Zigbeeプロトコルスタックの暗号化アルゴリズムについての簡単な説明

Zigbeeプロトコルスタックの暗号化アルゴリズムについての簡単な説明

先ほど、Zigbee プロトコル スタックのいくつかの原則と構造を紹介しました。すでに理解しているかどうかは分かりません。ここでは、Zigbee プロトコル スタックの暗号化アルゴリズムに焦点を当てます。 Z-stack は、強力な機能、安定したパフォーマンス、高いセキュリティを備え、Zigbee2006 を包括的にサポートします。セキュリティといえば、今日のテーマです。CC2430 ハードウェアは、128 ビット AES 暗号化アルゴリズムをサポートしています。Zigbee プロトコル スタックでは、同じデバイスからの干渉を回避し、他のデバイスによる監視を防ぐために、このテクノロジを使用してデータを暗号化し、データ セキュリティを向上させます。

AES (Advanced Encryption Standard) は、米国国立標準技術研究所による電子データの暗号化仕様です。金融、通信、政府情報などのデジタル情報の暗号化方法として認知されるようになると期待されています。AES は、電子データの保護に使用できる新しい暗号化アルゴリズムです。具体的には、AES は、128、192、256 ビットのキーを使用して、128 ビット (16 バイト) ブロックでデータを暗号化および暗号化できる反復対称キー ブロック暗号です。キー ペアを使用する公開キー暗号化とは異なり、対称キー暗号化では、同じキーを使用してデータを暗号化および暗号化します。ブロック暗号によって返される暗号化データのビット数は、入力データと同じです。反復暗号化では、順列と置換が繰り返されるループ構造が使用されます。

Z スタックでは、128 ビットの暗号化が使用されます。まず、128 ビットのキーが必要です。キーが異なれば、暗号化されたコンテンツも異なります。Z スタックでは、DEFAULT_KEY="{0x01、0x03、0x05、0x07、0x09、0x0B、0x0D、0x 0F、0x00、0x02、0x04、0x06、0x08、0x0A、0x0C、0x0D}" で定義されます。

この暗号化アルゴリズムは、Z-stack の Zigbee プロトコル スタックに実装されています。使用する必要がある場合は、このサービスを直接有効にするだけです。以下では、主に Z-stack の暗号化アルゴリズムを有効にします。

Z-stack1.4.3 暗号化アルゴリズムを有効にする方法:

1. f8wConfig.cfg ファイルで -DSECURE=1 を設定します。これは SECURE=1 を意味します。この変数は、Zigbee プロトコル スタックの if ステートメントの条件として使用されます。条件が true のステートメントは、暗号化アルゴリズムをオンにする関数です。したがって、最初の手順は、このパラメータを 1 に設定することです。

2. ZGlobals.c の uint8 zgPreConfigKeys = FLASE; を uint8 zgPreConfigKeys = TRUE に変更します。

3. 関数 nwk_global.c で変更できるキーを準備します。

  1. CONSTバイトdefaultKey[SEC_KEY_LEN] =
  2. {
  3. #定義されている場合 (APP_TP) || 定義されている場合 (APP_TP2)
  4. // ZigBee 適合性テストのキー
  5. 0x00、0x00、0x00、0x00、0x00、0x00、0x00、0x00、
  6. 0x89、0x67、0x45、0x23、0x01、0xEF、0xCD、0xAB
  7. #それ以外
  8. // 社内テストのキー
  9. 0x00、0x01、0x02、0x03、0x04、0x05、0x06、0x07、
  10. 0x08、0x09、0x0A、0x0B、0x0C、0x0D、0x0E、0x0F、0x0E の整数
  11. #終了
  12. };

Zigbee プロトコル スタックでは、暗号化アルゴリズムを使用する場合、ネットワーク内のすべてのデバイスでこのアルゴリズムを有効にする必要があり、各デバイスのキーは同じである必要があります。そうでない場合、結果は非常に深刻で、ネットワークが正常に通信できなくなります。これは、ネットワークが暗号化されていないデータや同じキーで暗号化されたデータを認識せず、ネットワーク層にまったく送信されないためです。

暗号化アルゴリズムをオンにした後、コードを変更する必要がある場合は、キーを変更するか、フラッシュを一度消去する必要があります。そうしないと、予期しないエラーが発生し、規則性が失われます。通常の方法は、フラッシュを一度消去することです。これにより、ネットワーク全体のキーと同じであることが保証されます。

この暗号化アルゴリズムを使用する利点は、ネットワークで実験を行っている場合、コーディネーター、ルーター、または端末を追加しても既存のネットワークの状態に影響がないため、複数の並列実験を実行できることです。

<<:  CSS ボックスモデルのアルゴリズムとアプリケーションの詳細な説明

>>:  3DES 暗号化アルゴリズムは S/MIME プロトコルに最適な選択肢でしょうか?

推薦する

このような秩序だったニューロンは、皆さんがよくご存知の再帰型ニューラル ネットワークに似ていますか?

本論文では、これまでの RNN モデル研究に基づいて、隠れ状態ニューロン間の更新頻度の順序を強制し、...

Apache IoTDB: 産業用 IoT シナリオに適した新しいデータベース。保存、クエリ、使用はもはや問題ではありません。

インダストリー4.0の時代に入り、デジタル化と自動化の導入により生産環境はより効率的になりました。同...

クラウド ネイティブが新たな標準になりますが、人工知能はそれに備えていますか?

テクノロジーの発展に伴い、クラウド コンピューティング テクノロジーは進歩し続け、その目的も変化して...

...

AI時代の「ハードコアプレイヤー」になりたいなら、これらの8つの予測を知っておく必要があります

概要: ディープラーニングは、想像もできない形で社会や個人の生活に大きな影響を与えます。今後数年間で...

マシンビジョンを超えて、ロボット認識完成計画

人工知能の目標の 1 つは、コンピューターが人間の視覚、聴覚、触覚などの知覚能力をシミュレートし、画...

中関村科学技術の張傑氏との対話:大規模モデルを実装するには従うべき「テクニック」がある

ゲスト | 張潔インタビュー | 張小南編集者 | 徐潔成制作:51CTO テクノロジースタック(W...

ScalableMap: オンラインで長距離ベクトル化された高精度マップ構築のためのスケーラブルなマップ学習

この記事は、Heart of Autonomous Driving の公開アカウントから許可を得て転...

...

音声認識技術の開発と応用の概要

[[280529]] [51CTO.com クイック翻訳] コミュニケーションは私たちの生活において...

大型模型+ロボット、詳細なレビューレポートはこちら、多くの中国の学者が参加

大型モデルの優れた能力は誰の目にも明らかであり、ロボットに統合されれば、ロボットはより賢い脳を持つこ...

このAIは、監視対象を素早く検索するのに役立ちます:テキスト配置キーフレーム、24時間のビデオ録画10分処理

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

ユーザーの旅行需要予測

1. 背景と課題1. 背景Fliggy アプリ、Alipay、Taobao では、航空券、鉄道チケッ...

SLAM の新時代を切り開きましょう! NeRFと3D GS法のレビュー

この記事は、Heart of Autonomous Driving の公開アカウントから許可を得て転...

AIは風力発電業界で深く応用されています。Kuoboのインテリジェントドローンは、わずか20分で全自動検査を行います

[原文は51CTO.comより] Cloboticsはこのほど、風力タービンブレードの全自動検査の新...