混合加密算法在物联网信息安全传输系统中的应用
   来源:中国科技博览     2021年06月26日 11:59

田继红

[摘 要]混合密码技术是一种新兴的密码技术,兼顾了对称密钥和非对称密钥的优点,表现除较高强度和速度,确保了信息传输的完整性、保密性、不可否认性。随着信息产业的发展,传统的交流个体人、机器之间的通信已经不能满足日益发展的应用要求,用户呼唤一种人与各种事物间的,或是事物与事物之间的信息交流。需求的迫切及计算机、网络技术的发展,促进物联网技术的诞生,该技术开启了人类社会信息化进程的新篇章。 。

[关键词]混合密码技术 物联网 信息安全

中图分类号:TM76;TM63 文献标识码:B 文章编号:1009-914X(2016)25-0348-01

从体系架构上看,物联网分为三层。其中,感知层存在安全性威胁,因为不论是普通节点还是汇聚节点都容易收到攻击,比如拒绝服务攻击,或是非法控制和破坏[I]。试想一下,假设我们在系统的感知节点没有采取任何安全措施或安全防护不够全面的话 ,并且所感知的信息还涉及国家、军队的重要设施的敏感信息,一旦被非法的第三方获取,其损失是不可估量和弥补的。通过分析我们得出,在感知节点可以采用硬件加密芯片、公钥基础设PKI和密码技术等安全技术手段来保证节点收集信息的安全三要素。

一、混合密码技术在物联网信息安全传输系统中的设计

按照物联网的三层架构设计,原始数据信息通过感知设备被采集,转发到采集终端,再进入安全系统进行敏感信息处理。信息安全保密系统首先对转发过来的信息进行隔离处理后进入加密模块处理。数据通过智能通信接口模块转发至网络层,再到应用层的智能通信接口模块,最终数据进入隔离、解密后被服务器接收。物联网信息安全传输系统主要包括信息采集收发子系统、智能通信接口子系统、信息安全保密子系统。其中信息安全保密子系统用于保证感知信息的传输安全;主要用于信息传输信道的选择和信息收发等。主要包含由内、外网处理单元、网络隔离模块、信息加解密模块、身份认证模块。

二、 模型的体系结构

基于物联网的信息安全传输系统中,由服务器、安全传输接口、单双向隔离通道、客户端组成的安全保密子系统。服务器负责算法管理和密钥管理 ;数据传输接口和单向双向隔离通道负责加密数据发送的管理 ;客户端负责解密文件、传送公钥和更改密码。模型的体系结构图如下:

三、混合密码技术在物联网信息安全传输系统中的应用

在实际的物联网通信系统中, 除考虑保密系统的安全性外,加解密速率、加密灵活性等因素。部分物联网的信息安全传输系统采用硬件加密技术,虽说一次一密保证了信息的安全,但是额外的设备费用和硬件较高的故障率同时也给系统带来了其他的安全问题。在对称加密算法中,公开密钥负责数字签名与密钥管理,私有密钥负责明文加密。前面我们已经分析了AES和ECC算法, 在数字签名和密钥管理方面ECC 算法能够轻松的实现;而对于在较长明文加密中,AES 算法能提供更快的加密速度。用MD5 算法辅助,因此综合运用 ECC算法和 AES 算法,再辅助于MD5算法就构成了本模型中混合加密算法的方案。

⑴密钥的产生

G为Ep(a,b)椭圆曲线上选的一个基点,其阶数为n(n是大素数 ),并且G(x,y)是公开的。随机地确定一个整数(区间为 [1,n-1] ),k做为私有密钥,并计算 K=kG,K为公开密钥[5]。

⑵加密和解密

公钥加密:设 Ke 为 AES 的初始密钥,发送方在r上,r ∈ {1,2,…,n-1}取一随机数,计算 u=rKP(KP 为 B 的公钥 ),R1=rG,rG(x1,y1),v=x1Ke,可以得到(u,v) ,发送给接收方。至此实现对AES 算法密钥加密。

私钥解密:Ks 为接收方的私钥。用私钥计算 R1=Ks-1u,得到 Ke=x1-1v。

⑶签名及认证

选取一个公开消息摘要函数,用MD5算法计算消息摘要 H(m)。

生成签名:发送方在区间{1,2,…,n-1)上,取L随机数。计算R2=LG,LG (x2,y2),e=x2H(m),k1=L+eKS,w=k1G,可以得到(w,e) ,作为发送方的签名消息。

身份认证 :计算 R=w-eKeP=(x1,yr),则使 e=xrH(m)成立就是有效的签名,相反为无效的签名。

总之,混合密码算法结合了对称密钥和非对称密钥的优点,更易于加密和密钥分配,结合了AES算法和 ECC算法的混合加密算法具有易于理解和实现的优点,同时又兼具安全性高的优势。在基于物联网的信息安全传输系统中,对数据信息来源的真实性进行鉴别,有效信息传输安全性的防护,从而保证系统资源的保密性、完整性与不可抵赖性等的基本安全属性要求。混合密码算法集合了非对称密钥和对称密钥算法的特点与一体,具有运算速度快,安全性高和存储空间小的优势,更适合于物联网这样的一些受限环境中。

参考文献:

[1]苏逸.物联网发展存在的问题及前景[J].才智,2011,(22):76-77.

[2]黄河明.数据加密技术及其在网络安全传输中的应用[D].厦门大学,2008.05.

[3]孙建华,陈昌祥.物联网安全初探[J].通信技术,2012,(07):100-102.

文章 密钥 算法