Sieci Sensorowe { wybrane...

27
Uniwersytet im.Adama Mickiewicza Wydzial Matematyki I Informatyki jednolite studia dzienne Mateusz Jankowski Sieci Sensorowe – wybrane zagadnienia Praca magisterska napisana pod kierunkiem prof. UAM dr hab. Jerzego Jaworskiego. Poznań, 2009 1

Transcript of Sieci Sensorowe { wybrane...

Uniwersytet im.Adama MickiewiczaWydział Matematyki I Informatyki

jednolite studia dzienne

Mateusz Jankowski

Sieci Sensorowe – wybrane zagadnienia

Praca magisterska napisana pod kierunkiemprof. UAM dr hab. Jerzego Jaworskiego.

Poznań, 2009

1

Poznań, dnia 30 sierpnia 2009 roku

Oświadczenie

Ja, niżej podpisany Mateusz Jankowski student Wydziału Matematyki i Informa-tyki Administracji Uniwersytetu im. Adama Mickiewicza w Poznaniu, oświadczam,że przedkładaną pracę magisterską pod tytułem: „Sieci sensorowe – wybrane zagad-nienia” napisałem samodzielnie. Oznacza to, że przy pisaniu pracy, poza niezbęd-nymi konsultacjami, nie korzystałem z pomocy innych osób, a w szczególności niezlecałem opracowania rozprawy lub jej części innym osobom, ani nie odpisywałemtej rozprawy lub jej części od innych osób.

Oświadczam również, że egzemplarz pracy dyplomowej w formie wydruku kom-puterowego jest zgodny z egzemplarzem pracy dyplomowej w formie elektronicznej.

Jednocześnie przyjmuję do wiadomości, że gdyby powyższe oświadczenie okazałosię nieprawdziwe, decyzja o wydaniu mi dyplomu zostanie cofnięta.

.........................

2

Spis treści

Wstęp. 4

1 Wprowadzenie. 51.1 Wstęp. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51.2 Sieci sensorowe – mikroinfiltracja. . . . . . . . . . . . . . . . . . . . . 51.3 Zastosowania sieci sensorowych. . . . . . . . . . . . . . . . . . . . . . 61.4 Ataki i zagrożenia. Założenia o przeciwniku. . . . . . . . . . . . . . . 81.5 Bezpieczeństwo komunikacji.

Szyfrowania asymetryczne vs. symetryczne. . . . . . . . . . . . . . . . 91.6 Metody dystrybucji/ustalania kluczy dla algorytmów asymetrycznych.

Predystrybucja. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101.7 Wiedza o lokalizacji. Rozkład prawdopodobieństwa. . . . . . . . . . . 11

2 Schemat wyjściowy. 132.1 Wstęp. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132.2 Przegląd rozwiązań. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132.3 Algorytm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2.3.1 Predystrybucja kluczy (key pre-distribution). . . . . . . . . . . 132.3.2 Odkrywanie wspólnych kluczy (shared-key discovery). . . . . . 142.3.3 Ustalanie ścieżek dla kluczy (path-key establishment). . . . . . 14

2.4 Inne warianty - przykłady. . . . . . . . . . . . . . . . . . . . . . . . . 142.4.1 Q-kompozytowy. . . . . . . . . . . . . . . . . . . . . . . . . . 142.4.2 Schemat wielomianowy/Blooma. . . . . . . . . . . . . . . . . . 15

3 Model kwadratowy - rozważania teoretyczne. 163.1 Wstęp. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163.2 Model - budowa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

3.2.1 Siatka zrzutu. . . . . . . . . . . . . . . . . . . . . . . . . . . . 163.2.2 Parametry sieci. . . . . . . . . . . . . . . . . . . . . . . . . . . 183.2.3 Rozkład prawdopodobieństwa. . . . . . . . . . . . . . . . . . . 193.2.4 Predystrybucja kluczy. . . . . . . . . . . . . . . . . . . . . . . 20

3.3 Struktury pomocnicze. . . . . . . . . . . . . . . . . . . . . . . . . . . 213.4 Spójność lokalnie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

3.4.1 Twierdzenie 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . 213.5 Spójność globalnie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3.5.1 Twierdzenie 2. . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Zakończenie. 25

Bibliografia. 26

3

W polskiej typografii nie robimy kropek po tytulach rozdzialow

Anglicyzmy - terminy typu software, hardware maja czesto ladne, polskie odpowiedniki

Wstęp.

Tu będzie strona wstępu...

4

Rozdział 1

Wprowadzenie.

1.1 Wstęp.

Tytułem wprowadzenia przedstawiam tło i genezę zagadnień omawianych w pracy.W kolejnych podrozdziałach zajmuję się zawężeniem wybranych kwestii z poprze-dzających je podrozdziałów. Na początek, w 1.2 „Sieci sensorowe – mikroinfil-tracja.”, przybliżona jest ogólna charakterystyka sieci sensorowych i kierunki badańz nimi związane. Następnie w „1.3 Zastosowania sieci sensorowych.” opisanesą przykłady z kilku pól, w których sieci mogą znaleźć zastosowanie. Wśród nichpojawają się takie, które wymuszają troskę o bezpieczeństwo komunikacji wobecataków i zagrożeń opisanych w 1.4 „Ataki i zagrożenia. Założenia o przeciw-niku.”. Natomiast metody obrony znajdują się w 1.5 „Bezpieczeństwo komu-nikacji. Szyfrowania asymetryczne vs. symetryczne.”, gdzie także jest poru-szona kwestia szyfrowania i wyboru systemu kryptograficznego. Zaproponowanymrozwiązaniem są metody symetryczne, w których ważna jest faza dystrybucji kluczy- 1.6 „Metody dystrybucji/ustalania kluczy dla algorytmów asymetrycz-nych. Predystrybucja.”, której omawianą wariacją jest wariant predystrybucji.To rozwiązanie można wzbogacić o wiedzę wynikająca ze znajomości bądź próbprzewidywania fizycznej topologii sieci sensorowej. Ostatnia część, 1.7 „Wiedza olokalizacji. Rozkład prawdopodobieństwa.”, wspomina o najczęściej używa-nym modelu przybliżającym rozkład prawdopodobieństwa zrzutu węzłów sieci - orozkładzie naturalnym Gaussa.

1.2 Sieci sensorowe – mikroinfiltracja.

Postęp i rozwój nieuchronnie wymuszają poszukiwania nowych, skuteczniejszychczy też tańszych rozwiązań technologicznych. Idea sieci sensorowych - „inteligent-nego pyłu”, ma swoje korzenie w sektorze militarnym gdzie pomysł wypuszczeniatysięcy miniaturowych, tworzących spójną i zgrabnie działająca pajęczynę „szpie-gów” wydaje się ze wszech miar sensowny. Sieci projektowane są do wykrywania imonitorowania zjawisk, zbierania i przetwarzania danych, a następnie dostarczaniaużytkownikom poprzez nadrzędne jednostki centralne. Dzięki pracy nad znacznymzmniejszeniem urządzeń elektromechanicznych do rozmiarów rzędu micro (MEMS –microelektromechanical), a nawet nano (NEMS - nanoelectromechanical), w połą-czeniu z nowymi technologiami komunikacji bezprzewodowej (np.Bluetooth), szybkokrystalizuje się baza dla rozwoju współczesnych, naszpikowanych elektroniką cyfro-wą, sieci sensorowych. Do przeznaczeń ściśle wojskowych szybko dołączają kolejne- przemysłowe, środowiskowe, prywatne. Liczne projekty badawcze dostarczają na

5

na

czego?

bieżąco kolejne zastosowania.Siła tej sieci tkwi nie tylko w bardzo małych rozmiarach jej węzłów, ale także

w liczbeności oraz pewnych zdolnościach do samoorganizacji i współpracy. Ta cechapociąga za sobą ich potencjalną wszechobecność i nadrabia krótki zasięg komuni-kacyjny, czy też okrojone możliwości pamięciowe, wydajnościowe. Wireless Ad-HocSensor Networks (Bezprzewodowe Sieci Sensorowe Ad-Hoc) - jedna z nazw oddającaw większym stopniu charakterystykę tego rozwiązania, to zbiór wyspecjalizowanych,homogenicznych jednostek wyposażonych w skromne źródło energii, interfejs komu-nikacyjny - nadajnik/odbiornik np. radiowy, moduł pamięci, mikroprocesor i zestawczujników. Jednostki te są tanie, wielofunkcyjne, przystosowane do prac w trudnychwarunkach (np. tereny skażone, dna oceanów) czy też do częściowej mobilności.

Analizy pokazują, że czynnikiem najbardziej ograniczającym możliwości siecijest źródło zasilania. Jest to także największa różnica, którą trzeba brać pod uwagęw projektowaniu rozwiązań lub przenoszeniu już istniejących z innych typów sieci.Węzły wyposażone są zazwyczaj w nieodnawialne i mało zasobne baterie, a komuni-kacja bezprzewodowa jest niezwykle energochłonna. Aby przedłużyć czas życia, siećmoże przechodzić w stan bierny lub czasowo nieaktywny – oszczędnościowy. Bada sięteż alternatywne źródła energii – atomowe (nueclear-powered batterie), pozyskanepoprzez baterie słoneczne, z ciepła otoczenia, z organizmów żywych, lub w wynikureakcji biochemicznych np. symulując działanie ATP (Adenosine TriPhosphate) itkanki mięśniowej.

Kolejną kwestią szeroko opisywaną jest np. problem topologii i routingu dla siecisensorowych. Rozmieszczenie węzłów nie musi być wcześniej rozplanowane i okre-ślone. Rozlokowanie w przestrzeni ad-hoc, zmiany topologii wynikające ze zniszcze-nia/zepsucia lub dodania nowych części, mobilność lub awaria połączeń wymagająod projektantów elastyczności i dynamicznie modyfikujących się algorytmów. Mającto na uwadze, oraz kłopotliwą kwestię zasobów energetycznych, podstawą komuni-kacji jest multi-hop – routing wieloskokowy. Innym istotnym zagadnieniem, omawia-nym w tej pracy, jest bezpieczeństwo komunikacji. Chodzi o efektywne szyfrowanie,deszyfrowanie oraz stosowanie kryptografii mającej na celu obniżenie podatności naataki przy jednoczesnym baczeniu na skromne zasoby każdego z węzłów.

Dynamiczny rozwój zarówno technicznych parametrów samej sieci jak i współ-czesnych metod kryptograficznych nie pozwala na razie na wykrystalizowanie sięstandardów dla tego połączenia. Dla pozostałych składowych tej sieci (hardware isoftware) już takowe istnieją np. ZigBee (zestaw protokołów komunikacji radiowej– 250kbps, zasięg - 100m, typ sieci kratowej, automatyczna rekonfiguracja i na-prawa, p2p wśród sąsiadów) czy TinyOS (system operacyjny bazujący na modeluprogramowania zdarzeniowego, nie posiadający pamięci wirtualnej, oraz wykazują-cy brak interakcji z użytkownikiem, programy w pochodnym od C - nesC). Próbujesię także pogrupować[1] sieci pod względem parametrów takich jak gęstość roz-mieszczenia (stopień pokrycia terenu), sposób lokowania (jednorazowe vs. iterowa-ne/dokładane/wymieniane), mobilność (brak/przypadkowa vs. wymuszona/pasywnavs. aktywna).

1.3 Zastosowania sieci sensorowych.

Sieci sensorowe mają przede wszystkim za zadanie monitorowanie i badanie rozle-głych (pojęcie względne) terenów, które są niebezpieczne bądź odległe np. powierzch-nie planet, dno oceanu, tereny skażone radiacją. Nie oznacza to jednak, że jedynie wryzykownych warunkach można wykorzystać ich potencjał. Mogą się przydać prak-

6

takich ich

nazwa to zbior... ?

przestrzeni ad-hoc?

jezyku

tycznie wszędzie – od budynków mieszkalnych (mierzenie parametrów życiowych),przez hale fabryczne (automatyczna kontrola produkcji), aż po obserwacje habita-tów (zwyczaje zwierząt) czy zjawisk meteorologicznych (przewidywanie pogody). Wzależności od zamontowanych sensorów węzły są w stanie wyczuwać i prowadzić po-miary temperatury, wilgoci, natężenia i wysokości fal akustycznych, obecności lubbraku obiektu, także jego ruchu i wiele innych. Oto kilka przykładów[1]:

• Obserwacja ptaków na Great Duck Island[3] – biologowie obserwują tam lęgo-wiska nawałnika dużego, który gnieździ się kolonijnie, kopiąc nory w torfowychwybrzeżach. Jest to ptak bardzo płochliwy, więc nie do przyjęcia jest jakakol-wiek dłuższa i ciągła ingerencja w jego życie. Aby zbadać jego zwyczaje lęgowe– preferowane miejsca i warunki, umieszczono w norach węzły mierzące wil-goć, ciśnienie, temperaturę i natężenie światła otoczenia. Obecność ptaka jestwykrywana przez czujnik podczerwieni, a zgromadzone dane przesyłane przezdługodystansową antenę kierunkową.

• Wirtualny płot[4] – każde zwierzę w stadzie nosi przymocowane do szyi urzą-dzenie spełniające rolę wirtualnego płotu – „cyfrowego pasterza”. Jest to węzełsieci (składającej się z homogenicznych jednostek u każdego ze zwierząt), któraprzy pomocy GPS określa położenie nosicieli względem danych przez jednost-kę centralną linii stanowiących granicę pola. Bydło jest ostrzegane o zbliżaniusię do płotu przez drażniący sygnał akustyczny dobiegający z nadajnika przysensorze. Modyfikując na bieżące te koordynaty można nakreślić i przesuwaćwraz z ruchem stada korytarz przez co nadaje się kierunek jego wędrówki.

• Monitorowanie czynności życiowych[5] – projekt dla szpitali. Sieć składa się zczterech części. Po pierwsze są to osobiste identyfikatory pacjentów wraz z ichdanymi personalnymi podczepione do noszonych przez nich sensorów. Kolej-nym składnikiem są nadajniki w urządzeniach medycznych, które dostarczająautomatycznie i bezprzewodowo wyniki badań po ich wykonaniu. Następnedwa elementy to sprzęt do odczytu i analizy danych na użytek personelu orazspecjalne „długopisy” pozwalające kontrolować (odłączać i podłączać) urzą-dzenia medyczne do sensorów pacjentów.

• Samonaprawiające się pole minowe[6] – miny przeciwczołgowe są wyposażanew możliwości sensoryczne i komunikacyjne tak, aby dany teren pozostał gęstoi równomiernie pokryty, nawet jeżeli wróg będzie próbował się przedostać nisz-cząc miny na pewnym odcinku. W przypadku wykrycia wyłomu najbliższe jed-nostki starają się „rozproszyć” straty i dzięki zestawowi silników rakietowychmogą przemieścić się dynamicznie, „łatając” dziury. Do wzajemnej lokalizacjiminy używają ultradźwięków.

• Batymetria[7] – badania doyczące wpływu elektrowni wiatrowych na środowi-sko u wybrzeży Anglii. W szczególności ocenia się ich rolę kształtowaniu siędna morskiego w strefie przybrzeżnej oraz lokalnych pływów morskich. Zako-twiczone sensory w oznaczonych bojami miejscach zbierają dane o ciśnieniu,temperaturze, przepływie i prądach.

• Stan zapasów sklepu[19] – idea zaimplementowana przez brytyjskie Tesco PLC,która polega na rozlokowaniu sieci sensorów (czujników z kodem tożsamym zrodzajem produktu) w opakowaniach. W tym momencie zarówno liczba jak i

7

w

stan (wilgotności, temperatura itp.) składowanych produktów może być na-tychmiastowo i masowo odczytywana, a wszelkie uszkodzenia czy braki moni-torowane na bieżąco.

Z literatury[2] można przytoczyć następujące przykłady systemów sieci sensoro-wych: SensoNet, WINS[20], SPINS, SINA, mAMPS, LEACH, SmartDust, SCADDS,PicoRadio, PACMAN, Dynamic Sensor Networks, Aware Home, COUGAR DeviceDatabase Project, Data-Space.

1.4 Ataki i zagrożenia. Założenia o przeciwniku.

Od samego początku specjaliści od sieci sensorowych myśleli równolegle zarównoo zastosowaniach, jak i ewentualnej ochronie przed zakusami wroga (cele militar-ne), szkodliwymi warunkami (badania w wysokich temperaturach, ciśnieniach), czyzdarzeniami losowymi, takimi jak zniszczenie czy przemieszczenie węzłów. Jeżelichodzi o ataki czy niebezpieczeństwa czysto fizyczne, od możliwości finansowych izaawansowania technologii zależy, jak wytrzymały hardware jesteśmy w stanie wy-produkować. Sprawa części software jest dużo bardziej skomplikowana. Badania wtym zakresie można podzielić na związane z „ciągłością” komunikacji[21] (dynamicz-ny routing, reorganizacja topologii) i na związane z „bezpieczeństwem” komunika-cji (utajnienie wiadomości). W kwestii bezpieczeństwa chodzi o stosowanie takichmetod kryptograficznych, aby uzyskać wysokie parametry odporności sieci, biorącpod uwagę nawet inteligentnego, dysponującego zasobami i mocą przeciwnika. Codo „jakości” poczynań domniemanego wroga zdania są podzielone[9]. Najbardziejrozbudowany model przewiduje, że jest on wszechmocny – obecny na miejscu rozło-żenia sieci przed, w trakcie i po rozlokowaniu węzłów, ma nieograniczone możliwościobliczeniowe, pamięciowe. Jest także wszechobecny i podsłuchuje całą aktualną ko-munikację w sieci – między każdymi dwoma węzłami oraz ją zapisuje. Ponadto jest wstanie także fabrykować nowe węzły, kopiować już istniejące lub je modyfikować. Niejest to założenie realne, a nawet gdyby było, to najprawdopodobniej koszt ochronytajemnicy przed tak silnym wrogiem byłby o wiele wyższy od wartości strzeżonejinformacji. Projektowanie odpowiedniego, ”idealnego” systemu wobec tego staje siębezcelowe. Gdy ograniczymy pole manewru atakującego, możemy przyjąć, że niezna on lokalizacji sieci a priori, po czym może być już częściowo obecny pod koniecfazy zrzutu, a następnie zna położenie większości węzłów. Jeżeli chodzi o podsłu-chanie komunikacji to tylko część sieci jest monitorowana i do tego niebezustannie(żywotność sieci przeciwnika też jest ograniczona).

Można wyróżnić kilka scenariuszy ataku (pomijając scenariusze kryptograficzne,bezpośrednio na hasło):

• denial of service — atak zalewający (flooding) sieć lub wybrane jej części nad-miarem informacji, aby uniemożliwić jej poprawne funkcjonowanie, możliwościtransmisyjne, czy też spowodować przeciążenie i błąd aplikacji.

• sybil attack — kiedy jeden węzeł przyjmuje kilka tożsamości. W tym wypadkumoże kontrolować niewspółmiernie dużą do swoich uprawnień część komuni-kacji w sieci, a także jego tożsamości mogą współpracować ze sobą na rzeczzłamania szyfrów jako że mogą współdzielić pamięć.

• traffic analisis — mająca korzenie jeszcze w czasach I Wojny światowej technikapozwalająca odkryć charakter treści wiadomości. Analizuje się częstotliwość(lub brak), długość wiadomości, aktywność partii sieci, nadawców i odbiorców.

8

moga

e

moze lepiej po polsku sprzet i oprogramowanie?

tworzyc

czego?

• node replication attack — tutaj tożsamość jednego węzła jest powielana iwykorzystywana na dużą skalę. Może to być bardzo niebezpieczne dla ma-ło skomplikowanych schematów w fazie ustalania kluczy, z uwagi na łatwośćwydobycia z nich w ten sposób zainstalowanych kluczy. Zagrożenie powstajerównież gdy sklonowane węzły imitują nowe, podłączające się do sieci.

• wormhole attack — tworząc korytarze transmisyjne łączące odległe partie sieciatakujący może podmieniać sąsiadów danego węzła lub zmieniać topologię.Sprowadza się to do przechwytywania wiadomości lub ich strzępków, po czymwstrzykiwania ich w inne miejsca.

• denial of message attack — celem ataku jest wyłączenie węzła lub części sieci zmożliwości nadawania lub odbierania lub filtracji przechodzącej komunikacji.

1.5 Bezpieczeństwo komunikacji.Szyfrowania asymetryczne vs. symetryczne.

Wchodząc głębiej w strukturę bezpieczeństwa komunikacji sieci trzeba dokonać wy-boru między algorytmami symetrycznymi i asymetrycznymi. Z uwagi na specyficznąbudowę sieci i charakterystykę węzłów wymaga się rozważenia następujących kwestiiw zakresie stosowanego tam systemu kryptograficznego:

• Niski poziom konsumpcji energii brany pod uwagę zarówno przy zliczaniu ope-racji szyfrowania, deszyfrowania, obliczeń czy komunikacji w transmisji w sche-matach z ustalaniem kluczy. Odpada większość rozwiązań asymetrycznych, ta-kich jak RSA, Diffie-Hellman, czy bazujących na ECC (krzywe eliptyczne) zpowodu kosztownych przekształceń matematycznych. Wyspecjalizowane urzą-dzenia są w stanie osiągnąć bardzo niskie zużycie energii[10] dla porównanianp. szyfrowanie 1 bitu przez AES wymagać 60pJ wobec wydatku 21µJ zatransmisję 1 bitu.

• Niski koszt nie pozwala na stosowanie skomplikowanych rozwiązań hardware.

• Małe zasoby pamięciowe uniemożliwiają zapamiętanie dużej liczby kluczy, lubwielu wartości pomocniczych przy obliczeniach. Biorąc pod uwagę przeciętneparametry węzłów[10], 4KB pamięci mogą nie wystarczyć na potrzeby kryp-tografii z kluczem publicznym.

• Brak zaufanej struktury sprawia, że utrudnione są schematy bazujące np. nacentralnych serwerach przechowujących klucze lub służących do autentykacji.Ogranicza to możliwości zastosowań KDC (Key Distribution Center) z serwe-rem centralnym np. Kerberosa, SPINS. Prosta analiza ruchu (blisko serwerajest duże natężenie ruchu) w krótkim czasie jest w stanie wyłuskać te jednostki,a zakładamy brak odporności hardware na fizyczne manipulacje i wyciąganiedanych. Poza tym częste forwardowanie w routingu wieloskokowym przez są-siadów jednostki centralnej obniża znacznie ich żywotność z uwagi na większezużycie energii.

• Niska wrażliwość na propagację zdobytej wiedzy tzn. złamanie części komuni-kacji nie powinno znacznie ułatwić ataków na pozostałość. Ideałem jest, gdyodszyfrowanie komunikacji na danym kanale, np. między dwoma węzłami, niepowie nic o innych kanałach.

9

sprzetowych

Trzymając się powyższych wymagań pula możliwych rozwiązań bardzo się zmniej-sza. Najczęściej rozpatrywane są schematy z użyciem algorytmów symetrycznych,które niestety też nie są pozbawione wad, a głównym ich problemem jest dystrybucjai ustalanie kluczy między parami węzłów.

1.6 Metody dystrybucji/ustalania kluczy dla al-gorytmów asymetrycznych. Predystrybucja.

Z uwagi na charakter ad-hoc i zmienną topologię sieci w większości przypadków nieposiadamy wystarczającej wiedzy, aby z pewnością określić wzajemne sąsiedztwo wę-złów po rozlokowaniu. Możemy co najwyżej modyfikować schematy probabilistycznewedług pewnych założeń o lokalizacji.

Schematy predystrybucji i ustalania kluczy mieszczą się pomiędzy dwoma try-wialnymi rozwiązaniami, które warto wymienić, aby nakreślić ramy problemu. Popierwsze, można stosować tylko jeden klucz dla wszystkich par węzłów. Z oczywi-stych powodów to rozwiązanie jest nieskuteczne – kompromitacja jednego węzławystarczy, aby odszyfrować dowolną wiadomości w sieci. Z góry zaś ograniczeniemjest przydzielenie każdemu kanałowi innego klucza i zapamiętanie przez węzeł N – 1kluczy (do każdego z sąsiadów z N-węzłowej sieci). W tym wypadku na przeszkodziestaje ograniczenie pamięciowe np. dla klucza 128 bitowego 4KB wystarczą na zapa-miętanie 512 kluczy, co dla wielotysięcznej sieci jest o wiele za mało. W tym wypadkunie można dodać nowych węzłów, ale gwarantowane jest idealne bezpieczeństwo. Wtym momencie wchodzą schematy losowej predystrybucji balansujące między bezpie-czeństwem komunikacji, a spójnością komunikacji sieci. Podstawowym założeniemjest uzyskanie klucza dla chcących się skomunikować sąsiadów, z pewnym ustalonymprawdopodobieństwem. Okazuje się, że aby uzyskać satysfakcjonujące prawdopodo-bieństwo, wystarczy zainstalować niewielką frakcję z całej puli dostępnych kluczydo jednego węzła [8]. Następnie faza ustalania kluczy dla sąsiadów, którym się nieposzczęściło i ich zapisane zbiory kluczy się nie przecinają, pozwala ustalić braku-jący klucz przez kilkuskokowe ścieżki łączących ich przez zabezpieczone już kana-ły. Schematy te mają swoje rozwinięcia np. q-kompozytowy[13], który potrzebujeq wspólnych kluczy dla dwóch węzłów do nawiązania komunikacji, które znaczącozwiększają bezpieczeństwo lokalne. Dodatkowo także fazę ustalania kluczy możnaznacznie ulepszyć np. wykorzystując „zaufane” węzły jako pośredników w systemiePIKE[12], lub przez wykorzystując wiele zaufanych ścieżek jednocześnie. W faziepredystrybucji zaproponowano też schematy deterministyczne, takie jak Bloma[14]czy wychodzący od niego z wykorzystaniem wielomianów [14]. Mają one ciekawąwłasność „buforu” bezpieczeństwa, który oznacza, że sieć jest idealnie bezpiecznajeżeli liczba skompromitowanych węzłów jest mniejsza od pewnej wartości. Ważnesą też prace nad schematami dynamicznej ewolucji kluczy, pozwalające uzyskać np.własność forward-security[11], czyli niemożliwe do odwrócenia transformacje klu-czy na bazie rozwiązania zaproponowanego w „Diverging Keys in Wireless SensorNetworks”[10], gdzie klucze są losowo nieznacznie modyfikowane przy każdej trans-misji. Oznacza to, że jeżeli wróg nie ma stałego wglądu do pracy węzła, to musiodnaleźć klucz dla praktycznie każdej nowej wiadomości, mając bardzo niewielkąpomoc we wcześniej przechwyconych kluczach.

Schematy predystrybucji mają też słabe strony, wynikające z wymiany jakąotrzymujemy zmniejszając liczbę zapamiętanych kluczy w zamian za pogorszenieinnych parametrów. Ponieważ z założenia część węzłów będzie musiała ustalić klu-cze już po rozlokowaniu, podsłuchanie tej fazy komunikacji może zdradzić informacje

10

pula sie trzyma?

o kluczach. Także przejęcie jednego chociaż węzła i wydobycie z niego puli kluczymoże dać informacje o pozostałych węzłach. Ciężko jest też odróżnić chwilową nie-dyspozycję węzła od wrogich manipulacji i już w fazie ustalania kluczy sieć jestwrażliwa na podstawienie węzłów przeciwnika, bądź ataki wymienione w poprzed-nim podrozdziale. Probabilistyczny charakter algorytmu nie daje pewności na spójnączy też jednakowo gęstą (zakładając jednostajne, równomierne pokrycie terenu) siećkomunikacyjną. Mogą się zdarzyć izolowane węzły lub całe ich grupy.

1.7 Wiedza o lokalizacji. Rozkład prawdopodo-bieństwa.

Założenie o równomiernym rozmieszczeniu węzłów jest równie błędne, jak stwier-dzenie a priori ich dokładnej lokalizacji, gdy o ich lokalizacji decyduje chociażbyniewielki wpływ warunków zewnętrznych. Jednakże z powodzeniem można poczynićpewne pomocne obserwacje. Sposób umieszczania węzłów na przestrzeni, w którejmają rezydować, jest już wskazówką. W wypadku ich dużej liczebności nie będęrozmieszczane pojedynczo, lecz w grupach. Mogą być „wyrzucane” z samolotu nadustalonymi, równomiernie rozmieszczonymi punktami – podobnie jak desant spa-dochroniarzy lub zrzuty towarów. Algorytmiczny charakter zrzutu pozwala założyćpewien matematyczny model, według którego oszacujemy faktyczne rozłożenie wę-złów i posłużymy się tą wiedzą. Węzły z grup sąsiednich punktów zrzutu mają owiele większe szanse stać się swoimi sąsiadami także po wylądowaniu. W tym wy-padku wiedzę tę można przełożyć na modyfikację schematów dystrybucji i ustalaniakluczy, których głównym przeciwnikiem jest brak wiedzy o przyszłej topologii sieci.

Podobnie jak w wielu innych dziedzinach, także tutaj można skorzystać z rozkła-du normalnego. Jest to niezwykła ważna grupa rozkładów znajdująca zastosowanieod statystyki, przez modelowanie procesów fizycznych aż po opis zagadnień socjo-logicznych. Dla danego eksperymentu możemy przyjąć, iż rozkład naturalny częstobędzie najlepiej szacował wyniki uśredniając i niwelując wpływ bardzo wielu drob-nych zaburzeń. W dalszej części pracy właściwości rozkładu Gaussa zostaną użytew rozdziale ”Model hexagonalny - rozważania teoretyczne i symulacja.”.W pozostałych rozważaniach istotne jedynie będzie dolne oszacowanie parametrówrozkładu - tam rozkład nie będzie bezpośrednio wskazany. Przykłady zjawisk opisy-wanych rozkładem normalnym (cytująca za http://pl.wikipedia.org/wiki/):

• Inteligencja - Inteligencja mierzona testami inteligencji uważana jest za zmien-ną o rozkładzie normalnym. Oczywiście w praktyce testy dają wyniki skwanto-wane, a nie ciągłe, w dodatku ich wyniki są ograniczone do pewnego przedziału.Przybliżenie jest jednak wystarczające.

• Wzrost - Podobnie wzrost człowieka może być uznany w przybliżeniu zazmienną o rozkładzie normalnym. Musimy wtedy oczywiście założyć że war-tość oczekiwana rozkładu wynosi np. 170cm, aby przypadek ”ludzi o ujemnymwzroście” miał znikomo małe prawdopodobieństwo.

• Natężenie źródła światła - Natężenie światła z pojedynczego źródła zmie-nia się w czasie i zazwyczaj zakłada się, że ma rozkład normalny. Jednak zgod-nie z mechaniką kwantową światło jest strumieniem fotonów. Zwykłe źródłoświatła, świecące dzięki termicznej emisji, powinno świecić w krótkich prze-działach czasu zgodnie z rozkładem Poissona lub rozkładem Plancka (staty-styką Bosego-Einsteina). W dłuższym przedziale czasowym (dłuższym niż czas

11

co do?

koherencji) dodawanie się do siebie niezależnych zmiennych prowadzi w przy-bliżeniu do rozkładu normalnego.

• Błędy pomiaru - Wielokrotne powtarzanie tego samego pomiaru daje wynikirozrzucone wokół określonej wartości. Jeśli wyeliminujemy wszystkie większeprzyczyny błędów, zakłada się, że pozostałe mniejsze błędy muszą być rezul-tatem dodawania się do siebie dużej liczby niezależnych czynników, co daje wefekcie rozkład normalny. Odchylenia od rozkładu normalnego rozumiane sąjako wskazówka, że zostały pominięte błędy systematyczne. To stwierdzeniejest centralnym założeniem teorii błędów.

12

Rozdział 2

Schemat wyjściowy.

2.1 Wstęp.

W rozdziale tym jest przedstawiony schemat predystrybucji kluczy, który stanowićbędzie punkt wyjścia do większości pozostałych rozwiązań. W 1.2 „Przegląd roz-wiązań” w sposób pobieżny jet przybliżona idea schematu oraz kilku jego wariacji.Następnie trzy części podrozdziału 1.3 „Algorytm”, pokazują trzy kolejne fazyschematu. Ostatni podrozdział, 1.4 „Inne warianty”, skupia się na przedstawie-niu kilku ciekawszych wariacji.

2.2 Przegląd rozwiązań.

Powstało wiele wariacji na temat schematów typu „key pre-distribution”. Pierwszym[8],stanowiącym podstawę do dalszych rozważań, jest ten zaprezentowany w pracy „AKey-Managament Scheme For Distributed Sensor Networks” przez L.Eschenauer’ai V.D.Gligor’a. Autorzy pokazują, jak przy pomocy zaledwie kilkudziesięciu do kil-kuset kluczy zapamiętanych przez jeden węzeł przed fazą zrzutu można uzyskaćwysokie bezpieczeństwo po rozlokowaniu, przy jednoczesnym niskim zapotrzebowa-niu na zasoby. Przykładowo, przy sieci składającej się z 10 000 węzłów wystarczy 250kluczy dla każdego z urządzeń losowo wybranych ze stutysięcznej puli, aby umoż-liwić ustalenie bezpiecznej komunikacji praktycznie między wszystkimi sąsiadami.Analogicznie do paradoksu urodzinowego, aby uzyskać prawdopodobieństwo sukce-su równe 0.5 dla zdarzenia, że 2 dowolne węzły będą miały wspólny klucz, należyzainstalować jedynie 75 kluczy do węzła z puli 10 000. Schemat ten jest elastyczny iradzi sobie także w przypadku dodania, lub usunięcie węzłów, czy też zmianę częścikluczy.

2.3 Algorytm

2.3.1 Predystrybucja kluczy (key pre-distribution).

Jest to pierwsza z trzech faz schematu i jako jedyna odbywa się poza terenem doce-lowej rezydencji węzłów. Przebiega w pięciu krokach:

1. Generowana jest off-line odpowiednio duża globalna pula kluczy P , wraz zodpowiadającymi im identyfikatorami.

2. Dla każdego z sensorów losowane jest k kluczy (bez powtórzeń) z P – tworzyto pulę kluczy węzła.

13

3. Do pamięci każdego węzła instalowana jest przynależna mu pula kluczy węzła.

4. Zapamiętanie identyfikatorów puli kluczy węzła oraz identyfikator węzła przezzaufany węzeł kontrolny.

5. Ładowanie do węzła kontrolnego odpowiedniego klucza dla identyfikatora klu-cza.

2.3.2 Odkrywanie wspólnych kluczy (shared-key discovery).

Gdy węzły są już umieszczone w terenie, każdy z nich ustala swoich sąsiadów –takie węzły, które znajdują się w zasięgu komunikacyjnym. Na tym etapie sąsiedzisprawdzają czy współdzielą chociaż jeden z przydzielonych im kluczy. Proponowa-ne są różne rozwiązania np. wysłanie identyfikatorów kluczy tekstem jawnym, czywysłanie wiadomości testowych zaszyfrowanych kolejnymi kluczami, aż sąsiad po-twierdzi pomyślne odszyfrowanie. W tym miejscu dowolne rozwiązanie jest przyjętejako dobre przez autorów schematu, ponieważ żadne z nich nie daje przeciwnikowiwięcej informacji niż pozostałe. W przypadku wydobycia kluczy z węzła atakujący,po testowych deszyfrowaniach, także zdobyłby potrzebne klucze. Pewną alternatywęstanowi ukrywanie ścieżek ustalania kluczy. Zamiast identyfikatorów, węzeł rozsyłapewną wiadomość α i odpowiadający jej kryptogram EKi(α) - teraz tylko węzłyposiadające odpowiedni klucz będą mogły odczytać kryptogram. Dzięki temu aniidentyfikatory, ani klucze nie przechodzą bezpośrednio przez kanał komunikacyjny.

2.3.3 Ustalanie ścieżek dla kluczy (path-key establishment).

Część sąsiadujących ze sobą węzłów nie będzie w stanie znaleźć wspólnego klucza zuwagi na probabilistyczne mankamenty schematu. Jednakże z bardzo dużym praw-dopodobieństwem, po fazie odkrywania wspólnych kluczy, istnieje ścieżka międzysąsiadami prowadząca przez połączenia, dla których klucze zostały już ustalone.Przekładając to na język grafów możemy powiedzieć, że istnieje odpowiednio krótkaścieżka (o długości np.2 lub 3) między dowolną parą sąsiadów w grafie (węzły będą-ce sąsiadami w sieci), gdzie wierzchołkami są węzły sieci, a krawędź istnieje wtedygdy sąsiedzi współdzielą klucz. Po ustaleniu bezpiecznego, kilkuskokowego połącze-nie można wygenerować potrzebny klucz np. przy użyciu niewykorzystanych kluczyprzydzielonych do węzłów.

2.4 Inne warianty - przykłady.

2.4.1 Q-kompozytowy.

Opisany w pracy [13] schemat jest bezpośrednim nawiązaniem do bazowego i roz-szerza lub modyfikuje każdą z jego faz. Najistotniejszą modyfikacją jest zwiększe-nie wymaganej liczby (z 1 do q) wspólnych kluczy do ustanowienia bezpiecznegopołączenia pomiędzy dwoma węzłami. Z jednej strony, w kwestii bezpieczeństwa,zwiększa to odporność na atak przez przejęcie węzłów i wykorzystanie ich kluczydo złamania innych połączeń. Minusem jest natomiast konieczność zmniejszeniapuli globalnej kluczy aby zachować początkowe założone prawdopodobieństwo p(wybrane dla q = 1), przez co przechwycenie puli jednego węzła daje znajomośćwiększego procenta puli globalnej. Gdy dwa węzły odnajdą już co najmniej wyma-gana ilość q′ > q wspólnych kluczy, tworzony jest nowy klucz komunikacyjny K

14

np.hash(k1||k2||...||kq′). Pozostałe węzły nie ustalają kluczy wspólnych. Porównu-jąc bezpieczeństwo schematu bazowego oraz q-kompozytowego bierzemy pod uwagęstosunek ilości przechwyconych węzłów do frakcji łączy komunikacyjnych odcyfro-wanych dzięki zdobytym kluczom. Autorzy schematu q-kompozytowego proponujątakże inne rozwiązanie wspomagające parametry bezpieczeństwa sieci, niezależneod metody dystrybucji kluczy. Idea tzw. ”wspomagania wielościeżkowego” polegana modyfikacji ustalonego w drugiej fazie schematu klucza dla dowolnych węzłów Ai B, o pewną wartość losową. W tym celu identyfikowane są niezależne (i bezpiecz-ne) ścieżki łączące dwa wybrane węzły o konkretnej maksymalnej długości (ustalonyparametr wspomagania wielościeżkowego - np. ”2-skokowe wspomaganie wieloścież-kowe”). Ich liczbę oznaczmy przez j. Następnie każdą ze ścieżek jest przesyłanalosowa wartość ki, gdzie i to numer ścieżki, oraz i = 1, 2, ..., j. Nowy klucz dla połą-czenia AB będzie równy K = kABk1...kj. Długość ścieżki jest ważnym parametrem,ponieważ dłuższych ścieżek między dwoma ustalonymi węzłami jest więcej niż krót-szych, ale za to stają się one mniej bezpieczne ze względu na zwiększenie węzłów,przez które musi przejść wiadomość, a które mogą być przechwycone przez wroga.

2.4.2 Schemat wielomianowy/Blooma.

Siła kolejnej wariacji tkwi w istnieniu ”buforu bezpieczeństwa” - przejęcie kluczy zmniej niż dane t węzłów nie daje żadnych informacji o pozostałych kanałach trans-misji. Opisany w [15] schemat bazuje na predystrybucji wielomianowej. Dla danego

wielomianu stopnia t zmiennych x, y - f(x, y)t∑

i,j=0aijx

iyj nad ciałem Fq, gdzie q jest

pewną liczbą pierwszą taką, że f(x, y) = f(y, x). Następnie dla i-tego sensora (i toID nadane sensorom) obliczane jest f(i, y). Teraz dwa dowolne węzły i oraz j mogąustalić wspólny klucz obliczając odpowiednio f(i, j) i f(j, i). Wymaganym zasobemjest pamięć na przechowanie wielomianu stopnia t oraz moc obliczeniowa do wy-konania odpowiednich wyliczeń. Jest to spore ograniczenie, jednakże proponowanejest przez autorów udogodnienie, które używa kilku losowych wielomianów zamiastjednego. Specyfika tego rozwiązania daje nam schemat q-kompozytowy jeżeli stopniewszystkich wielomianów są równe 0. Dzięki temu znacznie wzrasta bezpieczeństwoprzede wszystkim przed atakami na stosunkowo niewielkie frakcje sieci. Z uwagi nabudowę schematu Blooma, możemy traktować go jak schemat wielomianowy za-stępując macierze wielomianami i modyfikując szczegóły. Opisany on został przezautora w „An optimal class of symmetric key generation systems”.

15

Rozdział 3

Model kwadratowy - rozważaniateoretyczne.

3.1 Wstęp.

Podstawą dla rozważań w tym rozdziale jest artykuł „Random Key Predistribu-tion for Wireless Sensor Networks Using Deployment Knowledge”[16] autorstwaJ.Jaworskiego, M.Rena i K.Rybarczyk. Zawarte w nim obserwacje dotyczące mo-delu hexagonalnego zostaną przeniesione na łatwiejszy do interpretacji model o po-dziale kwadratowym. Wnioski wypływające z tak uproszczonego modelu są dalsze(niż w oryginale) od potencjalnych, rzeczywistych parametrów zjawiska, ale pozwa-lają projektować schematy łatwiejsze w implementacji i badaniu. W podrozdziale3.2 zostanie podana budowa modelu - parametry i sposób podziału kluczy. Na-stępnie (podrozdział 3.3) zostaną zdefiniowane struktury pomocnie takie jak grafGWSN(K, N,m, d) , graf przecięć G(K, d), graf siatki G(K) oraz pewne matema-tyczne zależności używane w dalszych dowodach. W podrozdziale 3.4 zostanie po-dane i udowodnione Twierdzenie 1 dotyczące spójności i średnicy grafu G(K, d) -czyli spojrzenie na model lokalnie. Globalne obserwacje na temat spójności grafuGWSN(K, N,m, d) znajdą się w podrozdziale 3.5 - Twierdzenie 2.

3.2 Model - budowa.

3.2.1 Siatka zrzutu.

Niech s będzie zasięgiem komunikacyjnym sensora (w dalszej części pojęcia sensor iwęzeł będą rozumiane jednakowo - jako węzeł sieci sensorowej ). Niech K = K(I, s)będzie podziałem terenu zrzutu na przystające do siebie kwadraty o boku

√2s2 , a

zbiór I będzie zbiorem punktów wyznaczających ich środki. Niech tak zdefiniowanastruktura nazywa się siatką kwadratową (patrz Rysunek 3.1). Niech K+ będzie Kz dodatkowymi kwadratami sąsiadującymi z kwadratami brzegowymi w K (patrzRysunek 3.2). Przez sąsiedztwo rozumiemy styczność w sensie geometrycznym. I+

będzie zbiorem punktów wyznaczających ich środki.

Wybór pokrycia hexagonalnego (czy też kwadratowego) ma swoje przyczyny.16

Rysunek 3.1: Siatka kwadratowa - K.

Rysunek 3.2: Siatka kwadratowa z brzegiem - K+.

Przy założeniu symetrii rozkładu prawdopodobeństwa dystrybucji węzłów przecho-dząc z trójwymiarowego dzwona rozkładu Gaussa do jego rzutu na płaszczyznęotrzymujemy koło. Tak więc pokrywamy płaski teren kołami i by uzyskać regularne,całkowite i równomierne pokrycie zasięgiem sensorycznym należy znaleźć przybli-żony schemat ich układu. Taka siatka przyjmie kształt identycznych, przyległychwielokątków. Okazuje się, że istanieją tylko 3 wielokąty odpowiadające zadanym wy-maganiom - trójkąt równoboczny, kwadrat i sieściokąt formeny (hexagon). W każdejz trzech opcji uzyskujemy inne nakładanie się ”kół” rozkładu. Optymalne jest mini-malne się nakładanie przy zachowaniu 100%-owego pokrycia. Najlepsze jest pokryciehexagonalne, następnie kwadratowe i ostatniecznie trójkątne. Wielokąty te wpisanez okrąg pokrywają go ,odpowiednio 82,70%, 63,66% i 41,35%.

17

Rysunek 3.3: Pokrycie trójkątne, kwadratowe i hexagonalne.

3.2.2 Parametry sieci.

Węzły sieci zostają podzielone na |K| = k równolicznych i rozłącznych zbiorów, anastępnie, według podanego w kolejnym podrozdziale algorytmu, rozdystrybuowanesą im klucze. Do każdego kwadratu Ki,j ∈ K przydzielamy jeden zbiór węzłówVi,j ∈ V traktując środek (i, j) kwadratu jako punkt ich zrzutu. Globalne parametrysieci:

• Vi,j - zbiór węzłów przyporządkowanych do kwadratu Ki,j ∈ K• N - moc zbioru Vi,j

• Si,j - zbiór kluczy przyporządkowanych do kwadratu Ki,j ∈ K• m - moc zbioru Si,j

• D(v) - zbiór kluczy przyporządkowanych do węzła v

• d - 19 mocy zbioru D(v)

• s - zasięg komunikacyjny węzłów - gdy dla sensorów v i v′ spełnione jestd(v, v′) ¬ s mówimy, że znajdują się one w zasięgu (komunikacyjnym)

18

Rysunek 3.4: Sieć lokalnie.

W przypadku badań lokalnych, biorąc jako punkt odniesienia powyższy rysu-nek - kwadrat K8 otoczony kwadratami K0-K7, parametry zostaną przemianowanenastępująco:

• N - liczba węzłów zrzuconych nad jednym kwadratem

• Vi, 0 ¬ i ¬ 8 - zbiory węzłów zrzuconych nad Ki, które upadły na K8, |Vi| = ni

• V - zbiór sensorów, zrzuconych nad K0,...,K7, które upadły na K8,

V =8⋃i=0Vi , |V| = n = n0 + ...+ n8

• Si, 0 ¬ i ¬ 8 - zbiór kluczy kwadratu Ki, |Si| = m

• D(v) - zbiór kluczy węzła v, |D(v)| = 9d

• D(A) - zbiór kluczy węzłów ze zbioru A, gdzie A ⊆ V• Di(v) = (D(v)

⋂Si), 0 ¬ i ¬ 8, |Di(v)| = d

• dla Si+j, Ki+j,Vi+j dodawanie i + j będzie wykonywane modulo 9 w zbiorze{0, .., 8}

3.2.3 Rozkład prawdopodobieństwa.

Niech będzie dany rozkład prawdopodobieństwa P . Tak jak w większości schematów,najlepiej jest przybliżyć rozkład prawdopodobieństwa lokalizacji węzłów po zrzuciedwuwymiarowym rozkładem normalnym Gaussa. Jednakże dla rozważań w dalszejczęści pracy wystarczy założyć jedynie pewne, ogólne własności rozkładu P (patrzRysunek 3.5). Dodatkowo niech sąsiad boczny (sąsiedztwo boczne) dla danego kwa-dratu oznacza kwadrat styczny do niego bokiem (tzn. sąsiad z góry, z dołu, z prawejz lewej) a sąsiad ukośny (sąsiedztwo ukośne) to dowolny kwadrat styczny jedyniewierzchołkiem do danego - tzn. z góry-lewo, z góry-prawo, z dołu-lewo, z dołu-prawo.Następujące są oznaczenia dolnego ograniczenia prawdopodobieństwa zdarzenia, żedla danego węzła v ∈ Vi,j, dla kwadratu Ki,j i jego sąsiada bocznego K→ i ukośnegoK↗... :

• p - ... upadnie on w kwadracie Ki,j

• p→ - ... upadnie on w K→

• p↗ - ... upadnie on w K↗

• p→′′ - ... upadnie on w R→′19

• p↗′′ - ... upadnie on w R↗′

• R→ - koło o średnicy s i środku w połowie boku Ki,j stycznego z K→

• R↗ - koło o średnicy s i środku w wierzchołku Ki,j w punkcie stycznym z K↗

, gdzie:

• K→ - sąsiad boczny kwadratu Ki,j

• K↗ - sąsiad ukośny kwadratu Ki,j

• R→′ - półkole R→ ∩Ki,j

• R↗′ - półkole R↗, które częściowo pokrywa się z Ki,j i wyznaczone jest przezśrednicę AB koła R↗ równoległą do przekątnej kwadratu Ki,j

Rysunek 3.5: Parametry rozkładu P .

3.2.4 Predystrybucja kluczy.

System predystrybucji kluczy nie uwzględnia różnic między sąsiedztwem bocznym iukośnym tzn. prawdopodobieństwo znalezienia klucza z węzłem z dowolnego z po-wyższych jest takie samo. Jednakże przy odpowiednich parametrach rozkładu (zbli-żone p→ do p↗) różnica ta niweluje się. Początkowo w sposób losowy przydzielanesą pule kluczy Si,j, (i, j) ∈ I+ do każdego z kwadratów z K+.

Weźmy teraz dowolny węzeł v ∈ Vi,j, (i, j) ∈ I. Pulę jego kluczy budujemy do-dając losowo po d kluczy z każdego ze zbiorów Si′,j′ takich, że Ki,j oraz Ki′,j′ sąsąsiadami. Dodatkowo dorzucamy d kluczy także z puli Si,j. Po tej operacji pulakluczy węzła v powinna zawierać 9d kluczy, czyli |D(v)| = 9d.

20

3.3 Struktury pomocnicze.

Definicja 1. graf GWSN(K, N,m, d)Dla danego modelu, określonego jak w poprzednim rozdziale, grafem Bezprzewodo-wej Sieci Sensorowej (Wireless Sensor Network) - GWSN(K, N,m, d), dla danej siatkikwadratowej K i rozkładu P , będzie graf losowy ze zbiorem wierzchołków VWSN =⋃

(i,j)∈IVi,j oraz zbiorem krawędzi EWSN = {(v, v′) : v, v′ ∈ VWSN , D(v) ∩D(v′),d(v, v′) ¬ s}. Procedura przydzielania kluczy do węzłów, czyli tworzenia zbiorówD(v), jest także identyczna jak w opisanym modelu.

Definicja 2. średnica grafu GWSN(K, N,m, d)Dla potrzeb analizy zagadnienia rozpatrywane w grafie GWSN często będą odnosiłysię do jego największej składowej spójności. Tak więc średnicą grafy GWSN będzienajdłuższa ze wszystkich najkrótszych ścieżek łączących dwa dowolne wierzchołkiw największej składowej spójności. Jest to największa „liczba skoków” jaką by mu-siała (w najgorszym razie) pokonać wiadomość między dwoma węzłami wybierajączawsze najkrótszą ścieżkę.

Definicja 3. graf G(K)Dla danego modelu, określonego jak w poprzednim rozdziale, grafem G(K) będziegraf ze zbiorem wierzchołków VG(K) = {Ki,j : (i, j) ∈ I} i krawędzi EG(K) ={(Ki,j, Ki′,j′) : Ki,j i Ki′,j′ są sąsiadami w K}. Niech k = k(K) = |VG(K)|, a b = b(K)będzie równe liczbie kwadratów brzegowych w siatce K.

Definicja 4. średnica grafu G(K)− diam(K)Średnica grafu G(K) będzie równa najkrótszej ścieżce łączącej dwa najbardziej od-dalone kwadraty w K.

Definicja 5. graf G(K, d)Niech K ∈ G(K). Graf G(K, d) będzie grafem losowym o zbiorze wierzchołkówVG(K,d) = V , który jest zbiorem węzłów, które spadły na kwadrat K i zbiorem kra-wędzi EG(K,d) = {(v, v′) : v, v′ ∈ V i D(v) ∩D(v′) 6= ∅}

3.4 Spójność lokalnie.

3.4.1 Twierdzenie 1.

Twierdzenie 1. Niech |V8| = n8 6= 0, |V| = n, G(H, d) będzie zdefiniowany jakw 3.3, d = d√m lnme, N ¬ m oraz 2d < m. Wtedy z prawdopodobieństwem conajmniej

1− n

m4

G(H, d) jest spójny i ma średnicę co najwyżej 2.

Dowód. Niech d = d√m lnme, 2dm i załóżmy, że N ¬ m. Niech v, v′ ∈ V8. NiechAv,v′ - zdarzenie, że węzeł v i v′ nie tworzą krawędzi w G(K, d).

Av,v′ = (v, v′) /∈ E(G(K, d))

21

Pr(Av,v′) =8∏

i=0

(m−|Di(v)||Di(v′)|

)(

m|Di(v′)|

) ¬8∏

i=0

|1− Di(v)m||Di(v′)| ¬ (1− d

m)9d ¬ exp(−9d2

m)

¬ exp(−9 lnm) =1m9

Niech A8 - zdarzenie, że istnieje taka para węzłów v i v′, które nie tworzą krawędziw G(K, d).

A8 = ∃v,v′∈V8(v, v′) /∈ E(G(K, d))

Pr(A8) ¬ ∑

v,v′∈V8

Pr(Av,v′) ¬(n8

2

)1m9¬ n2

8

21m9¬ n8

m9¬ n8

m4

Czyli z prawdopodobieństwem co najmniej 1 − n8m4 graf G(K, d)[V8] jest kliką jeżeli

V8 6= ∅. Prawdopodobieńtwo |V8| = 0 wynosi (1− p)N i z uwagi na wysokie wartościp i N zostanie pominięte. Następnie niech v ∈ Vi, i ∈ {1, 3, 5, 7}, oraz v′ ∈ V8.Mamy:

Pr{(v, v′) /∈ E(G(K, d))} =(m−|Di−2(v)||Di−2(v′)|

)(

m|Di−2(v′)|

)(m−|Di−1(v)||Di−1(v′)|

)(

m|Di−1(v′)|

)(m−|Di(v)||Di(v′)|

)(

m|Di(v′)|

)(m−|Di+1(v)||Di+1(v′)|

)(

m|Di+1(v′)|

)(m−|Di+2(v)||Di+2(v′)|

)(

m|Di+2(v′)|

)(m−|D8(v)||D8(v′)|

)(

m|D8(v′)|

) ¬ 1m6¬ 1m4

, a dla i ∈ {1, 3, 5, 7}:

Pr{(v, v′) /∈ E(G(K, d))} =

(m−|Di−1(v)||Di−1(v′)|

)(

m|Di−1(v′)|

)(m−|Di(v)||Di(v′)|

)(

m|Di(v′)|

)(m−|Di+1(v)||Di+1(v′)|

)(

m|Di+1(v′)|

)(m−|D8(v)||D8(v′)|

)(

m|D8(v′)|

) ¬ 1m4

I ostatecznie niech AK - zdarzenie, że dla danego v8 ∈ V8 istnieje taki wierzchołekvi ∈ Vi, 0 ¬ i ¬ 7, że nie tworzą one krawędzi w G(K, d).

AK = ∃v,v′∈Vi,0¬i¬7(v, v′) /∈ E(G(K, d))

Pr(AK) ¬ ∑

v,v′∈Vi,0¬i¬7

Pr{(v, v′) /∈ E(G(H, d))} ¬ n0 + ...+ n7

m4

I korzystając z definicji V dostajemy, że jeżeli d = d√m lnme to z prawdopodobień-stwem co najmniej

1− n0 + n1 + ...+ n7

m4− n8

m4= 1− n

m4

graf G(K, d) jest spójny ze średnicą co najwyżej 2. ¥

3.5 Spójność globalnie.

3.5.1 Twierdzenie 2.

Twierdzenie 2. Niech ε > 0, odpowiednie grafy zdefiniowany jak w 3.3, d =d√m lnme, N ¬ m oraz 2d < m, a odpowiednie prawdopodobieństwa zdefiniowanejak w 3.2.3. Wtedy z prawdopodobieństwem co najmniej:

Pr =1− k(N + 4)m4

− 4k(1− p→′′)N − 4k(1− p↗′′)N − k(1− p)N+

− e− ε2

2 N(h(K)−b(K))(p+4p→+4p↗) − e− ε2

2 Nb(K)(p+3p→+2p↗)

22

, a największa składowa spójności grafu GWSN = GWSN(K, N,m, d) ma rozmiar:

(1− ε)N((p+ 4p→ + 4p↗)k − (1p→ + 2p↗)b)

Dowód. Weźmy kwadrat Ki,j i jego sąsiada bocznego K→ = Ki,j+1. Niech zda-rzenie A→ będzie, że żaden z węzłów ze zbioru Vi,j nie spadł na R→ lub, że żadenwęzeł zbioru Vi,j+1 nie spadł na R \R→. Ponieważ prawdopodobieństwo obu skład-ników tej alternatywy jest takie samo, więc P (A→) wynosi co najwyżej 2(1−p→′′)N .Zakładając A→C mamy, że prawdopodobieństwo niemożliwości skomunikowania się

bezpośrednio przez węzeł v ∈ Vi,j i v′ ∈ Vi,j+1 wynosi co najwyżej ((m−dd )(md)

)4 ¬ 1m4 . Tak

więc zakładając spójność sieci wewnątrz Kij i K→ sensory pomiędzy tymi dwomakwadratami nie mogą się komunikować z prawdopodobieństwem co najwyżej:

1− 2(1− p→′′)N − 1m4

Powtarzając rozumowanie dla Kij i jego sąsiada ukośnego K↗ = Ki+1j+1 otrzymuje-my, że zakładając spójność sieci wewnątrz Kij i K↗ sensory pomiędzy tymi dwomakwadratami mogą się komunikować z prawdopodobieństwem co najwyżej:

1− 2(1− p↗′′)N − 1m4

Ponadto z prawdopodobieństwem co najmniej 1 − k(1 − p)N spełnione są warunkiTwierdzenia 3 więc korzystając z jego tezy o mamy, że wszystkie grafy G(K, d),gdzie odpowiednie |V8| 6= ∅, są spójne wewnętrznie ze średnicą co najwyżej 2 zprawdopodobieństwem co najmniej:

1− kN

m4− k(1− p)N

Jako, że mamy co najwyżej 2k par sąsiadów bocznych i 2k par sąsiadów ukośnychto prawdopodobieństwo, że dla wszystkich kwadratów K ∈ V (G(K)), G(K, d) jestspójny oraz dowolne dwa kwadraty sąsiednie mogą się ”komunikować” wynosi conajmniej:

1− k(N + 4)m4

− 4k(1− p→′′)N − 4k(1− p↗′′)N − k(1− p)N

Z takim właśnie prawdopodobieństwem wszystkie sensory, które upadły w któryśz kwadratów z K będących ich kwadratem zrzutu lub kwadratem sąsiednim (bocz-nym lub ukośnym), znajdują się w największe składowej spójności grafu GWSN .Dla każdego sensora zrzuconego nad kwadratem wewnętrznym w K prawdopodo-bieństwo zdarzenie, że upadnie on w tym samym kwadracie lub sąsiednim wynosip+ 4p→+ 4p↗, natomiast dla takiego zdarzenia w przypadku kwadratu brzegowegoprawdopodobieństwo to wynosi co najwyżej p+3p→+2p↗. N(k(K)−b(K)) sensorówzrzuconych nad kwadratami wewnętrznymi siatki i Nb(K) nad kwadratami brzego-wymi. Niech X będzie zmienna losową opisującą liczbę sensorów, które upadły nakwadrat nad którym zostały zrzucone lub na kwadrat sąsiedni. Wtedy X dominu-je stochastycznie zmienną losową X1 + X2, gdzie X1 v Bin(N(k(K) − b(K)), p +4p→ + 4p↗) i X2 v Bin(Nb(K), p + 3p→ + 2p↗). Wtedy z nierówności Chernoff’adostajemy:

Pr{X ¬ (1− ε)N((p+ 4p→ + 4p↗)h(K)− (1p→ + 2p↗)b(K))} ¬¬ Pr{X1 ¬ (1− ε)N(k(K)− b(K))(p+ 4p→ + 4p↗)} +

+ Pr{X2 ¬ (1− ε)Nk(K)(p+ 3p→ + 2p↗)} ¬¬ e−

ε2

2 N(k(K)−b(K))(p+4p→+4p↗) + e−ε2

2 Nk(K)(p+3p→+2p↗)

23

Średnica największej składowej spójności GWSN zależy od liczby kwadratów w siat-ce. Z podanym prawdopodobieństwem:

1− k(N + 4)m4

− 4k(1− p→′′)N − 4k(1− p↗′′)N − k(1− p)N

, dla dowolnego kwadratu K graf G(K, d)[V8] jest grafem pełnym i dla sąsiednichkwadratów istnieje krawędź łącząca te kliki. Tak więc informacja musi przejść przezl kwadratów i potrzebuje co najwyżej 2l+5 = 2(l+1)+3 ¬ diam(K)+3 skoków. ¥

24

Zakończenie.

Tu będzie strona zakończenia...

25

Bibliografia

Literatura

[1] Kay Roemer, Friedemann Mattern. „The Design Space of Wireless Sensor Ne-tworks.”

[2] UW - Sieci Komputerowe II. Sieci Sensorowe (skrypt).

[3] A. Mainwaring, J. Polastre, R. Szewczyk, D. Culler, J. Anderson. „Wireless Sen-sor Networks for Habitat Monitoring.” W WSNA, Atlanta, USA, Październik2002.

[4] Z. Butler, P. Corke, R. Peterson, D. Rus. „Networked Cows: Virtual Fences forControlling Cows.” W WAMES 2004, Boston, USA, Czerwiec 2004.

[5] H. Baldus, K. Klabunde, G. Muesch. „Reliable Set-Up of Medical Body-SensorNetworks.” W Proc. EWSN 2004,Berlin, Niemcy, Styczeń 2004.

[6] W. M. Meriall, F. Newberg, K. Sohrabi, W. Kaiser, G. Pottie. „CollaborativeNetworking Requirements for Unattended Ground Sensor Systems”. W Proc.IEEE Aerospace Conference, Marzec 2003.

[7] I. W. Marshall, C. Roadknight, I. Wokoma, L. Sacks. „Self-Organizing SensorNetworks.” W UbiNet 2003, London, UK, Październik 2003.

[8] L. Eschenauer, V. D. Gligor, „A key-management scheme for distributed sensornetworks”, w Proc. ACM CCS, 2002, pp. 41-47

[9] R.Anderson, H.Chan, A.Perrig. „Key infecion - smart trust for smart dust.”

[10] M.Ren, T.K. Das, J.Zhou. „Diverging Keys in Wireless Sensor Networks.”

[11] M.Klonowski, M.Kutyłowski, M.Ren, K.Rybarczyk - „Forward-secure Key Evo-lution in Wireless Sensor.”

[12] H.Chan, A.Perrig. - „PIKE Peer Intermediaries for Key Establishment in SensorNetworks.”

[13] H.Chan, A.Perrig,D.Song. - „Random Key Predistribution Schemes For SensorNetworks”

[14] R. Blom. An optimal class of symmetric key generation systems. In Advancesin Cryptology: Proceedings of EUROCRYPT ’84, volume 338 of LNCS, 1985

[15] D.Liu,P.Ning.- „Establishing Pairwise Keys in Distributed Sensor Networks”

26

[16] J.Jaworski, M.Ren, K.Rybarczyk. „Random Key Predistribution for WirelessSensor Networks Using Deployment Knowledge”.

[17] W.Du, J.Deng, Y.S.Han, A.Perrig. - „A Key Pre-distribution Scheme for SensorNetworks Using Deployment Knowledge”

[18] R. Blom. - „An optimal class of symmetric key generation systems” Advancesin Cryptology: Proceedings of EUROCRYPT 84

Internet

[19] http://www.chip.pl/arts/archiwum/n/articlear 85167.html

[20] http://www.janet.ucla.edu/WINS

[21] http://sieci-sensorowe.eprace.edu.pl

27