Новости
12.04.2024
Поздравляем с Днём космонавтики!
08.03.2024
Поздравляем с Международным Женским Днем!
23.02.2024
Поздравляем с Днем Защитника Отечества!
Оплата онлайн
При оплате онлайн будет
удержана комиссия 3,5-5,5%








Способ оплаты:

С банковской карты (3,5%)
Сбербанк онлайн (3,5%)
Со счета в Яндекс.Деньгах (5,5%)
Наличными через терминал (3,5%)

ИСПОЛЬЗОВАНИЕ СИММЕТРИЧНОГО АЛГОРИТМА БЛОЧНОГО ШИФРОВАНИЯ В БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЯХ

Авторы:
Город:
Зеленоград
ВУЗ:
Дата:
04 марта 2016г.

Безопасность беспроводных сетей зависит от использования ряда технологий: шифрования, цифровой подписи, паролей, смены ключей и  прочего. В беспроводных сетях ZigBee согласно стандарту  существует несколько механизмов криптографической защиты передаваемых данных это - шифрование AES, сетевой ключ шифрования, опциональный связной ключ, поддержка центра доверия, механизмы проверки целостности и подлинности сообщения[1]. Всего разработанная техническая спецификация ZigBee включает три режима безопасности— повышенный , стандартный и локальный. Режим локальной безопасности заключается в том, чтобы используемый ключ шифрования был установлен на всех беспроводных сенсорных узлах. Стандартный режим безопасности в отличие от локального, отличается тем, что добавляет опциональные возможности, а также вводит шифрование на уровне приложения пользователя. Режим повышенной безопасности содержит в себе использование всех механизмов криптографической защиты передаваемых данных.

Рассмотрим технологию шифрования и компрессии данных для обычного режима стандартной безопасности в беспроводной сети ZigBee, который наиболее часто применяется на практике[2]. Согласно официальной технической спецификации IEEE 802.15.4 ZigBee возможности увеличения безопасности предусматривается на нескольких уровнях сетевой модели OSI (Рисунок 1) –на уровне приложения и сетевом. Режим стандартной безопасности в беспроводной сети ZigBee подразумевает, что передаваемая по эфиру информация шифруется с помощью симметричного алгоритма блочного шифрования с размером блока 128 бит и длиной ключа 128/192/256 бит. В сетях ZigBee используется специализированный стандартизованный алгоритм шифрования Advanced Encryption Standard (AES) с режимом CBC. AES представляет собой алгоритм шифрования 128-битных блоков данных ключами по 128, 192 и 256 бит[3]. Симметричный алгоритм шифрования AES является упрощенной версией алгоритма Rijndael. Оригинальный алгоритм Rijndael отличается тем, что поддерживает более широкий набор длин блоков. Данный стандарт шифрования широко применяется для защиты беспроводных каналов передачи информации ZigBee. В отличие от алгоритмов шифрования предлагаемых DES и ГОСТ 28147-89, в основе Rijndael не лежит сеть Фейштеля, что позволяет его использовать в беспроводных сенсорных сетях с спецификацией сетевых протоколов верхнего уровня ZigBee. Основу оригинального Rijndael составляют линейно-подстановочные преобразования. Блок данных, обрабатываемый с использованием алгоритма Rijndael, делится на массивы байтов, и каждая операция шифрования является байт- ориентированной. Различные разработчики приемопередающих модулей стандарта IEEE 802.15.4 используют алгоритм AES так как каждый трансивер имеет специфический дизайн программно-аппаратного обеспечения. Симметричный алгоритм AES используется не только для шифрования информации, но и для проверки данных, которые были отправлены сенсорным узлами. Такая концепция за рубежом называется «целостность данных», которая достигается с помощью сообщений о целостности кода (MIC). В свою очередь сообщения о целостности кода также порой называют как код аутентификации сообщения (MAC), который прилагается с сообщению. Этот код обеспечивает целостность заголовков в пакете. Код создан шифрованием части IEEE МАС-кадра с использованием сетевого ключа сети. На практике если мы получаем сообщение от не доверенного узла, то мы увидим, что MAC генерируется для отправления не соответствующее тому, что было бы, если бы оно было сгенерировано с использованием секретного ключа. Коды аутентификации сообщений могут иметь различные размеры: 32, 64, 128 бит, однако это всегда создается с использованием 128-битного AES симметричного алгоритма. Его размер всего лишь длина бита, который присоединен к каждому кадру. Фактически безопасность данных в сенсорной сети обеспечивает зашифрованное поле данных с 128-битного ключа.

Для шифрования в алгоритме AES в сетях ZigBee применяются следующие процедуры преобразования данных: ExpandKey — вычисление раундных ключей для всех раундов, SubBytes — подстановка байтов с помощью таблицы подстановок, ShiftRows — циклический сдвиг строк в форме на различные величины, AddRoundKey — сложение ключа раунда с формой, MixColumns — смешивание данных внутри каждого столбца формы. Порядок выполнения процедур SubBytes и ShiftRows можно поменять местами в силу определения этих операций. Процедуры MixColumns и AddRoundKey тоже можно выполнять в разном порядке,  но  при этом изменяется количество их вызовов, поскольку MixColumns(AddRoundKey(A, B)) = AddRoundKey(MixColumns(A), MixColumns(B))

В беспроводных сетях ZigBee используется CBC режим работы AES алгоритма, который предусмотрен для блочного симметричного шифрования.  В режиме CBC к каждому блоку перед  шифрованием прибавляется результат шифрования предыдущего блока с помощью побитовой операции XOR. Шифрование и дешифрование в режиме CBC показано на Рисунке 2. В режиме CBC симметричного алгоритма AES для шифрования каждого следующего блока нужно иметь результат шифрования предыдущего блока, поэтому шифровать сразу несколько блоков нельзя. Но программным способом можно проводить операции дешифрования параллельно.



Согласно официальной технической спецификации стандарта ZigBee общесетевой ключ используется с целью кодирования пользовательской и дополнительной информации. Безопасность на сетевом уровне поддерживается шифрованием информации. Сетевой заголовок пакета, APS-заголовок и полезные данные дополняются сертификатом подлинности. Над содержимым полей пакета выполняется хеширование, и к пакету добавляется код целостности сетевого сообщения. В безопасной ZigBee-сети пакет дешифруется и шифруется при каждой ретрансляции на всем маршруте следования. Промежуточный узел дешифрует пакет и проверяет его целостность. Если пакет предназначен не этому узлу, то данные вновь зашифровываются и аутентифицируются на основе счетчика фреймов и сетевого адреса (входят в сетевой заголовок) промежуточного узла. Дополнительные операции в сети с безопасностью увеличивают задержки при доставке сообщений. Кроме того, максимальный объем полезных данных в пакете уменьшается на 18 байт за счет добавления счетчика фреймов, адреса источника, MIC-кода и некоторых других служебных байтов. В стандарте безопасности ZigBee сетевой и опциональный ключ шифрования представляют собой 16-байтовую последовательность. Данная последовательность загружается изначально в приемопередающий модуль или формируется автоматически программно-аппаратным способом. Согласно алгоритму симметричного шифрования AES только два сетевых узла, которые содержат одинаковые ключи шифрования, могут передавать друг другу информацию. В свою очередь маршрутизаторы и конечные узлы в беспроводной сети с использованием ZigBee должны получить правильные ключи шифрования. Для этого в беспроводной сети маршрутизатор выступает в роле «центра доверия», который авторизует подключаемые узлы и выполняет автоматическую рассылку ключей шифрования.

Работы выполнены при финансовой поддержке Министерства образования и науки Российской Федерации (Соглашение № 14.577.21.0134, уникальный идентификатор прикладных научных исследований RFMEFI57714X0134) с использованием оборудования ЦКП «Функциональный контроль и диагностика микро- и наносистемной техники» на базе НПК «Технологический центр».

 

Список литературы

1.     Li Chunqing, Zhang Jiancheng, ―Research of ZigBee's data security and protection‖, International Forum on Computer Science-Technology and Applications 2009, IEEE, 2009, pp 298 - 302.

2.     Meng Qianqian and Bao Kejin, ―Security analysis for wireless networks based on ZigBee‖, IEEE,vol 1, 2009, pp 158 - 160.

3.     National Institute of Standards and Technology, FIPS–197: "Advanced Encryption Standard." Nov. 2001. http://www.nist.gov/aes.