携手高等电力学府,帮您轻松搞定电力职称论文发表、本科毕业论文、硕士毕业论文
您的支持,是对电力论文网最大的动力和鼓舞! 本站竭诚为您提供电力职称论文、电力期刊发表服务
联系我们
   您现在的位置:电力论文网 > 电力系统计算机科学与技术 > 物联网数据通讯安全的研究 联系电话:15801515357 微信:15801515357
物联网数据通讯安全的研究

物联网数据通讯安全的研究

一 概述。

物联网通讯安全问题已经成为其发展面临的重要考验,是目前研究的重点。目前物联网的研究还刚刚开始,物联网安全问题的研究也刚刚起步,没有形成一个完整的体系。物联网安全结构和感知层的安全机制是物联网通信安全研究的重点。作为新兴的网络,对物联网通信安全的研究需要建立在物联网安全问题充分了解的基础上。同时,加密技术和认证技术是网络通信安全的重要手段,必须进行了解。本文对物联网通信安全存在的问题进行了分析,并对加密技术和认证技术进行了介绍,并阐述了多路密钥协商的物联网加密策略。
二 物联网安全问题及加密技术分析。
2.1 物联网常见的安全问题。
随着信息技术的快速发展,物联网应用得到了广泛的应用,为人们的生产和生活创造了更多的便利,但是,物联网的安全问题也日渐突出。物联网安全问题的解决关系着物联网未来的发展。如下图所示,物联网从结构上可以分为应用层、服务和应用支撑层、网络层以及设备层四部分。[1]
由端系统角度看,物联网终端节点结构是异构的,并且长期处于无人看管的状态,难以做到有效监督,很容易受到破坏,网络的可靠性很难保障。同时由于物联网终端的处理能力不强,缺乏可靠的安全方法进行保护,容易遭受外界攻击。从数据传输的角度看,物联网在多种异构网络中传输,导致异构网络的互通和融合性能也会出现安全薄弱点。从物联网的应用角度看,物联网的数据传输业务往往和企业生产运营的机密数据相关,倘若网络安全性较低,则产品信息、员工隐私等内容很容易被窃取,物联网会成为不法分子对他人物品甚至城市交通、供电等公共系统进行控制的工具.[2]
2.2物联网加密技术。
物联网加密技术是把数据通过密码算法加密后传输,到达接收地点后采用相应的解密技术还原。加密算法是加密技术的重点,对称、非对称以及哈希算法是常用的加密算法。
1 数据加密的对称算法。
对称加密是最常规的密码算法,其具有相同的加密和解密的密钥。在数据传输前,发送和接收方需要对密钥进行商定。密钥是对称加密的安全性的关键,密钥一旦泄漏,则很容易造成信息的泄漏,对称加密系统的典型模型如下图所示。
2.1 对称加密系统模型
对称加密算法的优势在于处理速度快、对网络设备的要求较低且具有较高的加密效率,但由于通讯加密和解密采用同样的密钥,其存在较为严重的安全隐患,签名认证问题不易解决,且由于需要依靠安全通道进行密钥的分发,由于网络结构不断扩大,密钥的安全管理难度加大。[3]
2 数据加密的非对称算法。
非对称算法即公钥加密算法,其加密和解密密钥采用不同的算法,且从加密密钥不能推算解密密钥。加密的具有公开性,所有人都可以用公钥进行信息加密,但只有具有解密密钥的人才能将信息还原。由于不需要进行密钥传输,比较适用于大规模网络。但该方法的计算量较大,算法效率不高,且存在假冒公钥的情况。加密和数字签名是公钥加密的基本应用。
1)公钥加密算法在加密中的应用。
公钥加密算法主要过程为,数据发送方对数据信息通过公钥加密,数据接收方采用私钥对接收信息进行还原。由于私钥只有接收方掌握,他人无法解密密文,从而确保了通讯的安全性。公钥加密算法的流程如下图所示。
2-2 公钥加密算法
2)公钥加密算法在数字签名中的应用。
与公钥加密算法在加密中的应用类似,其在数字签名的应用中,数据发送方对需要传输的信息用私钥进行签名,信息接收方用公钥进行信息验证。其流程如下图所示。
2.3 数字签名中公钥加密算法
3)哈希算法。
哈希算法往往应用域不需解密只需加密的情况。利用哈希算法可以把长度不确定的信息转化成长度固定的信息。
2.3 网络安全认证。
认证是防止开放网络中主动攻击的重要手段。消息认证和身份认证是认证的主要方式。消息认证的主要目的是辨识消息发送者的身份和群人消息的完整性和正确性。身份认证则是确认通信双方的身份是否合法。[4]
2.4 网络通信的密钥协商。
 密钥协商通过在会话前构建通讯加密的公共密钥来防止通讯各方被窃听。密钥协商通过双方协商产生密钥,密钥具有较高的质量,而且可以对大规模网络密钥分配困难的问题进行有效解决。根据密钥的属性,密钥协商可以分为对称和非对称密钥协商两种。
多路密钥协商物联网安全技术。
3.1多路密钥协商的基本原理。
该方法的基本思路为,通信双方先利用端到端身份认证对双方身份进行认证,之后利用Diffie-Hellman 算法对选择的多条路径执行密钥协商,并把协商结果发送给接收方,最终,利用协商密钥发送方完成数据的加密并将加密信息通过多路径分片传输。
通讯双方身份的合法性利用身份认证得到保证,从而确保了通信的安全。加密的数据分片段经由多条独立的通道传输到接收方,非法窃听者往往智能截获部分路径的数据,很难破解多路传输的密钥,从而无法还原加密信息。只有截获所有的加密数据才有可能达到信息窃取的目的,其难度显而易见,可见网络通讯的安全性大幅提高。
3.2 多路密钥协商传输的模型。
该方法的网络模型如图3.1所示。A、B分别为数据的发送和接收方,二者间有n条数据传输路径存在,其中M1,1,…,Mn,i是转发节点。若在二者通讯过程中,只采用一条传输路径,非法入侵者对通讯路径的任意节点进行攻击都可以获得全部数据,可采用多路径传输的方式,则需劫持所有通讯路径的节点。通讯双方通过分析网络性能、终端能力以及业务需求三方面要求来确定传输路径。[5]
3.1多路密钥协商传输的模型
3.3 密钥协商策略。
本文采用Diffie-Hellman 算法构建多路径密钥协商策略,通讯双方把协商的密钥数据分片,在分片数据标定时间,并用自身的私钥对数据进行数字签名,然后通过多个不同的传输通道发送给通讯另一方。由于传输采用多个独立的路径,密钥的安全性能大大提高。
3.4 数据加密方案。
由于物联网终端有限的数据处理能力,采用的加密算法往往比较简单,但物联网复杂的网络环境,简单加密无法确保系统安全性。多路协商传输加密吸取对称加密算法简单以及多路传输安全性能较好的优点。在此,通讯各方协商确定密钥后,利用协商密钥对传输信息进行加密,然后把加密后的数据分片加入特定的标识和认证信息,在通过多个独立路径传输。数据接收方在收到密文后,参考数据标识实现密文的重组和解密,最终得到原始数据。虽然该方法的加密和解密都很常规也比较简单,但通过数据分割操作,并通过不同路径传输,使得数据的安全性得到大幅提高。
结论
本文通过对物联网安全问题的分析,结合现有的网络安全保护手段,结合互联网多路传输技术,提出了物联网的多路密钥协商安全通信策略。该方法只是采用简单的加密和解密方法,却取得较高网络安全性,物联网终端的运算量较少,比较适合处理能力较低的物联网应用,对物联网安全性能的提升具有一定的促进作用。
参考文献:
[1] 杨庚,许建,陈伟等.物联网安全特征与关键技术[J].南京邮电大学学报(自然科学版),2010,30(4):20-29.
[2] 肖毅.物联网安全管理技术研究[J].通信技术,2011,44(1):69-70.
[3] 刘宴兵,胡文平.基于物联网的网络信息安全体系[J].中兴通讯技术,2011,17(1):28-33.
[4] 王小妮,魏桂英.物联网RFID系统数据传输中密码算法的研究[J].北京信息科技大学学报,2009,12(4):75-78.
[5] 郭婵.无线网状网多径路由协议及其安全机制的研究[D].合肥:中国科学技术大学,2010.


下一篇:使用Ajax技术实现1186信息通信客户服务app平台 …
上一篇:融合服务器虚拟化和容器技术的设计研究
联系电话:15801515357(微信同号)
如有侵犯您的版权或其他有损您利益的行为,请联系指出,电力论文网会立即进行改正或删除有关内容
网站建设 京ICP备17033084号-1