很遗憾,因您的浏览器版本过低导致无法获得最佳浏览体验,推荐下载安装谷歌浏览器!

物联网数据传输隐私保护的主要措施——【鑫芯物联】
20光速飞鹰5-08-06 &#光速飞鹰2288;来自: 成都鑫芯电子科技有限公司 浏览次数:2光速飞鹰76

物联网加密措施

物联网无线传感器网络中,因为在传感器和无线基站聚集节点的解密工作相对来说比较困难。所以我们在这些聚集节点上容易实现隐私加密保护,从而使实现加密数据的数据聚集。鑫芯物联针对现有对传感器网络隐私保护数据聚集的研究,总结出来实现物联网隐私保护主要有三大措施:

光速飞鹰.逐跳加密技术措施。逐跳加密技术可以有效的抵御外部攻击,同时可以采用数据扰动技术、切分重组技术等数据失真技术抵御内部攻击;

2.使用端到端、点对点的加密技术。这种技术需要使用同态加密模式在加密数据上实现数据聚集;

3.使用非加密策略。在不使用任何加密技术的情况下,通过添加伪装数据、数据扰动等技术实现隐私保护。

一、逐跳加密技术

所以,在逐跳加密机制中需要运用数据扰动这类技隐私保护技术来抵御内部攻击.数据扰动技术通过设计扰动模式使扰动后的数据具有很高的隐蔽性,但是我们技术人员需要注意的是,在设计扰动之后,应该尽量减少数据扰动对数据传输结果 度的影响,这样就可以保证恢复后的数据能够满足相关需求。由于在逐跳加密技术的使用中,每个中间节点都需要进行加密和解密操作,因此此项技术需要较高的计算代价和时间延迟。

其中逐跳加密技术的核心是切分重组技术,切分重组技术是将传感器节点的原始数据切分为数个数据切片,采用逐跳加密技术将切片随机的与邻居节点交换数据切片。在分接收端对所有收到的数据切片执行求和操作,并将求和结果上传至基站,基站对所有的数据进行求和处理,得到 的数据结果。

二、端到端、点对点加密技术

使用传感器节点和基站共享的密码加密,这使得聚集节点不能解密,就能够有效地抵御内部攻击和外部攻击。与逐跳加密技术相比,端到端、点对点加密技术为传感器和基站的中间节点节省了加解密计算功耗,减少了时间消耗。点对点加密技术需要在加密数据上实现数据聚集。使用同态加密的方式可以实现在密文上进行求和或乘积操作,能够很好的支持在加密数据上实现数据的聚集。

三、非加密策略

传感器节点将采集的真实数据在不加密的情况下通过添加伪装数据实现隐私保护和非线性聚集,并可扩展实现隐私保护聚集。消息集中数据的位置是人为设定的,传感器节点向聚集节点上传信息,对于我们内部来说,因为真实数据并没有做任何加密工作,这不仅使得聚集节点能够快速有效的实现数据聚集,同时对于外部攻击的人来说真实数据与伪装数据难以区分,这就使得数据能够在不加密的情况下实现隐私保护和非线性聚集。


20光速飞鹰5年8月6日

成都鑫芯电子科技有限公司编辑部

小编:葫芦里的小恶魔


扫一扫访问移动端