مقالات ترجمه شده دانشگاهی ایران

پروتکلهای امنیتی شبکه‌ حسگر

پروتکلهای امنیتی شبکه‌ حسگر

پروتکلهای امنیتی شبکه‌ حسگر – ایران ترجمه – Irantarjomeh

 

مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی

مقالات

چگونگی سفارش مقاله

الف – پرداخت وجه بحساب وب سایت ایران ترجمه(شماره حساب)ب- اطلاع جزئیات به ایمیل irantarjomeh@gmail.comشامل: مبلغ پرداختی – شماره فیش / ارجاع و تاریخ پرداخت – مقاله مورد نظر --مقالات آماده سفارش داده شده پس از تایید به ایمیل شما ارسال خواهند شد.

قیمت

قیمت این مقاله: 68000 تومان (ایران ترجمه - Irantarjomeh)

توضیح

بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.

مقالات ترجمه شده کامپیوتر - ایران ترجمه - irantarjomeh
شماره      
۱۴
کد مقاله
COM14
مترجم
گروه مترجمین ایران ترجمه – irantarjomeh
نام فارسی
پروتکلهای امنیتی برای شبکه‌های حسگر
نام انگلیسی
SPINS: Security Protocols for Sensor Networks
تعداد صفحه به فارسی
۶۲
تعداد صفحه به انگلیسی
۱۱
کلمات کلیدی به فارسی
پروتکلهای امنیتی, شبکه‌های حسگر
کلمات کلیدی به انگلیسی
Security Protocols, Sensor Networks
مرجع به فارسی
دپارتمان مهندسی برق و علوم کامپیوتر- دانشگاه کالیفرنیا، برکلی
مرجع به انگلیسی
Department of Electrical Engineering and Computer Sciences, University of California, Berkeley
کشور
ایالات متحده

پروتکلهای امنیتی برای شبکه‌های حسگر

 (SPINS)
چکیده
با توجه بدانکه شبکه‌های حسگر بتدریج بسمت فرآیند پیاده سازی گسترده‌تری در حرکت می‌باشند، مسایل امنیتی بعنوان یک نگرانی قابل توجه مطرح می‌شوند. تاکنون، مطالعات بیشماری تمرکز خود را صرف بوجود آوردن امکانات عملی و شرایط لازم جهت بکارگیری مفید شبکه‌های حسگر نموده‌اند، ولی در عین حال این تمرکز چندان معطوف به مسایل امنیتی نبوده است.
ما نسبت به ارائه مجموعه‌ای از برنامه‌های اصلی بوجود آورنده ایمنی اقدام نموده‌ایم که برای محیط‌های محدود شده منبع و ارتباطات بدون سیم بهینه شده‌اند. SPINS دارای دو بلوک اصلی ایمن می‌باشد:  SNEP  و TESLASNEP  بوجود آورنده خطوط اصلی امنیتی زیر می‌باشد: قابلیت اطمینان یا محرمانه بودن داده، شناسایی داده دو گروهی، و تازگی داده. یکی از مشکلات سخت، مهیا نمودن شناسایی انتشار دارای کارایی می‌باشد که بعنوان یک مکانیزم مهم برای شبکه‌های حسگر مد نظر است. TESLA بعنوان یک پروتکل جدید مطرح می‌باشد که ارائه دهنده انتشار شناسایی شده برای محیط‌های محدود شده منبع شدید می‌باشد. ما پروتکلهای فوق‌الذکر را اجرا نموده و نشان می‌دهیم که حتی بر روی حداقل سخت‌افزارهای موجود نیز قابل پیاده سازی می‌باشند: عملکرد این مجموعه‌ پروتکل براحتی با نرخ داده شبکه ما منطبق می‌باشد. علاوه بر این، ما نشان خواهیم داد که این مجموعه را می‌توان برای بوجود آوردن پروتکلهای سطح بالاتر بکار گرفت.

پروتکلهای امنیتی شبکه‌ حسگر

 

۱- مقدمه
ما آینده‌ای را متصور می‌شویم که در آن هزاران میلیون مورد از سنسورهای کوچک شبکه‌های بدون سیم خود سازمانده را تشکیل می‌دهند. چگونه می‌توانیم نسبت به تامین امنیت چنین شبکه‌های حسگری اقدام نمائیم؟ امنیت براحتی تامین نمی‌گردد. در مقایسه با کامپیوترهای متعارف رومیزی یا دسک‌تاپ، چالشهای جدی در این خصوص وجود دارند- این سنسورها دارای قدرت پردازش، ذخیره سازی، پهنای باند و انرژی محدودی می‌باشند.
علیرغم چالشها، مسئله ایمنی برای این ادوات یا دیوایسها مهم می‌باشد. همانگونه که ما ذیلا بشرح این مورد خواهیم پرداخت، ما نسبت به پیاده سازی پروتوتایپ سنسورهای شبکه بدون سیم در دانشگاه برکلی اقدام نموده‌ایم. این حسگرها پارامترهای محیطی را اندازه‌گیری نموده و ما آنها را در خصوص کنترل سیستمهای تهویه مطبوع و روشنایی مورد بررسی و آزمایش قرار داده‌ایم. در صورتی که گروههای ثالث بتوانند به داده‌های این سنسورها دسترسی یابند، سوالات جدی در خصوص حریم خصوصی و محرمانگی این سیستمها مطرح خواهد شد.در آینده، ما شبکه‌های حسگر بدون سیم که در سیستمهای اورژانس و نجات بکار گرفته شده‌اند را متصور خواهیم شد.
این مقاله مجموعه‌ای از پروتکلهای امنیتی برای شبکه‌های حسگر، SPINS، را معرفی نمی‌نماید. عمده مواردی که این مقاله بدانها خواهد پرداخت عبارتند از:
  • بررسی چالشهای امنیتی در شبکه‌های حسگر
  • طراحی و توسعه TESLA(نگارش میکروی پروتکل شناسایی با خصیصه‌های برنامه‌ریزی زمانی، کارآمدی، استریمینگ یا جریانی و اتلاف- تولرانت)، ارائه دهنده انتشار جریانی معتبر و تصدیق شده.
  • طراحی و توسعه SNEP (پروتکل به رمز‌ درآوردن شبکه ایمن) ارائه داده‌ها با قابلیت محرمانه سازی آنها، شناسایی داده دو گروهی و تازگی داده با اورهد یا سربار اندک.
  • طراحی و توسعه یک پروتکل مسیریابی شناسایی شده با استفاده از بلوکهای تشکیل دهنده SPINS.
 

پروتکلهای امنیتی شبکه‌ حسگر

 

سخت‌افزار سنسور
در دانشگاه برکلی، ما در حال ساخت پروتوتایپ یا نمونه شبکه‌های ادوات سنسور کوچک تحت برنامه SmartDust هستیم. ما این برنامه را در یکی از ساختمانهای EECS خود، کوری‌هال (شکل ۱) پیاده می‌کنیم.  تز نظر طراحی این سنسورها جزء ادوات ارزان و کم انرژی بشمار می‌آیند. در نتیجه، آنها دارای منابع محاسباتی و ارتباطی محدودی هستند. این حسگرها یک شبکه بی‌سیم خود سازمانده (شکل ۱) و همچنین توپولوژی مسیریابی چند بخش- مسیری را تشکیل می‌دهند. برنامه‌های عادی ممکن است بصورت مقطعی نسبت به انتقال اطلاعات خواندنی سنسور برای پردازش اقدام کنند.
پروتوتایپ جاری ما شامل موارد نظیر اقلام زیر می‌باشند:  گره‌ها، باطریهای کوچک تامین کننده نیرو، که در ارتباط با یک ایستگاه اصلی و قدرتمند‌تری می‌باشند که در مقابل، این ایستگاه نیز خود متصل به یک شبکه بیرونی است. جدول ۱ خصیصه‌های اجرایی این ادوات را خلاصه نموده است. در حالت ۴ مگاهرتز آنها بصورت  آهسته‌تری فعالیت داشته و از میزان مصرف آنها نیز کاسته می‌شود (پردازنده پشتیبانی موثر و مناسبی را برای عملیات ورودی خروجی در سطح بایت انجام می‌دهد). آنها پردازنده‌های ۸ بیتی را تشکیل می‌دهند (توجه داشته باشید که اغلب پردازنده‌هایی که در سال ۲۰۰۰ روانه بازار شده‌اند ۴ یا ۸ بیتی هستند). روال ارتباطات در kbps10 کند می‌گردد.
سیستم عامل مخصوصا برای این ادوات جالب توجه بوده و از کارایی خوبی برخوردار می‌باشد. بر این اساس ما از TinyOs استفاده نمودیم. این سیستم عامل رویدادگر کوچک در حدود نصف KB8 از حافظه فلش را اشغال نموده و ۴۵۰۰ بایت دیگر را برای موارد امنیتی و برنامه‌های کاربردی باقی می‌گذارد.
آیا تامین امنیت حسگرها امکان پذیر است؟
این محدودیتها استفاده از  اکثریت الگوریتمهای امنیتی کنونی، که برای طراحی ایستگاهها یا ترمینالهای قدرتمند مورد نیاز می‌باشد، را ناممکن می‌سازد. بطور مثال، حافظه کاری یک گره حسگر حتی برای ذخیره‌سازی برخی از متغیرها (دارای اندازه کافی جهت اطمینان از امنیت لازم) که برای الگوریتمهای نهفته نامتقارن لازم می‌باشند (مثل RSA ، Diffie-Hellman) ، نیز کافی نمی‌باشد.

پروتکلهای امنیتی شبکه‌ حسگر

 

۲- فرضیه‌های سیستم
قبل از آنکه به ملزومات امنیتی پرداخته و زیرساختار امنیتی خود را معرفی نمائیم، ما می‌بایست نسبت به تعریف معماری سیستم و نیازهای اعتباری اقدام کنیم. هدف از این کار ارائه یک زیرساختار امنیتی کلی می‌باشد که برای انواع شبکه‌های حسگر قابل استفاده باشد.
معماری ارتباطات
بطور کلی، گره‌های حسگر با استفاده از RF به تبادل اطلاعات می‌پردازند، از اینرو، ارسال یا مخابره داده یکی از اهداف اولیه و اساسی ارتباطات بشمار می‌آید. پروتکلهای پایه مسئول انجام چنین خصیصه‌ای می‌باشند: از یک طرف این مورد بر روی فرضیه‌های اعتبار تاثیر می‌گذارد و از طرف دیگر می‌بایست مصرف انرژی در این راهکار بحداقل برسد.
ملزومات اعتباری
بطور کلی، شبکه‌های حسگر ممکن است در محلهایی نصب شده باشند که اعتبار و اطمینان کافی در خصوص آنها وجود ندارد. در حالیکه تضمین جامعیت هر گره بسمت میکروکنترلرهای ایمن اختصاصی ممکن می‌باشد، ما این احساس را داشته که استفاده از این چنین معماری، بیش از حد محدوده کننده بوده و نمی‌توان آن را به اکثریت شبکه‌های حسگر تعمیم داد. در عوض،  ما تصور می‌کنیم که حسگرهای منحصربفرد یا منفرد بصورت غیرقابل اطمینان و بی‌اعتبار می‌باشند. هدف ما طراحی پروتکلهای امنیتی برای شبکه‌های حسگر (SPINS) می‌باشد، بگونه‌ای که ویژگیهای حفاظتی مربوط به یک گره به گره‌های دیگر سرایت نداشته باشد.
طراحی رهنمودها
با توجه به منابع محاسباتی محدود موجود در پلتفرم، ما نمی‌توانیم نسبت به استفاده از راهکارهای نهفته نامتقارن اقدام نموده و از اینرو، از راهکارهای نهفته متقارن جهت ساخت پروتکلهای SPINS بهره می‌جوئیم. بواسطه محدودیت ذخیره برنامه، کلیه راهکارهای اولیه نهفته سازی (یعنی، داده‌های به رمز درآمده، کد شناسایی و تصدیق پیام  (MAC)، درهم، تولید‌کننده اعداد تصادفی) خارج از یکی بلوک واحد رمز ساخته شده تا امکان استفاده مجدد کد فراهم باشد. جهت کاهش میزان سربار ارتباطات، ما رویه‌های شایع را بین گروههای مختلف مخابراتی مورد بررسی و تفحص قرار دادیم.

پروتکلهای امنیتی شبکه‌ حسگر

 

۳- ملزومات امنیت شبکه حسگر
در این بخش، ما نسبت به فرمولاسیون خصیصه‌های حفاظتی مورد نیاز برای شبکه‌های حسگر اقدام نموده و نشان می‌دهیم که آنها را می‌توان بطور مستقیم در شبکه حسگر معمولی بکار گرفت.
 
محرمانه بودن داده
یک شبکه حسگر می‌بایست از نشت اطلاعات یک سنسور با سنسور دیگر ممانعت نماید. در بسیاری از برنامه‌های کاربردی (نظیر توزیع کلید) گره‌ها داده‌های بسیار حساسی را مخابره می‌کنند.  دیدگاه استاندارد برای مخفی نگاه داشتن داده‌ها به رمز در آوردن آنها با استفاده از یک کلید مخفی می‌باشد. با توجه به الگوهای ارتباطی مشاهده شده ما نسبت به استقرار کانالهای ایمن بین گره‌ها و ایستگاههای مرکزی اقدام نموده و این سیستم را بگونه‌ای پیکربندی نموده‌ایم که می‌توان در صورت نیاز بصورت خودکار کانالهای ایمن دیگری را نیز بوجود آورد.
شناسایی داده
شناسایی پیام برای برنامه های زیادی در شبکه‌های حسگر مهم می‌باشد. در چارچوب شبکه حسگر، تصدیق و شناسایی داده برای بسیاری از وظایف مدیریتی لازم می‌باشد (مثل برنامه‌نویسی شبکه یا کنترل چرخه کاری گره حسگر). در عین حال، مهاجمین احتمالی قادر خواهند بود به آسانی دخل و تصرفاتی را در پیامهای مخابراتی بوجود آورند. از اینرو، دریافت کننده اطلاعات می‌بایست این اطمینان را داشته باشد که داده‌های دریافت کرده از منبع موثق و اصلی خود نشات گرفته است. بطور رسمی، برنامه شناسایی یا تصدیق داده به دریافت کننده اجازه می‌دهد که به بررسی و تایید این موضوع بپردازد که آیا داده‌ها واقعا از سوی فرستنده واقعی آنها ارسال شده است یا خیر.
جامعیت داده
در ارتباطات، جامعیت داده این اطمینان را برای دریافت کننده بوجود می‌آورد که داده دریافت شده در طی روال انتقال بوسیله اشخاص ثالث تغییر داده نشده است. در SPINS، ما از طریق شناسایی و تصدیق داده که یکی از خصیصه‌های قدرتمند‌تر می‌باشد نسبت به تحصیل جامعیت داده اقدام می‌نمائیم.

پروتکلهای امنیتی شبکه‌ حسگر

 

تازگی داده
علیرغم این موضوع که کلیه شبکه‌های حسگر برخی از فرمهای برآورد مربوط به گوناگونی زمانی را جهت کنترل داده در نظر می‌گیرند، باید گفت که این اقدام برای تضمین محرمانه نگاه داشتن اطلاعات و تصدیق آنها کافی نمی‌باشد. علاوه بر این موضوع باید اطمینان حاصل نمائیم که داده‌ها تازه می‌‌باشند. بصورت غیررسمی تازگی یا طراوت اطلاعات به معنای آن است که داده جدید بوده و این ویژگی می‌بایست این اطمینان را حاصل نماید که داده‌ها دستکاری نشده باشند. ما دو نوع از طراوت یا تازگی داده را شناسایی کرده‌ایم: تازگی ضعیف که جهت برآورد سنسور مور نیاز می‌باشد و تازگی قوی که برای سنکرون سازی زمانی در داخل شبکه مفید می‌‌باشد.
ایده
ما برای تشریح پروتکلهای امنیتی و عملیات نهفته در این مقاله از ایده زیر استفاده می‌کنیم.

پروتکلهای امنیتی شبکه‌ حسگر

 

۵- بلوکهای تشکیل دهنده حفاظتی SPINS
جهت دستیابی به ملزومات امنیتی مشخص شده در بخش ۳، ما نسبت به طراحی و پیاده سازی دو بلوک تشکیل دهنده حفاظتی  اقدام نمودیم: SNEP و TESLA.   SNEP ارائه دهنده مد محرمانگی داده، تصدیق داده دو سویه، جامعیت و تازگی داده می‌باشد. TESLA عرضه کننده روالهای شناسایی جهت مخابره داده می‌باشد. ما نسبت به راه‌اندازی اتوماتیک موارد حفاظتی برای هر دو مکانیزم با استفاده از یک کلید مخفی اشتراکی بین هر گره و ایستگاه مرکزی (بخش ۲) اقدام نمودیم. همچنین در بخش ۸ نشان می‌دهیم که چگونه می‌توان اطمینان و اعتبار داده را از حالت گره به ایستگاه مرکزی بسمت تعاملات گره به گره سوق داد.
SNEP : قابلیت محرمانگی، تصدیق یا شناسایی، جامعیت و تازگی داده
SNEP یکسری از مزیتهای منحصربفرد را مهیا می‌نماید. در وهله نخست این سیستم، بواسطه آنکاه تنها هشت بایت را در هر پیام اضافه می‌سازد، اورهد مخابراتی اندکی دارد.  در وهله دوم، مانند بسیاری از پروتکلهای نهان ‌سازی این سیستم نیز از یک کنتور یا شمارنده بهره می‌برد ولی در عین حال با نگهداری مقادیر مربوطه در دو سوی خط، از انتقال مقادیر کنتور جلوگیری می‌‌شود. در وهله سوم، SNEP حفاظت متقارن را نیز در اختیار دارد، که خود یکی از خصیصه‌های قدرتمند امنیتی می‌باشد که از درک مضمون پیام توسط افرادی که به استراق سمع پیام به رمز درآمده می‌پردازند جلوگیری می‌کند. در وهله آخر، این پروتکل ساده و در عین حال کارا و موثر قابلیت تصدیق و شناسایی داده را فراهم آورده و نسبت به ارسال مجدد داده‌های محافظتی و پیامهای ضعیف به منظور حفظ تازگی آنها اقدام می‌کند.
TESLA: ارتباطات شناسایی و تصدیق شده
پیشنهادات جاری برای مخابره شناسایی شده برای شبکه‌های حسگر غیرعملی می‌باشند. در ابتدا، اغلب پیشنهادات بر پایه امضاهای دیجیتال نامتقارن استوار بود، که به دلایل مختلف غیرعملی می‌باشند. آنها نیازمند امضاهای بزرگ با اورهد بالای ارتباطی ۱۰۰۰- ۵۰ بایت در هر پاکت می‌باشند. حتی پیشنهاد اخیر در خصوص کاربرد سیستم نهفته متقارن (فانکشنهای یک سویه بدون وجود دربهای مخفی- فضاهای خالی ایجاد شده در یک سیستم) نیز دارای اورهد بالایی می‌باشد. بوط مثال سیستم جینرو و روهتجی بر اساس امضای یک- زمانه لمپورت نیازمند بیش از ۱ کیلوبایت اطلاعات شناسایی در هر پاکت می‌باشد و روش امضای بهبود یافته k-time روهتجی نیز نیازمند اشغال بیش از ۳۰۰ بایت فضا در هر پاکت می‌باشد.
بررسی TESLA  
ما مختصری در باره  TESLA صحبت نموده و در پی آن به تشریح جزئیات آن خواهیم پرداخت.
همانگونه که در بخش ۳ بحث شد، ارتباطات شناسایی شده نیازمند یک مکانیزم نامتقارن است، در غیر این صورت، هر یک دریافت کننده‌ای می‌تواند نسبت به جعل اطلاعات از طرف فرستنده اقدام نماید. متاسفانه، مکانیزمهای نهفته نامتقارن نیازمند محاسبات زیاد، ارتباطات بیش از حد و فضای اورهد بوده که باعث می‌شود کاربرد آنها در ادواتی که از نظر منابع در محدودیت می‌باشند غیرعملی گردد. TESLA این مشکل را از طریق معرفی روال نامتقارن، در پی یک آشکارسازی معوق کلیدهای متقارن، حل نموده است که موجب بوجود آمدن یک طرح موثر و کارای مخابره داده ها با حالت شناسایی و تصدیق شده گردیده است.
تشریح TESLA  با جزئیات آن
TESLA دارای فازهای چندگانه می‌باشد: نصب فرستنده، ارسال پاکتهای شناسایی، خود راه‌ اندازی دریافت کنندگان جدید و شناسایی و تصدیق پاکتها. به منظور سادگی، ما نسبت به توضیح TESLA برای موردی که در آن ایستگاه مرکزی اطلاعات شناسایی را ارسال می‌دارد اقدام نموده و همچنین موردی را که در آن گره‌ها، اطلاعات شناسایی شده را ارسال می‌دارند را در انتهای بخش مورد بررسی قرار خواهیم داد.
نصب فرستنده: در ابتدا فرستنده یکسری از رشته‌های مربوط به کلیدهای مخفی (یا زنجیره کلیدی) را ارسال می‌دارد. به منظور تولید زنجیره کلیدی یک – سویه با طول n، فرستنده بصورت تصادفی کلید آخر Kn را انتخاب کرده و مقادیر باقیمانده را با بکارگیری متوالی فانکشن یک – سویه F تولید می‌کند.
مخابره پاکتهای شناسایی شده: در این روال زمان به فواصل زمانی خاص تقسیم شده  و فرستنده هر کلید از زنجیره کلیدی یک – سویه را با یک فاصله زمانی مرتبط می‌نماید. در فاصله زمانی t ، فرستنده از کلید فاصله جاری، Kt ، جهت محاسبه کد شناسایی پیام (MAC) پاکتها در آن فاصله استفاده می‌کند. فرستنده پس از آن نسبت به آشکار سازی کلید Kt پس از تاخیر فواصل ، و پس از انتهای فاصله زمانی t ، اقدام می‌کند.
راه‌ اندازی خودکار یک دریافت کننده جدید: خصیصه مهم زنجیره کلیدی یک –  سویه آن است که به هنگامی که دریافت کننده دارای یک کلید شناسایی از زنجیره می‌باشد، کلیدهای بعدی زنجیره بصورت خود- شناسایی عمل نموده که بدین معنی است که دریافت کننده می‌تواند براحتی و با کارایی زیاد نسبت به شمناسایی کلیدهای بعدی رنجیره کلید یک – سویه با استفاده از یک کلید شناسایی شده اقدام نماید.
پاکتهای ارتباطی شناسایی: به هنگامی که دریافت کننده‌ای پاکتهایی را با MAC دریافت می‌دارد، این اطمینان می‌بایست حاصل شود که دخل و تصرفی در پاکتها بوسیله مهاجمین و ربایندگان اطلاعات صورت نگرفته باشد. خطر بالقوه در این خصوص اطلاع داشتن از کلید افشا سازی فاصله زمانی از سوی مهاجمین و در نتیجه توانایی محاسبه MAC می‌باشد. در این خصوص دریافت کننده می‌بایست مطمئن شود که فرستنده نسبت به افشای کلید مورد بحث به هنگام مخابره داده اقدام نکرده باشد.
گره‌ها و ارسال داده شناسایی شده: در صورتی که گرهی اقدام به ارسال داده‌های تصدیق شده نماید چالشهای جدیدی بوجود خواهد آمد. از آنجائیکه که گره‌ها از نظر حافظه شدیدا در مضیقه می‌باشند، قادر به ذخیره کلیدهای زنجریه کلید یک – سویه نخواهند بود. علاوه بر این، ارتباط یا مخابره مجدد هر کلید از طرف کلید تولید کننده اصلی Kn از نظر محاسباتی گران خواهد بود.

پروتکلهای امنیتی شبکه‌ حسگر

 

۶- پیاده سازی
بواسطه محدودیتهای منابع شدید گره‌های حسگر، پیاده‌سازی روالهای اولیه نهان سازی بعنوان چالش عمده‌ای بشمار می‌آید. معمولا مسایل امنیتی و حفاظتی قربانی تحصیل امکان پیاده‌سازی یا قابلیت انجام کار و  همچنین کارایی می‌شوند. با این حال، ما بر این اعتقاد هستیم که داشتن شرایط قدرتمند حافظتی و نهانسازی اطلاعات برای ادوات ارزشمند حیاتی است، چرا که یکی از هدفهای اصلی ما مهیا نمودن خصیصه‌های قدرتمند به رمز درآوری و نهانسازی اطلاعات، علیرغم محدودیت سخت‌افزاری سرور، است.
رمزنمایی بلوک: ما چندین الگوریتم را در رمزنمایی بلوک مورد استفاده قرار دادیم. اولین انتخاب الگوریتم AES  ریجندیل می‌باشد. با این وجود، پس از بررسی دقیق، ما جایگزینهایی را با اندازه کد کوچکتر و سرعت بالاتر در نظر گرفتیم. نگارش اصلی ریجندیل از جدوال مراجعه‌ای ۸۰۰ بایتی استفاده می‌نمود که برای گره‌های ما که از نظر حافظه در مضیقه می‌باشند بسیار بزرگ می‌بود.
فانکشن به رمز درآوری: به منظور صرفه‌جویی در فضای کد، ما از یک فانکشن مشترک برای رمزنمایی و رمزگشایی استفاده کردیم. مد کنتور (CTR) رمزنماهای بلوک، که در شکل ۳ نشان داده شده است از این خصیصه بهره‌مند می‌باشد. خصیصه‌ دیگر مد CTR آن است که بصورت ذاتی یک رمزنمای استریم یا جریانی است. از اینرو، اندازه پیام کد شده دقیقا برابر اندازه متن اصلی، و نه مضربی از اندازه بلوک، می‌باشد. این خصیصه مخصوصا برای محیط ما مطلوب می‌باشد. ارسال و دریافت پیام بر حسب انرژی مصرفی بعنوان پدیده‌ای بیسار گران بشمار می‌‌آید.
تازگی و طراوت: تازگی ضغیف بصورت اتوماتیک بوسیله پروتکل رمزنمایی CTR حاصل می‌شود. از آنجائیکه فرستنده پس از هر پیام کنتور را افزایش می‌دهد، دریافت کننده می‌تواند نسبت به تصدیق تازگی ضعیف داده از طریق کنترل پیامهای دریافتی که می‌بایس دارای کنتور افزاینده یکنواخت باشند اقدام کند. برای آن دسته از برنامه‌های کاربردی که نیازمند تازگی قدرتمندی هستند، گره نسبت به ساخت اطلاعات تصادفی NM (مقدار ۶۴ بیتی غیرقابل پیش‌بینی) اقدام نموده و سپس پیام درخواستی را به دریافت کننده ارسال می‌دارد.

پروتکلهای امنیتی شبکه‌ حسگر

 

۷- ارزیابی
ما نسبت به ارزیابی پیاده سازی و اجرای پروتکل خود بر حسب اندازه کد، اندازه رم و مقادیر اورهد ارتباطات و پردازنده اقدام نمودیم.
 
اندازه کد: جدول ۲ نشان دهنده اندازه کد سه مورد اجرایی از روتینهای رمزنمایی در TinyOs  می‌باشد. کوچکترین نگارش روتینهای به رمز درآوری در حدود ۲۰% از فضای موجود را اشغال می‌کند. بطور اضافه، پیاده‌سازی پروتکل TESLA  ۵۷۴ بایت دیگر را نیز مصرف می‌کند. این روتین و پروتکل با هم در حدود ۲ کیلوبایت از حافظه برنامه را اشغال می‌نمایند، که در بسیاری از کاربردها بسیار معقول و قابل قبول می‌باشد.
عملکرد: عملکرد اولیه رمزنمایی و نهانسازی، برای پهنای باند پشتیبانی شده، جهت نسل جاری  حسگرهای شبکه کافی می‌باشد. برای نصب کلید RC5 نیازمند ۸۰۰۰ سیکل دستورالعمل (۴ میلی‌ثانیه، زمان مورد نیاز برای ارسال ۴۰ بیت) می‌باشد. به رمز در آوری یک ۸ بیتی باعث بلوک شدن۱۲۰ سیکل دستورالعمل می‌شود.حسگرهای ما در حال حاضر از حداکثر بیست پیام ۳۰ بایتی در هر ثانیه پشتیبانی می‌کنند، که با این ویژگی میکروکنترلر ۵۰% از زمان خود را بدون کار باقی می‌ماند. یک نصب تک- کلیدی، یک عملیات MAC  و یک عملیات رمزنمایی را در نظر بگیرید، کد ما هنوز نیز قادر به رمزنمایی و علامت گذاری هر پیامی می‌باشد.

پروتکلهای امنیتی شبکه‌ حسگر

۸- کاربردها
در این بخش ما نشان می‌دهیم که چگونه می‌توان نسبت به ساخت پروتکلهای ایمن از طریق بلوکهای سازنده ایمنی SPINS  اقدام نمود. در ابتدا، یک برنامه کاربردی مسیریابی شناسایی شده را ساخته و در وهله بعد، نسبت به ساخت یک پروتکل معاهده کلیدی دو- سویه اقدام می‌کنیم.
مسیریابی شناسایی شده
با استفاده از پروتکل TESLA، ما نسبت به توسعه یک پروتکل مسیریابی منحصربفرد و تایید شده که بوجود آورنده توپولوژی مسیریابی شناسایی شده می‌باشد اقدام می‌کنیم. مسیریابی منحصربفرد از جمله موارد فعال در زمینه تحقیقات می‌باشد. با این وجود، هیچ یک از این راه حلها ارائه دهنده پیامهای مسیریابی شناسایی شده نمی‌باشند. از اینرو، برای یک فرد مهاجم نسبتا آسان می‌باشد تا شبکه را، از طریق داده‌های قدیمی و دارای خطا  و یا مشخص نمودن مسیرهای نادرست، در اختیار خود گیرد. طرح مسیریابی شناسایی شده که نسبت به توسعه آن اقدام نموده‌ایم این مشکلات را تسکین می‌دهد.
۱-۸٫ پیمان کلید گره به گره
یکی از راههای معمول راه‌اندازی خودکار اتصالات  بصورت ایمن پروتکلهای نهانسازی کلید- عمومی می‌باشند. متاسفانه، گره‌های حسگر ما که با معضل محدودیت منابع روبرو هستند ما را از بوجود آوردن یک سیستم محاسباتی گران قیمت و ایمن نهانسازی منع می‌نمایند. بنابر این، ما می‌بایست به تنهایی اقدام به ساخت پروتکل مورد نیاز خود نموده که بتواند از ایستگاه مرکزی بعنوان یک عامل مطمئن برای نصب کلید بهره برد.

پروتکلهای امنیتی شبکه‌ حسگر

 

۹- امور مرتبط
ما به بررسی امور مرتبط که در یک محیط محاسباتی فراگیر، در ارتباط با مسایل حفاظتی می‌باشند، پرداختیم.  ما همچنین نسبت به بررسی و بازنگری امور انجام شده در خصوص پروتکلهای نهانسازی برای ادوات سطح پایین و ارزان قیمت اقدام نمودیم.
یک پروتکل امنیتی توسط فاکس و گریبل ارائه شد که دستیابی مطمئن و ایمن به سرویسهای پراکسی سطح – کاربردی را مهیا می‌نمود. پروتکل آنها بگونه‌ای طراحی شده بود که می‌توانست با استفاده از یک پراکسی با پروتکل کربروس تامل داشته باشد و بدین طریق تسهیلات لازم در خصوص خدمات پورت برای ادوات بدون سیم متکی بر پروتکل کربروس فراهم گردید. کارهای انجام شده بوسیله پیتل و کروکرافت متمرکز بر راه‌حلهای امنیتی برای استفاده در ادوات موبایل بود. متاسفانه، کارهای آنها بر پایه نهانسازی غیرمتقارن استوار بوده و از این جهت برای استفاده در محیط مد نظر ما بسیار گران می‌نمود. کار زروینسکی و همکاران نیز همچنین جهت شناسایی بر نهانسازی غیرمتقارن استوار بود. استاجنو و آندرسون مسایل مربوط به ادوات امنیتی خود راه‌انداز را مورد بحث قرار دادند. زو و هس نیز پیشنهاد تامین امنیت شبکه با استفاده از نهانسازی غیرمتقارن را ارائه نمودند. کارمن، کروس و مت دیدگاههای گسترده‌ای، در خصوص پیمان کلیدی و توزیع کلیدی در شبکه‌های حسگر، را مورد بررسی و تجزیه و تحلیل قرار دادند. آنها اورهد این پروتکلها، بر روی گستره‌ای از پلتفرمهای سخت‌افزاری، را نیز مورد بررسی قرار دادند.

پروتکلهای امنیتی شبکه‌ حسگر

 

۱۰- نتیجه گیری
ما بطور موفقیت‌آمیزی امکان پیاده‌سازی یک زیرمجموعه امنیتی برای پلتفرم کاملا محدود شبکه حسگر را نشان دادیم. ما پروتکلهای امنیتی مفید را شناسایی نموده و نسبت به پیاده‌سازی و بررسی آنها اقدام نمودیم که شامل ارتباطات سری و شناسایی شده و مخابره شناسایی شده می‌باشد. جهت نشان دادن کارایی بلوکهای سازنده حفاظتی، ما نسبت به طراحی یک مسیر شناسایی شده و یک پروتکل پیمان کلیدی ایمن گره به گره اقدام نمودیم.
بسیاری از عناصر طراحی ما کلی بوده و بسادگی در دیگر شبکه‌های حسگر بکار گرفته می‌شوند. از آنجائیکه راهکارهای اولیه ما صرفا بر اساس نهانسازی متقارن بود، و از الگوریتمهای غیرمتقارن استفاده نشده بود، بلوهای تشکیل دهنده سیستم ما قابلیت کاربرد در پیکربندی گستره زیادی از ادوات دیگر را خواهند داشت. هزینه‌های محاسباتی نهانسازی متقارن اندک می‌باشد. حتی در پلتفرم محدود ما نیز مصرف انرژی مسایل امنیتی در مقایسه با هزینه انرژی ارسال یا دریافت پیام بسیار جزئی و ناچیز می‌باشد. در غیاب محدودیت‌های دیگر، امکان به رمز درآوری و شناسایی کلیه داده‌های حسگرها در این سیستم وجود دارد.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Irantarjomeh
لطفا به جای کپی مقالات با خرید آنها به قیمتی بسیار متناسب مشخص شده ما را در ارانه هر چه بیشتر مقالات و مضامین ترجمه شده علمی و بهبود محتویات سایت ایران ترجمه یاری دهید.