亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        物聯(lián)網(wǎng)安全傳輸協(xié)議的研究與設(shè)計(jì)★

        2013-08-14 01:20:24鐘晶王潁凱
        關(guān)鍵詞:序列號(hào)加密算法數(shù)據(jù)包

        鐘晶,王潁凱

        (工業(yè)和信息化部電子第五研究所,廣東 廣州 510610)

        0 引言

        近年來(lái),基于物聯(lián)網(wǎng)的應(yīng)用越來(lái)越多。物聯(lián)網(wǎng)是“物物相聯(lián)的互聯(lián)網(wǎng)”,具有兩層含義:1)物聯(lián)網(wǎng)的核心和基礎(chǔ)仍然是互聯(lián)網(wǎng),是在互聯(lián)網(wǎng)的基礎(chǔ)上延伸和擴(kuò)展的網(wǎng)絡(luò);2)其用戶(hù)端延伸和擴(kuò)展到了任何物品與物品之間,進(jìn)行信息交換和通信。因此,物聯(lián)網(wǎng)具有互聯(lián)網(wǎng)的共性,又具有自身獨(dú)特的性質(zhì)。

        在一般情況下,互聯(lián)網(wǎng)上傳輸?shù)臄?shù)據(jù)包未加密和簽名,很容易發(fā)生被竊聽(tīng)、篡改、偽造以及發(fā)送者抵賴(lài)等問(wèn)題,如何保護(hù)傳輸數(shù)據(jù)的安全已成為物聯(lián)網(wǎng)的基本安全問(wèn)題之一。TCP/IP協(xié)議設(shè)計(jì)之初并未著重考慮安全機(jī)制,現(xiàn)有的可選安全方案包括PGP、IPSec和SSL/TLS[1]等。

        a)PGP(Pretty Good Privacy)[2]不僅提供隱私加密和認(rèn)證功能,還經(jīng)常用于Email的簽名、加/解密以提高安全性。然而,這種方案只適用于應(yīng)用層。

        b)SSL/TLS(Secure Socket Layer/Transport Layer Security)[3]是用于保證通信雙方所交換數(shù)據(jù)機(jī)密性和完整性的協(xié)議。此標(biāo)準(zhǔn)未提供傳輸層以上的安全方案,而且并不適用于無(wú)連接的數(shù)據(jù)通信。

        c)IPSec(Internet Protocol Security)[4]是用于對(duì)數(shù)據(jù)流中IP包認(rèn)證和加密的協(xié)議。此方案配置比較復(fù)雜,靈活性不夠高,而且建立連接時(shí)也要比本文中的方案交換更多的數(shù)據(jù)包。

        本文提出一種實(shí)現(xiàn)物聯(lián)網(wǎng)數(shù)據(jù)安全傳輸?shù)膮f(xié)議,它保留了原來(lái)互聯(lián)網(wǎng)的體系結(jié)構(gòu)和硬件,無(wú)需更新或添置新的設(shè)備?;舅枷霝榘l(fā)送方對(duì)所有發(fā)送的數(shù)據(jù)包進(jìn)行編號(hào)、加密和簽名等,接收方接收到數(shù)據(jù)后依據(jù)連接建立時(shí)協(xié)商的參數(shù)對(duì)數(shù)據(jù)包進(jìn)行編號(hào)檢查、解密和認(rèn)證等。

        1 總體框架概述

        本協(xié)議從邏輯上分為3個(gè)層次:核心層、服務(wù)層和應(yīng)用層。其中,核心層是一些依據(jù)應(yīng)用層設(shè)置的策略來(lái)過(guò)濾收發(fā)的數(shù)據(jù)包;服務(wù)層對(duì)核心層傳遞過(guò)來(lái)的數(shù)據(jù)進(jìn)行加/解密、簽名/認(rèn)證等處理;應(yīng)用層制定過(guò)濾策略、選擇加/解密算法和簽名/認(rèn)證算法、密鑰交換周期等參數(shù)。如圖1所示。

        2 連接建立及釋放過(guò)程

        通信前,雙方必須首先建立數(shù)據(jù)連接。建立連接的主要目的是進(jìn)行身份認(rèn)證和協(xié)商各種參數(shù),如雙方的初始序列號(hào)、使用的加/解密算法和簽名/認(rèn)證算法、密碼交換周期、通信雙方的標(biāo)識(shí)等。整個(gè)過(guò)程需交換5個(gè)數(shù)據(jù)包,如圖2所示。

        圖1 總體框架圖

        圖2 連接建立過(guò)程

        1)第1個(gè)數(shù)據(jù)包的內(nèi)容包括向?qū)Ψ教嶙h可用的加密算法、消息認(rèn)證算法、會(huì)話密鑰的生存期以及是否需要簽名;

        2)第2個(gè)數(shù)據(jù)包是對(duì)第1個(gè)數(shù)據(jù)包的回復(fù),內(nèi)容包括確定所采用的加密算法、消息認(rèn)證算法、會(huì)話密鑰的生存期以及是否需要簽名;

        3)第3個(gè)數(shù)據(jù)包的內(nèi)容包括發(fā)送方連接索引、用于協(xié)商密鑰的參數(shù)并用發(fā)送方的私鑰進(jìn)行簽名;

        4)第4個(gè)數(shù)據(jù)包的內(nèi)容包括接收方連接索引、用于協(xié)商密鑰的參數(shù)并用接收方的私鑰進(jìn)行簽名;

        5)第5個(gè)數(shù)據(jù)包通知接收方已經(jīng)收到它發(fā)來(lái)的密鑰協(xié)商參數(shù)且已經(jīng)驗(yàn)證了它的身份。

        至此,通信雙方的連接建立成功。當(dāng)通信雙方數(shù)據(jù)交換完成后,需釋放對(duì)應(yīng)的連接。整個(gè)過(guò)程需交換3個(gè)數(shù)據(jù)包,過(guò)程如下:

        1)發(fā)送方發(fā)送第1個(gè)數(shù)據(jù)包,內(nèi)容包括雙方的序列號(hào)、雙方的標(biāo)識(shí)以及消息類(lèi)型,以及用共享的會(huì)話密鑰對(duì)上述信息生成的消息認(rèn)證碼;

        2)接收方接收并驗(yàn)證數(shù)據(jù)包后,發(fā)送第2個(gè)數(shù)據(jù)包,內(nèi)容包括雙方的序列號(hào)、雙方的標(biāo)識(shí)、消息類(lèi)型以及用共享的會(huì)話密鑰對(duì)上述信息生成的消息認(rèn)證碼;

        3)發(fā)送方接收并驗(yàn)證數(shù)據(jù)包后,發(fā)送第3個(gè)數(shù)據(jù)包,通知接收方刪除與自己的連接,同時(shí)刪除與接收方的連接數(shù)據(jù);

        4)接收方接收并驗(yàn)證數(shù)據(jù)包后,刪除與發(fā)送方的連接數(shù)據(jù)。

        至此,通信雙方的連接釋放成功。

        3 數(shù)據(jù)交換過(guò)程

        3.1 載荷數(shù)據(jù)包的格式

        當(dāng)連接建立完成后,通信雙方開(kāi)始按照協(xié)商的安全方式進(jìn)行通信,載荷數(shù)據(jù)包的格式如圖3所示。

        其中數(shù)據(jù)包序列號(hào)(32位)是一個(gè)遞增的計(jì)數(shù)器,用于反重放攻擊。當(dāng)連接建立后,發(fā)送方序列號(hào)值初始化為1,每發(fā)送一個(gè)數(shù)據(jù)包,它的值增加1。當(dāng)此值達(dá)到最大值232-1時(shí),發(fā)送方必須終止該連接,并重新建立一個(gè)新的連接。數(shù)據(jù)包處理動(dòng)作(32位)指明了接收此數(shù)據(jù)包后應(yīng)該對(duì)數(shù)據(jù)包進(jìn)行怎樣的處理。可變長(zhǎng)載荷數(shù)據(jù)是一個(gè)傳輸層負(fù)荷,如果數(shù)據(jù)要求保密,則這部分?jǐn)?shù)據(jù)就是加密后的數(shù)據(jù)。此外,如果加密算法需要初始向量,那么該向量存放在此域的前面,它的長(zhǎng)度由安全參數(shù)指定;填充區(qū)(0~255位),如果加密算法要求明文必須是某個(gè)字節(jié)數(shù)的整數(shù)倍時(shí),則該字段用于擴(kuò)展明文到所需的長(zhǎng)度。填充長(zhǎng)度(8位),用于記錄填充區(qū)的字節(jié)數(shù);可變長(zhǎng)認(rèn)證數(shù)據(jù),包含除認(rèn)證數(shù)據(jù)域外的數(shù)據(jù)包計(jì)算的完整性校驗(yàn)值(或簽名)。

        圖3 載荷數(shù)據(jù)包的格式

        3.2 數(shù)據(jù)發(fā)送過(guò)程

        a)系統(tǒng)接收到上層軟件發(fā)送的數(shù)據(jù)時(shí),首先檢查是否匹配安全策略。若不匹配,則丟棄此數(shù)據(jù)包。

        b)檢查數(shù)據(jù)包的類(lèi)型,若為廣播包,則對(duì)其簽名,然后轉(zhuǎn)步驟c)。若類(lèi)型為非廣播包,則對(duì)數(shù)據(jù)包做如下處理:

        1)查找是否存在與此數(shù)據(jù)包對(duì)應(yīng)的連接(若不存在,則需先建立連接);

        2)生成數(shù)據(jù)包序列號(hào),填寫(xiě)選擇的處理動(dòng)作代碼;

        3)若數(shù)據(jù)需加密傳輸,則依據(jù)雙方協(xié)商好的加密算法和會(huì)話密鑰對(duì)數(shù)據(jù)包進(jìn)行加密或直接通過(guò)公鑰進(jìn)行加密 (使用非對(duì)稱(chēng)加密算法時(shí));

        4)根據(jù)選擇的動(dòng)作類(lèi)型決定是生成消息認(rèn)證碼還是生成簽名,并依據(jù)協(xié)商好的認(rèn)證/簽名算法進(jìn)行相關(guān)的處理。

        c)將數(shù)據(jù)包發(fā)送到網(wǎng)絡(luò)上。

        3.3 數(shù)據(jù)接收過(guò)程

        a)系統(tǒng)接收到網(wǎng)卡傳遞過(guò)來(lái)的數(shù)據(jù)包時(shí),檢查與安全策略是否匹配。若不匹配,則丟棄此數(shù)據(jù)包。

        b)檢查數(shù)據(jù)包的類(lèi)型,若為廣播包,則進(jìn)行認(rèn)證處理。若認(rèn)證失敗,則丟棄此數(shù)據(jù)包;否則轉(zhuǎn)步驟c)。若類(lèi)型為非廣播包,則對(duì)數(shù)據(jù)包做如下處理:

        1)查找是否存在與數(shù)據(jù)包對(duì)應(yīng)的連接,若不存在,則丟棄此數(shù)據(jù)包;

        2)檢查數(shù)據(jù)包序列號(hào)是否在允許接收的范圍內(nèi),若不在,則丟棄數(shù)據(jù)包;

        3)根據(jù)動(dòng)作類(lèi)型決定驗(yàn)證簽名還是驗(yàn)證消息認(rèn)證碼,若驗(yàn)證失敗,則丟棄此數(shù)據(jù)包;4)若數(shù)據(jù)包已加密,則對(duì)數(shù)據(jù)包進(jìn)行解密。c)將處理后的數(shù)據(jù)包傳送給上層軟件處理。

        3.4 廣播包的處理

        考慮到終端的負(fù)載,本方案規(guī)定,發(fā)送廣播包時(shí)不建立連接,只需在每個(gè)數(shù)據(jù)包的尾部加入簽名信息以表明發(fā)送方的真實(shí)身份,接收方可以驗(yàn)證發(fā)送方的身份。

        同時(shí)為防止廣播風(fēng)暴的攻擊,規(guī)定在連續(xù)驗(yàn)證N(一般取10~15之間的值)個(gè)廣播包失敗的情況下,停止接收廣播包,同時(shí)向用戶(hù)報(bào)警。此時(shí)由用戶(hù)決定在某一時(shí)刻重新允許接收廣播包,或者等待一個(gè)較小的時(shí)間間隔后,自動(dòng)允許接收廣播包。

        4 密鑰協(xié)商過(guò)程(使用非對(duì)稱(chēng)加密算法)

        當(dāng)會(huì)話密鑰過(guò)期(一般為30 s)且通信雙方仍需交換數(shù)據(jù)時(shí),則需要協(xié)商新的會(huì)話密鑰。此過(guò)程涉及3個(gè)數(shù)據(jù)包的交換,具體的步驟如下:

        a)發(fā)起方首先暫停發(fā)送數(shù)據(jù)包,生成一個(gè)隨機(jī)數(shù)X以標(biāo)識(shí)此次密鑰協(xié)商。第1個(gè)數(shù)據(jù)包由發(fā)起方生成,內(nèi)容包括發(fā)起方的序列號(hào)、消息類(lèi)型、隨機(jī)數(shù)X、發(fā)起方的公鑰、雙方標(biāo)識(shí)以及用原來(lái)的密鑰對(duì)上述信息生成的消息認(rèn)證碼(使用HMAC算法)。

        b)響應(yīng)方收到發(fā)起方密鑰協(xié)商的請(qǐng)求后,首先檢查發(fā)起方的隨機(jī)數(shù)是否過(guò)期,若已過(guò)期則忽略該數(shù)據(jù)包,否則保存此隨機(jī)數(shù)。然后驗(yàn)證消息認(rèn)證碼,驗(yàn)證通過(guò)后暫停發(fā)送數(shù)據(jù)包并生成一個(gè)隨機(jī)數(shù)Y以唯一標(biāo)識(shí)與發(fā)起方的此次密鑰協(xié)商。第2個(gè)數(shù)據(jù)包由響應(yīng)方生成,內(nèi)容包括雙方的序列號(hào)、雙方的標(biāo)識(shí)、消息類(lèi)型和隨機(jī)數(shù)Y、響應(yīng)方的公鑰以及用原來(lái)的密鑰對(duì)上述信息產(chǎn)生的消息認(rèn)證碼(使用HMAC算法)。此時(shí)響應(yīng)方已可以計(jì)算出新的密鑰K。

        c)當(dāng)發(fā)起方接收到響應(yīng)方的回復(fù)時(shí),先檢查響應(yīng)方的隨機(jī)數(shù)Y是否過(guò)期,若已過(guò)期,則忽略此數(shù)據(jù)包;否則保存此隨機(jī)數(shù)。然后驗(yàn)證消息認(rèn)證碼,通過(guò)驗(yàn)證后,則發(fā)起方生成第3個(gè)數(shù)據(jù)包,內(nèi)容包括雙方的序列號(hào)、消息類(lèi)型和雙方的公鑰、雙方的隨機(jī)數(shù)、雙方的標(biāo)識(shí)以及用新的密鑰對(duì)上述信息產(chǎn)生的消息認(rèn)證碼(使用HMAC算法)。生成第3個(gè)數(shù)據(jù)包的目的是告訴響應(yīng)方已經(jīng)成功地收到了密鑰協(xié)商參數(shù)。此時(shí),發(fā)起方也可以計(jì)算出新的密鑰K。

        d)當(dāng)響應(yīng)方收到表示發(fā)起方密鑰協(xié)商完成的數(shù)據(jù)包后,驗(yàn)證消息認(rèn)證碼,驗(yàn)證通過(guò)則此次密鑰協(xié)商已經(jīng)完成。

        5 實(shí)驗(yàn)分析

        在Windows 7 Pro上實(shí)現(xiàn)上述協(xié)議后,通過(guò)對(duì)HTTP和FTP協(xié)議進(jìn)行速度測(cè)試(各取10次測(cè)試的平均值),數(shù)據(jù)如圖4所示。

        (注:對(duì)稱(chēng)加密算法是指高級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn)算法AES,密鑰長(zhǎng)度為128位。非對(duì)稱(chēng)加密算法是指CPK加密算法[5],密鑰長(zhǎng)度為256位。消息認(rèn)證碼由SHA1算法和會(huì)話密鑰產(chǎn)生。)

        圖4 不同動(dòng)作類(lèi)型的處理速度

        由圖4可知,使用本方案后對(duì)數(shù)據(jù)傳輸速度會(huì)有所影響,而且,不同的動(dòng)作類(lèi)型對(duì)傳輸速度的影響也不一樣。尤其是采用非對(duì)稱(chēng)加密算法后,由于需要進(jìn)行大量的計(jì)算,對(duì)傳輸速度的影響比較大。

        6 結(jié)束語(yǔ)

        該協(xié)議通過(guò)對(duì)數(shù)據(jù)包采取編號(hào)、簽名、加密等措施后,保障了物聯(lián)網(wǎng)中數(shù)據(jù)傳輸?shù)陌踩?,可提供通信中身份認(rèn)證以及數(shù)據(jù)機(jī)密性保護(hù)、數(shù)據(jù)完整性保護(hù)、反重放攻擊保護(hù)和不可抵賴(lài)保護(hù)等功能。

        [1]STALLINGS W.Cryptography and network security principlesand practices[M].4th ed.New Jersey:Prentice Hall,2005.

        [2]HARN L,REN J.Design of fully deniable authentication service for E-mail applications[J].IEEE Communications Letters,2008,12(3):219-221.

        [3]CHOU W.Inside SSL:accelerating secure transactions[J].IT Professional,2002,4(5):37-41.

        [4]OPPLIGER R.Security at the internet layer[J].Computer,1998,31:43-47.

        [5]南湘浩.基于CPK的標(biāo)識(shí)認(rèn)證[M].北京:國(guó)防工業(yè)出版社,2006.

        猜你喜歡
        序列號(hào)加密算法數(shù)據(jù)包
        SmartSniff
        recALL
        基于小波變換和混沌映射的圖像加密算法
        Hill加密算法的改進(jìn)
        基于Libpcap的網(wǎng)絡(luò)數(shù)據(jù)包捕獲器的設(shè)計(jì)與實(shí)現(xiàn)
        對(duì)稱(chēng)加密算法RC5的架構(gòu)設(shè)計(jì)與電路實(shí)現(xiàn)
        基于Arnold變換和Lorenz混沌系統(tǒng)的彩色圖像加密算法
        視覺(jué)注意的數(shù)據(jù)包優(yōu)先級(jí)排序策略研究
        PP助手教你辨別翻新iPhone5小白不再中招
        溫度傳感器DS18B20序列號(hào)批量搜索算法
        亚洲国产精品成人一区二区三区| 中文 在线 日韩 亚洲 欧美| 性无码免费一区二区三区在线| 无码久久精品国产亚洲av影片 | 馬与人黃色毛片一部| 亚洲无码观看a| 亚洲一区二区三区精彩视频| 亚洲香蕉av一区二区三区| 日韩av无码一区二区三区不卡| 亚洲精品午睡沙发系列| 亚洲偷自拍另类图片二区| 扒下语文老师的丝袜美腿| 中文字幕日韩精品永久在线| av网站免费线看精品| 亚洲精品无人区| 国产成人精品午夜福利| 午夜日韩视频在线观看| 精品精品国产三级av在线| 无码一区二区三区| 少妇饥渴偷公乱a级无码| 亚洲国产成人手机在线电影| 99国产精品欲av麻豆在线观看| 日本一区二区免费在线看| 日日摸天天摸97狠狠婷婷| 亚洲五月天综合| 高清国产亚洲va精品| 丰满人妻一区二区三区52| 亚洲一区二区三区四区精品在线 | 日日摸天天摸人人看| 91国在线啪精品一区| 后入少妇免费在线观看| 亚洲男人天堂一区二区| 人妻久久久一区二区三区| 亚洲AⅤ精品一区二区三区| av资源吧首页在线观看| 中文字幕乱码在线人妻| 18禁无遮拦无码国产在线播放| 精品无码AV无码免费专区| 加勒比一本大道大香蕉| 国产视频自拍一区在线观看| 亚洲第一页综合图片自拍|