基于ECC的智能家居密钥管理机制的实现
2019-11-30朱江周晓张建川吴颖
文/朱江 周晓 张建川 吴颖
经大量科研数据分析可知,智能家居的密钥管理机制主要由以下几部分组成,即:密钥安全存储、数字签名算法密钥的产生与分布、密钥更新、节点身份认证、数据加密算法密钥的分布式产生与公钥发布等环节组成,总体来讲,数字签名算法的密钥管理机制和数据加密算法的密钥管理机制是组成智能家居密钥管理机制的重要组成部分,因此为从根本上确保密钥管理机制智能的实现,对上述部分进行优化是目前相关产业机构的核心发展方向。
1 系统初始化的基本概述
简单来讲,所谓的系统初始化主要包括两部分,即对硬件设置的初始化以及对各个节点参数的初始化,而其中硬件的初始化指的是将片内闪存设置成读保护模式,以期在对储存在其中密钥进行硬件级别的安全保护的同时,为后期各节点的有效运行打下坚实基础,具体流程如下,即:
1.1 设置STM32的片内闪存为读保护
从目前来看,在当前电子信息技术不断发展和广泛应用的当代社会,计算机网络在便捷人们日常生产生活、提高企业生产效益的同时,由于各种网络安全隐患的存在,在一定程度上也会对智能家居密钥管理机制的运行造成一定影响,故此为从根本上规避上述问题的发生,使用系统启动程序STM32串口烧录程序将闪存设置成读保护、将寄存器的读保护选项字节设置成芯片保护、全面禁止所有调式工具、内置SRAM等方式对主存储器的访问是目前相关产业机构提高密钥安全的重要举措之一,究其原因是因为这种设置在一定程度上不仅避免了破解者使用调式工具或内置SRAM对闪存中代码破解情况的发生,同时最主要的还是破解者无法通过系统启动程序来获取相应的代码,从而极大地保障了代码数据的安全,也为智能家居的长期发展打下了坚实基础。
1.2 读取STM32芯片设备的ID
在主程序开始处,加入一套ID检测程序,而后在后期的运行过程中,只有确保所读取的ID与程序中存储ID相一致时,智能家居系统才会继续运行,否则就会执行擦除操作,这种系统优化操作行为,从某方面来讲有效地避免了破解者将复制出芯片中的二进制码二次利用,从而从源头上制止了间谍节点的产生,进而为家居的正常应用创造了良好条件,也为企业的进一步发展打下了坚实基础。
2 节点身份认证和组网
完成系统初始化作业后,为从根本上保障智能家居密钥管理机制的实现,对其进行节点身份认证和组网操作流程也是十分必要的,具体操作如下:
系统完成初始化后,路由节点和家电控制节点向外发送消息——AΕS节点功能编号——经过SM3散列函数运算后的输出值——明码对节点功能进行编号。经大量科研数据分析可知,此时AΕS加密的密钥KA是芯片ID经过SM3散列函数运算后输出值的前128位,从某方面来讲,相对于传统256位输出值而言,这种操作在一定程度上不仅极大地缩短了操作流程,同时在提高系统密钥安全性等方面也发挥了显著优势。
智能网关接收到其它节点发送的信息后,会首先对消息中相应部分的SM3散列值进行计算,然后将计算结果与接受的消息摘要进行对比,倘若两者相同的话,则说明在消息是安全的,没有被修改,反之倘若两者之间的数据结果不一致,则表现在进行网络信息数据传输过程中,信息数据信息被修改,则需对其进行确认,确保其数据的安全性、可靠性用方可用于密钥管理过程中,而后相关工作人员将信息中心的节点功能编号(明码)进行提取,从而找到与之相对应的职能网关节点STM32F407片内闪存中的功能编号,进而为后期各项操作的进行奠定良好基础。
从目前来看,将芯片ID经过SM3散列函数运算后,将其输出值中的前128位进行提取,而后将其作为AΕD价目的密钥KA,从而通过对网关节点收到的对应信息进行解密,以此来获得发送节点的芯片ID,然后将获得的ID与片内闪存ID进行对比分析,倘若两者相同的话,则说明我们获取的ID 是合法的,允许其可以接入网络中,反之,倘若两者之间的ID值不相同,则说明获取的ID是违法的,此时为保障智能家居系统密钥的管理机制的安全实现,则不能将其接入机制中。
经大量科研数据分析可知,智能家居内部网络拓扑结构形成后,其实每个节点都明确地了解自身在通信链路中与其相邻节点的位置,每个节点也都会产生自己的公钥与私钥,而后将公钥与链路中向量的节点进行类比分析,以期从根本上为密钥的安全运行奠定良好基础,比外将智能网关节点通过直接或间接方式对家电控制节点进行控制,以发送方节点利用接收方的公钥对其信息进行加密的方式,来实现对密钥管理机制的完善,是显著提高其系统安全性能的重要基本和根本前提,进而也为企业的进一步发展打下坚实基础。
3 结语
综上所述,近年来随着我国是社会主义市场经济的不断发展和城市化、工业化建设进程的不断加快,企业数量不断增多、市场规模逐渐扩大的同时,企业间的竞争也愈演愈烈,与此同时伴随在当前电子信息技术不断发展和广泛应用的多元化社会主义市场环境下,为进一步完善密钥管理机制,提高其安全性,相关企业和工作人员在一定程度上不仅需加强对密钥管理机制的研究,与此同时还需提高对其应用的重要性认知,进而为后期其进一步发展打下坚实基础。