陈帅,束仁义,郑晓东
(1.淮南师范学院 电气信息工程学院,安徽 淮南 232038;2.安徽大学 电气信息工程学院,安徽 合肥 230039)
无线传感器网络数据率低,监测少量字节的数据,如果采用多字节分组包加解密,必然会引入冗余字节数据。为了达到编码的最大有效利用率,可以采用单个字节的分组数据包进行处理,从而可以做到不引入冗余数据。用于WSN加密的算法有RC、AES、SKIPJACK 等[1-3]。 DES[4]是在 56bit密钥控制下对64bit的数据进行加解密的分组密码算法。AES[5]采用了Rijndael算法,具有128比特的分组长度,三种可选的密钥长度:128比特、192比特、256比特。DES算法和AES对于只需要8bit比特信息的传输引起多余冗余字节。文献[6-7]对于WSN的单字节分组保密通信,提出了Feistel结构的密码编解码。
SP 结构是以移位(Shifter)和置换(Permutation)操作进行的处理结构。
移位可以改变数据的位置,但数据的相邻关系不变。为保持移位后数据位的不损失,这里的移位操作指循环移位,包括循环右移位和循环左移位。设:另设密钥为K,移位操作为S(K1),移位后为B,则:
其中S(K1)为0-1矩阵,由单位阵E进行行向量移位变换得。例如K1=1有:
则循环左移一位的操作为:
则循环右移二位:
由于是循环移位,所以有:
置换是数据的位置和相邻关系都要改变。若A、C分别为置换前后的数据矩阵,P为置换操作矩阵,K2为密钥,则置换过程表示为:
对P的要求是:
(1)P是由1和0组成的矩阵,是由以下8个向量a1~a8构成的矩阵:
(2)P 的秩为 8,即:
(c)P的n(n为整数)次幂矩阵仍然是由1和0组成的矩阵,且n次幂矩阵的秩也为8:
(d)P的m(n为整数)次幂矩阵可以得到单位矩阵,即:
在上面的例子中m=8。
于是继续进行类似(7)式的变换操作,即:
进而可以继续操作,即进行变换:
这样,如果将n和P做为密钥,则得到一种单字节数据的密码编码方案。
例如,若 A 为(1)式,P 为:
异或操作就是二进制位的异或运算操作。设对应的二进制位异或操作为Y,操作前后的向量分别为G和H,则操作表示为:
可以引入一个密钥K3,按照下式进行异或操作:
异或操作性质:
其中E为单位阵。所以有:
将移位、置换、异或操作合并。设移位密钥为K1,置换密钥为 K2,异或操作 K3,得到:
其中A为明文,X为密文。
已知道密文 X,密钥 K1,K2,K3,则解密操作为:
将(21)代入上式,根据式(19)、(11)和式(6),得到:
从而正确得到明文。
针对无线传感器网络等的少量数据字节的密码编码,提出了一种单字节密码编码SP算法。算法采用单字节的置换、循环移位和异或操作,既可以实现加密,也可以实现解密。分析结果表明,编解码正确。
[1]Naveen Sastry,David Wagner.Security considerations for IEEE 802.15.4 networks[J].Proceedings of the 2004 ACM workshop on Wireless security,October 2004:32-42
[2]Perrig A,Szewczyk R,Wen V,et al.SPINS:security protocols for sensor networks[J].Journal of Wireless Networks,2002,8(5):521-534
[3]Chris Karlof,Naveen Sastry,David Wagner.TinySec:A Link Layer Security Architecture for Wireless SensorNetworks [J].Proceedings ofthe 2nd international conference&Embedded networked sensor systems.Baltimore,MD, USA.Nov,2004:162-175
[4]W.Diffie and M.Hellman.New directions in cryptography[J].IEEE Transactions on Information Theory 22(1976)(6):644-654
[5]Danmen J,Riijmen V.AES Proposal:rijndael.AES algorithm submission[EB/OL].http://www.nist.gov/aes,1999-09-03
[6]CHEN Shuai,ZHONG Xian-xin,WU Zheng-zhong.Chaos block cipher for wireless sensor network[J].Science in China Series F:Information Sciences,2008,51(8):1055-1063
[7]CHEN Shuai,ZHONG Xian-xin.Confidential Communication through Chaos Encryption in Wireless Sensor Network[J].Journal of China University of Mining&Technology,2007,17(2):258-261