DE202023104060U1 - Eine mehrstufige randomisierte SALT-Technik für Vertraulichkeit in IoT-Geräten - Google Patents

Eine mehrstufige randomisierte SALT-Technik für Vertraulichkeit in IoT-Geräten Download PDF

Info

Publication number
DE202023104060U1
DE202023104060U1 DE202023104060.8U DE202023104060U DE202023104060U1 DE 202023104060 U1 DE202023104060 U1 DE 202023104060U1 DE 202023104060 U DE202023104060 U DE 202023104060U DE 202023104060 U1 DE202023104060 U1 DE 202023104060U1
Authority
DE
Germany
Prior art keywords
random
salt
random number
module
iot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202023104060.8U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE202023104060.8U priority Critical patent/DE202023104060U1/de
Publication of DE202023104060U1 publication Critical patent/DE202023104060U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Eine mehrstufige randomisierte SALT-Technik für die Vertraulichkeit in IOT-Geräten (100), wobei das Gerät (100) Folgendes umfasst:
einen Internet-of-Things-Sensor (IOT) (102) zum Erfassen von Echtzeitinformationen einer Umgebung;
eine Steuerung (104), die mit dem IOT-Sensor (102) verbunden ist, um ein Steuersignal zu erzeugen, um einen Zufallswert oder eine Nonce durch einen Zufallszahlengenerator (106) zu erzeugen, wobei der Zufallswert als Salt an den Sensoreingangswert angehängt wird;
ein Verschlüsselungsmodul (108), das mit dem Zufallszahlengenerator (106) verbunden ist, um den Salt-Wert mit einer randomisierten Salt-Technik zu verschlüsseln, die eine Zufallsschicht, eine Zufallsposition und eine Zufallssequenz umfasst, um einen Chiffriertext zu erhalten;
einen Sender (110), der mit dem Verschlüsselungsmodul (108) verbunden ist, um den Chiffriertext über ein Netzwerk an einen Empfängerknoten (110a) zu übertragen; Und
ein mit dem Empfänger (110a) verbundenes Entschlüsselungsmodul (112) zum Entschlüsseln des empfangenen Chiffretexts, das den verschlüsselten Zufallswert und die randomisierte Salt-Technik extrahiert und die gesalzene Eingabenachricht wieder in eine ursprüngliche Nachricht umwandelt.

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft das Gebiet der Kryptographie für Internet-of-Things-Geräte. Der vorliegende Gegenstand bezieht sich insbesondere auf die Entwicklung einer Multilevel-Randomize-SALT-Technik für die Vertraulichkeit in IOT-Geräten.
  • HINTERGRUND DER ERFINDUNG
  • IoT-Geräte sind oft ressourcenbeschränkt, was bedeutet, dass sie nur über begrenzte Rechenleistung, Speicher und Akkulaufzeit verfügen. Dadurch sind IoT-Geräte anfälliger für Sicherheitsbedrohungen wie unbefugten Zugriff, Datendiebstahl und Malware-Angriffe.
  • Die randomisierte Salt-Implementierung vor der Verschlüsselung kann dazu beitragen, einige dieser Sicherheitsbedenken auszuräumen, indem sie dem Verschlüsselungsprozess eine zusätzliche Schutzebene hinzufügt. Durch die Verwendung eines zufällig generierten Salt wird der Verschlüsselungsschlüssel unvorhersehbarer und schwerer zu erraten, wodurch es für Angreifer schwieriger wird, die verschlüsselten Daten zu entschlüsseln, selbst wenn es ihnen gelingt, an die verschlüsselten Daten und den Verschlüsselungsschlüssel zu gelangen.
  • Darüber hinaus verhindert der Einsatz von Salt Replay-Angriffe. Ein Angreifer fängt verschlüsselte Daten ab und spielt sie ab, um sich unbefugten Zugriff auf ein System zu verschaffen. Durch die Verwendung einer Nonce, die nur einmal verwendet wird, können Wiederholungsangriffe verhindert werden, da dieselbe Nonce bei nachfolgenden Verschlüsselungsvorgängen nicht erneut verwendet wird.
  • Laut US-Patent 6,839,594 wird die Randomisierung von Klartext für kryptografische Zwecke mithilfe von Hash-Funktionen offenbart und ein Verfahren zur Randomisierung von Klartext mithilfe von Hash-Funktionen offenbart, das dazu beitragen kann, die Integrität des Systems zu erhöhen.
  • Laut einer Forschungsarbeit im Zusammenhang mit der Verwendung von Salt in der Kryptographie handelt es sich um die Password-Based Key Derivation Function 2 (PBKDF2), eine Schlüsselableitungsfunktion, die Salt und eine Iterationszahl verwendet, um aus einem Passwort einen kryptografischen Schlüssel zu erstellen. PBKDF2 wurde im Jahr 2000 von der Internet Engineering Task Force (IETF) als vorgeschlagener Standard veröffentlicht und wird seitdem häufig in passwortbasierten Verschlüsselungs- und Authentifizierungsprotokollen verwendet.
  • Allerdings offenbart keiner der oben genannten Stand der Technik eine genaue Verschlüsselungstechnik, die die Vertraulichkeit der IOT-Geräte effizient erhöht.
  • Um die oben genannten Einschränkungen zu überwinden, besteht daher die Notwendigkeit, eine Multilevel-Randomize-SALT-Technik für die Vertraulichkeit in IOT-Geräten zu entwickeln, die durch die Generierung eines eindeutigen Chiffretexts für dieselben Eingabedaten eine erhöhte Sicherheit im Hinblick auf eine erhöhte zeitliche Komplexität, räumliche Komplexität und rechnerische Komplexität bietet.
  • Die durch die vorliegende Erfindung offenbarten technischen Fortschritte überwinden die Einschränkungen und Nachteile bestehender und herkömmlicher Systeme und Methoden.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich im Allgemeinen auf eine Multilevel-Randomize-SALT-Technik für die Vertraulichkeit in IOT-Geräten.
  • Eine Aufgabe der vorliegenden Erfindung besteht darin, eine Multilevel-Randomize-SALT-Technik für die Vertraulichkeit in IOT-Geräten bereitzustellen.
  • Ein weiteres Ziel der vorliegenden Erfindung besteht darin, einen minimalen Energieverbrauch aufrechtzuerhalten und ein erhöhtes Maß an Sicherheit bei geringen Kosten bereitzustellen.
  • Ein weiteres Ziel der vorliegenden Erfindung besteht darin, das Verschlüsselungsgerät mit erhöhter Zeitkomplexität zu entwerfen und an unterschiedliche Kontexte und Sicherheitsanforderungen anzupassen.
  • Ein weiteres Ziel der vorliegenden Erfindung besteht darin, für Angreifer einen Mechanismus zu schaffen, der die Durchführung von Seitenkanalangriffen erschwert, da der Salt- oder Nonce-Wert von Zeit zu Zeit schwankt.
  • In einer Ausführungsform eine Multilevel-Randomize-SALT-Technik für Vertraulichkeit in IOT-Geräten, wobei das Gerät Folgendes umfasst:
    • ein Sensor für das Internet der Dinge (IOT) zum Erfassen von Echtzeitinformationen einer Umgebung;
    • eine Steuerung, die mit dem IOT-Sensor verbunden ist, um ein Steuersignal zu erzeugen, um einen Zufallswert oder eine Nonce durch einen Zufallszahlengenerator zu erzeugen, wobei der Zufallswert als Salt an den Sensoreingangswert angehängt wird;
    • ein Verschlüsselungsmodul, das mit dem Zufallszahlengenerator verbunden ist, um den Salt-Wert mit einer randomisierten Salt-Technik zu verschlüsseln, die eine Zufallsschicht, eine Zufallsposition und eine Zufallssequenz umfasst, um einen Chiffriertext zu erhalten;
    • einen Sender, der mit dem Verschlüsselungsmodul verbunden ist, um den Chiffriertext über ein Netzwerk an einen Empfängerknoten zu übertragen; Und
    • ein mit dem Empfänger verbundenes Entschlüsselungsmodul zum Entschlüsseln des empfangenen Chiffretexts, das den verschlüsselten Zufallswert und die randomisierte Salt-Technik extrahiert und die gesalzene Eingabenachricht wieder in eine ursprüngliche Nachricht umwandelt.
  • In einer Ausführungsform ist eine Anzeigeeinheit mit dem Sender und dem Entschlüsselungsmodul verbunden, um den Chiffriertext und die Originalnachricht anzuzeigen.
  • In einer Ausführungsform wird ein vom Zufallszahlengenerator erzeugtes Zufallszahlenpaar aufgeteilt und in Form eines Arrays angeordnet.
  • In einer Ausführungsform ist ein mit dem Zufallszahlengenerator verbundenes Einfügungsmodul so konfiguriert, dass es:
    • Fügen Sie eine erste Zufallszahl in sequentieller Reihenfolge an der Anfangsposition ein.
    • füge eine zweite Zufallszahl in sequentieller Reihenfolge an der Endposition ein; Und
    • Fügen Sie die mehreren Zufallszahlen beim Umkehren in neu generierte Daten ein.
  • In einer Ausführungsform wird die Vielzahl von Zufallszahlen in zwei gleiche Teile aufgeteilt und anschließend ausgetauscht, wobei die ausgetauschte Ausgabe in zuvor generierte Daten eingefügt wird.
  • In einer Ausführungsform ist das Einfügungsmodul in das Verschlüsselungsmodul integriert und so konfiguriert, dass es:
    • Einfügen einer ersten Hälfte des geteilten Zufallswerts in jede der mehreren Zufallszahlen in umgekehrter Reihenfolge; Und
    • Fügen Sie eine zweite Hälfte des geteilten Zufallswerts in die Originalsequenz ein.
  • In einer Ausführungsform ist das Einfügungsmodul so konfiguriert, dass es:
    • Fügen Sie eine zweite Hälfte der Vielzahl von Zufallszahlen in umgekehrter Reihenfolge und die erste Hälfte der Zufallszahlen in derselben Reihenfolge ein.
  • In einer Ausführungsform ist ein mit dem Einfügungsmodul verbundenes Austauschmodul so konfiguriert, dass es:
    • die ersten Halbelemente der mehreren Zufallszahlen austauschen und die ausgetauschten ersten Halbelemente zu einer Datenzeichenfolge hinzufügen; Und
  • Tauschen Sie die Elemente der zweiten Hälfte der Vielzahl von Zufallszahlen aus und fügen Sie die ausgetauschten Elemente der zweiten Hälfte zu einer Datenzeichenfolge hinzu.
  • Um die Vorteile und Merkmale der vorliegenden Erfindung weiter zu verdeutlichen, erfolgt eine detailliertere Beschreibung der Erfindung unter Bezugnahme auf spezifische Ausführungsformen davon, die in den beigefügten Zeichnungen dargestellt sind. Es versteht sich, dass diese Zeichnungen nur typische Ausführungsformen der Erfindung darstellen und daher nicht als deren Umfang einschränkend anzusehen sind. Die Erfindung wird anhand der beigefügten Zeichnungen genauer und detaillierter beschrieben und erläutert.
  • KURZBESCHREIBUNG DER FIGUREN
  • Diese und andere Merkmale, Aspekte und Vorteile der vorliegenden Erfindung werden besser verständlich, wenn die folgende detaillierte Beschreibung unter Bezugnahme auf die beigefügten Zeichnungen gelesen wird, in denen in den Zeichnungen gleiche Bezugszeichen gleiche Teile darstellen, wobei:
    • 1 zeigt ein Blockdiagramm einer mehrstufigen Randomize-SALT-Technik für die Vertraulichkeit in IOT-Geräten
    • 2 zeigt ein Flussdiagramm einer mehrstufigen Random-Salt-Generierung.
  • Darüber hinaus werden erfahrene Handwerker erkennen, dass Elemente in den Zeichnungen der Einfachheit halber dargestellt sind und möglicherweise nicht unbedingt maßstabsgetreu gezeichnet wurden. Beispielsweise veranschaulichen die Flussdiagramme die Methode anhand der wichtigsten Schritte, die dazu beitragen, das Verständnis von Aspekten der vorliegenden Offenbarung zu verbessern. Darüber hinaus können im Hinblick auf die Konstruktion des Geräts eine oder mehrere Komponenten des Geräts in den Zeichnungen durch herkömmliche Symbole dargestellt worden sein, und die Zeichnungen zeigen möglicherweise nur die spezifischen Details, die für das Verständnis der Ausführungsformen der vorliegenden Offenbarung relevant sind um die Zeichnungen nicht durch Details zu verdecken, die für den Durchschnittsfachmann auf dem Gebiet, der Nutzen aus der Beschreibung hierin zieht, leicht ersichtlich sind.
  • DETAILLIERTE BESCHREIBUNG:
  • Um das Verständnis der Prinzipien der Erfindung zu fördern, wird nun auf die in den Zeichnungen dargestellte Ausführungsform Bezug genommen und für deren Beschreibung eine spezifische Sprache verwendet. Es versteht sich jedoch, dass dadurch keine Einschränkung des Umfangs der Erfindung beabsichtigt ist, da Änderungen und weitere Modifikationen des dargestellten Systems und weitere Anwendungen der darin dargestellten Prinzipien der Erfindung in Betracht gezogen werden, wie sie einem Fachmann normalerweise in den Sinn kommen würden in der Technik, auf die sich die Erfindung bezieht.
  • Der Fachmann versteht, dass die vorstehende allgemeine Beschreibung und die folgende detaillierte Beschreibung beispielhaft und erläuternd für die Erfindung sind und diese nicht einschränken sollen.
  • Verweise in dieser Spezifikation auf „einen Aspekt“, „einen anderen Aspekt“ oder eine ähnliche Sprache bedeuten, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder ein bestimmtes Merkmal, das in Verbindung mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform der vorliegenden Erfindung enthalten ist. Daher beziehen sich die Formulierungen „in einer Ausführungsform“, „in einer anderen Ausführungsform“ und ähnliche Formulierungen in dieser Spezifikation möglicherweise, aber nicht unbedingt, auf dieselbe Ausführungsform.
  • Die Begriffe „umfasst", „umfassend“ oder andere Variationen davon sollen eine nicht ausschließliche Einbeziehung abdecken, sodass ein Prozess oder eine Methode, die eine Liste von Schritten umfasst, nicht nur diese Schritte umfasst, sondern möglicherweise andere Schritte nicht umfasst ausdrücklich aufgeführt oder diesem Prozess oder dieser Methode innewohnend sind. Ebenso schließen ein oder mehrere Geräte oder Subsysteme oder Elemente oder Strukturen oder Komponenten, denen „umfasst...a“ vorangestellt ist, nicht ohne weitere Einschränkungen die Existenz anderer Geräte oder anderer Subsysteme oder anderer Elemente oder anderer Strukturen aus andere Komponenten oder zusätzliche Geräte oder zusätzliche Subsysteme oder zusätzliche Elemente oder zusätzliche Strukturen oder zusätzliche Komponenten.
  • Sofern nicht anders definiert, haben alle hier verwendeten technischen und wissenschaftlichen Begriffe die gleiche Bedeutung, wie sie von einem Durchschnittsfachmann auf dem Gebiet, zu dem diese Erfindung gehört, allgemein verstanden werden. Das hier bereitgestellte System, die Methoden und Beispiele dienen nur der Veranschaulichung und sollen nicht einschränkend sein.
  • Nachfolgend werden Ausführungsformen der vorliegenden Erfindung unter Bezugnahme auf die beigefügten Zeichnungen ausführlich beschrieben.
  • 1 zeigt ein Blockdiagramm einer Multilevel-Randomize-SALT-Technik für Vertraulichkeit in IOT-Geräten (100), wobei das Gerät (100) Folgendes umfasst:
    • einen Internet-of-Things-Sensor (IOT) (102) zum Erfassen von Echtzeitinformationen einer Umgebung;
    • eine Steuerung (104), die mit dem IOT-Sensor (102) verbunden ist, um ein Steuersignal zu erzeugen, um einen Zufallswert oder eine Nonce durch einen Zufallszahlengenerator (106) zu erzeugen, wobei der Zufallswert als Salt an den Sensoreingangswert angehängt wird;
    • ein Verschlüsselungsmodul (108), das mit dem Zufallszahlengenerator (106) verbunden ist, um den Salt-Wert mit einer randomisierten Salt-Technik zu verschlüsseln, die eine Zufallsschicht, eine Zufallsposition und eine Zufallssequenz umfasst, um einen Chiffriertext zu erhalten;
    • einen Sender (110), der mit dem Verschlüsselungsmodul (108) verbunden ist, um den Chiffriertext über ein Netzwerk an einen Empfängerknoten (110a) zu übertragen; Und
    • ein mit dem Empfänger (110a) verbundenes Entschlüsselungsmodul (112) zum Entschlüsseln des empfangenen Chiffretexts, das den verschlüsselten Zufallswert und die randomisierte Salt-Technik extrahiert und die gesalzene Eingabenachricht wieder in eine ursprüngliche Nachricht umwandelt.
  • In einer Ausführungsform ist eine Anzeigeeinheit (114) mit dem Sender (110) und dem Entschlüsselungsmodul (112) verbunden, um den Chiffriertext und die Originalnachricht anzuzeigen.
  • In einer Ausführungsform wird ein vom Zufallszahlengenerator (106) erzeugtes Zufallszahlenpaar aufgeteilt und in Form eines Arrays angeordnet.
  • In einer Ausführungsform ist ein mit dem Zufallszahlengenerator (106) verbundenes Einfügungsmodul (116) so konfiguriert, dass es:
    • Fügen Sie eine erste Zufallszahl in sequentieller Reihenfolge an der Anfangsposition ein.
    • füge eine zweite Zufallszahl in sequentieller Reihenfolge an der Endposition ein; Und
    • Fügen Sie die mehreren Zufallszahlen beim Umkehren in neu generierte Daten ein.
  • In einer Ausführungsform wird die Vielzahl von Zufallszahlen in zwei gleiche Teile aufgeteilt und anschließend ausgetauscht, wobei die ausgetauschte Ausgabe in zuvor generierte Daten eingefügt wird.
  • In einer Ausführungsform ist das Einfügungsmodul (116) in das Verschlüsselungsmodul (108) integriert und so konfiguriert, dass es:
    • Einfügen einer ersten Hälfte des geteilten Zufallswerts in jede der mehreren Zufallszahlen in umgekehrter Reihenfolge; Und
    • Fügen Sie eine zweite Hälfte des geteilten Zufallswerts in die Originalsequenz ein.
  • In einer Ausführungsform ist das Einfügungsmodul (116) so konfiguriert, dass es:
    • Fügen Sie eine zweite Hälfte der Vielzahl von Zufallszahlen in umgekehrter Reihenfolge und die erste Hälfte der Zufallszahlen in derselben Reihenfolge ein.
  • In einer Ausführungsform ist ein Wechselmodul (118), das mit dem Einfügungsmodul (116) verbunden ist, so konfiguriert, dass es:
    • die ersten Halbelemente der mehreren Zufallszahlen austauschen und die ausgetauschten ersten Halbelemente zu einer Datenzeichenfolge hinzufügen; Und
  • Tauschen Sie die Elemente der zweiten Hälfte der Vielzahl von Zufallszahlen aus und fügen Sie die ausgetauschten Elemente der zweiten Hälfte zu einer Datenzeichenfolge hinzu.
  • Gemäß einer Ausführungsform verwendet die vorliegende Erfindung einen IOT-Controller als Raspberry Pi, der als ressourcenbeschränktes Gerät gilt. IOT-Sensorgeräte übertragen die Live-Informationen, die erforderlichen Daten werden in Echtzeitumgebung an den IoT-Controller Raspberry Pi erfasst. Aufgrund der begrenzten Ressourcen an Batterie, Speicher und Verarbeitungsgeschwindigkeit arbeiten herkömmliche kryptografische Algorithmen nicht effizient, daher müssen leichtgewichtige kryptografische Algorithmen anwendbar gemacht werden.
    1. (i) Senderknoten (Raspberry Pi):
      • Am Senderknoten erfasst der Sensor die benötigten Daten/Informationen und sendet sie zur weiteren Verarbeitung an den Raspberry Pi. Der Raspberry Pi generiert mithilfe eines Zufallszahlengenerators einen Zufallswert oder Nonce und hängt ihn dann als Salt an den Sensoreingangswert an. Der gesalzene Wert wird dann mithilfe eines einfachen Verschlüsselungsalgorithmus mit einer randomisierten Salt-Technik verschlüsselt, die eine Zufallsschicht, eine Zufallsposition und eine Zufallssequenz umfasst. Der Chiffretext wird dann über das Netzwerk an den Empfängerknoten übertragen.
    2. (ii) Netzwerkübertragung: Der Chiffretext wird über das Netzwerk an den Empfängerknoten übertragen. Da der Chiffretext mit einer Randomized-Salt-Technik verschlüsselt wird, ist er äußerst sicher und verhindert, dass Angreifer die Daten während der Übertragung abfangen und verändern.
    3. (iii) Empfängerknoten (Anzeigeeinheit):
      • Am Empfängerknoten wird der Chiffretext von der Anzeigeeinheit empfangen. Die Anzeigeeinheit entschlüsselt zunächst den Chiffretext mit demselben leichten Verschlüsselungsalgorithmus und der gleichen Randomized-Salt-Technik. Es extrahiert den Zufallswert oder Nonce aus dem Chiffretext und verwendet ihn, um die gesalzene Eingabenachricht wieder in ihre ursprüngliche Nachricht umzuwandeln. Die eigentliche Nachricht wird dann auf der Anzeigeeinheit angezeigt, damit der Benutzer sie lesen kann.
  • Sicherheitsüberlegungen :
  • Durch die Implementierung der Randomized-Salt-Technik für Vertraulichkeit im IoT-Ökosystem ist es möglich, die Sicherheit des Systems zu erhöhen, indem dem Verschlüsselungsprozess ein Zufallswert hinzugefügt wird. Dieser Mechanismus erschwert es Angreifern, verschiedene Arten von Angriffen durchzuführen, beispielsweise Wörterbuchangriffe oder vorberechnete Angriffe als anwendbare Techniken. Daher bietet das entwickelte System zusätzlichen Schutz vor IoT-spezifischen Angriffen, nämlich. Botnets oder Denial-of-Service (DoS), DDoS-Angriffe.
  • 2 zeigt ein Flussdiagramm einer mehrstufigen Random-Salt-Generierung.
  • Nehmen wir an, dass wir zwei Zufallszahlen deklarieren - r1 und r2, jeweils aus 16 Elementen in seinem Array.
  • Die Array-Elemente liegen zwischen 0 und 9. Die Array-Größe jedes Zufallszahlen-Arrays ist auf insgesamt 16 Elemente festgelegt, wie unten gezeigt.
    • Zufallszahl 1, r1 = [1 4 5 6 7 8 0 3 2 1 5 6 7 3 8 3]
    • Zufallszahl 2, r2 = [0 1 5 6 8 9 3 2 5 6 7 8 2 1 7 6]
  • Erwägen Sie, die Zufallszahlenelemente zufällig zwischen den Textzeichen anzuhängen, die verschlüsselt und übertragen werden. Das Nein. Die Anzahl der Zeichen kann je nach verwendeter Hardware beispielsweise 1000 Zeichen zusammen mit 1000 zufällig eingefügten Array-Elementen verarbeiten.
    1. A) Schritt 1/Iteration 1: Einfügen der Zufallszahl-1- und Zufallszahl-2-Elemente in der unten beschriebenen Reihenfolge zwischen den Textzeichen.
      • Zufallszahl 1 = [1 4 5 6 7 8 0 3 2 1 5 6 7 3 8 3]
      • Zufallszahl 2 = [0 1 5 6 8 9 3 2 5 6 7 8 2 1 7 6]
    2. B) Schritt 2/Iteration 2: Einfügen der Zufallszahl-1- und Zufallszahl-2-Elemente in umgekehrter Reihenfolge wie unten beschrieben zwischen den Textzeichen.
      • Zufallszahl 1 = [3 8 3 7 6 5 1 2 3 0 8 7 6 5 4 1]
      • Zufallszahl 2 = [6 7 1 2 8 7 6 5 2 3 9 8 6 5 1 0]
    3. C) Schritt 3/Iteration 3: Einfügen der ersten Hälfte der Elemente der Zufallszahl-1- und Zufallszahl-2-Elemente in umgekehrter Reihenfolge, während die zweite Hälfte der Elemente in derselben Reihenfolge wie unten erwähnt dazwischen eingefügt wird Textzeichen.
      • Zufallszahl 1 = [3 0 8 76 5 4 1 2 1 5 6 7 3 8 3]
      • Zufallszahl 2 = [2 3 9 8 6 51 0 5 6 7 8 2 1 7 6]
    4. D) Schritt 4/Iteration 4: Einfügen der zweiten Hälfte der Elemente der Zufallszahl-1- und Zufallszahl-2-Elemente in umgekehrter Reihenfolge wie die restliche erste Hälfte der Elemente in derselben Reihenfolge wie unten erwähnt dazwischen Textzeichen.
      • Zufallszahl 1 = [1 4 5 6 7 8 0 3 3 8 3 7 6 5 1 2]
      • Zufallszahl 2 = [0 1 5 6 8 9 3 2 6 7 1 2 8 7 6 5]
    5. E) Schritt 5/Iteration -5: Um den ersten Satz von 8 Elementen der Zufallszahl 1 und zu tauschen
      • Zufallszahl 2
      • Zufallszahl 1 = [0 1 5 6 8 9 3 2 2 1 5 6 7 3 8 3]
      • Zufallszahl 2 = [1 4 5 6 7 8 0 3 5 6 7 8 2 1 7 6]
    6. F) Schritt 6/Iteration -6: Den zweiten Satz von 8 Elementen der Zufallszahl 1 und der Zufallszahl 2 austauschen
      • Zufallszahl 1 = [1 4 5 6 7 8 0 3 5 6 7 8 2 1 7 6]
      • Zufallszahl 2 = [0 1 5 6 8 9 3 2 2 1 5 6 7 3 8 3].
  • Nach der Implementierung der Randomize SALT-Technik für Vertraulichkeit in IOT-Geräten, die Folgendes umfasst:
    1. 1. Verbesserte Sicherheit: Die Verwendung von Zufallsschicht, Zufallsposition und Zufallssequenz im Salt-Generierungsprozess verbessert die Sicherheit des Verschlüsselungssystems erheblich. Die im Systemdesign erstellten Zufallswerte erschweren Angreifern die Durchführung verschiedener Angriffsarten, wie z. B. Wörterbuchangriffe oder vorberechnete Angriffe, und schützen vor Replay-Angriffen.
    2. 2. Erhöhte Flexibilität: Durch die Verwendung einer randomisierten Salt-Technik mit mehreren Schichten und Sequenzen ist es möglich, ein Verschlüsselungssystem zu entwerfen, das flexibel und an verschiedene Kontexte und Sicherheitsanforderungen anpassbar ist. Dies ist besonders wichtig im IoT-Bereich, wo IOT-Geräte in einer Vielzahl von Anwendungen eingesetzt werden und die Sicherheitsanforderungen erheblich variieren können.
    3. 3. Reduzierter Energieverbrauch: Die Verwendung eines leichten Verschlüsselungsalgorithmus mit einer Randomized-Salt-Technik reduziert den Energieverbrauch von IoT-Geräten, da dadurch der Rechenaufwand für die Ver- und Entschlüsselung von Daten verringert wird.
    4. 4. Widerstandsfähigkeit gegenüber Seitenkanalangriffen: Die Verwendung einer randomisierten Salt-Technik mit mehreren Schichten und Sequenzen kann das Verschlüsselungssystem auch widerstandsfähiger gegenüber Seitenkanalangriffen machen, da die Zufallswerte es Angreifern erschweren, vertrauliche Informationen daraus zu extrahieren Gerät.
    5. 5. Schutz vor IoT-spezifischen Angriffen: Der Einsatz einer randomisierten Salt-Technik kann zusätzlichen Schutz vor IoT-spezifischen Angriffen wie Botnets oder Denial-of-Service-Angriffen bieten. Die Zufallswerte können dazu beitragen, Angreifer daran zu hindern, die verschlüsselten Daten abzufangen und zu verändern, und so das Risiko von Datenschutzverletzungen und Cyberangriffen verringern.
  • Die Zeichnungen und die vorstehende Beschreibung geben Beispiele für Ausführungsformen. Fachleute werden erkennen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente einer Ausführungsform können zu einer anderen Ausführungsform hinzugefügt werden. Beispielsweise können die Reihenfolgen der hier beschriebenen Prozesse geändert werden und sind nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Flussdiagramms nicht in der gezeigten Reihenfolge implementiert werden; Es müssen auch nicht unbedingt alle Handlungen ausgeführt werden. Auch solche Handlungen, die nicht von anderen Handlungen abhängig sind, können parallel zu den anderen Handlungen durchgeführt werden. Der Umfang der Ausführungsformen wird durch diese spezifischen Beispiele keineswegs eingeschränkt. Zahlreiche Variationen, ob explizit in der Spezifikation angegeben oder nicht, wie z. B. Unterschiede in Struktur, Abmessung und Materialverwendung, sind möglich. Der Umfang der Ausführungsformen ist mindestens so breit wie durch die folgenden Ansprüche angegeben.
  • Vorteile, andere Vorzüge und Problemlösungen wurden oben im Hinblick auf spezifische Ausführungsformen beschrieben. Die Vorteile, Vorzüge, Problemlösungen und alle Komponenten, die dazu führen können, dass ein Nutzen, ein Vorteil oder eine Lösung eintritt oder ausgeprägter wird, dürfen jedoch nicht als kritische, erforderliche oder wesentliche Funktion oder Komponente von ausgelegt werden einzelne oder alle Ansprüche.
  • REFERENZEN
  • 100
    Ein mehrstufiges zufälliges SALT-Verfahren für die Vertraulichkeit in IOT-Geräten.
    102
    IOT-Sensor
    104
    Controller
    106
    Zufallszahlengenerator
    108
    Verschlüsselungsmodul
    110
    Sender
    110a
    Empfänger
    112
    Entschlüsselungsmodul
    114
    Anzeigeeinheit
    116
    Einschubmodul
    118
    Austauschmodul
    202
    Start
    204
    Sensorgerät erfasst Echtzeitdaten
    206
    Wenn Daten==Schwellenwert festlegen
    208
    Erzeugen Sie mehrere Zufallszahlen und teilen Sie diese auf. und im Array speichern
    210
    Zufällige Nr. anhängen. 1 in den Daten zu Beginn und zufällige Nr. 2am Ende der Reihe nach
    212
    Reihenfolge der Zufallszahlen umkehren und in neu generierte Daten einfügen
    214 -
    Teilen Sie die Zufallsnummer auf. in 2 gleiche Teile teilen, Teile vertauschen, in die Ausgabe der zuvor generierten Daten einfügen
    216 -
    1. Teil der Zufallszahl einfügen . in umgekehrter Reihenfolge und 2. Teil der Zufallsnummer. in der gleichen Reihenfolge
    218 -
    Vertauschen Sie den 1. Teil der Zufallsnummer. und zur Datenzeichenfolge hinzufügen
    220 -
    Tauschen Sie den 2. Teil der Zufallsnummer aus. und zur Datenzeichenfolge hinzufügen
    222 -
    Endgültige Daten mit mehrstufigem Zufallssalz
    224 -
    Verschlüsselung der verarbeiteten Datenzeichenfolge
    226 -
    stoppen
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 6839594 [0005]

Claims (8)

  1. Eine mehrstufige randomisierte SALT-Technik für die Vertraulichkeit in IOT-Geräten (100), wobei das Gerät (100) Folgendes umfasst: einen Internet-of-Things-Sensor (IOT) (102) zum Erfassen von Echtzeitinformationen einer Umgebung; eine Steuerung (104), die mit dem IOT-Sensor (102) verbunden ist, um ein Steuersignal zu erzeugen, um einen Zufallswert oder eine Nonce durch einen Zufallszahlengenerator (106) zu erzeugen, wobei der Zufallswert als Salt an den Sensoreingangswert angehängt wird; ein Verschlüsselungsmodul (108), das mit dem Zufallszahlengenerator (106) verbunden ist, um den Salt-Wert mit einer randomisierten Salt-Technik zu verschlüsseln, die eine Zufallsschicht, eine Zufallsposition und eine Zufallssequenz umfasst, um einen Chiffriertext zu erhalten; einen Sender (110), der mit dem Verschlüsselungsmodul (108) verbunden ist, um den Chiffriertext über ein Netzwerk an einen Empfängerknoten (110a) zu übertragen; Und ein mit dem Empfänger (110a) verbundenes Entschlüsselungsmodul (112) zum Entschlüsseln des empfangenen Chiffretexts, das den verschlüsselten Zufallswert und die randomisierte Salt-Technik extrahiert und die gesalzene Eingabenachricht wieder in eine ursprüngliche Nachricht umwandelt.
  2. Vorrichtung nach Anspruch 1, wobei eine Anzeigeeinheit (114) mit dem Sender (110) und dem Entschlüsselungsmodul (112) verbunden ist, um den Chiffriertext und die Originalnachricht anzuzeigen.
  3. Vorrichtung nach Anspruch 1, wobei ein vom Zufallszahlengenerator (106) erzeugtes Paar Zufallszahlen aufgeteilt und in Form eines Arrays angeordnet wird.
  4. Vorrichtung nach Anspruch 3, wobei ein mit dem Verschlüsselungsmodul (108) verbundenes Einfügungsmodul (116) dazu konfiguriert ist: Fügen Sie eine erste Zufallszahl in sequentieller Reihenfolge an der Anfangsposition ein. füge eine zweite Zufallszahl in sequentieller Reihenfolge an der Endposition ein; Und Fügen Sie die mehreren Zufallszahlen beim Umkehren in neu generierte Daten ein.
  5. Vorrichtung nach Anspruch 4, wobei die Vielzahl von Zufallszahlen in zwei gleiche Teile aufgeteilt wird, gefolgt von einem Austausch, wobei der ausgetauschte Ausgang in zuvor generierte Daten eingefügt wird.
  6. Vorrichtung nach Anspruch 4, wobei das Einfügungsmodul (116) in das Verschlüsselungsmodul (108) integriert ist und so konfiguriert ist: Einfügen einer ersten Hälfte des geteilten Zufallswerts in jede der mehreren Zufallszahlen in umgekehrter Reihenfolge; Und Fügen Sie eine zweite Hälfte des geteilten Zufallswerts in die Originalsequenz ein.
  7. Vorrichtung nach Anspruch 4, wobei das Einfügungsmodul (116) dazu konfiguriert ist: Fügen Sie eine zweite Hälfte der Vielzahl von Zufallszahlen in umgekehrter Reihenfolge und die erste Hälfte der Zufallszahlen in derselben Reihenfolge ein.
  8. Vorrichtung nach Anspruch 4, wobei ein mit dem Einschubmodul (116) verbundenes Wechselmodul (118) dazu konfiguriert ist: die ersten Halbelemente der mehreren Zufallszahlen austauschen und die ausgetauschten ersten Halbelemente zu einer Datenzeichenfolge hinzufügen; Und Tauschen Sie die Elemente der zweiten Hälfte der Vielzahl von Zufallszahlen aus und fügen Sie die ausgetauschten Elemente der zweiten Hälfte zu einer Datenzeichenfolge hinzu.
DE202023104060.8U 2023-07-20 2023-07-20 Eine mehrstufige randomisierte SALT-Technik für Vertraulichkeit in IoT-Geräten Active DE202023104060U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202023104060.8U DE202023104060U1 (de) 2023-07-20 2023-07-20 Eine mehrstufige randomisierte SALT-Technik für Vertraulichkeit in IoT-Geräten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202023104060.8U DE202023104060U1 (de) 2023-07-20 2023-07-20 Eine mehrstufige randomisierte SALT-Technik für Vertraulichkeit in IoT-Geräten

Publications (1)

Publication Number Publication Date
DE202023104060U1 true DE202023104060U1 (de) 2023-08-07

Family

ID=87759643

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202023104060.8U Active DE202023104060U1 (de) 2023-07-20 2023-07-20 Eine mehrstufige randomisierte SALT-Technik für Vertraulichkeit in IoT-Geräten

Country Status (1)

Country Link
DE (1) DE202023104060U1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117061106A (zh) * 2023-08-16 2023-11-14 大连科技学院 一种大数据场景下的安全加密网关及其工作方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6839594B2 (en) 2001-04-26 2005-01-04 Biocontrol Medical Ltd Actuation and control of limbs through motor nerve stimulation

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6839594B2 (en) 2001-04-26 2005-01-04 Biocontrol Medical Ltd Actuation and control of limbs through motor nerve stimulation

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117061106A (zh) * 2023-08-16 2023-11-14 大连科技学院 一种大数据场景下的安全加密网关及其工作方法

Similar Documents

Publication Publication Date Title
DE60113678T2 (de) Generator für pseudo-zufallszahlen
EP2899714B1 (de) Gesichertes Bereitstellen eines Schlüssels
DE102009024604B4 (de) Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
DE102011120968B4 (de) Erzeugen von sicheren Schlüsseln auf Anforderung
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE69311581T2 (de) Verfahren und system zur authentifizierten sicheren schlüsselverteilung in einem kommunikationssystem
DE69935469T2 (de) Verfahren zur schnellen Ausführung einer Entschlüsselung oder einer Authentifizierung
DE112018000779T5 (de) Tokenbereitstellung für Daten
DE112017006020T5 (de) Verfahren und System für suchmusterblinde dynamische symmetrische durchsuchbare Verschlüsselung
DE69937007T2 (de) Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten
DE112011102765T5 (de) Vorrichtung und Verfahren für Blockverschlüsselungsverfahren für unsichere Umgebungen
DE112014007083T5 (de) Servervorrichtung, Suchsystem, Endgerätevorrichtung, Suchverfahren, Serverprogramm und Endgeräteprogramm
DE69911815T2 (de) Selbstkorrigierendes zufallsverschlüsselungssystem und -verfahren
DE112012000971B4 (de) Datenverschlüsselung
DE60109805T2 (de) Verfahren und system zur benützung eines ungesicherten krypto-beschleunigers
DE202023104060U1 (de) Eine mehrstufige randomisierte SALT-Technik für Vertraulichkeit in IoT-Geräten
DE102017118164A1 (de) Kryptographische schaltung und datenverarbeitung
DE69737806T2 (de) Datenverschlüsselungsverfahren
EP3059895A1 (de) Einmalverschlüsselung von zählerdaten
DE102015103251B4 (de) Verfahren und System zum Verwalten von Nutzerdaten eines Nutzerendgeräts
EP3206154B1 (de) Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten
DE60133140T2 (de) System und verfahren für symmetrische kryptographie
EP4099611A1 (de) Erzeugung quantensicherer schlüssel in einem netzwerk
DE112007000419B4 (de) Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels

Legal Events

Date Code Title Description
R207 Utility model specification
R082 Change of representative

Representative=s name: LIPPERT STACHOW PATENTANWAELTE RECHTSANWAELTE , DE