07 物联网安全技术.ppt
《07 物联网安全技术.ppt》由会员分享,可在线阅读,更多相关《07 物联网安全技术.ppt(69页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、物联网安全技术 物联网安全性概述 物联网身份识别技术及安全性分析物联网密钥管理技术7.37.17.2DES对称加密技术7.4 RSA公钥加密技术物联网中的消息一致性和数字签名信息隐藏概述7.77.57.6物联网安全主要包括以下三个层次:设备安全数据信息安全网络安全7.1 物联网安全性概述 1.RFID射频病毒7.1.1 物联网设备安全需求荷荷兰阿姆斯特丹自阿姆斯特丹自由大学的研究人由大学的研究人员曾制作了一个感染曾制作了一个感染病毒的无病毒的无线射射频识别RFID芯片芯片证明即使明即使这种芯片上的种芯片上的内存容量极小,内存容量极小,对于病于病毒来毒来说也是十分脆弱的。也是十分脆弱的。被病毒感
2、染的无被病毒感染的无线射射频识别芯片在通芯片在通过检测仪器器时是被无是被无线识别的,的,病毒很容易病毒很容易扰乱乱对芯片芯片上的信息上的信息进行行处理的数理的数据据库。无线射频识别技术可以将所有东西接入互联网,从洗发水瓶到马拉松长跑运动员,只要他们身上带有这种无线电标签,都可以被跟踪识别。这种技术正在对个人隐私造成了让人无法接受的入侵。2.工业现场设备的安全性2010年年10月,两名欧洲外交人士向美月,两名欧洲外交人士向美联社社记者透者透露,伊朗核露,伊朗核计划划进展近期受挫,原因是展近期受挫,原因是纳坦坦兹铀浓缩工厂数以千工厂数以千计离心分离机因技离心分离机因技术故障被迫故障被迫临时“停工停
3、工”。外界不禁外界不禁怀疑疑这起事件与数月前伊朗遭受起事件与数月前伊朗遭受Stuxnet蠕虫病毒蠕虫病毒袭击有关。有关。Stuxnet是世界上首个是世界上首个专门针对工工业控制系控制系统编写的写的恶意病毒,被德国意病毒,被德国专家家发现后,席卷伊朗、印度、美国等国。后,席卷伊朗、印度、美国等国。计算机算机专家家认定定这种病毒是种病毒是专门为袭击离心机而离心机而设计。据分析,。据分析,Stuxnet病毒能病毒能够突然更改离心机突然更改离心机中的中的发动机机转速,速,这种突然的改种突然的改变足以摧足以摧毁离心离心机运机运转能力且无法修复。一旦核能力且无法修复。一旦核电站启站启动,病毒,病毒会随之被
4、激活会随之被激活3.PLC系统的安全性 PLC是目前设备级用的最为广泛的系统,而且大多没有任何安全措施,一旦遭到攻击,一个国家的能源、电力、通信、交通和军事系统将会瘫痪。其中,西门子在自动化工业操控体系几乎占有垄断性地位,大多使用PLC系统。7.1.2 物联网的网络安全技术分析物联网的安全技术分析:移动网络中的大部分机制仍然可以适用于物联网并能够提供一定的安全性,如认证机制、加密机制等。1.物联网中的业务认证机制u当物联网的业务由运营商提供时,就可以充分利用网络层认证的结果而不需要进行业务层的认证。u当物联网的业务由第三方提供也无法从网络运营商处获得密钥等安全参数时,它就可以发起独立的业务认证
5、而不用考虑网络层的认证。u当业务是敏感业务如金融类业务时,一般业务提供者会不信任网络层的安全级别,而使用更高级别的安全保护,那么这个时候就需要做业务层的认证。u当业务是普通业务时,如气温采集业务等,业务提供者认为网络认证已经足够,那么就不再需要业务层的认证。2.物联网中的加密机制u对一些安全要求不是很高的业务,在网络能够提供逐跳加密保护的前提下,业务层端到端的加密需求就显得并不重要。u对于高安全需求的业务,端到端的加密仍然是其首选。u由于不同物联网业务对安全级别的要求不同,可以将业务层端到端安全作为可选项。7.2 物联网的身份识别技术及安全性分析1电子ID身份识别技术:1通行字识别2持证方式2
6、个人特征的身份证明:1手写签名技术2指纹识别技术3语音识别技术4视网膜图样识别技术5虹膜图样识别6脸型识别物联网的身份识别技术7.2.1 电子ID识别技术通行字识别持证一般由数字、字母、特殊字符、控制字符等组成的长为5-8的字符串。通行字选择规则为:易记,难于被别人猜中或发现,抗分析能力强,还需要考虑它的选择方法、使用期、长度、分配、存储和管理等。持证一般使用一种嵌有磁条的塑料卡,磁条上记录有用于机器识别的个人信息。这类卡通常和个人识别号一起使用,这类卡易于制造,而且磁条上记录的数据也易于转录,因此要设法防止仿制。电子ID身份识别技术识别者A先输入他的通行字计算机确认它的正确性A每次登录时,计
7、算机都要求A输入通行字通行字是使时最广泛的一种身份识别方式,比如中国古代调兵用的虎符和现代通信网的拔入协议等。其识别过程如图所示通常被称为IC卡、智慧卡、聪明卡,是一种芯片卡,也称为CPU卡,由一个或多个集成电路芯片组成,并封装成便于人们携带的卡片,在集成电路中具有微电脑CPU和存储器。组 成 作 用具有暂时或永久的数据存储能力,其内容可供外部读取或供内部处理和判断之用,同时还具有逻辑处理功能,用于识别和响应外部提供的信息和芯片本身判定路线和指令执行的逻辑功能。智能卡智能卡一个安全的身份识别协议至少应满足以下两个条件:识别者A能向验证者B证明他的确是A。在识别者A向验证者B证明他的身份后,验证
8、者B没有获得任何有用的信息,B不能模仿A向第三方证明他是A。7.2.2 二维码技术及安全性分析1.二维码的编码原理形态上是由多行短截的一维码堆叠而成。以矩阵的形式组成,在矩阵相应元素位置上用“点”表示二进制“1”,用“空”表示二进制“0”,由“点”和“空”的排列组成代码。二维码堆叠式/行排式二维码矩阵式二维码行排式二维码,又称为堆积式二维码或层排式二维码,其编码原理是建立在一维码基础之上,按需要堆积成二行或多行。它在编码设计、校验原理、识读方式等方面继承了一维码的一些特点,识读设备与条码印刷与一维码技术兼容。有代表性的行排式二维码有CODE49、CODE16K、PDF417等。短阵式二维码,又
9、称棋盘式二维码,它是在一个矩形空间通过黑、白像素在矩阵中的不同分布进行编码。在矩阵相应元素位置上,用点(方点、圆点或其他形状)的出现表示二进制“1”,点的不出现表示二进制的“0”,点的排列组合确定了矩阵式二维码所代表的意义。具有代表性的矩具有代表性的矩阵式二式二维码有:有:Code One、Maxi Code、QR Code、Data Matrix等。等。国外二维码国内二维码QR CodeLP CodePDF417码GM CodeData MatrixCM CodeMaxi CodeGM-U Code2.2.二维码的编码安全性二维码的编码安全性1)保密性保密性。保密性指防止数据的未授权公开保密
10、性指防止数据的未授权公开,二维条码通过编码将有意义的数据变成二维条码通过编码将有意义的数据变成一组无意义的条空组合,具有一定保密性,但比密码差,一组无意义的条空组合,具有一定保密性,但比密码差,只能应用于低密级系统只能应用于低密级系统2)完整性完整性。保证数据单元的完整性要求源实体计算一个附加的数据项。保证数据单元的完整性要求源实体计算一个附加的数据项,它是发送数据它是发送数据源的函数源的函数,并且依赖于原始数据单元的全部内容。校验和、循环冗余码值和哈希值都并且依赖于原始数据单元的全部内容。校验和、循环冗余码值和哈希值都满足这一要求满足这一要求。3)可用性可用性。采用二维条码作为用户身份标识。
11、采用二维条码作为用户身份标识,避免未授权使用避免未授权使用。自动识别条码自动识别条码,避免避免了了用户误操作导致系统可用性降低用户误操作导致系统可用性降低。高可靠性识读和恢复损失数据的能力降低了系统高可靠性识读和恢复损失数据的能力降低了系统失败可能性失败可能性。4)不可否认性不可否认性。条码本身不能提供不可否认性服务。条码本身不能提供不可否认性服务。7.2.3 个人特征的身份证明个人特征身份识别技术主要包括:1)手写签名识别技术;2)指纹识别技术;3)语音识别技术;4)视网膜图样识别技术5)虹膜图样识别技术;6)脸型识别。7.3 物联网密钥管理技术通过公开密钥加密技术实现对称密钥的管理使相应的
12、管理变得简单、安全,解决了对称密钥体制模式中存在的管理、传输的可靠性问题和鉴别问题。对称加密是基于共同保守秘密来实现的。采用对称加密技术的双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换安全可靠,同时还要设定防止密钥泄密和更改密钥的程序。7.3.1 对称密钥的管理对称密钥的交换协议对称密钥的交换协议7.3.2 非对称密钥的管理非对称密钥的管理主要在于密钥的集中式管理。如何安全地将密钥传送给需要接收消息的人是对称密码系统的一个难点,却是公开密钥密码系统的一个优势。公开密钥密码系统的一个基本特征就是采用不同的密钥进行加密和解密。公开密钥可以自由分发而无须威胁私有密钥的安全,但是私有密钥一定要
13、保管好。7.4 DES对称加密技术7.4.1 DES算法的历史7.4.2 DES算法的安全性7.4.3 DES算法的原理7.4.4 DES算法的算法的实现步步骤7.4.5 DES算法的程序算法的程序实现7.4.1 DES算法的历史1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法美国国家标准局1973年开始研究除国防部外的其他部门的计算机系统的数据加密标准1977年1月,美国政府颁布采纳IBM公司设计的方案作为非机密数据的正式数据加密标准DES。DES算法目前广泛用在ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密。7.4
14、.2 DES算法的安全性DES算法正式公开发表以后,引起了一场激烈的争论。1977年Diffie和Hellman提出了制造一个每秒能测试106个密钥的大规模芯片,这种芯片的机器大约一天就可以搜索DES算法的整个密钥空间,制造这样的机器需要两千万美元。1993年R.Session和M.Wiener给出了一个非常详细的密钥搜索机器的设计方案,它基于并行的密钥搜索芯片,此芯片每秒测试5107个密钥,当时这种芯片的造价是10.5美元,5760个这样的芯片组成的系统需要10万美元,这一系统平均1.5天即可找到密钥,如果利用10个这样的系统,费用是100万美元,但搜索时间可以降到2.5小时。7.4.2 D
15、ES算法的安全性DES的56位短密钥面临的另外一个严峻而现实的问题是:国际互联网Internet的超级计算能力。1997年1月28日,美国的RSA数据安全公司在互联网上开展了一项名为“密钥挑战”的竞赛,悬赏一万美元,破解一段用56位密钥加密的DES密文。计划公布后引起了网络用户的强烈响应。一位名叫Rocke Verser的程序员设计了一个可以通过互联网分段运行的密钥穷举搜索程序,组织实施了一个称为DESHALL的搜索行动,成千上万的志愿者加入到计划中,在计划实施的第96天,即挑战赛计划公布的第140天,1997年6月17日晚上10点39分,美国盐湖城Inetz公司的职员Michael Sand
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 07 物联网安全技术 联网 安全技术
限制150内