New Byzantine Resilient Multi-Path Key Establishment Scheme for Wireless Sensor Networks

무선 센서 네트워크를 위한 비잔틴 공격에 강인한 새로운 다중 패스 키 설정 방법

  • Published : 2009.09.30

Abstract

The path key establishment phase in the wireless sensor network is vulnerable to Byzantine attack. Huang and Hedhi proposed a Byzantine resilient multi-key establishment scheme using a systematic RS code, which has shortcomings of exposing a part of message symbols and inefficient transmission. In this paper, we propose a new Byzantine resilient multi-path key establishment scheme in which direct message symbols are not exposed to an adversary and are more efficiently transmitted the RS-encoded symbols to the destination node. In the Proposed scheme, a non-systematic RS code is used to transmit a generated indirect secret key and each encoded symbol is relayed through available paths between two sensor nodes. If enough symbols are collected at the destination node, it is possible to reconstruct the secret message through RS decoding.

무선 센서 네트워크(wireless sensor network)에서 센서간 비밀키를 설정하는 단계 중 패스키를 구축하는 단계는 비잔틴 공격(Byzantine attack)에 매우 취약하다. Huang과 Hedhi는 RS 부호를 사용해서 비잔틴 공격에 대한 대응법을 제시하였지만, 전송되는 메시지가 공격자(adversary)에게 노출될 뿐만 아니라 전송 효율이 크게 떨어지는 단점을 갖고 있다. 본 논문에서는 Huang과 Hedhi의 방법의 단점을 극복하여, 공격자에게 직접적으로 전송되는 메시지의 정보를 노출하지 알고서도 효율적으로 비잔틴 공격을 막고 변조된 패스의 위치를 알아내는 방법을 제시한다. 이 방법에서는 non-systematic RS 부호를 사용하며 가용한 패스 상으로 서로 다른 RS부호의 부호어(codeword)의 심볼을 전송하게 된다. 이 방법을 사용하면 Huang과 Hedhi의 방법에 비해서 엔트로피 측면에서 보안성이 더 높고 전송 효율이 더 우수해 진다.

Keywords

References

  1. D. Huang and D. Medhi, 'A Byzantine resilient multi-path key establishment scheme and its robustness analysis for sensor network,' in Proc. IEEE IPDPS 2005, 4-8 Apr. 2005
  2. S. Hadim and N. Mohamed, 'Middleware challenges and approaches for wireless sensor networks,' IEEE Distributed Systems Online, vol. 7, no. 3, pp. 1-1, Mar. 2006 https://doi.org/10.1109/MDSO.2006.19
  3. Y. Wang, G. Attebury, and B. Ramamurthy, 'A survey of security issues in wireless sensor network,' IEEE Commun. Survey & Tutorials, vol. 8, no. 2, pp. 2-23, 2nd Quater 2006 https://doi.org/10.1109/COMST.2006.315852
  4. L. Eschenauer and V. D. Gligor, 'A keymanagement scheme for distributed sensor network,' in Proc. 9th ACM Conf Computer, Commun. Security, Nov. 2002, pp. 41-47
  5. H. Chan, A. Perrig, and D. Song, 'Random key predistribution scheme for sensor networks,' in Proc. IEEE Symp. Security and Privacy (SP 2003), 11-14 May 2003, pp. 197-213
  6. L. Lamport, R. Shostak, and M. Pease, 'The Byzantine Generals Problem,' ACM Trans. Programming Languages and Systems, vol. 4, no. 3, pp. 382-401, July 1982 https://doi.org/10.1145/357172.357176
  7. D. Dolev, C. Dwork, O. Waarts, and M. Yung, 'Perfectly Secure Message Transmission,' J. ACM, vol. 40, no. 1, pp. 17-47, Jan. 1993 https://doi.org/10.1145/138027.138036
  8. Matthias Fitzi, Matthew Franklin, Juan Garay, and S. Harsha Vardhan, 'Towards optimal and efficient perfectly secure message transmission,' IACR Theory of Cryptography Conference (TCC 2009), LNCS 4392, pp. 311-322, 2007
  9. A. Shiozaki, T. K. Truong, K. M Cheung, and I. S. Reed, 'Fast transform decoding of nonsystematic Reed-Solomon codes,' IEE Proc., vol. 137, no. 2, pp. 139-143, Mar. 1990 https://doi.org/10.1049/ip-e.1990.0015