VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Разработка защищенного протокола интернета вещей на базе легковесных криптографических алгоритмов

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: K015791
Тема: Разработка защищенного протокола интернета вещей на базе легковесных криптографических алгоритмов
Содержание
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение 
высшего образования
«Московский государственный технический университет
имени Н.Э. Баумана
(национальный исследовательский университет)»
(МГТУ им. Н.Э. Баумана)


ФАКУЛЬТЕТ«ИНФОРМАТИКА И СИСТЕМЫ УПРАВЛЕНИЯ»

КАФЕДРА«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»



РАСЧЕТНО-ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

К ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЕ 

НА ТЕМУ:
Разработка защищенного протокола интернета вещей на базе легковесных криптографических алгоритмов

СтудентИУ8-47(М)			_____________________________________ 
        (Группа)					(Подпись, дата)                             (И.О.Фамилия)            

Руководитель ВКР 					_________________  ____________________ 
(Подпись, дата)                             (И.О.Фамилия)            



Консультант по организационно-
правовому обеспечению ИБ			_________________  ____________________ 
(Подпись, дата)                             (И.О.Фамилия)            

Нормоконтроллер					_________________  ____________________ 
(Подпись, дата)                             (И.О.Фамилия)            









2018  г.
РЕФЕРАТ
     В работе продемонстрирована разработка защищенного протокола взаимодействия устройств интернета вещей. Приведен анализ существующих протоколов и стеков протоколов сетевого взаимодействия угроз интернета вещей. Приведено сравнение существующих низкоресурсных криптографических алгоримов. Проведена разработка программной модели взаимодействия устройств по защищенному протоколу. Произведен анализ работы на соответствие требований нормативно-правовых актов Российской Федерации.




























СОДЕРЖАНИЕ

РЕФЕРАТ	1
ВВЕДЕНИЕ	4
ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ	8
1.1 Виды и особенности систем «интернета вещей»	8
1.2 Обзор протоколов интернета вещей	11
1.2.1 ZigBee	11
1.2.2 Z - Wave	14
1.2.3 MQTТ	16
1.2.4 Modbus	19
1.3 Сравнение протоколов интернета вещей	21
1.4 Выбор криптографического алгоритма	22
1.5 Математическая постановка задачи	24
1.5.1 Исходные данные	24
1.5.2 Постановка задачи	27
1.5.3 Решение задачи	28
1.5.4 Вывод о полученных значениях	29
КОНСТРУКТОРСКАЯ ЧАСТЬ	30
2.1 Описание криптографического алгоритма ГОСТ 28147-89	30
2.2 Применение алгоритма ГОСТ 28147-89 в протоколе «интернета вещей»	32
ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ	33
3.1 Разработка модели взаимодействия устройств	33
3.1.1 Обоснование выбора языка	33
ОРГАНИЗАЦИОННО-ПРАВОВАЯ ЧАСТЬ	34
4.1 Нормативно-правовые акты	34
4.2 Законодательство	37
4.3 Вывод	43
ЗАКЛЮЧЕНИЕ	44
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ	45





СПИСОК ИСПОЛЬЗУЕМЫХ ТЕРМИНОВ И СОКРАЩЕНИЙ
     ИВ - Интернет вещей - концепция вычислительной сети физических предметов, оснащённых встроенными технологиями для взаимодействия друг с другом или с внешней средой, рассматривающая организацию таких сетей как явление, способное перестроить экономические и общественные процессы, исключающее из части действий и операций необходимость участия человека[1].
     IoT – internetofthings – то же, что и интернет вещей















	
ВВЕДЕНИЕ
     На протяжении последних лет можно наблюдать стремительное развитие Интернета вещей (IoT). Его роль в жизнедеятельности человека указывает на необходимость регламентации правового статуса IoT и защиты информации в таких системах. Выполнению такой задачи способствует разработка нормативно-правовой базы, обеспечивающей, что при удовлетворении вещи установленным критериям возможно её подключение к Сети. Соответствующее разрешение может выдаваться в виде сертификата специально уполномоченным органом.
     С момента своего зарождения в 1999 году Интернет вещей претерпел колоссальное развитие, образовалась сложная система элементов и взаимодействий, для регулирования которых необходима нормативная база.
     Масштабность IoT хорошо видна в цифрах. В 2003 году население Земли составляло около 6,3 миллиарда человек, а к Интернету было подключено 500 миллионов устройств (то есть примерно по 0,08 такого устройства на каждого человека). Уже через семь лет, к 2010 году, количество подключенных устройств выросло в 25 раз - до 12,5 миллиардов, тогда как население Земли увеличилось на полмиллиарда и составило 6,8 миллиарда человек. Таким образом, на каждого человека стало приходиться 1,84 подключенного устройства.
     Одним из значимых событий, повлиявших на развитие интернета вещей, был запуск протокола IPv6 - новой версии межсетевого протокола, призванной решить проблемы, с которыми столкнулась предыдущая версия IPv4 за счёт использования длины адреса 128 бит вместо 32. Технической проблемой эффективного использования протокола IPv6 называют сложность маршрутизации: необходимость работы с длинными именами приводит к усложнению таблиц маршрутизации и проблемам с прокладкой маршрутов. Возможно, преодоление сложности маршрутизации выявит необходимость особого нормативно-правового регулирования конкретно для этого аспекта.
     Другой причиной бурного роста Интернета вещей можно назвать увеличение числа новых технологий, используемых в повседневной жизни, и увеличение количества устройств, подключенных к Интернету, при одновременно снижающейся их стоимости.
     Оценивая потенциал Интернета вещей видится возможным привести следующий пример. Национальный разведывательный совет США - орган, обеспечивающий работу директора разведывательного сообщества США и представляющий собой центр долгосрочного стратегического анализа - в 2008 году опубликовал исследование, в котором среди шести гражданских технологий с наибольшей «взрывной силой» назван Интернет вещей. По мнению авторов отчета, к 2025 году узлами Интернета вещей смогут стать все окружающие нас предметы. В отношении количественных прогнозов касательно Интернета вещей - к 2020 Gartner предполагает около 26 миллиардов устройств в сети, ABI Research – 30 миллиардов, а согласно прогнозам компании Ericsson, к сети будет подключено 50 миллиардов устройств. Экономика анализируемого явления поражает не меньше: International Data Corporation (IDC) оценивает мировой рынок IoT в $665,8 миллиардов долларов США, а согласно европейскому исследованию американской некоммерческой организации Research ANd Development (RAND), влияние IoT на мировую экономику к 2020 году может быть оценено в сумму от 1 до 14 биллионов долларов США (для сравнения: последняя сумма примерно равна ВВП Европейского Союза).
     Широкое распространение Интернета вещей, наиболее вероятно, потребует детальной нормативной проработки как в отношении самого Интернета вещей, так и в других, смежных, сферах. Обозначению отдельных правовых аспектов регулирования IoT и посвящена данная работа.
     Несмотря на расхожие прогнозы касательно количества вещей, которые могут быть подключены к Интернету в ближайшие годы, по всем имеющимся оценкам, это количество растет и будет продолжать расти. По данным нескольких консалтинговых компаний и международных организаций, технологии Интернета вещей могут оказать существенное влияние на мировую экономику и обеспечить несколько дополнительных триллионов долларов в течение ближайших лет. Так, например, согласно прогнозу International Data Corporation (IDC), рост объема рынка Интернета вещей ежегодно будет составлять 16,9%, таким образом вырастет с 655,8 миллиардов долларов в 2014 до 1,7 триллиона в 2020. Вряд ли такое экономическое воздействие возможно без четкого регуляторного вмешательства. Иначе неминуемо возникнут нарушения, злоупотребления и споры.
     Одной из возможных отправных точек рассмотрения юридических вопросов может быть анализ характера отдельных существующих норм регулирования Интернета. В разных странах законодательство, бесспорно, находится на разных уровнях развития, но при этом можно выделить «болевые точки», вокруг которых либо уже идут дебаты, либо могут начаться в ближайшее время. Это касается таких вопросов, как разработка понятийного аппарата юридической науки, проблема идентификации лиц, повышения уровня правосознания пользователей, защиты персональной информации, ответственности субъектов права, действия права в пространстве и по кругу лиц, сбор доказательств и подтверждения юридических фактов и др.
     Сразу несколько упомянутых проблем можно проиллюстрировать на примере отечественной правоприменительной практики, а именно - официального мнения Суда по интеллектуальным правам РФ, подготовленного к расширенному заседанию Научно-консультативного совета при Суде по интеллектуальным правам РФ об ответственности информационного посредника. В документе дается разъяснение по вопросу «О возможности признания Интернет-ресурсов, используемых для продажи товаров через информационно-телекоммуникационную сеть Интернет, информационными посредниками в смысле положений статьи 1253.1 Гражданского кодекса Российской Федерации (далее – ГК РФ)». Актуальность вопроса обусловлена, в частности, ответственностью за нарушение исключительного права при наличии вины.
     Ранее в судебной практике был выработан подход, согласно которому при привлечении к ответственности владельцев Интернет-ресурсов судам необходимо проверять, в частности, получил ли провайдер прибыль от деятельности, связанной с использованием исключительных прав других субъектов, которую осуществляли лица, пользующиеся услугами этого провайдера. Данный подход был выработан до вступления в силу статьи 1253.1 ГК РФ, которая критерия источника получения вознаграждения не устанавливает. Вместе с тем логичным видится подход, согласно которому лицо, не получающее вознаграждение от предоставления возможности размещения материалов или информации в Интернете либо предоставления возможности доступа к ним, не подпадает под определение информационного посредника как такового. Возможным видится разграничение лиц, являющихся и не являющихся информационными посредниками, исходя из того, кем размещается информация на Интернет-сайте, проверяет ли Интернет-ресурс контент перед его размещением и должен ли он соответствующую проверку осуществлять [2].
     
     
     
     
     

     
ИССЛЕДОВАТЕЛЬСКАЯ ЧАСТЬ
    1.1 Виды и особенности систем «интернета вещей»
     Концепцияинтернета вещей сформулирована в 1999 году как осмысление перспектив широкого применения средств радиочастотной идентификации для взаимодействия физических предметов между собой и с внешним окружением. Наполнение концепции «интернета вещей» многообразным технологическим содержанием и внедрение практических решений для её реализации начиная с 2010-х годов считается устойчивой тенденцией в информационных технологиях, прежде всего, благодаря повсеместному распространению беспроводных сетей, появлению облачных вычислений, развитию технологий межмашинного взаимодействия, началу активного перехода на IPv6 и освоению программно-конфигурируемых сетей.
     На 2017 год термин «Интернет вещей» распространяется не только на киберфизические системы для «домашнего» применения, но и на промышленные объекты. Развитие концепции «Интеллектуальных зданий» получило название «Building Internet of Things» (BIoT, «Интернет вещей в здании»), развитие распределённой сетевой инфраструктуры в АСУ ТП привело к появлению «Industrial Internet of Things» (IIoT, «Индустриальный (промышленный) интернет вещей»)
     Проблема безопасности Интернета вещей стоит на одном из первых мест и вызывает вполне обоснованные опасения. Влияние сетевых технологий, особенно тех, которые вторгаются в личное и общественное пространство, от которых зависит жизнь и здоровье людей, должно быть не только пассивно безопасным, но и предупредительно защищающим. Невозможно допускать распространение технологий способных вызвать существенное негативное или даже катастрофичное воздействие на потребительские или промышленные системы, если они должным образом не застрахованы от рисков, если не предприняты все меры по мониторингу их безопасной работы и не предусмотрены способы минимизации и устранения последствий неблагоприятных событий. В технически сложных системах, особенно тех, которые вовлекают множество отдельных устройств, алгоритмов и информации, исключить возникновение рискованных ситуаций не было и не будет возможным. Требуется создание системы защиты от широкого спектра рисков: технических, методических, информационных, конъюнктурных, событийных, ресурсных и многих других. 
     С другой стороны, комплексную качественную защиту от неблагоприятных событий, а также их ликвидацию и компенсацию их последствий сможет обеспечить только специализированный, профессиональный, развивающийся методически и инструментарно, независимый (устойчивый) бизнес. Юридически это может быть независимое лицо или выделенное подразделение (единица) крупного бизнеса. В последнем случае важно обеспечить его стабильность и устойчивость в период действия неблагоприятного события, поскольку не него ложится полный груз ответственности по поддержанию бизнеса в критических ситуациях. 
     Таким образом, для активного и безопасного развития Интернета вещей потребуется формирование специальных высококвалифицированных центров управления рисками, которые смогут:
     — анализировать и прогнозировать риски;
     — предупреждать рисковые события;
     — управлять течением рисковых событий;
     — ликвидировать последствия неблагоприятных событий;
     — восстанавливать нормальное состояние после рисковых событий.
     В системах реализуемых на основе IoT-технологий недостаточно просто разработать «волшебные» протоколы и алгоритмы соблюдения и контроля безопасности. Необходима полноценная интенсивная работа по мониторингу событий в сегментах Интернета вещей и по управлению рисками как с точки зрения технической их устойчивости, так и с точки зрения информационно-экономической самостоятельности и жизнеспособности.
     Интернет вещей вовлекает во взаимодействие не только мобильные и стационарные устройства, не только физические вещи и алгоритмы, но и обычных людей, социальные группы, производства, бизнесы. Сбой в цепи трансакций на любом этапе и на любом субъекте может привести к неожиданным последствиям. Поэтому требуется особого вида и информационного уровня риск-менеджмент.
































    1.2 Обзор протоколов интернета вещей
     1.2.1 ZigBee
     ZigBee — стандарт для набора высокоуровневых протоколов связи, использующих небольшие, маломощные цифровые трансиверы, основанный на стандарте IEEE 802.15.4-2006 для беспроводных персональных сетей, таких как, например, беспроводные наушники, соединённые с мобильными телефонами посредством радиоволн коротковолнового диапазона. Технология определяется спецификацией ZigBee, разработанной с намерением быть проще и дешевле, чем остальные персональные сети, такие как Bluetooth. ZigBee предназначен для радиочастотных устройств, где необходима длительная работа от батареек и безопасность передачи данных по сети.
     Альянс ZigBee является органом, обеспечивающим и публикующим стандарты ZigBee[1], он также публикует профили приложений, что позволяет производителям изначальной комплектации создавать совместимые продукты. Текущий список профилей приложений, опубликованных, или уже находящихся в работе:Домашняя автоматизация, Рациональное использование энергии (ZigBee Smart Energy 1.0/2.0), Автоматизация коммерческого строительства, Телекоммуникационные приложения, Персональный, домашний и больничный уход, Игрушки.
     Сотрудничество между IEEE 802.15.4 и ZigBee подобно тому, что было между IEEE 802.11 и альянсом Wi-Fi. Спецификация ZigBee 1.0 была ратифицирована 14 декабря 2004 и доступна для членов альянса ZigBee. Сравнительно недавно, 30 октября 2007 г., была размещена спецификация ZigBee 2007. О первом профиле приложения — «Домашняя автоматизация» ZigBee, было объявлено 2 ноября 2007. ZigBee работает в промышленных, научных и медицинских (ISM-диапазон) радиодиапазонах: 868 МГц в Европе, 915 МГц в США и в Австралии, и 2.4 ГГц в большинстве стран в мире (под большинством юрисдикций стран мира). Как правило, в продаже имеются чипы ZigBee, являющиеся объединёнными радио- и микроконтроллерами с размером Flash-памяти от 60К до 128К таких производителей, как Jennic JN5148, Freescale MC13213, Ember EM250, Texas Instruments CC2430, Samsung Electro-Mechanics ZBS240 и Atmel ATmega128RFA1. Радиомодуль также можно использовать отдельно с любым процессором и микроконтроллером. Как правило, производители радиомодулей предлагают также стек программного обеспечения ZigBee, хотя доступны и другие независимые стеки.
     Так как ZigBee может активироваться (то есть переходить от спящего режима к активному) за 15 миллисекунд или меньше, задержка отклика устройства может быть очень низкой, особенно по сравнению с Bluetooth, для которого задержка, образующаяся при переходе от спящего режима к активному, обычно достигает трёх секунд.[2] Так как ZigBee большую часть времени находится в спящем режиме, уровень потребления энергии может быть очень низким, благодаря чему достигается длительная работа от батарей.
     Первый выпуск стека сейчас известен под названием ZigBee 2004. Второй выпуск стека называется ZigBee 2006, и, в основном, заменяет структуру MSG/KVP, использующуюся в ZigBee 2004 вместе с «библиотекой кластеров». Стек 2004 года сейчас более или менее вышел из употребления. Реализация ZigBee 2007 в настоящее время является текущей, она содержит два профиля стека, профиль стека № 1 (который называют просто ZigBee) для домашнего и мелкого коммерческого использования, и профиль стека № 2 (который называют ZigBee Pro). ZigBee Pro предлагает больше функций, таких как широковещание, маршрутизацию вида «многие-к-одному» и высокую безопасность с использованием симметричного ключа (SKKE), в то время как ZigBee (профиль стека № 1) занимает меньше места в оперативной и Flash-памяти. Оба профиля позволяют развернуть полномасштабную сеть с ячеистой топологией и работают со всеми профилями приложений ZigBee.
     ZigBee 2007 полностью совместим с устройствами ZigBee 2006. Устройство ZigBee 2007 может подключаться и работать с сетью ZigBee 2006, и наоборот. В связи с наличием различий в опциях маршрутизации, устройства ZigBee Pro могут быть только конечными устройствами (ZEDs) сетей ZigBee 2006, и наоборот, устройства ZigBee 2006 и ZigBee 2007 могут быть только конечными устройствами в сети ZigBee Pro. При этом приложения, которые запускаются на устройствах, работают одинаково, независимо от реализации профиля стека.






















     1.2.2 Z-Wave
     Z-Wave — это беспроводная радиотехнология с низким энергопотреблением, разработанная специально для дистанционного управления. В отличие от Wi-Fi и других IEEE 802.11 стандартов передачи данных, предназначенных в основном для больших потоков информации, Z-Wave работает в диапазоне частот до 1 ГГц и оптимизирована для передачи простых управляющих команд с малыми задержками (например, включить/выключить, изменить громкость, яркость и т. д.). Выбор низкого радиочастотного диапазона для Z-Wave обусловлен малым количеством потенциальных источников помех (в отличие от загруженного диапазона 2,4 ГГц, в котором приходится прибегать к мероприятиям, уменьшающим возможные помехи от работающих различных бытовых беспроводных устройств — Wi-Fi, ZigBee, Bluetooth).
     Z-Wave предназначен для создания недорогой и энергоэффективной потребительской электроники, в том числе устройств на батарейках, таких как пульты дистанционного управления, датчики дыма, температуры, влажности, движения и других датчиков безопасности.
     По состоянию на 2018-й год, Z-Wave поддерживается более чем 700 производителями по всему миру и покрывает широкий спектр потребительских и коммерческих продуктов в США, Европе и Азии. Нижние слои протокола, MAC и PHY, описываются ITU-Т G.9959[1][2] и полностью обратно совместимы. Радио чипы Z-Wave поставляются компаниями Sigma Designs и Mitsumi. Отличительной особенностью Z-Wave является то, что все эти продукты совместимы между собой. Совместимость подтверждается процессом сертификации Z-Wave или Z-Wave Plus.
     В основе решения Z-Wave лежит ячеистая сеть (mesh сеть), в которой каждый узел или устройство может принимать и передавать управляющие сигналы другим устройствам сети, используя промежуточные соседние узлы. Mesh это самоорганизующаяся сеть с маршрутизацией, зависящей от внешних факторов — например, при возникновении преграды между двумя ближайшими узлами сети, сигнал пойдет через другие узлы сети, находящиеся в радиусе действия.
     Некоторые производители продуктов Z-Wave предлагают решения с открытыми исходными кодами или открытым простым API. С 2010 года активно развивается проект под названием Open-ZWave, который предоставляет возможность создавать контроллеры Z-Wave без приобретения SDK от Sigma Designs.[3]
     Разработчик протокола Z-Wave — датская компания Zensys, которая с 2008 года принадлежит американской компании Sigma Designs.
     
     
     
     
     
     
     
     
     
     
     

     
     
     
     
     
     1.2.3 MQTТ
     MQTT или Message Queue Telemetry Transport – это легкий, компактный и открытый протокол обмена данными созданный для передачи данных на удалённых локациях, где требуется небольшой размер кода и есть ограничения по пропускной способности канала. Вышеперечисленные достоинства позволяют применять его в системах M2M (Машинно-Машинное взаимодействие) и IIoT (Промышленный Интернет вещей).
     MQTT – асинхронный протокол прикладного уровня по модели OSI, позволяющий отправлять компактные сообщения. Предназначен для работы с узкими каналами связи и позволяет отправлять сообщения при нестабильной связи, благодаря кодированию с поддержкой исправления ошибок. Поддерживает использование нескольких уровней качества обслуживания и имеет простую схему подключения новых устройств. 
     В протоколе MQTTобмен сообщениями осуществляется между клиентом и брокером. Клиент может выполнять роль издателя или подписчика. Издатель отправляет данные брокеру, указывая в сообщении тему. Подписчики могут получать данные от разных издателей, в зависимости от списка тем, на которые они подписаны.
     Типы сообщений, осуществляющих взаимодействие клиента с брокером:
 Connect – установление соединения между клиентом и брокером;
 Disconnect – прекращение соединения с брокером;
 Publish – публикация данных в тему на брокере;
 Subscribe – подписка на тему у брокера;
 Unsubscibe – прекращение подписки на тему у брокера;


Схема взаимодействия клиентов с брокерами приведена на рисунке 1.2.3.1.

Рисунок 1.2.3.1 - пример взаимодействия клиентов с брокером
     Сообщения протокола MQTTсодержат основной заголовок длиной 2-3 байт,содержащий тип сообщения, флаги и остаточную часть длиной 1-2 байта, отведенную под информацию.
     Фиксированный (основной) заголовок содержит 4 бита, задающие тип сообщения, типы которых приведены в таблице 1.2.3.1, 4 бита отведены под вспомогательные флаги, наличие и состояние которых зависит от типа сообщения, длину текущего сообщения, включающего переменный заголовок и данные, может занимать от 1 до 4 байта.
     Таблица 1.2.3.1 Типы сообщений MQTT.
Тип сообщения
Значение
Направление передачи
Описание
Reserved
0000
нет
Зарезервирован
CONNECT
0001
Клиент -> Сервер
Запрос клиента на подключение к серверу
CONNACK
0010
Клиент <- Сервер
Подтверждение успешного подключения
PUBLISH
0011
Клиент <- Сервер, Клиент -> Сервер
Публикация сообщения
PUBACK
0100
Клиент <- Сервер, Клиент -> Сервер
Подтверждение публикации
PUBREC
0101
Клиент <- Сервер, Клиент -> Сервер
Публикация получена
PUBREL
0110
Клиент <- Сервер, Клиент -> Сервер
Разрешение на удаление сообщения
PUBCOMP
0111
Клиент <- Сервер, Клиент -> Сервер
Публикация завершена
SUBSCRIBE
1000
Клиент -> Сервер
Запрос на подписку
SUBACK
1001
Клиент <- Сервер
Запрос на подписку принят
UNSUBSCRIBE
1010
Клиент -> Сервер
Запрос на отписку
UNSUBACK
1011
Клиент <- Сервер
Запрос на отписку принят
PINGREQ
1100
Клиент -> Сервер
PING запрос
PINGRESP
1101
Клиент <- Сервер
PING ответ
DISCONNECT
1110
Клиент -> Сервер
Сообщение об отключении от сервера
Reserved
1111

Зарезервирован
     Флаги заголовка содержат 4 бита, соответствующие трем флагам: 
      DUP(1 бит) показывает, является ли сообщение дубликатом. Дубликаты используются при повторной отправке пакета.
      QoS (2 бита) – качество обслуживания, принимает значения 0 (одноразовая отправка пакета без запроса подтверждения), 1 ( одноразовая отправка с подтверждением), 2 (повторная отправка сообщения для подверждения транзакции)
      RETAIN (1 бит) – указывает, должен ли брокер хранить сообщение
     В некоторых фиксированных заголовках может содержаться перменный заголовок, содержащий уникальный идентификатор пакета, название и версию протокола, а также 8 бит, выделенные на флаги поведения клиента при подключении (Username, Password, Willflag (при обрыве связи с устройством, брокер оповещает клиентов через willmessage), WillQoS (указывает качество обслуживания willmessage), Willretain (указывает, хранить ли брокеру willmessage), Cleansession (единица очищает сессию брокера, клиенты при повторном подключении должны переподписаться на топики)). После заголовка, в сообщении следуют нагрузочные данные, формат которых определяется используемым приложением. Составляет весь размер сообщения за исключением размера заголовка.
     1.2.4 Modbus
     Modbus — открытый коммуникационный протокол, основанный на архитектуре ведущий-ведомый (master-slave). Широко применяется в промышленности для организации связи между электронными устройствами. Может использоваться для передачи данных через последовательные линии связи RS-485, RS-422, RS-232, и сети TCP/IP (Modbus TCP). Также существуют нестандартные реализации, использующие UDP.
     Сообщение Modbus RTU состоит из адреса устройства SlaveID, кода функции, специальных данных в зависимости от кода функции и контрольной суммы. SlaveID – это адрес устройства, может принимать значение от 0 до 247, адреса с 248 до 255 зарезервированы. Данные в модуле хранятся в 4 таблицах. Две таблицы доступны только для чтения и две для чтения-записи. В каждой таблице помещается 9999 значений. Структура регистров, содержащихся в таблицах, приведена в таблице 1.2.4.1.
     Таблица 1.2.4.1 Структура таблиц регистров сообщения протокола Modbus
Номер регистра
Адрес регистра HEX
Тип
Название
Тип
1-9999
0000 до 270E
Чтение-запись
Discrete Output Coils
DO
10001-19999
0000 до 270E
Чтение
Discrete Input Contacts
DI
30001-39999
0000 до 270E
Чтение
Analog Input Registers
AI
40001-49999
0000 до 270E
Чтение-запись
Analog Output Holding Registers
AO
     Ответ на сообщение содержит адрес SlaveID, функциональный код, количество байт, отведенных под значения регистров, значения регистров, контрольные суммы. Функциональные коды команд протокола Modbusприведены в таблице 1.2.4.2.
     
     
     Таблица 1.2.4.2 Типы функциональных кодов протокола Modbus
Код функции
Действие команды
Тип значения
Тип доступа
01 (0x01)
Чтение DO
Read Coil Status
Дискретное
Чтение
02 (0x02)
Чтение DI
Read Input Status
Дискретное
Чтение
03 (0x03)
Чтение AO
Read Holding Registers
16 битное
Чтение
04 (0x04)
Чтение AI
Read Input Registers
16 битное
Чтение
05 (0x05)
Запись одного DO
Force Single Coil
Дискретное
Запись
06 (0x06)
Запись одного AO
Preset Single Register
16 битное
Запись
15 (0x0F)
Запись нескольких DO
Force Multiple Coils
Дискретное
Запись
16 (0x10)
Запись нескольких AO
Preset Multiple Registers
16 битное
Запись
     
     
     
     
     
     
     


    1.3 Сравнение протоколов интернета вещей
     Стеки протоколов Z-Waveи ZigBee имеют одинаковое предназначение, при этом имеют свои особенности.Сравнение характеристик приведено в таблице 1.3.1.
     Таблица 1.3.1 Сравнение характеристик Z-Waveи ZigBee

Z-Wave
ZigBee
Топология Сети
Ячеистая
Ячеистая
Скорость передачи данных
40-160кбит\с
250-1024кбит\с
Количество ролей
3
2
Максимальное количество подключенных устройств
42
Не ограничено
Подходящие устройства
С наклейкой «Z-wave»
 IEEE 802.15.4-2003
	
	Протокол MQTT, в виду малой информационной нагрузки на линию связи и меньшее количество вычислений на устройстве, лучше подходит для реализации защиты передаваемых сведений с применением шифрования.
     Для использования шифрования в системах малой вычислительной мощности необходимы особые криптографические алгоритмы, способные обеспечить достаточную защищенность информации в условиях низких аппаратных ресурсов.
     
     
     
     
     
     
     


    1.4 Выбор криптографического алгоритма
     Для применения криптографической защиты систем «интернета вещей» необходимо выбрать алгоритм, удовлетворяющий требованиям к низкому энергопотреблению, малой вычислительной мощности устройств, малому занимаемому объему памяти и малого количества вычислительных операций для криптографических преобразований. 
     При этом алгоритм должен иметь достаточную теоретическую стойкость – время, необходимое на взлом алгоритма путем перебора ключей не должно превышать времени актуальности информации. В случае «интернета вещей» временной промежуток, в котором защищаемая информация является актуальной, ограничен моментом отправки сигнала и его получением адресатом. В этом случае стойкость алгоритма будет определяться битовой длиной используемого ключа, так как взлом алгоритма путем перебора ключей потребует 2^n попыток, где n – длина ключа. В условиях современного развития пользовательской вычислительной техники, перебор ключа длиной 64 бит возможен в течение достаточно короткого промежутка времени, чтобы считать что ключ такой длины не обеспечивает необходимой стойкости. При использовании ключа длиной 128 бит потребуется гораздо большее количество времени, что позволяет считать ключ такой длины приемлемым.
     Для обеспечения быстродействия вычислений необходимо, чтобы криптографические преобразования не занимали времени, превышающего время отправки сообщения. Для определения меры быстродействия криптографического алгоритма используется количество тактов работы алгоритма, затрачиваемое на зашифрование одного информационного блока открытого текста.
     Для обеспечения возможности реализации алгоритма необходима оптимальность требуемых для реализации алгоритма вычислительных ресурсов. Площадь микросхемы обычно измеряется в ?m2, однако этот параметр сильно зависит от используемых технологий и библиотек стандартных ячеек (standard cell library). Для того, чтобы иметь возможность сравнивать микросхемы, изготовленные по разным технологиям, размеры принято измерять в условных логических элементах (Gate Equivalent – GE). За один условный логический элемент принимается площадь, занимаемая элементом NAND с двумя входами. При этом «ультралегкой» (ultra-lightweight) называется реализация, требующая менее 1000 GE, «низкостоимостной» (low-cost) – требующая не более 2000 GE и «легковесной» (lightweight) – не более 3000 GE [3]. Оценить сложность реализации алгоритма можно с помощью количества условных логических компонентов (обычно, подразумеваются вентили NAND), так же называемых Gate Equivalent (GE) – количества логических элементов, достаточных для аппаратной реализации алгоритма.
     
     
     
     
     
     
     
     
     

    1.5 Математическая постановка задачи
     1.5.1 Исходные данные
     В качестве исходных данных выступают: 
 A={a_1,a_2,…,a_m } - множество рассматриваемых алгоритмов, где m – количество алгоритмов.
 P={p_1,p_2,…,p_n }  - Множество параметров алгоритма, где n – количество параметров алгоритма.
     Показатель стойкости криптографического алгоритма определяется длиной ключа: если длина ключа обеспечивает достаточную стойкость, алгоритм считается стойким.
     Показатель быстродействия криптографического алгоритма определяется количеством тактов, затрачиваемых на зашифрование одного блока открытого текста. Если количество тактов невелико, алгоритм считается быстродейственным.
     Показатель ресурсоемкости можно определить как требуемое для реализации алгоритма количество условных логических элементов (GateEquivalent). 
 Матрица A_(N,m) состоящая из элементов a_(i,j)=A(i,j), i= ?(1,m),  j= ?(1,N)  вида: 
A=(?(a_1,1&…&a_(1,N)@?&?&?@a_(m,1)&…&a_(m,N) ))
(1)
     	где  a_(i,j) – значение j-го показателя i-го алгоритма. 
     Данная матрица содержит множество параметров для каждого алгоритма. В таблице 1.5.1.1 приведены элементы матрицы А [4].
     
     
     
Таблица 1.5.1.1 Параметры алгоритмов
Алгоритм
Ключ, бит
Быстродействие, тактов/блок
Ресурсоемкость, GateEquivalent
AES-128
128
160
3100


1032
3488


226
2400


1032
3400


54
5400
CLEFIA
128
36
4950


18
5979
DES
56
144
2309


28
3000
DESX
184
144
2629
DESL
56
144
1848
DESXL
184
144
2168
ГОСТ 28147-89
256
264
651


264
800


32
1000
HIGHT
128
34
2608
ICEBERG
128
16
7732
KATAN
80
256
802


254
1054
KTANTAN
80
254
688
KLEIN
64
96
1365


207
1220

80
17
2629


271
1478

96
21
2769


335
1528
LED
64
1248
966


32
2695


1248
688


32
2354

80
1872
1040


48
2780


1872
690


48
2354

128
1872
1265


48
3036


1872
700


48
2354
mCrypton
64
13
2420

96
13
2681

128
13
2949
Алгоритм
Ключ, бит
Быстродействие, тактов/блок
Ресурсоемкость, GateEquivalent
Piccolo
80
432
1048


27
1499


432
616


27
1051

128
528
1338


33
1776


528
654


33
1083
PRESENT
80
547
1075


32
1570


563
1000


563
1169


1
27028

128
559
1391


32
1884
PRINCE
128
12
3779
PRINT
80
48
503
TWINE
80
36
1503


36
1799


540
1116

128
36
1866


36
2285
SEA
96
93
3758

108
111
4003

120
1600
4673

132
121
5071










     1.5.2 Постановка задачи
     Математической задачей является выбор оптимального криптографического алгоритма для реализации в протоколе «интернета вещей», удовлетворяющий критериям максимальной полезности и минимального выполнения всех требований к алгоритму.
     Для приведения критериев в целевую функцию, необходима нормализация их значений. Для нормализации значений критериев будет использоваться формула линейной нормализации: 
x_in=(x_ik-x_imin)/(x_imax-x_imin )
(2)
     Где x_in – нормализованное значение критерия, x_ik – ненормализованное значение критерия,x_imin–минимальное из принимаемых x_ik значений.x_imax–максимальное из принимаемых x_ik значений.
     Нормализованные значения критериев приведены в таблице 1.5.1.2.

Алгоритм
Нормированный размер ключа
Нормированное  быстродействие
Нормированная ресурсоемкость
AES-128
0,36
0,084981
0,097908

0,36
0,551042
0,112535

0,36
0,120257
0,071517

0,36
0,551042
0,109218

0,36
0,028327
0,184618
CLEFIA
0,36
0,018707
0,167653

0,36
0,009086
0,206447
DES
0
0,07643
0,068087

0
0,014431
0,094138
DESX
0,64
0,07643
0,080151
DESL
0
0,07643
0,050707
DESXL
0,64
0,07643
0,062771
ГОСТ 28147-89
1
0,140567
0,00558

1
0,140567
0,011197

1
0,016569
0,018737
HIGHT
0,36
0,017638
0,079359
ICEBERG
0,36
0,008017
0,272535
KATAN
0,12
0,136291
0,011272

0,12
0,135222
0,020773
KTANTAN
0,12
0,135222
0,006975
KLEIN
0,04
0,050775
0,032498

0,04
0,110102
0,027031

0,12
0,008552
0,080151

0,12
0,144308
0,036758

0,2
0,010.......................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Спасибо, что так быстро и качественно помогли, как всегда протянул до последнего. Очень выручили. Дмитрий.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Нет времени для личного визита?

Оформляйте заявки через форму Бланк заказа и оплачивайте наши услуги через терминалы в салонах связи «Связной» и др. Платежи зачисляются мгновенно. Теперь возможна онлайн оплата! Сэкономьте Ваше время!

Сотрудничество с компаниями-партнерами

Предлагаем сотрудничество агентствам.
Если Вы не справляетесь с потоком заявок, предлагаем часть из них передавать на аутсорсинг по оптовым ценам. Оперативность, качество и индивидуальный подход гарантируются.