物聯(lián)網(wǎng)關(guān)鍵技術(shù)-安全與隱私技術(shù)_第1頁
物聯(lián)網(wǎng)關(guān)鍵技術(shù)-安全與隱私技術(shù)_第2頁
物聯(lián)網(wǎng)關(guān)鍵技術(shù)-安全與隱私技術(shù)_第3頁
物聯(lián)網(wǎng)關(guān)鍵技術(shù)-安全與隱私技術(shù)_第4頁
物聯(lián)網(wǎng)關(guān)鍵技術(shù)-安全與隱私技術(shù)_第5頁
已閱讀5頁,還剩127頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第四章物聯(lián)網(wǎng)關(guān)鍵技術(shù) 安全管理技術(shù) 學習任務 感知技術(shù)標識技術(shù)通信技術(shù)網(wǎng)絡技術(shù)網(wǎng)絡定位技術(shù)應用服務技術(shù)安全與隱私技術(shù)硬件技術(shù)電源和能量存儲技術(shù) 學習任務 物聯(lián)網(wǎng)安全性概述 RFID標簽安全機制 無線傳感器網(wǎng)絡安全機制 Clicktoaddtitleinhere 1 2 3 本章主要涉及 學習任務 物聯(lián)網(wǎng)身份識別技術(shù) 信息隱藏 未來的物聯(lián)網(wǎng)安全與隱私技術(shù) Clicktoaddtitleinhere 4 5 6 本章主要涉及 4 1物聯(lián)網(wǎng)安全性概述 在未來的物聯(lián)網(wǎng)之中 每一個物品都會被連接到一個全球統(tǒng)一的網(wǎng)絡平臺之上 并且這些物品又在時時刻刻的與其它物品之間進行著各式各樣的交互行為 這無疑會給未來的物聯(lián)網(wǎng)帶來形式各異的安全性和保密性挑戰(zhàn) 比如 物品之間可視性和相互交換數(shù)據(jù)過程中所帶來的數(shù)據(jù)保密性 真實性以及完整性問題 等等 4 1 1 物聯(lián)網(wǎng)安全的必要性 傳統(tǒng)意義上的隱私是針對于 人 而言的 但是在物聯(lián)網(wǎng)的環(huán)境中 人與物的隱私需要得到同等地位的保護 以防止未經(jīng)授權(quán)的識別行為以及追蹤行為的干擾 而且隨著 物品 自動化能力以及自主智慧的不斷增加 像物品的識別問題 物品的身份問題 物品的隱私問題 以及物品在扮演的角色中的責任問題將成為我們重點考慮的內(nèi)容 4 1 2物聯(lián)網(wǎng)安全的層次 我們在分析物聯(lián)網(wǎng)的安全性時 也相應地將其分為三個邏輯層 即感知層 傳輸層和處理層 除此之外 在物聯(lián)網(wǎng)的綜合應用方面還應該有一個應用層 它是對智能處理后的信息的利用 4 1 2物聯(lián)網(wǎng)安全的層次 對物聯(lián)網(wǎng)的幾個邏輯層 目前已經(jīng)有許多針對性的密碼技術(shù)手段和解決方案 但需要說明的是 物聯(lián)網(wǎng)作為一個應用整體 各個層獨立的安全措施簡單相加不足以提供可靠的安全保障 對物聯(lián)網(wǎng)的發(fā)展需要重新規(guī)劃并制定可持續(xù)發(fā)展的安全架構(gòu) 使物聯(lián)網(wǎng)在發(fā)展和應用過程中 其安全防護措施能夠不斷完善 4 1 3感知層的安全需求和安全框架 感知層的任務是全面感知外界信息 或者說是原始信息收集器 該層的典型設備包括RFID裝置 各類傳感器 如紅外 超聲 溫度 濕度 速度等 圖像捕捉裝置 攝像頭 全球定位系統(tǒng) GPS 激光掃描儀等 4 1 3感知層的安全需求和安全框架 這些設備收集的信息通常具有明確的應用目的 因此傳統(tǒng)上這些信息直接被處理并應用 如公路攝像頭捕捉的圖像信息直接用于交通監(jiān)控 但是在物聯(lián)網(wǎng)應用中 多種類型的感知信息可能會同時處理 綜合利用 甚至不同感應信息的結(jié)果將影響其他控制調(diào)節(jié)行為 如濕度的感應結(jié)果可能會影響到溫度或光照控制的調(diào)節(jié) 4 1 3感知層的安全需求和安全框架 同時 物聯(lián)網(wǎng)應用強調(diào)的是信息共享 這是物聯(lián)網(wǎng)區(qū)別于傳感網(wǎng)的最大特點之一 比如交通監(jiān)控錄像信息可能還同時被用于公安偵破 城市改造規(guī)劃設計 城市環(huán)境監(jiān)測等 于是 如何處理這些感知信息將直接影響到信息的有效應用 為了使同樣的信息被不同應用領(lǐng)域有效使用 應該有綜合處理平臺 這就是物聯(lián)網(wǎng)的智能處理層 因此這些感知信息需要傳輸?shù)揭粋€處理平臺 4 1 3感知層的安全需求和安全框架 感知信息要通過一個或多個與外界網(wǎng)連接的傳感節(jié)點 稱之為網(wǎng)關(guān)節(jié)點 sink或gateway 所有與傳感網(wǎng)內(nèi)部節(jié)點的通信都需要經(jīng)過網(wǎng)關(guān)節(jié)點與外界聯(lián)系 因此在物聯(lián)網(wǎng)的傳感層 我們只需要考慮傳感網(wǎng)本身的安全性即可 4 1 3感知層的安全需求和安全框架 1 感知層的安全挑戰(zhàn)和安全需求感知層可能遇到的安全挑戰(zhàn)包括下列情況 網(wǎng)關(guān)節(jié)點被敵手控制 安全性全部丟失 普通節(jié)點被敵手控制 敵手掌握節(jié)點密鑰 普通節(jié)點被敵手捕獲 但由于沒有得到節(jié)點密鑰 而沒有被控制 節(jié)點 普通節(jié)點或網(wǎng)關(guān)節(jié)點 受來自于網(wǎng)絡的DOS攻擊 接入到物聯(lián)網(wǎng)的超大量節(jié)點的標識 識別 認證和控制問題 4 1 3感知層的安全需求和安全框架 敵手捕獲網(wǎng)關(guān)節(jié)點不等于控制該節(jié)點 一個網(wǎng)關(guān)節(jié)點實際被敵手控制的可能性很小 因為需要掌握該節(jié)點的密鑰 與內(nèi)部節(jié)點通信的密鑰或與遠程信息處理平臺共享的密鑰 而這是很困難的 遇到比較普遍的情況是某些普通網(wǎng)絡節(jié)點被敵手控制而發(fā)起的攻擊 網(wǎng)絡與這些普通節(jié)點交互的所有信息都被敵手獲取 敵手的目的可能不僅僅是被動竊聽 還通過所控制的網(wǎng)絡節(jié)點傳輸一些錯誤數(shù)據(jù) 4 1 3感知層的安全需求和安全框架 通過對網(wǎng)絡分析 更為常見的情況是敵手捕獲一些網(wǎng)絡節(jié)點 不需要解析它們的預置密鑰或通信密鑰 這種解析需要代價和時間 只需要鑒別節(jié)點種類 比如檢查節(jié)點是用于檢測溫度 濕度還是噪音等 有時候這種分析對敵手是很有用的 因此安全的傳感網(wǎng)絡應該有保護其工作類型的安全機制 4 1 3感知層的安全需求和安全框架 感知層的安全需求可以總結(jié)為如下幾點 機密性 多數(shù)網(wǎng)絡內(nèi)部不需要認證和密鑰管理 如統(tǒng)一部署的共享一個密鑰的傳感網(wǎng) 密鑰協(xié)商 部分內(nèi)部節(jié)點進行數(shù)據(jù)傳輸前需要預先協(xié)商會話密鑰 節(jié)點認證 個別網(wǎng)絡 特別當數(shù)據(jù)共享時 需要節(jié)點認證 確保非法節(jié)點不能接入 4 1 3感知層的安全需求和安全框架 信譽評估 一些重要網(wǎng)絡需要對可能被敵手控制的節(jié)點行為進行評估 以降低敵手入侵后的危害 某種程度上相當于入侵檢測 安全路由 幾乎所有網(wǎng)絡內(nèi)部都需要不同的安全路由技術(shù) 4 1 3感知層的安全需求和安全框架 2 感知層的安全架構(gòu)了解了網(wǎng)絡的安全威脅 就容易建立合理的安全架構(gòu) 在網(wǎng)絡內(nèi)部 需要有效的密鑰管理機制 用于保障傳感網(wǎng)內(nèi)部通信的安全 網(wǎng)絡內(nèi)部的安全路由 聯(lián)通性解決方案等都可以相對獨立地使用 由于網(wǎng)絡類型的多樣性 很難統(tǒng)一要求有哪些安全服務 但機密性和認證性都是必要的 4 1 3感知層的安全需求和安全框架 機密性需要在通信時建立一個臨時會話密鑰 而認證性可以通過對稱密碼或非對稱密碼方案解決 使用對稱密碼的認證方案需要預置節(jié)點間的共享密鑰 在效率上也比較高 消耗網(wǎng)絡節(jié)點的資源較少 許多網(wǎng)絡都選用此方案 4 1 3感知層的安全需求和安全框架 而使用非對稱密碼技術(shù)的傳感網(wǎng)一般具有較好的計算和通信能力 并且對安全性要求更高 在認證的基礎(chǔ)上完成密鑰協(xié)商是建立會話密鑰的必要步驟 安全路由和入侵檢測等也是網(wǎng)絡應具有的性能 4 1 4傳輸層的安全需求和安全框架 物聯(lián)網(wǎng)的傳輸層主要用于把感知層收集到的信息安全可靠地傳輸?shù)叫畔⑻幚韺?然后根據(jù)不同的應用需求進行信息處理 即傳輸層主要是網(wǎng)絡基礎(chǔ)設施 包括互聯(lián)網(wǎng) 移動網(wǎng)和一些專業(yè)網(wǎng) 如國家電力專用網(wǎng) 廣播電視網(wǎng) 等 在信息傳輸過程中 可能經(jīng)過一個或多個不同架構(gòu)的網(wǎng)絡進行信息交接 在物聯(lián)網(wǎng)環(huán)境中這一現(xiàn)象更突出 而且很可能在正常而普通的事件中產(chǎn)生信息安全隱患 4 1 4傳輸層的安全需求和安全框架 1 傳輸層的安全挑戰(zhàn)和安全需求初步分析認為 物聯(lián)網(wǎng)傳輸層將會遇到下列安全挑戰(zhàn) DOS攻擊 DDOS攻擊 假冒攻擊 中間人攻擊等 跨異構(gòu)網(wǎng)絡的網(wǎng)絡攻擊 4 1 4傳輸層的安全需求和安全框架 物聯(lián)網(wǎng)傳輸層對安全的需求概括為以下幾點 數(shù)據(jù)機密性 需要保證數(shù)據(jù)在傳輸過程中不泄露其內(nèi)容 數(shù)據(jù)完整性 需要保證數(shù)據(jù)在傳輸過程中不被非法篡改 或非法篡改的數(shù)據(jù)容易被檢測出 數(shù)據(jù)流機密性 某些應用場景需要對數(shù)據(jù)流量信息進行保密 目前只能提供有限的數(shù)據(jù)流機密性 4 1 4傳輸層的安全需求和安全框架 DDOS攻擊的檢測與預防 DDOS攻擊是網(wǎng)絡中最常見的攻擊現(xiàn)象 在物聯(lián)網(wǎng)中將會更突出 物聯(lián)網(wǎng)中需要解決的問題還包括如何對脆弱節(jié)點的DDOS攻擊進行防護 移動網(wǎng)中認證與密鑰協(xié)商 AKA 機制的一致性或兼容性 跨域認證和跨網(wǎng)絡認證 不同無線網(wǎng)絡所使用的不同AKA機制對跨網(wǎng)認證帶來不利 這一問題亟待解決 4 1 4傳輸層的安全需求和安全框架 2 傳輸層的安全架構(gòu)傳輸層的安全機制可分為端到端機密性和節(jié)點到節(jié)點機密性 對于端到端機密性 需要建立如下安全機制 端到端認證機制 端到端密鑰協(xié)商機制 密鑰管理機制和機密性算法選取機制等 對于節(jié)點到節(jié)點機密性 需要節(jié)點間的認證和密鑰協(xié)商協(xié)議 這類協(xié)議要重點考慮效率因素 4 1 4傳輸層的安全需求和安全框架 傳輸層的安全架構(gòu)主要包括如下幾個方面 節(jié)點認證 數(shù)據(jù)機密性 完整性 數(shù)據(jù)流機密性 DDOS攻擊的檢測與預防 移動網(wǎng)中AKA機制的一致性或兼容性 跨域認證和跨網(wǎng)絡認證 基于IMSI 相應密碼技術(shù) 密鑰管理 密鑰基礎(chǔ)設施PKI和密鑰協(xié)商 端對端加密和節(jié)點對節(jié)點加密 密碼算法和協(xié)議等 組播和廣播通信的認證性 機密性和完整性安全機制 4 1 5處理層的安全需求和安全框架 處理層是信息到達智能處理平臺的處理過程 包括如何從網(wǎng)絡中接收信息 在從網(wǎng)絡中接收信息的過程中 需要判斷哪些信息是真正有用的信息 哪些是垃圾信息甚至是惡意信息 在來自于網(wǎng)絡的信息中 有些屬于一般性數(shù)據(jù) 用于某些應用過程的輸入 而有些可能是操作指令 4 1 5處理層的安全需求和安全框架 在這些操作指令中 又有一些可能是多種原因造成的錯誤指令 如指令發(fā)出者的操作失誤 網(wǎng)絡傳輸錯誤 得到惡意修改等 或者是攻擊者的惡意指令 如何通過密碼技術(shù)等手段甄別出真正有用的信息 又如何識別并有效防范惡意信息和指令帶來的威脅是物聯(lián)網(wǎng)處理層的重大安全挑戰(zhàn) 4 1 5處理層的安全需求和安全框架 1 處理層的安全挑戰(zhàn)和安全需求 來自于超大量終端的海量數(shù)據(jù)的識別和處理 智能變?yōu)榈湍?自動變?yōu)槭Э?可控性是信息安全的重要指標之一 災難控制和恢復 非法人為干預 內(nèi)部攻擊 設備 特別是移動設備 的丟失 4 1 5處理層的安全需求和安全框架 2 處理層的安全架構(gòu)為了滿足物聯(lián)網(wǎng)智能處理層的基本安全需求 需要如下的安全機制 可靠的認證機制和密鑰管理方案 高強度數(shù)據(jù)機密性和完整性服務 可靠的密鑰管理機制 包括PKI和對稱密鑰的有機結(jié)合機制 可靠的高智能處理手段 入侵檢測和病毒檢測 4 1 5處理層的安全需求和安全框架 惡意指令分析和預防 訪問控制及災難恢復機制 保密日志跟蹤和行為分析 惡意行為模型的建立 密文查詢 秘密數(shù)據(jù)挖掘 安全多方計算 安全云計算技術(shù)等 移動設備文件 包括秘密文件 的可備份和恢復 移動設備識別 定位和追蹤機制 4 1 6應用層的安全需求和安全框架 應用層設計的是綜合的或有個體特性的具體應用業(yè)務 它所涉及的某些安全問題通過前面幾個邏輯層的安全解決方案可能仍然無法解決 在這些問題中 隱私保護就是典型的一種應用層的特殊安全需求 物聯(lián)網(wǎng)的數(shù)據(jù)共享有多種情況 涉及到不同權(quán)限的數(shù)據(jù)訪問 此外 在應用層還將涉及到知識產(chǎn)權(quán)保護 計算機取證 計算機數(shù)據(jù)銷毀等安全需求和相應技術(shù) 4 1 6應用層的安全需求和安全框架 1 應用層的安全挑戰(zhàn)和安全需求 如何根據(jù)不同訪問權(quán)限對同一數(shù)據(jù)庫內(nèi)容進行篩選 如何提供用戶隱私信息保護 同時又能正確認證 如何解決信息泄露追蹤問題 如何進行計算機取證 如何銷毀計算機數(shù)據(jù) 如何保護電子產(chǎn)品和軟件的知識產(chǎn)權(quán) 4 1 6應用層的安全需求和安全框架 越來越多的信息被認為是用戶隱私信息 需要隱私保護的應用至少包括如下幾種 移動用戶既需要知道 或被合法知道 其位置信息 又不愿意非法用戶獲取該信息 用戶既需要證明自己合法使用某種業(yè)務 又不想讓他人知道自己在使用某種業(yè)務 如在線游戲 病人急救時需要及時獲得該病人的電子病歷信息 但又要保護該病歷信息不被非法獲取 許多業(yè)務需要匿名性 如網(wǎng)絡投票 4 1 6應用層的安全需求和安全框架 2 應用層的安全架構(gòu)基于物聯(lián)網(wǎng)綜合應用層的安全挑戰(zhàn)和安全需求 需要如下的安全機制 有效的數(shù)據(jù)庫訪問控制和內(nèi)容篩選機制 不同場景的隱私信息保護技術(shù) 叛逆追蹤和其他信息泄露追蹤機制 有效的計算機取證技術(shù) 4 1 6應用層的安全需求和安全框架 安全的計算機數(shù)據(jù)銷毀技術(shù) 安全的電子產(chǎn)品和軟件的知識產(chǎn)權(quán)保護技術(shù) 針對這些安全架構(gòu) 需要發(fā)展相關(guān)的密碼技術(shù) 包括訪問控制 匿名簽名 匿名認證 密文驗證 包括同態(tài)加密 門限密碼 叛逆追蹤 數(shù)字水印和指紋技術(shù)等 4 1 7信息安全的非技術(shù)因素和的問題 1 影響信息安全的非技術(shù)因素 教育 讓用戶意識到信息安全的重要性和如何正確使用物聯(lián)網(wǎng)服務以減少機密信息的泄露機會 管理 使信息安全隱患降低到最小 特別應注意信息安全管理 信息安全管理 包括資源管理 物理安全管理 人力安全管理等 口令管理 賬戶口令的管理 4 1 7信息安全的非技術(shù)因素和的問題 2 存在的問題物聯(lián)網(wǎng)的發(fā)展 特別是物聯(lián)網(wǎng)中的信息安全保護技術(shù) 需要學術(shù)界和企業(yè)界協(xié)同合作來完成 許多學術(shù)界的理論成果看似很完美 但可能不很實用 而企業(yè)界設計的在實際應用中滿足一些約束指標的方案又可能存在可怕的安全漏洞 4 1 7信息安全的非技術(shù)因素和的問題 再者 信息安全常常被理解為政府和軍事等重要機構(gòu)專有的東西 隨著信息化時代的發(fā)展 特別是電子商務平臺的使用 人們已經(jīng)意識到信息安全更大的應用在商業(yè)市場 作為信息安全技術(shù) 包括密碼算法技術(shù)本身 是純學術(shù)的東西 需要公開研究才能提升密碼強度和信息安全的保護力度 4 2 1RFID電子標簽的安全設置 RFID電子標簽的安全屬性與標簽分類直接相關(guān) 一般來說安全性等級中存儲型最低 CPU型最高 邏輯加密型居中 目前廣泛使用的RFID電子標簽中也以邏輯加密型居多 存儲型RFID電子標簽沒有做特殊的安全設置 標簽內(nèi)有一個廠商固化的不重復不可更改的惟一序列號 內(nèi)部存儲區(qū)可存儲一定容量的數(shù)據(jù)信息 不需要進行安全認證即可讀出或改寫 4 2 1RFID電子標簽的安全設置 CPU型的RFID電子標簽在安全方面做的最多 因此在安全方面有著很大的優(yōu)勢 但從嚴格意義上來說 此種電子標簽不應歸屬為RFID電子標簽范疇 而應屬非接觸智能卡類 可由于使用ISO14443TypeA B協(xié)議的CPU非接觸智能卡與應用廣泛的RFID高頻電子標簽通訊協(xié)議相同 所以通常也被歸為RFID電子標簽類 4 2 1RFID電子標簽的安全設置 邏輯加密型的RFID電子標簽具備一定強度的安全設置 內(nèi)部采用了邏輯加密電路及密鑰算法 可設置啟用或關(guān)閉安全設置 如果關(guān)閉安全設置則等同存儲卡 如OTP 一次性編程 功能 只要啟用了這種安全功能 就可以實現(xiàn)一次寫入不可更改的效果 可以確保數(shù)據(jù)不被篡改 4 2 1RFID電子標簽的安全設置 另外 還有一些邏輯加密型電子標簽具備密碼保護功能 這種方式是邏輯加密型的RFID電子標簽采取的主流安全模式 設置后可通過驗證密鑰實現(xiàn)對存儲區(qū)內(nèi)數(shù)據(jù)信息的讀取或改寫等 使用密鑰一般為四字節(jié)或六位字節(jié)數(shù)字密碼 有了安全設置功能 還可以具備一些身份認證及小額消費的功能 如第二代公民身份證 Mifare 菲利普技術(shù) 公交卡等 4 2 2RFID電子標簽的安全機制 存儲型RFID電子標簽的應用主要是通過快速讀取ID號來達到識別的目的 主要應用于動物識別 跟蹤追溯等方面 這種應用要求的是應用系統(tǒng)的完整性 而對于標簽存儲數(shù)據(jù)要求不高 多是應用惟一序列號的自動識別功能 如想在芯片內(nèi)存儲數(shù)據(jù) 對數(shù)據(jù)做加密后寫入芯片即可 這樣信息的安全性主要由應用系統(tǒng)密鑰體系安全性的強弱來決定 4 2 2RFID電子標簽的安全機制 邏輯加密型的RFID電子標簽應用極其廣泛 并且其中還有可能涉及小額消費功能 因此它的安全設計是極其重要的 邏輯加密型的RFID電子標簽內(nèi)部存儲區(qū)一般按塊分布 并有密鑰控制位設置每數(shù)據(jù)塊的安全屬性 以下以Mifareone 菲利普技術(shù) 為例 解釋電子標簽的密鑰認證功能流程 參見下圖 4 2 2RFID電子標簽的安全機制 Mifare認證流程圖 4 2 2RFID電子標簽的安全機制 認證的流程可以分成以下幾個步驟 應用程序通過RFID讀寫器向RFID電子標簽發(fā)送認證請求 RFID電子標簽收到請求后向讀寫器發(fā)送一個隨機數(shù)B 讀寫器收到隨機數(shù)B后向RFID電子標簽發(fā)送使用要驗證的密鑰加密B的數(shù)據(jù)包 其中包含了讀寫器生成的另一個隨機數(shù)A 4 2 2RFID電子標簽的安全機制 RFID電子標簽收到數(shù)據(jù)包后 使用芯片內(nèi)部存儲的密鑰進行解密 解出隨機數(shù)B并校驗與之發(fā)出的隨機數(shù)B是否一致 如果是一致的 則RFID使用芯片內(nèi)部存儲的密鑰對A進行加密并發(fā)送給讀寫器 讀寫器收到此數(shù)據(jù)包后 進行解密 解出A并與前述的A比較是否一致 4 2 2RFID電子標簽的安全機制 如果上述的每一個環(huán)節(jié)都成功 則驗證成功 否則驗證失敗 這種驗證方式可以說是非常安全的 破解的強度也是非常大的 比如Mifare的密鑰為6字節(jié) 也就是48位 Mifare一次典型驗證需要6ms 如果在外部使用暴力破解的話 所需時間為248 6ms 3 6 106小時 結(jié)果是一個非常大的數(shù)字 常規(guī)破解手段將無能為力 4 2 2RFID電子標簽的安全機制 CPU型RFID電子標簽的安全設計與邏輯加密型相類似 但安全級別與強度要高得多 CPU型RFID電子標簽芯片內(nèi)部采用了核心處理器 而不是如邏輯加密型芯片那樣在內(nèi)部使用邏輯電路 并且芯片安裝有專用操作系統(tǒng) 可以根據(jù)需求將存儲區(qū)設計成不同大小的二進制文件 記錄文件 密鑰文件等 4 3無線傳感器網(wǎng)絡安全機制 無線傳感器網(wǎng)絡 WSN的應用涉及國防軍事 國家安全等敏感領(lǐng)域 安全問題的解決是這些應用得以實施的基本保證 WSN一般部署廣泛 節(jié)點位置不確定 網(wǎng)絡的拓撲結(jié)構(gòu)也處于不斷變化之中 另外 節(jié)點在通信能力 計算能力 存儲能力 電源能量 物理安全和無線通信等方面存在固有的局限性 WSN的這些局限性直接導致了許多成熟 有效的安全方案無法順利應用 4 3 1WSN安全問題 1 WSN與安全相關(guān)的特點 1 資源受限 通信環(huán)境惡劣 WSN單個節(jié)點能量有限 存儲空間和計算能力差 導致許多成熟 有效的安全協(xié)議和算法無法順利應用 節(jié)點之間采用無線通信方式 信道不穩(wěn)定 信號不僅容易被竊聽 而且容易被干擾或篡改 4 3 1WSN安全問題 2 部署區(qū)域的安全無法保證 節(jié)點易失效 傳感器節(jié)點一般部署在無人值守的惡劣環(huán)境或敵對環(huán)境中 其工作空間本身就存在不安全因素 節(jié)點很容易受到破壞或被俘 一般無法對節(jié)點進行維護 節(jié)點很容易失效 4 3 1WSN安全問題 3 網(wǎng)絡無基礎(chǔ)框架 在WSN中 各節(jié)點以自組織的方式形成網(wǎng)絡 以單跳或多跳的方式進行通信 由節(jié)點相互配合實現(xiàn)路由功能 沒有專門的傳輸設備 傳統(tǒng)的端到端的安全機制無法直接應用 4 部署前地理位置具有不確定性 在WSN中 節(jié)點通常隨機部署在目標區(qū)域 任何節(jié)點之間是否存在直接連接在部署前是未知的 4 3 1WSN安全問題 2 安全需求 1 機密性 機密性要求對WSN節(jié)點間傳輸?shù)男畔⑦M行加密 讓任何人在截獲節(jié)點間的物理通信信號后不能直接獲得其所攜帶的消息內(nèi)容 2 完整性 WSN的無線通信環(huán)境為惡意節(jié)點實施破壞提供了方便 完整性要求節(jié)點收到的數(shù)據(jù)在傳輸過程中未被插入 刪除或篡改 即保證接收到的消息與發(fā)送的消息是一致的 4 3 1WSN安全問題 3 健壯性 WSN一般被部署在惡劣環(huán)境 無人區(qū)域或敵方陣地中 外部環(huán)境條件具有不確定性 另外 隨著舊節(jié)點的失效或新節(jié)點的加入 網(wǎng)絡的拓撲結(jié)構(gòu)不斷發(fā)生變化 因此 WSN必須具有很強的適應性 使得單個節(jié)點或者少量節(jié)點的變化不會威脅整個網(wǎng)絡的安全 4 3 1WSN安全問題 4 真實性 WSN的真實性主要體現(xiàn)在兩個方面 點到點的消息認證和廣播認證 點到點的消息認證使得某一節(jié)點在收到另一節(jié)點發(fā)送來的消息時 能夠確認這個消息確實是從該節(jié)點發(fā)送過來的 而不是別人冒充的 廣播認證主要解決單個節(jié)點向一組節(jié)點發(fā)送統(tǒng)一通告時的認證安全問題 4 3 1WSN安全問題 5 新鮮性 在WSN中由于網(wǎng)絡多路徑傳輸延時的不確定性和惡意節(jié)點的重放攻擊使得接收方可能收到延后的相同數(shù)據(jù)包 新鮮性要求接收方收到的數(shù)據(jù)包都是最新的 非重放的 即體現(xiàn)消息的時效性 4 3 1WSN安全問題 6 可用性 可用性要求WSN能夠按預先設定的工作方式向合法的用戶提供信息訪問服務 然而 攻擊者可以通過信號干擾 偽造或者復制等方式使WSN處于部分或全部癱瘓狀態(tài) 從而破壞系統(tǒng)的可用性 7 訪問控制 WSN不能通過設置防火墻進行訪問過濾 由于硬件受限 也不能采用非對稱加密體制的數(shù)字簽名和公鑰證書機制 WSN必須建立一套符合自身特點 綜合考慮性能 效率和安全性的訪問控制機制 4 3 2傳感器網(wǎng)絡的安全機制 由于無線傳感器網(wǎng)絡受到的安全威脅和移動adhoc網(wǎng)絡不同 所以現(xiàn)有的網(wǎng)絡安全機制無法應用于本領(lǐng)域 需要開發(fā)專門協(xié)議 目前主要存在兩種思路簡介如下 一種思想是從維護路由安全的角度出發(fā) 尋找盡可能安全的路由以保證網(wǎng)絡的安全 另一種思想是把著重點放在安全協(xié)議方面 4 3 2傳感器網(wǎng)絡的安全機制 基于以上前提 典型的安全問題可以總結(jié)為 a 信息被非法用戶截獲 b 一個節(jié)點遭破壞 c 識別偽節(jié)點 d 如何向已有傳感器網(wǎng)絡添加合法的節(jié)點 4 3 2傳感器網(wǎng)絡的安全機制 設想的解決方案是不采用任何的路由機制 每個節(jié)點和基站分享一個唯一的64位密匙Keyj和一個公共的密匙KeyBS 發(fā)送端會對數(shù)據(jù)進行加密 接收端接收到數(shù)據(jù)后根據(jù)數(shù)據(jù)中的地址選擇相應的密匙對數(shù)據(jù)進行解密 4 3 2傳感器網(wǎng)絡的安全機制 無線傳感器網(wǎng)絡中的兩種專用安全協(xié)議 安全網(wǎng)絡加密協(xié)議SNEP SensorNetworkEncryptionProtocol 和基于時間的高效的容忍丟包的流認證協(xié)議 TESLA SNEP的功能是提供節(jié)點到接收機之間數(shù)據(jù)的鑒權(quán) 加密 刷新 TESLA的功能是對廣播數(shù)據(jù)的鑒權(quán) 4 3 3傳感器網(wǎng)絡的安全分析 1 物理層的攻擊和防御物理層中安全的主要問題就是如何建立有效的數(shù)據(jù)加密機制 由于傳感器節(jié)點的限制 其有限計算能力和存儲空間使基于公鑰的密碼體制難以應用于無線傳感器網(wǎng)絡中 為了節(jié)省傳感器網(wǎng)絡的能量開銷和提供整體性能 也盡量要采用輕量級的對稱加密算法 4 3 3傳感器網(wǎng)絡的安全分析 2 鏈路層的攻擊和防御數(shù)據(jù)鏈路層或介質(zhì)訪問控制層為鄰居節(jié)點提供可靠的通信通道 在MAC協(xié)議中 節(jié)點通過監(jiān)測鄰居節(jié)點是否發(fā)送數(shù)據(jù)來確定自身是否能訪問通信信道 這種載波監(jiān)聽方式特別容易遭到拒絕服務攻擊 也就是DOS攻擊 解決的方法就是對MAC的準入控制進行限速 網(wǎng)絡自動忽略過多的請求 從而不必對于每個請求都應答 節(jié)省了通信的開銷 4 3 3傳感器網(wǎng)絡的安全分析 3 網(wǎng)絡層的攻擊和防御 1 虛假路由信息通過欺騙 更改和重發(fā)路由信息 攻擊者可以創(chuàng)建路由環(huán) 吸引或者拒絕網(wǎng)絡信息流通量 延長或者縮短路由路徑 形成虛假的錯誤消息 分割網(wǎng)絡 增加端到端的時延 2 選擇性的轉(zhuǎn)發(fā)節(jié)點收到數(shù)據(jù)包后 有選擇地轉(zhuǎn)發(fā)或者根本不轉(zhuǎn)發(fā)收到的數(shù)據(jù)包 導致數(shù)據(jù)包不能到達目的地 4 3 3傳感器網(wǎng)絡的安全分析 3 污水池 sinkhole 攻擊攻擊者通過聲稱自己電源充足 性能可靠而且高效 通過使泄密節(jié)點在路由算法上對周圍節(jié)點具有特別的吸引力吸引周圍的節(jié)點選擇它作為路由路徑中的點 引誘該區(qū)域的幾乎所有的數(shù)據(jù)流通過該泄密節(jié)點 4 3 3傳感器網(wǎng)絡的安全分析 4 Sybil攻擊在這種攻擊中 單個節(jié)點以多個身份出現(xiàn)在網(wǎng)絡中的其他節(jié)點面前 使之具有更高概率被其他節(jié)點選作路由路徑中的節(jié)點 然后和其他攻擊方法結(jié)合使用 達到攻擊的目的 它降低具有容錯功能的路由方案的容錯效果 并對地理路由協(xié)議產(chǎn)生重大威脅 4 3 3傳感器網(wǎng)絡的安全分析 5 蠕蟲洞 wormholes 攻擊攻擊者通過低延時鏈路將某個網(wǎng)絡分區(qū)中的消息發(fā)往網(wǎng)絡的另一分區(qū)重放 常見的形式是兩個惡意節(jié)點相互串通 合謀進行攻擊 4 3 3傳感器網(wǎng)絡的安全分析 6 Hello洪泛攻擊很多路由協(xié)議需要傳感器節(jié)點定時地發(fā)送HELLO包 以聲明自己是其他節(jié)點的鄰居節(jié)點 而收到該Hello報文的節(jié)點則會假定自身處于發(fā)送者正常無線傳輸范圍內(nèi) 而事實上 該節(jié)點離惡意節(jié)點距離較遠 以普通的發(fā)射功率傳輸?shù)臄?shù)據(jù)包根本到不了目的地 網(wǎng)絡層路由協(xié)議為整個無線傳感器網(wǎng)絡提供了關(guān)鍵的路由服務 如受到攻擊后果非常嚴重 4 3 3傳感器網(wǎng)絡的安全分析 7 選擇性轉(zhuǎn)發(fā)惡意節(jié)點可以概率性地轉(zhuǎn)發(fā)或者丟棄特定消息 而使網(wǎng)絡陷入混亂狀態(tài) 如果惡意節(jié)點拋棄所有收到的信息將形成黑洞攻擊 但是這種做法會使鄰居節(jié)點認為該惡意節(jié)點已失效 從而不再經(jīng)由它轉(zhuǎn)發(fā)信息包 因此選擇性轉(zhuǎn)發(fā)更具欺騙性 其有效的解決方法是多徑路由 節(jié)點也可以通過概率否決投票并由基站或簇頭對惡意節(jié)點進行撤銷 4 3 3傳感器網(wǎng)絡的安全分析 8 DoS攻擊DoS攻擊是指任何能夠削弱或消除WSN正常工作能力的行為或事件 對網(wǎng)絡的可用性危害極大 攻擊者可以通過擁塞 沖突碰撞 資源耗盡 方向誤導 去同步等多種方法在WSN協(xié)議棧的各個層次上進行攻擊 可以使用一種基于流量預測的傳感器網(wǎng)絡DoS攻擊檢測方案 從DoS攻擊引發(fā)的網(wǎng)絡流量異常變化入手 根據(jù)已有的流量觀測值來預測未來流量 如果真實的流量與其預測流量存在較大偏差 則判定為一種異?;蚬?4 3 4WSN安全研究重點 以下幾個方向?qū)⒊蔀檠芯康闹攸c 1 密鑰管理 2 安全路由 3 安全數(shù)據(jù)融合 4 入侵檢測 5 安全強度與網(wǎng)絡壽命的平衡 4 4物聯(lián)網(wǎng)身份識別技術(shù) 在各種信息系統(tǒng)中 身份鑒別通常是獲得系統(tǒng)服務所必需通過的第一道關(guān)卡 例如移動通信系統(tǒng)需要識別用戶的身份進行計費 一個受控安全信息系統(tǒng)需要基于用戶身份進行訪問控制等等 因此 確保身份識別的安全性對系統(tǒng)的安全是至關(guān)重要的 目前常用的身份識別技術(shù)可以分為兩大類 一類是基于密碼技術(shù)的各種電子ID身份鑒別技術(shù) 另一類是基于生物特征識別的識別技術(shù) 4 4 1電子ID身份識別技術(shù) 1 通行字識別方式 password 使用最廣泛的一種身份識別方式 比如中國古代調(diào)兵用的虎符和現(xiàn)代通信網(wǎng)的拔入?yún)f(xié)議等 通行字 一般由數(shù)字 字母 特殊字符 控制字符等組成的長為5 8的字符串 通行字選擇規(guī)則為 易記 難于被別人猜中或發(fā)現(xiàn) 抗分析能力強 還需要考慮它的選擇方法 使用期 長度 分配 存儲和管理等 4 4 1電子ID身份識別技術(shù) 通行字技術(shù)識別辦法為 識別者A先輸入他的通行字 然后計算機確認它的正確性 A和計算機都知道這個秘密通行字 A每次登錄時 計算機都要求A輸入通行字 要求計算機存儲通行字 一旦通行字文件暴露 就可獲得通行字 為了克服這種缺陷 人們建議采用單向函數(shù) 此時 計算機存儲的是通行字的單項函數(shù)值而不是存儲通行字 4 4 1電子ID身份識別技術(shù) 2 持證 token 的方式 是一種個人持有物 它的作用類似于鑰匙 用于啟動電子設備 一般使用一種嵌有磁條的塑料卡 磁條上記錄有用于機器識別的個人信息 這類卡通常和個人識別號 PIN 一起使用 而且磁條上記錄的數(shù)據(jù)也易于轉(zhuǎn)錄 因此要設法防止仿制 為了提高磁卡的安全性 建議使用一種被稱作 智能卡 的磁卡來代替普通的磁卡 智能卡與普通的磁卡的主要區(qū)別在于智能卡帶有智能化的微處理器和存儲器 4 4 1電子ID身份識別技術(shù) 1 基于對稱密碼體制的身份鑒別采用密碼的身份識別技術(shù)從根本上來說是基于用戶所持有的一個秘密 所以 秘密必須和用戶的身份綁定 1 用戶名 口令鑒別技術(shù)這種身份鑒別技術(shù)是最簡單 目前應用最普遍的身份識別技術(shù) 比如WindowsNT 各類Unix操作系統(tǒng) 信用卡等各類系統(tǒng)的操作員登錄等等 大量使用的是用戶名 口令識別技術(shù) 4 4 1電子ID身份識別技術(shù) 這種技術(shù)的主要特征是每個用戶持有一個口令作為其身份的證明 在驗證端 保存有一個數(shù)據(jù)庫來實現(xiàn)用戶名與口令的綁定 在用戶身份識別時 用戶必須同時提供用戶名和口令 用戶名 口令具有實現(xiàn)簡單的優(yōu)點 但存在以下安全方面的缺點 4 4 1電子ID身份識別技術(shù) 大多數(shù)系統(tǒng)的口令是明文傳送到驗證服務器的 容易被截獲 某些系統(tǒng)在建立一個加密鏈路后再進行口令的傳輸以解決此問題 如配置鏈路加密機 招商銀行的網(wǎng)上銀行就是以SSL建立加密鏈路后再傳輸用戶口令的 口令維護的成本較高 口令容易在輸入的時候被攻擊者偷窺 而且用戶無法及時發(fā)現(xiàn) 4 4 1電子ID身份識別技術(shù) 2 動態(tài)口令技術(shù)為解決上述問題 在發(fā)明著名公鑰算法RSA基礎(chǔ)上建立起來的美國RSA公司在其一種產(chǎn)品SecurID中采用了動態(tài)口令技術(shù) 每個用戶發(fā)有一個身份令牌 該令牌以每分鐘一次的速度產(chǎn)生新的口令 驗證服務器會跟蹤每一個用戶的ID令牌產(chǎn)生的口令相位 這是一種時間同步的動態(tài)口令系統(tǒng) 該系統(tǒng)解決了口令被截獲和難于記憶的問題 在國外得到了廣泛的使用 4 4 1電子ID身份識別技術(shù) 很多大公司使用SecurID 用于接入VPN和遠程接入應用 網(wǎng)絡操作系統(tǒng) Intranets和Extranets Web服務器及應用 全球累計使用量達800萬個 在使用時 SecurID與個人標識符 PIN 結(jié)合使用 也就是所謂的雙因子認證 用戶用其所知道的PIN和其所擁有的SecurID兩個因子向服務器證明自己的身份 比單純的用戶名 口令識別技術(shù)有更高的安全性 4 4 1電子ID身份識別技術(shù) 3 Challenge Response鑒別技術(shù)Challenge Response是最為安全的對稱體制身份識別技術(shù) 它利用Hash函數(shù) 在不傳輸用戶口令的情況下識別用戶的身份 系統(tǒng)與用戶事先共享一個秘密x 當用戶要求登錄系統(tǒng)時 系統(tǒng)產(chǎn)生一個隨機數(shù)Random作為對用戶的Challenge 用戶計算Hash Random x 作為Response傳給服務器 4 4 1電子ID身份識別技術(shù) 服務器從數(shù)據(jù)庫中取得x 也計算Hash Random x 如果結(jié)果與用戶傳來的結(jié)果一致 說明用戶持有x 從而驗證了用戶的身份 Challenge Response技術(shù)已經(jīng)得到廣泛使用 WindowsNT的用戶認證就采用了這一技術(shù) IPSec協(xié)議中的密鑰交換 IKE 也采用了該識別技術(shù) 該技術(shù)的流程示意圖如下圖所示 4 4 1電子ID身份識別技術(shù) Challenge Response鑒別示意圖 4 4 1電子ID身份識別技術(shù) 2基于非對稱密碼體制的身份識別技術(shù)采用對稱密碼體制識別技術(shù)的主要特點是必須擁有一個密鑰分配中心 KDC 或中心認證服務器 該服務器保存所有系統(tǒng)用戶的秘密信息 這樣對于一個比較方便進行集中控制的系統(tǒng)來說是一個較好的選擇 當然 這種體制對于中心數(shù)據(jù)庫的安全要求是很高的 因為一旦中心數(shù)據(jù)庫被攻破 整個系統(tǒng)就將崩潰 4 4 1電子ID身份識別技術(shù) 隨著網(wǎng)絡應用的普及 對系統(tǒng)外用戶的身份識別的要求不斷增加 即某個用戶沒有在一個系統(tǒng)中注冊 但也要求能夠?qū)ζ渖矸葸M行識別 尤其是在分布式系統(tǒng)中 這種要求格外突出 這種情況下 非對稱體制密碼技術(shù)就顯示出了它獨特的優(yōu)越性 4 4 1電子ID身份識別技術(shù) 采用非對稱體制每個用戶被分配給一對密鑰 也可由自己產(chǎn)生 稱之為公開密鑰和秘密密鑰 其中秘密密鑰由用戶妥善保管 而公開密鑰則向所有人公開 由于這一對密鑰必須配對使用 因此 用戶如果能夠向驗證方證實自己持有秘密密鑰 就證明了自己的身份 4 4 1電子ID身份識別技術(shù) 非對稱體制身份識別的關(guān)鍵是將用戶身份與密鑰綁定 CA CertificateAuthority 通過為用戶發(fā)放數(shù)字證書 Certificate 來證明用戶公鑰與用戶身份的對應關(guān)系 目前證書認證的通用國際標準是X 509 證書中包含的關(guān)鍵內(nèi)容是用戶的名稱和用戶公鑰 以及該證書的有效期和發(fā)放證書的CA機構(gòu)名稱 4 4 1電子ID身份識別技術(shù) 所有內(nèi)容由CA用其秘密密鑰進行數(shù)字簽名 由于CA是大家信任的權(quán)威機構(gòu) 所以所有人可以利用CA的公開密鑰驗證其發(fā)放證書的有效性 進而確認證書中公開密鑰與用戶身份的綁定關(guān)系 隨后可以用用戶的公開密鑰來證實其確實持有秘密密鑰 從而證實用戶的身份 4 4 1電子ID身份識別技術(shù) 采用數(shù)字證書進行身份識別的協(xié)議有很多 SSL SecureSocketLayer 和SET SecureElectronicTransaction 是其中的兩個典型樣例 驗證方向用戶提供一隨機數(shù) 用戶以其私鑰Kpri對隨機數(shù)進行簽名 將簽名和自己的證書提交給驗證方 驗證方驗證證書的有效性 從證書中獲得用戶公鑰Kpub 以Kpub驗證用戶簽名的隨機數(shù) 4 4 1電子ID身份識別技術(shù) 基于證書的鑒別過程示意圖 4 4 2個人特征的身份證明 1 身份證明的基本概念 身份證明必要性 在一個有競爭和爭斗的現(xiàn)實社會中 身份欺詐是不可避免的 因此常常需要證明個人的身份 通信和數(shù)據(jù)系統(tǒng)的安全性也取決于能否正確驗證用戶或終端的個人身份 4 4 2個人特征的身份證明 傳統(tǒng)的身份證明 一般是通過檢驗 物 的有效性來確認持該物的的身份 物 可以為徽章 工作證 信用卡 駕駛執(zhí)照 身份證 護照等 卡上含有個人照片 易于換成指紋 視網(wǎng)膜圖樣 牙齒的X適用的射像等 并有權(quán)威機構(gòu)簽章 這類靠人工的識別工作已逐步由機器代替 4 4 2個人特征的身份證明 信息化社會對身份證明的新要求 隨著信息業(yè)務的擴大 要求驗證的對象集合也迅速加大 因而大大增加了身份驗證的復雜性和實現(xiàn)的困難性 需要實現(xiàn)安全 準確 高效和低成本的數(shù)字化 自動化 網(wǎng)絡化的認證 4 4 2個人特征的身份證明 身份證明技術(shù) 又稱作識別 Identification 實體認證 Entityauthenticotion 身份證實 Identityverification 等 實體認證與消息認證的差別在于 消息認證本身不提供時間性 而實體認證一般都是實時的 另一方面實體認證通常證實實體本身 而消息認證除了證實消息的合法性和完整性外 還要知道消息的含義 4 4 2個人特征的身份證明 2 身份證明系統(tǒng)的組成 示證者P Prover 出示證件的人 又稱作申請者 Claimant 提出某種要求 驗證者V Verifier 檢驗示證者提出的證件的正確性和合法性 決定是否滿足其要求 攻擊者 可以竊聽和偽裝示證者騙取驗證者的信任 可信賴者 參與調(diào)解糾紛 必要時的第四方 4 4 2個人特征的身份證明 3 對身份證明系統(tǒng)的要求 1 驗證者正確識別合法示證者的概率極大化 2 不具可傳遞性 Transferability 驗證者B不可能重用示證者A提供給他的信息來偽裝示證者A 而成功地騙取其他人的驗證 從而得到信任 3 攻擊者偽裝示證者欺騙驗證者成功的概率要小到可以忽略的程度 特別是要能抗已知密文攻擊 即能抗攻擊者在截獲到示證者和驗證者多次通信下偽裝示證者欺騙驗證者 4 4 2個人特征的身份證明 4 計算有效性 為實現(xiàn)身份證明所需的計算量要小 5 通信有效性 為實現(xiàn)身份證明所需通信次數(shù)和數(shù)據(jù)量要小 6 秘密參數(shù)能安全存儲 7 交互識別 有些應用中要求雙方能互相進行身份認證 8 第三方的實時參與 如在線公鑰檢索服務 9 第三方的可信賴性 10 可證明安全性 4 4 2個人特征的身份證明 4 身份證明的基本分類 1 身份識別和身份證明的差異 身份證實 IdentityVerification 要回答 你是否是你所聲稱的你 即只對個人身份進行肯定或否定 一般方法是輸入個人信息 經(jīng)公式和算法運算所得的結(jié)果與從卡上或庫中存的信息經(jīng)公式和算法運算所得結(jié)果進行比較 得出結(jié)論 4 4 2個人特征的身份證明 身份識別 IdentityRecogniton 要回答 我是否知道你是誰 一般方法是輸入個人信息 經(jīng)處理提取成模板信息 試著在存儲數(shù)據(jù)庫中搜索找出一個與之匹配的模板 而后給出結(jié)論 例如 確定一個人是否曾有前科的指紋檢驗系統(tǒng) 顯然 身份識別要比身份證明難得多 4 4 2個人特征的身份證明 2 實現(xiàn)身份證明的基本途徑身份證明可以依靠下述三種基本途徑之一或它們的組合實現(xiàn) 所知 Knowlege 個人所知道的或所掌握的知識 如密碼 口令等 所有 Possesses 個人所具有的東西 如身份證 護照 信用卡 鑰匙等 個人特征 Characteristics 如指紋 筆跡 聲紋 手型 臉型 血型 視網(wǎng)膜 虹膜 DNA以及個人一些動作方面的特征等 4 4 2個人特征的身份證明 生物統(tǒng)計學 Biometrics 正在成為自動化世界所需要的自動化個人身份認證技術(shù)中的最簡單而安全的方法 它利用個人的生理特征來實現(xiàn) 個人特征種類 有靜態(tài)的和動態(tài)的 如容貌 膚色 發(fā)長 身材 姿式 手印 指紋 腳印 唇印 顱相 口音 腳步聲 體味 視網(wǎng)膜 血型 遺傳因子 筆跡 習慣性簽字 打字韻律以及在外界刺激下的反應等 4 4 2個人特征的身份證明 生物統(tǒng)計學 Biometrics 正在成為自動化世界所需要的自動化個人身份認證技術(shù)中的最簡單而安全的方法 它利用個人的生理特征來實現(xiàn) 個人特征種類 有靜態(tài)的和動態(tài)的 如容貌 膚色 發(fā)長 身材 姿式 手印 指紋 腳印 唇印 顱相 口音 腳步聲 體味 視網(wǎng)膜 血型 遺傳因子 筆跡 習慣性簽字 打字韻律以及在外界刺激下的反應等 4 4 2個人特征的身份證明 手書簽字驗證 傳統(tǒng)的協(xié)議 契約等都以手書簽字生效 發(fā)生爭執(zhí)時則由法庭判決 一般都要經(jīng)過專家鑒定 由于簽字動作和字跡具有強烈的個性而可作為身份驗證的可靠依據(jù) 指紋驗證 指紋驗證早就用于契約簽證和偵察破案 由于沒有兩個人的皮膚紋路圖樣完全相同 相同的可能性不到10 10 提取指紋作為永久記錄存檔又極為方便 這使它成為進行身份驗證的準確而可靠手段 4 4 2個人特征的身份證明 語音驗證 每個人的說話聲音都各有其特點 人對于語音的識別能力是很強的 在軍事和商業(yè)通信中常??柯爩Ψ降恼Z音實現(xiàn)個人身份驗證 視網(wǎng)膜圖樣驗證 人的視網(wǎng)膜血管的圖樣 即視網(wǎng)膜脈絡 具有良好的個人特征 基本方法是利用光學和電子儀器將視網(wǎng)膜血管圖樣記錄下來 可根據(jù)對圖樣的節(jié)點和分支的檢測結(jié)果進行分類識別 4 4 2個人特征的身份證明 虹膜圖樣驗證 虹膜是鞏膜的延長部分 是眼球角膜和晶體之間的環(huán)形薄膜 其圖樣具有個人特征 可以提供比指紋更為細致的信息 可以在35 40厘米的距離采樣 比采集視網(wǎng)膜圖樣要方便 易為人所接受 可用于安全入口 接入控制 信用卡 POS ATM 自動支付系統(tǒng) 護照等的身份認證 4 4 2個人特征的身份證明 臉型驗證 設計了一種從照片識別人臉輪廓的驗證系統(tǒng) 可作為司法部門的有力輔助工具 利用圖像識別 神經(jīng)網(wǎng)絡和紅外掃描探測人臉的 熱點 進行采樣 處理和提取圖樣信息 面部識別產(chǎn)品已用于網(wǎng)絡環(huán)境中 軟件開發(fā)工具 SDK 可以集入信息系統(tǒng)的軟件系統(tǒng)中 作為金融 接入控制 電話會議 安全監(jiān)視 護照管理 社會福利發(fā)放等系統(tǒng)的應用軟件 4 4 3基于零知識證明的識別技術(shù) 安全的身份識別協(xié)議至少應滿足兩個條件 識別者A能向驗證者B證明他的確是A 在識別者A向驗證者B證明他的身份后 驗證者B沒有獲得任何有用的信息 B不能模仿A向第三方證明他是A 4 4 3基于零知識證明的識別技術(shù) 常用的識別協(xié)議包括 詢問 應答和零知識 詢問 應答 協(xié)議是驗證者提出問題 通常是隨機選擇一些隨機數(shù) 稱作口令 由識別者回答 然后驗證者驗證其真實性 盤問 黑話 零知識身份識別協(xié)議是稱為證明者的一方試圖使被稱為驗證者的另一方相信某個論斷是正確的 卻又不向驗證者提供任何有用的信息 4 4 3基于零知識證明的識別技術(shù) 零知識證明的基本思想是向別人證明你知道某種事物或具有某種東西 而且別人并不能通過你的證明知道這個事物或這個東西 也就是不泄露你掌握的這些信息 零知識證明條件包括 最小泄露證明 MinimumDisclosureproof 和零知識證明 ZeroKnowledgeproof 4 4 3基于零知識證明的識別技術(shù) 現(xiàn)在假設用P表示示證者 V表示驗證者 要求 1 示證者P幾乎不可能欺騙驗證者 若P知道證明 則可使V幾乎確信P知道證明 若P不知道證明 則他使V相信他知道證明的概率幾近于零 2 驗證者幾乎不可能得到證明的信息 特別是他不可能向其他人出示此證明 3 而零知識證明除了以上兩個條件外 還要滿足 驗證者從示證者那里得不到任何有關(guān)證明的知識 4 4 3基于零知識證明的識別技術(shù) Quisquater等人給出了一個解釋零知識證明的通俗例子 即零知識洞穴 如下圖 零知識證明的基本協(xié)議假設P知道咒語 可打開C和D之間的密門 不知道者都將走向死胡同 下面的協(xié)議就是P向V證明他知道這個秘密 鑰匙 但又不讓V知道這個秘密 如蒙眼認人 4 4 3基于零知識證明的識別技術(shù) 驗證協(xié)議為 V站在A點 P進入洞中任一點C或D P進入洞之后 V走到B點 V叫P a 從左邊出來或 b 從右邊出來 P按照V的要求實現(xiàn) 因為P知道該咒語 P和V重復執(zhí)行上面的過程N次 4 4 3基于零知識證明的識別技術(shù) 如果每次P都走正確 則認為P知道這個咒語 P的確可以使V確信他知道該咒語 但V在這個證明過程中的確沒有獲得任何關(guān)于咒語的信息 該協(xié)議是一個完全的零知識證明 如果將關(guān)于零知識洞穴的協(xié)議中P掌握的咒語換為一個數(shù)學難題 而P知道如何解這個難題 就可以設計實用的零知識證明協(xié)議 4 5 1信息隱藏概述 1 簡介信息隱藏指在設計和確定模塊時 使得一個模塊內(nèi)包含的特定信息 過程或數(shù)據(jù) 對于不需要這些信息的其他模塊來說 是透明的 隱藏 的意思是 有效的模塊化通過定義一組相互獨立的模塊來實現(xiàn) 這些獨立的模塊彼此之間僅僅交換那些為了完成系統(tǒng)功能所必需的信息 而將那些自身的實現(xiàn)細節(jié)與數(shù)據(jù) 隱藏 起來 4 5 1信息隱藏概述 2 發(fā)展歷史傳統(tǒng)的信息隱藏起源于古老的隱寫術(shù) 如在古希臘戰(zhàn)爭中 為了安全地傳送軍事情報 奴隸主剃光奴隸的頭發(fā) 將情報文在奴隸的頭皮上 待頭發(fā)長起后再派出去傳送消息 我國古代也早有以藏頭詩 藏尾詩 漏格詩以及繪畫等形式 將要表達的意思和 密語 隱藏在詩文或畫卷中的特定位置 一般人只注意詩或畫的表面意境 而不會去注意或破解隱藏其中的密語 4 5 1信息隱藏概述 信息隱藏的發(fā)展歷史可以一直追溯到 匿形術(shù) Steganography 的使用 匿形術(shù) 一詞來源于古希臘文中 隱藏的 和 圖形 兩個詞語的組合 雖然 匿形術(shù) 與 密碼術(shù) Cryptography 都是致力于信息的保密技術(shù) 但是 兩者的設計思想?yún)s完全不同 4 5 1信息隱藏概述 密碼術(shù) 主要通過設計加密技術(shù) 使保密信息不可讀 但是對于非授權(quán)者來講 雖然他無法獲知保密信息的具體內(nèi)容 卻能意識到保密信息的存在 匿形術(shù) 則致力于通過設計精妙的方法 使得非授權(quán)者根本無從得知保密信息的存在與否 相對于現(xiàn)代

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論