Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Дослідження мережі передачі інформації на основі стека протоколів ZigBee. Структура і безпека

Реферат Дослідження мережі передачі інформації на основі стека протоколів ZigBee. Структура і безпека





ZB. Це здійсненно завдяки функціям аналізу та пересобіранія пакетів в координаторів мережі. Наочно на малюнку:


В 

Малюнок 2.6 - Блок-схема трансляції IP пакетів [9]


Коли координатор отримує IP пакет, він аналізує його і в разі зрозумілих йому інструкцій всередині пакету переводить його в кадр ZB. У процесі перекладу пакет повинен бути переведений на прикладний рівень, де запущена програма безпосередньо з перекладу кадрів. br/>В 

Малюнок 2.7 - Модель взаємодії систем [10]


3.Безопасность інформації в мережах ZB


Тепер безпосередньо про захист інформації в мережах ZigBee. До питань адекватності захисту переданої інформації достатньо навести список можливих застосувань пристроїв на базі стека протоколів ZB, як відразу стає ясною необхідність захисту інформації. Для початку варто відзначити, що в специфікації ZB визначені два методи захисту - програмний (шифрування) і апаратний (контроль списку доступу пристроїв до мережі на канальному рівні). Стандарт дозволяє реалізувати захист на прикладному рівні за бажанням і можливостям користувачів. Наприклад, в системі "Буміз" виробництва НВП "Горизонт" реалізований додатковий механізм захисту пін-кодами на прикладному рівні, про що буде сказано нижче. p align="justify"> В якості алгоритму шифрування використаний алгоритм Rijndael, більше відомий як AES - переможець конкурсу оголошеного Американським Національним Інститутом Стандартів на кращий криптографічний алгоритм 2000-го года.отлічает достатня простота і можливість розпаралелювання операцій при апаратній реалізації. Алгоритм відноситься до класу блокових з сіммерічним ключем. Це означає, що інформація шифрується блоками, в даному випадку по 128 біт і для шифрування і дешифрування використовується один і той же секретний ключ. Ключ - це 16, 24 або 32 байта даних, згенерованих генератором випадкових чисел, або заданими користувачем, у разі, коли є можливість потрапити з прикладного рівня за допомогою програми в сеансовий рівень для введення ключа. Чим менше довжина ключа, тим швидше виконується алгоритм, але також зменшується і кріптоскойкость алгоритму. [11]

Крім самого алгоритму шифрування, важливий режим роботи блочного шифру. Оскільки поставлена ​​мета не тільки не дати розшифрувати пакет, але і не дати його підмінити, то зміна хоча б одного біта в потоці повинно привести до збою при дешифрування і спотворення всієї подальшої інформації. Тобто зловмисник не повинен мати можливості навмисно спотворити інформацію в одному певному маленькому блоці. Це досягається введенням взаємозв'язку шифрування одних блоків з іншими. У завантажувачі застосовано режим під назвою "Зчеплення шифрованих блоків" (cipher block chaining - CBC). У цьому режимі кожен блок відкритої інформації складається за допомогою операції XOR з попереднім блоком шифрованого інформації...


Назад | сторінка 8 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Історичні методи шифрування інформації
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Шифрування інформації
  • Реферат на тему: Створення програмного додатку &Шифрування інформації&