ABSTRACT

Contents 15.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446 15.2 Design Issues and Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448

15.2.1 Cryptographical Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448 15.2.2 Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449

15.3 Symmetric Key Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451 15.3.1 Global Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451 15.3.2 Key Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451 15.3.3 Full Predistribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452 15.3.4 Blom Scheme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452 15.3.5 Polynomial Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453 15.3.6 Random Key Predistribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453 15.3.7 Q-Composite RKP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454 15.3.8 Random-Pairwise Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455 15.3.9 Random Key Assignment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456

15.3.10 Multiple-Space Key Predistribution . . . . . . . . . . . . . . . . . . . . . 456 15.3.11 Polynomial Pool-Based Key Predistribution. . . . . . . . . . . . 456 15.3.12 Hwang-Kim Scheme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457 15.3.13 PIKE Scheme. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457 15.3.14 Grid-Based Key Predistribution . . . . . . . . . . . . . . . . . . . . . . . . . 458 15.3.15 Scalable Key Agreement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458 15.3.16 Location-Based Key Predistribution . . . . . . . . . . . . . . . . . . . . . 460 15.3.17 Key Establishment Using Deployment Information . . . . 461 15.3.18 Location-Aware Key Management . . . . . . . . . . . . . . . . . . . . . . 461 15.3.19 Neighboring Cell-Based Predistribution Model . . . . . . . . 462 15.3.20 Group-Based Key Predistribution Framework . . . . . . . . . . 463 15.3.21 LEAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463 15.3.22 Key Infection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465

15.4 Public Key Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465 15.4.1 RSA Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465 15.4.2 Diffie-Hellman Algorithm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466 15.4.3 Elliptic Curve Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466 15.4.4 Efficient Implementations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467 15.4.5 Authentication of Public Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . 468 15.4.6 Location-Based Keys. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468

15.5 Open Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469 15.5.1 Memory Cost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470 15.5.2 End-to-End Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470 15.5.3 Efficient Symmetric Key Algorithms. . . . . . . . . . . . . . . . . . . . . 471 15.5.4 Key Update and Revocation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471 15.5.5 Node Compromise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472

15.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472

15.1 Introduction Wireless sensor networks (WSNs) [1] have been seen as a promising network infrastructure for many military applications, such as battlefield surveillance and homeland security monitoring. In those hostile tactical scenarios and important commercial applications, security mechanisms are necessary to protect WSNs from malicious attacks.