Key Pre-distribution using the Quorum System in Wireless Sensor Networks

센서 네트워크에서의 쿼럼 시스템을 이용한 키 사전 분배

  • 강지명 (서울대학교 전기.컴퓨터공학부) ;
  • 이성렬 (서울대학교 전기.컴퓨터공학부) ;
  • 조성호 (서울대학교 전기.컴퓨터공학부) ;
  • 김종권 (서울대학교 전기.컴퓨터공학부) ;
  • 안정철 (국가보안기술연구소 보안기술팀)
  • Published : 2006.06.01

Abstract

The security feature is essential in wireless sensor network such as intrusion detection or obstacle observation. Sensor nodes must have shared secret between nodes to support security such as privacy. Many methods which provide key pre-distribution need too many keys or support poor security. To solve this problem, probabilistic key pre-distribution is proposed. This method needs a few keys and use probabilistic method to share keys. However, this method does not guarantee key sharing between nodes, and neighbor nodes nay not communicate each other. It leads to waste of network resource such as inefficient routing, extra routing protocol. In this paper, we propose new key distribution method using quorum system which needs a few keys and guarantee key sharing between nodes. We also propose extension of the method which needs fewer keys and guarantee key sharing when node deployment knowledge is well known.

센서 네트워크는 침입탐지, 원격 감시 등 보안이 꼭 필요한 환경에서 사용될 것으로 예상된다. 이와 같은 센서네트워크에서 기밀성과 같은 보안성을 제공하기 위해서 센서 노드들은 공유키를 가지고 있어야 한다. 현재까지 제안된 기본적인 키 분배 기법은 키가 너무 많이 필요하거나, 노출된 센서에 의해서 키가 너무 많이 노출되는 등 보안 측면에서 취약했다. 이와 같은 문제를 해결하기 위하여 확률적 키 분배기법이라는 적은 수의 키로 노드 간의 키 공유를 확률적으로 보장하는 새로운 키 분배 기법이 제안되었다. 그러나 이 기법은 노드 간에 키의 공유가 항상 보장되지 않기 때문에 물리적인 이웃 노드라도 통신을 진행하지 못하게 되어 비효율적인 라우팅이 발생하거나, 별도의 라우팅 프로토콜을 필요로 하는 문제가 있다. 본 논문에서는 쿼럼 시스템(quorum system)을 이용하여, 노드에서 필요로 하는 키의 수를 줄이면서도 이웃 노드와 키 공유를 언제나 보장하는 새로운 키 분배 방법을 제안한다. 또한 노드 분포 정보(deployment knowledge)를 아는 상황에서 쿼럼 시스템을 확장하여 센서 노드에서 필요로 하는 키의 수를 줄이고 보안성과 연결성을 지원할 수 있는 방안을 제시한다.

Keywords

References

  1. A. Perrig, R. Szewczyk, V. Wen, D. Cullar, and J. D. Tygar, 'Spins: Security protocols for sensor networks,' in Proceedings of the 7th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom), Rome, Italy, July 2001, pp. 189-199
  2. S. Zhu, S. Setia, and S. Jajodia, 'LEAP: Efficient Security Mechanisms for Large-Scale Distributed Sensor Networks,' in ACM Computer and Communications Security (CCS) 2003, October 2003 https://doi.org/10.1145/948109.948120
  3. Laurent Eschenauer, 'A Key-Management Scheme for Distributed Sensor Networks,' ACM CCS 2002 https://doi.org/10.1145/586110.586117
  4. J.Spence, 'The Strange Logic of Random Graphs, Algorithms and Combinatorics 22,' Springer-Verlag 2000
  5. Haowen Chan,Adrian Perrig, Dawn Song, 'random key pre-distribution schemes for sensor networks,' IEEE symposium on Research in Security and Privacy, 2003
  6. W.Du, J. Deng, Y. S. Han, and P. K. Varshney, 'A pairwise key predistribution scheme for wireless sensor networks,' in Proceedings of the 10th ACM Conference on Computer and Communications Security (CCS), Washington, DC, USA, October 27-31 2003, pp. 42-51 https://doi.org/10.1145/948109.948118
  7. D. Liu and P. Ning, 'Establishing pairwise keys in distributed sensor networks,' in Proceedings of the 10th ACM Conference on Computer and Communications Security (CCS), Washington, DC, USA, October 27-31, 2003, pp. 52-61 https://doi.org/10.1145/948109.948119
  8. R. Blom, 'Non-Public Key Distribution,' in Advances in Cryptology - CRYPTO 1982, August 1982
  9. W.Du, J, Deng, Y.S. Han, S. Chen, and P.K. Varshney, 'A key management scheme for wireless sensor networks using deployment knowledge,' in Proc. of IEEE INFOCOM, 2004 https://doi.org/10.1109/INFCOM.2004.1354530
  10. C.J. Colbourn, J.H. Dinitz and D.R. Stinson, 'quorum systems constructed from combinatorial designs,' Information and Computation, pp.160-173, 2001 https://doi.org/10.1006/inco.2001.3044
  11. S.D. Lang and L.J. Mao, 'A torus quorum protocol for distributed mutual exclusion,' in Proc. of the 10th Internat. Conference on Parallel and Distributed Computing and Systems, pp. 635-638, 1998
  12. W.S. Luk and T.T. Wong, 'Two new quorum based algorithms for distributed mutual exclusion,' in Proc. of International Conference on Distributed Computing Systems, pp. 100-106, 1997 https://doi.org/10.1109/ICDCS.1997.597862
  13. M. Maekawa, 'A \surdN algorithm for mutual exclusion in decentralized systems,' ACM Transactions on Computer Systems, 145-159, 1985 https://doi.org/10.1145/214438.214445
  14. Y.C. Tseng, C.S. Hsu and T.Y. Hsieh, 'Power-saving protocols for IEEE 802.11-based multi-hop ad hoc networks,' in Proc. of IEEE INFOCOM, 2002 https://doi.org/10.1109/INFCOM.2002.1019261
  15. W. Diffie and M. E. Hellman, 'New directions in cryptography,' IEEE Transactions on Information Theory, vol. 22, pp. 44-654, November 1976 https://doi.org/10.1109/TIT.1976.1055638
  16. R. L. Rivest, A. Shamir, and L. M. Adleman, 'A method for obtaining digital signatures and public-key cryptosystems,' ommunications of the ACM, vol. 21, no. 2, pp. 120-126, 1978 https://doi.org/10.1145/359340.359342