ZB. Це здійсненно завдяки функціям аналізу та пересобіранія пакетів в координаторів мережі. Наочно на малюнку:
В
Малюнок 2.6 - Блок-схема трансляції IP пакетів [9]
Коли координатор отримує IP пакет, він аналізує його і в разі зрозумілих йому інструкцій всередині пакету переводить його в кадр ZB. У процесі перекладу пакет повинен бути переведений на прикладний рівень, де запущена програма безпосередньо з перекладу кадрів. br/>В
Малюнок 2.7 - Модель взаємодії систем [10]
3.Безопасность інформації в мережах ZB
Тепер безпосередньо про захист інформації в мережах ZigBee. До питань адекватності захисту переданої інформації достатньо навести список можливих застосувань пристроїв на базі стека протоколів ZB, як відразу стає ясною необхідність захисту інформації. Для початку варто відзначити, що в специфікації ZB визначені два методи захисту - програмний (шифрування) і апаратний (контроль списку доступу пристроїв до мережі на канальному рівні). Стандарт дозволяє реалізувати захист на прикладному рівні за бажанням і можливостям користувачів. Наприклад, в системі "Буміз" виробництва НВП "Горизонт" реалізований додатковий механізм захисту пін-кодами на прикладному рівні, про що буде сказано нижче. p align="justify"> В якості алгоритму шифрування використаний алгоритм Rijndael, більше відомий як AES - переможець конкурсу оголошеного Американським Національним Інститутом Стандартів на кращий криптографічний алгоритм 2000-го года.отлічает достатня простота і можливість розпаралелювання операцій при апаратній реалізації. Алгоритм відноситься до класу блокових з сіммерічним ключем. Це означає, що інформація шифрується блоками, в даному випадку по 128 біт і для шифрування і дешифрування використовується один і той же секретний ключ. Ключ - це 16, 24 або 32 байта даних, згенерованих генератором випадкових чисел, або заданими користувачем, у разі, коли є можливість потрапити з прикладного рівня за допомогою програми в сеансовий рівень для введення ключа. Чим менше довжина ключа, тим швидше виконується алгоритм, але також зменшується і кріптоскойкость алгоритму. [11]
Крім самого алгоритму шифрування, важливий режим роботи блочного шифру. Оскільки поставлена ​​мета не тільки не дати розшифрувати пакет, але і не дати його підмінити, то зміна хоча б одного біта в потоці повинно привести до збою при дешифрування і спотворення всієї подальшої інформації. Тобто зловмисник не повинен мати можливості навмисно спотворити інформацію в одному певному маленькому блоці. Це досягається введенням взаємозв'язку шифрування одних блоків з іншими. У завантажувачі застосовано режим під назвою "Зчеплення шифрованих блоків" (cipher block chaining - CBC). У цьому режимі кожен блок відкритої інформації складається за допомогою операції XOR з попереднім блоком шифрованого інформації...