《安全与隐私》PPT课件.ppt_第1页
《安全与隐私》PPT课件.ppt_第2页
《安全与隐私》PPT课件.ppt_第3页
《安全与隐私》PPT课件.ppt_第4页
《安全与隐私》PPT课件.ppt_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

7/30/2019 9:00 PM,石家庄经济学院信息工程学院,1,第七讲 物联网安全与隐私,密码学算法基础 算法的功能介绍 密码学应用引例 协议的功能介绍 物联网安全与传统网络安全 轻量级的前端感知子网安全 RFID系统安全 传感网安全,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,2,第7章 物联网安全与隐私,密码学算法基础 算法的功能介绍 密码学应用引例 协议的功能介绍 物联网安全与传统网络安全 轻量级的前端感知子网安全 RFID系统安全 传感网安全,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,3,一、密码系统基础知识,保密通信信道模型,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,4,设计密码被广泛认可的约定 Knowledge of the algorithm and key size as well as the availability of known plaintext, are standard assumptions in modern cryptanalysis. Since an adversary may obtain this information eventually, it is preferable not to rely on its secrecy when assessing cryptographic strength,二、Kerchoffs原理,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,5,三、加密与解密的数学表示,明文,密文,密钥,加密: E: (X,K) Y, y = E(x,k),解密: D: (Y,K) X, x = D(y,k),7/30/2019 9:00 PM,石家庄经济学院信息工程学院,6,四、单向函数,单向函数f(x) 对任何整数x,计算f(x)是容易的,而给出f(x),要计算出x是不可能的(甚至找出x是奇数还是偶数,也是不可能的); 不可能找出一对整数(x, y), 满足 x不等于y时, f(x)= f(y),单向函数是否存在? 数学的角度看,函数求值容易,逆函数求值困难(够了吗?) 仿生学的角度看,覆水难收、 打破瓶子等,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,7,单向陷门函数,拥有一个秘密之后,单向函数可以求逆 陷门成为是否可以求逆的秘密所在,函数运算 y=fk(x) 求逆运算 x= fk-1(y),7/30/2019 9:00 PM,石家庄经济学院信息工程学院,8,五、对称与非对称,对称密钥密码系统 就是知道加密密钥也就知道了解密密钥 简单的看法就是加密密钥和解密密钥相同 非对称密钥密码系统(公钥) 就是加密密钥和解密密钥分别存放 如果公开加密密钥,任何人可以给他发送密文 如果公开解密密钥,则他加密的密文可以视为一种可以验证的签名文件,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,9,六、简单的比喻,对称密钥密码系统 古代钱庄的密文标记,用一些特殊的字代表从一到九及十百千万。知道怎么加密就可以鉴别钱币真假,也可以伪造银票了。(保密) 就是一个密码箱的密码。当A想传送秘密给B时,最好有一个箱子,锁上,别人虽然看到箱子,但是打不开;而B知道密码,则可以打开。(如何让A和B都知道密码呢?如何才能保证除了A和B,其它人都不知道呢?),7/30/2019 9:00 PM,石家庄经济学院信息工程学院,10,简单的比喻,公开密钥密码系统 秘密通信:A拿已经打开的密码箱送给B,C,D,,这样B们只要把秘密文件放进箱子,然后托运,没有人能打开箱子,只有A知道密码。这个时候是不对称的过程,所有人都可以用来加密、关密码箱的门,但是只有A能打开; 数字签名:与上述过程相反,是A给所有的B,C, D, 发了一把钥匙,说这是我特制的锁的钥匙,这个锁只有我有。这个时候有人送了一个箱子给B,B用A给的钥匙一开,果然能打开,就相信是A给他送到东西。类似于签名,B一看笔迹匹配(钥匙打开锁),就相信了。,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,11,第7章 物联网安全与隐私,密码学算法基础 算法的功能介绍 密码学应用引例 协议的功能介绍 物联网安全与传统网络安全 轻量级的前端感知子网安全 RFID系统安全 传感网安全,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,12,密码算法与密码协议,作为网络安全的基础,密码学包含密码算法和密码协议两个部分。 密码协议完成了网络安全中需要的大部分功能。在实际应用当中,认证协议、签名协议等是我们经常听到的密码协议。 认证协议来进行是通过密码检验认证、在实体间安全的分配密钥或者其他各种秘密、确认发送和接受消息的不可否认性。 协议不同于算法,通常来说,算法的执行主体只有一个,其完成是串行的、按步骤进行的。而协议的主体有两个以上,通过信息的交互、和各自的运算,完成一个功能。,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,13,什么是协议,算法: 一个或者多个执行主体,通过协作共同完成一项计算任务。 我们通常见到的都是一个主体串行算法;多个主体并行算法 算法通常用流程图描述 协议: 由两个以上主体通过交互配合共同完成一项协商任务 必须是两个以上主体,相互之间会有接受和发送消息的交互一个主体不行 协议通常用有向箭头表示不同主体之间的交互(协商),7/30/2019 9:00 PM,石家庄经济学院信息工程学院,14,密码协议通常很简单,通常参与协议的主体只有23个,交换的消息也只有35条。 然而,设计一个正确的、符合目标的、没有冗余的协议是非常不容易的。迄今为止的认证协议大都存在着这样或者那样的缺陷。 所以,协议的发展状况可以描述为:协议设计发现安全缺陷改进协议发现新的安全缺陷进一步改进协议。,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,15,对称密钥密码系统为例,对称密钥密码系统是一个密码锁,加密和解密的密钥是一样的。,银行转账协议,客户C要银行B把¥1M转到商家D的账上,假定C与B之间使用加密算法足够安全,共享密钥KCB只有双方知道, C信任B,转账过程为: CB: KCB(Hi,我是C) BC: KCB(Hi,我是银行) CB: KCB(我要转账到D) BC: KCB(OK,转多少?) CB: KCB(¥1M) BC: KCB(OK,已经转账完毕) 上述方案是否有漏洞?,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,16,简单的对称密码系统,在应用中非常广泛,包括windows系统的Kerberos协议 密码协议的设计有很多基本的原则,但是总有意想不到的攻击 矛与盾的关系在不断的演化、发展 也有一些协议分析的准则,试图从理论上证明应用协议的正确性 后续相关课程再学了,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,17,简单的密钥协商协议 在可信第三方Trent的支持下,AB之间协商一个加密密钥,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,18,两个协议,都能最终实现密钥协商协议要求的三个目标,但是 协议(a)缺乏公平性,由一个不认识的主体Alice来产生一个随机的密钥,如果Alice的随机数生成器不好,那么Bob的安全性也不能得到保证,出现了水桶效应里的短板问题,即对安全性最差的一方决定了安全性的整体水平。 这个缺陷可以通过协议(b)来克服,但是,协议(b)还是存在缺陷的,缺陷在哪里呢?,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,19,攻击者无所不在,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,20,认证的密钥协商协议,消息认证协议的密钥协商协议主要体现在Trent将交谈节点的身份、共享密钥一起用交谈对方的密钥用加密到密文中。这样,实现了交谈双方身份(Alice的名字用Bob的密钥加密,而Bob的名字用Alice的密钥加密)和共享密钥的绑定,没有对应密钥的节点就没有办法修改密文的信息(否则就会被发现),同时,有密钥的节点又能通过解密密文来验证通信方的合法性。,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,21,图7-13 询问应答协议,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,22,公开密钥密码系统,公开密钥密码系统需要一个权威的、可信的公钥查询中心,作为公钥的管理机构。 公开密钥密码系统由于计算代价较大,往往不用来作为消息传送的加密方式,而是用来建立会话密钥、实现数字签名等。 公钥给密钥管理带来了很大的便利。 公钥的详细内容请大家参考密码学相关教材,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,23,第7章 物联网安全与隐私,密码学算法基础 算法的功能介绍 密码学应用引例 协议的功能介绍 物联网安全与传统网络安全 轻量级的前端感知子网安全 RFID系统隐私 传感网安全,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,24,一个常见的问题,物联网的安全与隐私问题,与其它网络到底有什么不同点? 应用更加复杂? 涉及物体更多? 安全问题更为重要? 在感知端,资源受限,数量巨大, 感知子网和传统网络的接入, 物物相连之后,基于“中心模式”的入侵检测和流量监控手段,留作作业与思考题,请大家自己,找资料、组织讨论,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,25,密码学提供的安全服务,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,26,常见的安全机制,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,27,三代安全理念,第一代:访问控制 御敌于国门之外,如同人体,尽量与病毒隔离,防止受伤害 第二代:入侵检测 对不可避免的伤害,有病看病,看病治病 第三代:生存技术 带病工作,牙痛不是病,轻伤不下火线 第四代?自再生、自愈、衍生 伤口自愈、人类繁衍几代人完成一个使命,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,28,物联网安全的特点,符合安全研究的过程 基本方法和技术是一致的 区别在于感知端以及由此带来的更多安全问题 数量巨大 接入安全 资源受限 信息更多,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,29,第7章 物联网安全与隐私,密码学算法基础 算法的功能介绍 密码学应用引例 协议的功能介绍 物联网安全与传统网络安全 轻量级的前端感知子网安全 RFID系统安全 传感网安全,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,30,一、安全和隐私的区别与联系,安全:就一个具体的服务来说,安全旨在保证合法用户能得到正确的服务;非法者得不到这项服务。 隐私:就一个服务而言,合法用户在得到正确的服务之外,不会在其它方面受到侵犯;非法者无法因为用户接受这项服务而得到有损于用户的其它方面信息。,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,31,简单的例子,银行卡 安全:用户在支付的时候不会多支,不会被盗用,丢失了能挂失, 隐私:其他人通过银行卡知道了用户是个有钱人、没钱人,知道了用户购买了手枪、艾滋病药等属于隐私 手机 安全:用户可以接听电话,不会盗打,不会被监听, 隐私:其它人通过手机漫游知道用户的旅行经历,通过账单知道用户的朋友名单,,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,32,二、RFID系统,表7-8 RFID系统安全特性需求,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,33,快易通(SpeedPass)的安全事故,首先我们先来看一个典型的RFID系统的安全事件。埃克森美孚公司的快易通系统是一个非常庞大的样板工程,其关于安全问题的相关研究和事件,具有较强的代表性。下面介绍一下相关过程。 在SpeedPass系统中,RFID标签挂在钥匙扣上并和客户的信用卡或者银行账户相关联。在阅读器前出示该标签时就可以通过信用卡或银行账户支付从而完成自动付款。该系统为使用者带来了很大的便利,导致市场上使用者数量的快速增加并创造了良好的口碑。该系统和众多RFID系统工作原理一样。当需要加油或者购物时,使用者在泵站或商店柜台前的阅读器前出示标签,阅读器获取标签ID,该标签ID和银行信用卡账号相联。该系统是RFID技术在该领域的第一次应用,取得了很大的成功。,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,34,关于SpeedPass系统的安全性问题一直是备受争议的,其用于加密的密钥是40比特,而且自从1997年以来从来没有更新过。正如RFID的信息量增加一样,SpeedPass系统的问题也开始增加。40比特的密钥在其它加密算法中并不是合适的,这给人留下的印象是SpeedPass系统容易受到安全攻击。 2005年1月,Johns Hopkins大学的团队(由约翰-霍普金斯(Johns Hopkins)大学的三个研究生、一个工作人员以及两位科学家组成)在网站上发布了他们的研究成果。他们成功地破解系统的加密算法,取得了密钥,模拟了软件,克隆了RFID阅读器。 Johns Hopkins团队最初从埃克森美孚石油公司得到了一个系统评估套件和一些DST标签。他们在网上搜寻到了关于该芯片内部加密技术的概要性信息。这些工作最终被证明是非常关键的。 Johns Hopkins的团队采用了黑箱(Black Box)的办法去描绘算法的技术环节。这种研究方法就是将输入值输入到黑盒子,然后观察其输出结果。通过这种观察,应用特殊的输入,建立一个能够输出和黑盒子一样的输出结果的程序是完全可能的。这种方法的关键就是准确模拟黑盒子的工作机制。但是通过不同的方法得到相同的输出。这种方法也能避免法律纠纷,因为工作团队并没有违反保密协议。,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,35,通过侦听工作,该团队获悉了关于系统所采用的加密算法的大致技术路径。确定了基本技术工作方向,Johns Hopkins团队开始了填充空白和跟踪每一个比特信号的艰巨任务。他们通过发送特定选择的问讯信号并比较输出结果来完成这项工作(简而言之,就像他们把问讯信号2输入到黑盒子来观察应答信号4)。在不长的时间里,每一个数字都得到了测试。通过绘制输入和输出信号间的关系,他们就能够填补算法的不可见部分从而能够了解标签内部的工作原理。他们现在通过逆向工程(Reverse Engineering)得到了DST标签内部的算法。他们就可以编写一段程序来准确模拟DST标签内部的加密过程。有了这些,他们就可以得到标签内部的密钥。 2005年1月,该团队在若干媒体的关注和好奇中公开了他们的发现,他们宣称,所谓完善的SpeedPass系统被证明是具有致命的安全隐患,容易遭受系统安全攻击。尽管他们没有完全破解该系统,但这已经足够证明,运行了七年之久的系统已经开始老化,应该可以考虑可以替代的新的技术方式了。,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,36,RFID系统安全实现机制,物理方法 电子屏蔽 Kill命令 物理破坏标签 选择性阻塞和主动干扰 密码安全技术 Hash-Lock方案 随机化Hash-Lock方案 Hash链方案,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,37,RFID隐私保护内容,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,38,几种典型的隐私保护方法,YA-TRAP方案,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,39,TREE-based方案,7/30/2019 9:00 PM,石家庄经济学院信息工程学院,4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论