را برای هر5رفتار می کنیم و عملکرد آنها را در همان شکل نشان می دهیم. شکل کلید به عنوان اندازه حلقه کلید نشان می دهد.250 و 220، 200 با استفاده از HaG و RoKدو طرح

کلید برای طرح220همانطور که از این شکل دیده می شود، گره ها در هر دو طرح هنگام استفاده از HaG کلید برای طرح 250 و RoK برای٪80 اتصال محلی هستند. قابلیت اتصال محلی 0.8 دارای مقدار

همچنین نشان می دهد که برای همان اندازه حلقه کلید،5پوشش بیشتر شبکه ها کافی است. شکل است. RoK بهتر از طرح ٪10 حدود HaGعملکرد اتصال محلی طرح

با استفاده از مدل تحرک حرکت دایره ای.HaG و RoK. اتصال محلی طرح های 6شکل

3، 1 با مهاجم مشتاق که دارای نرخ جذب HaG و RoK: نسبت ارتباطات فعال با استفاده از طرح 7شکل گره در هر دور است)با استفاده از مدل تحرک پیاده روی تصادفی یا مدل تحرک گروهی نقطه5و

مرجع (.

Page 19: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

،1 با مهاجم مشتاق که دارای نرخ جذب HaG و RoK: نرخ لینک های به خطر افتاده کل از طرح 8شکل گره در هر دور است)با استفاده از مدل تحرک پیاده روی تصادفی مدل تحرک گروهی نقطه5 و 3

مرجع(. زمانی که مدل تحرکRoK و HaGبه طور مشابه، شبیه سازی برای ارزیابی قابلیت اتصال محلی طرح

حرکت دایره ای استفاده می شود ، انجام شده است. در این شبیه سازی، از انواع حلقه های کلیدی است ، بدست می آید٪90استفاده می کنیم که با یک نقطه که در آن مقدار اتصال محلی در حدود

265 و 205، 160عملکرد اتصال محلی با استفاده از مدل تحرک حرکت دایره ای استفاده از کلید های نشان داده شده است. زمانی که اندازه حلقه کلید یکسان است6اراده شده همانطور که در شکل

است. RoK بهتر از عملکرد طرح ٪10 حدود HaGعملکرد اتصال محلی طرح از آنجا که مدلهای تحرک پیاده روی تصادفی و مدل تحرک گروهی نقطه مرجع عملکرد مشابه محلی و

سراسری را دارند، ما همچنان به استفاده از مدل تحرک پیاده روی تصادفی همراه با مدل تحرک حرکتدایره ای و تحرک گروهی نقطه مرجع در ارزشیابی های بیشتر ادامه می دهیم.

انعطاف پذیری در مقابل حمله تسخیر گره ها4.5 با توجه به اتصال محلی به عنوان پایه معیارهای ما، تجزیه و تحلیل انعطاف پذیری را با استفاده از مدل تحرک پیاده روی تصادفی و مدل تحرک حرکت دایره ای انجام می دهیم. در شبیه سازی های ما، مهاجم

گره در هر دور را تصرف می کند و تمام کلید های موجود در حافظه انها را به5 و 3، 1به طور تصادفی خطر می اندازد.

عملکرد انعطاف پذیری با استفاده از تحرک پیاده روی تصادفی 4.5.1 RoK برای طرح 250 و HaG برای طرح 220در مدل تحرک پیاده روی تصادفی ، اندازه حلقه کلید به

تنظیم شده است. این اندازه حلقه کلید با توجه به عملکرد اتصال محلی انتخاب شده ، که برای هر دو نشان دهنده8و7 دیده می شود. شکل 5 است. همانطور که در شکل 0.8طرح مشابه و در حدود

ما با استفاده از نرخ لینک های ارتباط فعال وHaG و طرح RoKانعطاف پذیری سراسری و فعال طرح سراسری است؛ پایین تر نرخ لینک های به خطر افتاده، بهتر است. نرخ لینک های آسیب دیده فعال با

استفاده از گره هایی که در حال حاضر زنده هستند محاسبه می شود و برخی از کلید ها را به خطر می اندازد زیرا مهاجم دارای برخی از گره های دیگر است که می توانند ارتباط برقرار کنند. همانطور که در

دیده می شود، نرخ ارتباطات آسیب دیده فعال به باالترین میزان خود در حدود نسل دهم می7شکل مستقر هستند هنوز زنده هستند. بعد از نسل دهم، گره5رسد ، زمانی که بیشتر گره هایی که در نسل

مستقر هستند، شروع به مرگ می کنند، با توجه به عمر آنها که با استفاده از توزیع5هایی که در نسل بهتر از زمانی است که نرخ٪50 تقریبا HaGنرمال تعیین می شوند. نتایج ما نشان می دهد که طرح

حمله کم است، یعنی مهاجم یک گره را در هر دور جذب می کند. اگر چه افزایش نرخ)میزان( حمله بر است.RoK تاثیر منفی می گذارد، نتایج ما هنوز بهتر از طرح HaGعملکرد طرح

Page 20: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

نسبت پیوند های آسیب دیده به طور کامل با توجه به تمام لینک های مرده )یعنی دستگیر شده( و یا زنده محاسبه می شود که در طول دوره شبکه ایجاد می شوند. شبیه سازی های ما نشان داده است که

دیده می شود. شبیه8 برتر است، همانطور که در شکل RoK نیز از طرح HaGانعطاف پذیری کامل طرح بهتر از زمانی است که نرخ حمله کم است. هنگامی که٪50 تقریبا HaGبه انعطاف پذیری فعال، طرح

کمترین نسبت لینک های آسیبRoK همچنان در مقایسه با طرح HaGنرخ حمله افزایش می یابد، طرح RoK و HaG نشان دهنده نرخ رابطه خطای لینک های اسیب دیده فعال طرح های 9دیده را دارد شکل

پایان دهد . مهاجم14 شروع و در نسل 5است درصورتی که یک مهاجم موقت فعالیت خود را در نسل گره در هر دور می کند و نرخ لینک های به خطر افتاده به باالترین مقدار خود5 و 3، 1شروع به گرفتن

افزایش می یابد. پس از توقف حمله ، هر دو شبکه شروع به بهبود می کنند، یعنی وضعیت اولیه خود را 9بازیابی کرده و تأثیرات حمله به مجموعه های کلید را از بین می برد. همانطور که می توان از شکل

RoK ما باالتر از HaGدید، شبکه ها تقریبا در زمان مشابه بهبود می یابند. با این حال شتاب بهبود طرح پسRoK شروع به بهبود انعطاف پذیری در نسل های قبلی در مقایسه با HaGاست. بنابراین اثر بهبود

از توقف حمله می کند. عملکرد انعطاف پذیری با استفاده از تحرک حرکت دایره ای هنگامی که مدل تحرک حرکت دایره4.5.2

انتخاب شدهRoK و HaG برای طرح های 265 و 205ای استفاده می شود، اندازه حلقه کلید به ترتیب است0.9 برابر RoK و HaGاند. با استفاده از این اندازه های حلقه کلید، عملکرد اتصال محلی طرح های

با استفاده ازRoK و HaG دیده می شود.نرخ لینک های آسیب دیده فعال طرحهای 6همانطورکه در شکل مدل تحرک حرکت دایره ای در مورد مهاجم های مشتاق و موقت مقایسه می شود، به ترتیب در شکل

بهتر از٪40 نشان داده شده است. نتایج شبیه سازی نشان می دهد که طرح ما تقریبا 11 و 10های زمانی است که نرخ حمله کم است، یعنی مهاجم یک گره را در هر دور جذب می کند. با این حال، اثر

افزایش نرخ حمله در مقایسه با عملکرد سایر مدل های تحرک تفاوت چندانی ندارد. در حقیقت، شکاف گره در هر5 وجود دارد حتی اگر نرخ حمله به RoK و HaGقابل مالحظهای بین عملکرد انعطاف پذیری

دور افزایش یابد. دلیل این تفاوت ،تفاوت بین اندازه حلقه کلید است. ما از همان اندازه مجموعه کلید دارای مقدار قابل توجهی از کاهش اندازه حلقه کلید است.HaGبرای هر دو طرح استفاده می کنیم اما

با این حال، آنها هر دو دارای مقدار اتصال محلی مشابه در تجزیه و تحلیل هستند همانطور که اشاره شد. با استفاده از مدل تحرک حرکت دایرهRoK و HaGمقایسه نرخ لینک های آسیب دیده سراسری در طرح

نشان داده شده است. شبیه سازی های ما نشان می دهد که انعطاف پذیری کامل طرح12ای در شکل HaG نیز از طرح RoK برتر است. شبیه به انعطاف پذیری فعال طرح HaG بهتر از زمانیکه نرخ٪40 تقریبا

همچنان در مقایسه باHaGحمله کم است انجام می شود. هنگامی که نرخ حمله افزایش می یابد، طرح کمترین نرخ لینک های آسیب دیده را دارد و تفاوت بین این طرح ها بسیار واضح تر از موردیRoKطرح

است که در مورد تحرک پیاده روی تصادفی وجود دارد.

طرح : نرخ لینک های آسیب دیده9شکل برای جذب HaGو RoKفعال نرخ دارای موقت مهاجم یک 3، 1بامرجع ) (.5و نطقه گروهی تحرک مدل یا تصادفی روی پیاده تحرک مدل از استفاده با دور هر در گره

Page 21: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

طرح : نرخ لینک های آسیب دیده10شکل برای جذب HaGو RoKفعال نرخ دارای مشتاق مهاجم یک ،1باای ) (.5و 3 دایره حرکت تحرک مدل از استفاده با دور هر در گره

طرح : نرخ لینک های آسیب دیده11شکل برای جذب HaGو RoKفعال نرخ دارای موقتی مهاجم یک ،1باای ) (.5و 3 دایره حرکت تحرک مدل از استفاده با دور هر در گره

طرح : نرخ لینک های آسیب دیده12شکل برای جذب HaGو RoKکامل نرخ دارای موقتی مهاجم یک ،1باای ) (.5و 3 دایره حرکت تحرک مدل از استفاده با دور هر در گره

Page 22: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

طرح :13شکل محلی اتصال پیاده: ) HaGمقایسه تحرک مدل از استفاده با تحلیل مقابل در سازی شبیهمرجع (. نطقه گروهی تحرک مدل یا تصادفی روی

مقایسه فرموالسیون های تحلیلی و شبیه سازی ها4.5.3 را با نتیجه ی فرموالسیون های تحلیلی مربوطه مقایسه میHaGدر این بخش، نتایج شبیه سازی طرح

کنیم. دلیل انجام چنین مقایسه تایید شبیه سازی های مان است . عنوان مثال نمونه از تجزیه و تحلیل اتصاالت و انعطاف پذیری ما معیارهای ارتباطات محلی و نرخ لینک های آسیب دیده فعال را درنظر می

گیریم. ( را14 مقایسه نتایج شبیه سازی اتصال محلی را با فرمول بندی تحلیلی داده شده در )14 و 13شکل

نشان می دهد. همانطور که در این شکل ها دیده می شود، نتایج تحلیلی و نتایج شبیه سازی مربوطه یکسان هستند. از دو نمودار مختلف برای نشان دادن مقایسه اتصال محلی استفاده کرده ایم زیرا تراکم

گره ها در مدل های مختلف تحرک یکسان نیست. اساسا، ما دو محیط مختلف برای مدل تحرک پیاده روی تصادفی و تحرک حرکت دایره ای داریم. همانطور که در بخش فرموالسیون های تحلیلی بحث می

کنیم، این تفاوت در تراکم گره ها بر عملکرد ارتباط محلی تاثیر می گذارد. مقایسه نتایج شبیه سازی نرخ لینک های پیوسته فعال با فرمول بندی تحلیلی داده16 و 15شکل های

( را نشان می دهد. همانطور که در این اشکال دیده می شود، نتایج تحلیلی بیش از یک خط14شده در) است که میانگین نتایج شبیه سازی مربوطه است. دلیل داشتن یک خط مستقیم و عدم داشتن زیگ زاگ

در مورد تحلیلی این است که ما در فرمول بندی دور را در نظر نمی گیریم. این مشاهدات به وضوحنتایج شبیه سازی ما و صحت محیط شبیه سازی ما را تأیید می کند.

طرح :14شکل محلی اتصال تحرک: ) HaGمقایسه مدل از استفاده با تحلیل مقابل در سازی شبیهای (. دایره پحرکت

بحث در مورد حافظه مصرفی 4.6

Page 23: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

برای مورد اتصال معمولیRoK را در مقایسه با HaGدر این بخش، به طور خالصه مزایای حافظه طرح را از لحاظ معیارهای اتصال سراسری و اتصال محلی در بخشRoK و HaGنشان می دهیم. طرح های

کلید برای250 و HaG کلید برای طرح 220 فوق مقایسه کرده ایم. گره ها در شبکه باید 4.5 و 4.4های را هنگام استفاده از مدل تحرک پیاده روی تصادفی یا0.8 داشته باشد تا مقدار اتصال محلی RoKطرح

مدل تحرک گروهی نقطه مرجع داشته باشد. به همین ترتیب، اگر ما از مدل تحرک حرکت دایره ای است،RoK بهتر از عملکرد طرح ٪10 حدود HaGاستفاده کنیم، سپس عملکرد اتصال محلی طرح

هنگامی که اندازه حلقه کلید یکسان است. بنابراین، می توان نتیجه گرفت که برای ارتباط امن با مقادیر دارد. عالوه بر این، فرضRoK نیاز به حافظه کمتری در گره ها نسبت به طرح HaGاتصال مشابه، طرح

بایت برای2 بایت برای کلید و 20 بایت مصرف می کند )22بر این است که یک کلید در حلقه کلید کیلو بایت حافظه برای سناریو فوق الذکر نیاز دارد که به عنوان یک4.72 فقط HaGشناساسه کلید(

هزینه اضافی برای تامین امنیت بسیار کم است. 3 در هر تغییر نسل کاهش می یابد. همانطور که در بخش HaGعالوه بر این، اندازه حلقه کلیدی طرح

برای هر گره حسگرپیش توزیع هستند . در نتیجهgتوضیح داده شد، کلید ها در گروه های کلیدهای گروه مختلف در هر حلقه کلید در نسل اولیه گسترش یافته وجود دارد. در هر تغییر نسل،n=m/gمجموع

کلید از حلقه کلید هر گره پس از هر تغییر نسلnیک کلید از هر گروه کاهش می یابد؛ یعنی مجموع کلید در کل حلقه کلید هرn=m/g تغییر فقط کاهش می یابد. در نهایت، پس از نسل آخر و

، است. چراکهRoK در مقایسه با HaGگره ذخیره می شود. این یکی دیگر از صرفه جویی در حافظه کلید( برای حلقه کلید در طول عمر گره استفاده می کند. m از فضای حافظه مشابه )RoKبرنامه

بحث در مورد پیچیدگی های محاسباتی و ارتباطی4.7 ما بهHaG و طرح های RoKدر این بخش، یک بحث مختصر در مورد پیچیدگی های محاسباتی و ارتباطی

روش مقایسه ای ارائه می دهیم. هنگامی که تغییر نسل شبکه اتفاق می افتد، حلقه های کلیدRoK و HaGگره های سنسور در طرح های

خود را به روز می کنند. به عنوان وظیفه محاسباتی اصلی ، روی پیچیدگی محاسباتی نوآوری های نسل بحث شده است،4.6 مان تمرکز می کنیم. همانطور که در بخش HaG و RoK [14]گره در هر دو طرح

RoK بارگیری می شوند. در هر تغییر نسل، هر گره از طرح RoK و HaG کلید در هر دو طرح mگره ها با ،m عملیات هش را محاسبه می کند . این مقدار برای هر تغییر نسل در RoK،ثابت است. از سوی دیگر

عملیات هش را در هر تغییر نسل محاسبه می کند. بنابراین،m/2، به طور متوسط، HaGهر گره طرح است.RoK ما دو برابر بهتر از HaGمی توانیم بگوییم پیچیدگی محاسباتی طرح

به شرح زیرHaGمقدار متوسط عملیات هش محاسبه شده توسط یک گره در یک تغییر نسل طرح در تغییر نسل اولXOR هش و g-1مشتق می شود. برای هر گروه از کلیدها در یک حلقه کلید، عملیات

عملیات هش برای است، در مجموعه n= m/gانجام می شود. همانطور که تعداد کل گروه ها پیشبرد نسل برای اولین بار انجام می شود. عالوه بر این، پس از تغییر نسل اول، تعداد کلید در هر گروه

می شود. اساسا،با یک کاهش می یابد؛ بنابراین، برای تغییر نسل بعدی، تعداد کل عملیات هش کاهش یک کلید از هر گروه در طول عمر گره ادامه دارد. در نتیجه، تعداد کل عملیات های هش برای

تغییر نسل( به صورت زیر بدست می آید:g -1تغییر کل نسل )مجموع

Page 24: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

عملیات هش برای طرحاز این رو، میانگین تعداد عملیات هش در هرتغییر نسل HaG.است

3.3.3برای تجزیه و تحلیل هزینه ارتباطات، ما مرحله استقرار کلید های دو جانبه)زوج( را که در بخش توضیح دادیم، بررسی می کنیم . که دو گره همسایه به منظور ایجاد کلید های دو طرفه، شناسه های

A، این مرحله با یک پیام گسترده شروع می شود، از گره RoK و HaGکلیدی را تعویض می کنند. در هر دو ازA و مقدار نسل است. سپس، گره های دیگر در محدوده ارتباط Aمی گویند ، که حاوی شناسه کلید

این پیام پخش شده برای بررسی اینکه آیا کلید )ها( مشترک هستند یا خیر، استفاده می شود. این روش [. تنها تفاوت در تعداد کلید ها در حلقه های کلید است. همانطور14 مشابه است ]RoKهمچنین در طرح

کوچکترRoK نسبت به HaG، از کلیدهای نسبتا کم استفاده می کند پس اندازه پیام پخش در HaGکه طرح از انرژی کمتری برای پخش پیام ها برای ایجاد کلید های زوج استفاده میHaGاست. به عبارت دیگر،

کند. .نتیجه گیری و کار آینده5

متحرک اهمیتIoT است و ارائه امنیت پایدار در استقرار IoTتحرک یکی از چالش ها در کاربرد های زیادی دارد. در این مقاله، ما یک مکانیزم پیش توزیع کلید برای تخصیص حسگرهای جایگزین پیشنهاد می

ما )مبتنی برHaGکنیم که از یک شبکه خود سازمان یافته و خود مختار )پایدار( تشکیل شده است. طرح گراف هش( با یک مجموعه اولیه از مجموعه کلیدی تصادفی شروع می شود که در طول زمان، به شکل گراف، برای ایجاد نسل های کلید برای نسل های بعدی تکامل می یابد. سنسورهای مستقر در نسل های

مختلف با یک حلقه کلید شروع می شوند که به طور تصادفی از مجموعه کلید مستقر در نسل آنها در گروه انتخاب شده است. استقرار کلید در گروه ها باعث افزایش قابلیت اتصال و کاهش قابلیت انعطاف

پذیری می شود. مهاجم دارای یک گره می تواند تنها کلید هایی را برای نسل های محدود شده توسط اندازه گروه کلید محدود سازد. عالوه بر این، از آنجا که هیچ محدودیت الگوریتمی در تعداد کل نسل وجود

همچنین از لحاظ طول عمر شبکه اندازه گیری می شود.HaGندارد، طرح شبیه سازی هایی در مورد مدل های مختلف تحرک انجام داده ایم و نتایج عملکرد آنها را مورد بحث قرار داده ایم. شبیه سازی های ما نشان می دهد که پس از ثبات مقدار اتصال محلی به طور مشابه برای هر

با استفاده از هر دو مدل تحرک پیاده روی تصادفی و حدکت دایره ای، عملکردRoK و HaGدو طرح بهتر از زمانی است که نرخ حمله کوچک است. هنگامی که نرخ حمله٪50 ما HaGانعطاف پذیری طرح

٪10 بهتر عمل می کند اما مزیت نسبی آن تا RoK ما در مقایسه با طرح HaGافزایش می یابد، طرح کاهش می یابد. تجزیه و تحلیل ما نشان می دهد که مدل تحرک حرکت دایره ای نتایج بهتری برای

پیشنهاد ما نسبت به مدل های تحرک پیاده روی تصادفی و مدل تحرک گروهی نقطه مرجع ارائه داد . HaGتجزیه و تحلیل گسترده ما در هر دو معیارهای انعطاف پذیری فعال و سراسری نشان داد که طرح

هنگامی که  HaG در تمام نرخ جذب دارد. طرح RoKما عملکرد انعطاف پذیری بهتری نسبت به طرح افزایش می دهد. هنگامی که نرخ حمله افزایش٪50نرخ حمله پایین است ، عملکرد انعطاف پذیری را

برای تحرک پیاده روی تصادفی و مدل تحرک٪30 و ٪10می یابد؛ قابلیت انعطاف پذیری به ترتیب حرکت دایره ای افزایش می یابد.

را از طریق گره های سنسور توضیح داده و تحلیل کردیم، در این زمینه چیزی خاصیHaGهرچند ما طرح متحرک با منابع محدود وIoT ما می تواند به سایر دستگاه های HaGرا فرض نمی کنیم . بنابراین طرح

تعمیم یابد. I / Oقابلیت های به منظورHaGدر نهایت، ما در مورد برخی از آثار آینده صحبت می کنیم که می تواند براساس طرح

بهبود عملکرد انعطاف پذیری انجام شود. به سادگی از دو کلید متوالی برای به روز رسانی مجموعه های استفاده می کنیم، اما می توان از چند کلید یا حتی روش های مختلف برای بهHaGکلید تولیدی در

روزرسانی مجموعه های کلید استفاده کرد. با استفاده از کلید های چندگانه برای به روز رسانی یک کلید

Page 25: hamyarprozhe.ir€¦  · Web viewبرخی از نظرسنجی های دیگر در مورد IoT [2-4] بیشتر به برچسب های RFID و گره های حسگر به عنوان

برای نسل بعدی، انعطاف پذیری در برابر حمله به گره ها افزایش می یابد. به جای استفاده از فقط یک گراف هش برای توزیع حلقه های کلید به گره های حسگر، می توان از نمودارهای مختلف هش استفاده کرد و قابلیت انعطاف پذیری را افزایش داد. به همین ترتیب، می توان یک نمودار هش ارسال به جلو و

به روز کرد. این امر به طور قابل توجهیRoKارسال به عقب را استفاده کرد و آنها را به صورت طرح اتصال شبکه را کاهش می دهد، اما تأثیر آن بر انعطاف پذیری ارزش تحلیل دارد. برای این موضوع،

استفاده از نمودار های مختلف چندگانه ارسال رو به جلو و عقب نیز ممکن است عملکرد انعطاف پذیریبهتری داشته باشد.