ارتقای امنیتی شبکههای حسگر بیسیم با پیشتوزیع کلید...

14
1 تی امنیرتقای ا شبکه های حسگر بی سیم با پیش توزیع کلید مبتنی بر طراحیاتی ترکیبینی کرباسی امیر حس1 ، علیدوست نیا مهران2 ومی آتانی ابراهی رضا3 دانشجویات رمزنگاریاضی ری دکتراینشگاه دان گیkarbasi@phd.guilan.ac.ir دانشجوی کارشناسی ارشدم افزاردسی نر مهن دانشگن اه گی: [email protected] ستادیار اناه گیمپیوتر دانشگ مهندسی کا گروه: [email protected] چک ی ده: ویژهاطات سیار بهعی، ارتبتژیک دفای استرابرد ها در کار شبکه های حسگر بی سیم به طور گسترده برای نظارت و کنترل محیط ویستم سی های که خارج ازترس دس هست ند، بکار می رود. شبکه های حسگر بی سیم نیز از نظرهدیدات ت وت حم مخرب بسیار آسیب پذیر هستند و طراحی ساده سخت افزار اینرهای ابزاکی، الکترونی مانع ازری بکارگیکانیسم م های دفاعیرسوم م شبکه ها می شود. ار استقر کلید ازساسی ا ترین عملکردهای رمزگذاری درامی تم انوا عیبردهای کار است که در آن امنیت بهوان عن یک نگرانی محسوب می شود. کی از اهداف یعی است که در آنمنیت دفای حوزه از نیاز هاکی ا به ییهم پاسخ گوی م طرح توزیع جفت کلید به خاطرریرپذی تاثی ازودیت محد منابع و تسخیر شدنکیزی فی گره های حسگر، عاملوری ضر برای شبکه های ح سگر بی سیم است. در این مقالهیستم س هایجموعه ماتی ترکیبی را در طراحی قطعی پیش توزیع کلید برای شبکه های حسگر توزیع شده مورد مطالعهار قر می دهیم. طراحیاتی ترکیبی بهیل دل برتری های تعیین کننده نسبت به مدل هایتیحتما ا پیش تـوزیع کلید و سایر مدل ها، مورد تـوجهار قر گرفته است لذا یک ساختاراضی ریاتی ترکیبی ب ه نام طرح بلوک ناقصنس با شده( BIBD ) برای ساخت حلقه های کلید موردستفاده اار قر می گیرد و با طراحی مناسب، می توان ازتصال ا مناسب طرح توزیع کلیدان اطمین حاصل نمود. این طرح از صفحهری تصوی متناهی م رتبهn جهت تولی د یک طراحی متقارنستفاده ا می کند. ین همچن بهابی ارزییرای کا طرح ها بایل تحل هایتی امنی میزان مقاومت در مقابل خطر کشف کلید، بازدهی منابع،تصال ا یا همبندی مدل و قابلیت مقیاسری پذی در شبکه حسگر می پردازیم. تیر امنی که ساختایت این استف عالی در نهام و هد مه نکتهی را در شبکه قدرتمندیم. نمای فراهم سیار های واژه ها ی كل ی د ی: امنیت شبکه های حسگر بی سیم، پیش توزیع كلید، طرح هایاتی، تركیبی صفحاتری، تصوی طراحی عرضی. 1 - مقدمه شبکه حسگر بی های سیم، گره برای جمعی هایر دادهنتشا آوری و استند. گرهطی ه محی هایی بارهایی حسگر ابزا هاودیت در محدینای تواباطات و، ارت محاسبات ذخیره های می سازید می تولی به این شکلقتصادییل ا به خاطر دًعمو باشند و م. آنهـا در شوندرتباط میاری ای به برقرل رادیوی با برد کوتاه کاناده و اطراف یکدیگر بو مصـرفی درـت صـرفه جـوی جه و به دفعـات بـهازند پردنرژی، به حالت ا خواب می روند] 2 , 1 [ . گرهین مقاله در اط پخش می در محی بطور تصادفی نداشته وریشانار گیعی از محل قر هیچ اط ها گسـتر یکبارعنی شوند، ی یافته و ساکن میره میاطات چندگامی بهحیه وسیع، از ارتب یک ناار دادنش قرحت پوشگنال و یا تت سی تقویند و برای مان برنـد. شکل1 مدل میشان شبکه نوعی را ن یکهد. د وقتی گرها به طرز بی هار مـی مداخله قرن موردی توسط دشمبند، براحت بیاحیط دشمن گستراقبت در م مررنـد و یـا کانـال گیرتباطی، شنود می اوم گرهاکسیما با طرحی که من جفت کلیدها نهاد بنبراین شود. بنانعطـاف بر بگیرد و ا را در ها توافـری و پـذی ق بین گره بودند، مطلوب خواهدوم برساینیم را به م ها] 4 , 3 [ .

Transcript of ارتقای امنیتی شبکههای حسگر بیسیم با پیشتوزیع کلید...

1

ترکیبیاتی طراحی برمبتنی کلید توزیعپیشبا سیمبی حسگر هایشبکه ارتقای امنیتی

3رضا ابراهیمی آتانی و 2مهران علیدوست نیا ، 1امیر حسنی کرباسی

[email protected]گیالن دانشگاهدکترای ریاضیات رمزنگاری دانشجوی

[email protected]: اه گیالندانشگمهندسی نرم افزار ارشد کارشناسی دانشجوی

[email protected]:گروه مهندسی کامپیوتر دانشگاه گیالناستادیار

ده:یچک

و محیط کنترل و نظارت برای گسترده طور به سیمبی حسگر هایشبکهدر کاربرد های استراتژیک دفاعی، ارتباطات سیار به ویژه

پذیرآسیب بسیار مخرب حمالت و تهدیدات نظر از نیز سیمبی حسگر هایشبکه. رودمی بکار ند،هست دسترس از خارج که هاییسیستم

از کلید استقرار. شودمی هاشبکه مرسوم دفاعی هایمکانیسم بکارگیری از مانع الکترونیکی، ابزارهای این افزار سخت ساده طراحی و هستند

یکی از اهداف . شودمی محسوب نگرانی یک عنوان به امنیت آن در که است کاربردهایی عانوا تمامی در رمزگذاری عملکردهای تریناساسی

و منابع محدودیت از تاثیرپذیری خاطر به کلید جفت توزیع طرحمهم پاسخ گویی به یکی از نیاز های حوزه امنیت دفاعی است که در آن

در را ترکیبیاتی مجموعه هایسیستم مقاله این در. است سیمبی سگرح هایشبکه برای ضروری عامل حسگر، هایگره فیزیکی شدن تسخیر

هایبرتری دلیل به ترکیبیاتی طراحی. دهیممی قرار مطالعه مورد شده توزیع حسگر هایشبکه برای کلید توزیعپیش قطعی طراحی

ترکیبیاتی ریاضی ساختار یک لذا است گرفته قرار تـوجه مورد ها،مدل سایر و کلید تـوزیعپیش احتماالتی هایمدل به نسبت کنندهتعیین

اتصال از توانمی مناسب، طراحی با و گیردمی قرار استفاده مورد کلید هایحلقه ساخت برای( BIBD) شده باالنس ناقص بلوک طرح نامه ب

. کندمی استفاده متقارن طراحی یک دتولی جهت n رتبهم متناهی تصویریصفحه از طرح این. نمود حاصل اطمینان کلید توزیع طرح مناسب

و مدل همبندی یا اتصال منابع، بازدهی کلید، کشف خطر مقابل در مقاومت میزان امنیتی هایتحلیل با هاطرح کارایی ارزیابی به همچنین

قدرتمندی را در شبکه نکته مهم و هدف عالی در نهایت این است که ساختار امنیتی .پردازیممی حسگر شبکه در پذیری مقیاس قابلیت

های سیار فراهم نماییم.

صفحات تركیبیاتی، هایطرح كلید، توزیعپیش سیم،بی حسگر هایشبکه امنیت: یدیكل یهاواژه

.عرضی طراحی تصویری،

مقدمه -1

محدودیت در های حسگر ابزارهایی باهای محیطی هستند. گرهآوری و انتشار دادههایی برای جمعسیم، گرههای حسگر بیشبکه

شوند. آنهـا در باشند و معموالً به خاطر دالیل اقتصادی به این شکل تولید میسازی میهای ذخیرهمحاسبات، ارتباطات و توانایی

پردازند و به دفعـات بـه جهـت صـرفه جـویی در مصـرف اطراف یکدیگر بوده و با برد کوتاه کانال رادیویی به برقراری ارتباط می

.]2,1[روندخواب می انرژی، به حالت

شوند، یعنی یکبار گسـتر ها هیچ اطالعی از محل قرار گیریشان نداشته و بطور تصادفی در محیط پخش میدر این مقاله گره

برنـد. مانند و برای تقویت سیگنال و یا تحت پوشش قرار دادن یک ناحیه وسیع، از ارتباطات چندگامی بهره میمی یافته و ساکن

دهد.یک شبکه نوعی را نشان میمدل 1شکل

گیرنـد و یـا کانـال مراقبت در محیط دشمن گستر بیابند، براحتی توسط دشمن مورد مداخله قرار مـی ها به طرز بیوقتی گره

ق پـذیری و توافـ ها را در بر بگیرد و انعطـاف شود. بنابراین بنا نهادن جفت کلیدها با طرحی که ماکسیموم گرهارتباطی، شنود می

.]4,3[ها را به مینیموم برساند، مطلوب خواهد بودبین گره

2

هـای حسـگر بعنـوان های محدود گرهها موثر نیستند و تواناییهای کامپیوتری، برای این شبکههای توصیه شده برای شبکهطرح

و به جهت کارایی باال تمرکـز سازی بودهمانع و سد جلوی راه بوده و به همین دلیل رمزنگاری کلید عمومی به سختی قابل پیاده

. به طور کلی بنانهادن جفـت کلیـد ]5-8[باشدهای قطعی ترکیبیاتی میسازی طرحما بیشتر بر روی رمزنگاری متقارن و بهینه

:]3-8[شونددسته زیر تقسیم می 3ها به بین گره

بنا نهادن کلید های رمز با زیر ساخت کلید عمومی(PKI)1متقارن به دلیـل نیـاز بـه حجـم زیـاد ، گرچه رمزنگاری نا

بر هستند.هزینه، محاسبات و حافظه

وجود یک پایگاه مرکزی مورد اطمینان(TA)2 کلیدهای با طول عمر زیاد و توزیـع کلیـد نشسـت بـر برای تخصیص

بـر زینـه هـا بـوده و ه های کنترلی و توافق بین گرهحسب تقاضا که این رو هم دارای مشکالتی در ارسال مجدد پیام

باشد.می

توزیع کلید های پیشطرح(KPS)3 هـا در محـیط در ای از کلیـدهای مخفـی قبـل از توزیـع گـره که در آن مجموعه

شوند.حافظه آنها نصب می

فـاز 3بـا Gligorو Eschenauerسـیم توسـط بـی های حسـگر توزیع کلید تصادفی در شبکهای برای پیشهای پایهالگوریتم

:]9[تمطرح شده اس

کنـد. شـکل دریافت می 5: هر گره به تعداد متعادلی کلید از استخر کلید و به مراتب آن از حلقه کلید4توزیع کلیدپیش

های کلیـد توسـط عدد کلید قرار دارد، حلقه M = 5استخر کلید که در هر کدام L = 5دهد که با نشان می 2

شوند.ها انتساب میبه گره (KS)ط سرور کلید اند و توستوزیع کلید تشکیل شدهسیستم پیش

خواهند با هم ارتباط بر قرار کنند.می کههایی : یافتن کلید مشترک بین گره6کشف کلید مشترک

هایی که در برد رادیویی هم نبوده و یا کلید مشترک نداشته و یا هر دو مورد فوق را بـا هـم : گره7بنا نهادن مسیر کلید

که توجه ما بیشتر بـر های میانی جهت برقراری یک مسیر چندگامی امن را خواهند داشت نیاز به گره دارا باشند آنگاه

نیاز به برقراری ارتباط دارند و با اینکه در شـعاع رادیـویی Bو Aگره 3دوگامی خواهد بود. در شکل روی مسیرهای

هـای که دارای کلیدهای مشترک با گـره Eق گره یکدیگراند ولی به دلیل نداشتن کلید مشترک، این ارتباط را از طری

A وB کنند.است، برقرار می

9نیاز خواهد بود که اگر گره میانی یک گره بیگانه یـا دشـمن باشـد آنگـاه تسـخیر گـره 8در برقراری مسیر کلید، توافق بین گره

اند، الیه شبکه را با گـراف شـبکه یـا دهشها در محیط بصورت تصادفی پخش گرههای ترکیبیاتی چون در طراحی آید.بوجود می

کند. در حالت کلی گراف بلوکی مستقل از توزیـع های حسگر را مشخص میدهیم بطوریکه این گراف گرهگراف بلوکی نشان می

های مختلفی را متعادل سازد:سیم باید عاملهای حسگر بیتوزیع کلید برای شبکهیک طرح پیش باشد.ها میفیزیکی گره

دلیل محدودیت حافظه باید تعداد کلیدها بر گره بهKeys

Node .متناسب و کوچک باشد

ها اختصاص یابد.جهت کاهش توافق بین گره، هر کلید باید به تعداد یکسانی از گره

های شبکه، باید ایجاد شود.افزایش ارتباطات و وجود کلیدهای مشترک بین حداکثر تعداد گره

نان داشته باشیم که در صورت نیاز به برقراری مسیر کلید، حتماً مسیرهای دوگامی یا چنـدگامی براحتـی یافتـه اطمی

شوند و همسایه یا همسایگانی وجود دارند که ارتباط را برقرار سازند.می

3

: یک مدل از شبکه حسگر نوعی1شکل

: استخر كلید و حلقه كلید2شکل

لید: بنانهادن مسیر ك3شکل

ای ترکیبیـاتی را های مجموعههای ریاضی و سیستمدر بخش دوم، طراحی یافته است:ادامه مباحث این مقاله به شکل زیر سامان

مطـرح (DSNs)سـیم توزیـع شـده های حسـگر بـی در بخش سوم، پیکربندی طراحی ترکیبیاتی را در شبکه کنیم.تعریف می

در بخش پنجم، حمله تسخیر گره را بـه هنگـام مصـالحه کنیم.امن را بررسی می در بخش چهارم، طراحی مسیر کلید کنیم.می

در دهـیم. های کشف کلید مشترک را نشـان مـی در بخش ششم، پیچیدگی الگوریتم دهیم.های حسگر مورد مطالعه قرار میگره

4

گیـری را خـواهیم بنـدی و نتیجـه جمـع کنیم.و نهایتاً در بخش هشتم، ها را بحث میبخش هفتم، معیارهای ارزیابی کارایی طرح

داشت.

DSNs11 در ترکیبیاتی مجموعه هایسیستم -2

. از جمله آنها می توان به ]11,11[باشدای میتوزیع کلید قطعی دارای مزایای بالقوهطرح پیش

ص از مولد تصادفی برای تخصیکه ای جهت تخصیص کلید به هر گره موجود های سادهنصب ساده کلیدها: فرمول

شود.کلید استفاده نمی

اص متناسب کلیدهاها در یک گام با اختصگره ارتباطات بهینه تضمین شده: توانایی برقراری حداکثر ارتباط

.خصوصیات قطعی: همه مراحل ارتباطات شبکه از پیش تعیین شده بوده و هیچ حالت تصادفی و احتمالی وجود ندارد

تواند از مرتبه ها میساده: پیچیدگی همه این الگوریتمکشف کلید مشترک و برقراری مسیر کلیدO(1) .باشد

X∈χای از نقاط یا اعضای شامل مجموعه χدهیم که در آن نشان می (χ,𝒜)ای یا طراحی را با یک سیستم مجموعه: 1تعریف

باشد.نامیده می شود، می 11که بلوک χهای یک مجموعه متناهی از زیر مجموعه 𝒜بوده و

و با قاعده گویند اگر rرا از درجه (χ,𝒜)شود. هستند مشخص می Xهایی که شامل با تعداد بلوک X∈χجه یک عضو در

ها هم اندازه باشند اندازه بزرگترین بلوک است و اگر همه بلوک (χ,𝒜)یا رتبه rankداشته باشند. rهمه اعضا درجه یکسان

ویند. گ kرا یک ریخت از رتبه (χ,𝒜)آنگاه

فرض کنید، :1مثال χ ={1,2,3,4,5,6,7,8,9} 𝒜 ={123,456,789,147,258,369,159,267,348,168,249,357}

های این سیستم می باشد. 3و یک ریخت با رتبه 4بلوک است. این سیستم با قاعده از درجه 12عضو و 9ای با یک سیستم مجموعه (χ,𝒜)باشند آنگاه

دهیم که در اینصورت داریم:نشان می χها را با تعداد اعضای تفاده واقع شوند یعنی تعداد کلیدتوزیع کلید مورد اسدر طرح پیشتوانند ای میمجموعه

(1 ) }v≤ i: 1 ≤ iX={ χ

نصورت داریم:دهیم که در ایها نشان میها را با تعداد بلوکو تعداد گره

(2 ) }b≤ j: 1 ≤ jA={ 𝒜

های حسگر را با تا حسگر داریم و گره bتا کلید و v، پس در حالت کلی

(3 ) b, … , N 2, N 1N

هایمجموعه از کلید یک زیر jNم. برای هر گره دهینشان می

(4 ) }jA ∈ iX: iL={ℒ

b=12تا کلید و = v 9به تعداد 1شوند. پس در مثال می ها انتسابشود، به تعداد ثابتی از گرهکه فضای حلقه کلید نامیده می

تا بلوک وجود دارد. r = 4تا کلید اختصاص یافته است و هر کلید در k = 3که به هر گره تا گره داریم

هم بترتیب درجه و kو 𝒜 | = b ،r |و χ | = v |گویند که در آن design-(v,b,r,k)ای فوق، به سیستم مجموعه :2تعریف

دهند.رتبه را نشان می

-(v,b,r,k)با قاعده و یک ریخت صحبت خواهیم کرد. شرط کافی برای اینکه یک ای های مجموعهاز این پس روی سیستم

design ( بدست می5داشته باشیم از معادله ):آید

(5 )bk = vr

توان یک ها را میگره نمایش داد. design-(9,12,4,3) توان بصورترا می 1(، طراحی مثال 5در نتیجه با برقراری معادله )

های دارای کلید مشترک، با یکدیگر مجاورند و در ها بوده و گرهها یا گرهگراف بلوکی در نظر گرفت که رئوس گراف، بلوک

𝒜Gا رسم شده است. این ماتریس یا گراف بلوکی ر 4در شکل 1. ماتریس همجواری مثالدارند 1ماتریس همجواری گراف، وزن

آید:کنیم و از رابطه زیر بدست میها مشخص میرا با درجه رأس های مجاور هم که کلید مشترک دارندتعداد گره نامیم.می

(6 )1) –r (k ) = 𝒜deg(G

5

گره دیگر کلید مشترک دارد و 9نی هر گره با خواهد بود یع 9( عدد 6پس نتیجه رابطه ) r = 4و k = 3داشتیم، 1که در مثال

تواند با آنها ارتباط برقرار کند. پس هدف ما افزایش درجه رئوس در گراف بلوکی است.می357 249 168 348 267 159 369 258 147 789456 123 b

111111111000 123

111111111000 456

111111111000 789

1111110001 1 1 147

1111110001 1 1 258

1111110001 1 1 369

1110001111 1 1 159

1110001111 1 1 267

1110001111 1 1 348

0001111111 1 1 168

0001111111 1 1 249

0001111111 1 1 357

( : ماتریس همجواری مثال4شکل )

بلوک ظاهر λتا عضو یا کلید دو به دو در tگویند هرگاه t-(v,b,r,k,λ)-designرا design-(v,b,r,k): یک 3تعریف

خواهد بود. rهمان λباشد آنگاه t = 1شوند. اگر

DSNs در محلی ارتباطات و هاپیکربندی -3

توانند هر کلید مشترک را باشند، می ØjA∩ iA{ ∈ ℒ ≠ {ارای کلیدهای مشترک در صورتیکه د jNو iNدو گره همسایه

در گراف jAو iAاشتراک کلید دارند اگر و تنها اگر jNو iNگامی انتخاب کنند. دو گره جهت برقراری ارتباط محلی یا تک

، همسایه یا مجاور هم باشند.𝒜Gبلوکی

دارد و یا همه r(k-(1، درجه )v,b,r,k(-designاز )𝒜,χ(ای سیستم مجموعه در یک 𝒜Gدر jAهر رأس :]11,11[1لم

.∀ j≠ i; 𝒜 ∈ jA, iAباشد و |jA∩ iA 1 ≥ |دارند اگر و تنها اگر r(k-(1درجه 𝒜Gها در بلوک

یش از یک کلید مشترک ها دو به دو با هم بتوجه داشته باشید که شرط الزم و کافی برای ارتباطات بهینه اینست که گره

باشد.خواهیم داشت که تعریف پیکربندی به شرح زیر می 12نداشته باشند اگر چنین باشد یک پیکربندی

گوییم اگر دو بلوک متمایز در یک یا هیچ عضو، مشترک configuration-(v,b,r,k)را design-(v,b,r,k)یک :4تعریف

-(v,b,r,k)بایست مندی ما برای افزایش درجه رئوس، میاشد و با توجه به عالقهبرقرار ب 1باشند. یعنی بخش دوم بنابه لم

configuration .را بکار بریم

وجود دارد اگر شرایط زیر برقرار باشند: configuration-(v,b,r,k)یک :]11,11[2لم bk = vr

v ≥ r(k-1) + 1 (and) b ≥ k(r-1) +1

پس خواهیم داشت:

(7 ) d = v-1-r(k-1) ≥ 0

وجود دارد. configuration-(9,12,4,3)برقرار است پس 2همه شرایط لم 1در مثال :2مثال

بلوک ظاهر λگوییم هرگاه هر جفت از اعضا دو به دو با هم در BIBD-(v,b,r,k,λ)را design-(v,b,r,k)یک :5تعریف

گیریم ولی اینجا دقیقاً هر جفت از اعضا را مدنظر داریم یعنی همیشه را دلخواه در نظر می t، 3. توجه کنید که در تعریف شوند

t = 2 باشد.می

6

-(9,12,4,3,1)دقیقاً یک بلوک داریم پس طراحی به صورت (9,8)، ... ، (1,3)، (1,2)برای هر جفت از اعضای :3مثال

BIBD .خواهد بود

وجود دارد اگر شرایط زیر همه با هم برقرار باشند: BIBD-(v,b,r,k,λ)یک :]11,11[3م ل λ(v-1) = r(k-1)

bk = vr

b ≥ v

موجود باشد. یعنی طراحی BIBD-(v,b,r,k,1)است اگر و تنها اگر configuration ،d = 0-(v,b,r,k)در :]11,11[4لم

د خواهد داشت.کامالً متقارن است و ارتباطات بهینه وجو

BIBD-), 1+1n ,+1n ,+1n+2n+1, n+2n( های عدد اول را برای توانnترین گویند و بیشترین و بهینه 13، صفحه تصویری

کند. ارتباطات محلی را تضمین می

کنیم.ارتباطات گراف کامل را مشاهده می 5آید که در شکل بدست می n = 2، -BIBD (7,7,3,3,1)برای :4مثال

و اندازه ugنوع 14پذیر. یک طراحی گروه تقسیم ≥ u≤ k2اعداد صحیح مثبت باشند بطوریکه kو g ،uفرض کنید :6ف تعری

زیرمجموعه uبه تعداد χیک افراز ℋبوده و guیک مجموعه متناهی از کاردینال χاست که (χ,ℋ,𝒜)تایی ، یک سهkبلوک

∋ ℋ ∩ 𝒜 | ≤ 1 ; ∀ H |است. یعنی تعریف χهای یک مجموعه از زیرمجموعه 𝒜باشد و می gیا گروه که اندازه هر گروه

ℋ , A ∈ 𝒜 را داریم. هر جفت از اعضایχ های متفاوت، در یک بلوک از گروه𝒜 .وجود دارند

367 345 257 246 156 147 123 b

1 1 1 1 1 1 0123

1 1 1 1 1 0 1 147

1 1 1 1 0 1 1 156

1 1 1 0 1 1 1 246

1 1 0 1 1 11 257

1 0 1 11 1 1 345

0 1 1 11 1 1 367

4: ماتریس همجواری مثال 5شکل

با شرایط؛ )configuration-)v,b,r,kموجود باشد آنگاه یک kو سایز بلوک ugپذیر نوع اگر یک طراحی تقسیم :]11,11[5لم

v = gu

r = ( 1)

1

g u

k

b = 2 ( 1)

( 1)

g u u

k k

خواهد بود. g-1در پیکربندی برابر با dموجود است و کسر

یک افراز از ℋتوان بیان کرد که تا عضو است و می nk، سیستمی است که شامل )k,nTD(یا 15یک طراحی عرضی :7تعریف

χ بوده که بهk گروه با اندازهn :تقسیم شده است که

اشتراک هر افرازH ∈ ℋ با هر بلوکA ∈ 𝒜 .دقیقاً در یک عضو یا یک کلید است

باشند.های متفاوت، دقیقاً در یک بلوک میهر جفت از اعضا از گروه

وجود خواهد داشت که یک TD(k,p). آنگاه یک k ≤ p ≥ 2عدد اول باشد و داشته باشیم pفرض کنید :]11,11[1قضیه

.∀ 𝒜∩ ℋ ; | ℋ ∈ H, 𝒜 ∈ A 1 = | است و داریم kسایز بلوک با kpپذیر نوع طراحی گروه تقسیم

ای باشد بطوریکه؛یک سیستم مجموعه (χ,𝒜)فرض کنید :7تعریف }v≤ i: 1 ≤ iX={ χ

7

}b≤ j: 1 ≤ jA={ 𝒜 ایزومورف است و داریم: )𝒜,χ(نشان می دهیم بطوریکه با )ℬ,(را با )𝒜,χ(ای دوتایی سیستم مجموعه

} b≤ j: 1 ≤ jY={ } v≤ i: 1 ≤ iB={ ℬ

iB ∈ jY ⟺ jA ∈ iX

شود.ها عوض میای دوتایی جای عضوها با بلوکتوجه شود که در سیستم مجموعه

بلوک خواهیم داشت: 9 عضو و 12کنیم یعنی این بار را به طراحی دوتایی تبدیل می 1طراحی مثال :5مثال }V,E,T={1,2,3,4,5,6,7,8,9,

ℬ ={147T,158E,169V,249E,257V,268T,348V,359T,367E} آید که هر بدست می 9Kایم که یک طراحی پیکربندی داشته باشیم در اینصورت یک گراف بلوکی کامل ها را طوری چیدهبلوک

.مشترک است یقاً با یک عضو از دق ℬدو بلوک متمایز در

هم یک سیستم )𝒜,χ(باشد آنگاه )𝒜,χ(ای دوتایی در یک طراحی دوتایی یا سیستم مجموعه )ℬ ,(اگر :]11,11[6لم

است. )ℬ ,( ای دوتایی درمجموعه

است. design-(b,v,k,r)ای دوتایی هم یک باشد آنگاه سیستم مجموعه design-(v,b,r,k)یک (χ,𝒜)اگر :]11,11[7لم

-(b,v,k,r)ای دوتایی هم یک باشد آنگاه سیستم مجموعه configuration-(v,b,r,k)یک (χ,𝒜)اگر :]11,11[8لم

configuration .است

ای دوتایی هم یک صفحه تصویری از باشد آنگاه سیستم مجموعه nمرتبه یک صفحه تصویری از (χ,𝒜)اگر :]11,11[9لم

است. nمرتبه

برابر با اندازه بلوک یا رتبه n+1دانیم محاسبه مرتبه صفحه تصویری واضح است ولی یک رو ساده به این ترتیب است که می

سیستم است پس:

(8 )n+1 = k ⇒ n = k – 1

رأس، bو r(k-(1با درجه رئوس 𝒜Gکنیم. گراف توزیع کلید استفاده میبرای پیش )configuration-)v,b,r,kفرض کنید از

باشد. b1) = -r(k – 1است اگر و تنها اگر bKیک گراف کامل

به طراحی دوتایی نیز 5ند. این شرایط را در مثال گذاردر این شرایط هر دو گره دلخواه یک کلید منحصر بفرد را به اشتراک می

ایم.تعمیم داده

یک گراف کامل است اگر و 𝒜Gباشد آنگاه گراف بلوکی )v,b,r,k(-configurationیک )𝒜,χ(فرض کنید :]11,11[2قضیه

باشد. BIBD-(b,v,k,r,1) یک طراحی دوتایی از (χ,𝒜)تنها اگر

یک ارضا شود. 2کثر ارتباطات محلی با استفاده از سیستم دوتایی، نیاز داریم تا شرایط قضیه در نتیجه برای رسیدن به حدا

را داشته باشیم، بدین ترتیب خواهیم داشت: 3توان گفت در صورتیکه شرایط لم را دوتایی می BIBDطراحی bk = vr

v ≥ b

k ≥ r

b-1 = k(r-1) ≤ k(k-1) (9 )

ها یعنی تعداد کلیدهای هر گره حداقل به بزرگی ریشه دوم )رادیکال( تعداد گره 2k ≲ bتوان نشان داد که ( می9که از روابط )

است.

کلید q 1 +گره و q+ 2q 1 +یک عدد اول باشد. آنگاه یک طرح پیش توزیع کلید با qفرض کنید که :]11,11[3قضیه

ی هر دو گره دقیقاً یک کلید خواهد بود.وجود دارد و برا DSNبرای

باشد.های بزرگ با مشکل محدودیت حافظه مواجه میهای کوچک موثر است ولی در شبکهبرای شبکه 3طرح قضیه

8

رسد. حال اگر شبکه کلید می 32تا خواهد بود که به هر گره 993ها ، در اینصورت تعداد گرهq = 31دهیم قرار می :6مثال

q 150 = 1 +آید و انتساب بدست می q 149 =عدد q+ 2q 20000 ≤ 1 +با شرط qه داشته باشد، عدد اول گر 20,000

به هر گره از نظر عملی غیر ممکن است. KPSکلید توسط طرح

Common-μ کلید مسیر هایطراحی -4

ه مجاور هم هستند، کلید مشترک نداشته باشند در ک jNو iNکامل نباشد آنگاه ممکن است دو گره دلخواه 𝒜Gاگر گراف

کنند بدون اینکه اطالعی از دارا قرار دارد، ارتباط برقرار می jNو iNکه در برد رادیویی هر دو گره hNاینصورت با گره میانی

را ببینید. در بهترین حالت داریم : 6بودن کلید مشترک با آن گره را داشته باشند. شکل

{Ai ∩ Ah} ≠ Ø (and) {Aj ∩ Ah} ≠ Ø )11(

هستیم. jAو iAیعنی در گراف بلوکی به دنبال همسایه مجاور با هر دو گره

است در صورتیکه: CID-μ16یک )𝒜 ,χ(باشد. گوییم )v,b,r,k(-configurationیک )𝒜,χ(فرض کنید :8تعریف

(11 )μ≠ Ø}| ≥ hA∩ jA≠ Ø (and) hA∩ iA : 𝒜 ∈ hA|{

: محدوده برد رادیویی و برقراری مسیر كلید 6شکل

μ های دلخواه قرار دارند و هم ها هم در برد رادیویی گرهدهد که این همسایههای میانی خو حالت را نشان میتعداد همسایه

}jA∩ iA{ ≠هستیم ولی اگر μد آنگاه نیازمند یافتن حداکثر تعداد برقرار شو }ØjA∩ iA = {کلید مشترک با آنها دارند. اگر

Ø آنگاه∞ =μ گیریم و نیازی به برقراری مسیر کلید نخواهیم داشت.را در نظر می

دهیم. نشان می )CID-)v,b,r,k;μیا μ*(v,b,r,k)بدین ترتیب طراحی پیکربندی با شرایط فوق را با

وجود داشته باشد. ),BIBD-1)b,v,k,rاگر و تنها اگر μ*(v,b,r,k) ∞ = :]11,11[4قضیه

.k(k) ≥ ,n,k2nk,n(*μ-(1موجود باشد آنگاه )k,nTD(باشد. اگر n≤ kفرض کنید :]11,11[5قضیه

کنیم.توزیع کلید را مشاهده میپیش ای و طرحبه اختصار اصطالحات رایج در سیستم مجموعه 7در شکل

71مسیرهای دوگامی -4-1

ها بطور توزیع کلید استفاده کنیم و فرض کنیم گرهپیشبرای است CID-μکه یک configuration-(v,b,r,k)درصورتیکه از

تصادفی در محیط با توزیع نرمال یا اقلیدسی توزیع شده باشند و برد رادیویی آنها بصورت کروی باشد که گره در مرکز آن قرار

نامیم. یدارد، این کره را همسایگی گره م

iN وjN در همسایگی هم هستند، احتمال اشتراک کلیدiN وjN در گراف بلوکی𝒜G 11,11[باشدبه صورت زیر می[:

(12) ( 1)

1

k r

b

= 1P

9

ها از هم و پراکندگی آنها در محیط بستگی است که به فاصله گره jNو iNهای در همسایگی تعداد گره ηکنیم، حال تعریف می

با هر دو، کلید مشترک داشته باشد و در برد رادیویی hNبا هم کلید مشترک نداشته باشند و گره jNو iNدارد. در صورتیکه

:]11,11[آیدمی از رابطه زیر بدست hNبا jNو iNهر دو نیز باشد، آنگاه احتمال اشتراک کلید هر دو گره

(13 )( 1)1 ( ) 1 (1 )

1 2

k r

b b

≈ 2P

خواهد بود. 2P+1Pبا یک یا دو گام تقریبا jNو iNآنگاه احتمال ارتباط

configuration-(1470,2401,49,30)دانیم می 5را داریم. از قضیه TD(30,49)توزیع کلید، طراحی به عنوان پیش :6مثال

ها در کند. فرض کنید گرهکلید را در خود ذخیره می 30گره داشته باشد و هر گره 2401تواند است که می CID-870یک

داریم: 13و 12اند. از رابطه توزیع شده 20η ≤ محیط فیزیکی با = 0.6 1P

0.39995 ≈ 2P

0.99995 ≈ 2+ P 1P باشد.می 0.00005و گام نتوانند با هم ارتباط برقرار کنند کمتر از بنابراین احتمال اینکه دو گره مجاور هم در یک یا د

: اصطالحات علمی و پارامترها7شکل

11های بهینهپیکربندی -4-2

کنیم.را بیان می μ*ابتدا کران باالی

. r(k≤ (v,b,r,k)*μ-(1موجود باشد آنگاه μ*∞ > (v,b,r,k)و )configuration-)v,b,r,kاگر :]11,11[11لم

دهیم. در نشان می ~های بهینه را با نماد باشد. پیکربندی k(r-1)-CIDیک configuration-(v,b,r,k)کنیم فرض می

اینصورت داریم:

jA ~ iA اگر و تنها اگر }iA = jA{ یا= Ø }jA∩ iA{.

های گسسته یا را مجموعه بلوک icشند که هر ها باهایی هم ارز با بلوککالس m, … , c 2, c 1cدر یک پیکربندی بهینه اگر

دو به دو اشتراکشان تهی است. اشتراک هر دو کالس 1cهای درون کالس های موازی نسبی گوییم. به عنوان مثال بلوککالس

موازی نسبی، یک عضو منحصر بفرد است.

(14 )| |i

i j

c

=1) -k(r

بلوک دارد؛ sکالس داریم که هر کالس mدر کل

(15 )b = ms

تا بلوک دیگر فصل مشترک دارد؛ r(k-(1با jAهر بلوک

(16) s(m-1) = k(r-1)

( خواهیم داشت:15( و )14با حل دستگاه دو معادله ) :]11,11[11لم

11

s = b-k(r-1) m =

( 1)

b

b k r

از لم sو mباشد آنگاه kبا اندازه بلوک msپذیر نوع یک مجموعه دوتایی باشد و از طراحی گروه تقسیم )ℬ ,(درصورتیکه

آیند و داریم:بدست می 11

(18 ) 2( 1)

( 1)

m m s

r r

= v

.بهینه خواهیم داشت configuration-(v,ms,r,k)در اینصورت یک

rو اندازه بلوک smپذیر نوع وه تقسیمموجود است اگر و تنها اگر طراحی گر configuration-(v,b,r,k) :]11,11[6قضیه

اند.داده شده 11در لم sو mموجود است که

بهینه configuration-(54,27,4,8)موجود است. آنگاه سیستم دوتایی 4و سایز 93پذیر طراحی گروه تقسیم :7مثال

باشد.می

یر در حال انجام است.پذهای گروه تقسیمالزم به ذکر است که تحقیقات گسترده ای روی طراحی

به شرح زیر است: rبا سایز msپذیر شرایط برقراری گروه تقسیم :]11,11[7قضیه

m ≥ r

(m-1) s ≡ 0 (mod r-1)

m(m-1)s2 ≡ 0 (mod r(r-1))

اینصورت، باشد که درمی 4با اندازه بلوک 46و 42هاینوع آید و استثناءهای این طرح،بدست می 2,3,4r =شرط الزم و کافی با

های بهینه و سیستم دوتایی طراحی configuration-(v,b,r,k) بسیاری از 7و 6 قضیه پذیر موجود نیست.طرح گروه تقسیم

باشد.سازند که ایده آل ما میعرضی بهینه را می

DSNsدر گره توافق یا پذیریانعطاف -5

شده را به مدت طوالنی مـورد اسـتفاده قـرار دهنـد. بـه های حسگر بعد از حمله کشف کلید، نباید کلید مشترک کشف رمزگره

ارتباطشان را برقرار کـرده باشـند، باعـث یـک محـدودیت در ℒبا کلید مشترک hNو iN ،jNهای عنوان مثال در صورتیکه گره

. در حالـت کلـی را بکـار گیرنـد ℒنباید کلیـد jNو iNکشف رمز شود آنگاه دو گره ℒو کلید hNشوند، یعنی اگر گره شبکه می

2کانال ارتباطی با احتمال

2

r

b

با آنها هم مشترک اسـت، تحـت تـاثیر ℒ( که کلید jNو iNگره دیگر )به غیر از )r-(2توسط

تـا fail(x) دهد که بایدگره تصادفی تاثیرگذار بر کانال ارتباطی را با احتمال تقریبی نشان می xگیرد. رابطه زیر تسخیر قرار می

:]12[حد امکان کوچک نگه داشته شود

(19 )21 (1 )

2

xr

b

= fail(x)

، بنابراین هر کانال fail(10) ≈ 0.17951 آنگاه b = 2401 ،r = 49که configuration-(1470,2401,49,30)داریم :8مثال

گیرد.تحت تاثیر قرار می %18گره تسخیر شده با احتمال 10 ارتباطی این شبکه با

فرآیند کشف کلید -6

11

کنند ها رد و بدل میتوزیع کلید که ساختار مشخصی نداشته و لیستی از اندیس کلیدها را بین گرههای پیشبرخی از طرح

configuration-(v,b,r,k) یهای که بر پاهای قطعیشوند. طرحسبب پیچیدگی و مصرف بیش از حد باتری حسگرها می

های با پیچیدگی کمتر برای کشف ای دارند و از الگوریتمهای احتماالتی توصیف جبری مناسب و فشردهبرخالف طرح. هستند

شود، در مشخص می )i,j (∋ pℤ × pℤباشد و هر گره با زوج )k,pTD(برند. فرض کنید طرحی بر پایه کلید مشترک بهره می

باشند. فرض کنید دو گره را های زیر برای تبادل شناسه کلیدها بین دو گره شرط کافی میدهیم که شرطمی اینصورت نشان

)i,j(N و)i',j'(N (1)توانند مستقالً کلید مشترک را در زمان بنامیم، این دو گره میO ؛]13[تعیین کنند، در واقع

کلید مشترک ندارند. i',j'(N(و N)i,j(آنگاه 'j ≠ jباشد و i' = iاگر -1

کنیم:را مانند زیر محاسبه می xدر غیر اینصورت، -2

(21 ))mod p( 1-)i' –i )(j –j' = ( x

شترک ندارند.کلید م i',j'(N( و N)i,j(آنگاه k ≥ xرا دارند. اگر L)x,ix+j(کلید مشترک N)'i',j(و N)i,j(آنگاه ≥ k≤ x0-1 اگر

پردازند و کلید ترتیب اگر دو گره کلید مشترک نداشته باشند از طریق مسیر کلید و مسیر دوگامی به برقراری ارتباط میبدین

آید.مشترک بدست می

و پیاده سازی معیار های ارزیابی -7

ور گسترده مورد مقایسه قرار سیم، معیارهای زیر بطهای حسگر بیهای توزیع کلید در شبکهبرای ارزیابی کارایی طرح

:]51,51[گیرندمی

های شبکه است.سربار ارتباطات: نشان دهنده پیچیدگی زمانی برقراری ارتباطات محلی و یا چندگامی بین گره

دهد.های شبکه را نشان میسربار محاسباتی: پیچیدگی زمانی کشف کلید مشترک بین گره

دهد.ار فضای حافظه مورد نیاز برای ذخیره کردن کلیدها را نشان میسربار حافظه: که پیچیدگی مکانی یا مقد

در این جدول، ایم. های توزیع کلید مستقل از مکان را برحسب معیارهای ارزیابی فوق، مقایسه کردهتعدادی از طرح 5در جدول

هایی از استخر کلید یا مجموعهبه زیر rمتر ای متقارن دو متغیره، پاراجملهبه درجه چند tبه ابعاد ماتریس، پارامتر λپارامتر

های ایجملههایی از چندبه زیرمجموعه i|F|های ماتریسی طرح بلوم یا فضا، پارامتر به تعداد نمونه سایز حلقه کلید، پارامتر

کنند.های حسگر اشاره میبه تعداد کل گره nبا توزیع دو متغیره و نهایتاً پارامتر tمتقارن درجه

همان طور که تا اینجای کار با خصوصیات پیش توزیع کلید در شبکه های حسگر آشنا شدیم، باید این نکته را یادآور شویم که

کاربرد های متنوع نظامی و دفاعی در این حوزه می تواند راهکار های متفاوتی را برای پیاده سازی داشته باشد. همان طور که

به گوشه ای از این کاربرد ها در قالب توزیع کلید یکنواخت اشاره شده است، باید توجه داشت که پیش توزیع کلید 8در شکل

با رو ترکیبیاتی می تواند در سیستم های ناهمگن و همگن به طور مستقل عمل کرده و امنیت سیستم را در برابر دشمنان

نیز به طور خالصه پیاده سازی های مختلفی از طرح ترکیبیاتی پیش 1ل همچنین در جدوفرضی تا حد باالیی افزایش دهد.

توزیع کلید آمده است که در آن به مقایسه رو های مختلف پیاده سازی با توجه به فاکتور های ذخیره سازی، محاسباتی و

ارتباطی پرداخته ایم.

12

ای : كاربرد های پیش توزیع كلید در حوزه های استراتژیک منطقه8شکل

نتوزیع كلید مستقل از مکاپیشهای طرح: 1جدول

نتیجه گیری -1

های احتماالتی تـوزیع کلید های ترکیبیاتی به دلیل برتریهای تعیین کننده نسبت به مدلهای مبتنی بر طرحدر این مقاله مدل

های حسگر هتوزیع کلید، کشف کلید مشترک و بنانهادن مسیر کلید و مصالحه گرمورد تـوجه قرار داده شده و راهکارهای پیش

پیچیدگی ارتباطی پیچیدگی محاسباتی سازیپیچیدگی ذخیره هاطرح

0 0 1 ]9[سرراست

n-1 0 0 ]9[جفت کلید کامل

O(λ) O(λ) 0 ]16[بلوم

O(t) O(t) 0 ]17[بلوندو و همکاران

O(r) O(r) O(r) ]9[گلیگور و اشناور

q- 18[ترکیبی[ O(r) O(r) O(r)

*λ(O )*λ(O )*λ(O( ]19[فضای چندگانه

iF|*t(O )|iF|*t(O )|iF|*t(O|( ]21[ایاستخر چندجمله

O(r) O(r) 0 ]11[طراحی ترکیبیاتی

به عامل بسط دهنده بستگی دارد به عامل بسط دهنده بستگی دارد ستگی داردبه عامل بسط دهنده ب ]21[گراف توسعه دهنده

0.5n(O O(1) )0.5n(O( ]22[های همتاواسطه

0.5n(O O(1) )0.5n(O( ]23[مجموعه تخصیص تصادفی

O(r) O(1) O(1) ]24[تصادفیتابع شبه

O(1) O(1) O(1) ]25[تسای و همکاران

O(r) O(r) O(r) ]26[بابل

O(r) O(r) O(r) ]27[و همکارانالو

13

بندی شده و همراه با ابزارهای عملی های ترکیبیاتی تا به حال بصورت طبقهدر محیط مهاجم از ابتدای به وجود آمدن طرح

ها از نظر بهینگی فضای حافظه، محلی بودن ارتباطات، انعطاف پذیری و حالت ارتجاعی ای بین طرحبحث شد. همچنین مقایسه

و اندازه شبکه مورد مطالعه قرار گرفت که هدف ما ابتدا برقراری ارتباطات محلی بود که بنابه باال در تسخیر گره، کارایی

برای اجتناب از تحمیل های ترکیبیاتیشرایطی در صورت موجود نبودن آن از مسیر کلید حداکثر دوگامی امن بهره بردیم. طرح

ر مخابراتی تحمیل شده در مرحله کشف کلید مشترک را کاهش سربار ناشی از فـرایندهای تولید کلید پیشنهاد شد که سـربا

هایی با الگوی خاص های ترکیبیاتی را برای شبکههای احتماالتی برتری دارد. از طرف دیگر، طرحدهد و از این نظر بر طرحمی

ر برد.توان بکاهایی با موقعیت معین حسگرها یا الگوهای گروهی با مصرف بهینه انرژی نیز میمثل شبکه

مراجع

[1] I. F. Akyildiz, W. Su, Y., Sankarasubramaniam, and E. Cayirci, "A Survey on Sensor Networks",

IEEE communication Magazine, vol. 40, no. 8, pp. 102-114, 2002.

[2] M.D. Francesco, S.K. Das, and G. Anastasi, "Data Collection in Wireless Sensor Networks With

Mobile Elements: A Survey," ACM Transactions on Sensor Networks (TOSN), vol. 8, no. 1, pp.

1-31, 2011.

[3] L. Zhou, and J.Z. Haas, "securing ad hoc networks," IEEE Network Magazine, vol. 13, no. 6, pp.

24-30, 1999.

[4] F. Stajano, and R. Anderson, "The resurrecting duckling: security issues for ad-hoc wireless

networks," In AT&T software symposium, pp. 505-510, 1999.

[5] TC. Aysal, and KE. Barner, "sensor data cryptography in wireless sensor networks," IEEE

Transactions on Information Forensics and Security, vol. 3, no. 2, pp. 273-289, 2008.

[6] VC. Giruka, M. Singhal, J. Royalty, and S. Varunasi, "security in wireless sensor networks,"

Wireless Communications and Mobile Computing, vol. 8, no. 1, pp. 1-24, 2008.

[7] D. Kundur, W. Luh, UN. Okorafor, and T. Zourntos, "security and privacy for distributed

multimedia sensor networks," Proceedings of the IEEE, vol. 96, no. 1, pp. 112-130, 2008.

[8] Y. Wang, G. Attebury, and B. Ramamurthy, "A survey of security issues in wireless sensor

networks," IEEE commun. Surveys & Tutorials, vol. 8, no. 2, pp. 2-23, second quarter, 2006.

[9] L. Eschenauer, and V.D. Gligor, "A key-management scheme for distributed sensor networks," In

Proceedings of the 9th ACM Conference on Computer and Communications Security, pp. 41-47,

2002.

[10] J. Lee, and DR. Stinson, "on the construction of practical key predistribution schemes for

distributed sensor networks using combinatorial designs," ACM Transactions on Information and

System Security(TISSEC), vol. 11, no. 2, pp. 5:1-5:35, 2008.

[11] J. Lee, and D.R. Stinson, "Deterministic key pre-distribution schemes for distributed sensor

networks," In Proc. ACM Symp. Applied Computing, LNCS 3357, pp. 294-307, 2005.

[12] D. Chakrabarti, S. Maitra, and B. Roy, "A key pre-distribution scheme for wireless sensor

networks: merging blocks in combinatorial design," Int. J. Inf. Secur., vol. 5, no. 2, pp. 105-114,

2006.

[13] K. Henry, and D. R. Stinson, "Secure Network Discovery in Wireless Sensor Networks Using

Combinatorial Key Pre-distribution," LIGHTSEC '11 proceeding of the workshop on Lightweight

Security & Privacy: Devices, Protocols, And Applications, pp. 34-43, 2011.

[14] B. Deb, S. Bhatnagar, and B. Nath, "A Topology Discovery Algorithm for Sensor Network with

Applications to Network Management," DCS Technical Report, DCS-TR-441, Rutgers

University, 2001.

[15] L. Zhou, and J.Z. Haas, "securing ad hoc networks," IEEE Network Magazine, vol. 13, no. 6, pp.

24-30, 1999.

[16] R. Blom, "An optimal class of symmetric key generation systems," In Proceedings of Annual

International Conference on the Theory and Applications of Cryptographic Techniques

(EUROCRYPT), pp. 335-338, 1984.

14

[17] C. Blundo, AD. Santis, A. Herzberg, S. Kutten, U. Vaccaro, and M. Yung, "Perfectly-secure key

distribution for dynamic conferences," In Proceedings of the 29th International Cryptology

Conference (CRYPTO), pp. 471-486, 1993.

[18] H. Chan, A. Perrig, and D. Song, "Random key predistribution schemes for sensor networks," In

Proceedings of IEEE Symposium on Security and Privacy (S&P), pp. 197-213, 2003.

[19] W. Du, J. Deng, YS. Han, and P. Varshney, "A pairwise key pre-distriubtion scheme for wireless

sensor networks," In Proceedings of the Annual ACM Computer and Communications Security

(CCS), pp. 1-10, 2003.

[20] D. Liu, and P. Ning, "Establishing pairwise keys in distributed sensor networks," In Proceedings

of the Annual ACM Computer and Communications Security (CCS), pp. 52-61, 2003.

[21] S.A. Camtepe, B. Yener, and M. Yung, "Expander graph based key distribution mechanisms in

wireless sensor networks," In Proceedings of IEEE International Conference on Communications

(ICC), pp. 2262-2267, 2006.

[22] H. Chan, and A. Perrig, "PIKE: peer intermediaries for key establishment in sensor networks," In

Proceedings of the 24th IEEE INFOCOM, pp. 524-535, 2005.

[23] P. Tague, and R. Poovendran, "A canonical seed assignment model for key predistribution in

wireless sensor networks," ACM Transactions on Sensor Networks, vol. 3, no. 4, Article 19,

2007.

[24] RD. Pietro, LV. Mancini, and A. Mei, "Efficient and resilient key discovery based on pseudo-

random key pre-deployment," In Proceedings of International Parallel and Distributed Processing

Symposium (IPDPS), Workshop 12, 2004.

[25] S-C. Tsai, W-G. Tzeng, and K-Y. Zhou, "Key establishment schemes against storage-bounded

adversaries in wireless sensor networks," IEEE Transactions on Wireless Communications, vol. 8,

no. 3, pp. 1218-1222, 2009.

[26] J. Deng, and YS. Han, "Babel: using a common bridge node to deliver multiple keys in wireless

sensor networks," In Proceedings of IEEE Global Telecommunications Conference

(GLOBECOM), pp. 161-165, 2007.

[27] C‐F. Law, K‐S. Hung, and Y‐K. Kwok, "A novel key redistribution scheme for wireless sensor

networks," In Proceedings of the IEEE International Conference on Communications (ICC), pp.

3437-3442, 2007.

هازیرنویس1 Public Key Infrastructure 2 Trusted Authority 3 Key Pre-distribution Schemes 4 Key Pre-distribution 5 Key Ring 6 Shared-key Discovery 7 Path-key Establishment 8 Node Compromise 9 Node Capture 10 Distributed Sensor Networks 11 Block 12 Configuration 13 Projective Plane 14 Group-divisible Design 15 Transversal Design 16 μ-Common Intersection Designs 17 Two-hop Paths 18 Optimal Configurations