欢迎来到杂志之家!发表咨询:400-888-7501 订阅咨询:400-888-7502 股权代码 102064

混沌加密技术在物联网中的作用

摘要:物联网实现的是物物相联,它基于的是无线网络,因为网络节点数量大以及网络的异构性,迫切需要在网络安全方面采用既安全又高效的加密方式,而混沌加密技术正好满足了这些要求。本文对混沌加密技术在物联网方面的应用以及其发展前景进行了综述。
混沌加密技术在物联网中的作用

一、引言

混沌密码技术是一种较为新颖、较为先进的加密技术,具有简单易用、性能优越的优点。其实现方法是由产生混沌的系统生成一段符号序列,作为加密的因子序列。非线性科学是近几十年蓬勃发展的新兴科学,它不同与传统的线性科学,其系统满足叠加原理,即系统整体状态可由局部叠加而成,从哲学的观点,这其实就是还原论,也就是系统整体等于部分之和。现代科学研究发现,系统数学模型可以描述称线性模型和非线性模型的组合,当非线性模型影响很小时,它可以忽略不计,即用线性模型就可以描述系统,此时,还原论适用。但是,有很多科学系统,非线性模型在其中起关键作用,其重要性超过线性模型,系统已经不再是部分的简单叠加,这时,还原论已不再适用。而且,非线性科学才是科学的主流,描述科学系统的线性关系不过是忽略了非线性关系的近似而已。分形、混沌、孤立波是其最重要的3个组成部分。由于突变论、协同论、耗散结构论的出现和发展,非线性科学和它们有相同的地方,促进了在各类不同系统或系统不同部分从横向关系上发现非线性联系而导致的一致性,促进了非线性科学的发展。物联网是继互联网之后,网络互连技术的一次大发展,它已经不是单纯意义上用户与用户的互联,而是物物相联。它既是互联网的扩充,又超越了互联网,使得物联网重点由传统的网络互联发展为业务及其应用。

二、混沌加密技术原理

混沌是复杂的非线性科学动力学行为,混沌有随机性、遍历性、对初始条件敏感性的特性以及确定性。由确定的数学方程,比如多项式方程和微分方程就可以产生出不确定的随机性,这的确不可思议。混沌里有著名的“蝴蝶效应”可以生动描述其对初始条件的敏感性——“一只南美洲亚马孙河边热带雨林中的蝴蝶,偶尔扇几下翅膀,就有可能在两周后引起美国得克萨斯的一场龙卷风”。正是由于混沌对初始条件和控制参数的敏感性,导致了其轨道实际不可预测,如果应用到密码技术方面,会使得破解密码有很大困难。因为,混沌系统产生的混沌符号序列作为加密的密钥,通过该密钥对要传输的明文内容进行加密,接收方如果解密时,保障初始条件和参数相同,就可以重构出同样的系统方程,对密文进行解密,但只要有一点不同,就可能因为误差过大而无法破译。所以,混沌加密技术有随机性好、密钥获取方便、更换也方便、抗干扰等优点。

三、混沌加密技术在物联网的应用

网络安全指要保护网络信息的可用性、完整性和保密性。随着物联网的的发展,其感知层的不同节点来源多种多样,网络结构千差万别,如果要使用比较复杂的方式来确保物联网的安全,难度过大。并且,物联网是物物相联,这就意味着大量物品会成为其节点,数量比互联网大得多,如果加密技术过于复杂,那么会导致加密的通信量成几何级数增大,可能使网络效率降低。物联网按传统方式划分都有感知层、传输层、应用层三层,各层都必须保障自己的安全,都有适用于自己的加密技术。混沌加密技术因为结构简单,易于加密,而且能够通过硬件电路实现其加密算法,既实现了对物联网无线网络的加密,对网络资源的占用又很少,很符合物联网的需要。物联网的感知层大部分基于RFID,即射频识别技术,它能够进行无线自动识别和无线数据获取。这里,把混沌数字水印技术应用于RFID标签预防篡改,既能够有效进行加密,又能够实现高效地加密和解密。物联网数据的传输几乎是海量的,数据可能会进行压缩后进行传输,并且此时也可能对数据进行加密,其编码和加密方式如果采用混沌加密技术,如果再结合硬件电路进行加密和解密,其传输效率会大大提高。

四、结论

为了既能保障网络安全,又能尽量降低网络在保障安全时消耗的资源,采用混沌加密技术成为不错的选择。它加密简单,资源消耗少,能够通过硬件电路实现,但是又适用于物联网不同异构网络的不同需要,这一简单又实用的加密技术必将在未来在物联网安全中占有重要地位。

在线咨询