Научная статья на тему 'Метод підвищення надійності передачі даних у безпровідних сенсорних мережах на основі системи залишкових класів'

Метод підвищення надійності передачі даних у безпровідних сенсорних мережах на основі системи залишкових класів Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
170
45
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Яцків Василь Васильович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The Method of Reliability Improvement of Data Transmission in Wireless Sensors Networks on the Basis of Residue Number System

It’s proposed to use the Residue Number System transformation for data burst division in wireless sensors networks and their transmission on the basis of multipath routing. It’s conducted the research of data coding redundancy after the data burst sharing with the use of threshold secret sharing scheme and the proposed method.

Текст научной работы на тему «Метод підвищення надійності передачі даних у безпровідних сенсорних мережах на основі системи залишкових класів»

ТЕЛЕКОММУНИКАЦИИ

УДК004.75

МЕТОД ШДВИЩЕННЯ НАД1ЙНОСТ1 ПЕРЕДАЧ1 ДАНИХ У БЕЗШРОВ1ДНИХ СЕНСОРНИХ МЕРЕЖАХ НА ОСНОВ1 СИСТЕМИ ЗАЛИШКОВИХ КЛАС1В

ЯЦК1В В.В._________________________________

Пропонуеться метод тдвищення надшиоси передачГ да-них у безпровщних сенсорних мережах на основГ системи залишкових кламв та багатошляхово! маршрутизацн, який забезпечуе можливють вГдновлення втрачених пакенв та характеризуеться меншою надлишковГстю.

1. Вступ

Безпроввдш сенсорш мереж1 (БСМ) е одним з сучас-них перспективних напрямГв розвитку ввдмовостш-ких розподшених, самоконфГгурованих систем мониторингу i управлшня ресурсами та процесами [ 1, 2]. Разом з тим використання БСМ в рядi областей, зокрема, в системах керування технологiчними процесами, пожежно-охоронних системах, системах без-пеки, системах мониторингу реального часу ставить тдвищеш вимоги до надГйностг !х функщонування на

вах рГвнях моделГ OSI.

В загальному для тдвищення надшност передачГ даних використовують такг тдходи: передавання да-них на основГ методГв розширення спектра сигналГв (DSSS, FHSS), коректуючГ коди (цикючна перевГрка парностт, коди Рада-Соломона, Боуза - ЧоудхурГ -Хоквшгхема та шшГ) [3, 4]. КрГм того, в [5] розробле-но модифшований метод, який базуеться на розши-ренш спектра сигналу методом стрибкоподабно! змши частоти та перетворенш системи залишкових клаав, що дае змогу здшснювати завадостшке кодування та розпаралелювання обробки шформацн без значного ускладнення обчислювальних засобГв. Однак вс пе-релГчеш вище тдходи тдвищують надшнють передавання даних тшьки на фГзичному рГвш безпроввдних мереж.

Разом з тим залишаеться актуальною задача забезпе-чення надшностт та безпеки передавання даних на мережному рГвнт Втрата пакетов на мережному рГвш БСМ зумовлена перевантаженням вузлГв, виходом з ладу або недоступшстю вузлГв при змш топологи мережт В свою чергу повторне передавання пакета призводить до затримки доставки поввдомлення, збшьшення трафша в мережг, а отже - до збшьшення енергетичних затрат.

Одним з найбшьш ефективних способГв тдвищення надшност передачГ даних в БСМ на мережному рГвш е використання багатошляхово! маршрутизацн [ 1,2]. В алгоритмах багатошляхово! маршрутизацн для кожного адресата обчислюеться декглька шляхГв, що доз-воляе оптимально використовувати канали зв’язку i тдвищувати !х загальну пропускну здатшсть. КрГм того, багатошляхова маршрутизащя забезпечуе про-стий мехашзм для збшьшення ймовГрност надшно! доставки даних за рахунок ввдправлення декшькох копш даних за рГзними маршрутами. Однак використання протоколГв багатошляхово! маршрутизацн призводить до збшьшення енергетичних затрат та тдвищення трафта мережт

Бшьш ефективним алгоритмом е подш поввдомлення на частини та передавання частин рГзними маршрутами, при цьому для захисту ввд помилок до кожно! частини поввдомлення додаеться коректуючий код [6]. Недолшом даного алгоритму е неможливють ввдновлення поввдомлення при ввдсутносп хоча б одше! частини. КрГм того, обмежеш обчислювальш ресурси безпроввдного сенсора ускладнюють вибГр ефективних коректуючи кодГв.

Як алгоритм подшу пакету даних на частини використовують методи розподшу секрету [1, 2]. В цих методах кглькгсть частин, якг необхГдш для ввдновлен-ня поввдомлення, можуть вГдрГзнятися ввд того, на скгльки частин ми роздшили поввдомлення. Т акг алго-ритми називають ще пороговою схемою (t,n), де n -кглькгсть частин, на якг подшяеться секрет, а t -кшьшсть частин, необхгдних для ввдновлення секрету. В криптографи для розподшу секрету використовуеться схеми: ШамГра, Бляклц Мшьотта, Асмута - Блума [7].

Однак слад зауважити, що використання ввдомих по-рогових схем розподшу секрету дозволяе ввдновити дат при наявност тшьки t частин, тобто при втратт nt частин поввдомлення, в той же час використання спотворено! частини поввдомлення може перешкоди-ти ввдновленню пакета даних. Т ому автором запропо-новано покращений метод подшу пакетов даних у безпроввдних сенсорних мережах на основГ системи залишкових класГв, описаний нижче.

Метоюроботи е тдвищення надшност та ефектив-ност передачГ даних в БСМ на основГ багатошляхово! маршрутизацн та порогових схем подшу поввдомлен-ня на частини.

Задачi дослгдження: а) розробка порогово! схеми роздшення даних у системГ залишкових клашв (СЗК); б) розробка алгоритму маршрутизацн в БСМ; в) оцшка надлишковост порогових схем роздшення секрету.

2. Метод багатошляхово!' маршрутизащ!' на ocHOBi системи залишкових KraciB

В запропонованому методГ подГлу пакетГв даних в БСМ на n частин використовуеться перетворення СЗК, причому передаються одержат частини (тдпакети) рГзними маршрутами, тдпакети утворюються в ре-

зультат отримання залишку вед дедення пакета на взаемопрост! модул1 pj.

2.1. Кодування на ocHOBi системи залишкових клаciв

Нехай задана система з основами (pi,P2,.,Pn) i д1апазоном [8]

n

Р = П Pi

j=1

Ведомо, що будь-яке число iз дiапазону [0, р) можна представити у виглядi залишшв по вибраних взаемо-простих основах M = (bi,b2,..., bn).

Заданш системi основ однозначно вiдповiдае система ортогональних базисiв Bi,B2,...,Bn, таких, що число M в позицшнш системi числення можна пред-ставити як

будемо передавати i виконувати операцii над числами, яш знаходяться в дiапазонi [0, P), у бедьш широкому дiапазонi [0, р], де р = P • pt+i •...• pn.

Всi числа, з якими працюе алгоритм кодування, по-виннi знаходитись в дiапазонi [0, P). Отже, якщо в результат! передавання одержано число M, бiльше P, це означае, що була допущена помилка.

Використання розширено! системи модулiв СЗК за-безпечуе ефективне вiдновлення при спотворенш або втрат! даних. У шверсальнють кода системи залишкових клада пояснюеться не лише !х високими коректу-ючими можливостями, арифметичнютю i здатнiстю виправляти пакети помилок, але i !х адаптивнiстю до гнучко! змiни коректуючих властивостей без змши способу кодування.

2.2. Алгоритм багатошляховоТ маршрутизацп на ocнoвi системи залишкових клаЬв

M = Y, bj • Bj (mod р) i=1

До переваг системи залишкових класiв необхiдно веднести:

В розробленому алгоритмi маршрутизацii (рис. 2) вузол БСМ, що шщтое передачу даних, визначае доступш маршрути, як1 не перетинаються (бл.1), та ощнюе ефективнiсть кожного маршруту (бл. 4).

Залежно вiд кедькост! доступних маршрутiв виби-

- незалежнiсть утворення розрядiв, в результата чого кожний розряд несе шформащю про все число;

- мала розряднють залишюв, що представляють число.

В запропонованому методi багатошляхово! маршрутизацп на основi СЗК для подiлу пакета даних M на частини (t, n) виберемо взаемопростi числа

t

pj < pj+1, добуток яких П pj > M (рис.1).

j=1

Рис. 1. Схема кодування на осжда системи залишкових кламв

Пакет даних M роздедяемо на частини за формулою bj = Mmod pj.

В результат подеду формуеться масив даних

{p,pj,bj} .

Для реалiзацil можливостi ведновлення повiдомлення по t частинах iз n розглянемо систему з основами

p1, p2,.. .,pj,. ., pti дшпазон°м P = p1 • p2 • .. • pt.

Дiапазон P будемо називати робочим. Введемо осно-ви pt +1,pt+2, . ,pn взаемопрост^ з будь-якою iз прийнятих ранiше основ i будемо представляти числа

в системi iз основами pj,...,pn. Це означае, що

раеться юльк1сть та значення взаемопростих модгов pt (бл. 2), обчислюються робочий i загальний дiапазони представлення даних.

В результат! подеду поведомлення на вибрану систему модул!в (бл. 3) отримуемо залишки, як1 передаються по визначених маршрутах. Залишки бедьшо! розряд-ност1 передаються по маршрутах з вищою оцшкою i навпаки (бл. 5), що дозволяе покращити коректуючi можливост1 код1в СЗК, а в1дпов1дно п1двищити надшнють передачi в ц1лому. Базова станщя отримуе пiдпакети (залишки по ведповедних модулях) i в1днов-люе початков! пакети (бл.7).

3. Пoрiвняльна oцiнка метoдiв пoдiлу поведомлення на частини

Порiвняемо надлишковiсть кодування даних при подш повiдомлення на частини з використанням 1снуючих порогових схем роздiлення секрету (Шамiра, Асмута-Блума) та запропонованого алгоритму. Для цього обчислимо обсяг повiдомлення при заданих значен-нях: к1льк1сть частин (маршрутов) n = 10, t = 8, розм1р пакета даних 24 бгти.

3.1. Порогова схема роздшення секрету Шамiра

Щоб розд1лити пакет даних M, в схемi Шамiра виби-раеться просте число P, P > M, яке задае розм1р концевого поля [7]. Над цим полем будуеться багаточ-лен розм1рност1 t - 1:

F(x) = (at • xt + at-1 • xt-1 +... + a1 • x + M) mod P

Рис.2. Блок - схема алгоритму багатошляхово! маршру-тизацп на осжда системи залишкових кламв

тобто для простого числа P > M:vj = 57 бгт.

Отже, для кожного з десяти маршрутов передач1 фор-муеться пакет даних розм1ром 57 бгт.

3.2. Порогова схема роздшення секрету Асмута-Блума

Порогова схема роздшення секрету Асмута-Блума побудована з використанням простих чисел [7]. Виби-раемо просте число P з умови P > M та n взаемоп-ростих чисел pi, p2, ... ,pn таких, що pj > P; Pi <pj+1,тобто

pi • p2 • ..• pt > P• pn-t+2 • pn-t+3 . pn.

I

Обчислюемо M = M + r • P , де r - випадкове число, i знаходимо частини повщомлення

I

bi = M mod pi.

В результат! формуеться масив даних {P, pi, bi}, а обсяг одше! частини повiдомлення

v2 =]log2 P[+]log2 pi[+]log2 bi[ (бiт).

Обчислимо обсяг даних, який формуеться в результат^ подiлу пакета на частини при заданих значениях: M = 16777216;при P > M розряднють P дорiвнюе 25 бiт; розряднiсть взаемопростих чисел pi згiдно з умовою pi > P також дорiвнюе мiнiмум 25 бiт; мак-симальне значення залишкiв рiвне 25 бгт.

Отже, обсяг однiеi частини поввдомлення при заданих значеннях дорiвнюе v2 = 75 бiт.

3.3. Схема кодування на ocHOBi СЗК

В результат! застосування перетворення СЗК обсяг одше! частини повiдомления

v3 =]log2 M+]log2 pi[+]log2 bi[ (бiт).

Для обчислення обсягу даних, який формуеться в результат! подшу пакета на частини (при заданих значеннях), вибираемо взаемопростi модулi:

p1 = 2, p2 = ^ p3 = 5, p4 = ^ p5 =11, p6 = 17, p7 = 19, p8 = 23, p9 = 29, p10 = 31,

Коефщенти багаточлена at, at-1 ... a1 вибираються випадково. Пiсля цього обчислюються координати n точок:

ti = F(i) = (at • it + at-1 • it-1 +... + a1 • i + M) mod P В результат! формуеться потш даних {P,t -1, ti, j} ,

де ti - коефщенти, як обчислюються; j - номери коефщенпв; t - 1 - розмiр багаточлена; P - модуль.

n

р = П pi = 17160990 i=1

Оскiльки розряднiсть залишкiв змiнюеться залежно вiд величини модулiв pi то доцiльно визначити мшмальний i максимальний обсяг даних (рис.3):

v3min =]log2 17160990[+]log2 3[+]log2 2[= 28бп;

v3max =]log2 17160990[+]log2 31[+]log2 30[= 35

бiт.

Обсяг однiеi частини повiдомления

v1 =] log 2 P[+]log2(t - 1)[+]log2 ti[+]log2 j[,

Рис. 3. Залежшсть обсягу даних v вщ розрядносл

пакета даних M для р1зних пороговых схем подшу: v1

- схема Шамiра;v2 - схема Асмута-Блума; v3 -роздшення на основ1 системи залишкових кламв

Експериментально встановлено, що зменшити обся-ги даних при використанш порогових схем для подшу поввдомлення на частини можна передаючи лише пакети 3i змшними складовими, при цьому постшш складов^ необхiднi для ввдновлення даних, передава-ти окремим пакетом (рис.4).

Рис.4. Залежшсть обсягу даних v вщ розрядностi пакета даних M без врахування постiйних складових: v1 - схема Шамiра; v2 - схема Асмута-Блума; v3 -роздшення на осжда системи залишкових кламв

Висновки

Науковою новизною роботи е розроблений метод передачi даних на основi перетворення системи залишкових клашв та багатошляхово! маршрутизацп, який забезпечуе можливiсть вiдновлення втрачених пакетов даних та характеризуеться меншою надлиш-ковiст'ю порiвняно з пороговими схемами подшу секрету:

- в 1,5 рази при передачi службових даних з кожною частиною пакета;

- в 5 разiв при передачi службових даних окремим пакетом.

Ще однiею перевагою запропонованого пiдходу е те, що в результат! подшу поввдомлення на частини фор-муються пiдпакети (залишки) рiзноl розрядностг - це дае можливють розподiляти !х залежно ввд штеграль-но! оцiнки якост маршруту, тим самим збшьшити можливост схеми виявлення помилок.

Практичне значення одержаних результатов. Зап-ропонований алгоритм передачi даних на основi системи залишкових клашв може бути використаний при розробцi протоколiв маршрутизацп в безпроввдних сенсорних мережах.

Перспективи дослодження. Плануеться провести оцшку захищеност передачi даних на основi запропонованого пiдходу.

Литература: 1. Lou W. An efficient N-to-1 mutlipath routing protocol in wireless sensor networks // Proc. of IEEE international Conference on Mobile Ad-hoc and Sensor Systems (MASS), Washington, DC, November 2005. 2. Жуков И.А., Дрововозов В.И. Способы повышения надежности и безопасности сбора информации в системах управления реального времени // Проблеми шформатизаци та управлшня. 2008. 1(23). С. 262- 276. 3. Столлингс В. Беспроводные линии связи и сети: Пер. с англ. М.: Издательсь-кий дом «Вильямс», 2003. 640 с. 4. Скляр Б. Цифровая связь. Теоретические основы и практическое применение, 2-е издание: Пер. с англ. М.: Издательський дом “Вильямс», 2003. 1104 с. 5. Sachenko A., Yatskiv V., Krepych R. Modified Method of Noise-Immune Data Transmission in Wireless Sensors Networks // International Conference on Networks Security, Wireless Communications and Trusted Computing, “NSWCTC 2009”, 25-26 April 2009, Wuhan, Hubei, China, Volume 2. P.847-850. 6. Lou W., Liu W., Fang Y. SPREAD: Enhancing data confidentiality in mobile ad hoc networks, IEEE INFOCOM 2004, HongKong, China, March 2004. 7. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Триумф, 2002. 816 с. 8. ЧервяковН. И., СахнюкП. А., Шапошников А. В., Ряднов С. А. Модулярные параллельные вычислительные структуры нейро-процессорных систем / Под. ред. Н.И. Червякова. М.: Физматлит, 2003. 288 с.

Надшшла до редколегп 20.05.2010

Рецензент: д-р техн. наук, проф. Крилов В.М.

Яцкш Василь Васильович, канд. техн. наук, доцент ка-федри спецiалiзованих комп’ютерних систем Тернотльсь-кого нацюнального екож^чного ушверситету. Науковi штереси: кодування та передача даних в безпровщних сенсорних мережах, модулярна арифметика. Адреса: Ук-ра!на, 46004, Тернопшь, вул. Л^вська, 11, тел. (0352) 43-0146. E-mail jazkiv@ukr.net

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.