

摘 要:傳統物聯網信息防篡改方法直接對節點信息進行編碼,但不能確定隱藏的物聯網信息,導致傳統方法防篡改效果差,故提出基于ECC算法的物聯網信息防篡改方法。對隱藏物聯網信息進行確定,對節點信息進行編碼,基于ECC算法構建物聯網信息加密機制,最后建立隱藏傳輸信道,實現物聯網信息的隱藏傳輸,完成物聯網的信息防篡改方法的設計與開發,同時設計對比實驗。實驗結果表明,該研究方法能夠有效阻止數據被篡改情況的發生,防篡改效果較好。
關鍵詞:ECC算法;物聯網信息;防篡改;編碼;加密機制;隱藏傳輸信道
中圖分類號:TP39;G642 文獻標識碼:A 文章編號:2095-1302(2025)02-00-03
0 引 言
隨著物聯網技術的迅猛發展,物聯網設備的安全問題也日益突出,其中信息篡改問題尤為嚴重。在該形勢下,國內外學者針對物聯網信息防篡改問題進行了大量研究,提出了許多算法。其中,基于加密技術的防篡改算法是當下的主流研究方向之一[1]。在國內外研究中,基于公鑰加密的數字簽名算法因其良好的安全性和實用性被廣泛采用[2]。然而,數字簽名算法需要較大的計算和存儲開銷,對于資源受限的物聯網設備來說是一個挑戰。在該背景下,本文研究了一種基于ECC算法的物聯網信息防篡改方法。
1 基于ECC算法的物聯網信息防篡改方法設計
1.1 隱藏物聯網信息確定
為防止物聯網信息篡改發生,需要先確定其隱藏信息,具體過程如下:
步驟1:完成信息的編碼工作。
步驟2:從高層次到低層次逐步搜索信息,并定位到步驟中指定的信息包含位置。
步驟3:檢查所定位的活動位置是否安全。如果安全,則繼續執行步驟4;如果不安全,則返回步驟2,并逐步播放隱藏的信息[3]。
步驟4:為避免在信息包含方面出現差異,應使用特定的包含算法確定隱藏信息:
(1)
式中:gj代表第j個包含參數;W代表衡量信息間差異的參數;Fj代表第j個信息對應的位置;τ代表安全性[4]。
1.2 節點信息編碼
在確定隱藏物聯網信息后,應對其進行編碼[5]。如果物聯網上存在多個傳輸模塊,選擇一個作為正常操作的信息源,對其進行編碼:
(2)
式中:表示在網絡上發展的測量系數;Sm表示m個隱藏的信息載體;Am·n表示一個隨機計算矩陣[6-7]。在完成編碼后,計算信號的密度:
(3)
式中:ρ表示信號的線性測量參數;γ表示要傳輸的信息量;μ表示信號的恢復參數。當完成上述計算后,獲得目標傳輸信息:
(4)
式中:em表示第m個非零元素的數量。
1.3 基于ECC算法構建物聯網信息加密機制
為了持續增強信息安全,在確定傳輸對象的目標信息后,對其進一步進行加密處理。本研究主要采用分布式身份驗證架構,旨在精確確認需要加密的信息,并對需要修改的信息進行安全增強計算處理。具體實施步驟如下:
步驟1:驗證物聯網信息中的信息流:
(5)
式中:n表示要檢查的信息流的總量;Mi表示信息i的認證參數。
步驟2:根據ECC認證原則,信息流的特征應區分顯示:
(6)
式中:C代表信息的格式參數;dnk代表向量的變換。在獲得結果后,需要計算位移前后特性之間的差異。如果差異值很小,這意味著驗證的信息具有較高的安全級別,因此應提升其保護級別:
(7)
式中:o表示信息區域的值;cn表示第n個信息維度;fn表示第n次信息審查參數;t表示函數變量的數量。
步驟3:針對常用信息進行安全改進計算,旨在提高信息交換的安全水平以及信息功能的可靠性:
(8)
式中:g(c)表示信息函數的變量值;表示g信息的初始函數;l表示負整數;k表示重置函數。
1.4 隱藏傳輸信道建立
本文在確立了信息加密機制后建立了傳輸通道。為提升傳輸方案的安全性,本文提出了基于時間的綜合傳輸信道。隱藏傳輸信道模型框架如圖1所示,其主要利用封裝的時間參數來構建[8]。
如圖1所示,當傳感器接收到關于信息傳輸的指令時,基于臨時的秘密傳輸信道,即傳輸方的信息調制過程,將預先處理的秘密信息巧妙地嵌入到普通節點中。由于加密的敏感信息被設計為不可見狀態,因此可以通過特定方式成功發送隱藏的信息[9]。
在發送之前,應使用包容性算法根據信息的內容將隱藏信息融入源信息中,并最終將整合后的信息下載到通道中發送:
(9)
式中:Sw表示包含信息信號的集合;w表示信息包含過程中的負載向量;s表示定量參數;QL表示L信息的包含參數。
信息傳輸和識別過程,即接收端還原隱藏信息的過程,其包含在信息轉換過程中:
(10)
式中:F表示要發送的信息;S表示信息的輸入參數;d表示發送信息的時間間隔;θ表示信道參數。
經過上述轉換,信息發生了改變,并且隱藏的信息包通過通道被發送出去。相關受益方應接收到一系列功能包,這些功能包需要進行識別和解碼:
(11)
式中:F-1表示逆變換參數;Tn表示接收包信道的操作特性參數。
通過上述過程,可以實現物聯網信息的隱藏傳輸,并且可以開發基于物聯網的信息防篡改方法。
2 實驗論證
本文通過實驗驗證基于ECC算法的物聯網信息防篡改方法的實際應用效果,并將傳統方法1和2作為對照組,對比3種防篡改方法。
2.1 實驗準備
本文旨在評估基于ECC算法的物聯網信息防篡改方法的有效性。為此,本文選取了2組操作系統作為研究樣本,分別是4臺Windows 10操作系統計算機。選用2.4 GHz Intel Xeon E7440處理器作為CPU,其存儲容量為2 TB。依據本文所述方法,利用IIS 5.0網絡服務器構建物聯網信息防篡改方法。選擇MATLAB仿真平臺,采用Java編程方法,開展仿真實驗。將本文提及的方法與傳統方法1和2進行比較,利用態勢感知系統和核心傳感器構成了1個多平臺感知網絡,并根據實際情況分析局部碰撞的態勢,以實現對物聯網傳輸過程的了解[10]。使用2種平臺架構,展示系統的全局和局部準確性。為了保證實驗的可信度,本實驗使用相同的環境參數與隱藏傳輸信道,使用模擬平臺模擬攻擊物聯網信息,交換信息1 000次,并將實驗結果與傳統方法1和傳統方法2的實驗結果進行比較。
2.2 對比實驗
3種方法防止篡改行為次數見表1。
分析表1數據可知,如果模擬平臺模擬攻擊物聯網信息,交換次數為100~1 000次,則本文提出的防止篡改行為方法成功率達到了99.7%,使用2種傳統方法防止篡改行為成功率只有98.1%和97.5%。實驗結果表明,本文提出的方法能夠有效防止數據被篡改情況的發生,提高了防篡改性能。
3 結 語
隨著對物聯網安全問題的深入研究,人們更加明確了信息防篡改技術在保障物聯網系統安全中的核心地位。本文圍繞基于ECC算法的物聯網信息防篡改方法展開了詳細探討,從理論層面到實際應用,均體現了ECC算法在物聯網環境下的獨特優勢和廣闊前景。實驗結果表明,基于ECC算法的防篡改方法不僅能夠有效應對物聯網環境中的資源限制和通信挑戰,還能夠在保護用戶隱私的同時,確保信息的完整性和真實性。這一方法的成功應用,不僅提升了物聯網系統的整體安全性,也為后續研究提供了有力的理論支撐和豐富的實踐經驗。
參考文獻
[1]吳晗,魏佳,李娟.基于區塊鏈技術的工業互聯網信息防篡改共享網絡結構模型[J].自動化應用,2023,64(10):220-222.
[2]高珍,張國偉.改進區塊鏈的移動網絡敏感信息防篡改仿真[J].計算機仿真,2023,40(3):409-412.
[3]趙國峰,李衛東,李麗,等.基于國產密碼的地震預警服務系統防篡改框架設計與應用[J].地震工程學報,2023,45(1):145-152.
[4]劉淑艷,李麗芬.基于信息隱藏的無線共享網絡信息防篡改方法[J].兵器裝備工程學報,2022,43(4):265-270.
[5]解文龍,盧金禹,華博,等.一種EPG防篡改機制的研究[J].電子元器件與信息技術,2022,6(2):39-41.
[6]吳青,李異同.基于區塊鏈技術的用戶行為信息防篡改仿真[J].計算機仿真,2022,39(1):362-365.
[7]潘紅改,程學軍,王建平.融合加密與水印的移動終端代碼防篡改研究[J].計算機仿真,2022,39(1):186-189.
[8]徐陽.物聯網密鑰管理和認證技術研究[D].南京:南京理工大學,2015.
[9]楊亞軍.基于對稱多項式的密鑰管理和身份認證技術研究[D].上海:上海交通大學,2020.
[10]李克楠,邱海彬.基于ECC算法的嵌入式Linux系統ELF可執行文件防篡改方法[J].信息技術與信息化,2022(7):144-147.
作者簡介:胡青璞(1991—),女,河南周口人,碩士,講師,研究方向為電氣工程。
趙國欣(1991—),男,河南平頂山人,碩士,助教,研究方向為電氣工程。
收稿日期:2024-01-10 修回日期:2024-02-23