欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 探究混合加密算法在物联网信息安全传输系统中

探究混合加密算法在物联网信息安全传输系统中

日期:2023-01-24 阅读量:0 所属栏目:信息安全


  一、引言

 

  在过去的几十年里,计算机、因特网和移动互联网等技术给人类社会带来了翻天覆地的变化,随着信息产业的发展,传统的交流个体人、机器之间的通信已经不能满足日益发展的应用要求,用户呼唤一种人与各种事物间的,或是事物与事物之间的信息交流。需求的迫切及计算机、网络技术的发展,促进物联网技术的诞生,该技术开启了人类社会信息化进程的新篇章。

 

  从体系架构上看,物联网分为三层。其中,感知层存在安全性威胁,因为不论是普通节点还是汇聚节点都容易收到攻击,比如拒绝服务攻击,或是非法控制和破坏[I]。试想一下,假设我们在系统的感知节点没有采取任何安全措施或安全防护不够全面的话,并且所感知的信息还涉及国家、军队的重要设施的敏感信息,一旦被非法的第三方获取,其损失是不可估量和弥补的。通过分析得出,在感知节点可以采用硬件加密芯片、公钥基础设PKI和密码技术等安全技术手段来保证节点收集信息安全三要素。本文根据物联网系统中,信息安全传输的特点,谈谈密码技术在物联网信息安全传输系统中的设计与应用。

 

  二、加密算法分析

 

  算法原理

 

  AES算法具有较高的安全性,及时是纯粹的软件实现,速度也是很快的,并且AES对内存需求非常低,使它更适合于一些受限环境中。AES的加密过程是在一个4×Nb(Nb等于数据块长除以32,标准AES4)的字节矩阵上运作,它是一个初值为明文区块的矩阵,又称为状态。加密时,其步骤包括:

 

  (1)子密钥加:矩阵中的每个字节与本轮循环中密钥生成方案产生的子密钥做XOR运算。

 

  (2)字节替换:用查找表的方式,透过一个非线性替换函数把每个字节替换成对应的字节。

 

  (3)行位移:使矩阵中每个横列按照不同偏移量进行循环移位。

 

  (4)列混合:用线性转换,混合每行内的四个字节。

 

  首先主密钥作为初始密钥,用初始密钥K0与编码后的待加密信息按位做与运算,再用其余信息分组与本轮函数F进行迭代运算,通过扩展函数产生每轮参与运算的子密钥,函数F要迭代Nr次。除最后一轮包含3个步骤外,其余每轮都包含以上全部4个步骤。

 

  算法原理

 

  ECC与经典的RSADSA等公钥密码体制相比,有更高的安全性,更快的速度,较小的存储空间,并且对带宽要求低。椭圆曲线密码体制来源于对椭圆曲线的研究,是指由韦尔斯特拉斯方程:

 

  y2+a3y+a1xy=x3+a2x2+a4x+a6

 

  确定出平面曲线。其中,系数ai=126,定义在基域K(K可以是实数域、理数域、复数域、有限域)

 

  满足一下公式的曲线被叫做有限域上的椭圆曲线:

 

  y2≡x3+ax+b mod p

 

  P是奇素数,且4a3+27b2≠0 mod p

 

  针对所有的0≤x  (1)发送方选定一条椭圆曲线Ep(ab),并取线上一点为基点G

 

  (2)发送方选择一个私有密钥k,并生成公开密钥K=kG

 

  (3)发送方将Ep(ab)和点KG传给接收方。

 

  (4)接收方接到信息后,产生一个随机整数r(r  (5)接收方计算点C1=M+rK;C2=rG

 

  (6)接收方将C1C2传给发送方。

 

  (7)发送方接到信息后,计算C1-kC2=M+rK-k(rG)=M+rK-r(kG)=M,再对点M解码就可以得到明文。

 

  三、混合密码技术在物联网信息安全传输系统中的设计与应用

 

  1.混合密码技术在物联网信息安全传输系统中设计

 

  按照物联网的三层架构设计,原始数据信息通过感知设备被采集,转发到采集终端,再进入安全系统进行敏感信息处理。信息安全保密系统首先对转发过来的信息进行隔离处理后进入加密模块处理。数据通过智能通信接口模块转发至网络层,再到应用层的智能通信接口模块,最终数据进入隔离、解密后被服务器接收。物联网信息安全传输系统主要包括信息采集收发子系统、智能通信接口子系统、信息安全保密子系统。其中信息安全保密子系统用于保证感知信息的传输安全;主要用于信息传输信道的选择和信息收发等。主要包含由内、外网处理单元、网络隔离模块、信息加解密模块、身份认证模块。

 探究混合加密算法在物联网信息安全传输系统中的应用

  图1 安全保密子系统功能模块图

 

  2.模型的体系结构

 

  基于信息安全传输系统中,由服务器、安全传输接口、单双向隔离通道、客户端组成的安全保密子系统。服务器负责算法管理和密钥管理;数据传输接口和单向双向隔离通道负责加密数据发送的管理;客户端负责解密文件、传送公钥和更改密码。模型的体系结构如图2

 

  3.混合密码技术在物联网信息安全传输系统中应用

 

  在实际的物联网通信系统中,除考虑保密系统的安全性外,加解密速率、加密灵活性等因素。部分物联网的信息安全传输系统采用硬件加密技术,虽说一次一密保证了信息的安全,但是额外的设备费用和硬件较高的故障率同时也给系统带来了其他的安全问题。在对称加密算法中,公开密钥负责数字签名与密钥管理,私有密钥负责明文加密。前面我们已经分析了AESECC算法,在数字签名和密钥管理方面ECC算法能够轻松的实现;而对于在较长明文加密中,AES算法能提供更快的加密速度。用MD5算法辅助,因此综合运用ECC算法和AES算法,辅助MD5算法就构成了本模型中混合加密算法方案。

 

  (1)密钥的产生。GEp(ab)椭圆曲线上选的一个基点,其阶数为n(n是大素数),并且G(xy)是公开的。随机地确定一个整数(区间为[1n-1])k做为私有密钥,并计算K=kGK为公开密钥[5]

 

  (2)加密和解密。公钥加密:设KeAES的初始密钥,发送方在r上,r∈{12n-1}取一随机数,计算u=rKP(KPB的公钥)R1=rGrG(x1y1)v=x1Ke,可以得到(uv),发送给接收方。至此实现对AES算法密钥加密。

 

  私钥解密:Ks为接收方的私钥。用私钥计算R1=Ks-1u,得到Ke=x1-1v

 

  (3)签名及认证。选取一个公开消息摘要函数,用MD5算法计算消息摘要H(m)

 

  生成签名:发送方在区间{12n-1)上,取L随机数。计算R2=LGLG(x2y2)e=x2H(m)k1=L+eKSw=k1G,可以得到(we),作为发送方的签名消息。

 

  身份认证:计算R=w-eKeP=(x1yr),则使e=xrH(m)成立就是有效的签名,相反为无效的签名。

 

  四、结束语

 

  混合密码算法结合了对称密钥和非对称密钥的优点,更易于加密和密钥分配,结合了AES算法和ECC算法的混合加密算法具有易于理解和实现的优点,同时又兼具安全性高的优势。及对数据信息来源的真实性进行鉴别,有效信息传输安全性的防护,从而保证系统资源的保密性、完整性与不可抵赖性等的基本安全属性要求。混合密码算法集合了非对称密钥和对称密钥算法的特点与一体,具有运算速度快,安全性高和存储空间小的优势,更适合于物联网这样的一些受限环境中。

 

  作者:辛明远 来源:商业经济 20157

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/224475.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学