- Дипломы
- Курсовые
- Рефераты
- Отчеты по практике
- Диссертации
Разработка защищенного протокола интернета вещей на базе легковесных криптографических алгоритмов
Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: | K015791 |
Тема: | Разработка защищенного протокола интернета вещей на базе легковесных криптографических алгоритмов |
Содержание
Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования «Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет)» (МГТУ им. Н.Э. Баумана) ФАКУЛЬТЕТ«ИНФОРМАТИКА И СИСТЕМЫ УПРАВЛЕНИЯ» КАФЕДРА«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» РАСЧЕТНО-ПОЯСНИТЕЛЬНАЯ ЗАПИСКА К ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЕ НА ТЕМУ: Разработка защищенного протокола интернета вещей на базе легковесных криптографических алгоритмов СтудентИУ8-47(М) _____________________________________ (Группа) (Подпись, дата) (И.О.Фамилия) Руководитель ВКР _________________ ____________________ (Подпись, дата) (И.О.Фамилия) Консультант по организационно- правовому обеспечению ИБ _________________ ____________________ (Подпись, дата) (И.О.Фамилия) Нормоконтроллер _________________ ____________________ (Подпись, дата) (И.О.Фамилия) 2018 г. РЕФЕРАТ В работе продемонстрирована разработка защищенного протокола взаимодействия устройств интернета вещей. Приведен анализ существующих протоколов и стеков протоколов сетевого взаимодействия угроз интернета вещей. Приведено сравнение существующих низкоресурсных криптографических алгоримов. Проведена разработка программной модели взаимодействия устройств по защищенному протоколу. Произведен анализ работы на соответствие требований нормативно-правовых актов Российской Федерации. СОДЕРЖАНИЕ РЕФЕРАТ 1 ВВЕДЕНИЕ 4 ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ 8 1.1 Виды и особенности систем «интернета вещей» 8 1.2 Обзор протоколов интернета вещей 11 1.2.1 ZigBee 11 1.2.2 Z - Wave 14 1.2.3 MQTТ 16 1.2.4 Modbus 19 1.3 Сравнение протоколов интернета вещей 21 1.4 Выбор криптографического алгоритма 22 1.5 Математическая постановка задачи 24 1.5.1 Исходные данные 24 1.5.2 Постановка задачи 27 1.5.3 Решение задачи 28 1.5.4 Вывод о полученных значениях 29 КОНСТРУКТОРСКАЯ ЧАСТЬ 30 2.1 Описание криптографического алгоритма ГОСТ 28147-89 30 2.2 Применение алгоритма ГОСТ 28147-89 в протоколе «интернета вещей» 32 ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ 33 3.1 Разработка модели взаимодействия устройств 33 3.1.1 Обоснование выбора языка 33 ОРГАНИЗАЦИОННО-ПРАВОВАЯ ЧАСТЬ 34 4.1 Нормативно-правовые акты 34 4.2 Законодательство 37 4.3 Вывод 43 ЗАКЛЮЧЕНИЕ 44 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 45 СПИСОК ИСПОЛЬЗУЕМЫХ ТЕРМИНОВ И СОКРАЩЕНИЙ ИВ - Интернет вещей - концепция вычислительной сети физических предметов, оснащённых встроенными технологиями для взаимодействия друг с другом или с внешней средой, рассматривающая организацию таких сетей как явление, способное перестроить экономические и общественные процессы, исключающее из части действий и операций необходимость участия человека[1]. IoT – internetofthings – то же, что и интернет вещей ВВЕДЕНИЕ На протяжении последних лет можно наблюдать стремительное развитие Интернета вещей (IoT). Его роль в жизнедеятельности человека указывает на необходимость регламентации правового статуса IoT и защиты информации в таких системах. Выполнению такой задачи способствует разработка нормативно-правовой базы, обеспечивающей, что при удовлетворении вещи установленным критериям возможно её подключение к Сети. Соответствующее разрешение может выдаваться в виде сертификата специально уполномоченным органом. С момента своего зарождения в 1999 году Интернет вещей претерпел колоссальное развитие, образовалась сложная система элементов и взаимодействий, для регулирования которых необходима нормативная база. Масштабность IoT хорошо видна в цифрах. В 2003 году население Земли составляло около 6,3 миллиарда человек, а к Интернету было подключено 500 миллионов устройств (то есть примерно по 0,08 такого устройства на каждого человека). Уже через семь лет, к 2010 году, количество подключенных устройств выросло в 25 раз - до 12,5 миллиардов, тогда как население Земли увеличилось на полмиллиарда и составило 6,8 миллиарда человек. Таким образом, на каждого человека стало приходиться 1,84 подключенного устройства. Одним из значимых событий, повлиявших на развитие интернета вещей, был запуск протокола IPv6 - новой версии межсетевого протокола, призванной решить проблемы, с которыми столкнулась предыдущая версия IPv4 за счёт использования длины адреса 128 бит вместо 32. Технической проблемой эффективного использования протокола IPv6 называют сложность маршрутизации: необходимость работы с длинными именами приводит к усложнению таблиц маршрутизации и проблемам с прокладкой маршрутов. Возможно, преодоление сложности маршрутизации выявит необходимость особого нормативно-правового регулирования конкретно для этого аспекта. Другой причиной бурного роста Интернета вещей можно назвать увеличение числа новых технологий, используемых в повседневной жизни, и увеличение количества устройств, подключенных к Интернету, при одновременно снижающейся их стоимости. Оценивая потенциал Интернета вещей видится возможным привести следующий пример. Национальный разведывательный совет США - орган, обеспечивающий работу директора разведывательного сообщества США и представляющий собой центр долгосрочного стратегического анализа - в 2008 году опубликовал исследование, в котором среди шести гражданских технологий с наибольшей «взрывной силой» назван Интернет вещей. По мнению авторов отчета, к 2025 году узлами Интернета вещей смогут стать все окружающие нас предметы. В отношении количественных прогнозов касательно Интернета вещей - к 2020 Gartner предполагает около 26 миллиардов устройств в сети, ABI Research – 30 миллиардов, а согласно прогнозам компании Ericsson, к сети будет подключено 50 миллиардов устройств. Экономика анализируемого явления поражает не меньше: International Data Corporation (IDC) оценивает мировой рынок IoT в $665,8 миллиардов долларов США, а согласно европейскому исследованию американской некоммерческой организации Research ANd Development (RAND), влияние IoT на мировую экономику к 2020 году может быть оценено в сумму от 1 до 14 биллионов долларов США (для сравнения: последняя сумма примерно равна ВВП Европейского Союза). Широкое распространение Интернета вещей, наиболее вероятно, потребует детальной нормативной проработки как в отношении самого Интернета вещей, так и в других, смежных, сферах. Обозначению отдельных правовых аспектов регулирования IoT и посвящена данная работа. Несмотря на расхожие прогнозы касательно количества вещей, которые могут быть подключены к Интернету в ближайшие годы, по всем имеющимся оценкам, это количество растет и будет продолжать расти. По данным нескольких консалтинговых компаний и международных организаций, технологии Интернета вещей могут оказать существенное влияние на мировую экономику и обеспечить несколько дополнительных триллионов долларов в течение ближайших лет. Так, например, согласно прогнозу International Data Corporation (IDC), рост объема рынка Интернета вещей ежегодно будет составлять 16,9%, таким образом вырастет с 655,8 миллиардов долларов в 2014 до 1,7 триллиона в 2020. Вряд ли такое экономическое воздействие возможно без четкого регуляторного вмешательства. Иначе неминуемо возникнут нарушения, злоупотребления и споры. Одной из возможных отправных точек рассмотрения юридических вопросов может быть анализ характера отдельных существующих норм регулирования Интернета. В разных странах законодательство, бесспорно, находится на разных уровнях развития, но при этом можно выделить «болевые точки», вокруг которых либо уже идут дебаты, либо могут начаться в ближайшее время. Это касается таких вопросов, как разработка понятийного аппарата юридической науки, проблема идентификации лиц, повышения уровня правосознания пользователей, защиты персональной информации, ответственности субъектов права, действия права в пространстве и по кругу лиц, сбор доказательств и подтверждения юридических фактов и др. Сразу несколько упомянутых проблем можно проиллюстрировать на примере отечественной правоприменительной практики, а именно - официального мнения Суда по интеллектуальным правам РФ, подготовленного к расширенному заседанию Научно-консультативного совета при Суде по интеллектуальным правам РФ об ответственности информационного посредника. В документе дается разъяснение по вопросу «О возможности признания Интернет-ресурсов, используемых для продажи товаров через информационно-телекоммуникационную сеть Интернет, информационными посредниками в смысле положений статьи 1253.1 Гражданского кодекса Российской Федерации (далее – ГК РФ)». Актуальность вопроса обусловлена, в частности, ответственностью за нарушение исключительного права при наличии вины. Ранее в судебной практике был выработан подход, согласно которому при привлечении к ответственности владельцев Интернет-ресурсов судам необходимо проверять, в частности, получил ли провайдер прибыль от деятельности, связанной с использованием исключительных прав других субъектов, которую осуществляли лица, пользующиеся услугами этого провайдера. Данный подход был выработан до вступления в силу статьи 1253.1 ГК РФ, которая критерия источника получения вознаграждения не устанавливает. Вместе с тем логичным видится подход, согласно которому лицо, не получающее вознаграждение от предоставления возможности размещения материалов или информации в Интернете либо предоставления возможности доступа к ним, не подпадает под определение информационного посредника как такового. Возможным видится разграничение лиц, являющихся и не являющихся информационными посредниками, исходя из того, кем размещается информация на Интернет-сайте, проверяет ли Интернет-ресурс контент перед его размещением и должен ли он соответствующую проверку осуществлять [2]. ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ 1.1 Виды и особенности систем «интернета вещей» Концепцияинтернета вещей сформулирована в 1999 году как осмысление перспектив широкого применения средств радиочастотной идентификации для взаимодействия физических предметов между собой и с внешним окружением. Наполнение концепции «интернета вещей» многообразным технологическим содержанием и внедрение практических решений для её реализации начиная с 2010-х годов считается устойчивой тенденцией в информационных технологиях, прежде всего, благодаря повсеместному распространению беспроводных сетей, появлению облачных вычислений, развитию технологий межмашинного взаимодействия, началу активного перехода на IPv6 и освоению программно-конфигурируемых сетей. На 2017 год термин «Интернет вещей» распространяется не только на киберфизические системы для «домашнего» применения, но и на промышленные объекты. Развитие концепции «Интеллектуальных зданий» получило название «Building Internet of Things» (BIoT, «Интернет вещей в здании»), развитие распределённой сетевой инфраструктуры в АСУ ТП привело к появлению «Industrial Internet of Things» (IIoT, «Индустриальный (промышленный) интернет вещей») Проблема безопасности Интернета вещей стоит на одном из первых мест и вызывает вполне обоснованные опасения. Влияние сетевых технологий, особенно тех, которые вторгаются в личное и общественное пространство, от которых зависит жизнь и здоровье людей, должно быть не только пассивно безопасным, но и предупредительно защищающим. Невозможно допускать распространение технологий способных вызвать существенное негативное или даже катастрофичное воздействие на потребительские или промышленные системы, если они должным образом не застрахованы от рисков, если не предприняты все меры по мониторингу их безопасной работы и не предусмотрены способы минимизации и устранения последствий неблагоприятных событий. В технически сложных системах, особенно тех, которые вовлекают множество отдельных устройств, алгоритмов и информации, исключить возникновение рискованных ситуаций не было и не будет возможным. Требуется создание системы защиты от широкого спектра рисков: технических, методических, информационных, конъюнктурных, событийных, ресурсных и многих других. С другой стороны, комплексную качественную защиту от неблагоприятных событий, а также их ликвидацию и компенсацию их последствий сможет обеспечить только специализированный, профессиональный, развивающийся методически и инструментарно, независимый (устойчивый) бизнес. Юридически это может быть независимое лицо или выделенное подразделение (единица) крупного бизнеса. В последнем случае важно обеспечить его стабильность и устойчивость в период действия неблагоприятного события, поскольку не него ложится полный груз ответственности по поддержанию бизнеса в критических ситуациях. Таким образом, для активного и безопасного развития Интернета вещей потребуется формирование специальных высококвалифицированных центров управления рисками, которые смогут: — анализировать и прогнозировать риски; — предупреждать рисковые события; — управлять течением рисковых событий; — ликвидировать последствия неблагоприятных событий; — восстанавливать нормальное состояние после рисковых событий. В системах реализуемых на основе IoT-технологий недостаточно просто разработать «волшебные» протоколы и алгоритмы соблюдения и контроля безопасности. Необходима полноценная интенсивная работа по мониторингу событий в сегментах Интернета вещей и по управлению рисками как с точки зрения технической их устойчивости, так и с точки зрения информационно-экономической самостоятельности и жизнеспособности. Интернет вещей вовлекает во взаимодействие не только мобильные и стационарные устройства, не только физические вещи и алгоритмы, но и обычных людей, социальные группы, производства, бизнесы. Сбой в цепи трансакций на любом этапе и на любом субъекте может привести к неожиданным последствиям. Поэтому требуется особого вида и информационного уровня риск-менеджмент. 1.2 Обзор протоколов интернета вещей 1.2.1 ZigBee ZigBee — стандарт для набора высокоуровневых протоколов связи, использующих небольшие, маломощные цифровые трансиверы, основанный на стандарте IEEE 802.15.4-2006 для беспроводных персональных сетей, таких как, например, беспроводные наушники, соединённые с мобильными телефонами посредством радиоволн коротковолнового диапазона. Технология определяется спецификацией ZigBee, разработанной с намерением быть проще и дешевле, чем остальные персональные сети, такие как Bluetooth. ZigBee предназначен для радиочастотных устройств, где необходима длительная работа от батареек и безопасность передачи данных по сети. Альянс ZigBee является органом, обеспечивающим и публикующим стандарты ZigBee[1], он также публикует профили приложений, что позволяет производителям изначальной комплектации создавать совместимые продукты. Текущий список профилей приложений, опубликованных, или уже находящихся в работе:Домашняя автоматизация, Рациональное использование энергии (ZigBee Smart Energy 1.0/2.0), Автоматизация коммерческого строительства, Телекоммуникационные приложения, Персональный, домашний и больничный уход, Игрушки. Сотрудничество между IEEE 802.15.4 и ZigBee подобно тому, что было между IEEE 802.11 и альянсом Wi-Fi. Спецификация ZigBee 1.0 была ратифицирована 14 декабря 2004 и доступна для членов альянса ZigBee. Сравнительно недавно, 30 октября 2007 г., была размещена спецификация ZigBee 2007. О первом профиле приложения — «Домашняя автоматизация» ZigBee, было объявлено 2 ноября 2007. ZigBee работает в промышленных, научных и медицинских (ISM-диапазон) радиодиапазонах: 868 МГц в Европе, 915 МГц в США и в Австралии, и 2.4 ГГц в большинстве стран в мире (под большинством юрисдикций стран мира). Как правило, в продаже имеются чипы ZigBee, являющиеся объединёнными радио- и микроконтроллерами с размером Flash-памяти от 60К до 128К таких производителей, как Jennic JN5148, Freescale MC13213, Ember EM250, Texas Instruments CC2430, Samsung Electro-Mechanics ZBS240 и Atmel ATmega128RFA1. Радиомодуль также можно использовать отдельно с любым процессором и микроконтроллером. Как правило, производители радиомодулей предлагают также стек программного обеспечения ZigBee, хотя доступны и другие независимые стеки. Так как ZigBee может активироваться (то есть переходить от спящего режима к активному) за 15 миллисекунд или меньше, задержка отклика устройства может быть очень низкой, особенно по сравнению с Bluetooth, для которого задержка, образующаяся при переходе от спящего режима к активному, обычно достигает трёх секунд.[2] Так как ZigBee большую часть времени находится в спящем режиме, уровень потребления энергии может быть очень низким, благодаря чему достигается длительная работа от батарей. Первый выпуск стека сейчас известен под названием ZigBee 2004. Второй выпуск стека называется ZigBee 2006, и, в основном, заменяет структуру MSG/KVP, использующуюся в ZigBee 2004 вместе с «библиотекой кластеров». Стек 2004 года сейчас более или менее вышел из употребления. Реализация ZigBee 2007 в настоящее время является текущей, она содержит два профиля стека, профиль стека № 1 (который называют просто ZigBee) для домашнего и мелкого коммерческого использования, и профиль стека № 2 (который называют ZigBee Pro). ZigBee Pro предлагает больше функций, таких как широковещание, маршрутизацию вида «многие-к-одному» и высокую безопасность с использованием симметричного ключа (SKKE), в то время как ZigBee (профиль стека № 1) занимает меньше места в оперативной и Flash-памяти. Оба профиля позволяют развернуть полномасштабную сеть с ячеистой топологией и работают со всеми профилями приложений ZigBee. ZigBee 2007 полностью совместим с устройствами ZigBee 2006. Устройство ZigBee 2007 может подключаться и работать с сетью ZigBee 2006, и наоборот. В связи с наличием различий в опциях маршрутизации, устройства ZigBee Pro могут быть только конечными устройствами (ZEDs) сетей ZigBee 2006, и наоборот, устройства ZigBee 2006 и ZigBee 2007 могут быть только конечными устройствами в сети ZigBee Pro. При этом приложения, которые запускаются на устройствах, работают одинаково, независимо от реализации профиля стека. 1.2.2 Z-Wave Z-Wave — это беспроводная радиотехнология с низким энергопотреблением, разработанная специально для дистанционного управления. В отличие от Wi-Fi и других IEEE 802.11 стандартов передачи данных, предназначенных в основном для больших потоков информации, Z-Wave работает в диапазоне частот до 1 ГГц и оптимизирована для передачи простых управляющих команд с малыми задержками (например, включить/выключить, изменить громкость, яркость и т. д.). Выбор низкого радиочастотного диапазона для Z-Wave обусловлен малым количеством потенциальных источников помех (в отличие от загруженного диапазона 2,4 ГГц, в котором приходится прибегать к мероприятиям, уменьшающим возможные помехи от работающих различных бытовых беспроводных устройств — Wi-Fi, ZigBee, Bluetooth). Z-Wave предназначен для создания недорогой и энергоэффективной потребительской электроники, в том числе устройств на батарейках, таких как пульты дистанционного управления, датчики дыма, температуры, влажности, движения и других датчиков безопасности. По состоянию на 2018-й год, Z-Wave поддерживается более чем 700 производителями по всему миру и покрывает широкий спектр потребительских и коммерческих продуктов в США, Европе и Азии. Нижние слои протокола, MAC и PHY, описываются ITU-Т G.9959[1][2] и полностью обратно совместимы. Радио чипы Z-Wave поставляются компаниями Sigma Designs и Mitsumi. Отличительной особенностью Z-Wave является то, что все эти продукты совместимы между собой. Совместимость подтверждается процессом сертификации Z-Wave или Z-Wave Plus. В основе решения Z-Wave лежит ячеистая сеть (mesh сеть), в которой каждый узел или устройство может принимать и передавать управляющие сигналы другим устройствам сети, используя промежуточные соседние узлы. Mesh это самоорганизующаяся сеть с маршрутизацией, зависящей от внешних факторов — например, при возникновении преграды между двумя ближайшими узлами сети, сигнал пойдет через другие узлы сети, находящиеся в радиусе действия. Некоторые производители продуктов Z-Wave предлагают решения с открытыми исходными кодами или открытым простым API. С 2010 года активно развивается проект под названием Open-ZWave, который предоставляет возможность создавать контроллеры Z-Wave без приобретения SDK от Sigma Designs.[3] Разработчик протокола Z-Wave — датская компания Zensys, которая с 2008 года принадлежит американской компании Sigma Designs. 1.2.3 MQTТ MQTT или Message Queue Telemetry Transport – это легкий, компактный и открытый протокол обмена данными созданный для передачи данных на удалённых локациях, где требуется небольшой размер кода и есть ограничения по пропускной способности канала. Вышеперечисленные достоинства позволяют применять его в системах M2M (Машинно-Машинное взаимодействие) и IIoT (Промышленный Интернет вещей). MQTT – асинхронный протокол прикладного уровня по модели OSI, позволяющий отправлять компактные сообщения. Предназначен для работы с узкими каналами связи и позволяет отправлять сообщения при нестабильной связи, благодаря кодированию с поддержкой исправления ошибок. Поддерживает использование нескольких уровней качества обслуживания и имеет простую схему подключения новых устройств. В протоколе MQTTобмен сообщениями осуществляется между клиентом и брокером. Клиент может выполнять роль издателя или подписчика. Издатель отправляет данные брокеру, указывая в сообщении тему. Подписчики могут получать данные от разных издателей, в зависимости от списка тем, на которые они подписаны. Типы сообщений, осуществляющих взаимодействие клиента с брокером: Connect – установление соединения между клиентом и брокером; Disconnect – прекращение соединения с брокером; Publish – публикация данных в тему на брокере; Subscribe – подписка на тему у брокера; Unsubscibe – прекращение подписки на тему у брокера; Схема взаимодействия клиентов с брокерами приведена на рисунке 1.2.3.1. Рисунок 1.2.3.1 - пример взаимодействия клиентов с брокером Сообщения протокола MQTTсодержат основной заголовок длиной 2-3 байт,содержащий тип сообщения, флаги и остаточную часть длиной 1-2 байта, отведенную под информацию. Фиксированный (основной) заголовок содержит 4 бита, задающие тип сообщения, типы которых приведены в таблице 1.2.3.1, 4 бита отведены под вспомогательные флаги, наличие и состояние которых зависит от типа сообщения, длину текущего сообщения, включающего переменный заголовок и данные, может занимать от 1 до 4 байта. Таблица 1.2.3.1 Типы сообщений MQTT. Тип сообщения Значение Направление передачи Описание Reserved 0000 нет Зарезервирован CONNECT 0001 Клиент -> Сервер Запрос клиента на подключение к серверу CONNACK 0010 Клиент <- Сервер Подтверждение успешного подключения PUBLISH 0011 Клиент <- Сервер, Клиент -> Сервер Публикация сообщения PUBACK 0100 Клиент <- Сервер, Клиент -> Сервер Подтверждение публикации PUBREC 0101 Клиент <- Сервер, Клиент -> Сервер Публикация получена PUBREL 0110 Клиент <- Сервер, Клиент -> Сервер Разрешение на удаление сообщения PUBCOMP 0111 Клиент <- Сервер, Клиент -> Сервер Публикация завершена SUBSCRIBE 1000 Клиент -> Сервер Запрос на подписку SUBACK 1001 Клиент <- Сервер Запрос на подписку принят UNSUBSCRIBE 1010 Клиент -> Сервер Запрос на отписку UNSUBACK 1011 Клиент <- Сервер Запрос на отписку принят PINGREQ 1100 Клиент -> Сервер PING запрос PINGRESP 1101 Клиент <- Сервер PING ответ DISCONNECT 1110 Клиент -> Сервер Сообщение об отключении от сервера Reserved 1111 Зарезервирован Флаги заголовка содержат 4 бита, соответствующие трем флагам: DUP(1 бит) показывает, является ли сообщение дубликатом. Дубликаты используются при повторной отправке пакета. QoS (2 бита) – качество обслуживания, принимает значения 0 (одноразовая отправка пакета без запроса подтверждения), 1 ( одноразовая отправка с подтверждением), 2 (повторная отправка сообщения для подверждения транзакции) RETAIN (1 бит) – указывает, должен ли брокер хранить сообщение В некоторых фиксированных заголовках может содержаться перменный заголовок, содержащий уникальный идентификатор пакета, название и версию протокола, а также 8 бит, выделенные на флаги поведения клиента при подключении (Username, Password, Willflag (при обрыве связи с устройством, брокер оповещает клиентов через willmessage), WillQoS (указывает качество обслуживания willmessage), Willretain (указывает, хранить ли брокеру willmessage), Cleansession (единица очищает сессию брокера, клиенты при повторном подключении должны переподписаться на топики)). После заголовка, в сообщении следуют нагрузочные данные, формат которых определяется используемым приложением. Составляет весь размер сообщения за исключением размера заголовка. 1.2.4 Modbus Modbus — открытый коммуникационный протокол, основанный на архитектуре ведущий-ведомый (master-slave). Широко применяется в промышленности для организации связи между электронными устройствами. Может использоваться для передачи данных через последовательные линии связи RS-485, RS-422, RS-232, и сети TCP/IP (Modbus TCP). Также существуют нестандартные реализации, использующие UDP. Сообщение Modbus RTU состоит из адреса устройства SlaveID, кода функции, специальных данных в зависимости от кода функции и контрольной суммы. SlaveID – это адрес устройства, может принимать значение от 0 до 247, адреса с 248 до 255 зарезервированы. Данные в модуле хранятся в 4 таблицах. Две таблицы доступны только для чтения и две для чтения-записи. В каждой таблице помещается 9999 значений. Структура регистров, содержащихся в таблицах, приведена в таблице 1.2.4.1. Таблица 1.2.4.1 Структура таблиц регистров сообщения протокола Modbus Номер регистра Адрес регистра HEX Тип Название Тип 1-9999 0000 до 270E Чтение-запись Discrete Output Coils DO 10001-19999 0000 до 270E Чтение Discrete Input Contacts DI 30001-39999 0000 до 270E Чтение Analog Input Registers AI 40001-49999 0000 до 270E Чтение-запись Analog Output Holding Registers AO Ответ на сообщение содержит адрес SlaveID, функциональный код, количество байт, отведенных под значения регистров, значения регистров, контрольные суммы. Функциональные коды команд протокола Modbusприведены в таблице 1.2.4.2. Таблица 1.2.4.2 Типы функциональных кодов протокола Modbus Код функции Действие команды Тип значения Тип доступа 01 (0x01) Чтение DO Read Coil Status Дискретное Чтение 02 (0x02) Чтение DI Read Input Status Дискретное Чтение 03 (0x03) Чтение AO Read Holding Registers 16 битное Чтение 04 (0x04) Чтение AI Read Input Registers 16 битное Чтение 05 (0x05) Запись одного DO Force Single Coil Дискретное Запись 06 (0x06) Запись одного AO Preset Single Register 16 битное Запись 15 (0x0F) Запись нескольких DO Force Multiple Coils Дискретное Запись 16 (0x10) Запись нескольких AO Preset Multiple Registers 16 битное Запись 1.3 Сравнение протоколов интернета вещей Стеки протоколов Z-Waveи ZigBee имеют одинаковое предназначение, при этом имеют свои особенности.Сравнение характеристик приведено в таблице 1.3.1. Таблица 1.3.1 Сравнение характеристик Z-Waveи ZigBee Z-Wave ZigBee Топология Сети Ячеистая Ячеистая Скорость передачи данных 40-160кбит\с 250-1024кбит\с Количество ролей 3 2 Максимальное количество подключенных устройств 42 Не ограничено Подходящие устройства С наклейкой «Z-wave» IEEE 802.15.4-2003 Протокол MQTT, в виду малой информационной нагрузки на линию связи и меньшее количество вычислений на устройстве, лучше подходит для реализации защиты передаваемых сведений с применением шифрования. Для использования шифрования в системах малой вычислительной мощности необходимы особые криптографические алгоритмы, способные обеспечить достаточную защищенность информации в условиях низких аппаратных ресурсов. 1.4 Выбор криптографического алгоритма Для применения криптографической защиты систем «интернета вещей» необходимо выбрать алгоритм, удовлетворяющий требованиям к низкому энергопотреблению, малой вычислительной мощности устройств, малому занимаемому объему памяти и малого количества вычислительных операций для криптографических преобразований. При этом алгоритм должен иметь достаточную теоретическую стойкость – время, необходимое на взлом алгоритма путем перебора ключей не должно превышать времени актуальности информации. В случае «интернета вещей» временной промежуток, в котором защищаемая информация является актуальной, ограничен моментом отправки сигнала и его получением адресатом. В этом случае стойкость алгоритма будет определяться битовой длиной используемого ключа, так как взлом алгоритма путем перебора ключей потребует 2^n попыток, где n – длина ключа. В условиях современного развития пользовательской вычислительной техники, перебор ключа длиной 64 бит возможен в течение достаточно короткого промежутка времени, чтобы считать что ключ такой длины не обеспечивает необходимой стойкости. При использовании ключа длиной 128 бит потребуется гораздо большее количество времени, что позволяет считать ключ такой длины приемлемым. Для обеспечения быстродействия вычислений необходимо, чтобы криптографические преобразования не занимали времени, превышающего время отправки сообщения. Для определения меры быстродействия криптографического алгоритма используется количество тактов работы алгоритма, затрачиваемое на зашифрование одного информационного блока открытого текста. Для обеспечения возможности реализации алгоритма необходима оптимальность требуемых для реализации алгоритма вычислительных ресурсов. Площадь микросхемы обычно измеряется в ?m2, однако этот параметр сильно зависит от используемых технологий и библиотек стандартных ячеек (standard cell library). Для того, чтобы иметь возможность сравнивать микросхемы, изготовленные по разным технологиям, размеры принято измерять в условных логических элементах (Gate Equivalent – GE). За один условный логический элемент принимается площадь, занимаемая элементом NAND с двумя входами. При этом «ультралегкой» (ultra-lightweight) называется реализация, требующая менее 1000 GE, «низкостоимостной» (low-cost) – требующая не более 2000 GE и «легковесной» (lightweight) – не более 3000 GE [3]. Оценить сложность реализации алгоритма можно с помощью количества условных логических компонентов (обычно, подразумеваются вентили NAND), так же называемых Gate Equivalent (GE) – количества логических элементов, достаточных для аппаратной реализации алгоритма. 1.5 Математическая постановка задачи 1.5.1 Исходные данные В качестве исходных данных выступают: A={a_1,a_2,…,a_m } - множество рассматриваемых алгоритмов, где m – количество алгоритмов. P={p_1,p_2,…,p_n } - Множество параметров алгоритма, где n – количество параметров алгоритма. Показатель стойкости криптографического алгоритма определяется длиной ключа: если длина ключа обеспечивает достаточную стойкость, алгоритм считается стойким. Показатель быстродействия криптографического алгоритма определяется количеством тактов, затрачиваемых на зашифрование одного блока открытого текста. Если количество тактов невелико, алгоритм считается быстродейственным. Показатель ресурсоемкости можно определить как требуемое для реализации алгоритма количество условных логических элементов (GateEquivalent). Матрица A_(N,m) состоящая из элементов a_(i,j)=A(i,j), i= ?(1,m), j= ?(1,N) вида: A=(?(a_1,1&…&a_(1,N)@?&?&?@a_(m,1)&…&a_(m,N) )) (1) где a_(i,j) – значение j-го показателя i-го алгоритма. Данная матрица содержит множество параметров для каждого алгоритма. В таблице 1.5.1.1 приведены элементы матрицы А [4]. Таблица 1.5.1.1 Параметры алгоритмов Алгоритм Ключ, бит Быстродействие, тактов/блок Ресурсоемкость, GateEquivalent AES-128 128 160 3100 1032 3488 226 2400 1032 3400 54 5400 CLEFIA 128 36 4950 18 5979 DES 56 144 2309 28 3000 DESX 184 144 2629 DESL 56 144 1848 DESXL 184 144 2168 ГОСТ 28147-89 256 264 651 264 800 32 1000 HIGHT 128 34 2608 ICEBERG 128 16 7732 KATAN 80 256 802 254 1054 KTANTAN 80 254 688 KLEIN 64 96 1365 207 1220 80 17 2629 271 1478 96 21 2769 335 1528 LED 64 1248 966 32 2695 1248 688 32 2354 80 1872 1040 48 2780 1872 690 48 2354 128 1872 1265 48 3036 1872 700 48 2354 mCrypton 64 13 2420 96 13 2681 128 13 2949 Алгоритм Ключ, бит Быстродействие, тактов/блок Ресурсоемкость, GateEquivalent Piccolo 80 432 1048 27 1499 432 616 27 1051 128 528 1338 33 1776 528 654 33 1083 PRESENT 80 547 1075 32 1570 563 1000 563 1169 1 27028 128 559 1391 32 1884 PRINCE 128 12 3779 PRINT 80 48 503 TWINE 80 36 1503 36 1799 540 1116 128 36 1866 36 2285 SEA 96 93 3758 108 111 4003 120 1600 4673 132 121 5071 1.5.2 Постановка задачи Математической задачей является выбор оптимального криптографического алгоритма для реализации в протоколе «интернета вещей», удовлетворяющий критериям максимальной полезности и минимального выполнения всех требований к алгоритму. Для приведения критериев в целевую функцию, необходима нормализация их значений. Для нормализации значений критериев будет использоваться формула линейной нормализации: x_in=(x_ik-x_imin)/(x_imax-x_imin ) (2) Где x_in – нормализованное значение критерия, x_ik – ненормализованное значение критерия,x_imin–минимальное из принимаемых x_ik значений.x_imax–максимальное из принимаемых x_ik значений. Нормализованные значения критериев приведены в таблице 1.5.1.2. Алгоритм Нормированный размер ключа Нормированное быстродействие Нормированная ресурсоемкость AES-128 0,36 0,084981 0,097908 0,36 0,551042 0,112535 0,36 0,120257 0,071517 0,36 0,551042 0,109218 0,36 0,028327 0,184618 CLEFIA 0,36 0,018707 0,167653 0,36 0,009086 0,206447 DES 0 0,07643 0,068087 0 0,014431 0,094138 DESX 0,64 0,07643 0,080151 DESL 0 0,07643 0,050707 DESXL 0,64 0,07643 0,062771 ГОСТ 28147-89 1 0,140567 0,00558 1 0,140567 0,011197 1 0,016569 0,018737 HIGHT 0,36 0,017638 0,079359 ICEBERG 0,36 0,008017 0,272535 KATAN 0,12 0,136291 0,011272 0,12 0,135222 0,020773 KTANTAN 0,12 0,135222 0,006975 KLEIN 0,04 0,050775 0,032498 0,04 0,110102 0,027031 0,12 0,008552 0,080151 0,12 0,144308 0,036758 0,2 0,010....................... |
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену | Каталог работ |
Похожие работы: