Научная статья на тему 'РАЗРАБОТКА ГИБРИДНОЙ СХЕМЫ ШИФРОВАНИЯ НА ОСНОВЕ ECC И AES'

РАЗРАБОТКА ГИБРИДНОЙ СХЕМЫ ШИФРОВАНИЯ НА ОСНОВЕ ECC И AES Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
141
27
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АЛГОРИТМ ШИФРОВАНИЯ ECC / АЛГОРИТМ ШИФРОВАНИЯ AES / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ГИБРИДНОЕ ШИФРОВАНИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ван Чжэн, Ли Цзяси, Ли Чжочэн

Анализируются существующие проблемы безопасности связи LoRa. Проанализируйте преимущества и недостатки алгоритмов шифрования. Алгоритм шифрования выбирается в соответствии с ситуацией анализа, а для шифрования определяется комбинация ECC и AES. Разработайте гибридный алгоритм шифрования ECC и AES для связи LoRa. Проанализирована безопасность разработанного алгоритма.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT OF A HYBRID ENCRYPTION SCHEME BASED ON ECC AND AES

The existing security problems of LoRa communication are analyzed. Analyze the advantages and disadvantages of encryption algorithms. The encryption algorithm is selected according to the analysis situation, and the combination of ECC and AES is determined for encryption. Design a hybrid encryption algorithm of ECC and AES for LoRa communication. The security of the designed algorithm is analyzed.

Текст научной работы на тему «РАЗРАБОТКА ГИБРИДНОЙ СХЕМЫ ШИФРОВАНИЯ НА ОСНОВЕ ECC И AES»

РАЗРАБОТКА ГИБРИДНОЙ СХЕМЫ ШИФРОВАНИЯ НА ОСНОВЕ ECC И AES

Ван Чжэн, магистрант Ли Цзяси, магистрант Ли Чжочэн, магистрант

Научный руководитель: И.К. Романова, канд. техн. наук, доцент Московский государственный технический университет им. Н.Э. Баумана (Россия, г. Москва)

DOI:10.24412/2500-1000-2022-5-2-16-20

Аннотация. Анализируются существующие проблемы безопасности связи LoRa. Проанализируйте преимущества и недостатки алгоритмов шифрования. Алгоритм шифрования выбирается в соответствии с ситуацией анализа, а для шифрования определяется комбинация ECC и AES. Разработайте гибридный алгоритм шифрования ECC и AES для связи LoRa. Проанализирована безопасность разработанного алгоритма.

Ключевые слова: алгоритм шифрования ECC, алгоритм шифрования AES, информационная безопасность, гибридное шифрование.

Технология Интернета вещей все больше интегрируется во все аспекты производства и жизни людей. Поскольку беспроводная связь имеет такие преимущества, как отсутствие необходимости прокладки кабелей, высокая масштабируемость и гибкость, связь между подузлами, а также между подузлами и центральными узлами. В интернете вещей, как правило, в виде беспроводной связи. Распространенные технологии беспроводной связи включают Zig-Bee, Bluetooth (Bluetooth), беспроводную широкополосную связь (Wi-Fi), LoRa и т.д. [1-3]. По сравнению с вышеупомянутыми технологиями беспроводной связи, технология LoRa (long range radio) имеет преимущества низкого энергопотребления, большого расстояния передачи и сильного проникновения сигнала. Сетевой уровень LoRa и транспортный уровень приложений согласованы в управлении ключами, и между ключами двух уровней нет изоляции; в то же время процесс шифрования/дешифрования и защита ключа выполняются AES-128. Алгоритм шифрования, а сила шифрования «Недостаточно» приводит к его низкому уровню безопасности, поэтому существуют риски, такие как утечка основных данных и незаконная подделка данных, вызванная утечкой ключа [4]. С учетом вышеизложенного здесь разработан механизм шифрования для связи LoRa.

Выбор алгоритма шифрования

В данной работе предлагается гибридная схема шифрования: на основе сети LoRa с использованием алгоритма AES-128 для шифрования и передачи данных внедрен алгоритм асимметричного шифрования, алгоритм ЕСС.

Криптосистема на эллиптических кривых - это криптосистема с открытым ключом. По сравнению с традиционными алгоритмами с открытым ключом, основанными на задаче дискретного логарифмирования или задаче факторизации больших целых чисел в конечных полях, криптография на эллиптических кривых имеет преимущества высокой безопасности, высокой скорости, короткого ключа, занимает меньше ресурсов. при реализации. С другой стороны, AES обладает преимуществами простоты, высокой эффективности и высокой безопасности и является довольно хорошим стандартом в симметричных криптосистемах.

В процессе передачи по сети распространение и управление ключами AES затруднено, а утечка ключей принесет несоизмеримые убытки, поэтому предлагается гибридная криптосистема на основе AES и ЕСС, то есть для данных открытого текста ЕСС используется для создания цифрового конверта, включающего цифровую подпись и ключ шифрования, используемый алгоритмом симметричного шифрования,

тем самым завершая цифровую подпись и обеспечивая безопасность данных при передаче по сети.

Поскольку и симметричная криптография, и криптография с открытым ключом имеют свои ограничения, они могут быть компенсированы другой криптосистемой. Они объединены в новую криптосистему — гибридную криптосистему, то есть алгоритм симметричного шифрования AES используется для шифрования данных сообщения, а алгоритм асимметричного шифрования ECC используется для генерации зашифрованного пароля, включая цифровую подпись и симметричный пароль. алгоритм шифрования ключ цифровой конверт.

Гибридный дизайн шифрования данных

Поскольку алгоритм асимметричного шифрования ECC введен на основе сети LoRa и смешан с алгоритмом шифрования AES, эффективность передачи будет сни-

жена в процессе передачи данных. Здесь мы улучшаем алгоритм. Основное улучшение заключается в сохранении только исходного ключа AES вместо шифрования всего ключа AES с помощью открытого ключа ECC. Поскольку исходный ключ может вывести все ключи AES, но безопасность AES определяется полной длиной ключа AES, поэтому метод уменьшения длины шифрования может повысить эффективность связи. Схема процесса шифрования показана на рисунках 1 и 2.

Отправитель А

1. Расширьте начальный ключ AES Юш до ХЛ;

2. Зашифровать сообщение m с помощью KA, чтобы получить блок зашифрованного текста;

3. Зашифровать Юш с помощью ECC, чтобы получить блок ключей AES;

4. Отправьте зашифрованный текст c и блок ключей AES получателю B вместе.

Простой текст

Полный ключ АЕБ

т

А ES-шифробание

Г°нератор случайных чисел Начальный ключ AES

\

ЕЕЕ-шифрование

\ 1

— Ключевой блок A ES

Блок зашифрованного текста

Рис. 1. Шифрование отправителя

—| ОтпраОить данные

Получатель Б

1. Расшифруйте блок ключей AES с помощью ECC, чтобы получить исходный ключ AES;

2. Разверните исходный ключ в полный ключ;

3. Расшифруйте зашифрованный текст C с помощью полного ключа AES, чтобы получить открытый текст.

Рис. 2. Получатель расшифровывает

Прежде чем терминальное устройство LoRa отправит данные в реальном времени, терминальное устройство использует алгоритм AES-128 для шифрования отправляемого сообщения данных и использует алгоритм ECC для шифрования ключа, сгенерированного алгоритмом шифрования данных AES. Зашифрованный ключ AES отправляется на сервер вместе с зашифрованным текстом данных. После того, как сервер получает зашифрованный ключ AES и зашифрованный текст данных, он сначала расшифровывает зашиф-

рованный ключ AES с помощью предварительно установленного закрытого ключа ECC, затем использует расшифрованный ключ AES для расшифровки зашифрованного текста данных и, наконец, получает данные. Терминальное устройство осуществляет шифрование данных в реальном времени, а сервер осуществляет расшифровку. Как правило, сервер должен изначально создать пару ключей ECC, чтобы повысить безопасность ключа AES. Конкретный комплексный маршрут показан на рисунке 3.

Рис. 3. Блок-схема гибридного шифрования LoRa

Анализ безопасности

Для средств угрозы этой схемы технически возможны две ситуации:

1. Взломать алгоритм симметричного шифрования AES

2. Взломать алгоритм шифрования с открытым ключом ECC

Наиболее эффективным способом взлома алгоритма AES-128 в этом решении по-прежнему является взлом методом перебора. Согласно расчетам NIST, если кто-то сможет создать устройство, способное взломать пароль DES за 1 с, то использовать этот компьютер для взлома пароля 128-битный алгоритм, занимает 149 триллионов лет.

Безопасность алгоритма шифрования ECC зависит от безопасности дискретного логарифма эллиптической кривой, а безопасность кривой является важным фактором для обеспечения безопасности криптосистемы. Для дискретных логарифмов эллиптических кривых не было выявлено явных недостатков.

Для нашей конструкции было проведено испытание на помехоустойчивость, и можно получить кривую, показанную на рисунке ниже. Можно сделать вывод, что эта конструкция имеет относительно хорошие характеристики по защите от помех.

О 2

SIR(dB)

Рис. 4. Испытание на помехоустойчивость

Заключение. Сегодня эпоха бурного развития сетей передачи данных, и сетевая безопасность ценится очень высоко. Перед лицом различных злонамеренных атак в сети инвестиции в исследования по защите важной информации от кражи и утечки данных увеличиваются день ото дня, поэтому большое значение имеет повышение безопасности сети передачи данных. В данной работе разработана гибридная схема шифрования путем анализа недостатков механизма сетевой безопасности LoRa. На

шифрования ECC для шифрования ключа исходного алгоритма ЛБ$-

128.Безопасность передачи при обеспечении его передачи эффективность. Его процесс шифрования и дешифрования учитывает как операционную эффективность, так и безопасность. Схема шифрования, разработанная в этой статье, может эффективно обеспечить безопасность передачи данных в сети и может в определенной степени способствовать исследованию сетевой безопасности LoRa.

основе протокола LoRa внедрен алгоритм

Библиографический список

1. Hu Weiwei, Zhao Wenlong, Cheng Ruofa, et al. Application of ZigBee Self-Organizing Network in Greenhouse Environmental Monitoring [J]. Modern Electronic Technology, 2018, 41(16): 35-38, 42.

2. Zhang Changqing, Huang Jinsong. End-to-end co-location using Bluetooth signal strength [J]. Journal of Navigation and Positioning, 2019, 7(2): 18-24.

3. Tang Zhaopeng, Hua Xianghong, Wang Huaqiang, et al. Performance evaluation and analysis of different access point selection strategies for Wi-Fi indoor positioning [J]. Surveying and Mapping Geographic Information, 2019, 44(3): 73-76.

4. Lv Wentao. Research on ALOHA anti-collision algorithm and data security in LoRa network [D]. Chongqing: Chongqing University of Technology, 2018.

DEVELOPMENT OF A HYBRID ENCRYPTION SCHEME BASED ON ECC AND AES

Van Chzhen, Graduate Student Li Tszyasi, Graduate Student Li Chzhochen, Graduate Student

Supervisor: I.K. Romanova, Candidate of Technical Sciences, Associate Professor Bauman Moscow State Technical University (Russia, Moscow)

Abstract. The existing security problems of LoRa communication are analyzed. Analyze the advantages and disadvantages of encryption algorithms. The encryption algorithm is selected according to the analysis situation, and the combination of ECC and AES is determined for encryption. Design a hybrid encryption algorithm of ECC and AES for LoRa communication. The security of the designed algorithm is analyzed.

Keywords: ECC encryption algorithm, AES encryption algorithm, information security, Hybrid encryption.

i Надоели баннеры? Вы всегда можете отключить рекламу.