AES加密算法在無(wú)線(xiàn)網(wǎng)絡(luò)化傳感器的應(yīng)用

隨著無(wú)線(xiàn)網(wǎng)絡(luò)的迅速發(fā)展,無(wú)線(xiàn)設(shè)備的更多應(yīng)用,無(wú)線(xiàn)網(wǎng)絡(luò)的安全性迫切需要得到加強(qiáng)。特別是“9_11”事件后,各國(guó)都努力加強(qiáng)(無(wú)線(xiàn))信息網(wǎng)絡(luò)安全,防范恐怖主義發(fā)生。無(wú)線(xiàn)網(wǎng)絡(luò)化傳感器標(biāo)準(zhǔn)P1451.5將主要使用AES加密算法確保其安全性。那么接下來(lái),我就給大家介紹一下AES加密算法在無(wú)線(xiàn)網(wǎng)絡(luò)化傳感器安全性中的應(yīng)用。

AES加密算法在無(wú)線(xiàn)網(wǎng)絡(luò)化傳感器的應(yīng)用

目前,作為無(wú)線(xiàn)網(wǎng)絡(luò)化傳感器標(biāo)準(zhǔn)的IEEE P1451.5正在制定過(guò)程中,其無(wú)線(xiàn)網(wǎng)絡(luò)化傳感器的安全協(xié)議也處于探討之中。有很多公司都提出了建議,把AES加密算法應(yīng)用到安全協(xié)議中,如3ETI公司。同樣是利用AES加密算法,但密碼使用方法不同,也就是采用不同加密處理模式,將對(duì)無(wú)線(xiàn)網(wǎng)絡(luò)化傳感器提供多項(xiàng)不同的安全服務(wù)。在無(wú)線(xiàn)網(wǎng)絡(luò)化傳感器安全性方面,AES加密算法的應(yīng)用將主要有以下幾種加密處理模式。

一、AES ECB模式

AES電子密碼本模式 (ECB)對(duì)稱(chēng)加密算法是AES加密算法中最簡(jiǎn)單、最迅速的塊加密模式。加密過(guò)程是利用128位的密鑰,對(duì)128位的明文塊文件加密,得到128位的密文塊文件。解密過(guò)程是利用128位的密鑰,對(duì)128位的密文塊文件進(jìn)行解密,得到128位的明文塊文件。

ECB加密公式如下:

Cj = Ek(Pj) j = 1,2 … n;

ECB 解密公式如下:

Pj = Dk(Cj) j = 1,2 … n;

二、AES CTR模式

計(jì)數(shù)模式(CTR模式)加密是對(duì)一系列輸入數(shù)據(jù)塊(稱(chēng)為計(jì)數(shù))進(jìn)行加密,產(chǎn)生一系列的輸出塊,輸出塊與明文異或得到密文。對(duì)于最后的數(shù)據(jù)塊,可能是長(zhǎng)u位的局部數(shù)據(jù)塊,這u位就將用于異或操作,而剩下的b-u位將被丟棄(b表示塊的長(zhǎng)度)。CTR解密類(lèi)似。這一系列的計(jì)數(shù)必須互不相同的。假定計(jì)數(shù)表示為T(mén)1, T2, …, Tn。CTR模式可定義如下:

CTR加密公式如下:

Cj = Pj XOR Ek(Tj)

C*n = P*n XOR MSBu(Ek(Tn)) j = 1,2… n-1;

CTR解密公式如下:

Pj = Cj XOR Ek(Tj)

P*n = C*n XOR MSBu(Ek(Tn)) j = 1,2 … n-1

三、AES CBC模式

在數(shù)據(jù)加密鏈(CBC)模式中,塊加密增加了反饋機(jī)制。

加密操作包括:

現(xiàn)有的128位明文塊與先前的128位密文塊進(jìn)行異或,再用128位密鑰,對(duì)異或輸出進(jìn)行加密。

解密操作包括:用128位密鑰,對(duì)現(xiàn)有的128位密文進(jìn)行解密操作,再用現(xiàn)有的解密輸出與先前的密文塊異或得到128位的明文塊。

第一明文塊加密的時(shí)候,因?yàn)榍懊鏇](méi)有加密的密文,所以需要一個(gè)初始化向量(IV)。

CBC加密公式如下:

C1 = Ek(P1 XOR IV)

Cj = Ek(Pj XOR Cj-1) j = 2, 3, …, n

CBC解密公式如下:

P1 = IV XOR Dk(C1)

Pj = Cj-1 XOR Dk(Cj) j = 2, 3, …, n

四、AES CBC-MAC模式

AES加密分組鏈信息鑒別碼(CBC-MAC)對(duì)稱(chēng)身份驗(yàn)證算法包括在CBC模式中利用塊加密,計(jì)算報(bào)文,生成完整性編碼。驗(yàn)證操作包括完整性編碼的計(jì)算、與收到的完整性編碼進(jìn)行比較。

AES塊加密利用128位的加密密鑰,使128位的輸入向量轉(zhuǎn)變(或加密)為128位的輸出向量。設(shè)D是任一輸入向量并假設(shè)已選定了密鑰。向量的長(zhǎng)度和塊數(shù)據(jù)的長(zhǎng)度以及O的長(zhǎng)度相等,O指的是利用加密操作,對(duì)D進(jìn)行AES塊加密的輸出,計(jì)算公式為:

O = Ek(D)

消息完整性編碼MIC (message integrity code)的計(jì)算如下:

O1 = Ek(D1)

O2 = Ek(D2 XOR O1)

O3 = Ek(D3 XOR 2)

On = Ek(Dn XOR On-1)

MIC都是從On中選擇的,而執(zhí)行CBC-MAC的設(shè)備則選擇On中所有的128位作為MIC。

五、AES CCM模式

AES計(jì)數(shù)模式加密分組鏈信息鑒別碼(CCM)組合加密和身份驗(yàn)證機(jī)制包括CTR模式加密和CBC-MAC身份驗(yàn)證,組合形成身份驗(yàn)證和加密塊加密模式。先生成完整性編碼,再對(duì)明文數(shù)據(jù)和完整性編碼進(jìn)行加密。輸出數(shù)據(jù)中包括了已加密的明文數(shù)據(jù)和已加密的完整性編碼。

無(wú)線(xiàn)網(wǎng)絡(luò)技術(shù)與傳感器技術(shù)結(jié)合將為我們帶來(lái)了越來(lái)越多的利益和方便,同時(shí)也將我們暴露在危險(xiǎn)之中。無(wú)線(xiàn)連接比有線(xiàn)連接具有更高的廣泛性和自由性,但這種連接方式也有著更多的安全隱患。目前,社會(huì)各界對(duì)無(wú)線(xiàn)網(wǎng)絡(luò)安全認(rèn)識(shí)還太模糊。隨著無(wú)線(xiàn)網(wǎng)絡(luò)系統(tǒng)的迅速發(fā)展和廣泛應(yīng)用,隨著有效用戶(hù)及潛在攻擊者的攻擊能力漸漸提高,制定無(wú)線(xiàn)網(wǎng)絡(luò)化傳感器安全性標(biāo)準(zhǔn)顯得十分迫切。我們堅(jiān)信,AES加密算法作為新一代的加密標(biāo)準(zhǔn),必將在其中扮演重要的角色。

小知識(shí)AES加密算法

密碼學(xué)中的高級(jí)加密標(biāo)準(zhǔn)(Advanced Encryption Standard,AES),又稱(chēng)高級(jí)加密標(biāo)準(zhǔn)Rijndael加密法,是美國(guó)聯(lián)邦政府采用的一種區(qū)塊加密標(biāo)準(zhǔn)。這個(gè)標(biāo)準(zhǔn)用來(lái)替代原先的DES,已經(jīng)被多方分析且廣為全世界所使用。經(jīng)過(guò)五年的甄選流程,高級(jí)加密標(biāo)準(zhǔn)由美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院_(NIST)于2001年11月26日發(fā)布于FIPS PUB 197,并在2002年5月26日成為有效的標(biāo)準(zhǔn)。2006年,高級(jí)加密標(biāo)準(zhǔn)已然成為對(duì)稱(chēng)密鑰加密中最流行的算法之一。