基于HECRT的物联网密钥管理方案
2017-04-25程志强
程志强
摘要:在物联网环境下,密钥研究方案一直是国内外开发工程师需重视的问题。随着密钥技术的不断加强,密钥被广泛应用在许多定理中。其中,中国剩余定理(HECRT)对于我国物联网密钥管理方案有正确的疏导作用。在理论与实践相结合的基础上,HECRT是加密的重要方式,本文由此略作探究。
关键词:HECRT;密钥管理;物联网
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2017)01-0067-02
物联网已成为全球新一轮经济和科技的发展元素之一。随着网络规模的迅速扩展,信息在传感器节点、网络数据类型等方面有很大的异质性特征,敏感信息在节点中会更加频繁,而感知对象的节点在网络层资源的影响是有限的。因此,物联网务必需要一种能支撑其变化的密钥原理。HECRT是通过多个变量互为素数的规则,对密钥信息按照p1、p2、p3、p4、p5等k个正整数(k大于等于2)进行排列组合。在加密过程中,采用复杂的同余方程组进行加密输出。为实现物联网的整体感知能力,信息采集围绕节点应用进行输出,但仍存在一些不可避免的问题,如信息加密能力不足、信息分析功能不足、易用性不强等。
1 我国物联网密钥管理的研究现状及问题
在物联网安全密钥加密进程中的关键管理方案中,人们综合运用各种信息处理技术来加强加密性能。一些企业和机构也发展了许多东西密钥加密管理软件,有的已经投入使用。但仍存在以下问题:
1.1 信息加密能力不足
通过OLAP中的密钥管理方案,我国密钥管理方案通常可充分应用同态加密技术。其特点是结构稳固,易于提取、转换和加载。但加密过程是广泛分布的。在网络信息处理上,物联网信息加密的困难是无处不在的。它是信息、半结构化和异质性的统一。而我国大多数企业在物联网密钥管理上存在明显的不足之处,如更新速度慢、加密能力差等。目前,密钥管理方案缺乏相应的代理技术来跟踪更改,并加密Web信息。
1.2 信息分析功能不足
物联网信息分析功能的关键管理方案是必不可少的,但这部分的功能分析的重点都集中在各种加密报表及协议上,却忽略了图形分析功能,使加密能力停留在静止状态,没有变化。
1.3 易用性不强
物联网密钥管理方案要求在实现信息加密的过程中实现易用性。但在其复杂的加密流程里,物联网密钥方案需要利用手动等传统的形式进行划分,这使得用户不能专注于密钥输入。
2 HECRT物联网密钥管理的应用分析
针对我国物联网密钥管理存在信息加密能力不足、信息分析功能不足、易用性不强的问题,HECRT物联网密钥管理的应用无疑解决了这些困扰。以下是具体应用内容:
2.1 性能要求
密钥建设充分借鉴国内外相关管理密钥的先进经验和技术,采用目前成熟而先进的计算机技术和网络技术,在密钥设计中采用先进的技术架构,选用先进而成熟的软硬件产品。要求在信息采集,信息传输,信息处理,信息上传时保证精确性。再者,HECRT密钥还要求具有时效性,对信息的传输处理速度也有要求。最后,HECRT密钥应具有灵活性,在接口或者运行环境发挥发生临时变化时能够及时的做出调整。总体来说,密钥稳定可靠性指标如下:
监控密钥总点数: ≥100000点
变量通讯响应时间 ≤ 100ms
密钥遥测传送时间 ≤ 3s
全信息扫描刷新时间 ≤ 3s
密钥画面调用响应时间: ≤ 2s
事故推出画面时间: ≤ 2s
网络负载率(正常情况下): < 25%
网络负载率每10S内(事故情况下): < 40%
CPU负载率(正常情况下): < 10%
CPU负载率(事故情况下): < 40%
密钥年可用率: < 99.99%
密钥平均无故障时间MTBF: ≥ 30000小时
历史信息存储间隔:最小间隔1分钟,分辨率1分钟
密钥主站信息存储 ≥ 2年。
2.2 HECRT密钥的安全应用
HECRT密钥所做出的最终信息统计分析之后的展示是含有一定机密性的,因此,密钥的安全性必须得到保证,预防受到来自网络的恶意攻击而导致的文件资料的泄露。针对此类情况,HECRT密钥使用模块采用USB-Key硬件加密方式授权,进行保护防止破解;通过web.config中的相关身份配置,IIS中的安全设置,以及防火墙,杀毒软件的设置进行对软件的访问安全性保护和信息存储安全。
2.3 密钥在其他方面的应用
作为一个加密密钥,随时都要满足决策层的需要,所以必须保证一直是可用的,换言之,也就是加密密钥不能拒绝服务。加密密钥最基础的功能就是向决策层和领导层提供他们所需要的信息,让他们做出及时的决策,还要满足时效性。所以要防止受到网络攻击而导致密钥的崩溃,同时也要为遇到各种自然灾害所造成的密钥加密失误。为了保证密钥的灵活性、开放性、可扩展性和可持续建设,密钥建设必须实现“标准先行”,建立符合国际标准、国家标准、行业标准的体系。基于标准化的信息模型和接口,针对与新的相关密钥的信息集成要求,密钥可随时通过增加接口适配器将新密钥纳入信息集成平台。得到授权的实体在需要时可访问资源和服务。
2.4 接口应用
因为HECRT密钥会接入其他的密钥,所以根据实际需求而将信息交互子平台增加到了密钥设计中,这就要求对XML(可扩展标记语言)提供接口。借助XML,HECRT密钥能够不被密钥限制访问计量表的最原始的信息,還能以XML的形式将访问结果输入至平台。整个密钥整体采用五层架构体系设计,包括:信息采集层,信息传输层,信息处理层,应用展示层和信息上传层五层。
2.4.1 信息采集层
信息采集层的主要功能:包括各种智能计量控制设备的信息收集,TCP/IP的方式发送到信息中心的收集等。信息通过定时和自动采集方式,根据预设的采集间隔自动采集和存储信息(关键支持二次信息采集)。信息采集采取了多种安全措施,如上网络状态检测、仪器故障检测和定位。
2.4.2 信息传输层
使用VPN通道上传信息加密方式上传密钥内容,定时主动向中心服务器发送请求。默认密钥能量消耗信息每天上传在一个时间内,当有一个临时的问题出现在终端网络时,密钥方案本身将提供不少于30天的临时物联网存储信息。
2.4.3 信息处理层
在密钥管理平台,本地的信息采集器中缓存最新的30天的历史能耗信息,并每天将信息都上传至密钥管理中心。信息处理层由信息存储区和后台分析信息库组成。根据共享密钥的概率分析,可以通过计算任意2个节点直接建立安全链路的概率。为了便于阐述,记录2个节点之间可以直接建立一个安全链路的概率,值为单跳PI。通过中间节点的概率建立2个节点的安全链接,每个节点都有D的邻居节点,他们均可以直接在源节点和目标节点的ID上直接传输。其中,密钥方案需建立安全连接的概率为P3。
2.4.4 应用展示层
对经过信息处理后的分类分项能耗信息进行分析汇总和整合,通过静态表格和动态图表方式将能耗信息展示出来,为加密运行、加密改造、信息服务和制定政策提供信息服务。信息图表是反映各项采集信息和统计信息的数值、趋势和分布情况的直观图形和对应表格,可分为信息透视表、饼图、柱状图、线图、仪表盘或动画等,格式灵活,可交互操作。
3 结语
根据物联网密钥的管理规则,中国剩余定理是能充分应用于密钥方案的各个层面。HECRT密钥原理相比其他原理更有扩展性,在未来的研究中,我们不仅应该多多加大对HECRT的应用,还需要对云数据处理进行关注。
参考文献
[1]曾萍,张历,胡荣磊,杨亚涛,劉培鹤.WSN中基于ECC的轻量级认证密钥协商协议[J].计算机工程与应用,2014(02).
[2]白蛟,全春来,郭镇.基于物联网的公共安全云计算平台[J].计算机工程与设计,2011(11).
[3]王晶,全春来,周翔.物联网公共安全平台软件体系架构研究[J].计算机工程与设计,2011(10).
[4]徐阳.物联网密钥管理和认证技术研究[D].南京理工大学,2015.