<pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

          <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

          <p id="bbfd9"></p>

          <p id="bbfd9"><cite id="bbfd9"></cite></p>

            <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

            <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
            <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>

            探究混合加密算法在物聯網信息安全傳輸系統中優秀論文

            時間:2025-11-14 16:22:49 信息安全畢業論文 我要投稿

            探究混合加密算法在物聯網信息安全傳輸系統中優秀論文

              一、引言

            探究混合加密算法在物聯網信息安全傳輸系統中優秀論文

              在過去的幾十年里,計算機、因特網和移動互聯網等技術給人類社會帶來了翻天覆地的變化,隨著信息產業的發展,傳統的交流個體人、機器之間的通信已經不能滿足日益發展的應用要求,用戶呼喚一種人與各種事物間的,或是事物與事物之間的信息交流。需求的迫切及計算機、網絡技術的發展,促進物聯網技術的誕生,該技術開啟了人類社會信息化進程的新篇章。

              從體系架構上看,物聯網分為三層。其中,感知層存在安全性威脅,因為不論是普通節點還是匯聚節點都容易收到攻擊,比如拒絕服務攻擊,或是非法控制和破壞[I]。試想一下,假設我們在系統的感知節點沒有采取任何安全措施或安全防護不夠全面的話,并且所感知的信息還涉及國家、軍隊的重要設施的敏感信息,一旦被非法的第三方獲取,其損失是不可估量和彌補的。通過分析得出,在感知節點可以采用硬件加密芯片、公鑰基礎設PKI和密碼技術等安全技術手段來保證節點收集信息安全三要素。本文根據物聯網系統中,信息安全傳輸的特點,談談密碼技術在物聯網信息安全傳輸系統中的設計與應用。

              二、加密算法分析

              1.AES算法原理

              AES算法具有較高的安全性,及時是純粹的軟件實現,速度也是很快的,并且AES對內存需求非常低,使它更適合于一些受限環境中。AES的加密過程是在一個4×Nb(Nb等于數據塊長除以32,標準AES為4)的字節矩陣上運作,它是一個初值為明文區塊的矩陣,又稱為“狀態”。加密時,其步驟包括:

              (1)子密鑰加:矩陣中的每個字節與本輪循環中密鑰生成方案產生的子密鑰做XOR運算。

              (2)字節替換:用查找表的方式,透過一個非線性替換函數把每個字節替換成對應的字節。

              (3)行位移:使矩陣中每個橫列按照不同偏移量進行循環移位。

              (4)列混合:用線性轉換,混合每行內的四個字節。

              首先主密鑰作為初始密鑰,用初始密鑰K0與編碼后的待加密信息按位做與運算,再用其余信息分組與本輪函數F進行迭代運算,通過擴展函數產生每輪參與運算的子密鑰,函數F要迭代Nr次。除最后一輪包含3個步驟外,其余每輪都包含以上全部4個步驟。

              2.ECC算法原理

              ECC與經典的RSA,DSA等公鑰密碼體制相比,有更高的安全性,更快的速度,較小的存儲空間,并且對帶寬要求低。橢圓曲線密碼體制來源于對橢圓曲線的研究,是指由韋爾斯特拉斯方程:

              y2+a3y+a1xy=x3+a2x2+a4x+a6

              確定出平面曲線。其中,系數ai=1,2,…,6,定義在基域K上(K可以是實數域、理數域、復數域、有限域)。

              滿足一下公式的曲線被叫做有限域上的橢圓曲線:

              y2≡x3+ax+b mod p

              P是奇素數,且4a3+27b2≠0 mod p。

              針對所有的0≤x  (1)發送方選定一條橢圓曲線Ep(a,b),并取線上一點為基點G。

              (2)發送方選擇一個私有密鑰k,并生成公開密鑰K=kG。

              (3)發送方將Ep(a,b)和點K,G傳給接收方。

              (4)接收方接到信息后,產生一個隨機整數r(r  (5)接收方計算點C1=M+rK;C2=rG。

              (6)接收方將C1、C2傳給發送方。

              (7)發送方接到信息后,計算C1-kC2=M+rK-k(rG)=M+rK-r(kG)=M,再對點M解碼就可以得到明文。

              三、混合密碼技術在物聯網信息安全傳輸系統中的設計與應用

              1.混合密碼技術在物聯網信息安全傳輸系統中設計

              按照物聯網的三層架構設計,原始數據信息通過感知設備被采集,轉發到采集終端,再進入安全系統進行敏感信息處理。信息安全保密系統首先對轉發過來的信息進行隔離處理后進入加密模塊處理。數據通過智能通信接口模塊轉發至網絡層,再到應用層的智能通信接口模塊,最終數據進入隔離、解密后被服務器接收。物聯網信息安全傳輸系統主要包括信息采集收發子系統、智能通信接口子系統、信息安全保密子系統。其中信息安全保密子系統用于保證感知信息的傳輸安全;主要用于信息傳輸信道的選擇和信息收發等。主要包含由內、外網處理單元、網絡隔離模塊、信息加解密模塊、身份認證模塊。

              圖1 安全保密子系統功能模塊圖

              2.模型的體系結構

              基于信息安全傳輸系統中,由服務器、安全傳輸接口、單雙向隔離通道、客戶端組成的安全保密子系統。服務器負責算法管理和密鑰管理;數據傳輸接口和單向雙向隔離通道負責加密數據發送的管理;客戶端負責解密文件、傳送公鑰和更改密碼。模型的體系結構如圖2:

              3.混合密碼技術在物聯網信息安全傳輸系統中應用

              在實際的物聯網通信系統中,除考慮保密系統的安全性外,加解密速率、加密靈活性等因素。部分物聯網的信息安全傳輸系統采用硬件加密技術,雖說一次一密保證了信息的安全,但是額外的設備費用和硬件較高的故障率同時也給系統帶來了其他的安全問題。在對稱加密算法中,公開密鑰負責數字簽名與密鑰管理,私有密鑰負責明文加密。前面我們已經分析了AES和ECC算法,在數字簽名和密鑰管理方面ECC算法能夠輕松的實現;而對于在較長明文加密中,AES算法能提供更快的加密速度。用MD5算法輔助,因此綜合運用ECC算法和AES算法,輔助MD5算法就構成了本模型中混合加密算法方案。

              (1)密鑰的產生。G為Ep(a,b)橢圓曲線上選的一個基點,其階數為n(n是大素數),并且G(x,y)是公開的。隨機地確定一個整數(區間為[1,n-1]),k做為私有密鑰,并計算K=kG,K為公開密鑰[5]。

              (2)加密和解密。公鑰加密:設Ke為AES的初始密鑰,發送方在r上,r∈{1,2,…,n-1}取一隨機數,計算u=rKP(KP為B的公鑰),R1=rG,rG(x1,y1),v=x1Ke,可以得到(u,v),發送給接收方。至此實現對AES算法密鑰加密。

              私鑰解密:Ks為接收方的私鑰。用私鑰計算R1=Ks-1u,得到Ke=x1-1v。

              (3)簽名及認證。選取一個公開消息摘要函數,用MD5算法計算消息摘要H(m)。

              生成簽名:發送方在區間{1,2,…,n-1)上,取L隨機數。計算R2=LG,LG(x2,y2),e=x2H(m),k1=L+eKS,w=k1G,可以得到(w,e),作為發送方的簽名消息。

              身份認證:計算R=w-eKeP=(x1,yr),則使e=xrH(m)成立就是有效的簽名,相反為無效的簽名。

              四、結束語

              混合密碼算法結合了對稱密鑰和非對稱密鑰的優點,更易于加密和密鑰分配,結合了AES算法和ECC算法的混合加密算法具有易于理解和實現的優點,同時又兼具安全性高的優勢。及對數據信息來源的真實性進行鑒別,有效信息傳輸安全性的防護,從而保證系統資源的保密性、完整性與不可抵賴性等的基本安全屬性要求。混合密碼算法集合了非對稱密鑰和對稱密鑰算法的特點與一體,具有運算速度快,安全性高和存儲空間小的優勢,更適合于物聯網這樣的一些受限環境中。

            【探究混合加密算法在物聯網信息安全傳輸系統中優秀論文】相關文章:

            關于物聯網的信息安全技術研究論文09-29

            部隊信息安全保密風險管理探究論文06-04

            互聯網信息安全承諾書04-25

            物聯網產業調研報告02-14

            對部隊信息網絡安全管制探究論文08-21

            信息系統安全自查報告12-11

            物聯網心得體會08-06

            信息系統安全測評報告范文(精選13篇)09-28

            網絡與信息系統安全自查總結報告12-21

            初中化學的自主探究教學策略的系統化探究論文06-06

            • 相關推薦

                    <pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

                    <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

                    <p id="bbfd9"></p>

                    <p id="bbfd9"><cite id="bbfd9"></cite></p>

                      <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

                      <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
                      <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>
                      飘沙影院