A Lightweight Authentication and Key Agreement Protocol in Wireless Sensor Networks

무선센서 네트워크에서 경량화된 인증과 키 동의 프로토콜

  • 윤신숙 (호서대학교 컴퓨터공학과) ;
  • 하재철 (호서대학교 정보보호학과)
  • Published : 2009.04.30

Abstract

Recently, there are many researches on security to remove vulnerability which is caused by wireless communication in wireless sensor networks. To guarantee secure communication, we should basically provide key management for each node, mutual authentication and key agreement protocol between two nodes. Although many protocols are presented to supply these security services, some of them require plentiful storage memory, powerful computation and communication capacity. In this paper, we propose a lightweight and efficient authentication and key agreement protocol between two sensor nodes, which is an enhanced version of Juang's scheme. In Juang's protocol, sensor node's information used to share a secret key should be transmitted to registration center via a base station. On the contrary, since node's information in our protocol is transmitted up to only base station, the proposed scheme can decrease computation and communication cost for establishing the shared key between two nodes.

최근 다양한 분야에서 응용되고 있는 무선 센서 네트워크에서는 무선 통신으로 인한 보안 측면에서의 취약성을 극복하기 위한 연구가 진행 중이다. 무선 센서 네트워크에서의 안전한 통신을 보장하기 위해서는 기본적으로 센서 노드들의 키 관리, 센서 노드들의 상호 인증과 키 동의 프로토콜이 제공되어야 한다. 이러한 보안 서비스를 지원하기 위한 일부 프로토콜들이 제안되었지만 많은 메모리와 계산량 그리고 통신량이 요구되기도 하였다. 본 논문에서는 Juang이 제안한 센서 노드간 인증 및 키 공유 기법을 개선하여 보다 경량화되고 효율적인 프로토콜을 제시한다. 기존 방식에서는 센서간의 키 동의를 위한 센서 정보를 등록 센터까지 전송하였으나 제안 방식에서는 베이스 스테이션까지만 전송하도록 개선함으로써 공유키 설정에 필요한 통신량과 계산량을 개선하였다.

Keywords

References

  1. A. Perrig, R. Szewczyk, V. Wen, D. Culler and J. D. Tygar, "SPINS: Security Protocols for Sensor Networks", Wireless Networks, Vol. 8. No. 5, pp. 521-534, 2002. https://doi.org/10.1023/A:1016598314198
  2. Q. Huang, J. Cukier, H. Kobauashi, B. Liu and J. Zhang, "Fast Authenticated Key Establishment Protocols for Self-organizing Sensor Networks", In Proc. of the 2nd SCM International Conference on Wireless Sensor Networks and Applications, pp. 141-150, 2003.
  3. S. Zhu, S. Setia, and S. Jajodia, "LEAP: Efficient Security Mechanisms for Large-scale Distributed Sensor Networks", In 10th ACM Conference on Computer and Communication Security(CCS),2003).
  4. H. Chan, A. Perrig, PIKE:Peer Intermediaries for Key Establishment in Sensor Networks, IEEE Infocom, Vol. 1, pp. 524-535, 2005.
  5. W. S. Juang, "Efficient User Authentication and Key Agreement in Wireless Sensor Networks", WISA 2007, LNCS 4298, pp. 15-29, Springer-Verlag, 2007.
  6. S. Bellovin and M. Merritt, "Encrypted Key Exchanged: Password-Based Protocols Secure Against Dictionary Attacks, In Proc. of IEEE Symposium on Research in Security and Privacy, pp. 72-84, 1992.
  7. P. Syverson, "A Taxonomy of Replay Attacks", In Proc. of Computer Security Foundations Workshop VII, pp. 187-191, 1994.
  8. C. Yang, T. Chang and M. Hwang, "Cryptanalysis of Simple Authenticated Key Agreement Protocols", IEICE Trans. Fundamentals, Vol. E87-A, No. 8, pp. 2174-2176, 2004.
  9. W. Stallings, Cryptography and Network Security, 4th Edition, Prentice Hall International, 2007.