DOI QR코드

DOI QR Code

Operating μTESLA based on Variable Key-Slot in Multi-Hop Unattended WSN

멀티 홉 Unattended WSN에서 가변 키 슬롯 기반 μTESLA의 운영

  • 최진춘 (인하대학교 컴퓨터정보공학과) ;
  • 강전일 (인하대학교 정보통신공학과) ;
  • 양대헌 (인하대학교 컴퓨터정보공학과) ;
  • 이경희 (수원대학교 전기공학과)
  • Received : 2013.09.15
  • Accepted : 2014.03.03
  • Published : 2014.03.31

Abstract

As a broadcast message authentication method in wireless sensor networks, ${\mu}$TESLA enables sensor nodes efficiently authenticate message from base station (BS). However, if we use ${\mu}$TESLA that has very short length of key slot in unattended wireless sensor network (UWSN), sensors may calculate a huge amount of hashs at once in order to verify the revealed secret key. In contrast, if we set the length of ${\mu}$TESLA's key slot too long in order to reduce the amount of hashs to calculate, BS should wait out the long slot time to release key. In this paper, we suggest variable key slot ${\mu}$TESLA in order to mitigate the problem. As showing experiment results, we prove that our suggestion improve sensor node's response time and decrease of number of hash function calculation.

무선 센서 네트워크에서 브로드캐스트 인증 방법 중 하나인 ${\mu}$TESLA는 안전한 센서 네트워크의 운영을 위해 BS(base station)로부터 센서 노드로 전달하는 브로드캐스트 메시지의 인증을 가능하게 한다. 하지만 UWSN 환경에서 매우 짧은 키 슬롯 값을 갖는 ${\mu}$TESLA를 사용할 경우, 센서 노드들은 공개된 비밀키 검증을 위하여 많은 양의 해시값을 계산하여야 한다. 반대로, 센서 노드의 해시 연산량을 줄이기 위하여 ${\mu}$TESLA의 키 슬롯 길이를 지나치게 길게 잡는다면, BS는 키를 공개하기 위하여 그 지나치게 긴 슬롯 길이만큼의 시간을 기다려야 한다. 이 논문에서는 이러한 점을 개선하기 위하여 가변 길이의 키 슬롯을 갖는 ${\mu}$TESLA에 대하여 제안하였으며, 이를 모의 실험한 결과를 보임으로써, 우리의 기법이 센서 노드의 응답 시간을 향상시키고 센서 노드에서 수행되는 해시 연산의 수를 효과적으로 줄였음을 증명한다.

Keywords

References

  1. A. Perrig, R. Szewczyk, J. Tygar, V. Wen, and D. Culler, "SPINS: Security protocols for sensor networks," J. Wirel. netw., vol. 8, no. 5, pp. 521-534, Sept. 2002. https://doi.org/10.1023/A:1016598314198
  2. Y. Cho and S. Lee, "An IDE based hierarchical node authentication protocol for secure data transmission in WSN environment," The Korean Inst. Commun. Inf. Sci., vol. 37B, no. 3, pp. 149-157, 2012. https://doi.org/10.7840/KICS.2012.37B.3.149
  3. Y. Wang, L. Hu, J. F. Chu, and X. B. Xu, "Analysis and improvement for SPINS," J. Netw., vol. 8, no. 1, pp. 229-236, Jan. 2013.
  4. Z. S. Bojkovic, B. M. Bakmaz, and M. R. Bakmaz, "Security issues in wireless sensor networks," Int. J. Commun., vol. 2, no. 1, pp. 106-115, 2008.
  5. A. Perrig and R. Canetti, "Efficient and secure source authentication for multicast," Netw. Distributed Syst. Security Symp., NDSS, vol. 1, pp. 35-46, Feb. 2001.
  6. D. Liu and P. Ning, "Multilevel ${\mu}$ TESLA: Broadcast authentication for distributed sensor networks," ACM Trans. Embedded Computing Syst., vol. 3, no. 4, pp. 800-836, 2004. https://doi.org/10.1145/1027794.1027800
  7. C. H. Lim, "New constructions of multi-level ${\mu}$TESLA with immediate authentication," Korea Inst. Inf. Security & Cryptography, vol. 16, no. 6, pp. 163-167, 2006.
  8. R. Du and S. Wen, "An improved scheme of ${\mu}$TESLA authentication based trusted computing platform," Int. Conf. Wirel. Commun., Netw. Mobile Comput., 2008 (WiCOM'08), pp. 1-4, 2008.
  9. Y. Z. Y. Zhou and Y. F. Y. Fang, "WSN09-1: BABRA: Batch-based broadcast authentication in wireless sensor networks," IEEE GLOBECOM 2006, pp. 1-5, San Francisco, CA, 2006.
  10. M. Di Francesco and K. Shah, "An adaptive strategy for energy-efficient data collection in sparse wireless sensor networks," Wirel. Sensor Netw., pp. 322-337, 2010.
  11. F. S. Babamir and a. Norouzi, "Achieving key privacy and invisibility for unattended wireless sensor networks in healthcare," The Comput. J., May 2013.
  12. Crossbow, MICAz Data Sheet, 6020-0060-04 Rev A, from http://www.openautomation.net/uploadsproductos/micaz_datasheet.pdf
  13. P. Ganesan, R. Venugopalan, P. Peddabachagari, A. Dean, F. Mueller, and M. Sichitiu, "Analyzing and modeling encryption overhead for sensor network nodes," in Proc. ACM Int. conf. Wirel. sensor netw. appl.-WSNA '03, pp. 151-159, 2003