07 物联网安全技术.ppt_第1页
07 物联网安全技术.ppt_第2页
07 物联网安全技术.ppt_第3页
07 物联网安全技术.ppt_第4页
07 物联网安全技术.ppt_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

物联网安全技术 物联网安全性概述 物联网身份识别技术及安全性分析 物联网密钥管理技术 7 3 7 1 7 2 DES对称加密技术 7 4 RSA公钥加密技术 物联网中的消息一致性和数字签名 信息隐藏概述 7 7 7 5 7 6 物联网安全主要包括以下三个层次 设备安全数据信息安全网络安全 7 1物联网安全性概述 1 RFID射频病毒 7 1 1物联网设备安全需求 2 工业现场设备的安全性 3 PLC系统的安全性 PLC是目前设备级用的最为广泛的系统 而且大多没有任何安全措施 一旦遭到攻击 一个国家的能源 电力 通信 交通和军事系统将会瘫痪 其中 西门子在自动化工业操控体系几乎占有垄断性地位 大多使用PLC系统 7 1 2物联网的网络安全技术分析 1 物联网中的业务认证机制 当物联网的业务由运营商提供时 就可以充分利用网络层认证的结果而不需要进行业务层的认证 当物联网的业务由第三方提供也无法从网络运营商处获得密钥等安全参数时 它就可以发起独立的业务认证而不用考虑网络层的认证 当业务是敏感业务如金融类业务时 一般业务提供者会不信任网络层的安全级别 而使用更高级别的安全保护 那么这个时候就需要做业务层的认证 当业务是普通业务时 如气温采集业务等 业务提供者认为网络认证已经足够 那么就不再需要业务层的认证 2 物联网中的加密机制 对一些安全要求不是很高的业务 在网络能够提供逐跳加密保护的前提下 业务层端到端的加密需求就显得并不重要 对于高安全需求的业务 端到端的加密仍然是其首选 由于不同物联网业务对安全级别的要求不同 可以将业务层端到端安全作为可选项 7 2物联网的身份识别技术及安全性分析 1 电子ID身份识别技术 1通行字识别2持证方式 2 个人特征的身份证明 1手写签名技术2指纹识别技术3语音识别技术4视网膜图样识别技术5虹膜图样识别6脸型识别 物联网的身份识别技术 7 2 1电子ID识别技术 通行字识别 持证 一般由数字 字母 特殊字符 控制字符等组成的长为5 8的字符串 通行字选择规则为 易记 难于被别人猜中或发现 抗分析能力强 还需要考虑它的选择方法 使用期 长度 分配 存储和管理等 持证一般使用一种嵌有磁条的塑料卡 磁条上记录有用于机器识别的个人信息 这类卡通常和个人识别号一起使用 这类卡易于制造 而且磁条上记录的数据也易于转录 因此要设法防止仿制 电子ID身份识别技术 通行字是使时最广泛的一种身份识别方式 比如中国古代调兵用的虎符和现代通信网的拔入协议等 其识别过程如图所示 通常被称为IC卡 智慧卡 聪明卡 是一种芯片卡 也称为CPU卡 由一个或多个集成电路芯片组成 并封装成便于人们携带的卡片 在集成电路中具有微电脑CPU和存储器 组成 作用 具有暂时或永久的数据存储能力 其内容可供外部读取或供内部处理和判断之用 同时还具有逻辑处理功能 用于识别和响应外部提供的信息和芯片本身判定路线和指令执行的逻辑功能 智能卡 一个安全的身份识别协议至少应满足以下两个条件 识别者A能向验证者B证明他的确是A 在识别者A向验证者B证明他的身份后 验证者B没有获得任何有用的信息 B不能模仿A向第三方证明他是A 7 2 2二维码技术及安全性分析 1 二维码的编码原理 形态上是由多行短截的一维码堆叠而成 以矩阵的形式组成 在矩阵相应元素位置上用 点 表示二进制 1 用 空 表示二进制 0 由 点 和 空 的排列组成代码 二维码 行排式二维码 又称为堆积式二维码或层排式二维码 其编码原理是建立在一维码基础之上 按需要堆积成二行或多行 它在编码设计 校验原理 识读方式等方面继承了一维码的一些特点 识读设备与条码印刷与一维码技术兼容 有代表性的行排式二维码有CODE49 CODE16K PDF417等 短阵式二维码 又称棋盘式二维码 它是在一个矩形空间通过黑 白像素在矩阵中的不同分布进行编码 在矩阵相应元素位置上 用点 方点 圆点或其他形状 的出现表示二进制 1 点的不出现表示二进制的 0 点的排列组合确定了矩阵式二维码所代表的意义 具有代表性的矩阵式二维码有 CodeOne MaxiCode QRCode DataMatrix等 2 二维码的编码安全性 保密性 保密性指防止数据的未授权公开 二维条码通过编码将有意义的数据变成一组无意义的条空组合 具有一定保密性 但比密码差 只能应用于低密级系统2 完整性 保证数据单元的完整性要求源实体计算一个附加的数据项 它是发送数据源的函数 并且依赖于原始数据单元的全部内容 校验和 循环冗余码值和哈希值都满足这一要求 3 可用性 采用二维条码作为用户身份标识 避免未授权使用 自动识别条码 避免了用户误操作导致系统可用性降低 高可靠性识读和恢复损失数据的能力降低了系统失败可能性 4 不可否认性 条码本身不能提供不可否认性服务 7 2 3个人特征的身份证明 个人特征身份识别技术主要包括 1 手写签名识别技术 2 指纹识别技术 3 语音识别技术 4 视网膜图样识别技术5 虹膜图样识别技术 6 脸型识别 7 3物联网密钥管理技术 通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单 安全 解决了对称密钥体制模式中存在的管理 传输的可靠性问题和鉴别问题 对称加密是基于共同保守秘密来实现的 采用对称加密技术的双方必须要保证采用的是相同的密钥 要保证彼此密钥的交换安全可靠 同时还要设定防止密钥泄密和更改密钥的程序 7 3 1对称密钥的管理 对称密钥的交换协议 7 3 2非对称密钥的管理 非对称密钥的管理主要在于密钥的集中式管理 如何安全地将密钥传送给需要接收消息的人是对称密码系统的一个难点 却是公开密钥密码系统的一个优势 公开密钥密码系统的一个基本特征就是采用不同的密钥进行加密和解密 公开密钥可以自由分发而无须威胁私有密钥的安全 但是私有密钥一定要保管好 7 4DES对称加密技术 7 4 1DES算法的历史 1977年得到美国政府的正式许可 是一种用56位密钥来加密64位数据的方法 美国国家标准局1973年开始研究除国防部外的其他部门的计算机系统的数据加密标准 1977年1月 美国政府颁布采纳IBM公司设计的方案作为非机密数据的正式数据加密标准DES DES算法目前广泛用在ATM 磁卡及智能卡 IC卡 加油站 高速公路收费站等领域被广泛应用 以此来实现关键数据的保密 7 4 2DES算法的安全性 DES算法正式公开发表以后 引起了一场激烈的争论 1977年Diffie和Hellman提出了制造一个每秒能测试106个密钥的大规模芯片 这种芯片的机器大约一天就可以搜索DES算法的整个密钥空间 制造这样的机器需要两千万美元 1993年R Session和M Wiener给出了一个非常详细的密钥搜索机器的设计方案 它基于并行的密钥搜索芯片 此芯片每秒测试5 107个密钥 当时这种芯片的造价是10 5美元 5760个这样的芯片组成的系统需要10万美元 这一系统平均1 5天即可找到密钥 如果利用10个这样的系统 费用是100万美元 但搜索时间可以降到2 5小时 7 4 2DES算法的安全性 DES的56位短密钥面临的另外一个严峻而现实的问题是 国际互联网Internet的超级计算能力 1997年1月28日 美国的RSA数据安全公司在互联网上开展了一项名为 密钥挑战 的竞赛 悬赏一万美元 破解一段用56位密钥加密的DES密文 计划公布后引起了网络用户的强烈响应 一位名叫RockeVerser的程序员设计了一个可以通过互联网分段运行的密钥穷举搜索程序 组织实施了一个称为DESHALL的搜索行动 成千上万的志愿者加入到计划中 在计划实施的第96天 即挑战赛计划公布的第140天 1997年6月17日晚上10点39分 美国盐湖城Inetz公司的职员MichaelSanders成功地找到了密钥 在计算机上显示了明文 Theunknownmessageis Strongcryptographymakestheworldasaferplace 7 4 3DES算法的原理 Key为8个字节共64位 是DES算法的工作密钥 Data也为8个字节64位 是要被加密或被解密的数据 Mode为DES的工作方式有两种 加密或解密 DES算法的原理是 如Mode为加密 则用Key把数据Data进行加密 生成Data的密码形式 64位 作为DES的输出结果 如Mode为解密 则用Key把密码形式的数据Data解密 还原为Data的明码形式 64位 作为DES的输出结果 7 4 5DES算法的程序实现 案例名称 程序实现DES算法程序名称 des cpp include memory h include stdio h enum ENCRYPT DECRYPT ENCRYPT 加密 DECRYPT 解密voidDes Run charOut 8 charIn 8 boolType ENCRYPT 设置密钥voidDes SetKey constcharKey 8 staticvoidF func boolIn 32 constboolKi 48 f函数staticvoidS func boolOut 32 constboolIn 48 S盒代替 变换staticvoidTransform bool Out bool In constchar Table intlen staticvoidXor bool InA constbool InB intlen 异或staticvoidRotateL bool In intlen intloop 循环左移 字节组转换成位组staticvoidByteToBit bool Out constchar In intbits 位组转换成字节组staticvoidBitToByte char Out constbool In intbits 置换IP表conststaticcharIP Table 64 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 逆置换IP 1表conststaticcharIPR Table 64 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25 E位选择表staticconstcharE Table 48 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 7 5RSA公钥加密技术 7 5 1RSA算法的原理 假设A寄信给B 他们知道对方的公钥 A可用B的公钥加密邮件寄出 B收到后用自己的私钥解出A的原文 这样就保证了邮件的安全性 RSA体制可以简单描述如下 1 生成两个大素数p和q 2 计算这两个素数的乘积n p q 3 计算小于n并且与n互质的整数的个数 即欧拉函数 n p 1 q 1 4 选择一个随机数e满足1 e n 并且e和 n 互质 即gcd e n 1 5 计算de 1mod 6 保密d p和q 公开n和e 7 5 2RSA算法的安全性 RSA算法的安全性依赖于大数分解 但是否等同于大数分解一直未能得到理论上的证明 因为没有证明破解RSA算法就一定需要作大数分解 假设存在一种无须分解大数的算法 那它肯定可以修改成为大数分解算法 7 5 3RSA算法的速度 由于进行的都是大数计算 使得RSA算法最快的情况也比DES算法慢上数倍 无论是软件还是硬件实现 速度一直是RSA算法的缺陷 一般来说只用于少量数据加密 从提出到现在二十几年 经历了各种攻击的考验 被普遍认为是最优秀的公钥方案之一 7 5 4RSA算法的程序实现 利用RSA算法对文件的加密和解密 算法根据设置自动产生大素数p和q 并根据p和q的值产生模 n 公钥 e 和密钥 d 利用VC 6 0实现核心算法 产生密钥对 加密过程 解密过程 原文件和解密后的文件 7 6物联网中的消息一致性和数字签名 消息一致性也称消息鉴别 在网络系统安全中要考虑两个方面 一方面 用密码保护传送的信息使其不被破译 另一方面 就是防止对手对系统进行主动攻击 如伪造 篡改信息等 7 6 1消息一致性 1 2 消息一致性的主要两个目的 消息鉴别安全服务采用Hash函数与数字签名相结合的方法 在附加信息较短的情况下 保护了消息的完整性及发送方身份的真实性 若在不知道发方私钥的情况下 任何第三方想达到篡改信息的目的 必须找到具有与给定消息相同Hash值的另一消息 而Hash函数的碰撞概率极小 实际上很难做到这一点 消息鉴别 7 6 2数字签名 数字签名必须保障 接收者能够核实发送者对文档的签名 发送者事后不能否认对文档的签名 不能伪造对文档的签名 数字签名通常是基于公钥算法体制的 可以用RSA或者DSA 前者既可以用作加密又可以进行签名 后者只能用于签名 数字签名过程 数字信封 完整的数据加密和身份认证过程 DSA数字签名是首先计算被签名文件的SHA 1值 该码经过DSA私有密钥和DSA加密算法加密后 形成数字签名 然后再附加到原文件之后 合并为可以向外发送的传输文件 DSA数字签名鉴别过程 7 7信息隐藏概述 7 7 1信息隐藏的历史 公元前440年出现了用头发掩盖信息的方法 将消息写在头皮上 等到头发长出来后消息被遮盖 这样消息可以在各个部落中传递 17世纪出现了 采用无形的墨水在特定字母上制作非常小的斑点来实现信息隐藏 1860年出现了微缩胶片 可以利用信鸽来传递胶片或者将胶片粘贴在无关紧要的杂志等文字材料中的句号或逗号上 用化学方法可以实现比较高级的隐写术 用笔蘸淀粉水在白纸上写字 然后喷上碘水 则淀粉和碘起化学反应后显出棕色字体 开发更加先进的墨水和显影剂 7 7 2信息隐藏的研究内容 信息隐藏的主要研究分支包括 隐写术 伪装式保密通信数字水印 数字产品版权保护隐蔽信道 计算机系统中的一些通道信息分存 可视

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论