物联网安全技术教育课件

上传人:无*** 文档编号:151411524 上传时间:2022-09-13 格式:PPT 页数:69 大小:2.22MB
收藏 版权申诉 举报 下载
物联网安全技术教育课件_第1页
第1页 / 共69页
物联网安全技术教育课件_第2页
第2页 / 共69页
物联网安全技术教育课件_第3页
第3页 / 共69页
资源描述:

《物联网安全技术教育课件》由会员分享,可在线阅读,更多相关《物联网安全技术教育课件(69页珍藏版)》请在装配图网上搜索。

1、物联网安全技术 物联网安全性概述 物联网身份识别技术及安全性分析物联网密钥管理技术7.37.17.2DES对称加密技术7.4 RSA公钥加密技术物联网中的消息一致性和数字签名信息隐藏概述7.77.57.6物联网安全主要包括以下三个层次:设备安全数据信息安全网络安全7.1 物联网安全性概述 1.RFID射频病毒7.1.1 物联网设备安全需求荷兰阿姆斯特丹荷兰阿姆斯特丹自由大学的研究自由大学的研究人员曾制作了一人员曾制作了一个感染病毒的无个感染病毒的无线射频识别线射频识别RFID芯片芯片证明即使这种芯片上的证明即使这种芯片上的内存容量极小,对于病内存容量极小,对于病毒来说也是十分脆弱的。毒来说也是

2、十分脆弱的。被病毒感染的无线射频被病毒感染的无线射频识别芯片在通过检测仪识别芯片在通过检测仪器时是被无线识别的,器时是被无线识别的,病毒很容易扰乱对芯片病毒很容易扰乱对芯片上的信息进行处理的数上的信息进行处理的数据库据库。无线射频识别技术可以将所有东西接入互联网,从洗发水瓶到马拉松长跑运动员,只要他们身上带有这种无线电标签,都可以被跟踪识别。这种技术正在对个人隐私造成了让人无法接受的入侵。2.工业现场设备的安全性2010年年10月,两名欧洲外交人士向美联社记者透月,两名欧洲外交人士向美联社记者透露,伊朗核计划进展近期受挫,原因是纳坦兹铀露,伊朗核计划进展近期受挫,原因是纳坦兹铀浓缩工厂数以千计

3、离心分离机因技术故障被迫临浓缩工厂数以千计离心分离机因技术故障被迫临时时“停工停工”。外界不禁怀疑这起事件与数月前伊朗遭受外界不禁怀疑这起事件与数月前伊朗遭受Stuxnet蠕虫病毒袭击有关。蠕虫病毒袭击有关。Stuxnet是世界上首是世界上首个专门针对工业控制系统编写的恶意病毒,被德个专门针对工业控制系统编写的恶意病毒,被德国专家发现后,席卷伊朗、印度、美国等国。国专家发现后,席卷伊朗、印度、美国等国。计算机专家认定这种病毒是专门为袭击离心机而计算机专家认定这种病毒是专门为袭击离心机而设计。据分析,设计。据分析,Stuxnet病毒能够突然更改离心病毒能够突然更改离心机中的发动机转速,这种突然的

4、改变足以摧毁离机中的发动机转速,这种突然的改变足以摧毁离心机运转能力且无法修复。一旦核电站启动,病心机运转能力且无法修复。一旦核电站启动,病毒会随之被激活毒会随之被激活3.PLC系统的安全性 PLC是目前设备级用的最为广泛的系统,而且大多没有任何安全措施,一旦遭到攻击,一个国家的能源、电力、通信、交通和军事系统将会瘫痪。其中,西门子在自动化工业操控体系几乎占有垄断性地位,大多使用PLC系统。7.1.2 物联网的网络安全技术分析物联网的安全技术分析:移动网络中的大部分机制仍然可以适用于物联网并能够提供一定的安全性,如认证机制、加密机制等。1.物联网中的业务认证机制u当物联网的业务由运营商提供时,

5、就可以充分利用网络层认证的结果而不需要进行业务层的认证。u当物联网的业务由第三方提供也无法从网络运营商处获得密钥等安全参数时,它就可以发起独立的业务认证而不用考虑网络层的认证。u当业务是敏感业务如金融类业务时,一般业务提供者会不信任网络层的安全级别,而使用更高级别的安全保护,那么这个时候就需要做业务层的认证。u当业务是普通业务时,如气温采集业务等,业务提供者认为网络认证已经足够,那么就不再需要业务层的认证。2.物联网中的加密机制u对一些安全要求不是很高的业务,在网络能够提供逐跳加密保护的前提下,业务层端到端的加密需求就显得并不重要。u对于高安全需求的业务,端到端的加密仍然是其首选。u由于不同物

6、联网业务对安全级别的要求不同,可以将业务层端到端安全作为可选项。7.2 物联网的身份识别技术及安全性分析1电子ID身份识别技术:1通行字识别2持证方式2个人特征的身份证明:1手写签名技术2指纹识别技术3语音识别技术4视网膜图样识别技术5虹膜图样识别6脸型识别物联网的身份识别技术7.2.1 电子ID识别技术通行字识别持证一般由数字、字母、特殊字符、控制字符等组成的长为5-8的字符串。通行字选择规则为:易记,难于被别人猜中或发现,抗分析能力强,还需要考虑它的选择方法、使用期、长度、分配、存储和管理等。持证一般使用一种嵌有磁条的塑料卡,磁条上记录有用于机器识别的个人信息。这类卡通常和个人识别号一起使

7、用,这类卡易于制造,而且磁条上记录的数据也易于转录,因此要设法防止仿制。电子ID身份识别技术识别者A先输入他的通行字计算机确认它的正确性A每次登录时,计算机都要求A输入通行字通行字是使时最广泛的一种身份识别方式,比如中国古代调兵用的虎符和现代通信网的拔入协议等。其识别过程如图所示通常被称为IC卡、智慧卡、聪明卡,是一种芯片卡,也称为CPU卡,由一个或多个集成电路芯片组成,并封装成便于人们携带的卡片,在集成电路中具有微电脑CPU和存储器。组 成 作 用具有暂时或永久的数据存储能力,其内容可供外部读取或供内部处理和判断之用,同时还具有逻辑处理功能,用于识别和响应外部提供的信息和芯片本身判定路线和指

8、令执行的逻辑功能。智能卡智能卡一个安全的身份识别协议至少应满足以下两个条件:识别者A能向验证者B证明他的确是A。在识别者A向验证者B证明他的身份后,验证者B没有获得任何有用的信息,B不能模仿A向第三方证明他是A。7.2.2 二维码技术及安全性分析1.二维码的编码原理形态上是由多行短截的一维码堆叠而成。以矩阵的形式组成,在矩阵相应元素位置上用“点”表示二进制“1”,用“空”表示二进制“0”,由“点”和“空”的排列组成代码。二维码堆叠式/行排式二维码矩阵式二维码行排式二维码,又称为堆积式二维码或层排式二维码,其编码原理是建立在一维码基础之上,按需要堆积成二行或多行。它在编码设计、校验原理、识读方式

9、等方面继承了一维码的一些特点,识读设备与条码印刷与一维码技术兼容。有代表性的行排式二维码有CODE49、CODE16K、PDF417等。短阵式二维码,又称棋盘式二维码,它是在一个矩形空间通过黑、白像素在矩阵中的不同分布进行编码。在矩阵相应元素位置上,用点(方点、圆点或其他形状)的出现表示二进制“1”,点的不出现表示二进制的“0”,点的排列组合确定了矩阵式二维码所代表的意义。具有代表性的矩阵式二维码有:具有代表性的矩阵式二维码有:Code One、Maxi Code、QR Code、Data Matrix等。等。国外二维码国内二维码QR CodeLP CodePDF417码GM CodeData

10、 MatrixCM CodeMaxi CodeGM-U Code2.2.二维码的编码安全性二维码的编码安全性1)保密性保密性。保密性指防止数据的未授权公开保密性指防止数据的未授权公开,二维条码通过编码将有意义的数据变二维条码通过编码将有意义的数据变成一组无意义的条空组合,具有一定保密性,但比密码差,成一组无意义的条空组合,具有一定保密性,但比密码差,只能应用于低密级系只能应用于低密级系统统2)完整性完整性。保证数据单元的完整性要求源实体计算一个附加的数据项。保证数据单元的完整性要求源实体计算一个附加的数据项,它是发送数据它是发送数据源的函数源的函数,并且依赖于原始数据单元的全部内容。校验和、循

11、环冗余码值和哈希值都并且依赖于原始数据单元的全部内容。校验和、循环冗余码值和哈希值都满足这一要求满足这一要求。3)可用性可用性。采用二维条码作为用户身份标识。采用二维条码作为用户身份标识,避免未授权使用避免未授权使用。自动识别条码自动识别条码,避免避免了了用户误操作导致系统可用性降低用户误操作导致系统可用性降低。高可靠性识读和恢复损失数据的能力降低了系统高可靠性识读和恢复损失数据的能力降低了系统失败可能性失败可能性。4)不可否认性不可否认性。条码本身不能提供不可否认性服务。条码本身不能提供不可否认性服务。7.2.3 个人特征的身份证明个人特征身份识别技术主要包括:1)手写签名识别技术;2)指纹

12、识别技术;3)语音识别技术;4)视网膜图样识别技术5)虹膜图样识别技术;6)脸型识别。7.3 物联网密钥管理技术通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单、安全,解决了对称密钥体制模式中存在的管理、传输的可靠性问题和鉴别问题。对称加密是基于共同保守秘密来实现的。采用对称加密技术的双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换安全可靠,同时还要设定防止密钥泄密和更改密钥的程序。7.3.1 对称密钥的管理对称密钥的交换协议对称密钥的交换协议7.3.2 非对称密钥的管理非对称密钥的管理主要在于密钥的集中式管理。如何安全地将密钥传送给需要接收消息的人是对称密码系统的一个难点,却

13、是公开密钥密码系统的一个优势。公开密钥密码系统的一个基本特征就是采用不同的密钥进行加密和解密。公开密钥可以自由分发而无须威胁私有密钥的安全,但是私有密钥一定要保管好。7.4 DES对称加密技术7.4.1 DES算法的历史7.4.2 DES算法的安全性7.4.3 DES算法的原理7.4.4 DES算法的实现步骤算法的实现步骤7.4.5 DES算法的程序实现算法的程序实现7.4.1 DES算法的历史1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法美国国家标准局1973年开始研究除国防部外的其他部门的计算机系统的数据加密标准1977年1月,美国政府颁布采纳IBM公司设计的方

14、案作为非机密数据的正式数据加密标准DES。DES算法目前广泛用在ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密。7.4.2 DES算法的安全性DES算法正式公开发表以后,引起了一场激烈的争论。1977年Diffie和Hellman提出了制造一个每秒能测试106个密钥的大规模芯片,这种芯片的机器大约一天就可以搜索DES算法的整个密钥空间,制造这样的机器需要两千万美元。1993年R.Session和M.Wiener给出了一个非常详细的密钥搜索机器的设计方案,它基于并行的密钥搜索芯片,此芯片每秒测试5107个密钥,当时这种芯片的造价是10.5美元,5

15、760个这样的芯片组成的系统需要10万美元,这一系统平均1.5天即可找到密钥,如果利用10个这样的系统,费用是100万美元,但搜索时间可以降到2.5小时。7.4.2 DES算法的安全性DES的56位短密钥面临的另外一个严峻而现实的问题是:国际互联网Internet的超级计算能力。1997年1月28日,美国的RSA数据安全公司在互联网上开展了一项名为“密钥挑战”的竞赛,悬赏一万美元,破解一段用56位密钥加密的DES密文。计划公布后引起了网络用户的强烈响应。一位名叫Rocke Verser的程序员设计了一个可以通过互联网分段运行的密钥穷举搜索程序,组织实施了一个称为DESHALL的搜索行动,成千上

16、万的志愿者加入到计划中,在计划实施的第96天,即挑战赛计划公布的第140天,1997年6月17日晚上10点39分,美国盐湖城Inetz公司的职员Michael Sanders成功地找到了密钥,在计算机上显示了明文:“The unknown message is:Strong cryptography makes the world a safer place”。7.4.3 DES算法的原理DES算法的入口算法的入口参数参数KeyDataModeuKey为8个字节共64位,是DES算法的工作密钥。uData也为8个字节64位,是要被加密或被解密的数据。uMode为DES的工作方式有两种:加密或解

17、密。DES算法的原理是:如Mode为加密,则用Key把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。7.4.5 DES算法的程序实现案例名称:程序实现DES算法程序名称:des.cpp#include memory.h#include stdio.henumENCRYPT,DECRYPT;/ENCRYPT:加密,DECRYPT:解密void Des_Run(char Out8,char In8,bool Type=ENCRYPT);/设置密钥void

18、Des_SetKey(const char Key8);static void F_func(bool In32,const bool Ki48);/f 函数static void S_func(bool Out32,const bool In48);/S 盒代替/变换static void Transform(bool*Out,bool*In,const char*Table,intlen);static void Xor(bool*InA,const bool*InB,int len);/异或static void RotateL(bool*In,int len,int loop);/循环

19、左移/字节组转换成位组static void ByteToBit(bool*Out,const char*In,int bits);/位组转换成字节组static void BitToByte(char*Out,const bool*In,int bits);/置换IP表const static char IP_Table64=58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,

20、3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7;/逆置换IP-1表const static char IPR_Table64=40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,34,2,42,10,50,18,58,26,33,1,41,9,49,17,57,25;/E位选择表static const char E_Tabl

21、e48=32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,23,24,25,7.5 RSA公钥加密技术7.5.1 RSA算法的原理算法的原理7.5.2 RSA算法的安全性7.5.3 RSA算法的速度7.5.4 RSA算法的程序实现算法的程序实现7.5.1 RSA算法的原理算法的原理假设假设A寄信给寄信给B,他们知道对方的公钥。,他们知道对方的公钥。A可用可用B的公钥加密邮件寄出,的公钥加密邮件寄出,B收到后用自己的私钥解出收到后用自己的私钥解出A的原文,这样就保证了邮件的安

22、全性。的原文,这样就保证了邮件的安全性。RSA体制可以简单描述如下:体制可以简单描述如下:1)生成两个大素数生成两个大素数p和和q;2)计算这两个素数的乘积计算这两个素数的乘积n=pq;3)计算小于计算小于n并且与并且与n互质的整数的个数,即欧拉函数互质的整数的个数,即欧拉函数 (n)=(p-1)(q-1);4)选择一个随机数选择一个随机数e满足满足1e(n),并且,并且e和和(n)互质,即互质,即 gcd(e,(n))=1。5)计算计算de=1 mod ;6)保密保密d,p和和q,公开,公开n和和e。7.5.2 RSA算法的安全性RSA算法的安全性依赖于大数分解,但是否等同于大数分解一直未能

23、得到理论上的证明,因为没有证明破解 RSA算法就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。7.5.3 RSA算法的速度 由于进行的都是大数计算,使得RSA算法最快的情况也比DES算法慢上数倍,无论是软件还是硬件实现,速度一直是RSA算法的缺陷,一般来说只用于少量数据加密。从提出到现在二十几年,经历了各种攻击的考验,被普遍认为是最优秀的公钥方案之一。7.5.4 RSA算法的程序实现算法的程序实现利用RSA算法对文件的加密和解密。算法根据设置自动产生大素数p和q,并根据p和q的值产生模(n)、公钥(e)和密钥(d)。利用VC+6.0实现核心算法RSA加密

24、主界面产生素数p和q产生密钥对加密过程解密过程原文件和解密后的文件原文件和解密后的文件7.6 物联网中的消息一致性和数字签名7.6.1 消息一致性7.5.2 数字签名消息一致性也称消息鉴别。在网络系统安全中要考虑两个方面。u一方面,用密码保护传送的信息使其不被破译;u另一方面,就是防止对手对系统进行主动攻击,如伪造,篡改信息等。7.6.1 消息一致性用户用户A通过计算机网络向用户通过计算机网络向用户B发送一发送一段消息,那么用户段消息,那么用户B必须知道所收到的必须知道所收到的信息在离开信息在离开A后是否被修改过,即用户后是否被修改过,即用户B必须确认他所收到的信息是真实的必须确认他所收到的信

25、息是真实的。用户用户A和和B进行信息交换时,进行信息交换时,A和和B都必须能鉴别收到的信息都必须能鉴别收到的信息是由确认的实体发送过来的是由确认的实体发送过来的。12消息一致性的主要两个目的:消息鉴别安全服务采用Hash函数与数字签名相结合的方法,在附加信息较短的情况下,保护了消息的完整性及发送方身份的真实性。若在不知道发方私钥的情况下,任何第三方想达到篡改信息的目的,必须找到具有与给定消息相同Hash值的另一消息,而Hash函数的碰撞概率极小,实际上很难做到这一点。消息鉴别消息鉴别7.6.2 数字签名数字签名必须保障:接收者能够核实发送者对文档的签名;发送者事后不能否认对文档的签名;不能伪造

26、对文档的签名。数字签名通常是基于公钥算法体制的,可以用RSA或者DSA,前者既可以用作加密又可以进行签名,后者只能用于签名。1.使用公钥算法进行数字签名使用公钥算法进行数字签名1)A用其私钥加密文件,这便是签名过用其私钥加密文件,这便是签名过程;程;2)A将加密的文件送到将加密的文件送到B;3)B用用A的公钥解开的公钥解开A送来的文件送来的文件2.数字签名与数字信封数字签名与数字信封1)报文发送方报文发送方A从报文中使用单向从报文中使用单向Hash函数生成一函数生成一个的个的Hash值值;2)A接着用自己的私钥对这个接着用自己的私钥对这个Hash值进行加密,形值进行加密,形成发送方的数字签名;

27、成发送方的数字签名;3)这个数字签名作为报文的附件和报文一起发送给这个数字签名作为报文的附件和报文一起发送给接收方接收方B;4)计算出计算出Hash值(或报文摘要),接着再用值(或报文摘要),接着再用A的公的公钥来对报文附加的数字签名进行解密钥来对报文附加的数字签名进行解密5)如果两个如果两个Hash值相同,那么接收方值相同,那么接收方B就能确认该就能确认该数字签名是发送方的数字签名是发送方的数字签名过程数字签名过程数字信封完整的数据加密和身份认证过程DSA数字签名是首先计算被签名文件的SHA-1值,该码经过DSA私有密钥和DSA加密算法加密后,形成数字签名,然后再附加到原文件之后,合并为可以

28、向外发送的传输文件。DSA数字签名鉴别过程7.7 信息隐藏概述7.7.1 信息隐藏的历史7.5.2 信息隐藏的研究内容7.5.2 信息隐藏的基本原理7.7.1 信息隐藏的历史公元前440年出现了用头发掩盖信息的方法,将消息写在头皮上,等到头发长出来后消息被遮盖,这样消息可以在各个部落中传递。17世纪出现了,采用无形的墨水在特定字母上制作非常小的斑点来实现信息隐藏。1860年出现了微缩胶片,可以利用信鸽来传递胶片或者将胶片粘贴在无关紧要的杂志等文字材料中的句号或逗号上。用化学方法可以实现比较高级的隐写术,用笔蘸淀粉水在白纸上写字,然后喷上碘水,则淀粉和碘起化学反应后显出棕色字体,开发更加先进的墨

29、水和显影剂。7.7.2 信息隐藏的研究内容信息隐藏的主要研究分支包括:隐写术伪装式保密通信数字水印数字产品版权保护隐蔽信道计算机系统中的一些通道信息分存可视密码7.7.3 信息隐藏基本原理1.无密钥信息隐藏定义:对一个五元组=C,M,C,D,E,其中C是所有可能载体的集合,M是所有可能秘密消息的集合,C是所有可能伪装对象的集合。E:CMC是嵌入函数D:CM是提取函数若满足性质:对所有mM和cC,恒有:D(E(c,m)=m,则称该五元组为无密钥信息隐藏系统。2.2.私信息隐藏私信息隐藏定义:定义:对一个六元组=C,M,K,C,DK,EK,其中C是所有可能载体的集合,M是所有可能秘密消息的集合,K

30、是所有可能密钥的集合,EK:CMKC是嵌入函数,DK:CKM是提取函数,若满足性质:若满足性质:对所有mM,cC和kK,恒有:DK(EK(c,m,k),k)=m,则称该六元组为私钥信息隐藏系统私钥的传递。3.3.公钥信息隐藏公钥信息隐藏 公钥信息隐藏类似于公钥密码。通信各方使用约定的公钥体制,各自产生自己的公开钥和秘密钥,将公开钥存储在一个公开的数据库中,通信各方可以随时取用,秘密钥由通信各方自己保存,不予公开。总总 结结 主要介绍了物联网中认证与密钥管理技术。了解常见的身份识别技术,能将目前的身份识别技术进行归类。重点掌握密钥管理技术以及数字签名的原理,了解信息隐藏与数字水印技术,重点掌握常用的两种密码算法DES和RSA算法。作作 业业1.1.简要说明物联网中的加密机制;简要说明物联网中的加密机制;2.2.简要说明二维码的编码原理;简要说明二维码的编码原理;3.3.分析文中几种身份识别技术的安全性;分析文中几种身份识别技术的安全性;4.4.简述两种物联网密钥管理技术的原理;简述两种物联网密钥管理技术的原理;5.5.什么是信息隐藏?简述其原理;什么是信息隐藏?简述其原理;物联网安全技术

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!