物联网技术概论 课件_第1页
物联网技术概论 课件_第2页
物联网技术概论 课件_第3页
物联网技术概论 课件_第4页
物联网技术概论 课件_第5页
已阅读5页,还剩143页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

桂小林1桂小林11物联网技术概论(第7章)桂小林1桂小林11物联网技术概论桂小林2推荐阅读桂小林2推荐阅读桂小林3课程内容物联网概论物联网体系结构传感器技术标识与定位技术物联网通信技术物联网数据处理物联网信息安全物联网的典型应用桂小林3课程内容物联网概论桂小林4桂小林4桂小林4桂小林4桂小林5第7部分物联网信息安全桂小林5第7部分物联网信息安全7.1物联网的安全特征在物联网和云计算环境中,由于跨域使用资源、外包服务数据、远程检测和控制系统,使得数据安全和通信安全变得更加复杂,并呈现出跟以往不同的新特征,需要研发新的安全技术以支撑这样的开放网络应用环境。目前,物联网的体系结构被公认为有三个层次:感知层、网络层和应用层。针对物联网体系结构各个层次的独立安全问题,已经有许多一些信息安全解决方案措施。但需要说明的是,物联网作为一个应用整体,各个层次的独立安全措施简单相加并不能提供可靠的安全保障,而且物联网与几个逻辑层所对应的基础设施之间仍然存在许多本质的区别。7.1物联网的安全特征在物联网和云计算环境中,由于跨域使用物联网的安全特征1)已有的对传感网、互联网、移动网、安全多方计算、云计算等的一些安全解决方案在物联网环境中可以部分使用,但另外部分可能不再适用。首先,物联网所对应的传感网的数量和终端物体的规模是单个传感网所无法相比的; 其次,物联网所联接的终端设备或器件的处理能力将有很大差异,它们之间可能需要相互作用; 再次,物联网所处理的数据量将比现在的互联网和移动网都大得多。物联网的安全特征1)已有的对传感网、互联网、移动网、安全多方物联网的安全特征2)即使分别保证了感知控制层、数据传输层和智能处理层的安全,也不能保证物联网的安全。因为物联网是融合几个层次于一体的大系统,许多安全问题来源于系统整合;物联网的数据共享对安全性提出了更高的要求;物联网的应用将对安全提出了新要求,比如隐私保护不不是单一层次的安全需求,但却是物联网应用系统不可或缺的安全需求。鉴于以上原因,对物联网的发展需要重新规划并制定可持续发展的安全架构,使物联网在发展和应用过程中,其安全防护措施能够不断完善。物联网的安全特征2)即使分别保证了感知控制层、数据传输层和智7.2物联网的安全体系考虑到物联网安全的总体需求是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和网络的容错性。下面给出一种物联网三层安全体系架构。7.2物联网的安全体系考虑到物联网安全的总体需求是物理安全7.2物联网的安全体系1.感知层安全感知层安全包括感知设备物理安全和RFID安全以及传感器安全。在很多情况下,传感器节点之间的信息传递是敏感的,不应被未授权的第三方获取。因此,传感器网络应用需要安全的通信机制。任何安全通信机制都要密码机制提供点对点安全通信服务,而传感器网络中,密钥管理是非常重要的,它处理密钥从生成、存储、备份恢复、装入、验证、传递、保管、使用、分配、保护、更新、控制、丢失、吊销和销毁等多方面的内容,它涵盖了密钥的整个生命周期,是整个加密系统中最薄弱的环节,密钥的泄密将直接导致明文内容的泄密。因此感知层需要密钥管理来保障传感器的安全。7.2物联网的安全体系1.感知层安全7.2物联网的安全体系感知层的安全挑战⑴感知层的网络节点被恶意控制(安全性全部丢失);⑵感知节点所感知的信息被非法获取(泄密);⑶感知层的普通节点被恶意控制(密钥被控制着获得);⑷感知层的普通节点被非法捕获(节点的密钥没有被捕获,因此没有被控制);⑸感知层的结点(普通节点或关键节点)受来自网络DOS的攻击;⑹接入到物联网中的海量感知节点的标识、识别、认证和控制问题;7.2物联网的安全体系感知层的安全挑战7.2物联网的安全体系感知层的安全服务1)保密性保密性是无线传感器网络军事应用中的重要目标。在民用系统中,除了部分隐私信息,其它很多探测(如温度探测)或警报信息(如火警警报)并不需要保密。2)完整性完整性是无线传感器网络安全最基本的需求和目标,虽然很多信息不需要保密,但是这些信息必须保证没有被篡改。3)鉴别和认证对无线传感器网络,组通信是经常使用的通信模式,例如,基站与传感器节点间的通信使用的就是组通信。对于组通信,源端认证是非常重要的安全需求和目标。4)可用性可用性是指安全协议高效可靠,不会给节点带来过多的负载从而导致节点过早消耗完有限的电能。可用性也是无线传感器网络安全的基本需求和目标。7.2物联网的安全体系感知层的安全服务7.2物联网的安全体系感知层的安全服务5)容错性容错与安全有关,也可以称为是可用性的一个方面。当一部分节点失效或者出现安全问题时,必须保证整个无线传感器网路的正确和安全运行。6)不可否认性利用不可否认性,节点发送过的信息可以作为证据,证明节点是否具有恶意或者进行了不符合协议的操作。但是,由于传感器的计算能力很弱,不可否认性不能通过传统的非对称密钥的方式来完成。7)扩展性节点经常加入或失效会使网络的拓扑结构不断发生变化。传感器网络的可扩展性表现在传感器节点数量、网络覆盖区域、生命周期、感知精度等方面的可扩展性级别,安全保障机制必须提供支持可扩展性级别的安全机制和算法,来使传感器网络保持正常运行。7.2物联网的安全体系感知层的安全服务7.3RFID的安全和隐私2008年8月,美国麻省理工学院的三名学生宣布成功破解了波士顿地铁资费卡。更严重的是,世界各地的公共交通系统都采用了几乎同样的智能卡技术,因此使用它们的破解方法可以“免费搭车游世界”。近几年来不时爆出这样的破解时间,相关技术人员或者通常意义下的“黑客”声称破解了一种或多种使用RFID技术的产品,并可以从中获取用户的隐私,或者伪造RFID标签。7.3RFID的安全和隐私2008年8月,美国麻省理工学院7.3RFID的安全和隐私(1)非法跟踪攻击者可以非接触地识别受害者身上的标签,掌握受害者的位置信息,从而给非法侵害行为或活动提供便利的目标及条件。跟踪是对位置隐私权的一种破坏。(2)窃取个人信息和物品信息当RFID用于个人身份标识时,攻击者可以从标签中读出唯一的电子编码,从而获得使用者的相关个人信息;当RFID用户物品标识时,抢劫者可以用阅读器确定哪些目标更值得他们下手。(3)扰乱RFID系统正常运行缺乏安全措施的电子标签十分脆弱,通过一些简单的技术,任何人都可以随意改变甚至破坏RFID标签上的有用信息,如篡改、重放、屏蔽(法拉第护罩)、失效(大功率发射机使标签感应出足够大的电流烧断天线)、Dos攻击等,这将破坏系统的正常通信,扰乱RFID系统的正常运行。(4)伪造或克隆RFID标签每一个RFID标签都有一个唯一的标识符,要伪造标签就必须修改标签的标识,该标识通常是被加锁保护的,RFID制造技术可能会被犯罪分子掌握。伪造标签比较困难,但在某些场合下,标签会被复制或克隆,它与信用卡被骗子拿去复制并允许卡在同一时刻在多个地方使用的问题类似。伪造或克隆的RFID标签会严重影响RFID在零售业和自动付费等领域的应用。7.3RFID的安全和隐私(1)非法跟踪7.3RFID的安全和隐私一般RFID有三类隐私威胁:①身份隐私威胁,即攻击者能够推导出参与通信的节点的身份;②位置隐私威胁,即攻击者能够知道一个通信实体的物理位置或粗略地估计出到该实体的相对距离,进而推断出该通信实体的隐私信息。③内容隐私威胁,即由于消息和位置已知,攻击者能够确定通信交换信息的意义。7.3RFID的安全和隐私一般RFID有三类隐私威胁:7.3.2RFID的安全与隐私保护机制与工作过程相关7.3.2RFID的安全与隐私保护机制与工作过程相关7.3.2RFID的安全与隐私保护机制为了保护RFID系统的安全,需要建立相应的RFID安全机制,包括物理安全机制和逻辑安全机制以及两者的结合。1.物理安全机制常用的RFID标签通常是成本仅有10~20美分,在未来发展的目标为5美分左右。由于低成本标签并不支持高强度的安全性,人们提出了物理安全机制。使用物理安全机制保护标签的安全性主要包括:kill命令机制(killtag)、电磁屏蔽、主动干扰、阻塞标签(BlockTag)和可分离的标签等几种。7.3.2RFID的安全与隐私保护机制为了保护RFID系1.物理安全机制①kill命令机制。kill命令机制是一种从物理上毁坏标签的方法。RFID标准设计模式中包含kill命令,执行kill命令后,标签所有的功能都丧失,从而使得标签不会响应攻击者的扫描行为,进而防止了对标签以及标签的携带者的跟踪。完全杀死标签可以完美的防止攻击者的扫描和跟踪,但是这种方法破坏了RFID标签的功能,无法让消费者继续享受到以RFID标签为基础的物联网的服务。另外,如果Kill命令的识别序列号(PIN)一旦泄露,则攻击者就可以使用这个PIN来杀死超市中的商品上的RFID标签,然后就可以将对应的商品带走而不会被觉察到。1.物理安全机制①kill命令机制。1.物理安全机制②电磁屏蔽。利用电磁屏蔽原理,把RFID标签置于由金属薄片制成的容器中,无线电信号将被屏蔽,从而是阅读器无法读取标签信息,标签也无法向阅读器发送信息。最常使用就是法拉第网罩。法拉第网罩可以有效屏蔽电磁波,这样无论是外部信号还是内部信号,都将无法穿越法拉第网罩。因此,如果把标签放在法拉第网罩内,则外部的阅读器所发出的查询信号就将无法到达RFID标签。把标签放入法拉第网罩内就可以阻止标签被扫描,从而阻止攻击者通过扫描RFID标签来获取用户的隐私数据。这种方法的缺点是在使用标签时又需要把标签从相应的法拉第网罩构造中取出,这样就失去了使用RFID标签的便利性。另外,如果要提供广泛的物联网服务,不能总是让标签置于屏蔽状态中,而需要在更多的时间内使得标签能够与阅读器处于自由通信的状态。1.物理安全机制②电磁屏蔽。1.物理安全机制③主动干扰。能主动发出无线电干扰信号的设备可以使附近RFID系统的阅读器无法正常工作,从而达到保护隐私的目的。这种方法的缺点在于其可能会产生非法干扰,从而使得在其附近其他的RFID系统无法正常工作;更严重的是可能会干扰到附近其他无线系统的正常工作。④阻塞标签。RSA公司制造的阻塞标签(BlockTag)是一种特殊的电子标签。这种标签可以通过特殊的标签碰撞算法阻止非授权的阅读器去读取那些阻止标签预定保护的标签。在需要的时候,阻止标签可以防止非法阅读器扫描和跟踪标签。而在特定的时候,则可以停止阻止状态,使得标签处于开放的可读状态。1.物理安全机制③主动干扰。1.物理安全机制⑤可分离的标签。利用RFID标签物理结构上的特点,IBM推出了可分离的RFID标签。基本设计理念是使无源标签上的天线和芯片可以方便地拆分。这种可以分离的设计可以使消费者改变电子标签的天线长度从而极大的缩短标签的读取距离。如果用手持的阅读设备机会要紧贴标签才可以读取到信息,那么没有顾客本人的许可,阅读器设备不可能通过远程隐蔽获取信息。缩短天线后标签本身还是可以运行的,这样就方便了货物的售后服务和产品退货时的识别。但是可分离标签的制作成本还比较高,标签制造的可行性也有待进一步讨论。1.物理安全机制⑤可分离的标签。2.逻辑安全机制随着芯片技术的进步,比现有标签更智能并可多次读写的RFID标签将会被广泛地应用。这为解决RFID安全与隐私提供了更多的可能的方法。基于各种加密技术的逻辑方法被应用于RFID标签中,并越来越受到关注。下面选择几种典型方法介绍。2.逻辑安全机制2.逻辑安全机制(1)散列锁定Weis等提出利用散列函数给RFID标签加锁的方法。它使用metaID来代替标签真实的ID,当标签处于封锁状态时,它将拒绝显示电子编码信息,只返回使用散列函数产生的散列值。只有发送正确的密钥或电子编码信息,标签才会在利用散列函数确认后来解锁。2.逻辑安全机制(1)散列锁定1)锁定过程a.阅读器

随机生成一个密钥key,并计算与之对应的metaID,metaID=hash(key)。其中hash函数是一个单向的密码学哈希函数。b.阅读器将metaID写入到标签中。c.标签被锁定后进入到锁定状态。d.阅读器以metaID为索引值,将(metaID,key)数据对存储到后台的数据库中。2)解锁过程a.标签进入到读写器的探查范围内后,读写器向标签发出查询信息;标签响应并向读写器返回metaID。b.读写器以metaID为索引值,在后台的数据库中查找对应的(metaID,key)数据对,找到后将相应的key记录到阅读器。c.阅读器把密钥key发送给标签。d.标签计算hash(key),如果hash(key)与标签中存储的metalID相等的话,则标签解锁,并向读写器发送真实的ID。1)锁定过程2.逻辑安全机制(2)临时ID这个方案是让顾客可以暂时更改标签ID。当标签处于公共状态时,存储在芯片ROM里的ID可以被阅读其读取。当顾客想要隐藏ID信息时,可以在芯片的RAM中输入一个临时ID。当RAM装那个有临时ID时,标签会利用这个临时ID回复阅读器的询问。只有把RAM重置,标签才显示他的真实ID。这个方法给顾客使用RFID带来额外的负担。同时临时ID的更改也存在潜在的安全问题。(3)同步方法与协议阅读器可以将标签的所有可能的回复(表示为一系列的状态)预先计算出来,并存储到后台的数据库中,在收到标签的回复时,阅读器只需要直接从后台数据库中进行查找和匹配,达到快速认证标签的目的。在使用这种方法时,阅读器需要知道标签的所有可能的状态,即和标签保持状态的同步,以此来保证标签的回复可以根据其状态预先进行计算和存储,因此被称之为同步方法。2.逻辑安全机制(2)临时ID2.逻辑安全机制(4)重加密为防止RFID标签和阅读器之间的通信被非法监听,通过公钥密码体制实现重加密(re-encryption),即对已加密的信息进行周期性再加密)。这样由于标签和阅读器间传递的加密ID信息变化很快,使得标签电子编码信息很难被盗窃,非法跟踪也很困难。由于RFID资源有限,因此使用公钥加密RFID的机制比较少见,典型的有Juels等提出的用于欧元钞票的电子标签标示建议方案和Golle等提出的实现RFID标签匿名功能的方案。(5)PFU函数法PFU是一个利用物理特性来实现的函数。PFU的实现利用了制造过程中必然引入的随机性,比如在IC制造过程中,芯片的独特物理特性和差异性(同类芯片中由于制造过程的非均一,以及温度与压力的差异等)。这些差异会对集成电路中间电路和导线的传输延迟产生随机的影响,由此不同的芯片之间的信号传输延迟就会存在差异。任何尝试攻击破坏芯片的行为都会改变电路的物理结构,从而改变电路的传输延迟,进而破坏了整个电路。2.逻辑安全机制(4)重加密7.4传感器网络安全与隐私由于无线传感器网络(WSNs)本身的一些特点和约束,使得传统网络的安全技术及方案很难直接应用到WSNs上。但是两者的主要安全目标是一致的,均需要解决信息的机密性、完整性和新鲜性、消息认证、广播/组播认证、入侵监测以及访问控制等问题。对于某些把安全放在第一的场合,或者对能量约束较低的场合使用软件优化实现公钥密码是可行。但大多数情况下,传感器节点有限的计算能力和存储能力使得有效的、成熟的基于公钥体制的安全协议和算法不适合在WSNs中实现。7.4传感器网络安全与隐私由于无线传感器网络(WSNs)本7.4传感器网络安全与隐私1)安全目标7.4传感器网络安全与隐私1)安全目标7.4传感器网络安全与隐私2)安全攻击及防御措施7.4传感器网络安全与隐私2)安全攻击及防御措施7.4传感器网络安全与隐私3)安全框架与安全协议传感器网络的基本安全技术包括基本安全框架、密钥管理、安全路由、入侵检测以及加密技术等。7.4传感器网络安全与隐私3)安全框架与安全协议7.5移动终端安全移动终端中的恶意软件主要有蠕虫(Worm)、木马(Trojan)、感染性恶意软件(Virus)、恶意程序(Malware)等。目前做移动终端安全公司的产品主要围绕着隐私保护、杀毒、反骚扰、防扣费等功能展开。7.5移动终端安全移动终端中的恶意软件主要有蠕虫(Wor7.5移动终端安全1)防火墙通过分析网络连接来组织潜在的安全威胁。防火墙监测内外往来的网络流量,拦截未经授权的活动,防止数据窃取和服务中断。支持过滤TCP、UDP等协议,可以设置多级安全策略。如,低安全等级,允许全部通过;中安全等级,只允许Web、E-mail通过;高安全等级,阻止所有。定制用户来电接听方式,可以设置不同的拒接情景模式,并可以针对指定类型的联系人设置不同的接听、拒接方案。如通过自动回复短信礼貌拒接来电,可以选择空号、停机、关机等拒接方是。2)反病毒软件探测并拦截移动终端以及存储卡中的恶意软件、蠕虫、特洛伊、间谍软件和不断进化的恶意移动代码,执行自动而实时的恶意软件清除,并允许移动用户随时执行手动扫描。移动终端杀毒软件可以将网络连接、文件系统进行实时监控,在第一时间发现并拦截恶意软件,全面阻挡来自于短信、彩信、蓝牙、红外、GPRS、WIFI等的安全。7.5移动终端安全1)防火墙7.5移动终端安全3)隐私保护在物联网发展过程中,大量的数据涉及个体隐私问题,如个人出行路线、个人位置信息、健康状况、企业产品信息等,因此隐私保护是必需要考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将成为物联网安全技术研究的热点问题,当前隐私保护方法主要有两个房展方向:一是对等计算,通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通。7.5移动终端安全3)隐私保护7.6物联网传输安全简单介绍密码学的知识7.6物联网传输安全简单介绍密码学的知识7.6.1密码学的基本概念密码学(Cryptology)是一门古老的科学,大概自人类社会出现战争便产生了密码,以后逐渐形成一门独立的学科。第二次世界大战的爆发促进了密码学的飞速发展,在战争期间德国人共生产了大约10多万部“ENIGMA”密码机。7.6.1密码学的基本概念密码学(Cryptology)是密码学的发展历史大致可以分为三个阶段:1)在1949年之前,是密码发展的第一阶段——古典密码体制。古典密码体制是通过某种方式的文字置换进行,这种置换一般是通过某种手工或机械变换方式进行转换,同时简单地使用了数学运算。虽然在古代加密方法中已体现了密码学的若干要素,但它只是一门艺术,而不是一门科学。2)从1949年到1975年,是密码学发展的第二阶段。1949年Shannon发表了题为《保密通信的信息理论》的著名论文,把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,这是密码学的第一次飞跃3)1976年至今,W.Diffie和M.Hellman在《密码编码学新方向》一文中提出了公开密钥的思想,这是密码学的第二次飞跃。1977年美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速地发展。1994年美国联邦政府颁布的密钥托管加密标准(EES)和数字签名标准(DSS)以及2001年颁布的高级数据加密标准(AES),都是密码学发展史上一个个重要的里程碑。密码学的发展历史大致可以分为三个阶段:7.6.2密码模型7.6.2密码模型7.6.3经典密码体制经典密码体制(或称古典密码体制)采用手工或者机械操作实现加解密,相对简单。回顾和研究这些密码体制的原理和技术,对于理解、设计和分析现代密码学仍然有借鉴意义。变换和置换(transpositionandsubstitutionciphers)是两种主要的古典数据编码方法,是组成简单密码的基础。7.6.3经典密码体制经典密码体制(或称古典密码体制)采1)基于变换的加密方法变换密码是将明文字母互相换位,明文的字母保持相同,但顺序被打乱了。1)基于变换的加密方法2)基于置换的加密方法置换密码就是明文中每一个字符被替换成密文中的另外一个字符,代替后的各字母保持原来位置。对密文进行逆替换就可恢复出明文。有四种类型的置换密码:1)单表置换密码:就是明文的一个字符用相应的一个密文字符代替。加密过程中是从明文字母表到密文字母表的一一映射。2)同音置换密码:它与简单置换密码系统相似,唯一的不同是单个字符明文可以映射成密文的几个字符之一,例如A可能对应于5、13、25或56,“B”可能对应于7、19、31或42,所以,同音代替的密文并不唯一。3)多字母组置换密码:字符块被成组加密,例如“ABA”可能对应于“RTQ”,ABB可能对应于“SLL”等。多字母置换密码是字母成组加密,在第一次世界大战中英国人就采用这种密码。4)多表置换密码:由多个简单的置换密码构成,例如,可能有5个被使用的不同的简单置换密码,单独的一个字符用来改变明文的每个字符的位置。2)基于置换的加密方法置换密码就是明文中每一个字符被替换成在置换密码中,数据本身并没有改变,它只是被安排成另一种不同的格式,有许多种不同的置换密码,有一种是用凯撒大帝的名字JuliasCaesar命名的,即凯撒密码。它的原理是每一个字母都用其前面的第三个字母代替,如果到了最后那个字母,则又从头开始算。字母可以被在它前面的第n个字母所代替,在凯撒的密码中n就是3。例如:明文:meetmeafterthetogaparty密文:PHHWPHDIWHUWKHWRJDSDUWB如果已知某给定密文是Caesar密码,穷举攻击是很容易实现的,因为只要简单地测试所有25种可能的密钥即可。在置换密码中,数据本身并没有改变,它只是被安排成另一种不同的7.6.4现代密码学现代密码技术的主要是指用电子技术、计算机技术等实现。现代密码学的最重要的原则之一是“一切秘密寓于密钥之中”,也就是说算法和其他所有参数都是可以公开的,只有密钥匙保密的。一个好的密码体制只通过保密密钥就能保证加密消息的安全。加密完成后,只有知道密钥的人才能正解密。任何人只要能够获得密钥就能解密消息,隐私密钥对于密码系统至关重要。密钥的传递必须通过安全的信道进行。7.6.4现代密码学现代密码技术的主要是指用电子技术、计1)流密码流密码(StreamCipher)也称序列密码,是对称密码算法的一种。流密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。1)流密码流密码(StreamCipher)也称序列密码,物联网技术概论ppt课件2)分组密码分组密码就是数据在密钥的作用下,一组一组等长地被处理,且通常情况是明、密文等长。这样做的好处是处理速度快,节约了存储,避免了带宽的浪费。因此,其也成为许多密码组件的基础。另外,由于其固有的特点(高强度、高速率、便于软硬件实现)而成为标准化进程的首选体制。分组密码又可分为三类:置换密码、替换密码和乘积密码。2)分组密码分组密码就是数据在密钥的作用下,一组一组等长地DES算法数据加密标准DES(DataEncryptionStandard)DES是一个分组加密算法,它以64位为分组对数据加密。同时DES也是一个对称算法,即加密和解密用的是同一个算法。它的密钥长度是56位(因为每个分组第8位都用作奇偶校验),可以是任意的56位的数,而且可以任意时候改变。DES算法数据加密标准DES(DataEncryptioDES算法DES算法DES算法:置换DES算法:置换DES算法:轮函数fE盒(3248bits)S盒(4832bits)P盒置换DES算法:轮函数fE盒(3248bits)DES算法:轮函数f第二步:将第一步输出结果的48位二进制数据与48位子密钥Ki按位作异或运算,结果自然为48位。然后将运算结果的48位二进制数据自左到右6位分为一组,共分8组。第三步:将8组6位的二进制数据分别进入8个不同的S盒,每个S盒输入6位数据,输出4位数据(S盒相对复杂,后面单独阐述),然后再将8个S盒输出的8组4位数据,依次连接,重新合并为32位数据。DES算法:轮函数f第二步:将第一步输出结果的48位二进制数DES算法:轮函数fS1-S8盒S10123456789101112131415014413121511831061259071015741421311061211953824114813621115129731050315128249175113141006131)S盒是DES的核心部分。通过S盒定义的非线性替换,DES实现了明文消息在密文消息空间上的随机非线性分布。2)S盒的非线性替换特征意味着,给定一组输入-输出值,很难预计所有S盒的输出。3)共有8种不同的S盒,每个S盒将接收的6位数据输入,通过定义的非线性映射变换为4位的输出。4)一个S盒有一个16列4行数表,它的每个元素是一个四位二进制数,通常为表示为十进制数0-15。5)S1盒如表所示,S盒与P盒的设计准则,IBM公司已经公布,感兴趣的同学可以查阅相关资料。DES算法:轮函数fS1-S8盒S101234RSA算法RSA算法是1978年有Rivest、Shamir和Adleman提出的一种以数论构造的,并用他们三人的名字的首字母来命名。理论基础:整数素因子分解困难问题。给定大数n=pq,其中p和q为大素数,则由n计算p和q是非常困难的,即目前还没有算法能够在多项式时间内有效求解该问题。整个RSA密码体制主要由密钥产生算法、加密算法和解密算法三部分组成。RSA算法RSA算法是1978年有Rivest、ShamiRSA算法RSA算法RSA算法RSA算法桂小林56第8章物联网的典型应用

桂小林桂小林56第8章物联网的典型应用

桂小林桂小林57物联网的应用无处不在,已经渗透到人们生活的各个领域,如智能家居、环境监控、智能交通、智慧农业、智能物流、智能电网、智慧医疗和城市安保等。下面从几个典型应用讲述物联网的应用特征和方式。桂小林57物联网的应用无处不在,已经渗透到人们生活的各个领桂小林58桂小林58物联网生产线物联网生产线物流自动化仓库自动检测物品的出入,向供货商自动发送订单自动化运输物品上的电子标签根据后台系统信息,自动选择合适路径供应链商业模式变化用户直接通过物联网向商品本身发订单。用户不在是向一个生产商定购大宗的商品,而是按照用户的订单顺序从不同的生产商购买商品物流自动化仓库智能家居海尔“智慧之家”超出了单个产品的局限,从客厅到厨房,从黑电到白电,从生活电器到电脑和手机等移动终端,都不再是一个个孤单的产品,而是一个互联互通、人性化、智能化的整体一种未来的生活愿景——身在外,家就在身边;回到家,世界就在眼前智能家居,维持室内合适的温度和热水器水温,减少能源浪费,智能机器人自动完成清洁和维护等日常工作,房间的智能系统能学习主人的生活习惯,将室内环境调节为主人最适合的智能家居海尔“智慧之家”超出了单个产品的局限,从客厅到厨房,62智能交通实时获取路况信息,监视和控制交通流量可以实现车辆与网络相连,优化行车路线可以无缝地检测、标识车辆并收取行驶费用62智能交通实时获取路况信息,监视和控制交通流量63环境监测“蓝藻湖泛智能监测预警及蓝藻打捞处理智能管理调度物联网系统”蓝藻集聚的地点、集聚情况会自动发到打捞人员手机上,打捞船、车以及运藻船第一时间就会赶去处理指挥控制室的大屏幕上,能看到采用太阳能板、安置传感芯片和摄像头的球状浮标,获悉该点的温度、pH值、氨氮等指标63环境监测“蓝藻湖泛智能监测预警及蓝藻打捞处理智能管理调度64医疗物联网体内智能诊断设备,有助于疾病的早期诊断,增强康复效果生物降解材料的智能设备,能够检测体内温度湿度,防止皮肤问题新型个人医疗设备,使得病人在家即可接受医疗,远程医疗可避免昂贵路费,减少病人的压力家庭中的智能设备,在老人出现意外时发出求助信号64医疗物联网体内智能诊断设备,有助于疾病的早期诊断,增强康65机场防入侵系统浦东国际机场防入侵系统铺设了3万多个传感节点,覆盖了地面、栅栏和低空探测,可防止人员的翻越、偷渡、恐怖袭击等攻击性入侵65机场防入侵系统浦东国际机场防入侵系统铺设了3万多个传感节66路灯控制系统济南园博园园区所有功能性照明都采用了ZigBee无线技术达成的无线路灯控制,节能环保66路灯控制系统济南园博园园区所有功能性照明都采用了ZigB世博会门票纸质门票基于RFID技术,以无线方式与遍布园区的传感器交换信息安全防伪,快速验票;跟踪查询,人员分流手机门票用户使用的RFID-SIM卡,是基于RFID技术,以手机SIM卡为载体实现的一种全新电子票可直接购买附带门票信息的SIM卡,或通过网上下载写入SIM卡“刷”手机即可入园世博会门票纸质门票世博园便利店每一盒在售的盒饭都被贴上一个薄薄的RFID电子标签,记录食品来源信息,增加食品安全,保障了消费者权益收银员可以一次扫描数十盒盒饭,这大大缩短了顾客排队的时间,提高了供应链管理的效率,减少结账和查询设施开销,同时也有利于智能货架管理世博园便利店每一盒在售的盒饭都被贴上一个薄薄的RFID电子标传感器网络的应用:军事(1)非常适合应用在恶劣的战场环境监控我军兵力、装备和物资监视冲突区侦察敌方地形和布防定位攻击目标评估损失侦察和探测核、生物和化学攻击撒“豆”成“兵”69传感器网络的应用:军事(1)非常适合应用在恶劣的战场环境撒“传感器网络的应用:军事(2)传感器网络在军事应用中的优势分布节点中多角度和多方位信息的综合有效地提高了信噪比低成本、高冗余的设计提供了较强的容错能力节点与探测目标的近距离接触消除了环境噪声对系统性能的影响节点中多种传感器的混合应用提高了探测的性能指标多节点联合,形成覆盖面积较大的实时探测区域个别移动节点对拓扑结构的调整有效消除了探测阴影和盲点70传感器网络的应用:军事(2)传感器网络在军事应用中的优势70传感器网络的应用:商业医疗保健环境监测灾难拯救71传感器网络的应用:商业医疗保健71应用视频【煤矿】应用视频【煤矿】应用视频2应用视频2桂小林74THANKS!桂小林74THANKS!桂小林75桂小林7575物联网技术概论(第7章)桂小林1桂小林11物联网技术概论桂小林76推荐阅读桂小林2推荐阅读桂小林77课程内容物联网概论物联网体系结构传感器技术标识与定位技术物联网通信技术物联网数据处理物联网信息安全物联网的典型应用桂小林3课程内容物联网概论桂小林78桂小林78桂小林4桂小林4桂小林79第7部分物联网信息安全桂小林5第7部分物联网信息安全7.1物联网的安全特征在物联网和云计算环境中,由于跨域使用资源、外包服务数据、远程检测和控制系统,使得数据安全和通信安全变得更加复杂,并呈现出跟以往不同的新特征,需要研发新的安全技术以支撑这样的开放网络应用环境。目前,物联网的体系结构被公认为有三个层次:感知层、网络层和应用层。针对物联网体系结构各个层次的独立安全问题,已经有许多一些信息安全解决方案措施。但需要说明的是,物联网作为一个应用整体,各个层次的独立安全措施简单相加并不能提供可靠的安全保障,而且物联网与几个逻辑层所对应的基础设施之间仍然存在许多本质的区别。7.1物联网的安全特征在物联网和云计算环境中,由于跨域使用物联网的安全特征1)已有的对传感网、互联网、移动网、安全多方计算、云计算等的一些安全解决方案在物联网环境中可以部分使用,但另外部分可能不再适用。首先,物联网所对应的传感网的数量和终端物体的规模是单个传感网所无法相比的; 其次,物联网所联接的终端设备或器件的处理能力将有很大差异,它们之间可能需要相互作用; 再次,物联网所处理的数据量将比现在的互联网和移动网都大得多。物联网的安全特征1)已有的对传感网、互联网、移动网、安全多方物联网的安全特征2)即使分别保证了感知控制层、数据传输层和智能处理层的安全,也不能保证物联网的安全。因为物联网是融合几个层次于一体的大系统,许多安全问题来源于系统整合;物联网的数据共享对安全性提出了更高的要求;物联网的应用将对安全提出了新要求,比如隐私保护不不是单一层次的安全需求,但却是物联网应用系统不可或缺的安全需求。鉴于以上原因,对物联网的发展需要重新规划并制定可持续发展的安全架构,使物联网在发展和应用过程中,其安全防护措施能够不断完善。物联网的安全特征2)即使分别保证了感知控制层、数据传输层和智7.2物联网的安全体系考虑到物联网安全的总体需求是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和网络的容错性。下面给出一种物联网三层安全体系架构。7.2物联网的安全体系考虑到物联网安全的总体需求是物理安全7.2物联网的安全体系1.感知层安全感知层安全包括感知设备物理安全和RFID安全以及传感器安全。在很多情况下,传感器节点之间的信息传递是敏感的,不应被未授权的第三方获取。因此,传感器网络应用需要安全的通信机制。任何安全通信机制都要密码机制提供点对点安全通信服务,而传感器网络中,密钥管理是非常重要的,它处理密钥从生成、存储、备份恢复、装入、验证、传递、保管、使用、分配、保护、更新、控制、丢失、吊销和销毁等多方面的内容,它涵盖了密钥的整个生命周期,是整个加密系统中最薄弱的环节,密钥的泄密将直接导致明文内容的泄密。因此感知层需要密钥管理来保障传感器的安全。7.2物联网的安全体系1.感知层安全7.2物联网的安全体系感知层的安全挑战⑴感知层的网络节点被恶意控制(安全性全部丢失);⑵感知节点所感知的信息被非法获取(泄密);⑶感知层的普通节点被恶意控制(密钥被控制着获得);⑷感知层的普通节点被非法捕获(节点的密钥没有被捕获,因此没有被控制);⑸感知层的结点(普通节点或关键节点)受来自网络DOS的攻击;⑹接入到物联网中的海量感知节点的标识、识别、认证和控制问题;7.2物联网的安全体系感知层的安全挑战7.2物联网的安全体系感知层的安全服务1)保密性保密性是无线传感器网络军事应用中的重要目标。在民用系统中,除了部分隐私信息,其它很多探测(如温度探测)或警报信息(如火警警报)并不需要保密。2)完整性完整性是无线传感器网络安全最基本的需求和目标,虽然很多信息不需要保密,但是这些信息必须保证没有被篡改。3)鉴别和认证对无线传感器网络,组通信是经常使用的通信模式,例如,基站与传感器节点间的通信使用的就是组通信。对于组通信,源端认证是非常重要的安全需求和目标。4)可用性可用性是指安全协议高效可靠,不会给节点带来过多的负载从而导致节点过早消耗完有限的电能。可用性也是无线传感器网络安全的基本需求和目标。7.2物联网的安全体系感知层的安全服务7.2物联网的安全体系感知层的安全服务5)容错性容错与安全有关,也可以称为是可用性的一个方面。当一部分节点失效或者出现安全问题时,必须保证整个无线传感器网路的正确和安全运行。6)不可否认性利用不可否认性,节点发送过的信息可以作为证据,证明节点是否具有恶意或者进行了不符合协议的操作。但是,由于传感器的计算能力很弱,不可否认性不能通过传统的非对称密钥的方式来完成。7)扩展性节点经常加入或失效会使网络的拓扑结构不断发生变化。传感器网络的可扩展性表现在传感器节点数量、网络覆盖区域、生命周期、感知精度等方面的可扩展性级别,安全保障机制必须提供支持可扩展性级别的安全机制和算法,来使传感器网络保持正常运行。7.2物联网的安全体系感知层的安全服务7.3RFID的安全和隐私2008年8月,美国麻省理工学院的三名学生宣布成功破解了波士顿地铁资费卡。更严重的是,世界各地的公共交通系统都采用了几乎同样的智能卡技术,因此使用它们的破解方法可以“免费搭车游世界”。近几年来不时爆出这样的破解时间,相关技术人员或者通常意义下的“黑客”声称破解了一种或多种使用RFID技术的产品,并可以从中获取用户的隐私,或者伪造RFID标签。7.3RFID的安全和隐私2008年8月,美国麻省理工学院7.3RFID的安全和隐私(1)非法跟踪攻击者可以非接触地识别受害者身上的标签,掌握受害者的位置信息,从而给非法侵害行为或活动提供便利的目标及条件。跟踪是对位置隐私权的一种破坏。(2)窃取个人信息和物品信息当RFID用于个人身份标识时,攻击者可以从标签中读出唯一的电子编码,从而获得使用者的相关个人信息;当RFID用户物品标识时,抢劫者可以用阅读器确定哪些目标更值得他们下手。(3)扰乱RFID系统正常运行缺乏安全措施的电子标签十分脆弱,通过一些简单的技术,任何人都可以随意改变甚至破坏RFID标签上的有用信息,如篡改、重放、屏蔽(法拉第护罩)、失效(大功率发射机使标签感应出足够大的电流烧断天线)、Dos攻击等,这将破坏系统的正常通信,扰乱RFID系统的正常运行。(4)伪造或克隆RFID标签每一个RFID标签都有一个唯一的标识符,要伪造标签就必须修改标签的标识,该标识通常是被加锁保护的,RFID制造技术可能会被犯罪分子掌握。伪造标签比较困难,但在某些场合下,标签会被复制或克隆,它与信用卡被骗子拿去复制并允许卡在同一时刻在多个地方使用的问题类似。伪造或克隆的RFID标签会严重影响RFID在零售业和自动付费等领域的应用。7.3RFID的安全和隐私(1)非法跟踪7.3RFID的安全和隐私一般RFID有三类隐私威胁:①身份隐私威胁,即攻击者能够推导出参与通信的节点的身份;②位置隐私威胁,即攻击者能够知道一个通信实体的物理位置或粗略地估计出到该实体的相对距离,进而推断出该通信实体的隐私信息。③内容隐私威胁,即由于消息和位置已知,攻击者能够确定通信交换信息的意义。7.3RFID的安全和隐私一般RFID有三类隐私威胁:7.3.2RFID的安全与隐私保护机制与工作过程相关7.3.2RFID的安全与隐私保护机制与工作过程相关7.3.2RFID的安全与隐私保护机制为了保护RFID系统的安全,需要建立相应的RFID安全机制,包括物理安全机制和逻辑安全机制以及两者的结合。1.物理安全机制常用的RFID标签通常是成本仅有10~20美分,在未来发展的目标为5美分左右。由于低成本标签并不支持高强度的安全性,人们提出了物理安全机制。使用物理安全机制保护标签的安全性主要包括:kill命令机制(killtag)、电磁屏蔽、主动干扰、阻塞标签(BlockTag)和可分离的标签等几种。7.3.2RFID的安全与隐私保护机制为了保护RFID系1.物理安全机制①kill命令机制。kill命令机制是一种从物理上毁坏标签的方法。RFID标准设计模式中包含kill命令,执行kill命令后,标签所有的功能都丧失,从而使得标签不会响应攻击者的扫描行为,进而防止了对标签以及标签的携带者的跟踪。完全杀死标签可以完美的防止攻击者的扫描和跟踪,但是这种方法破坏了RFID标签的功能,无法让消费者继续享受到以RFID标签为基础的物联网的服务。另外,如果Kill命令的识别序列号(PIN)一旦泄露,则攻击者就可以使用这个PIN来杀死超市中的商品上的RFID标签,然后就可以将对应的商品带走而不会被觉察到。1.物理安全机制①kill命令机制。1.物理安全机制②电磁屏蔽。利用电磁屏蔽原理,把RFID标签置于由金属薄片制成的容器中,无线电信号将被屏蔽,从而是阅读器无法读取标签信息,标签也无法向阅读器发送信息。最常使用就是法拉第网罩。法拉第网罩可以有效屏蔽电磁波,这样无论是外部信号还是内部信号,都将无法穿越法拉第网罩。因此,如果把标签放在法拉第网罩内,则外部的阅读器所发出的查询信号就将无法到达RFID标签。把标签放入法拉第网罩内就可以阻止标签被扫描,从而阻止攻击者通过扫描RFID标签来获取用户的隐私数据。这种方法的缺点是在使用标签时又需要把标签从相应的法拉第网罩构造中取出,这样就失去了使用RFID标签的便利性。另外,如果要提供广泛的物联网服务,不能总是让标签置于屏蔽状态中,而需要在更多的时间内使得标签能够与阅读器处于自由通信的状态。1.物理安全机制②电磁屏蔽。1.物理安全机制③主动干扰。能主动发出无线电干扰信号的设备可以使附近RFID系统的阅读器无法正常工作,从而达到保护隐私的目的。这种方法的缺点在于其可能会产生非法干扰,从而使得在其附近其他的RFID系统无法正常工作;更严重的是可能会干扰到附近其他无线系统的正常工作。④阻塞标签。RSA公司制造的阻塞标签(BlockTag)是一种特殊的电子标签。这种标签可以通过特殊的标签碰撞算法阻止非授权的阅读器去读取那些阻止标签预定保护的标签。在需要的时候,阻止标签可以防止非法阅读器扫描和跟踪标签。而在特定的时候,则可以停止阻止状态,使得标签处于开放的可读状态。1.物理安全机制③主动干扰。1.物理安全机制⑤可分离的标签。利用RFID标签物理结构上的特点,IBM推出了可分离的RFID标签。基本设计理念是使无源标签上的天线和芯片可以方便地拆分。这种可以分离的设计可以使消费者改变电子标签的天线长度从而极大的缩短标签的读取距离。如果用手持的阅读设备机会要紧贴标签才可以读取到信息,那么没有顾客本人的许可,阅读器设备不可能通过远程隐蔽获取信息。缩短天线后标签本身还是可以运行的,这样就方便了货物的售后服务和产品退货时的识别。但是可分离标签的制作成本还比较高,标签制造的可行性也有待进一步讨论。1.物理安全机制⑤可分离的标签。2.逻辑安全机制随着芯片技术的进步,比现有标签更智能并可多次读写的RFID标签将会被广泛地应用。这为解决RFID安全与隐私提供了更多的可能的方法。基于各种加密技术的逻辑方法被应用于RFID标签中,并越来越受到关注。下面选择几种典型方法介绍。2.逻辑安全机制2.逻辑安全机制(1)散列锁定Weis等提出利用散列函数给RFID标签加锁的方法。它使用metaID来代替标签真实的ID,当标签处于封锁状态时,它将拒绝显示电子编码信息,只返回使用散列函数产生的散列值。只有发送正确的密钥或电子编码信息,标签才会在利用散列函数确认后来解锁。2.逻辑安全机制(1)散列锁定1)锁定过程a.阅读器

随机生成一个密钥key,并计算与之对应的metaID,metaID=hash(key)。其中hash函数是一个单向的密码学哈希函数。b.阅读器将metaID写入到标签中。c.标签被锁定后进入到锁定状态。d.阅读器以metaID为索引值,将(metaID,key)数据对存储到后台的数据库中。2)解锁过程a.标签进入到读写器的探查范围内后,读写器向标签发出查询信息;标签响应并向读写器返回metaID。b.读写器以metaID为索引值,在后台的数据库中查找对应的(metaID,key)数据对,找到后将相应的key记录到阅读器。c.阅读器把密钥key发送给标签。d.标签计算hash(key),如果hash(key)与标签中存储的metalID相等的话,则标签解锁,并向读写器发送真实的ID。1)锁定过程2.逻辑安全机制(2)临时ID这个方案是让顾客可以暂时更改标签ID。当标签处于公共状态时,存储在芯片ROM里的ID可以被阅读其读取。当顾客想要隐藏ID信息时,可以在芯片的RAM中输入一个临时ID。当RAM装那个有临时ID时,标签会利用这个临时ID回复阅读器的询问。只有把RAM重置,标签才显示他的真实ID。这个方法给顾客使用RFID带来额外的负担。同时临时ID的更改也存在潜在的安全问题。(3)同步方法与协议阅读器可以将标签的所有可能的回复(表示为一系列的状态)预先计算出来,并存储到后台的数据库中,在收到标签的回复时,阅读器只需要直接从后台数据库中进行查找和匹配,达到快速认证标签的目的。在使用这种方法时,阅读器需要知道标签的所有可能的状态,即和标签保持状态的同步,以此来保证标签的回复可以根据其状态预先进行计算和存储,因此被称之为同步方法。2.逻辑安全机制(2)临时ID2.逻辑安全机制(4)重加密为防止RFID标签和阅读器之间的通信被非法监听,通过公钥密码体制实现重加密(re-encryption),即对已加密的信息进行周期性再加密)。这样由于标签和阅读器间传递的加密ID信息变化很快,使得标签电子编码信息很难被盗窃,非法跟踪也很困难。由于RFID资源有限,因此使用公钥加密RFID的机制比较少见,典型的有Juels等提出的用于欧元钞票的电子标签标示建议方案和Golle等提出的实现RFID标签匿名功能的方案。(5)PFU函数法PFU是一个利用物理特性来实现的函数。PFU的实现利用了制造过程中必然引入的随机性,比如在IC制造过程中,芯片的独特物理特性和差异性(同类芯片中由于制造过程的非均一,以及温度与压力的差异等)。这些差异会对集成电路中间电路和导线的传输延迟产生随机的影响,由此不同的芯片之间的信号传输延迟就会存在差异。任何尝试攻击破坏芯片的行为都会改变电路的物理结构,从而改变电路的传输延迟,进而破坏了整个电路。2.逻辑安全机制(4)重加密7.4传感器网络安全与隐私由于无线传感器网络(WSNs)本身的一些特点和约束,使得传统网络的安全技术及方案很难直接应用到WSNs上。但是两者的主要安全目标是一致的,均需要解决信息的机密性、完整性和新鲜性、消息认证、广播/组播认证、入侵监测以及访问控制等问题。对于某些把安全放在第一的场合,或者对能量约束较低的场合使用软件优化实现公钥密码是可行。但大多数情况下,传感器节点有限的计算能力和存储能力使得有效的、成熟的基于公钥体制的安全协议和算法不适合在WSNs中实现。7.4传感器网络安全与隐私由于无线传感器网络(WSNs)本7.4传感器网络安全与隐私1)安全目标7.4传感器网络安全与隐私1)安全目标7.4传感器网络安全与隐私2)安全攻击及防御措施7.4传感器网络安全与隐私2)安全攻击及防御措施7.4传感器网络安全与隐私3)安全框架与安全协议传感器网络的基本安全技术包括基本安全框架、密钥管理、安全路由、入侵检测以及加密技术等。7.4传感器网络安全与隐私3)安全框架与安全协议7.5移动终端安全移动终端中的恶意软件主要有蠕虫(Worm)、木马(Trojan)、感染性恶意软件(Virus)、恶意程序(Malware)等。目前做移动终端安全公司的产品主要围绕着隐私保护、杀毒、反骚扰、防扣费等功能展开。7.5移动终端安全移动终端中的恶意软件主要有蠕虫(Wor7.5移动终端安全1)防火墙通过分析网络连接来组织潜在的安全威胁。防火墙监测内外往来的网络流量,拦截未经授权的活动,防止数据窃取和服务中断。支持过滤TCP、UDP等协议,可以设置多级安全策略。如,低安全等级,允许全部通过;中安全等级,只允许Web、E-mail通过;高安全等级,阻止所有。定制用户来电接听方式,可以设置不同的拒接情景模式,并可以针对指定类型的联系人设置不同的接听、拒接方案。如通过自动回复短信礼貌拒接来电,可以选择空号、停机、关机等拒接方是。2)反病毒软件探测并拦截移动终端以及存储卡中的恶意软件、蠕虫、特洛伊、间谍软件和不断进化的恶意移动代码,执行自动而实时的恶意软件清除,并允许移动用户随时执行手动扫描。移动终端杀毒软件可以将网络连接、文件系统进行实时监控,在第一时间发现并拦截恶意软件,全面阻挡来自于短信、彩信、蓝牙、红外、GPRS、WIFI等的安全。7.5移动终端安全1)防火墙7.5移动终端安全3)隐私保护在物联网发展过程中,大量的数据涉及个体隐私问题,如个人出行路线、个人位置信息、健康状况、企业产品信息等,因此隐私保护是必需要考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将成为物联网安全技术研究的热点问题,当前隐私保护方法主要有两个房展方向:一是对等计算,通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通。7.5移动终端安全3)隐私保护7.6物联网传输安全简单介绍密码学的知识7.6物联网传输安全简单介绍密码学的知识7.6.1密码学的基本概念密码学(Cryptology)是一门古老的科学,大概自人类社会出现战争便产生了密码,以后逐渐形成一门独立的学科。第二次世界大战的爆发促进了密码学的飞速发展,在战争期间德国人共生产了大约10多万部“ENIGMA”密码机。7.6.1密码学的基本概念密码学(Cryptology)是密码学的发展历史大致可以分为三个阶段:1)在1949年之前,是密码发展的第一阶段——古典密码体制。古典密码体制是通过某种方式的文字置换进行,这种置换一般是通过某种手工或机械变换方式进行转换,同时简单地使用了数学运算。虽然在古代加密方法中已体现了密码学的若干要素,但它只是一门艺术,而不是一门科学。2)从1949年到1975年,是密码学发展的第二阶段。1949年Shannon发表了题为《保密通信的信息理论》的著名论文,把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,这是密码学的第一次飞跃3)1976年至今,W.Diffie和M.Hellman在《密码编码学新方向》一文中提出了公开密钥的思想,这是密码学的第二次飞跃。1977年美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速地发展。1994年美国联邦政府颁布的密钥托管加密标准(EES)和数字签名标准(DSS)以及2001年颁布的高级数据加密标准(AES),都是密码学发展史上一个个重要的里程碑。密码学的发展历史大致可以分为三个阶段:7.6.2密码模型7.6.2密码模型7.6.3经典密码体制经典密码体制(或称古典密码体制)采用手工或者机械操作实现加解密,相对简单。回顾和研究这些密码体制的原理和技术,对于理解、设计和分析现代密码学仍然有借鉴意义。变换和置换(transpositionandsubstitutionciphers)是两种主要的古典数据编码方法,是组成简单密码的基础。7.6.3经典密码体制经典密码体制(或称古典密码体制)采1)基于变换的加密方法变换密码是将明文字母互相换位,明文的字母保持相同,但顺序被打乱了。1)基于变换的加密方法2)基于置换的加密方法置换密码就是明文中每一个字符被替换成密文中的另外一个字符,代替后的各字母保持原来位置。对密文进行逆替换就可恢复出明文。有四种类型的置换密码:1)单表置换密码:就是明文的一个字符用相应的一个密文字符代替。加密过程中是从明文字母表到密文字母表的一一映射。2)同音置换密码:它与简单置换密码系统相似,唯一的不同是单个字符明文可以映射成密文的几个字符之一,例如A可能对应于5、13、25或56,“B”可能对应于7、19、31或42,所以,同音代替的密文并不唯一。3)多字母组置换密码:字符块被成组加密,例如“ABA”可能对应于“RTQ”,ABB可能对应于“SLL”等。多字母置换密码是字母成组加密,在第一次世界大战中英国人就采用这种密码。4)多表置换密码:由多个简单的置换密码构成,例如,可能有5个被使用的不同的简单置换密码,单独的一个字符用来改变明文的每个字符的位置。2)基于置换的加密方法置换密码就是明文中每一个字符被替换成在置换密码中,数据本身并没有改变,它只是被安排成另一种不同的格式,有许多种不同的置换密码,有一种是用凯撒大帝的名字JuliasCaesar命名的,即凯撒密码。它的原理是每一个字母都用其前面的第三个字母代替,如果到了最后那个字母,则又从头开始算。字母可以被在它前面的第n个字母所代替,在凯撒的密码中n就是3。例如:明文:meetmeafterthetogaparty密文:PHHWPHDIWHUWKHWRJDSDUWB如果已知某给定密文是Caesar密码,穷举攻击是很容易实现的,因为只要简单地测试所有25种可能的密钥即可。在置换密码中,数据本身并没有改变,它只是被安排成另一种不同的7.6.4现代密码学现代密码技术的主要是指用电子技术、计算机技术等实现。现代密码学的最重要的原则之一是“一切秘密寓于密钥之中”,也就是说算法和其他所有参数都是可以公开的,只有密钥匙保密的。一个好的密码体制只通过保密密钥就能保证加密消息的安全。加密完成后,只有知道密钥的人才能正解密。任何人只要能够获得密钥就能解密消息,隐私密钥对于密码系统至关重要。密钥的传递必须通过安全的信道进行。7.6.4现代密码学现代密码技术的主要是指用电子技术、计1)流密码流密码(StreamCipher)也称序列密码,是对称密码算法的一种。流密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。1)流密码流密码(StreamCipher)也称序列密码,物联网技术概论ppt课件2)分组密码分组密码就是数据在密钥的作用下,一组一组等长地被处理,且通常情况是明、密文等长。这样做的好处是处理速度快,节约了存储,避免了带宽的浪费。因此,其也成为许多密码组件的基础。另外,由于其固有的特点(高强度、高速率、便于软硬件实现)而成为标准化进程的首选体制。分组密码又可分为三类:置换密码、替换密码和乘积密码。2)分组密码分组密码就是数据在密钥的作用下,一组一组等长地DES算法数据加密标准DES(DataEncryptionStandard)DES是一个分组加密算法,它以64位为分组对数据加密。同时DES也是一个对称算法,即加密和解密用的是同一个算法。它的密钥长度是56位(因为每个分组第8位都用作奇偶校验),可以是任意的56位的数,而且可以任意时候改变。DES算法数据加密标准DES(DataEncryptioDES算法DES算法DES算法:置换DES算法:置换DES算法:轮函数fE盒(3248bits)S盒(4832bits)P盒置换DES算法:轮函数fE盒(3248bits)DES算法:轮函数f第二步:将第一步输出结果的48位二进制数据与48位子密钥Ki按位作异或运算,结果自然为48位。然后将运算结果的48位二进制数据自左到右6位分为一组,共分8组。第三步:将8组6位的二进制数据分别进入8个不同的S盒,每个S盒输入6位数据,输出4位数据(S盒相对复杂,后面单独阐述),然后再将8个S盒输出的8组4位数据,依次连接,重新合并为32位数据。DES算法:轮函数f第二步:将第一步输出结果的48位二进制数DES算法:轮函数fS1-S8盒S101234567891011121314150144131215118310

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论