当前位置:主页 > 科技论文 > 软件论文 >

OPC UA加密安全研究与加密客户端开发

发布时间:2022-01-05 06:58
  随着工业信息化的发展,工业生产过程中需要对数据进行共享以及实时监控,所以数据在传输过程中的安全性需要得到保障。由于原来的防御系统已经不能有效的确保现在数据传输的安全性,非法网络监听、网络入侵攻击、窃取、篡改、网络恐怖主义等违法犯罪活动,不同程度充斥着整个网络空间,随时可能给企业和个人带来安全威胁和经济损失。数据传输的安全问题是网络安全中亟待解决的关键难题之一。针对目前工业中各设备在进行数据传输中出现的各种安全问题时,本文研究了OPC UA的加密安全并开发了OPC UA加密客户端。首先,对OPC UA安全机制和统一规范进行研究;然后,分析了目前主要的加密算法的主要工作原理,设计了一种混合加密算法;最后,开发了基于C/S模式的OPC UA加密客户端,并对混合加密方法和加密客户端进行测试和验证。本文主要工作包括以下几个方面:1.研究了OPC UA规范的安全模型、内部和外部的安全机制和环境、OPC UA目前面临的安全问题、OPC UA应用程序的服务器和客户端规范问题,OPC UA客户端和服务器建立数据交互的方法。2.设计了OPC UA安全加密方法所涉及的加密的算法。针对现有加密算法加密时间长、... 

【文章来源】:重庆邮电大学重庆市

【文章页数】:68 页

【学位级别】:硕士

【部分图文】:

OPC UA加密安全研究与加密客户端开发


DES、3DES、AES、BlowFish和RSA加密时间与文件大小

RSA算法,算法,文件,内存


重庆邮电大学硕士学位论文第3章OPCUA混合加密方法27图3.2DES、3DES、AES、BlowFish和RSA解密时间与文件大小如图3.2所示,结果表明,多有的算法解密时间均小于加密时间,RSA算法的解密时间最长,BlowFish算法的解密时间最短,是最快的。RSA非对称加密系统采用的是单向函数,用素数很难求逆,与对称加密算法相比,模指数运算、乘法逆、公钥和私钥的使用使得RSA算法的速度相对最慢。3.3.3加密占用的存储不同的加密技术需要不同的内存大小来实现,此内存需求取决于算法要执行的操作数、使用的密钥长度、使用的初始化向量和操作类型[53]。使用的内存会影响系统的成本。所以需求内存越小的算法越好。表3.1各加密算法使用内存算法使用内存AES15.7DES203DES22.5BlowFish8.63RSA33.2表3.1显示用于算法的单元操作内存。BlowFish占用的内存最少,而RSA每单位操作占用的内存最高。DES和AES占用的内存处于中等位置。因此,如果应用程序的需求是最小的内存大小,那么BlowFish是最好的选择。

雪崩效应


重庆邮电大学硕士学位论文第3章OPCUA混合加密方法283.3.4雪崩效应密码学中,雪崩效应称为扩散,反映了算法的加密强度,也就是算法安全性的标志之一[54]。如果输入有一个小的变化,输出发生很大变化,这就是雪崩效应。这里使用汉明距离测量雪崩效应[55]。信息论中的汉明距离是相异性的度量考虑到ASCII值,发现汉明距离是逐位异或的和,因为它易于编程实现。需要高扩散度,即高雪崩效应。雪崩效应反映了加密算法的性能。雪崩效应=(汉明距离/文件大小)[56]。图3.3DES、3DES、AES、BlowFish和RSA雪崩效应如图3.3所示,结果表明:AES雪崩效应最大,RSA雪崩效应最校雪崩效应告诉我们信息的扩散程度。明文中一位的变化导致输出信息位显著的变化。AES使用替换置换网络,在伽罗瓦场上使用乘法逆和仿射变换,导致信息的高度混合和高度扩散输出。3.3.5熵随机性是密码过程的一个重要属性,因为攻击者不应该猜测到信息。熵是信息随机性的度量[57]。我们要求安全算法在加密信息中产生高度的随机性,从而使密钥和密文之间的依赖性减少或者不存在依赖性。在高度随机性下,密钥a与密文b之间的关系是复杂的。高度的融合是的攻击者很难猜测。熵反映了加密算法的性能[58]。表3.2给出了以上几种算法的每个字节的熵的情况。


本文编号:3569965

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3569965.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户81bdc***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com