CN117544419A - 用于提高物联网设备间信息通信安全性的高速加密方法 - Google Patents
用于提高物联网设备间信息通信安全性的高速加密方法 Download PDFInfo
- Publication number
- CN117544419A CN117544419A CN202410016060.6A CN202410016060A CN117544419A CN 117544419 A CN117544419 A CN 117544419A CN 202410016060 A CN202410016060 A CN 202410016060A CN 117544419 A CN117544419 A CN 117544419A
- Authority
- CN
- China
- Prior art keywords
- encryption
- internet
- security
- things
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006854 communication Effects 0.000 title claims abstract description 138
- 238000004891 communication Methods 0.000 title claims abstract description 133
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 95
- 238000011156 evaluation Methods 0.000 claims abstract description 63
- 238000004088 simulation Methods 0.000 claims abstract description 51
- 230000005540 biological transmission Effects 0.000 claims abstract description 26
- 230000006399 behavior Effects 0.000 claims description 6
- 238000007405 data analysis Methods 0.000 claims description 6
- 238000012163 sequencing technique Methods 0.000 claims description 6
- 238000012937 correction Methods 0.000 claims description 4
- 230000007613 environmental effect Effects 0.000 claims description 4
- 230000003993 interaction Effects 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 240000001548 Camellia japonica Species 0.000 description 1
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 235000018597 common camellia Nutrition 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000003012 network analysis Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/75—Information technology; Communication
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了用于提高物联网设备间信息通信安全性的高速加密方法,涉及物联网通信技术领域,包括步骤:获取物联网设备中存在的加密算法数量和种类,并组合形成n个加密模式;搭建仿真运行模型,获取实际物联网设备的数量T,在仿真运行模型内加入对应数量的虚拟机;其技术要点为:在对物联网设备间进行信息通信时,采用不同类型算法组合而成的加密模式,并依据后续获取的安全评估值、安全评估系数Pgsz以及总耗时Ths,实现对不同加密模式进行针对性的排序,根据实际中存在的物联网设备数量,综合考虑信息通信过程的安全性和速度,通过该高速加密方法实现对信息通信的有效加密传输,以应对实际需求或是用户需求。
Description
技术领域
本发明涉及物联网通信技术领域,具体为用于提高物联网设备间信息通信安全性的高速加密方法。
背景技术
物联网通信是指通过无线或有线网络将物理设备、传感器和其他物体连接起来,并实现数据传输和通信的技术与系统,它使得各种设备能够互相连接并进行数据交换,从而实现智能化、自动化和远程监控等功能,物联网通信涉及传感器、数据传输、网络通信协议、数据管理和云计算等方面的技术,可以应用于家居自动化、工业监测、智能交通、环境监测和智能医疗等领域,针对多个物联网设备间的信息通信作业时,可采用高速加密的通信方法。
现有授权公告号为CN110392014B,名称为物联网设备之间的通信方法及装置的专利中指出的技术方案包括建立第一物联网设备与可信设备的通信连接;获取第一通信密钥,所述第一通信密钥通过所述可信设备提供给所述第一物联网设备和/或第二物联网设备;基于所述第一通信密钥,与所述第二物联网设备进行加密通信,确保了第一物联网设备和第二物联网可以获取得到第一通信密钥,从而基于第一通信密钥进行加密通信;
另有申请公布号为CN116668193A,名称为物联网终端设备与服务器通信方法、计算机可读存储介质中指出的技术方案包括该方法包括加密过程和解密过程,所述加密过程包括:S1,根据物联网终端设备与服务器上一次通信时刻的物联网终端设备的经度、纬度、时间、主控芯片的ID、定时器的计数值中的至少一个数值选定通用对称加密算法的排列组合方式;S2,根据S1选定的通用对称加密算法的排列组合方式对输入报文进行加密,形成通用加密报文;S3,使用第一自定义加密算法对通用加密报文进行加密,形成第一加密报文;S4,使用第二自定义加密算法对第一加密报文进行加密,形成最终加密报文。
然而,针对上述专利结合现有技术,传统在对物联网设备之间的信息通信进行安全加密时,采用通信密钥进行加密或是采用多个加密算法进行叠加式的加密处理,均是为了保证或提高物联网设备间的信息通信的安全性,过度的安全保护往往会在一定程度上造成信息通信效率降低,对于一些常规的、对于安全性要求不高的数据而言,其所需要的是在保证一定安全性的前提下进行高效的信息通信,对于现有的高速加密方法或系统而言,并没有根据实际需求,综合性的考虑信息通信的安全性和高效性。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了用于提高物联网设备间信息通信安全性的高速加密方法,在对物联网设备间进行信息通信时,采用不同类型算法组合而成的加密模式,并依据后续获取的安全评估值、安全评估系数Pgsz以及总耗时Ths,实现对不同加密模式进行针对性的排序,根据实际中存在的物联网设备数量,综合考虑信息通信过程的安全性和速度,通过该高速加密方法实现对信息通信的有效加密传输,以应对实际需求或是用户需求,解决了背景技术中提出的关于传统信息通信方法或系统未根据实际需求,综合考虑信息通信安全性和高效性的问题。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:
用于提高物联网设备间信息通信安全性的高速加密方法,加密方法包括如下步骤:
获取物联网设备中存在的加密算法数量和种类,并组合形成n个加密模式;
搭建仿真运行模型,获取实际物联网设备的数量T,在仿真运行模型内加入对应数量的虚拟机,并运行仿真运行模型;
在相邻的虚拟机之间建立通信通道,对处于初始位置的虚拟机发送预定的模拟信息,并在若干通信通道上运行同一类型的加密模式,并依次运行不同的加密模式,在运行同一类型加密模式的条件下,搭建数据分析模型,依据采集的每个通信通道的相关参数,获取每个通信通道的安全性评估指数,并计算得出安全评估系数Pgsz;
获取从初始虚拟机到末位虚拟机之间信息加密传输的总耗时Ths,二次搭建数据分析模型,以总耗时Ths和安全评估系数Pgsz为依据,计算生成对应加密模式下的安全评估值,并分别对不同加密模式下的安全评估值/>、安全评估系数Pgsz以及总耗时Ths进行排序;
根据实际物联网的设备数量T,选取对应的加密模式,并进行实际信息通信作业。
进一步的,物联网设备内的加密算法是预先设定的,且加密算法包括非对称加密算法和对称加密算法,非对称加密算法采用ECC算法,对称加密算法至少包括:AES算法、ChaCha20算法以及Salsa20算法,组合形成的加密模式分别为ECC算法和AES算法组成的模式1、ECC算法和ChaCha20算法组成的模式2、ECC算法和Salsa20算法组成的模式3,以及ECC算法和其他类型的对称加密算法组成的模式n,且n为正整数;其中,ECC算法是一种公钥加密算法,适用于物联网设备,它可以提供与传统非对称加密算法相当的安全性,但使用更少的计算资源和带宽,ECC可以与对称加密算法如AES结合使用,以实现高效的加密;AES算法是一种广泛使用的对称加密算法,具有高效性和安全性;ChaCha20算法是一种高速的流密码算法,适用于低功耗设备和资源受限的环境,它具有较低的计算和内存消耗,适合实时应用和高速数据传输;Salsa20算法也是一种高速的流密码算法,与ChaCha20算法相似,适用于低功耗设备和资源受限的环境,它具有较低的计算和内存消耗,适合实时应用和高速数据传输。
进一步的,在运行仿真运行模型时的过程如下:
S101、确定物联网设备的数量:统计实际物联网环境中存在的物联网设备数量T;
S102、选配仿真工具:根据仿真运行模型的要求,选择对应的仿真工具;
S103、创建虚拟机:在仿真工具中,创建对应数量的虚拟机来代表实际的物联网设备;
S104、编写设备模型:根据实际设备的特征和行为,编写设备模型以在仿真工具中进行仿真,模型包括设备的通信协议、传感器和执行器的行为以及设备之间的交互;
S105、设置仿真场景:根据实际场景设置仿真环境,根据实际设备的位置、网络拓扑和环境条件进行设置即可;
S106、运行仿真模型:使用选定的仿真工具配置模型参数并运行仿真模型,在模型中,虚拟机代表相应数量的物联网设备进行通信和交互。
通过以上步骤,可以搭建一个仿真运行模型,其中虚拟机代表实际的物联网设备,通过模型的运行,可以进行各种实验、性能评估和安全分析,为后续进行的一系列操作提供基础服务。
进一步的,获取的安全性评估指数中的S表示每个通信通道的编号,各个编号与各个模式按照顺序依次对应,且S=/>,该处T-1为S的最大值,且获取安全性评估指数/>的过程如下:
参数采集、获取的相关参数包括对应通信通道的通信距离、信道带宽/>、信噪比/>以及传输速率/>,并对相关参数做无量纲化处理,以去除各个相关参数的单位;
每个通信通道的安全性评估指数的计算:以相关参数为依据,生成安全性评估指数/>,所依据的公式如下:
式中,分别为通信距离/>、信道带宽/>、信噪比/>以及传输速率/>的预设比例系数,且/>,且/>,G为常数修正系数,其具体值可由用户调整设置,或者由分析函数拟合生成。
进一步的,获取安全评估系数Pgsz的过程如下:以每个通信通道的安全性评估指数为依据,生成同一模式下,物联网设备间信息通信的安全评估系数Pgsz,所依据的公式如下:
式中,表示各通信通道中安全性评估指数/>的平均值。
进一步的,获取安全评估值的过程如下:计算生成对应加密模式下的安全评估值/>,所依据的公式如下:
式中,分别为总耗时Ths和安全评估系数Pgsz的预设比例系数,且,且/>,/>中/>表示对应的加密模式,且/>=,n为正整数。
进一步的,对不同加密模式下的安全评估值按照从大到小进行依次排序,对不同加密模式下的安全评估系数Pgsz按照从大到小的顺序进行依次排序,对不同加密模式下的总耗时Ths按照从小到大的顺序进行依次排序。
进一步的,根据实际物联网的设备数量T,选取对应的加密模式的过程如下:
在10设备数量/>30时,选取安全评估值/>最大的对应加密模式,在设备数量/>10时,选取总耗时Ths最小的对应加密模式,在30/>设备数量时,选取安全评估系数Pgsz最大的对应加密模式。
(三)有益效果
本发明提供了用于提高物联网设备间信息通信安全性的高速加密方法,具备以下有益效果:
1、在对物联网设备间进行信息通信时,采用不同类型算法组合而成的加密模式,并依据后续获取的安全评估值、安全评估系数Pgsz以及总耗时Ths,实现对不同加密模式进行针对性的排序,根据实际中存在的物联网设备数量,综合考虑信息通信过程的安全性和速度,通过该高速加密方法实现对信息通信的有效加密传输,以应对实际需求或是用户需求,体现了整体高速加密方法设计的适用性;
2、通过搭建虚拟的仿真运行模型,建立与物联网设备对应的虚拟机,并依托各个虚拟机建立通信通道,综合考虑了有关各个通信通道的各个相关参数,可以保证计算得到的每个通信通道的安全性评估指数的准确性,并综合各个通信通道的安全性评估指数,以获取对应加密模式下的安全评估系数Pgsz,直观的判定出对应加密模块的安全程度,方便后续根据需要选择对应的加密模式,提高物联网设备间信息通信安全性;
3、综合考虑安全评估系数Pgsz和总耗时Ths,能够得到对应加密模式下的安全评估值,通过对比各个加密模式下的安全评估值/>,能够既保证信息通信的安全性的同时也能够保证通信的速度,体现了整体高速加密方法的有效性和可靠性。
附图说明
图1为本发明用于提高物联网设备间信息通信安全性的高速加密方法中各个加密模式的算法组成示意图;
图2为本发明用于提高物联网设备间信息通信安全性的高速加密方法的整体步骤流程示意图;
图3为本发明用于提高物联网设备间信息通信安全性的高速加密方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1至图3,本发明提供用于提高物联网设备间信息通信安全性的高速加密方法,加密方法包括如下步骤:
S100、获取物联网设备中存在的加密算法数量和种类,并组合形成若干加密模式;
其中,参照附图1所示,物联网设备内存在的加密算法是预先设定的,且加密算法包括非对称加密算法和对称加密算法,本申请中的非对称加密算法采用ECC算法,对称加密算法至少包括:AES算法、ChaCha20算法以及Salsa20算法,组合形成的加密模式分别为ECC算法和AES算法组成的模式1、ECC算法和ChaCha20算法组成的模式2、ECC算法和Salsa20算法组成的模式3,以及ECC算法和其他类型的对称加密算法组成的模式n,且n为正整数,对于其他类型的对称加密算法例如Blowfish、Camellia,在此不多做赘述;
需要说明的是:ECC算法是一种公钥加密算法,适用于物联网设备,它可以提供与传统非对称加密算法相当的安全性,但使用更少的计算资源和带宽,ECC可以与对称加密算法如AES结合使用,以实现高效的加密;AES算法是一种广泛使用的对称加密算法,具有高效性和安全性;ChaCha20算法是一种高速的流密码算法,适用于低功耗设备和资源受限的环境,它具有较低的计算和内存消耗,适合实时应用和高速数据传输;Salsa20算法也是一种高速的流密码算法,与ChaCha20算法相似,适用于低功耗设备和资源受限的环境,它具有较低的计算和内存消耗,适合实时应用和高速数据传输。
各个模式均以ECC算法为基础,举例来说,在进行物理网设备间的信息通信时可以使用ECC算法进行密钥交换,然后使用AES算法对通信进行对称加密,这种组合使用能够保证通信的机密性和完整性,并减少了对称密钥分发的复杂性。
S200、搭建仿真运行模型,获取实际物联网设备的数量,并在仿真运行模型内加入对应数量的虚拟机,在此之前需要确保各个物联网设备本身无故障,处于能够正常运行的状态,具体步骤如下:
S101、确定物联网设备的数量:统计实际物联网环境中存在的物联网设备数量T;
S102、选配仿真工具:根据仿真运行模型的要求,选择对应的仿真工具,包括Contiki、OMNeT++以及Cooja中的任意一种,本申请中具体的选择的仿真工具为Contiki;
S103、创建虚拟机:在仿真工具中,创建对应数量的虚拟机来代表实际的物联网设备,这些虚拟机可以具有与实际设备相似的特性、功能和通信模式;
S104、编写设备模型:根据实际设备的特征和行为,编写设备模型以在仿真工具中进行仿真,模型包括设备的通信协议、传感器和执行器的行为以及设备之间的交互;
S105、设置仿真场景:根据实际场景设置仿真环境,包括设备的位置分布、通信距离以及信道特性,可根据实际设备的位置、网络拓扑和环境条件进行设置即可;
S106、运行仿真模型:使用选定的仿真工具配置模型参数并运行仿真模型,在模型中,虚拟机代表相应数量的物联网设备进行通信和交互。
通过以上步骤,可以搭建一个仿真运行模型,其中虚拟机代表实际的物联网设备,通过模型的运行,可以进行各种实验、性能评估和安全分析。
S300、在相邻的虚拟机之间建立通信通道,对处于初始位置的虚拟机发送预定的模拟信息,并在若干通信通道上运行同一类型的加密模式,并依次运行不同的加密模式;
在运行同一类型加密模式的条件下,搭建数据分析模型,依据采集的每个通信通道的相关参数,获取每个通信通道的安全性评估指数,并计算得出安全评估系数Pgsz,其中的S表示每个通信通道的编号,且S=/>,T为实际物联网设备数量,故S为正整数,其最大值为T-1;
获取安全评估系数Pgsz的过程如下:
S201、参数采集:获取的相关参数包括对应通信通道的通信距离、信道带宽/>、信噪比/>以及传输速率/>,并对相关参数做无量纲化处理;
其中,通信距离表示相邻两个虚拟机之间的通信距离,即实际距离,通信距离/>的获取方式如下:先获取相邻两个虚拟机之间的信号传播的延迟时间,并计算延迟时间与已知信号传播速度的乘积,即可得到通信距离/>,其中延迟时间的获取步骤为:确保相邻两个虚拟机的时钟保持同步,可以使用网络协议NTP来实现同步,而后在发送方的虚拟机上记录发送信息时的时间戳,并记录接收方虚拟机上接收信息时的时间戳,计算两个时间戳之间的时间差,即为延迟时间;上述提及的网络协议NTP是一种用于实现时钟同步的协议;
信道带宽表示物联网设备间通信的可用带宽大小,决定了可以传输的数据量和通信的速率,且信道带宽/>是通过频谱分析仪来检测和获取的,通过使用频谱分析仪可以帮助检测设备所使用的频段和占用的带宽,即信道带宽/>;
信噪比表示衡量通信信号与噪音(干扰)之间的比例,较高的信噪比可提高通信质量和安全性,且信噪比/>是通过网络分析仪计算获取的,网络分析仪测量和分析无线通信中的各种参数,其对特定信道和频段的信号进行监测和分析,以计算信号强度和噪声水平,并进而计算信噪比;
传输速率表示数据在通信通道上的传输速度,使用网络分析工具可以监测和分析数据包的传输速率,这些工具通常能提供实时的数据传输速率,可用于测量实际的网络传输速率,即传输速率/>。
S202、每个通信通道的安全性评估指数的计算:以相关参数为依据,生成安全性评估指数/>,所依据的公式如下:/>
式中,分别为通信距离/>、信道带宽/>、信噪比/>以及传输速率/>的预设比例系数,且/>,且/>,G为常数修正系数,其具体值可由用户调整设置,或者由分析函数拟合生成,且G为具体取值为1.57。
需要说明的是:上述公式中的e为数学中一个常数,是一个无限不循环小数,且为超越数,其值约为2.718281828459045;公式中,信道带宽和传输速率/>累加得到的值越大,则安全性评估指数/>越大,安全程度越高,而通信距离/>越大,则表示安全性评估指数越小,安全程度越低,符合实际,而信噪比/>作为一个需要二次计算的参数,不同于其他直接获取的参数,其开根号的目的是减小e的根指数,/>作为影响/>大小的影响因子。
S203、安全评估系数Pgsz的计算:以每个通信通道的安全性评估指数为依据,生成同一模式下,物联网设备间信息通信的安全评估系数Pgsz,所依据的公式如下:
式中,表示各通信通道中安全性评估指数/>的平均值,该安全性评估指数/>即为S202获取的值,表示每个对应通信通道的安全程度。
具体的,通过搭建虚拟的仿真运行模型,建立与物联网设备对应的虚拟机,并依托各个虚拟机建立通信通道,综合考虑了有关各个通信通道的各个相关参数,从而保证计算得到的每个通信通道的安全性评估指数的准确性,并综合各个通信通道的安全性评估指数/>,以获取对应加密模式下的安全评估系数Pgsz,通过该具体值能够直观的判定出对应加密模块的安全程度,方便后续根据需要选择对应的加密模式,提高物联网设备间信息通信安全性。
S400、获取从初始虚拟机到末位虚拟机之间信息加密传输的总耗时Ths,该处获取总耗时的原理与上述获取延迟时间的原理相同,故在此不多做赘述,二次搭建数据分析模型,以总耗时Ths和安全评估系数Pgsz为依据,经过无量纲化处理后,计算生成对应加密模式下的安全评估值,所依据的公式如下:
式中,分别为总耗时Ths和安全评估系数Pgsz的预设比例系数,且,且/>,/>中/>表示对应的加密模式,且/>=,n为正整数;具体的,上述综合考虑安全评估系数Pgsz和总耗时Ths,能够得到对应加密模式下的安全评估值/>,通过对比各个加密模式下的安全评估值/>,能够既保证信息通信的安全性的同时也能够保证通信的速度,体现了整体高速加密方法的有效性和可靠性;
其中,总耗时Ths和安全评估系数Pgsz的累加值被定义为能够获取对应加密模式下的安全评估值,总耗时Ths越多,则安全评估值/>越小,安全程度越低,安全评估系数Pgsz越大,则安全评估值/>越大,安全程度越高。
需要说明的是:本领域技术人员采集多组样本数据并对每一组样本数据设定对应的预设比例系数;将设定的预设比例系数,可以是预设比例系数和采集的样本数据代入公式,任意两个公式构成二元一次方程组,将计算得到的系数进行筛选并取均值,得到的取值;系数的大小是为了将各个参数进行量化得到的一个具体的数值,便于后续比较,关于系数的大小,取决于样本数据的多少及本领域技术人员对每一组样本数据初步设定对应的预设比例系数,也可说是根据实际进行预设规定的,只要不影响参数与量化后数值的比例关系即可,对于其他公式中说明的预设比例系数、常数修正系数中,也同样采取上述的说明。
并对不同加密模式下的安全评估值按照从大到小进行依次排序,例如加密模式有三种,则排序顺序从/>、/>、/>变为/>、/>、/>,对不同加密模式下的安全评估系数Pgsz按照从大到小的顺序进行依次排序,排序越靠前对应加密模式的安全程度越高,对不同加密模式下的总耗时Ths按照从小到大的顺序进行依次排序,排序越靠前对应加密模式的信息通信效率越高;
S500、根据实际物联网的设备数量,选取对应的加密模式,并进行实际信息通信作业。
其中,在10设备数量/>30时,选取安全评估值/>最大的对应加密模式,在设备数量适中时需要综合考虑信息通信过程中的安全性和速度;在设备数量/>10时,选取总耗时Ths最小的对应加密模式,在设备数量较少时需要优先考虑信息通信的速度;在30/>设备数量时,选取安全评估系数Pgsz最大的对应加密模式,在设备数量较多时需要优先考虑信息通信的安全性。
具体的,在对物联网设备间进行信息通信时,采用不同类型算法组合而成的加密模式,并依据后续获取的安全评估值、安全评估系数Pgsz以及总耗时Ths,实现对不同加密模式进行针对性的排序,根据实际中存在的物联网设备数量,综合考虑信息通信过程的安全性和速度,通过该高速加密方法实现对信息通信的有效加密传输,以应对实际需求或是用户需求,体现了整体高速加密方法设计的适用性。
在申请中,涉及到的若干个公式均是去量纲后取其数值计算,而所述公式是由采集大量数据进行软件模拟得到最近真实情况的一个公式,公式中的由本领域的技术人员根据实际情况进行设置。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件,或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,既可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。
Claims (8)
1.用于提高物联网设备间信息通信安全性的高速加密方法,其特征在于,加密方法包括如下步骤:
获取物联网设备中存在的加密算法数量和种类,并组合形成n个加密模式;搭建仿真运行模型,获取实际物联网设备的数量T,在仿真运行模型内加入对应数量的虚拟机,并运行仿真运行模型;
在相邻的虚拟机之间建立通信通道,对处于初始位置的虚拟机发送预定的模拟信息,并在若干通信通道上运行同一类型的加密模式,并依次运行不同的加密模式,在运行同一类型加密模式的条件下,搭建数据分析模型,依据采集的每个通信通道的相关参数,获取每个通信通道的安全性评估指数,并计算得出安全评估系数Pgsz;
获取从初始虚拟机到末位虚拟机之间信息加密传输的总耗时Ths,二次搭建数据分析模型,以总耗时Ths和安全评估系数Pgsz为依据,计算生成对应加密模式下的安全评估值,并分别对不同加密模式下的安全评估值/>、安全评估系数Pgsz以及总耗时Ths进行排序;根据实际物联网的设备数量T,选取对应的加密模式,并进行实际信息通信作业。
2.根据权利要求1所述的用于提高物联网设备间信息通信安全性的高速加密方法,其特征在于:物联网设备内的加密算法是预先设定的,且加密算法包括非对称加密算法和对称加密算法,非对称加密算法采用ECC算法,对称加密算法至少包括:AES算法、ChaCha20算法以及Salsa20算法,组合形成的加密模式分别为:
ECC算法和AES算法组成的模式1;ECC算法和ChaCha20算法组成的模式2;ECC算法和Salsa20算法组成的模式3;以及ECC算法和其他类型的对称加密算法组成的模式n,且n为正整数。
3.根据权利要求1所述的用于提高物联网设备间信息通信安全性的高速加密方法,其特征在于:在运行仿真运行模型时的过程如下:
S101、确定物联网设备的数量:统计实际物联网环境中存在的物联网设备数量T;
S102、选配仿真工具:根据仿真运行模型的要求,选择对应的仿真工具;
S103、创建虚拟机:在仿真工具中,创建对应数量的虚拟机来代表实际的物联网设备;
S104、编写设备模型:根据实际设备的特征和行为,编写设备模型以在仿真工具中进行仿真,模型包括设备的通信协议、传感器和执行器的行为以及设备之间的交互;
S105、设置仿真场景:根据实际场景设置仿真环境,根据实际设备的位置、网络拓扑和环境条件进行设置;
S106、运行仿真模型:使用选定的仿真工具配置模型参数并运行仿真模型,在模型中,虚拟机代表相应数量的物联网设备进行通信和交互。
4.根据权利要求1所述的用于提高物联网设备间信息通信安全性的高速加密方法,其特征在于:获取的安全性评估指数中的S表示每个通信通道的编号,且S=,且获取安全性评估指数/>的过程如下:
参数采集、获取的相关参数包括对应通信通道的通信距离、信道带宽/>、信噪比/>以及传输速率/>,并对相关参数做无量纲化处理;
每个通信通道的安全性评估指数的计算:以相关参数为依据,生成安全性评估指数,所依据的公式如下:
,
式中,分别为通信距离/>、信道带宽/>、信噪比/>以及传输速率的预设比例系数,且/>,且/>,G为常数修正系数。
5.根据权利要求4所述的用于提高物联网设备间信息通信安全性的高速加密方法,其特征在于:获取安全评估系数Pgsz的过程如下:以每个通信通道的安全性评估指数为依据,生成同一模式下,物联网设备间信息通信的安全评估系数Pgsz,所依据的公式如下:
,
式中,表示各通信通道中安全性评估指数/>的平均值。
6.根据权利要求5所述的用于提高物联网设备间信息通信安全性的高速加密方法,其特征在于:获取安全评估值的过程如下:计算生成对应加密模式下的安全评估值,所依据的公式如下:
,
式中,分别为总耗时Ths和安全评估系数Pgsz的预设比例系数,且/>,且,/>中/>表示对应的加密模式,且/>=/>,n为正整数。
7.根据权利要求6所述的用于提高物联网设备间信息通信安全性的高速加密方法,其特征在于:对不同加密模式下的安全评估值按照从大到小进行依次排序,对不同加密模式下的安全评估系数Pgsz按照从大到小的顺序进行依次排序,对不同加密模式下的总耗时Ths按照从小到大的顺序进行依次排序。
8.根据权利要求7所述的用于提高物联网设备间信息通信安全性的高速加密方法,其特征在于:根据实际物联网的设备数量T,选取对应的加密模式的过程如下:
在10设备数量/>30时,选取安全评估值/>最大的对应加密模式,在设备数量/>10时,选取总耗时Ths最小的对应加密模式,在30/>设备数量时,选取安全评估系数Pgsz最大的对应加密模式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410016060.6A CN117544419B (zh) | 2024-01-05 | 2024-01-05 | 用于提高物联网设备间信息通信安全性的高速加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410016060.6A CN117544419B (zh) | 2024-01-05 | 2024-01-05 | 用于提高物联网设备间信息通信安全性的高速加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117544419A true CN117544419A (zh) | 2024-02-09 |
CN117544419B CN117544419B (zh) | 2024-05-14 |
Family
ID=89790328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410016060.6A Active CN117544419B (zh) | 2024-01-05 | 2024-01-05 | 用于提高物联网设备间信息通信安全性的高速加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117544419B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104023080A (zh) * | 2014-06-19 | 2014-09-03 | 江苏威盾网络科技有限公司 | 一种基于物联网技术的设施结构检测评估系统及方法 |
CN105630575A (zh) * | 2015-12-23 | 2016-06-01 | 一兰云联科技股份有限公司 | 针对kvm虚拟化服务器的性能评估方法 |
CN105933123A (zh) * | 2016-04-26 | 2016-09-07 | 浪潮电子信息产业股份有限公司 | 一种kvm虚拟机通信方法 |
CN110187990A (zh) * | 2019-05-31 | 2019-08-30 | 东北大学 | 一种基于模式转移的虚拟机混合备用动态可靠性评估方法 |
US20190278928A1 (en) * | 2018-03-06 | 2019-09-12 | Amazon Technologies, Inc. | Pre-deployment security analyzer service for virtual computing resources |
CN112099901A (zh) * | 2020-08-17 | 2020-12-18 | 海光信息技术有限公司 | 配置虚拟机内存数据加密方式的方法、装置及cpu芯片 |
CN113472733A (zh) * | 2021-05-07 | 2021-10-01 | 北京东方通软件有限公司 | 一种面向互联网的安全审计方法 |
CN117118849A (zh) * | 2023-09-29 | 2023-11-24 | 江苏首捷智能设备有限公司 | 一种物联网网关系统及实现方法 |
-
2024
- 2024-01-05 CN CN202410016060.6A patent/CN117544419B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104023080A (zh) * | 2014-06-19 | 2014-09-03 | 江苏威盾网络科技有限公司 | 一种基于物联网技术的设施结构检测评估系统及方法 |
CN105630575A (zh) * | 2015-12-23 | 2016-06-01 | 一兰云联科技股份有限公司 | 针对kvm虚拟化服务器的性能评估方法 |
CN105933123A (zh) * | 2016-04-26 | 2016-09-07 | 浪潮电子信息产业股份有限公司 | 一种kvm虚拟机通信方法 |
US20190278928A1 (en) * | 2018-03-06 | 2019-09-12 | Amazon Technologies, Inc. | Pre-deployment security analyzer service for virtual computing resources |
CN110187990A (zh) * | 2019-05-31 | 2019-08-30 | 东北大学 | 一种基于模式转移的虚拟机混合备用动态可靠性评估方法 |
CN112099901A (zh) * | 2020-08-17 | 2020-12-18 | 海光信息技术有限公司 | 配置虚拟机内存数据加密方式的方法、装置及cpu芯片 |
CN113472733A (zh) * | 2021-05-07 | 2021-10-01 | 北京东方通软件有限公司 | 一种面向互联网的安全审计方法 |
CN117118849A (zh) * | 2023-09-29 | 2023-11-24 | 江苏首捷智能设备有限公司 | 一种物联网网关系统及实现方法 |
Non-Patent Citations (1)
Title |
---|
冯浩楠等: "铁路信号系统中安全算法时效性分析", 通信信号技术, 25 December 2019 (2019-12-25) * |
Also Published As
Publication number | Publication date |
---|---|
CN117544419B (zh) | 2024-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sahinoglu et al. | On multimedia networks: self-similar traffic and network performance | |
CN115442375B (zh) | 一种基于云边协同技术的物业数字化管理系统 | |
Gai et al. | An efficient data aggregation scheme with local differential privacy in smart grid | |
US8966117B1 (en) | System for discovering routers in a communication path of a supervisory control and data acquisition system | |
CN111787570B (zh) | 物联网设备的数据传输方法、装置、计算机设备 | |
CN109039505B (zh) | 一种认知无线电网络中信道状态转移概率预测方法 | |
CN111181930A (zh) | DDoS攻击检测的方法、装置、计算机设备及存储介质 | |
CN116540597A (zh) | 一种基于边缘计算的工业控制系统 | |
US11388631B2 (en) | Data reduction in a system | |
CN114444096B (zh) | 一种基于数据分析的网络数据储存加密检测系统 | |
CN101714929B (zh) | 网络可用性指数定量计算方法及系统 | |
Fei et al. | Fog computing perception mechanism based on throughput rate constraint in intelligent Internet of Things | |
CN117544419B (zh) | 用于提高物联网设备间信息通信安全性的高速加密方法 | |
CN114710353A (zh) | 一种基于AIoT智能边缘网关的风险管控系统 | |
CN113992544A (zh) | 端口流量分配的优化方法、装置 | |
US9100318B1 (en) | Method for discovering routers in a communication path of a supervisory control and data acquisition system | |
CN113676498A (zh) | 基于分布式网络技术存取第三方信息的预言机管理系统 | |
Malandra et al. | A simulation framework for network performance evaluation of large-scale RF-mesh AMIs | |
CN116578911A (zh) | 数据处理方法、装置、电子设备及计算机存储介质 | |
CN116528226A (zh) | 一种基于远程模块无线通信的安全监控方法及系统 | |
CN114896296A (zh) | 云服务资源配置方法、装置、电子设备及计算机可读介质 | |
Roughan et al. | Privacy-preserving performance measurements | |
Ma et al. | LIPS: link prediction as a service for data aggregation applications | |
CN111142493A (zh) | 一种用于工业安全监管的异构数据采集装置及方法 | |
Altuncu et al. | Simulation of Academic Computer Networks Using Probability Distributions: A Case Study in A Campus Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |