[发明专利]应用于ZigBee协议的加解密电路结构及其控制方法有效
申请号: | 201110375406.4 | 申请日: | 2011-11-23 |
公开(公告)号: | CN102448059A | 公开(公告)日: | 2012-05-09 |
发明(设计)人: | 张肖强;吴宁;陈鑫;周磊;黎建华;穆屹峰;吴杰;朱晴;李信超;顾薛平;周阳;陈一帆 | 申请(专利权)人: | 南京航空航天大学 |
主分类号: | H04W12/02 | 分类号: | H04W12/02 |
代理公司: | 南京经纬专利商标代理有限公司 32200 | 代理人: | 艾中兰 |
地址: | 210016 江*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 应用于 zigbee 协议 解密 电路 结构 及其 控制 方法 | ||
技术领域
本发明属于加解密技术领域,特别是涉及一种应用于ZigBee协议的加解密电路结构及其方法。
背景技术
1.CCM*安全模式
(1)ZigBee(紫蜂)协议安全机制
ZigBee技术是一种为低速率控制网络设计的标准无线网络协议,具有低复杂度、低功耗、低速率、低成本等特点,其工作在2.4GHz的ISM频段上,传输速率为20kb/s~250kb/s,传输距离为10m~75m。ZigBee协议栈包含物理层、媒体访问控制层、网络层、应用层,并定义了安全服务提供机制。
ZigBee标准是建立在IEEE802.15.4标准基础上,其物理层、媒体访问控制层采用的是IEEE802.15.4标准,因此ZigBee安全体系结构是建立在IEEE802.15.4的安全服务基础上。ZigBee利用这些安全服务对传输的数据进行加密处理,并提供对接入网络的设备的身份认证、密钥管理等功能,ZigBee定义的网络层和应用层都包含该安全体系。
IEEE802.15.4安全服务是基于AES-CCM*安全模式生成一系列的安全机制。IEEE802.15.4规定AES-CCM*安全模式中使用的加密函数为128位数据分组和128位密钥的AES加密算法,即AES-128加密算法。CCM*模式是CCM(Counter with Cipher block chaining-Message authentication code)加密模式的扩展。CCM模式结合了CTR数据加密模式(Counter Mode)和CBC-MAC身份认证模式(Cipher Block Chaining-Message Authentication Code)而衍生出来的安全模式,既包含了加/解密功能模式,又包含了身份认证模式。CCM*模式除了可以使用CCM模式以外,还可以单独使用CTR数据加/密模式(Counter Mode)和CBC-MAC身份认证模式(Cipher Block Chaining-Message Authentication Code)。
(2)CBC-MAC身份认证模式
CBC-MAC模式可以用以下公式表示:
X0:=0128;
T:=First_M_Bytes(Xn+1).
公式中EKey()为密钥为Key的AES-128加密函数,0128表示128比特全0字符串。图1为CBC-MAC认证码产生过程示意图,图中FMB为截取前M个字节,即公式中的First_M_Bytes()函数。
如图1所示,发送方根据数据分组为128比特的辅助验证数据组B0~Bn产生M字节验证码T,辅助验证数据组B0~Bn主要由明文附加信息,附加验证信息数据a和信息数据明文m组成。接收方根据明文附加信息,附加验证信息数据a,以及接收到的、解密后的信息数据的明文m组成辅助验证数据组B0~Bn,同发送方一样按照图1所示的过程产生一个M字节验证码T,将T和接收到的并经过解密的发送方验证码T进行比较,如果T和T相同,则认为接收到的、解密后的信息数据的明文m′与发送方的发送信息数据的明文m相同,如果T′和T不相同,则认为接收到的数据被篡改过。
(3)CTR数据加/解密模式
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京航空航天大学,未经南京航空航天大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201110375406.4/2.html,转载请声明来源钻瓜专利网。