[發明專利]基于RSSI隱秘通信的Zigbee初始密鑰分配方法有效
| 申請號: | 201610040852.2 | 申請日: | 2016-01-21 |
| 公開(公告)號: | CN105516973B | 公開(公告)日: | 2019-02-26 |
| 發明(設計)人: | 李超;郭云川;萬亞東;張曉彤 | 申請(專利權)人: | 北京奇虎科技有限公司 |
| 主分類號: | H04W12/04 | 分類號: | H04W12/04;H04L29/06;H04W84/18 |
| 代理公司: | 北京市廣友專利事務所有限責任公司 11237 | 代理人: | 張仲波 |
| 地址: | 100031 北京市西城區新*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 基于 rssi 隱秘 通信 zigbee 初始 密鑰 分配 方法 | ||
1.一種基于RSSI隱秘通信的Zigbee初始密鑰分配方法,其特征在于,該方法包括以下步驟:
步驟101:信任節點隨機生成bit串S作為生成對稱密鑰的先驗知識;
步驟102:對bit串S進行調制并發送;
步驟103:判斷調制的數據包是否發送完成;若發送完成,則發送一個數據載荷全0的包表示隱秘數據傳送完畢,并接著執行步驟104,若未發送完則執行步驟102;
步驟104:信任節點隨機生成bit串A,并基于bit串A、bit串S生成bit串B,將bit串B傳送給入網節點;
步驟105:等待入網節點發送過來的數據包,若沒有收到數據包,一直等待,否則執行步驟106;
步驟106:接收入網節點傳送過來的bit串D,此時信任節點擁有bit串S、A和D,由bit串A和bit串D得到bit串E,信任節點用bit串E加密網絡密鑰傳送給入網節點。
2.根據權利要求1所述的方法,其特征在于:所述步驟102具體包括以下步驟:
對bit串S進行調制,判斷bit串S的第i位是否為0,若為0,則選擇低輸出功率進行調制,發送低功率數據包,否則選擇高輸出功率進行調制,發送高功率數據包。
3.根據權利要求2所述的方法,其特征在于:編制Zigbee終端節點可選功率表,并由該表選取適當的調制功率對bit串S進行調制。
4.根據權利要求1所述的方法,其特征在于,所述步驟104中基于bit串A及bit串S生成bit串B、步驟106中由bit串A和bit串D得到bit串E,均通過bit串乘法算法實現,即B=A*S,E=A*D。
5.根據權利要求1所述的方法,其特征在于,新加入節點時,包含以下步驟:
步驟201:等待信任節點傳送數據包;
步驟202:入網節點收到數據包時,記錄下每個數據包的信號接收強度值和到達順序,為每個數據包生成一個二元組(S,I),其中S表示該數據包的信號接收強度,I表示該數據包的到達順序;
步驟203:當接收到的數據包的數據載荷全部為0時,表示對端隱秘傳送數據完畢,執行步驟204,否則執行步驟201;
步驟204:入網節點收到信任節點的全部n個數據包后,得到二元組序列{(S1,I1),(S2,I2)…(Sn,In)},并基于該二元組序列還原出信任節點隨機生成的bit串S;
步驟205:入網節點隨機生成bit串C,并依據D=C*S得到bit串D,并將bit串D傳送給信任節點;
步驟206:等待入網節點發送過來的數據包,若沒有收到數據包,一直等待,否則執行步驟207;
步驟207:入網節點接收信任節點傳過來的bit串B,入網節點將bit串B和bit串C相乘得到bit串F=C*B,由此,信任節點和入網節點建立臨時密鑰。
6.根據權利要求5所述的方法,其特征在于,所述步驟204中進一步包括:
用聚類算法,把二元組序列聚成兩類,一類為高信號接收強度,另一類為低信號接收強度;
將二元組中高信號接收強度的S全部置1,低信號接收強度的S全部置0,并依據I值對處理后的S值進行排序;
還原出信任節點隨機生成的bit串S。
7.根據權利要求5所述的方法,其特征在于,所述步驟207進一步包括:
入網節點接收到加密密鑰后,用臨時密鑰進行解密,以獲得網絡密鑰,即可以和網絡中的節點正常通信。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于北京奇虎科技有限公司,未經北京奇虎科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201610040852.2/1.html,轉載請聲明來源鉆瓜專利網。





