基于WIA-PA安全标准的网络密钥管理机制设计分析_第1页
基于WIA-PA安全标准的网络密钥管理机制设计分析_第2页
基于WIA-PA安全标准的网络密钥管理机制设计分析_第3页
基于WIA-PA安全标准的网络密钥管理机制设计分析_第4页
基于WIA-PA安全标准的网络密钥管理机制设计分析_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第第页基于WIA—PA安全标准的网络密钥管理机制设计分析基于WIA—PA安全标准的网络密钥管理机制设计分

1WIA-PA安全标准

WIA-PA安全标准隶属于过程自动化领域,是由我国工业无线联盟制定的基于*****.15.4标准的无线网络系统,属于WIA的子标准,主要用于工业过程中无线短程网的掌握、测量以及监视。WIA-PA标准是在项目《工业无线技术及网络化测控系统讨论与开发》中首次提出,该标准的提出完全符合我国基本国情以及无线标准体系在我国工业中的应用现状。2022年,WIA-PA标准正式加入IEC国际标准,成为国际无线标准体系的一个重要组成部分。

WIA-PA安全标准网络是由手持设备、主控计算机、路由设备、现场设备以及网关设备五部分物理设备组成。在WIA-PA安全标准网络中,为了防止因路由设备或网关设备突然损坏引发的故障,该网络可以存在冗余的路由设备和网关设备以备时常之需。

WIA-PA网络的拓扑结构采纳的是网状拓扑结构和型拓扑结构相结合的模式,网状拓扑结构处于第一层,是由路由设备和网关设备组成,型拓扑结构位于第二层,可以是由路由设备和现场设备组成,也可以是由路由设备和手持设备组成。在WIA-PA网络的拓扑结构中,有七种规律角色分别为网关、网络管理者、簇首、簇成员、冗余网关、冗余簇首、安全管理者,每一种物理设备可以同时担负多种规律角色。例如,网关设备在担负网关规律角色的同时,也担负网络管理者以及安全管理者的规律角色。

WIA-PA网络的协议栈结构遵循的是ISO/OSI七层结构模型〔即应用层、表示层、网络层、数据链路层、会话层、传输层、物理层〕,但是在这七层结构中,WIA-PA网络的协议栈结构仅仅给数据链路层、应用层以及网络层做出了定义。

2网络密钥管理机制及应用

网络密钥管理机制主要包括密钥的基本管理〔密钥的基本管理包括定义密钥、分发密钥、检验密钥、重新定义密钥、存储密钥、备份密钥、密钥期限管理、销毁密钥等〕、密钥管理系统、加密算法。

2.1密钥的基本管理

密钥的基本管理主要包括定义密钥、分发密钥、检验密钥、更新密钥、存储密钥、备份密钥、密钥期限管理、销毁密钥等。

在实际应用中,对密钥的管理肯定要留意保密性:定义密钥应当具有足够的长度,以避开攻击者破译密码;在分发密钥过程中,为了确保密钥不被泄露,可以采纳手工分发的方法,也可以将密钥分成多个部分分别分发;检验密钥可以保证密钥的传输预备无误;同一密钥不能多次运用,但是在工程或者企业实际应用过程中经常地重新定义分发密钥会带来很大的成本,难度很大,所以就需要更新密钥,更新密钥是从旧的密钥中产生新的密钥,相对成本低,也较为安全;常用的备份密钥方法主要有奥秘共享、奥秘分割以及密钥托管;密钥运用时间越久,其被破译的可能性就越大,所以密钥一般不能长时间运用,用了密钥的运用期限,就应当对密钥进行物理销毁。

2.2密钥管理系统

在密钥管理应用中,银行IC卡系列应用较为广泛。各级银行主要采纳密钥管理系统来实现银行IC卡的密钥安全管理。银行采纳的一般是三重数据加密算法,采纳总行,地区分行、成员银行三级管理政策,实现密钥管理的安全性。密钥的管理应当严格实行权限掌握,不同的机构、人员有不同的密钥运用权限。

2.3加密算法

加密算法主要包括对称加密算法、公开加密算法〔又叫数字证书〕、非对称加密算法、三重加密算法、散列算法等。其中,数字证书在网络中应用较为广泛,如支付宝中有数字证书认证。

3基于WIA-PA安全标准的网络密钥管理机制设计分析及应用

基于WIA-PA安全标准的网络密钥管理机制设计是众多网络密

钥管理机制设计方案中的一种,由于WIA-PA安全标准完全符合我国国情以及无线标准体系在我国工业系统中的应用现状,所以基于WIA-PA安全标准的网络密钥管理机制与我国工业企业的现状更为契合。

基于WIA-PA安全标准网络密钥管理机制设计的内容主要包括基于WIA-PA安全标准的密钥基本管理设计、基于WIA-PA安全标准的入网安全性设计、基于WIA-PA安全标准的数据流安全传输设计、基于WIA-PA安全标准的系统有用性讨论设计、基于WIA-PA安全标准的系统性能讨论设计。

3.1基于WIA-PA安全标准的密钥基本管理设计

由于WIA-PA的物理设备在生产的过程中,已经被生产厂商将密钥置入设备,所以就不需要我们再人工定义密钥,在分发密钥的过程中,将检验密钥融合到其中,这样既增加效率又提高安全性。

基于WIA-PA安全标准的密钥基本管理的内容主要包括分发密钥、更新密钥、存储密钥、备份密钥、密钥期限管理、销毁密钥等。

分发密钥主要是通过网关设备〔此时,网关设备的规律角色是安全管理者〕进行,分发的密钥是经过加密的。经典的分发加密密钥的方法有许多种,主要包括对称加密算法、非对称算法、散列算法等,而目前,大部分的加密方法一般是两种或多种简约的加密算法相结合的方案。

分发密钥的步骤可以分为三步:首先,网关设备〔此时,网关设备的规律角色是安全管理者〕向中间节点分发用加密方法A加密后的密钥B,中间节点将收到的密钥B以及加密方法A转发给入网设备;然后入网设备回复加密方法A加密后的密钥B给中间节点,并由中间节点将接受的密钥B和加密方法A转发给网关设备〔此时,网关设备的规律角色是安全管理者〕,网关设备收到加密密钥B后,将B作为一种加密方法加密到某密钥上,使其成为用加密方法B加密的密钥C,并将密钥C发给中间节点,中间节点将加密方法B和密钥C转发给入网设备;最末,入网设备回复用加密方法B加密的密钥

C给中间节点,并由中间节点将加密方法B和加密密钥C转发给网关设备。分发密钥的协议可以遵循SKG协议。

更新密钥,当设备的密钥需要更新时,网关设备需要重新构造加密方法以及需要加密的密钥信息,依旧遵循SKG协议重新生成两把密钥。

不同的密钥期限是不同的,基于WIA-PA安全标准的密钥也有自己的运用期限,只不过相对而言,其运用期限较长,但是当超过这个运用期限,就需要对密钥的物理设备进行销毁。

3.2基于WIA-PA安全标准的入网安全性设计

基于WIA-PA安全标准的网络只有得到网络节点的授权,并且获得肯定的许可资料后,才可以进入网络,在基于WIA-PA安全标准的入网过程中,关键技术是有效识别WIA-PA网络的合法身份。基于WIA-PA安全标准的入网安全性设计的主要步骤:

〔1〕先将路由设备或者现场设备初始化,获得设备的64位长地址,手持设备接收长地址,转发给安全管理者;

〔2〕安全管理者接收到长地址后,获得相应的密钥A,并将密钥A用P来爱护,然后将P以及密钥A发送给手持设备,手持设备将P以及密钥A转发给路由设备或者现场设备;

〔3〕路由设备或者现场设备向网络管理者发送用密钥A爱护的安全加入要求S,网络管理者将安全加入恳求以及密钥A发送给安全管理者;

〔4〕安全管理者将接收的信息进行安全认证,然后将认证结果发送给网络管理者,并由网络管理者将认证结果经密钥A爱护后回复给路由设备或者现场设备。

3.3基于WIA-PA安全标准的数据流安全传输设计

基于WIA-PA安全标准的数据流安全传输设计主要是保证对WIA-PA设备进行安全数据流的传输,这就需要通过对WIA-PA网络协议栈结构的加密解密掌握实现数据流的安全传输。对WIA-PA网络协议栈结构的加密解密掌握主要包括应用层以及数据链路层的数据

加密、验证数据链路层的数据完整安全性,以及应用层和数据链路层的解密。

3.4基于WIA-PA安全标准的系统有用性讨论设计

在实际应用中,基于WIA-PA安全标准的系统有用性讨论设计主要包括密钥管理讨论以及安全入网讨论、安全运行讨论,主要采纳的是仿真测试的方法,模拟现场运行,对设备的密钥管理、入网安全性、日常运行进行检测。

3.5基于WIA-PA安全标准的系统性能讨论设计

在实际应用中,基于WIA-PA安全标准的系统性能讨论设计主要包括运行速度、存储技能、运算技能的讨论。运行速度主要取决于加密算法所需要占用的CPU的空间。存储技能与运算技能取决于数据库的容量以及其技术先进程度。

4结束语

本文依据WIA-PA安全标准的要点以及密钥管理机制,从密钥基本管理设计、入网安全性设计、数据流安全传输设计、基于系统有用性讨论设计、系统性能讨论设计等方面入手对基于WIA-PA安全标准的网络密钥管理机制进行了分析设计。

基于WIA—PA安全标准的网络密钥管理机制设计分

1WIA-PA安全标准

WIA-PA安全标准隶属于过程自动化领域,是由我国工业无线联盟制定的基于*****.15.4标准的无线网络系统,属于WIA的子标准,主要用于工业过程中无线短程网的掌握、测量以及监视。WIA-PA标准是在项目《工业无线技术及网络化测控系统讨论与开发》中首次提出,该标准的提出完全符合我国基本国情以及无线标准体系在我国工业中的应用现状。2022年,WIA-PA标准正式加入IEC国际标准,成为国际无线标准体系的一个重要组成部分。

WIA-PA安全标准网络是由手持设备、主控计算机、路由设备、现场设备以及网关设备五部分物理设备组成。在WIA-PA安全标准网络中,为了防止因路由设备或网关设备突然损坏引发的故障,该网络可以存在冗余的路由设备和网关设备以备时常之需。

WIA-PA网络的拓扑结构采纳的是网状拓扑结构和型拓扑结构相结合的模式,网状拓扑结构处于第一层,是由路由设备和网关设备组成,型拓扑结构位于第二层,可以是由路由设备和现场设备组成,也可以是由路由设备和手持设备组成。在WIA-PA网络的拓扑结构中,有七种规律角色分别为网关、网络管

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论