基于哈希技术的多级安全物联网框架

2021-04-04 09:04
信息记录材料 2021年12期
关键词:秘钥管理员加密

王 华

(河南工业贸易职业学院信息工程学院 河南 新郑 451191)

1 引言

物联网是一种趋势,任何设备都可以使用计算机系统通过网络进行控制,网络可以是有线的或无线的。现在,互联网被优先用于管理或控制物联网设备。网络是由各层和一组协议组成的[1]。物联网中通信设备的通信是通过相同的模式完成的,但在使用物联网设备时,保持系统的服务质量和系统的安全性也很重要。物联网安全方面的突破可能会导致严重的问题[2]。

2 物联网安全的需求

根据“美国国家标准和技术研究所”和“赛门铁克公司”的报告,物联网安全需要改进。物联网通信中存在一些缺陷,如通信的不安全、使用的方法不安全和使用的协议不安全。物联网攻击背后的更多原因是弱HTTPS或弱个人SSL证书。HTTP/HTTPS是应用层中使用的协议。在所有类型的DDoS攻击中,HTTP或HTTPS协议是首选。应用层在物联网通信中起着至关重要的作用,HTTP或HTTPS是网络中应用层的一部分。HTTP是广泛使用的协议,通过互联网传递信息,HTTP主要是针对应用层协议的攻击。此外,大多数物联网应用程序都是通过HTTP协议访问的基于前端。因此,有必要建立更好和更安全的物联网通信系统,物联网设备访问的安全性应该得到改善[3]。

3 多层次安全框架

本文提出了多层次安全框架,主要目的是建立用户和物联网设备之间的安全通信。在本文中,提出了3个安全框架,每个框架在同一时间执行和应用,每个框架都是只由一个特定的用户应用和访问。管理员用户可以访问两个框架,包括系统的框架-Ⅰ和框架-Ⅱ。物联网用户是普通用户,他只能访问框架Ⅲ,通过它用户可以通过物联网控制设备。为了实现和演示功能,需要使用两个RPI(Raspberry Pi)和一台笔记本电脑,其中RPI是用于物联网设置的计算机。管理员用户可以通过笔记本电脑访问和更新物联网设备的详细信息。其中第2个RPI被用来测试系统不同类型的安全攻击[4]。PRI被认为是物联网服务器,物联网设备与之相连。物联网设备被用作伺服电机,直接连接到第1个RPI。对于所有的设置工作,用户和物联网服务器和设备之间的信息交流可以通过Wi-Fi网络实现。为了访问和控制每一层,需要通过管理员和物联网用户在内的各类用户,这就需要注意安全手段的使用。

3.1 物联网用户通过框架-Ⅲ授权访问网络

物联网用户可以通过提供的秘钥操作物联网设备。物联网用户发送REQ以访问框架-Ⅲ,通过基于URL-秘钥-Ⅱ的URL发送给物联网服务器。物联网服务器发回RES,通过确认URL-秘钥-Ⅱ来访问框架-Ⅲ。现在,物联网用户可以提出请求,在物联网设备上打开/关闭,通过秘匙-Ⅰ/密匙-Ⅱ对物联网设备进行必要的操作。如果物联网用户发送上述的REQ,它就会进入等待状态,不断听取RES。在此状态下,它将持续监听来自物联网服务器的RES。通过基于U-Secret Key-Ⅲ的URL从物联网服务器获取RES,以了解物联网设备的状态。框架-Ⅲ的用户界面可以通过URL-Secret秘钥-Ⅱ。要访问这个安全框架-Ⅲ,用户账户要使用URL-Secret Key-Ⅱ与之链接,该秘钥是使用安全哈希算法生成的。物联网用户必须输入基于秘钥-Ⅰ或秘钥-Ⅱ的密码来操作物联网设备,该密码用于执行物联网设备的任何一个动作,如打开或关闭伺服电机。这个框架-Ⅲ可以与任何智能手机或电脑的网络应用程序协作。

3.2 管理用户通过框架-Ⅰ和框架-Ⅱ授权访问网络

管理员用户可以管理(更新或者修改)物联网用户的密匙。管理员用户发送REQ通过基于URLSecret Key-Ⅰ的URL访问框架-Ⅰ,物联网服务器发送RES访问框架-Ⅰ的RES,并确认秘钥。管理用户发送REQ以通过管理用户生成加密的URL作为用户凭证。同时,管理员用户等待通过基于U-Secret Key-Ⅰ的URL收到RES。物联网服务器发送系统生成的加密通过确认基于管理员用户凭证的ASSecret Key-Ⅰ和A-Secret Key-Ⅱ,向管理员用户发送系统生成的加密URL。但是,管理员用户仅通过基于U-Secret Key-Ⅰ的URL接收详细信息。管理员用户通过系统生成的加密URL向框架发送访问REQ,并通过系统生成的加密URL向物联网服务器发送RES。

通过系统生成的密码URL向管理用户发送访问框架-Ⅱ的请求。管理用户发送REQ,通过A-Secret Key-Ⅲ更新Secret Key-Ⅱ。这些秘钥是操作物联网设备需要的秘钥。同时,管理员用户通过收听基于U-Secret Key-Ⅱ的URL等待响应。物联网服务器发送RES,向管理员用户发送关于秘钥-Ⅰ和秘钥-Ⅱ的更新的RES和秘钥-Ⅱ,确认A-Secret Key-Ⅲ。

4 在物联网中增强QOS

物联网是广泛使用的技术,它需要保证安全以避免系统的中断。在物联网中保持服务质量(QoS)是很重要的,更多的需求是对那些在物联网系统中基于物联网提供良好QoS的系统。

4.1 安全的复杂性

有时,安全方面的复杂性会增强物联网设备的安全性。但如果安全逻辑包括更多的算法阶段,那么它需要更多的时间来执行,可能需要高水平的基于配置的系统来执行该程序。如果我们比较两个安全系统,第1个系统有9级加密,第2个系统有单级加密,而第2个系统有单一的加密级别,提供与第1个系统相同的安全级别,那么第2个系统总是最适合使用或应用。因为安全系统的复杂程度与系统的性能成反比。要克服这个问题,要么升级系统配置,要么提高系统的配置,或者降低安全系统的复杂性。低复杂度的安全系统被认为是为了提高系统的性能和可靠性。本文包括多种框架,但并不是每次都使用所有的框架。只有特定的框架适用于特定的用户,意味着单一的框架在同一时间被执行。由于这一点,单一的加密和加密技术是一次性使用的,即散列技术。甚至没有必要遵循多个安全级别。其中标准库函数可在Java脚本中的SHA 256和其他散列函数,执行的时间很短,不会消耗系统性能。因此,拟用系统使用单一的安全级别,而现有的系统使用多层次的安全复杂性[5]。

4.2 时间的复杂性

时间复杂性是衡量系统QoS的重要参数。时间复杂度被认为是IA,它是执行和应用时间。另一个QoS参数被认为是执行和应用时间的IA。在本文中,时间被认为是执行和应用时间。这意味着,在物联网中应用该行动所需的总时间。因此,通过考虑到所有相同的物理条件,当采取的行动,如点击按钮来应用所述的行动,以完成该行动,就被认为是IA。随着加密级别的复杂性增加,应用时间也会增加。据观察,如果安全等级降低,那么它将提高系统性能或减少物联网系统的延迟性能。

4.3 攻击测试

RPI被用于开发攻击者的系统来测试拟用的系统。这个攻击者的系统有各种类型的攻击,包括一些DDoS、SYNC flood、HTTP flood、ICMP flood。当攻击者系统在现有的基于安全算法的系统上被测试时,它成功地攻击了物联网系统,并且所需的物联网动作被应用到物联网设备上,而不需要用户担心。用户需要关注的是,如电源是否被打开。攻击的类型使用的是SYNC flood、HTTP flood。现在同样的攻击者的系统被尝试用在拟用的系统,但没有任何影响。

5 结语

本文提出了物联网的3个安全框架,每个框架都可以使用密钥和用户证书安全地访问。秘钥是用户名、密码、口令和加密的URL,都是用SHA 256生成的。该框架的关键点是提出的框架-Ⅱ,其没有固定的密钥来访问它,因为它的加密URL是由系统随机生成的,并显示在管理用户的屏幕上,这是由管理用户请求生成的。这个安全框架的研究工作增强了物联网系统的安全物联网系统的安全水平。它可以与任何桌面或笔记本电脑或智能手机的应用程序协作,如HTML、Java Script前端和Python后端开发的应用程序。在本文中,进一步对拟用的系统进行了测试复杂度、时间复杂度和安全性的测试。因此,这个架构的提出增强了物联网的安全性和QoS的维护[6]。

猜你喜欢
秘钥管理员加密
我是小小午餐管理员
ETC秘钥国产化升级改造方案设计与实现
我是图书管理员
我是图书管理员
干细胞开启未来大健康的“秘钥” 专家与媒体面对面活动走进中源协和—山西省干细胞基因工程有限公司
可疑的管理员
一种基于熵的混沌加密小波变换水印算法
基于Unity 3D的产品秘钥二维码实现
认证加密的研究进展
基于ECC加密的电子商务系统