موضوع:
مدل energy- efficientمبني بر تراكم دادهها براي شبكه هاي سنسور بي سيم
چكيده:
تراكم داده ها در شبكه هاي سنسور بي سيم افزونگي را حذف مي كند تا مصرف پهناي باند و بازده انرژي گوه ها را توسعه دهد. اين مقاله يك پروتكل تراكم داده هاي energy- efficientامن را كه (Energy- Efficient Secure Pattern based Data Aggregation)ESPDA الگوي امن energy- efficient بر پاية تراكم داده ها) ناميده مي شود ارائه مي كند. برخلاف تكنيكهاي تراكم داده هاي قراردادي، ESPDA از انتقال داده هاي اضافي از گره هاي سنسور به cluster- headها جلوگيري مي كند. اگر گره هاي سنسور همان داده ها را تشخيص داده و دريافت كنند، ESPDA ابتدا تقريباً يكي از آنها را در وضعيت خواب (sleep mode) قرار مي دهد و كدهاي نمونه را براي نمايش مشخصات داده هاي دريافت و حس شده توسط گره هاي سنسور توليد مي كند. Cluster- head ها تراكم داده ها را مبني بر كدهاي نمونه اجرا مي كند و فقط داده هاي متمايز كه به شكل متن رمز شده هستند از گره هاي سنسور به ايستگاه و مكان اصلي از طريق Cluster- headها انتقال يافته است. بعلت استفاده از كدهاي نمونه، Cluster- headها نيازي به شناختن داده هاي سنسور براي اجراي تراكم دادهها ندارند. زيرا به گره هاي سنسور اجازه مي دهد تا لينك هاي ارتباطي سرهم پيوسته (end-to-end) امن را برقرار كنند. بنابراين، نيازي براي مخفي سازي/ آشكار سازي توزيع كليد مابين Cluster- head ها و گره هاي سنسور نيست. بعلاوه، بكار بردن تكنيك NOVSF block- Hopping، امنيت را بصورت تصادفي با عوض كردن با نگاشت بلوك هاي داده ها به time slotهاي NOVSF اصلاح كرده و آن را بهبود مي بخشد. ارزيابي كارايي نشان مي دهد كه ESPDA روش هاي تراكم داده هاي قراردادي را به بيش از 50% در راندمان پهناي باند outperform مي كند.
1- مقدمه: شبكه هاي سنسور بي سيم، بعنوان يك ناحيه و منطقة جديد مهم در تكنولوژي بي سيم پديدار شده اند. در آيندة نزديك، شبكه هاي سنسور بي سيم منتظر هزاران گره ارزان و كم هزينه و داشتن هر توانايي (Sensing capability) sensing با توان ارتباطي و محاسباتي محدود شده بوده اند. چنين شبكه هاي سنسوري منتظر بوده اند تا در بسياري از موارد در محيط هاي عريض گوناگوني براي كاربردهاي تجاري، شخصي و نظامي از قبيل نظارت، بررسي وسيلة نقليه و گردآوري داده هاي صوتي گسترش يافته باشند. محدوديتهاي كليد شبكه هاي سنسور بي سيم، ذخيره سازي، توان و پردازش هستند. اين محدوديتها و معماري ويژه گره هاي سنسور مستلزم انرژي موثر و پروتكلهاي ارتباطي امن هستند. امكان و اجراي اين شبكه هاي سنسور كم هزينه با پيشرفت هايي در MEMS (سيستم هاي ميكرومكانيكي micro electromechanical system)، تركيب شده با توان كم، پردازنده هاي سيگنال ديجيتالي كم هزينه (DSPها) و مدارهاي فركانس راديويي (RF) تسريع شده اند.
چالش هاي كليد در شبكه هاي سنسور، براي بيشينه كردن عمر گره هاي سنسور به علت اين امر است كه براي جايگزين كردن و تعويض باطري هاي هزاران گره سنسور امكان پذير نيست. بنابراين عمليات محاسباتي گره ها و پروتكلهاي ارتباطي بايد به اندازة انرژي موثر در صورت امكان ساخته شده باشد. در ميان اين پروتكلها، پروتكلهاي انتقال داده ها بر حسب انرژي از اهميت ويژه اي برخوردارند، از آنجائيكه انرژي مورد نياز براي انتقال داده ها 70% از انرژي كل مصرفي يك شبكة سنسور بي سيم را مي گيرد. تكنيكهاي area coverage و تراكم داده ها مي توانند كمك بسيار زيادي در نگهداري منابع انرژي كمياب با حذف افزونگي داده ها و كمينه ساختن تعداد افتقالات داده ها بكنند. بنابراين، روشهاي تراكم داده ها در شبكه هاي سنسور، در همه جا در مطبوعات مورد تحقيق و بررسي قرار گرفته اند، در SPIN (پروتكلهاي سنسور براي اطلاعات از طريق مذاكره sensor protocols for Information via Negotiation
ارسال داده هاي اضافي با مذاكره meta- dataها توسط گره ها حذف شده اند. در انتشار مستقيم، شيب ها كه براي جمع آوري داده ها و تراكم داده ها برقرار شده اند، كاربرد مسيرهاي تقويت مثبت و منفي را بوجود مي آورند. در گره هاي سنسور، نمونه اي از داده ها را كه نشان مي دهد كه چگونه تفسير سنسور به فاصلة زماني از پيش تعريف شده تغيير روش مي دهد مي فرستند. Cluster- headها نمونه هاي داده ها را جمع آوري كرده و فقط يكي از رويدادهاي وخيم تطبيق يافته را مي فرستد. از قبيل، پيش بيني افت درجه حرارت به طور تصادفي يك طوفان به پايگاه و مكان اصلي.
Cluster- head همچنين مي تواند مطالعات نمايندة k را بجاي مطالعات بدست آمدة n از تمامي سنسورهايش مطابق الگوريتم k-means بفرستد. امنيت در ارتباط داده اي موضوع مهم ديگري است تا طراحي شبكه هاي سنسور بي سيم مطرح شده باشد، همانند شبكه هاي سنسور بي سيم كه ممكن است در مناطق دشمن از قبيل ميدان هاي نبرد گسترش يافته باشد. بنابراين، پروتكل هاي تراكم داده ها بايد با پروتكلهاي امنيتي ارتباط داده ها بعنوان يك تعارض مابين اين پروتكلها كه ممكن است سوراخ و روزنههايي (loophole) را در امنيت شبكه ايجاد كنند كار كنند. اين مقاله يك الگوي مطمئن و energy-efficient مبني بر پروتكل تراكم داده ها (ESPDA) را كه هر دوي تراكم داده ها و تصورات و مفهوم هاي كلي امنيتي را با هم در شبكه هاي سنسور بي سيم Cluster- head رسيدگي مي كند، ارائه مي كند. هرچند، تراكم داده ها و امنيت در شبكه هاي سنسور بي سيم در مطبوعات مورد مطالعه قرار گرفته اند، براي بهترين شناسايي و آگاهي ما اين مقاله نخستين مطالعه براي رسيدگي كردن به تكنيكهاي تراكم داده ها بدون مصالحه امنيت است. ESPDA كدهاي نمونه را براي اجراي تراكم داده ها بكار مي برند. كدهاي نمونه اساساً نمايندة بخش هاي داده ها هستند كه از داده هاي واقعي به چنين روشي كه هر كد نمونه مشخصات مخصوص داده هاي واقعي متناظر را دارد اقتباس شده است (گرفته شده است). فرآيند اقتباس يا استخراج ممكن است وابستگي به نوع داده هاي واقعي را تغيير دهد.
براي مثال: وقتي كه داده هاي واقعي تصورات حس شدة موجودات بشر توسط سنسورهاي نظارت و مراقبت هستند، مقادير پارامتر كليد براي شناسايي صورت و بدن بعنوان نماينده اي از داده ها كه وابسته به نيازهاي كاربردي هستند، مطرح شده اند. وقتيكه يك گره سنسور شامل واحدهاي دريافت يا احساس (sensing) چند گانه است، كدهاي نمونة گره سنسور، با تركيب كدهاي نمونة واحدهاي دريافت يا احساس (sensing) افرادي و فردي فراهم شده اند. بجاي ارسال كل داده هاي حس شده و دريافت شد. (sensed) اول، گره هاي سنسور را توليد مي كنند و سپس كدهاي نمونه را به Cluster- headها مي فرستند. Cluster- headها كدهاي نمونة متمايز را تعيين مي كنند و سپس فقط خواستار يك گره سنسور براي فرستادن داده هاي واقعي براي هر كد نمونه متمايز هستند. اين روش ديدگاه هم انرژي و هم پهناي باند موثري را براي ESPDA بوجود مي آورد. ESPDA، همچنين امن است زيرا Cluster- headها نيازي به كشف رمز داده ها براي تراكم داده ها ندارند و نه كليد رمزي سازي/ آشكار سازي منتشر شده است. علاوه بر اين، nonblocking كردن پيشنهاد شدة تكنيك hopping بلوك OVSF جلوتر، امنيت ESPDA را به صورت تصادفي با عوض كردن نگاشت بلوك هاي داده به time slotهاي NOVSF اصلاح مي كند. گره هاي سنسور معمولاً با چگالي عالي براي مقابله با خرابي هاي گره بعلت محيط هاي ناملايم گسترش يافته اند. گسترش تصادفي شبكه نيز در بسياري از مناطق با بيش از يك گره سنسور پوشانده شده بود. بنابراين، آن بسيار مطلوب و پسنديده است براي مطمئن ساختن اينكه يك منطقه و محيط فقط با يك گره سنسور در هر لحظه پوشانده شده است، بطوريكه بيش از يك گره سنسور همان داده ها را دريافت و احساس نمي كند. اين منجر به يك پيشرفت براي راندمان تراكم داده ها مي شود از آنجائيكه حتي داده هاي اضافي حس و دريافت نشده اند. در اين خصوص، اين مقاله يك الگوريتمي را براي هماهنگ كردن وضعيت خواب و فعال (sleep & active) به هنگام داشتن اشتراك گره هاي سنسور حوزه هاي sensing مطرح مي كند. نتيجة اين مقاله، بصورت زير سازمان يافته است. بخش 2 تراكم داده ها و پروتكل وضعيت sleep- active را شرح مي دهد. بخش 3 پروتكل امنيتي را مطرح مي كند. بخش 4 ارزيابي كارايي تراكم داده هاي پيشنهاد شده، پروتكل هاي sleep-active و پروتكل هاي امنيتي را ارائه مي كند. تبصره ها و توجهات در بخش 5 قرار دارند.
2- تراكم داده ها در ESPDA(Data Aggregation in ESPDA): اين مقاله در مورد شبكههاي سنسور با ساختار سلسله مراتبي و مرتبه اي كه داده ها از گره هاي سنسور به جايگاه اصلي از طريق Cluster- headها مسير دهي شده اند، رسيدگي مي كند. ايستگاه هاي اصلي براي داشتن توان كافي و حافظه براي ارتباط برقرار كردن بطور امن و مطمئن با تمامي گره هاي سنسور و شبكه هاي خارجي از قبيل اينترنت در نظر گرفته شده و فرض شده اند. گره هاي سنسور بصورت تصادفي در بيش از يك فضا و محيط گسترش يافته و مستقر شده اند تا نظارت شده باشند و آنها را به درون clusterها بعد از گسترش ابتدايي سازماندهي مي كنند. يك Cluster- head، از هر clusterاي براي بكار بردن ارتباط مابين گره هاي cluster و ايستگاه اصلي انتخاب شده است. Cluster- headها بصورت پويا مبني بر انرژي باقيمانده براي داشتن توان مصرفي يكنواخت در ميان تمامي گره هاي سنسور عوض شده اند. از آنجائيكه انتقال و ارسال داده يك دليل اصلي مصرف انرژي است، ابتدا ESPDA، ارسال و انتقال داده هاي اضافي را از گره هاي سنسور به Cluster- headها با كمك پروتكل هماهنگي وضعيت sleep-active كاهش مي دهد. سپس، ترام داده براي حذف افزونگي بكار گرفته شده است و براي تعداد ارسال ها را براي ذخيره سازي انرژي به حداقل رسانده است. در روش هاي تراكم داده هاي قراردادي، Cluster- headها، تمامي داده ها را از گره هاي سنسور دريافت مي كنند و سپس افزونگي را با بررسي محتويات داده هاي سنسور حذف مي كنند. ESPDA كدهاي نمونه را بجاي داده هاي حس شده يا دريافت شده (sensed) براي اجراي تراكم داده بكار مي برد، بنابراين، محتويات داده هاي ارسال شده مجبور نيستند تا در Cluster- headها آشكار و فاش شده باشند. اين قادر مي سازد تا ESPDA در تركيب عطفي (اتصال، پيوستگي) با پروتكل امنيتي كار كند. در پروتكل امنيتي و sensor data، كه به عنوان غيراضافي (non-redundant) با Cluster- headها شناسايي شده اند، به ايستگاه اصلي كه به شكل به رمز درآمده است، انتقال يافته است. كدهاي نمونه با بكار بردن يك انتشار جستجوي نمونة محرمانه بوسيلة Cluster- head بصورت دوره اي توليد شده اند. جستجوي (seed) نمونه يك عدد تصادفي بكار رفته براي پيشرفت و اصلاح قابليت اعتماد كدهاي نمونه با اجازه ندادن به همان كدهاي نمونة توليد شده در هر زمان است. چنانچه جستجوي نمونه تغيير يافته است، الگوريتم توليد نمونه، يك كد نمونة متمايزي را براي همان دادة سنسور توليد مي كند. بنابراين، افزونگي حتي قبل از اينكه داده هاي سنسور از گره هاي سنسور انتقال يافته باشند، حذف شده است.
1-2- هماهنگي وضعيت بيداري- خواب (Sleep- Active mode coordination) : گره سنسور به هر دو وضعيت بيكار (idle) يا وضعيت فعال براي عملكرد sensing مبني بر اتصال و محيط دريافت (sensing) شرايط است. يك روش و تكنيك متمركز شدن روي كاستن داده اضافي است تا از گره هاي سنسور به Cluster- headها انتقال داده شده باشند. در ESPDA، بسته هاي افزونه قبلاً در سطح Cluster- head حذف شده اند ولي هنوز مراقبت انرژي با بكار بردن سرشت ارتباطي data driven(data driven communication nature)
از شبكة سنسور بي سيم امكان پذير است. شناسايي گره هايي كه حوزه هاي دريافت اشتراكي دارند و در حال خاموش كردن واحدهاي دريافتي برخي از آن گره ها براي يك مقدار كران دار از زمان اتلاف انرژي را از وقتيكه اين گره ها داده هاي اضافي را به علت همپوشي و داشتن اشتراك توليد خواهند كرد، كاهش مي دهند. بيشتر مدل هاي انرژي امواج راديويي مطبوعات، وضع ارتباطي گره هاي سنسور بي سيم را تائيد مي كنند بحث در مورد بهره ها و سودهاي اضافي توسط روش هماهنگي data driven sleep كه ممكن است قابل توجه نباشد، امكان پذير است. اگرچه، مزاياي اين تكنيك مي تواند مشاهده شده باشد اگر يكي روي عملكرد يك شبكة سنسور تمركز كند. رسيدگي يك مورد در يك چنين محيط دريافت گره در اتحاد مناطق دريافتي همسايگانش است، هرگاه يك رويداد در محدودة دريافت اتفاق مي افتد، كد نمونة متناظر (متشابه) را به Cluster- head آن در ميان همسايگانش خواهد فرستاد. از آنجائيكه بستة آن سرانجام در Cluster- head حذف خواهد شد، اين يك انتقال اضافي است. توجه داشته باشيد كه: اين يك سناريوي best-case است از آنجائيكه تمامي همسايگانش به همان Cluster- head ارسال مي كنند. اين امكان پذير است كه اين گره به يك Cluster- head متمايز و متفاوت، همسايگانش را به علت الگوي دسته بندي خودش گزارش مي كند. كليد نقطه براي نتيجه گيري از اين مشاهده اين است كه، خرابي براي حذف كردن يك ارسال افزونه در گره سنسور آغازي ممكن است در يك تعداد از انتقالات غيرلازم و غيرضروري در دسته بندي سلسله مراتبي كه ممكن است فقط در Cluster- headهاي سطح بالاتر يا در ايستگاه اصلي در بدترين مورد حذف شده باشد، حاصل شود. در پروتكل خواب (sleep) يك گره سنسور با همسايگانش براي شناختن corerage regionهاي اشتراكي همكاري مي كند. گره هاي مجاور مي توانند، با يكديگر از طريق Cluster- head ارتباط برقرار كنند. لفظ sleep protocol براي نسبت دادن خاموش كردن واحد دريافت گره ها نسبت به خاموش كردن امواج راديويي بكار رفته است. كل عمر شبكه به شكاف (slot)هاي با طول ثابت مدت زمان T كه در شكل 1 نشان داده شده است تقسيم شده است. هر شكافي شامل مراحل مشاهده، فراگيري و تصميم است. هر گره كه بيدار است، بافر محلي اش را مبني بر رويدادهايي كه در مرحلة مشاهده آن اتفاق مي افتد به روز مي كند (update). در مرحلة يادگيري، گره ها، خلاصة محتويات بافرشان را از قبيل: محموعه مقادير hash رويدادهاي مشاهده شده با همسايگانشان مبادله مي كنند. در مرحلة تصميم، هر گره قابليتش را براي نگهداري واحد دريافت on/ off براي يك مدت z (مضربي از T) ارزيابي مي كند و تصميمش را به همسايگانش منتشر مي كند. ترتيب انتشارها براي گره ها، به صورت (z/zmax)*B كه B مقدار ثابت كوچكتر از T است و Z (مضرب T) مدت زمان خواب قبلي گره است و zmax (مضرب T) زمان حداكثر است كه يك گره مي تواند به ترتيب بخوابد، مرتب شده اند. انگيزة مرتب سازي انتشارها براي كاهش كشمكش ها و prioritize كردن گره ها است كه قادر نيستند كه در مراحل تصميم قبلي بخوابند وقتيكه مدت و زمان آن به اتمام برسد، هرگره الگوريتم زير را اجرا مي كند:
Algorithm. On Broad cast Timer Expire ( )
Begin
1. if ( اگر رويدادها توسط همسايگاني كه هنوز تصميمشان را منتشر نكرده اند در بافر مشاهده شده باشد)
2. Z’ = min (2*ZE , Zmax)
3. Broadcast sleep decision to neighbors
4. خاموش مي كندz را براي مدت Sensing unit
5. else
6. Z’=0.5*T
7. براي شكاف بعدي بيدار مي ماند.
8. Endif
9. را خالي مي كند event butter
END.
ترتيب زمان خواب شبيه به الگوريتم back off نمايي دودويي است. در پايان زمان خوابش، هر گره، براي مدت يك شكاف تا ضوابط تصميم گيري آنرا روي مشاهدات اخير و تغييرات در شبكه و محيط (شكل 2) پايه قرار مي دهد. ارزيابي كارايي پروتكل sleep در بخش 1-4 ضميمه شده است.
2-2- بكاربردن كدهاي نمونة تراكم دادهها: (Data aggregation using pattern codes):
الگوريتم (PG) pattern generation روي تمامي گره هاي سنسور براي توليد كد نمونة مخصوص و ويژه براي داده هاي دريافت يا حس شده (sensed) اجرا شده است. در اين الگوريتم، داده هاي سنسور به يك مجموعه از اعداد و شماره اه نگاشت شده است و محدودة اين اعداد به فاصله هايي تقسيم شدهاند از قبيل كران ها و عرض فاصله ها كه توسط مقادير از پيش تعريف شده سر حد تعيين شده اند. تعداد مقادير سرحد و تغيير فاصله ها ممكن است به نيازهاي كاربر و دقت تعريف شده و تعيين شده براي محيطي در چنين شبكه اي كه گسترش يافته است، بستگي داشته باشد. سپس الگوريتم pattern generation مقادير شاخص را براي هر فاصله با بكار بردن pattern seed تخمين مي زند و جدولهاي جستجو، فاصله و ارزش بحراني را توليد مي كند. جدول جستجوي فاصله محدوده اي از هر فاصله را تعريف مي كند و جدول جستجوي ارزش بحراني (critical value) هر فاصله را به يك مقدار و ارزش بحراني نگاشت مي كند، مقادير بحراني ممكن است بعنوان يك براي اولين فاصله تعيين شده باشد و با وجود آخرين فاصله به 9 تغيير يابد. اين مقادير بحراني يك پايه و مبنا را براي توليد كدهاي نمونه تشكيل مي دهند. مشخصات داده هاي سنسور با پارامترهايي از قبيل درجه حرارت يا رطوبت هوا نمايش داده شده اند. وقتي داده ها از محيط دريافت مي شوند، پارامترهاي آن با فاصله هاي تعريف شده در جدول جستجوي الگوريتم PG مقايسه شده اند و مقادير بحراني متناظر به هر پارامتري ارجاع داده شده است. الحاق و اضافه كردن مقادير بحراني همة پارامترهاي داده ها، كد نمونه را توليد مي كنند. Sensor ID , timestamp به كدهاي نمونه اضافه شده اند وقتيكه آنها به Cluster- head، ارسال شده اند. الگوريتم مقايسه (pattern comparison) از ارسال داده هاي اضافي جلوگيري مي كند. گره هاي سنسور، يك مجموعه از داده هاي رمزي شده را كه هيچگونه افزونگي ندارد به ايستگاه اصلي از طريق Cluster- head مي فرستد. در الگوريتم pattern generation ، pattern seed براي ايجاد و توليد كدهاي نمونه استفاده شده است. وقتي clusterها در ابتدا در شبكه مستقر شده اند، گره هاي سنسور pattern seed محرمانه را از Cluster- headهاي متناظرشان كه pattern seed يك عدد تصادفي توليد شده است و توسط Cluster- head به شكل رمزي شده منتشر مي شود، دريافت مي كنند. جزئيات اينكه، pattern seed كه مطمئناً منتشر شده است، در بخش 1-3 ارائه شده است. Pattern seed براي پيشرفت قابليت اعتماد كدهاي نمونه با تصويب نكردن همان كدهاي نمونة توليد شده در هر زمان بكار برده شده است. همچنانكه pattern seed تغيير يافته است، الگوريتم pattern generation يك كد نمونة متمايزي را براي همان داده ها توليد مي كند. بنابراين، pattern seed در فاصله هاي زماني منظمي تغيير يافته است.
Algorthm. Pattern Generation (PG)
Input : sensor reading D.
Data parameters being sensed.
Threshold [ ] : Array of threshold levels of data intervals for each data type.
Data precision requirements of the network for each data parameter
S (critical [ ], seed): Function to shuftle the mapping of critical values to data intervals.
Out put: pattern- code (PC)
Begin
1. variable PC=[ ] ; // pattern-code مقدار دهي اوليه به
2. for ead data parameter
3. Declare n; // Number of data intervals for this data type
4. Declare interval [n] , critical value [n]; // جستجوي جداول
5. براي پارامترهاي دادة متناظر استخراج مي كنند. D داده ها را از
6. گرد كردن داده ها براي دقت موردنياز با پارامترهاي دادة متناظر
7. for I=1 to n
8. interval [I]= threshold [I-1] threshold [I]
9. end for
10. if فرستاده شد) cluster- headجديدي توسط seed) then
11. //نگاشت مقادير بحراني را به فاصله هاي داده ها دوباره انجام مي دهد
12. for I=1 to 5
13. critical value [I] = S (critical value [I] , seed)
14. end for
15. end if
16. مييابد critical value , interval مقدار بحراني مربوطه را هر دادة جاري دريافت شده با بكار بردن جداول جستجوي
17. PC= PC + [critical value] ; //
18. end for;
19. PC= PC+ [Time stamp] +[Sensor Id] ; // را اضافه مي كند. Id و Timestamp
END
1-2-2- مثالي براي Pattern generation : D (d1 , d2 , d3) داده هاي دريافت شده را با 3 پارامتر d3 , d2 , d1 به نمايندگي درجه حرارت، فشار و رطوبت هوا به ترتيب در يك محيط معين مشخص مي كند. هر پارامتر دريافت شده، براي داشتن مقادير سرحد مابين محدودة 0 تا 100 فرض شده است. الگوريتم pattern generation ، مراحل زير را اجرا ميكند.
1-Pattern code توليد شده به pattern code خالي (خط 1) مقدار دهي اوليه شده است.
2- الگوريتم مقادير sensor reading بالا را براي پارامترهاي داده ها كه دريافت شده اند، تكرار ميكند. در اين مورد، در ابتدا درجه حرارت را مورد رسيدگي قرار مي دهد. (خط 2)
3- پارامتر درجه حرارت از sensor reading D اقتباس و گرفته شده است. (خط 5)
4- براي پارامتر درجه حرارت، الگوريتم ابتدا چك مي كند كه چگونه يك seed جديد از cluster- head دريافت شده است (خط 10). ورود يك seed نگاشت مقادير بحراني را به فاصله هاي داده ها تازه مي كند.
5- فاصله داده ها كه شامل درجه حرارت دريافت شده است، از جدول interval پيدا شده است. سپس، از مقدار فاصله، مقدار بحراني متناظر از جدول critical value (خط 16) تعيين شده است.
6- PC به مقدار بحراني يافته شدة جديد (خط 17) تنظيم شده است. براي رطوبت هوا و فشار، مقادير بحراني متناظر به آخر بخشي از PC ساخته شده و تشكيل شده اضافه شدهاند.
7- مراحل قبلي براي مطالعات فشار و رطوبت هوا اضافه شده اند.
8- وقتيكه كد نمونة كامل توليد شده است، timestamp و sensor identifier با كد نمونه به cluster-head (خط 19) فرستاده شده است.
در اين مثال، داده هاي دريافت شده توسط سنسور 1 و سنسور 3 با يكديگر از مقايسة مقادير كه نمونة آنها و 747 بطور يكسان تعيين شده اند. بطور مشابه، داده هاي دريافت شده توسط سنسور 2 و سنسور 4 و سنسور 5 يكسان هستند. (مقدار 755 كد نمونه). كدهاي نمونه با مقدار يكسان بعنوان يك مجموعه زايد و اضافي نسبت داده شده است. از اينرو، cluster- head، فقط سنسور 1 و 4 را براي ارسال داده ها از هر مجموعة اضافي مبني بر timestampها مطابق الگوريتم شرح داده شده pattern comparison زير انتخاب مي كند.
3-2- مقايسة نمونه با (pattern comparison by cluster-head) : cluster head منتظر گره هاي سنسور مي ماند تا كدهاي نمونه را انتقال دهد و آنها را ارسال كند. بعد از دريافت كدهاي نمونه از گره هاي سنسور براي يك دورة T ، مجموعة يكپارچه و دست نخوردهاي از كدها، مبني بر افزونگي طبقه بندي شده است. تغييرات دورة T ، روي محيطي كه شبكة سنسور گسترش يافته است مبنا قرار داده شده است. سپس نمونه هاي منحصر به فرد به مجموعة انتخاب شده اي از كدها نقل مكان كرده اند. گره هاي سنسور كه مشابه مجموعة نمونة منحصر به فرد (مجموعة انتخاب شده selected – set) هستند، براي انتقال داده هاي واقعي درخواست شده اند. سيگنال هاي ACK ممكن است، به سنسورهاي ديگر براي در كردن داده هايشان (داده هاي اضافي) منتشر شده باشند. اين گره هاي سنسور مي توانند، براي ذخيره و نگهداري توان در وضعيت خواب قرار داده شده باشند.
Algorithm. Pattern Comparison
درخواست گره هاي سنسور در مجموعة انتخاب شده براي فرستادن داده هاي: Out put
Input : pattern codes
Begin
1. به تمامي گره هاي سنسورcurrent- seed انتشار
2. while (current-seed is not expived)
3. time- counter = 0
4. while (time – counter < T)
5. را به دست مي آوردtime stamp , sensor ID , pattern code
6. end while
7. مقايسه و دسته بندي مي كندclassified-setكدهاي نمونه را براساس افزونگي براي ايجاد
8. selected – set = {يك كد نمونه از هر مجموعة دسته بندي شده }
9. deselected – set = classified – set- selected – set
10. if (اگر گره سنسور در مجموعة انتخاب شده است)
11. گره سنسور براي فرستادن دادة واقعي درخواست مي كند
12. end if
13. end while
END
3- پروتكل امنيتي در (Security protocol in ESPDA) ESPDA : در كاربردهاي شبكة سنسور، جنبة امنيتي، به مهمي كارايي و مصرف انرژي شبكه است. پروتكل هاي امنيتي بكار رفته در شبكه هاي سنسور بايد از روي دقت به ملاحظة محدوديت هاي منبع محاسباتي و انرژي شبكه هاي سنسور بي سيم طراحي شده باشد. الگوريتم هاي پنهاني و نهفتة نامتقارن براي تأمين و تهية امنيت روي شبكه هاي سنسور بي سيم بعلت محاسبات، توان و منابع ذخيره سازي محدود قابل دسترس روي گره هاي سنسور بي سيم مناسب نيستند. بنابراين، الگوريتم هاي نهفته و پنهاني كليد متقارن براي پشتيباني امنيت در شبكه هاي سنسور بي سيم بكار گرفته شده اند. در اين بخش، پروتكل امنيتي energy- efficient از ESPDA ارائه شده است. هر گره سنسور، به يك (IDi) منحصر به فرد اختصاص يافته و يك گره مخصوص به كليد محرمانه (Ki) اختصاص يافته و يك كليد محرمانة (K) در تمامي گره ها مشترك است. IDI , K , Ki در طي مرحلة ساخت تعيين شده اند. قبل از گسترش شبكه، ايستگاه اصلي با K و تمامي جفت هاي (IDi-Ki) بكار رفته در شبكه تهيه شده است. Cluster- headها كليد محرمانة اشتراكي K را براي ارسال patter seed بطور مطمئن و محفوظ به اعداد cluster بكار مي برند تا در الگوريتم pattern- generation بكار رفته باشد. بعلاوه، ايستگاه اصلي، يك كليد جلسه (Kb) را براي هر جلسه (session) ايجاد مي كند و به تمامي گره هاي سنسور به شكل رمزي شدة Ek(Kb) منتشر مي كند.
يك session ، يك مقدار مشخصي از دوره زمان است كه مدت آن به نيازهاي امنيتي كاربر وي بستگي دارد. هرگاه ايستگاه اصلي، يك Kb جديدي را منتشر مي كند، تمامي گره هاي سنسور session key هاي محرمانه شان را (KI,b) با XOR كردن Kb با Ki توليد مي كنند. از آنجائيكه گره هاي سنسور كليدهاي توكار و غيرقابل انتقال دارند. اين پروتكل از توزيع كليدهاي محرمانه در محيط بي سيم جلوگيري مي كند. (شكل 3)
1-3- الگوريتم هاي امنيتي (Security algorithms) : پروتكل امنيتي ESPDA ، شامل 2 الگوريتم امنيتي با نامهاي الگوريتم امنيتي در گره سنسور (Security Algorithm at Sensor Node SAS) و الگوريتم امنيتي در ايستگاه اصلي (Security Algorithm at Base Station SAB) است. SAB , SAS كليد رمز مناسبي را براي تهية قواعد جامعيت، قابليت اعتماد و صحت بكار مي گيرند. (Stepهاي SAB , SAS در ص 6 است)
در هر جلسة ايستگاه اصلي، يك session key جديد Kb رمزي شده با بكار بردن كليد رمز مشترك K منتشر مي شود. مثل EK(Kb) (مرحلة 1 از SAB). گره هاي سنسور، session key انتشار يافتة Kb را دريافت مي كنند و كليد رمز جلسة محرمانه node- specificشان (KI,b) را با XOR كردن Kb با Ki تخمين و محاسبه مي كند. (مرحلة 3 از SAS). قابليت اعتماد داده ها با بكار بردن Ki,b براي تمامي رمزي سازي و آشكار سازي داده هاي منتج (نتيجه شده) در مدت آن جلسه با هر دو الگوريتم فراهم شده است. از آنجائيكه هر گره سنسور، Ki,b را با بكار بردن كليد توكار و غيرقابل انتقال منحصر به فردش حساب ميكند. رمزدار كردن داده ها با Ki,b نيز تأئيد داده ها را در الگوريتم پيشنهاد شده فراهم مي كند. عوض كردن كليدهاي رمزي، در هر جلسه، تازگي و بي تجربگي داده ها را در شبكه سنسور ضمانت مي كند، علاوه بر اين، آن همچنين براي برقراري و نگهداشتن قابليت اعتماد داده هاي ارسال شده با جلوگيري از بكار بردن همان كليد محرمانه در تمام اوقات كمك مي كند. تضمين تازگي و بي تجربگي داده ها به اين مفهوم است كه هيچ رقيب و دشمني پيام هاي قديمي را پاسخ داده و داده جديد است. در طي ارسال داده، هر گره سنسور، IDi خودش timestamp و پيغام معرف رمزي، MAC(Ki,b , Data) را به پيغام براي تحقيق و بازرسي تازگي داده ها و جامعيت (مرحلة 4 از SAS) را اضافه مي كند. به مجرد دريافت يك پيغام، ايستگاه اصلي، Ki هم پيوند با IDi را روي پيغام كشف مي كند و سپس، داده را با بكار بردن Ki,b (مرحلة 3 از SAB) كشف رمز مي كند. SAB , SAS، Blow fish را براي و رمزدار كردن و كشف رمز كردن داده بكار مي برند. ارزيابي Blowfish و برخي از الگوريتم هاي رمزي ديگر در بخش 3-4 داده شده اند. بعلاوه براي بكار بردن Blowfish براي داده هاي محرمانه و پروتكل امنيتي پيشنهاد شده، امنيت اضافي را با فرستادن داده هاي رمزي شده با بكار بردن تكنيك NOVSF-BH (مرحلة 4 از SAS) ارائه مي كند. جزئيات تكنيك NOVSF-BH در بخش 2-3 شرح داده شده اند. به مجرد دريافت داده از گره هاي سنسور، cluster-headIDi خودش را قبل از ارسال داده به ايستگاه اصلي اضافه مي كند. (مرحلة 5 از SAS). اضافه كردن IDicluster-head به هر داده سنسور، به ايستگاه اصلي در تعيين كردن محل اصلي داده هاي سنسور كمك ميكند و مدت زمان تحقيق موردنياز براي يافتن Ki هم پيوند با سرچشمه گيري گره IDi را كاهش مي دهد. (مرحلة 3 از SAB). وقتيكه ايستگاه اصلي داده سنسور را دريافت مي كند، ابتدا Ki از گره سنسور را با بكار بردن IDi هاي فرستنده و cluster-head تعيين مي كند و Ki,bرا براي كشف رمز داده محاسبه مي كند (مرحلة 3 از SAB). سپس، ايستگاه اصلي، timestamp و Ki,b را براي تازگي داده ها چك مي كند و MAC (Ki,b , Data) را براي تحقيق و بازرسي جامعيت داده ها برآورد و حساب مي كند (مرحلة 4 از SAB). اگر داده، تغيير يافته يا پاسخ داده شده است، آنگاه ايستگاه اصلي نيازمند گره هاي سنسور متناظر براي ارسال دوبارة داده هايشان است (مرحلة 6 از SAB). در هر دو الگوريتم SAB , SAS ، كدهاي تائيد پيام با بكار بردن پروتكل حافظة موثر CBC- MAC حساب و برآورد شده اند. در پروتكل CBC- MAC، كد تصديق پيغام در حقيقت با پنهاني كردن رمز بدون هيچ نيازي براي الگوريتم تصديق پيغام اضافي برآورد شده اند.
2-3- تكنيك NOVSF Block hopping : نسل سوم (3 G) استانداردهاي بي سيم UMT-S/IMT-2000 ، پهناي باند (WCDMA) CDMA را براي پشتيباني از سرويس هاي سرعت بالا و سرعت متغير بيتي با نيازهاي QOS متمايز به كار مي برد. در خصوصيات و مشخصات 3 GPP ، كدهاي ضريب گسترش متغير قائم (orthogonal variable spreading factor codes) OVSF بعنوان كدهاي مجرا سازي براي گسترش داده ها براي هر دو uplink , downlink استفاده شده اند. كدهاي NOVSF ، در دريافت non blocking هستند كه هيچ يك از واگذاري كد انتساب به هر كد ديگري را بلوكه نمي كند. تمامي كدهاي NOVRSF، نه يكديگر قائم هستند و بنابراين، مي توانند همزمان تا آنجا كه حالت عمودي اهميت داشته است تعيين شده باشند. به علت محدوديت هاي منبع، بزرگترين چالش در پروتكل هاي امنيتي شبكة سنسور اجراي توابع پنهاني اوليه و اصلي است. اين چالش، ممكن است نيازمند قرباني كردن برخي از امنيت براي بدست آوردن امكان اجرا مثل بكار بردن كليدهاي كوچك يا الگوريتم هاي پنهاني ضعيف باشد. از اينرو، براي ايجاد امنيت كامل، ما تكنيك NOVSF Block hopping را بدون استفاده از توان اضافي براي اجرا و راه اندازي معرفي و مطرح مي كنيم. در اين مقاله، SAS ، تكنيك NOVSF- BH را براي پيشرفت و بهبود امنيت و بازده و راندمان طيفي شبكه هاي سنسور بي سيم بكار مي برد. در كدهاي NOVSF ، هر كد OVSF ، slot 64 زماني دارد طوريكه، هر عدد از اين timeslotها مي تواند، به يك كانال، اختصاص داده شده باشد.
تكنيك پيشنهاد شدة NOVSF-BH مزيت اين time slotها را با واگذاري بلوك هاي داده به slotهاي زماني با بكار بردن نگاشت هاي مختلفي در هر session ، تعبير مي كند. ايستگاه اصلي به صورت دوره اي، جايگشت هاي نگاشت مختلف را به cluster headها با رمزي سازي آنها به وسيلة كليد رمزي اشتراكي k صادر مي كند. يك مثال از نگاشت بلوك هاي داده به slotهاي زماني به شكل 4 نشان داده شده است. در SAS ، پيش از آنكه گره هاي سنسور داده ها را به ايستگاه اصلي بفرستند، ابتدا آنها، داده ها را همانطوريكه در بخش 1-3 شرح داده شد، رمزدار مي كنند و سپس تكنيك NOVSF-BH را اضافه مي كنند. با NOVSF-BH ، كاربر بدانديش (malicious) ابتدا تمايل يافتن نگاشت نمونه براي موقعيت session را دارد و سپس براي كشف رمز داده ها با استفاده از كليد مناسب محرمانه كه ارسال داده ها را مطمئن تر مي كند، تلاش مي كند. مزيت اين تكنيك اين است كه آن امنيت ارتباطي را بدون نياز به انرژي اضافي افزايش مي دهد. نگاشت اضافي بلوك هاي داده به slotهاي زماني NOVSF، با اضافه كردن يك multiplexer به سيستم به انجام رسانده است.
4- ارزيابي كارايي (Performance Evaluation) : اين بخش، ارزيابي كارايي ESPDA پيشنهاد شده را در اين مقاله با بكار بردن Glomosim و تشبيه كننده هاي مكتوب خودمان به زبان C ، ارائه مي كند. ما ابتدا، با نتايج ارزيابي كارايي پروتكل sleep در بخش 1-4 كه توسط بازده انرژي نمونه مبني بر تراكم داده در بخش 2-4 و ارزيابي الگوريتم هاي پروتكل امنيتي در بخش 3-4 شروع مي كنيم.
1-4- پروتكل وضعيت خواب فعال (sleep- active mode protocol) : در اين بخش، كارايي پروتكل وضعيت sleep-active ارزيابي شده است. منطقة هدف نظارت شده، يك منطقة مربعي 100 m * 100 m است. ايستگاه اصلي در مختصات (0 و 0) قرار يافته است. نتايج براي هر متغير بيش از 10 تكرار براي يك مقدار مشخص براي متغير ميانگين گرفته شده است. هر نمونه از شبكه، متصل شده است و در ابتدا full coverage را فراهم مي كند. سايز گره هاي بافر رويداد در 5 است، در صورتيكه، حداكثر اندازة پنجره ها براي مدت خواب گره ها به 8 تنظيم شده است. اين مقادير براي تعداد گره ها، محدوده و حوزة ارسال و تعداد رويدادهاي الحاق شده در هر ثانيه به ترتيب، 200 و m20 و 10 هستند. مقادير زمان برحسب شكاف زمان T نمايش داده شده اند. در هر slot ، 10 رويداد در مكان هاي تصادفي داخل شده اند. وضوح شبكه براي قرار دادن گره ها و رويدادها m1 است. شكل هاي زير اثر افزايش sensing range گره ها را روي مصرف انرژي شبكه و تعداد رويدادهاي كشف نشده به علت نقاط تاريك و ناپيدا توضيح مي دهند كه ممكن است بدليل پروتكل sleeping با نمونه هاي 1 بايتي اتفاق بيفتند. همچنانكه مي توان از شكل 5 مشاهده كرد، افزايش sensing vange گره ها، گره ها را قادر به ذخيره سازي بيشتر انرژي با تسليم شدن طولاني خواب مي كند. بطور مشابه، شكل 6 نشان مي دهد كه افزايش sensing range ميدان ديد شبكه را با تسليم شدن كمتر بر حسب درصد از رويدادها بالا مي برد تا وقتيكه پروتكل sleep استفاده شده است ناشناخته باشند. بازده انرژي نشان داده شده در شكل 5 يك كران پائين روي ذخيره سازي واقعي پروتكل است. از آنجائيكه فقط، انتقالات مابين cluster- head ها و گره هاي سنسور مطرح شده اند گره هاي باقيمانده نيز به علت sensing range افزايش يافته شان منطقة ديد بيشتري دارند كه درصد رويدادهاي كشف نشده را كاهش مي دهد.
2-4- بازده انرژي نمونه مبني بر تراكم داده ها:
(Energy efficiency of pattern based data aggregation) :
ESPDA براساس كدهاي نمونه پايه ريزي شده است كه در الگوريتم هاي تراكم داده هاي قراردادي استفاده نشده اند. در چنين استنباط هايي ابتدا تاخير سيستم تخمين زده شده و محاسبه شده است.
· R سرعت انتقال را در سنسورهايي كه مي توانند داده ارسال كنند بر حسب bps (بيت بر ثانيه) مشخص مي كند.
·N كل تعداد گره هاي سنسور را مشخص مي كند و M آن دسته است كه دادة مجزا و مشخصي دارند.
·Di تعداد بيتهاي ارسال شده در هر جلسه (session) را با گره سنسور i ، مشخص مي كند.
·Pi تعداد بيتهاي كد نمونة ارسال شده در هر جلسه (sessio) را با گره سنسور i مشخص مي كند.
با فرض اينكه زمان pattern generation و همچنين تاثير پخش ها بين گره هاي سنسور و cluster- head ناچيز و جزئي است، زمان انتقال داده از گره هاي سنسور به cluster- head به انضمام فقط زمان انتقال و ارسال داده تخمين زده شده و محاسبه شده است. از اينرو، در مورد الگوريتم تراكم دادة قراردادي، زمان انتقال داده برابر است با:
هر چند، در مورد ESPDA ، تمامي N گره سنسور ابتدا كدهاي نمونه را ارسال مي كنند و سپس فقط تعداد M از آنها داده ارسال مي كنند بدين وسيله نتيجه زمان انتقال داده به صورت زير است:
سپس، ما نشان مي دهيم كه چگونه دادة كوچكتر در مورد ESPDA مقايسه شده به يك الگوريتم تراكم دادة قراردادي ارسال شده است. مقدار و اندازة داده كه با يك الگوريتم تراكم دادة قراردادي ارسال شده باشد مي تواند به صورت بيان شده باشد. هرچند، در مورد ESPDA مقدار دادة ارسال شده بصورت
نوشته شده است كه M با تعداد گره هاي سنسوري برابر است كه داده هاي مشخصي دارند كه اشاره دارد بر اين كه M معمولاً كمتر از N است. بعلاوه، Pi انتظار رفته كه درصد بسيار كوچكي از Di باشد. در نتيجه، معمولاً ESPDA به پهناي باند بسيار كوچكي نياز دارد كه الگوريتم تراكم دادة قراردادي به سرعت افزونگي بستگي دارد. براي تعيين و تشخيص بازده انرژي ESPDA، ما يك تشبيه كننده (similator) در C نوشتيم و در Glomosim بكار برديم. سيميلاتور ما در جنبه هاي pattern generation و مقايسه Pattern از ESPDA بكار رفته است. Glomosim، براي تشبيهسازي ارسال داده و كدهاي نمونه (Pattern code) از گرههاي سنسور به Cluster- head بكار رفته است. نتايج تشبيهسازي نشان ميدهد كه ESPDA، بطور قابل توجهي بازده انرژي را با كاستن تعداد بستههاي ارسال شده در ارتباط دادهاي كه در شكل 7 نشان دهده شدهاصلاح كرده و آنرا بهبود داده است. در شبيهسازيهاي ما، ارتباط بين گرههاي سنسور و ايستگاه اصلي (base station) را مطرح كردهايم. سرعت اشغال پهناي باند بصورت نسبت پهناي باند استفاده شده بدون هيچ تراكم دادهاي تعريف شده است، مقايسه الگوريتم تراكم دادهاي به پهناي باند استفاده شده بدون هيچ تراكم دادهاي تعريف شده است. مقايسه الگوريتم تراكم داده قرادادي، توسعه پيشرفتهاي افزونگي، راندمان و بازده پهناي باند ESPDA را نيز افزايش ميدهد (شكل 7). در 100% افزونگي، اشغال پهناي باند ESPDA، به صفر نزديك ميشود، از اينرو ESPDA افزونگي را قبل از ارسال و انتقال بستههاي داده واقعي گرههاي سنسور حذف ميكند. اگرچه، در تراكم داده قراردادي، اشغال پهناي باند، پيش از 50% كل پهناي باند است، از اينرو تمام گرههاي سنسور، دادههاي واقعي را به
Cluster-head براي تراكم، ارسال ميكنند.
3-4- ارزيابي كارايي پروتكل امنيتي (Performance evaluation of ESPDA Security Protocol):
اين بخش، ارزيابي چندين الگوريتم پنهاني و نهفته را كه ميتوانند در ESPDA بكار روند را ارائه ميكند. با توجه به منابع محدود گرههاي سنسور، الگوريتمهاي پنهاني يا نهفته بكار رفته در شبكههاي سنسور بايد از روي دقت برحسب سايز و اندازهها كدهايشان و انرژي مصرفيشان انتخاب شده باشند. براي مثال، يك گره Smart Dust، فقط 8 بيت پردازنده MHz4 با يك موج راديويي MHz (radio) 916 دارد. الگوريتمهاي ارزيابي شده در اين مقاله، DES, RC5, AES و Blowfish هستند. استانداردهاي ارزيابي، بازده انرژي و زمان هستند. تمامي الگوريتمهاي ارزيابي شده ثابت شدهاند كه بصورت پنهاني و نهفته امن هستند. بنابراين، مقاومت و استحكام Cryptanalyfic اين الگوريتمها در استاندادرهاي ارزيابي به حساب آورده نشدهاند. ابتدا، الگوريتمها برحسب فضاي حافظه
(memory space) اين الگوريتمها در استانداردهاي ارزيابي شدهاند. AES، بيش از 800 بايت از جداول جستجو (Lookup table) را بكار ميبرد كه براي فضاي حافظه محدود شده گرههاي سنسور بزرگ است. بطور مشابه، رمزگذاري بلوكي (DES block- cipher) DES كه به جدول S BOX ثبت 512 (512-entry SBOX table) و جدول ثبت 256
(256- entry table) براي جايگشتهاي تمايز و مختلف نياز دارد، به فضاي حافظه بسيار بزرگي براي جايگشتها نيازمند است. RC5 نيز نشان داده شده كه بايد حافظه بزرگي براي تطبيق در يك گره سنسور داشته باشد تغيير و تبديلات (اصلاحات) شرح داده شده، Blowfish، مناسبترين الگوريتم براي گرههاي سنسور بر حسب نيازمنديهاي حافظه است.
Blowfish به KB1 حافظه براي رمزيسازي و 400 بايت براي نصب و اجراي كليد
(key setup) نياز دارد. CBC- MAC نيز به 580 بايت در كوچكترين و جزئيترين مورد نياز دارد و از ايندو، كل فضاي حافظه Blowfish، در حدود KB2 (كيلوبايت) است. (جدول3)
Consumption |
Memory |
Tatol |
Key setup |
MAC operations |
Enciyption |
|
2080 |
|
400 |
580 |
1000 |
سپس، تمامي الگوريتمها روي سيمولاتور انرژي Joule Track براساس بدست آوردن انرژي مصرفيشان به هنگام اجراي روي پردازنده Strong Arm 1100 شبيهسازي شدهاند. مدل تخمين و برآورد انرژي Joule Track روي مصرف انرژي دستورالعملهاي مجموعه دستورالعمل ARM پايهگذاري شده است. آزمايشات اين مدل انرژي دقت را به اندازه 3% از مصرف انژري واقعي نشان ميدهد. نتايج شبيهسازي براي DES, RC5, AES و Blowfish در جدول 4 و شكل 8 مقايسه گرافيكي الگوريتمهاي پنهاني يا نهفته را براساس زمان اجرا و مصرف انرژيشان در Joule Track ارائه ميكند.
جدول 4: نتايج شبيهسازيها براي الگوريتمهاي پنهاني (نهفته)
Throughpat (kbps) |
Total time for 32B data input (Microsecond) |
Keylenght |
Algorithm |
4939/75 |
3391 |
128 |
RC5 |
6714/123 |
2070 |
128 |
AES |
9806/68 |
3822 |
56 |
DES |
7463/104 |
2444 |
128 |
Blowfish |
شكل 8: زمان اجراي مورد نياز با هر الگوريتم پنهاني براي 32 بايت خروجي و مصرف انرژي هر الگوريتم پنهاني به رمزي دار كردن 32 بايت داد.
براساس مشاهدات از شكل 8 در جدول 4، AES, Blowfish بطور واضحي RC5, DES را outperform ميكنند.
ولو اينكه Blowfish 15% بيشتر از AES به زمان اجرا و مصرف انرژي نياز دارد، نياز فضاي حافظه Blowfish كمتر از AES است. بنابراين، Blowfish، مناسبترين الگوريتم پنهاني (نهفته) براي پروتكل امنيتي ما است.
5- نتيجهگيري: اين مقاله يك الگوريتم امنيتي enerty- efficient و پروتكل تراكم داده معرفي شده بود كه با هم ESPDA را تشكيل ميدهند. در، همسنجي و بتاين (Contrast) براي پروتكلهاي تراكم داده قراردادي، ESPDA، از ارسال دادههاي اضافي از گرهةاي سنسور به Cluster- head جلوگيري ميكند. در Cluster- head, ESPDAها نيازي به بازرسي و امتحان كردن دادههاي دريافت شده از گرههاي سنسور ندارد. در عوض، Cluster- headها، Pattern codeهاي رسيده از گرههاي سنسور را مقايسه ميكنند و روي گرههاي سنسوري كه به ارسال داده سنسور نياز دارند، تصميمگيري ميكنند. اين عمل به بكارگيري بهتر پهناي باند و بازده انرژي منجر ميشود از آنجائيكه هيچ داده واقعي اضافي از گرههاي سنسور به Cluster- head ارسال نشده است. پروتكل وضعيت
Sleep- active در ESPDA مطرح شده است كه تعدادي از گرههاي سنسور فعال را براساس محدوده دريافت اشتراكي آنها را كاهش ميدهد.
ما همچنين، يك پروتكل امنيتي و تكنيك Norsf Block- Hopping را كه امنيت ارتباط دادهها را تأمين و تهيه ميكند. ارائه كردهايم.
يكي از عوامل اصلي اين است كه كليدهاي متقارن (Symetric Keys) مورد استفاده در الگوريتمهاي امنيتي، ما بين گرههاي سنسور و cluster- head انتقال نيافتهاند. نتايج شبيهسازي نشان ميدهد كه به همان اندازه كه نرخ يا سرعت افزونگي افزايش مييابد، به موجب پيشرفت بهبودي راندمان پهناي باند، اشغال پهناي باند (bandwith occupancy)ESPDA كاهش مييابد. همچنانكه چگالي شبكه افزايش مييابد، انرژي ذخيره شده تا با بكار بردن پروتكل وضعيت خواب- فعال (Sleep- active mode protocol) نيز افزايش مييابد. اين همچنين باعث افزايش سرتاسري انرژي وراندمان پهناي باند
(bandwith efficiency) ميشود. از نقطه نظر امنيت، نتايج شبيهسازي ما ثابت ميكند كه، الگوريتمهاي پنهاني اوليه كه در پروتكل امنيتي بكار رفتهاند، مدت زمان اجراي كمتر و توان عملياتي بالاتري را به بكار بردن انرژي كمتري نسبت به ديگر الگوريتم پنهاني اوليه كه امنيتي ما بكار رفتهاند، مدت زمان اجراي كمتر و توان عملياتي بالاتري را با بكار بردن انرژي كمتري نسبت به ديگر الگوريتمهاي پنهاني اوليه ارائه ميكند. با توجه به كار آينده، ما روي روشهاي استخراج خصيصه (feature extraction) براي pattern generation تمركز ميكنيم.
منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 13 اسفند 1394 ساعت: 9:38 منتشر شده است
برچسب ها : مدل energy- efficient مبني بر تراكم دادهها براي شبكه هاي سنسور بي سيم,