I nte rna t io na J o urna l o f   I nfo r m a t ics a nd   Co mm u n ica t io n T ec hn o lo g y   ( I J - I CT )   Vo l. 8 ,   No . 1 A p r il   201 9 ,   p p .   13 ~ 18   I SS N:  2252 - 8776 ,   DOI : 1 0 . 1 1 5 9 1 /i j i ct. v 8 i1 . p p 1 3 - 18           13       J o ur na l ho m ep a g e h ttp : //ia e s co r e. co m/jo u r n a ls /in d ex . p h p / I JI C T   Security i w ireless  senso r net w o rks       B a ha Abid i 1 ,   Abdelil la J ilb a b 2 ,   M o ha m ed  E l H a zit i 3   1 L RI T   A ss o c iate d   Un it   w it h   CNRST   (UR A 2 9 F a c u lt y   o f   sc ien c e s,  M o h a m m e d   V   U n iv e rsity   in   Ra b a t,   M o ro c c o   2 ENS ET ,   M o h a m m e d   V   Un iv e rsity   in   Ra b a t,   M o r o c c o   3 Hig h e S c h o o o f   T e c h n o lo g y ,   S a le,  M o ro c c o       Art icle  I nfo     AB ST RAC T   A r ticle  his to r y:   R ec eiv ed   Oct  1 ,   2 0 1 8   R ev i s ed   Dec   1 0 ,   2 0 1 8   A cc ep ted   J an   4 ,   2 0 1 9       Ev e n   in   d if f icu lt   p lac e to   re a c h ,   th e   n e w   n e tw o rk in g   tec h n iq u e   a ll o w th e   e a s y   d e p lo y m e n o f   se n so n e tw o rk a lt h o u g h   th e se   w irele ss   se n so n e tw o rk c o n f ro n a   l o o f   c o n stra i n ts.  T h e   m a jo c o n stra in is  re late d   t o   th e   q u a li ty   o f   in f o rm a ti o n   se n b y   th e   n e tw o rk .   T h e   w ir e les se n so n e tw o rk u s e   d if fe re n m e th o d to   a c h iev e   d a ta  to   th e   b a se   sta ti o n .   Da ta  a g g re g a ti o n   is  a n   im p o rtan o n e ,   u se d   b y   th e se   w irele s se n so n e tw o rk s.  Bu th is  a g g re g a ted   d a ta  c a n   b e   su b jec to   se v e ra l   t y p e o f   a tt a c k s   a n d   p ro v id e s e c u rit y   is  n e c e ss a r y   to   re sis t   a g a in st  m a li c io u a tt a c k s,  s e c u re   c o m m u n ica ti o n   b e tw e e n   se v e re l y   r e so u rc e   c o n stra in e d   se n s o n o d e w h il e   m a in tain in g   t h e   f lex ib il it y   o f   th e   to p o lo g y   c h a n g e s.  Re c e n tl y ,   se v e r a se c u re   d a ta  a g g re g a ti o n   sc h e m e h a v e   b e e n   p ro p o se d   f o w irele ss   se n so n e tw o rk s,  it   p ro v id e b e tt e se c u rit y   c o m p a re d   w it h   trad it io n a a g g re g a ti o n .   In   th is  p a p e r,   w e   tr y   to   f o c u o n   g iv in g   a   b rief  sta te m e n o f   th e   v a rio u a p p ro a c h e u se d   f o th e   p u rp o se   o f   s e c u re   d a ta  a g g r e g a ti o n   in   w irele ss   se n so n e t w o rk s .   K ey w o r d s :   Ag g r eg atio n     Au t h en t icatio n     Flex ib ili t y   Secu r it y     W ir eless   s en s o r   n et w o r k s   Co p y rig h ©   2 0 1 9   In stit u te o A d v a n c e d   E n g i n e e rin g   a n d   S c ien c e .     Al rig h ts re se rv e d .   C o r r e s p o nd ing   A uth o r :   B ah ae   A b id i   L R I T   Ass o ciate d   Un it  w it h   C NR ST   ( UR A C   2 9 )   Facu lt y   o f   s cien ce s ,   Mo h a m m ed   Un iv er s it y   i n   R ab at,   Mo r o cc o .   E m ail:  b ah ae . ab id i @ g m ail. co m       1.   I NT RO D UCT I O N   A   w ir ele s s   s en s o r   n et w o r k   ( W SN)   [ 1 ]   is   w ir eles s   n e t w o r k ,   b u ilt  f r o m   f e w   to   s e v er al   h u n d r ed   o r   ev en   th o u s a n d s   o f   n o d es,  wh er ea ch   n o d is   co n n ec ted   to   o n o r   s ev er al  s e n s o r s   w h ic h   co m m u n icate   th r o u g h   a   w ir ele s s   li n k ,   as   it  s h o w s   in   F i g u r 1 .   I t c o n s is ts   o f   s en s o r   n o d es  th at   ca p tu r i n g   i n f o r m atio n   f r o m   a n   en v ir o n m e n t,  p r o ce s s i n g   d ata  an d   tr an s m i tti n g   t h e m   to   t h b ase  s tatio n   o r   d esti n atio n .   T h ese  n o d es  ar ch ar ac ter ized   b y   lo w   s ize,   lo w   co m p le x it y   d ev ice  w it h   l o w   co s t,  w h ic h   co m m u n icate s   th r o u g h   w ir eles s   lin k .   I n   ad d itio n ,   w ir ele s s   s en s o r   n et w o r k s   co n f r o n s a m d if f ic u lt ies,  s u c h   as  li m ited   p o w er   s u p p lies ,   lo b an d w id t h ,   s m all  m e m o r y   s ize s   an d   li m ited   en er g y .           Fig u r 1 .   Stru ct u r o f   W ir eless   Sen s o r   Net w o r k   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 2 5 2 - 8776   IJ - I C T   Vo l.  8 ,   No .   1 ,   A p r il   20 1 9   :   13 18   14   I n   o r d er   to   r esp o n d   to   t h ese   v a r io u s   co n s tr ai n ts ,   m u ltip le   r o u tin g   p r o to co ls   w er e   i m p le m en t ed .   T h ese   r o u tin g   p r o to co ls   h av b ee n   d ev elo p ed   to   h elp   n o d es   to   ex c h an g t h eir   i n f o r m atio n ,   d ata  ar r o u ted   to   r ea ch es   th s in k ,   f i n d in g   a n   o p ti m al   r o u tin g   tr ee   to   co n n ec t   s o u r ce s   to   s in k s ,   d ep en d in g   o n   th n e t w o r k   o r g an izatio n ,   d if f er e n t   w a y s   ar e   u s ed   ac co r d in g   to   th r o u tin g   s tr ateg y .   T h er ar e   s ev er al  m eth o d s ,   t ec h n iq u es,   an d   alg o r ith m s   u s ed   to   f u s d ata:  l ik clu s ter i n g ,   f u s io n ,   a g g r e g a tio n .   W h o   h av to   i n cr ea s th n et w o r k   li f eti m e,   all  th at  w it h   m ai n tai n in g   e f f ici en c y   a n d   q u alit y   o f   i n f o r m atio n .   C lu s ter i n g   [ 2 ]   is   s elf   o r g a n i za tio n   o f   th n et w o r k   n o d es  i n to   c lu s ter s ,   ac co r d in g   to   s o m r u les,  to   d ec r ea s th n u m b er   o f   tr an s m itted   m es s a g es  to   t h b ase   s t atio n   a n d   th u s   r ed u ce   t h s ize   o f   t h r o u ti n g   tab le   s to r ed   at  th in d i v id u al   n o d e.   Me m b er s   o f   cl u s ter   ca n   co m m u n icate   w i th   t h eir   cl u s ter - h ea d   ( C H)   d ir ec tl y   an d   th C Hs   ca n   f o r w ar d   d ata  to   th b ase  s tatio n .   T o   d escr ib th asp ec o f   th f u s io n ,   s e v er al  d if f er en te r m s   h av e   b ee n   u s ed   li k d ata  f u s io n ,   in f o r m atio n   f u s io n .   T h in f o r m atio n   f u s io n   ca n   b d ef i n ed   as  th co m b in at io n   o f   m u ltip l s o u r ce s   to   o b tai n   i m p r o v e d   i n f o r m atio n   w it h   c h ea p er   co s an d   g r ea ter   q u alit y .   C o n ce r n in g   t h ter m   o f   d ata   ag g r eg atio n   [ 3 ] ,   it  b ec o m e s   p o p u lar   in   w ir ele s s   s en s o r   n et w o r k s   as  s y n o n y m   f o r   in f o r m atio n   f u s io n .   Ag g r e g atio n   i s   th ab ilit y   to   s u m m ar ize,   w h ich   m ea n s   t h at  t h a m o u n o f   d ata  i s   r ed u ce d ,   an d   th v o lu m o f   d ata  b ein g   m an ip u lated   is   r ed u ce d   also   P r o v id in g   r o b u s d ata  a g g r e g atio n   p r o to co is   ch a llen g b ec au s t h ese  a g g r e g ated   d ata  ca n   b th e   s u b j ec t   o f   s ev er al  t y p e s   o f   att ac k s .   So   p r o v id es  s ec u r it y   i s   r eq u ir ed   to   r esis ag ain s m alic io u s   attac k s ,   w h ile   m ai n tai n in g   s ec u r co m m u n icatio n   b et w ee n   v ar io u s   n o d e s   in   th n et w o r k ,   f ac in g   th d if f er en t   co n s tr ain ts   an d   ad ap tin g   to   t h to p o lo g y   ch a n g es.  Se v er a s ec u r s ch e m e s   o f   d ata  ag g r e g atio n   f o r   w ir ele s s   s e n s o r   n et w o r k s   h a v b ee n   p r o p o s ed   an d   it p r o v id es b etter   s ec u r it y   co m p ar ed   w it h   tr ad itio n al  ag g r eg atio n .   T h p ap er   is   o r g an ized   a s   f o llo w s Sec tio n   t w o   d ea ls   w it h   t h u s e   o f   s ec u r it y   m ec h a n is m   i n   t h e   n et w o r k ,   i n   s ec tio n   t h r ee   w e   d ef i n s o m d i f f er en t   attac k s   i n   w ir ele s s   s e n s o r   n e t w o r k s ,   s ec tio n   f o u r   w it h   g iv in g   b r ief   s tate m e n o f   t h v ar io u s   ap p r o ac h es  u s ed   f o r   s ec u r d ata  ag g r eg atio n   in   w ir eles s   s e n s o r   n et w o r k s   an d   f i n all y   w co n cl u d in   s ec t io n   f iv e.       2.   SE CUR I T I W SN   T o   d esig n   lo w   p o w er   w ir el ess   s en s o r   n e t w o r k s ,   en er g y   o p tim izatio n   is   cr it ical  i s s u e,   w ith o u t   f o r g etti n g   th u s o f   s ec u r e   m ec h a n i s m   to   p r o tect  o u r   n et w o r k .   T h en er g y   co n s u m p tio n   m a y   n o b n eg l ig ib le  co m p ar ed   to   th ac tu al  tr an s m it  p o w er ,   to   p er f o r m   th s en s i n g   p h a s es,  t h r es ea r ch   w ill  b ai m ed   at  th d ev elo p m en o f   ef f ic ien s y s te m s   ab le  to   d ir ec tl y   u s th an ten n a.   T h an te n n p la y s   s i g n i f ica n r o le   in   t h o v er all  r eliab ilit y   o f   t h n et w o r k ,   s in ce   it  m u s t   g u ar an tee  t h co m m u n icat io n   d esp ite  t h d if f ic u l t   en v ir o n m e n i n   w h ic h   it  h as  t o   o p er ate  [ 4 - 6 ] ,   also   th ch o ic o f   th a n te n n a s   to   b ex p lo i ted   f o r   th w ir ele s s   s en s o r   n et w o r k   r ea lizatio n   ca n   s a v o u r   n e t w o r k   f r o m   th e   d if f er en t   attac k s ,   b ec au s t h s ec u r it y   b ec o m es   cr itical  in   w i r eles s   s en s o r   n et w o r k s   in   v ie w   o f   lar g n u m b er   o f   n o d es.  T h s ec u r it y   r eq u ir e m e n f o r   w ir eles s   s en s o r   n et w o r k s   ar s i m i lar   to   th o t h er s   n et w o r k s ,   m u l ti - h o p   co m m u n icatio n   is   p r ef er r ed ,   an d   th d ata  ca n   b s en t b y   an y   n o d d ep en d in g   o n   t h to p o lo g y   o f   t h n et w o r k .     2 . 1 .     Aut hentic a t io n   T h au th en ticatio n   i s   m ea s u r o f   s ec u r it y   [ 7 ] ,   ea ch   m e m b er   o f   th n et w o r k   is   au t h e n tic ated   b ef o r e   r ev ea lin g   in f o r m a tio n ,   it s   f u n d a m e n tal  m ec h a n is m   f o r   ac ce s s   co n tr o in   th n et wo r k .   Gen er all y ,   th e   au th e n tica tio n   i s   t h p r o ce s s   o f   v er i f y in g   t h id e n tit y   o f   s o m eo n o r   s o m et h i n g .   I f   t h a u th e n tica tio n   f ailed ,   an   attac k er   ca n   j o in   t h n et wo r k   an d   i n j ec th w r o n g   d ata .   W h av t h r ee   t y p e s   o f   cr y p to g r ap h ic  f u n ctio n s   u s ed   f o r   au t h e n ticatio n t h h ash   f u n c tio n ,   s ec r et  k e y   f u n ct io n ,   an d   p u b lic   k e y   f u n ct io n .   B u th e   tr ad itio n al   au th e n tica tio n   b ased   o n   p u b li k e y   cr y p to g r ap h y   i s   n o s u it ab le  f o r   w ir eless   s en s o r   n et wo r k s ,   d u to   li m ited   b an d w id t h   a n d   co m m u n icat i o n   b ein g   m o s e x p en s iv e   in   ter m s   o f   e n er g y .   T h m e s s ag s h o u ld   n o b e   ex ten d ed   s i g n i f ican t l y   i n   le n g t h   w h e n   w ap p l y   t h s ec u r it y   s er v ice.   Fo r   th at,   i n   w ir eles s   s en s o r   n et w o r k s ,   w e   u s t w o   t y p e s   o f   a u th e n ticat io n t h d e v ice  le v el  a u t h e n ticat io n   m ea n s   m e s s a g i s   p r o v e d   to   o r ig in ate   f r o m   s p ec if ic  d ev ice,   a n d   th g r o u p   lev el  au t h en ticatio n   m es s a g e   is   p r o v ed   f r o m   g r o u p   o f   d ev ices.     2 . 2 .     Co nfident ia lity   T h co n f id en tia lit y   is   t h p r o p er ty   t h at  i n f o r m atio n   is   n o m ad av ailab le  to   u n au t h o r ize d   p r o ce s s es  [ 8 ] .   I p r o v id es  p r iv ac y   in   t h n et w o r k ,   al i n f o r m atio n   s h o u l d   b k ep s ec r et,   th a t’ s   m ea n ,   w e   h a v to   en cr y p t   th d ata  w ith   s ec r et  k e y .     2 . 3 .     F re s hn ess   T h f r esh n ess   i s   an   i m p o r ta n m ea s u r r eq u ir ed   b y   t h s en s o r   b ec au s th is   s er v ice  m ak e s   ce r tain   th at   th tr an s f er r ed   d ata  o n   th n et w o r k   ar r ec en t.  Ho w   is   t h at   d o n e?   I t’ s   s i m p le,   t h m aj o r   co n ce p is   to   m ai n tai n   Evaluation Warning : The document was created with Spire.PDF for Python.
IJ - I C T     I SS N:  2252 - 8776       S ec u r ity  in   w ir eles s   s en s o r   n et w o r ks   ( B a h a A b id i )   15   tab le  w h ich   co n tai n s   t h l ast  v alu e   r ec eiv ed   f r o m   ev er y   s e n d er ,   t h at’ s   m ea n ,   w h av to   i n cl u d a n   in cr ea s i n g   co u n ter   w i th   e v er y   m es s ag a n d   r ej ec t m es s a g with   o ld   v al u es.     2 . 4 .     Av a ila bil it y     Fo r   th i s   co n ce p t,  in   w ir eles s   s e n s o r   n e t w o r k s ,   it  m ea n s ,   t h at  o u r   n e t w o r k   m u s t   f ac e   t h v ar io u s   co n s tr ain ts   r elate d   to   th to p o lo g y   w it h   th li m i ted   r eso u r ce s ,   an d   b av ailab le  to   p r o v id s er v ices  a n d   au th o r ize  t h co m m u n icat io n .     2 . 5   I nte g rit y   Fo r   ex a m p le,   m alic io u s   n o d e   m a y   ad d   s o m m a n ip u lated   d ata  w i th i n   p ac k et.   T h is   n e w   p ac k et   ca n   t h en   b s en to   t h o r ig i n a r ec eiv er .   So   t h i n teg r it y ,   e n s u r i n g   th at   th e   m e s s a g b ei n g   tr an s f er r ed   is   n ev er   m o d i f ied   b y   a n y   ad v er s ar y   w it h o u t b ein g   d etec ted .       3.   AT T ACK S I WI R E L E S S SE NSO NE T WO RK S   Sen s o r   n et w o r k s   ar p ar ticu lar l y   s u itab le   to   s ev er al  t y p es  o f   attac k s ,   ea c h   o n w it h   h er   o wn   g o als.  I n   th is   s ec tio n ,   w w il l p r esen t so m f a m o u s   attac k s   i n   w ir eles s   s en s o r   n et w o r k s .     3 . 1 .     S y bil   a t t a ck   A r m aj o r   r o u tin g   attac k s   a n d   h ar m f u l   th r ea t   to   s e n s o r   n et w o r k s ,   m alicio u s   n o d t r y   to   h av e   m o r ad v a n ta g th a n   th leg i t i m n o d es  [ 9 ] ,   [ 10 ] .   A n   ad v er s ar y   ca n   b in   m o r th an   o n p lace   at  o n ce ,   h o w   th at?   A   m alicio u s   n o d ca n   c lai m   d if f er en t   id en t ities   to   o t h er   n o d es   in   t h n et w o r k   w h i ch   ca n   s ig n i f ica n tl y   r ed u ce   th e f f ec t iv e n es s   o f   f a u lt  to ler an t   s c h e m es  s u c h   as  d is tr ib u ted   s to r ag e,   d is p er s it y ,   m u ltip at h .   Ne w s o m e   an d   al.   p r o p o s to   class if y   t h S y b il a ttac k s   i n   t h r ee   d i m en s i o n s :   T h f ir s t o n co n s is t o f   d ir ec co m m u n icatio n   to   i n d ir ec t c o m m u n icatio n :   -   Dir ec t: th m alicio u s   n o d es c o m m u n icate   d ir ec tl y   w it h   th le g iti m o n e.   -   I n d ir ec t:   th e   m a licio u s   n o d es  co m m u n icate   t h r o u g h   o th er   m alicio u s   n o d es  p r o clai m i n g   ab le  to   ac h ie v e   th e m .   T h s ec o n d   o n co n s is t o f   f ab r icate d   id en tit y ,   s to len   id en tit y :   -   A   S y b il  n o d ca n   cr ea te  an   id en tit y .   -   A   S y b il  n o d ca n   s to l   th id e n tit y   o f   le g it i m n o d es.   T h th ir d   o n co n s is t o f   s i m u lt an eit y :   -   T h attac k er s   ca n   i n v o l v all  i ts   id en tit y   i n   th n et w o r k   i n   s i m u lta n eo u s   w a y .   -   T h attac k er   ca n   p r esen t j u s t a   p ar ts   o f   its   id en tit y   o v er   g iv en   ti m p er io d .     3 . 2 .     Wo rm ho le  a t t a cks     T h w o r m h o le  attac k s   ca n   d estab ilize  o r   d is ab le  w ir eles s   s e n s o r   n et w o r k s .   T h attac k er   r ec eiv es  t h e   p ac k ets  at   o n e   p o in in   th e   n e t w o r k ,   f o r w ar d s   t h e m   th r o u g h   w ir eles s   lin k   w it h   m u c h   le s s   la ten c y   t h a n   t h n et w o r k   li n k s ,   an d   r ela y s   th e m   to   an o th er   p o in i n   t h n et w o r k .   F i g u r e   2   s h o w s   a n   ex a m p le  o f   w o r m h o l e   attac k .         ( a)     ( b )   Fig u r 2 : W o r m h o le  attac k             Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 2 5 2 - 8776   IJ - I C T   Vo l.  8 ,   No .   1 ,   A p r il   20 1 9   :   13 18   16   3 . 3 .     Denia l o f   Serv ice  a t t a ck s   T h d en ial  o f   s er v ice  a ttack   ca n   r ed u ce   th e   w ir ele s s   s e n s o r   n et w o r k s   a v ailab ilit y   [ 1 1 ] .   I is   a n y   o cc u r r en ce   t h at  d i m in is h es  o r   eli m in ate s   n et w o r k s   ca p ac it y ,   it s   s i m p le  e v e n t h at  p r ev en t s   t h n o r m al   f u n ctio n i n g   o f   its   s er v ices.  De n ial  o f   s er v ice   is   to   p r ev e n t h n o r m al  o p er atio n   o f   s e n s o r   v icti m   b y   s en d i n g   a   lo t o f   u n i m p o r tan m e s s a g es a n d   d en y i n g   ac ce s s   to   o th er   u s e r s .     3 . 4 .     P hy s ica l a t t a ck s   T h w ir ele s s   s en s o r   n et w o r k s   ar d ep lo y ed   in   h o s tile   en v ir o n m e n ts ,   th e y   ar s u s ce p tib le   to   m a n y   t y p es   o f   p h y s ical  attac k s   d u t o   th u n s a f e   a n d   u n p r o tecte d   co m m u n icatio n   n et w o r k .   T h p h y s ical  attac k   i s   an   u n at ten d ed   o p er atio n ,   o n o f   t h m o s m alic io u s   attac k s   a n d   h ar m f u at tack s   o n   w ir eles s   s en s o r   n e t w o r k s .   All   p h y s ical  attac k s   h av t h ab i lit y   to   d ea e x tr a   d a m ag e,   a n   attac k er   w ill  ai m   to   r ec o v er   th k e y   u s ed   f o r   en cr y p tio n .   An   a ttack er   ca n   al s o   r ep r o g r am   th e   s e n s o r   to   d i s r u p t h n et w o r k   a n d   t h ap p licatio n   v o lu n tar il y   ca u s i n g   th ab n o r m al   b eh a v io r   o f   th n o d e.     3 . 5 .     Da t a   c o rr up t io n a t t a ck s   Data   co r r u p tio n   at tack   is   t y p o f   at tack   o n   tr an s it.  Data   co r r u p tio n   i s   ca u s ed   b y   a n   attac k   o n   d ata  i n   th n e t w o r k   la y er .   T h ese  t y p e s   o f   attac k s   ar a m o n g   o th er s   t o   cr ea te  lo o p s   o r   d r aw   h i m   a wa y   f r o m   th tr af f ic,   g en er ate   f al s er r o r s .   Ho w   t h i s ?   T h attac k er   ca n   r e p ea t,  d ela y   o r   m o d i f y   t h co n te n t   o f   m es s ag e s   d u r i n g   t h e   tr an s it.       4.   DATA A G G R E G AT I O SE CURI T Y   4 . 1 .     L it er a t ure  Sche m es   Ozd e m ir   [ 1 2 ]   p r o p o s ed   Secu r R eliab le  Data   Ag g r e g ati o n .   T h au th o r s   in d icate   t h a th o n l y   cr y p to g r ap h y   ca n n o t   g u ar an t ee   s u f f icie n s ec u r it y   f o r   w i r eless   s en s o r   n et w o r k s   a n d   p r o p o s tr u s ted   n et w o r k .   T h m aj o r   id ea   is   th at  ea ch   s e n s o r   n o d o b s er v es   th b eh a v io r   o f   its   n ei g h b o r s   to   d ev elo p   tr u s t   lev el.   Fo r   th is ,   m o n ito r i n g   m e ch an i s m s   ar u s ed   to   d etec th av ail ab ilit y   o f   th n o d an d   th b ad   b eh av io r   o f   n eig h b o r s .   Secu r R eliab le  D ata  Ag g r eg atio n   ca n   d etec i f   an   ag g r eg a to r   is   th s u b j ec o f   d en ial  o f   s er v ice   attac k .   T h au t h o r s   clai m   t h at  th is   ap p r o ac h   i n v o l v es  c h ar g o f   to ler ab le  co m m u n icatio n   w h ile  s ig n i f ica n tl y   in cr ea s i n g   s af e t y   i n   t h ag g r eg atio n   p r o ce s s .   P r zy d atek   a n d   al. [ 1 3 ]   p r o p o s e d   s ec u r d ata  ag g r e g atio n ,   t h is   i s   o n o f   th f ir s s o lu t io n   p r o p o s ed   b y   t h s c ien t if ic  co m m u n it y .   T h is   s o lu tio n   is   d esi g n ed   to   ca lcu late  w it h   t h s ec u r e   m a n n er   th ag g r eg atio n   f u n ctio n .   So   w ith   t h at,   t h u s e r   ca n   n o o n l y   ac ce p d ata  w it h   h i g h   p r o b ab ilit y   i f   th a g g r eg ate  r esu lt  is   g o o d   ap p r o x im a tio n   o f   t h ac tu a r esu lt,  al s o   th u s er   ca n   d etec th attac k   w i th   h i g h   p r o b ab ilit y   a n d   r ej ec th r esu lt  i f   it  is   o u ts id o f   th li m it.  T h au th o r s   p r o p o s ed   th a p p r o ac h   Ag g r e g ate  C o m m i P r o v e’   in   w h ic h   th e   ag g r e g ato r   n o t   o n l y   a g g r eg ate s   d ata  b u t a l s o   p r o v es t h at   p er f o r m s   t h i s   ta s k   co r r ec tl y .   T h f ir s s tep   co n s i s t s   o f   co llectin g   d ata  f r o m   s e n s o r   n o d b y   th a g g r e g ato r   an d   th en   lo ca ll y   co m p u te s   th co r r esp o n d in g   ag g r eg at e   d ata.   C o n ce r n i n g   t h s ec o n d   s tep ,   t h a g g r e g ato r   is   co m m itted   to   p r o v id i n g   p r o o f   en s u r in g   t h at  th e   ag g r e g ate  i s   w e ll  g i v en   co llec ted .   T h s er v er   w il b v er if ie d   th is   e v id en ce .   T h f r es h n e s s   o f   d ata  is   e n s u r ed   w it h   th e   c h an g o f   d y n a m ic   k e y s ,   a f ter   ea ch   d ef i n ed   ti m e   in ter v al.   An d   t h a u t h en ticatio n   w it h   d ata  i n te g r it y ,   th e y   ar e n s u r ed   b y   u s i n g   th m es s ag a u t h en t icatio n   co d e.   T o   p r o v id ef f icien c y   a n d   c o n f id e n tialit y   in   w ir eles s   s e n s o r   n et w o r k s ,   C a s tell u cia  a n d   al  [ 1 4 ]   p r o p o s ed   an   e f f ic ien t   ag g r eg a tio n   o f   en cr y p ted   d ata  as  a   s o lu tio n .   T h e y   p r o p o s an   ad d itiv h o m o m o r p h i c   en cr y p tio n   w h ile  p r o v id in g   s e cu r it y   o f   a g g r eg ated   d ata.   T h e   m ai n   id ea   i s   to   r ep lace   t h X OR   o p er atio n   b y   s i m p le  m o d u lar   ad d itio n .   T h p r o p o s ed   s y s te m   is   p r o b ab ilis tic  a n d   th is   f ea t u r m a k es  th e   co m p licated   cr y p ta n al y s i s   s in ce   t h s e n s ed   m ea s u r is   co v er ed   b y   t h i n j ec ted   r an d o m   v al u e.   Ho w ev er ,   th s o u r ce   o f   t h i s   v alu co n s tit u te s   th g r ea test   th r ea ag ai n s th a n al y s is   o f   en cr y p ted   d ata.   I is   p o s s ib le  to   p r ed ict  th n ex t   r an d o m   v al u e,   t h i s   w o u ld   m e an   to tal  r u p t u r o f   th s y s te m .   T h s ec u r it y   i s   al s o   en s u r e d   ag ain s r ep la y   attac k   s i n ce   n e w   k e y   is   as s o ciate d   w it h   ea ch   n e w   m es s ag e .   Yan g   an d   al   [ 1 5 ]   p r o p o s ed   s ec u r it y   p r o to co f o r   d ata  ag g r e g atio n ,   Sec u r h o p   b y   h o p   Data   Ag g r eg atio n   P r o to co l’ .   Ho w   ca n   t h b ase  s tatio n   g e g o o d   ap p r o x im at io n   o f   t h a g g r e g ate  i n   t h p r ese n ce   o f   s o m co m p r o m i s es  n o d es?   T h is   ap p r o ac h   tr ies   to   an s w er   th is   q u est io n .   So   th au t h o r s   p r o p o s v ar io u s   s o lu tio n s   in   t h s ec u r it y   o f   ag g r eg atio n   s u c h   as  th co n s tr u c tio n   o f   th k e y   d is tr ib u tio n .   T h e y   ar b ased   o n   th id ea   th at   in   h ier ar ch ical   ap p r o ac h ,   n o d es  lo ca ted   n ea r   t h b ase  s tatio n   ca lc u late s   a n   a g g r eg ate  t h at   co n ce r n s   lar g e   n u m b er s   o f   s e n s o r s .   T h s y s te m   co n s i s ts   o f   t w o   p h a s es   to   av o id   m a k in g   m o r co n f id en ce   in   th i s   t y p o f   n o d es.  I n   th e   f ir s t   p h ase,   th e   s y s te m   u s es  a   p r o b ab ilis tic  ap p r o ac h   th at   d iv id es  t h n et w o r k   in to   th e   s a m s iz e   g r o u p s   a n d   a   lead er   is   e lecte d   in   ea c h   g r o u p .   I n   t h s ec o n d   p h ase,   a g g r e g atio n   is   p er f o r m ed   i n   ea ch   g r o u p ,   an d   ea ch   g r o u p   s u s p ec ted   p ar in   ce r tif icatio n   p r o ce s s   to   p r o v th v alid it y   o f   h i s   ag g r eg ate.   Sh s tar ts   b y   au th e n tica tin g   g r o u p   lead er s ,   th en   v er i f y in g   t h at  th r ec ei v ed   m es s ag e   a u t h en ticatio n   co d is   o r ig i n al  f r o m   Evaluation Warning : The document was created with Spire.PDF for Python.
IJ - I C T     I SS N:  2252 - 8776       S ec u r ity  in   w ir eles s   s en s o r   n et w o r ks   ( B a h a A b id i )   17   th s u p p o s ed   lead er .   T h b a s s tatio n   i n ter ac ts   w it h   th e   g r o u p   s u s p ec ted   to   p r o v t h v alid it y   o f   h i s   ag g r e g ate.   B o u d ia  an d   al.   [ 1 6 ]   p r o p o s ed   en cr y p tio n   d ata  a g g r e g atio n ,   t h is   ap p r o ac h   h ad   to   en s u r t h ess en tial   s ec u r it y   n ee d s   w it h   v ar io u s   f u n ct io n .   I n   th is   o n e,   th b ase   s tatio n   s tar t s   th s e n s i n g   p r o ce s s   b y   s en d i n g   b r o ad ca s t m e s s a g to   th s en s o r   n o d es  w h ic h   ar lo ca ted   in   th a r ea   o f   i n ter est.  Sen s o r   n o d es th e n   r ep o r t b ac k   w it h   t h eir   r ea d in g   to   t h b as s tatio n   th r o u g h   an   ag g r eg a to r T h ag g r e g ato r   th e n   p r o ce s s es  th r ec ei v ed   r ea d in g s   o f   s e n s o r s .   T h s en s o r   m u s h a v t h k n o w led g ab o u ag g r e g atio n   f u n ctio n   wh ich   is   u s ed   f o r   t h e   ag g r e g atio n   o f   s e n s o r s   r ea d i n g .   E v er y   s en s o r   n o d es  h av e   th eir   d is ti n ct  p r i v ate  k e y   s h ar ed   w it h   t h b ase   s tatio n   w h ic h   i s   co m p u ted   b y   ta k in g   h as h   o n   t h m a s ter   k e y   o f   t h b ase   s tatio n   w it h   t h eir   r esp ec tiv e   id en ti f ier s .   Mo r to   th i s ,   ea c h   s e n s o r   n o d s h ar e s   p air - w i s e   k e y   w i th   th eir   c h ild r en   w h ic h   is   u s ed   f o r   en cr y p tio n .     4 . 2 .     L i m it s   o f   L it er a t ure  Sc he m es   E ac h   s y s te m   ac co r d in g   to   t h er s p ec if ic  c h ar ac ter is tic s   h a v e   s o m ad v a n tag e s   an d   d is ad v a n tag e s .   I n   th is   p ar ag r ap h ,   w w il tr y   t o   d is cu s s   t h li m it s   o f   t h d i f f er en t   s ch e m e s   th a w h av m e n tio n ed   i n   t h e   p r ev io u s   p ar ag r ap h .   C o n ce r n i n g   th f ir s ap p r o ac h   o f   Ozd e m ir ,   it  p r o v id es  h i g h   d ata  c o n f id e n tialit y   a n d   au th e n tica tio n ,   b u t i t’ s   v u ln er a b le  to   attac k s   a n d   t h is   is   d u t o   th k e y   s ize.   T h s ec o n d   ap p r o ac h   o f   P r z y d atek   an d   al.   g u ar an tees  p er f ec r esi lien ce ,   b ec au s t h i n f o r m atio n   is   n o d i s p er s ed   o n   t h s h ar e d   k e y   b et w ee n   t w o   n o n   co m p r o m i s ed   n o d es.  B u if   s in g le  n o d is   co m p r o m is ed ,   th s ec u r it y   o f   th e   w h o le  n et w o r k   i s   co m p r o m is ed .   T h attac k er   ca n   p u m a n y   m o r n o d es  in   cr itical   s itu at io n ,   in   o r d er   to   d am a g th e   co m m u n icatio n   li n k s   a n d   t h a m o u n o f   m e m o r y   i s   e x tr e m el y   li m i ted .   T h ap p r o ac h   o f   C astell u cia   an d   al.   p r o v id es  h ig h   s ec u r it y   an d   t h i s   is   d u to   t h u s o f   t h ellip t ic  cu r v cr y p to g r ap h y   b u it  h as  li m ited   ab ilit y   to   p r o tect  p r iv ate  k e y ,   w it h o u f o r g etti n g   th at   th e   in te g r it y   i s   n o ch ec k ed .   I n   Ya n g   an d   al.   ap p r o ac h ,   T h d ata  to   b en cr y p ted   is   d iv id ed   i n to   s ev er al  te x t s   b u it s   in e f f icie n b ec au s n o r o b u s t   o p er atio n s   ar ap p lied   i n   en cr y p tio n ,   w h ic h   w ea k e n s   t h alg o r it h m   an d   th d ata  s ec u r it y .   T h ad v an ta g o f   th ap p r o ac h   o f   B o u d ia  an d   al.   en s u r ed   d etec tio n   o f   a n o m al y   n o d es b u t   o n l y   t h f i n al  ag g r e g ate  i s   v er i f ied ,   s o   i f   t h v er if ica tio n   f ai ls ,   a n   i m p o r tan n u m b er   o f   en cr y p te d   p ac k ets  w ill b lo s t.     4 . 3 .     Securit y   An a ly s is   I n   th i s   p ar o f   o u r   w o r k ,   w w i ll  co m p ar t h d if f er en s c h e m es  i n   ter m s   o f   th s ec u r it y   p er f o r m a n ce s ,   w h ic h   m ea n s   t h d if f er en t   attr ib u tes  t h at  we  s tu d ied   in   s ec t io n   2 .   T h er e   ar s o m s c h e m e s   w h ic h   p r o v id e   m o r th a n   o n s er v ice  li k t h s c h e m o f   B o u d ia  an d   al.   w it h   th at  o f   Ozd e m ir   w h ich   e n s u r e:  C o n f id en tia lit y ,   I n te g r it y ,   A u th en ticatio n ,   a n d   Av ailab ilit y .   C o n ce r n i n g   t h s c h e m o f   Yan g   a n d   al. ,   h e   p r o v id es  C o n f id en tia lit y ,   I n te g r it y ,   a n d   A u th e n ticatio n ,   b u t   th at  o f   C as tellu c ia  an d   al.   C o n f id en tia lit y   an d   Fre s h n es s .   Fi n all y   t h s c h e m e   o f   P r z y d atek a n d   al.   en s u r b o th ,   I n te g r it y   an d   Au t h en ticat io n .   W n o tice  t h at   ea ch   s o l u tio n   p r o v id es  v ar io u s   s ec u r it y   s er v ices   to   r esi s a g ain s a n   attac k er ;   f o r   e x a m p le   th e   s c h e m es  o f   P r zy d atek   a n d   al.   ,   Yan g   an d   al.   ar m o r r o b u s b ec au s t h e y   ca n   r esi s to   th r ee   d i f f er e n attac k s   f r o m   t h e   attac k s   in   s ec tio n   3 De n ial  o f   Ser v ice,   S y b il  at tack ,   a n d   P h y s ical  attac k s .   C o n tr ar y   to   t h s ch e m e   o f   Ozd e m i r   ca n   r esis to   j u s S y b il  attac k .   B u th at  o f   B o u d ia  an d   al.   w it h   C aste l lu c ia  an d   al.   ca n   p r o v id e   s ec u r it y   in   f r o n t   o f   Den ial  o f   Ser v ice  a n d   S y b il   attac k .       5.   CO NCLU SI O N   Secu r it y   i n   w ir eles s   s en s o r   n et w o r k s   is   th m o r i m p o r tan th in g s   to   en s u r th r o u ti n g   o f   d ata  f r o m   th s o u r ce   to   th e   d esti n atio n ,   t h n ee d   f o r   s ec u r it y   i n   W SN s   b ec o m e s   m o r ap p ar en t.   E s p e ciall y   in   t h r ec e n t   y ea r s ,   it  h as  a ttra cted   lo o f   atten tio n   b ec au s e   it s   v er y   c h allen g in g   to   d esi g n   s tr o n g   s ec u r it y   a lg o r it h m s .   I n   th is   p ap er ,   w h av d escr ib ed   s o m r eq u ir e m e n o f   w ir eles s   s en s o r   n et w o r k s   an d   s ec u r it y   p r o b lem s ,   w h a v e   also   s u r v e y ed   s o m e   p r o p o s ed   s ch e m es  f o r   s ec u r i n g   d at ag g r e g atio n .   Fin a ll y ,   w h av d i s cu s s ed   t h e   li m ita tio n   a n d   s ec u r it y   an a l y s i s   o f   th e s s c h e m e s .       RE F E R E NC E S   [1 ]     S a m a y v e e S in g h ,   A   Ch a u h a n ,   S a n jee v   Ra g h a v ,   V ik a Ty a g i,   S h e rish   Jo h ri,   He ter o g e n e o u p ro t o c o ls  f o r   in c re a sin g   t h e   li fetime   o wire les se n so n e two rk s ,   Jo u rn a o f   G l o b a Re se a rc h   in   Co m p u ter  S c ie n c e ,   v o l. 2 ,   n o . 4 ,   A p ril (2 0 1 1 ),   1 7 2 - 1 7 6 .   [2 ]     W e s a m   A l m o b a id e e n ,   Kh a led   Hu sh a id a n ,   A z z a m   S leit,   M o h a m m a d   Qa ta w n e h ,   A   Clu ste r - Ba se d   A p p ro a c h   f o S u p p o rt in g   Qo s   in   M o b il e   A d Ho c   Ne tw o rk s,  In tern a ti o n a l   Jo u r n a o f   Dig it a Co n ten t   T e c h n o lo g y   a n d   it s   A p p li c a ti o n ,   Vo l.   5 ,   N o .   1 ,   ( 2 0 1 1 ) ,   1   -   9.   [3 ]     Ed u a rd o   F . Na k a m u ra ,   A l e jan d ro   C. F re ry ,   A N T O NIO   A . ,   In f o rm a ti o n   F u si o n   f o W irele ss   S e n so Ne tw o rk s:   M e th o d s,  M o d e ls,  a n d   C las sif ica t io n s,  A CM   Co m p u ti n g   S u rv e y s,  V o l .   3 9 ,   N o .   3 ,   A rti c le 9 ,   A u g u st  2 0 0 7 .   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 2 5 2 - 8776   IJ - I C T   Vo l.  8 ,   No .   1 ,   A p r il   20 1 9   :   13 18   18   [4 ]     S . K.  Ja y a w e e ra ,   " V irt u a M I M O - b a se d   c o o p e ra ti v e   c o m m u n ica ti o n   f o e n e rg y - c o n stra in e d   w irele ss   se n so n e tw o rk s,"   IEE T ra n sa c ti o n s o n   W irele ss   Co m m u n ica ti o n s,  v o l .   5 ,   n .   5 ,   p p .   9 8 4 - 9 8 9 ,   2 0 0 6 ;   [5 ]     P .   Ro c c a   a n d   A .   F .   M o ra b it o ,   Op ti m a s y n th e sis  o f   re c o n f i g u ra b le  p lan a a rra y w it h   sim p li f ied   a rc h it e c tu re f o r   m o n o p u lse   ra d a a p p li c a ti o n s,”   I EE T ra n s.  A n ten n a P ro p a g . ,   v o l.   6 3 ,   n .   3 ,   p p .   1 0 4 8 - 1 0 5 8 ,   2 0 1 5 .   [6 ]     C.   M .   Kru e si,  R.   J.  V y a s,  a n d   M .   M .   T e n tze ris,   " De sig n   a n d   De v e lo p m e n o f   a   No v e 3 - C u b ic  A n ten n a   f o W irele ss   S e n so Ne t w o rk ( W S Ns a n d   RF ID  A p p li c a ti o n s,"   in :   IEE T ra n sa c ti o n o n   A n ten n a s   a n d   P r o p a g a ti o n ,   v o l.   5 7 ,   n .   1 0 ,   p p .   3 2 9 3 - 3 2 9 9 ,   2 0 0 9 .   [7 ]     S h a n tala   P a ti l,   Dr  V i j a y a   Ku m a r   P ,   S o n a li   S i n g h a ,   Ra sh iq u e   Ja m il ,   A   S u rv e y   o n   A u th e n ti c a ti o n   T e c h n iq u e f o W irele ss   S e n so Ne t w o rk s,  In tern a ti o n a Jo u rn a l   o f   A p p li e d   E n g in e e rin g   Re se a rc h ,   V o l .   7 ,   No . 1 1 ,   2 0 1 2 .   [8 ]     B. V e e ra m a ll u ,   S . S a h it y a ,   Ch . Lav a n y a   S u sa n n a ,   Co n f id e n ti a li ty   in   W i re les s   S e n so Ne t w o rk s,  In ter n a ti o n a Jo u rn a l   o f   S o f Co m p u ti n g   a n d   En g in e e ri n g ,   Vo l. 2 ,   Iss u e - 6 ,   Ja n u a ry   2 0 1 3 .   [9 ]     Ne w so m e ,   J.,   S h i,   E. ,   S o n g ,   D,  a n d   P e rrig ,   A ,   T h e   S y b il   A tt a c k   in   S e n so Ne tw o rk s:  A n a l y sis a n d   De f e n se s,  P ro c .   o f   th e   th ir d   i n tern a ti o n a sy m p o s iu m   o n   In f o rm a ti o n   p r o c e ss in g   in   se n so n e tw o rk s,  2 0 0 4 ,   2 5 9   -   2 6 8 .   [1 0 ]     Do u c e u r,   J.T h e   S y b il   A tt a c k ,   1 st I n tern a ti o n a W o rk sh o p   o n   P e e r - to - P e e S y ste m s 2 0 0 2 .   [1 1 ]     Al - S a k ib   Kh a n   P a th a n ,   Hy u n g - W o o   L e e ,   Ch o o n g   S e o n   Ho n g ,   S e c u rit y   in   W irele s S e n so r   Ne t w o rk s:   Iss u e a n d   Ch a ll e n g e s,  ICA C T 2 0 0 6 ,   F e b   2 0 0 6 ,   2 0 - 2 2 .   [1 2 ]     S . Oz d e m ir,   H.Ich a k a wa   e a l.   S e c u re   a n d   Re li a b le  Da ta  A g g re g a ti o n   f o W irele ss   S e n so Ne tw o rk s,  (Ed s.),   L NCS  4 8 3 6 ,   2 0 0 7 ,   1 0 2     1 0 9 .   [1 3 ]     B. P rz y d a te k ,   D.X . S o n g ,   A . P e rrig ,   S e c u re   In f o rm a ti o n   A g g re g a ti o n   in   S e n so Ne tw o rk s,   Co n f e re n c e   On   Em b e d d e d   Ne tw o rk e d   S e n so S y ste m s,  2 0 0 3 ,   2 5 5   -   2 6 5 .   [1 4 ]     C. Ca ste ll u c c ia,  E. M y k letu n ,   G . Tsu d ik ,   Ef f icie n Ag g re g a ti o n   o En c ry p ted   Da ta  in   W irele ss   S e n so Ne tw o rk s,   M o b iQ u it o u s,  2 0 0 5 ,   1 0 9   -   1 1 7 .   [1 5 ]     Y.Ya n g ,   a n d   a l. ,   A   S e c u re   Ho p - By - Ho p   Da ta  A g g re g a ti o n   P ro to c o f o S e n so r   Ne tw o rk s,  A CM   T ra n sa c ti o n o n   In f o rm a ti o n   a n d   S y ste m   S e c u rit y   (T IS S EC),   2 0 0 8 .   [1 6 ]     M . Bo u d ia,  O.Raf ik ,   M . F e h a m ,   S e c u re   a n d   Ef f icie n Ag g re g a ti o n   S c h e m e   f o W ir e les S e n so Ne tw o rk u sin g   S tate f u P u b l ic  Ke y   Cr y p to g ra p h y ,   1 1 th   In tern a ti o n a S y m p o siu m   o n   P ro g ra m m in g   a n d   S y st e m (I S P S ),   2 0 1 3 ,   9 6   -   1 0 2 .   Evaluation Warning : The document was created with Spire.PDF for Python.