物聯(lián)網(wǎng)安全技術-文檔資料_第1頁
物聯(lián)網(wǎng)安全技術-文檔資料_第2頁
物聯(lián)網(wǎng)安全技術-文檔資料_第3頁
物聯(lián)網(wǎng)安全技術-文檔資料_第4頁
物聯(lián)網(wǎng)安全技術-文檔資料_第5頁
已閱讀5頁,還剩64頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、物物聯(lián)聯(lián)網(wǎng)網(wǎng)安安全全技技術術 物聯(lián)網(wǎng)安全性概述物聯(lián)網(wǎng)安全性概述 物聯(lián)網(wǎng)身份識別技術及安全性分析物聯(lián)網(wǎng)身份識別技術及安全性分析物聯(lián)網(wǎng)密鑰管理技術物聯(lián)網(wǎng)密鑰管理技術7.37.17.2DES對稱加密技術對稱加密技術7.4 RSA公鑰加密技術公鑰加密技術物聯(lián)網(wǎng)中的消息一致性和數(shù)字簽名物聯(lián)網(wǎng)中的消息一致性和數(shù)字簽名信息隱藏概述信息隱藏概述7.77.57.6物聯(lián)網(wǎng)安全主要包括物聯(lián)網(wǎng)安全主要包括以下以下三個層次三個層次:設備安全設備安全數(shù)據(jù)信息安全數(shù)據(jù)信息安全網(wǎng)絡安全網(wǎng)絡安全7.1 物聯(lián)網(wǎng)安全性概述物聯(lián)網(wǎng)安全性概述 1. RFID射頻病毒射頻病毒7.1.1 物聯(lián)網(wǎng)設備安全需求物聯(lián)網(wǎng)設備安全需求2. 工業(yè)現(xiàn)場

2、設備的安全性工業(yè)現(xiàn)場設備的安全性3. PLC系統(tǒng)的安全性系統(tǒng)的安全性 PLC是目前設備級用的最為廣泛的系統(tǒng),是目前設備級用的最為廣泛的系統(tǒng),而且大多沒有任何安全措施,一旦遭到攻擊,一而且大多沒有任何安全措施,一旦遭到攻擊,一個國家的能源、電力、通信、交通和軍事系統(tǒng)將個國家的能源、電力、通信、交通和軍事系統(tǒng)將會癱瘓。會癱瘓。 其中,西門子在自動化工業(yè)操控體系幾乎其中,西門子在自動化工業(yè)操控體系幾乎占有壟斷性地位,大多使用占有壟斷性地位,大多使用PLC系統(tǒng)。系統(tǒng)。7.1.2 物聯(lián)網(wǎng)的網(wǎng)絡安全技術分析物聯(lián)網(wǎng)的網(wǎng)絡安全技術分析物聯(lián)網(wǎng)的安全技術分析:物聯(lián)網(wǎng)的安全技術分析:移動網(wǎng)絡中的大部分移動網(wǎng)絡中的大

3、部分機制仍然可以適用于物聯(lián)網(wǎng)并能夠提供一定的安全機制仍然可以適用于物聯(lián)網(wǎng)并能夠提供一定的安全性,如認證機制、加密機制等。性,如認證機制、加密機制等。1.物聯(lián)網(wǎng)中的業(yè)務認證機制u當物聯(lián)網(wǎng)的業(yè)務由運營商提供時當物聯(lián)網(wǎng)的業(yè)務由運營商提供時,就可以充分利用網(wǎng)絡層認證就可以充分利用網(wǎng)絡層認證的結果而不需要進行業(yè)務層的認證的結果而不需要進行業(yè)務層的認證。u當物聯(lián)網(wǎng)的業(yè)務由第三方提供也無法從網(wǎng)絡運營商處獲得當物聯(lián)網(wǎng)的業(yè)務由第三方提供也無法從網(wǎng)絡運營商處獲得密鑰等安全參數(shù)時密鑰等安全參數(shù)時,它就可以發(fā)起獨立的業(yè)務認證而不用考慮它就可以發(fā)起獨立的業(yè)務認證而不用考慮網(wǎng)絡層的認證網(wǎng)絡層的認證。u當業(yè)務是敏感業(yè)務如金

4、融類業(yè)務時當業(yè)務是敏感業(yè)務如金融類業(yè)務時,一般業(yè)務提供者會不信任一般業(yè)務提供者會不信任網(wǎng)絡層的安全級別網(wǎng)絡層的安全級別,而使用更高級別的安全保護而使用更高級別的安全保護,那么這個時候就那么這個時候就需要做業(yè)務層的認證需要做業(yè)務層的認證。u當業(yè)務是普通業(yè)務時當業(yè)務是普通業(yè)務時,如氣溫采集業(yè)務等如氣溫采集業(yè)務等,業(yè)務提供者認為網(wǎng)絡業(yè)務提供者認為網(wǎng)絡認證已經(jīng)足夠認證已經(jīng)足夠,那么就不再需要業(yè)務層的認證。那么就不再需要業(yè)務層的認證。2. 物聯(lián)網(wǎng)中的加密機制物聯(lián)網(wǎng)中的加密機制u對一些安全要求不是很高的業(yè)務對一些安全要求不是很高的業(yè)務,在網(wǎng)絡能夠提供逐跳加密保在網(wǎng)絡能夠提供逐跳加密保護的前提下護的前提下,

5、業(yè)務層端到端的加密需求就顯得并不重要。業(yè)務層端到端的加密需求就顯得并不重要。u對于高安全需求的業(yè)務對于高安全需求的業(yè)務,端到端的加密仍然是其首選。端到端的加密仍然是其首選。u由于不同物聯(lián)網(wǎng)業(yè)務對安全級別的要求不同由于不同物聯(lián)網(wǎng)業(yè)務對安全級別的要求不同,可以將業(yè)務層端可以將業(yè)務層端到端安全作為可選項。到端安全作為可選項。7.2 物聯(lián)網(wǎng)的身份識別技術及安全性分析物聯(lián)網(wǎng)的身份識別技術及安全性分析1電子電子ID身份身份識別技術:識別技術:1通行字識別通行字識別2持證方式持證方式2個人特征的身個人特征的身份證明份證明:1手寫簽名技術手寫簽名技術2指紋識別技術指紋識別技術3語音識別技術語音識別技術4視網(wǎng)膜

6、圖樣識視網(wǎng)膜圖樣識別技術別技術5虹膜圖樣識別虹膜圖樣識別6臉型識別臉型識別物聯(lián)網(wǎng)的身份識別技術物聯(lián)網(wǎng)的身份識別技術7.2.1 電子電子ID識別技術識別技術通行字識別通行字識別持證持證一般由數(shù)字、字母、特殊字符、一般由數(shù)字、字母、特殊字符、控制字符等組成的長為控制字符等組成的長為5-8的字的字符串。符串。通行字選擇規(guī)則為:通行字選擇規(guī)則為:易記,難于易記,難于被別人猜中或發(fā)現(xiàn),抗分析能力被別人猜中或發(fā)現(xiàn),抗分析能力強,還需要考慮它的選擇方法、強,還需要考慮它的選擇方法、使用期、長度、分配、存儲和管使用期、長度、分配、存儲和管理等。理等。持證一般使用一種嵌有磁條的塑持證一般使用一種嵌有磁條的塑料卡

7、,磁條上記錄有用于機器識料卡,磁條上記錄有用于機器識別的個人信息。這類卡通常和個別的個人信息。這類卡通常和個人識別號一起使用,這類卡易于人識別號一起使用,這類卡易于制造,而且磁條上記錄的數(shù)據(jù)也制造,而且磁條上記錄的數(shù)據(jù)也易于轉錄,因此要設法防止仿制。易于轉錄,因此要設法防止仿制。電子電子ID身份身份識別技術識別技術通行字通行字是使時最廣是使時最廣泛的一種身份識別泛的一種身份識別方式,比如中國古方式,比如中國古代調(diào)兵用的虎符和代調(diào)兵用的虎符和現(xiàn)代通信網(wǎng)的拔入現(xiàn)代通信網(wǎng)的拔入?yún)f(xié)議等。協(xié)議等。其識別過其識別過程如圖所示程如圖所示通常被稱為通常被稱為IC卡、智慧卡、聰明卡,卡、智慧卡、聰明卡,是一種芯

8、片卡,是一種芯片卡,也稱為也稱為CPU卡,由一個或多個集成電路芯片組成,卡,由一個或多個集成電路芯片組成,并封裝成便于人們攜帶的卡片,在集成電路中具有微并封裝成便于人們攜帶的卡片,在集成電路中具有微電腦電腦CPU和存儲器。和存儲器。組組 成成 作作 用用具有暫時或永久的數(shù)據(jù)存儲能力,其內(nèi)容可供外部讀具有暫時或永久的數(shù)據(jù)存儲能力,其內(nèi)容可供外部讀取或供內(nèi)部處理和判斷之用,同時還具有邏輯處理功取或供內(nèi)部處理和判斷之用,同時還具有邏輯處理功能,用于識別和響應外部提供的信息和芯片本身判定能,用于識別和響應外部提供的信息和芯片本身判定路線和指令執(zhí)行的邏輯功能。路線和指令執(zhí)行的邏輯功能。智能卡智能卡一個安

9、全的身份識別協(xié)議至少應滿足以下兩個條一個安全的身份識別協(xié)議至少應滿足以下兩個條件:件:識別者識別者A能向驗證者能向驗證者B證明他的確是證明他的確是A。在識別者在識別者A向驗證者向驗證者B證明他的身份后,驗證者證明他的身份后,驗證者B沒有沒有獲得任何有用的信息,獲得任何有用的信息,B不能模仿不能模仿A向第三方證明他是向第三方證明他是A。7.2.2 二維碼技術及安全性分析二維碼技術及安全性分析1. 二維碼的編碼原理二維碼的編碼原理形態(tài)上是由多行短截的一維碼堆疊而形態(tài)上是由多行短截的一維碼堆疊而成成。以矩陣的形式組成,在矩陣相應元素以矩陣的形式組成,在矩陣相應元素位置上用位置上用“點點”表示二進制表

10、示二進制“1”, 用用“空空”表示二進制表示二進制“0”,由,由“點點”和和“空空”的排列組成代碼。的排列組成代碼。二維碼二維碼堆疊式堆疊式/行排行排式二維碼式二維碼矩陣式二維矩陣式二維碼碼行排式二維碼行排式二維碼,又稱為堆積式二維碼或層排式二維碼,又稱為堆積式二維碼或層排式二維碼,其編碼原理是建立在一維碼基礎之上,按需要堆積成其編碼原理是建立在一維碼基礎之上,按需要堆積成二行或多行。二行或多行。它在編碼設計、校驗原理、識讀方式等方面繼承了一它在編碼設計、校驗原理、識讀方式等方面繼承了一維碼的一些特點,識讀設備與條碼印刷與一維碼技術維碼的一些特點,識讀設備與條碼印刷與一維碼技術兼容。兼容。有代

11、表性的行排式二維碼有有代表性的行排式二維碼有CODE49、CODE16K、PDF417等。等。短陣式二維碼短陣式二維碼,又稱棋盤式二維碼,它是在一個矩形又稱棋盤式二維碼,它是在一個矩形空間通過黑、白像素在矩陣中的不同分布進行編碼??臻g通過黑、白像素在矩陣中的不同分布進行編碼。在矩陣相應元素位置上,用點(方點、圓點或其他形在矩陣相應元素位置上,用點(方點、圓點或其他形狀)的出現(xiàn)表示二進制狀)的出現(xiàn)表示二進制“1”,點的不出現(xiàn)表示二進,點的不出現(xiàn)表示二進制的制的“0”,點的排列組合確定了矩陣式二維碼所代,點的排列組合確定了矩陣式二維碼所代表的意義。表的意義。具有代表性的矩陣式二維碼有:具有代表性的

12、矩陣式二維碼有:Code One、Maxi Code、QR Code、 Data Matrix等。等。國外二維碼國內(nèi)二維碼QR CodeLP CodePDF417碼GM CodeData MatrixCM CodeMaxi CodeGM-U Code2. 2. 二維碼的編碼安全性二維碼的編碼安全性保密性。保密性。保密性指防止數(shù)據(jù)的未授權公開保密性指防止數(shù)據(jù)的未授權公開,二維條碼通過編碼將有意義的數(shù)據(jù)變二維條碼通過編碼將有意義的數(shù)據(jù)變成一組無意義的條空組合,具有一定保密性,但比密碼差,只能應用于低密級系成一組無意義的條空組合,具有一定保密性,但比密碼差,只能應用于低密級系統(tǒng)統(tǒng)2) 完整性完整性。

13、保證數(shù)據(jù)單元的完整性要求源實體計算一個附加的數(shù)據(jù)項。保證數(shù)據(jù)單元的完整性要求源實體計算一個附加的數(shù)據(jù)項,它是發(fā)送數(shù)據(jù)它是發(fā)送數(shù)據(jù)源的函數(shù)源的函數(shù),并且依賴于原始數(shù)據(jù)單元的全部內(nèi)容。校驗和、循環(huán)冗余碼值和哈希并且依賴于原始數(shù)據(jù)單元的全部內(nèi)容。校驗和、循環(huán)冗余碼值和哈希值都滿足這一要求值都滿足這一要求。3) 可用性可用性。采用二維條碼作為用戶身份標識。采用二維條碼作為用戶身份標識,避免未授權使用避免未授權使用。自動識別條碼自動識別條碼,避免避免了了用戶誤操作導致系統(tǒng)可用性降低用戶誤操作導致系統(tǒng)可用性降低。高可靠性識讀和恢復損失數(shù)據(jù)的能力降低了高可靠性識讀和恢復損失數(shù)據(jù)的能力降低了系統(tǒng)失敗可能性系統(tǒng)

14、失敗可能性。4) 不可否認性不可否認性。條碼本身不能提供不可否認性服務。條碼本身不能提供不可否認性服務。7.2.3 個人特征的身份證明個人特征的身份證明個人特征身份識別技術主要包括:個人特征身份識別技術主要包括:1)手寫簽名識別技術;手寫簽名識別技術;2)指紋識別技術;指紋識別技術;3)語音識別技術;語音識別技術;4)視網(wǎng)膜圖樣識別技術視網(wǎng)膜圖樣識別技術5)虹膜圖樣識別技術;虹膜圖樣識別技術;6)臉型識別。臉型識別。7.3 物聯(lián)網(wǎng)密鑰管理技術物聯(lián)網(wǎng)密鑰管理技術通過公開密鑰加密技術實現(xiàn)對稱密鑰的管理使相應的通過公開密鑰加密技術實現(xiàn)對稱密鑰的管理使相應的管理變得簡單、安全,解決了對稱密鑰體制模式中

15、存管理變得簡單、安全,解決了對稱密鑰體制模式中存在的管理、傳輸?shù)目煽啃詥栴}和鑒別問題。在的管理、傳輸?shù)目煽啃詥栴}和鑒別問題。對稱加密對稱加密是基于共同保守秘密來實現(xiàn)的。采用對稱加是基于共同保守秘密來實現(xiàn)的。采用對稱加密技術的雙方必須要保證采用的是相同的密鑰,要保密技術的雙方必須要保證采用的是相同的密鑰,要保證彼此密鑰的交換安全可靠,同時還要設定防止密鑰證彼此密鑰的交換安全可靠,同時還要設定防止密鑰泄密和更改密鑰的程序。泄密和更改密鑰的程序。7.3.1 對稱密鑰的管理對稱密鑰的管理對稱密鑰的交換協(xié)議對稱密鑰的交換協(xié)議7.3.2 非對稱密鑰的管理非對稱密鑰的管理非對稱密鑰非對稱密鑰的管理主要在于密

16、鑰的集中式管理。如何安全的管理主要在于密鑰的集中式管理。如何安全地將密鑰傳送給需要接收消息的人是對稱密碼系統(tǒng)的一個地將密鑰傳送給需要接收消息的人是對稱密碼系統(tǒng)的一個難點,卻是公開密鑰密碼系統(tǒng)的一個優(yōu)勢。難點,卻是公開密鑰密碼系統(tǒng)的一個優(yōu)勢。公開密鑰密碼系統(tǒng)的一個基本特征就是采用不同的密鑰進公開密鑰密碼系統(tǒng)的一個基本特征就是采用不同的密鑰進行加密和解密。公開密鑰可以自由分發(fā)而無須威脅私有密行加密和解密。公開密鑰可以自由分發(fā)而無須威脅私有密鑰的安全,但是私有密鑰一定要保管好。鑰的安全,但是私有密鑰一定要保管好。7.4 DES對稱加密技術對稱加密技術7.4.1 DES算法的歷史1977年得到美國政府

17、的正式許可,是一種用年得到美國政府的正式許可,是一種用56位密位密鑰來加密鑰來加密64位數(shù)據(jù)的方法位數(shù)據(jù)的方法美美國國家標準局國國家標準局1973年開始研究除國防部外年開始研究除國防部外的其他部門的計算機系統(tǒng)的數(shù)據(jù)加密標準的其他部門的計算機系統(tǒng)的數(shù)據(jù)加密標準1977年年1月,美國政府頒布采納月,美國政府頒布采納IBM公司設計的方公司設計的方案作為非機密數(shù)據(jù)的正式數(shù)據(jù)加密標準案作為非機密數(shù)據(jù)的正式數(shù)據(jù)加密標準DES。DES算法目前廣泛用在算法目前廣泛用在ATM、磁卡及智能卡(、磁卡及智能卡(IC卡)、卡)、加油站、高速公路收費站等領域被廣泛應用,以此來實加油站、高速公路收費站等領域被廣泛應用,以

18、此來實現(xiàn)關鍵數(shù)據(jù)的保密?,F(xiàn)關鍵數(shù)據(jù)的保密。7.4.2 DES算法的安全性DES算法正式公開發(fā)表以后,引起了一場激烈的爭論。算法正式公開發(fā)表以后,引起了一場激烈的爭論。1977年年Diffie和和Hellman提出了制造一個每秒能測試提出了制造一個每秒能測試106個密鑰的大個密鑰的大規(guī)模芯片,這種芯片的機器大約一天就可以搜索規(guī)模芯片,這種芯片的機器大約一天就可以搜索DES算法的整算法的整個密鑰空間,制造這樣的機器需要兩千萬美元。個密鑰空間,制造這樣的機器需要兩千萬美元。1993年年R.Session和和M.Wiener給出了一個非常詳細的密鑰搜給出了一個非常詳細的密鑰搜索機器的設計方案,它基于并

19、行的密鑰搜索芯片,此芯片每秒索機器的設計方案,它基于并行的密鑰搜索芯片,此芯片每秒測試測試5107個密鑰,當時這種芯片的造價是個密鑰,當時這種芯片的造價是10.5美元,美元,5760個這樣的芯片組成的系統(tǒng)需要個這樣的芯片組成的系統(tǒng)需要10萬美元,這一系統(tǒng)平均萬美元,這一系統(tǒng)平均1.5天天即可找到密鑰,如果利用即可找到密鑰,如果利用10個這樣的系統(tǒng),費用是個這樣的系統(tǒng),費用是100萬美元,萬美元,但搜索時間可以降到但搜索時間可以降到2.5小時。小時。7.4.2 DES算法的安全性DES的的56位短密鑰面臨的另外一個嚴峻而現(xiàn)實的問題是:位短密鑰面臨的另外一個嚴峻而現(xiàn)實的問題是:國際互聯(lián)網(wǎng)國際互聯(lián)網(wǎng)

20、Internet的超級計算能力的超級計算能力。1997年年1月月28日,美國的日,美國的RSA數(shù)據(jù)安全公司在互聯(lián)網(wǎng)上開展了一項名為數(shù)據(jù)安全公司在互聯(lián)網(wǎng)上開展了一項名為“密鑰挑戰(zhàn)密鑰挑戰(zhàn)”的競賽,懸賞一萬美元,破解一段用的競賽,懸賞一萬美元,破解一段用56位密鑰加密的位密鑰加密的DES密密文。計劃公布后引起了網(wǎng)絡用戶的強烈響應。一位名叫文。計劃公布后引起了網(wǎng)絡用戶的強烈響應。一位名叫Rocke Verser的程的程序員設計了一個可以通過互聯(lián)網(wǎng)分段運行的密鑰窮舉搜索程序,組織實施了序員設計了一個可以通過互聯(lián)網(wǎng)分段運行的密鑰窮舉搜索程序,組織實施了一個稱為一個稱為DESHALL的搜索行動,成千上萬的

21、志愿者加入到計劃中,在計劃的搜索行動,成千上萬的志愿者加入到計劃中,在計劃實施的第實施的第96天,即挑戰(zhàn)賽計劃公布的第天,即挑戰(zhàn)賽計劃公布的第140天,天,1997年年6月月17日晚上日晚上10點點39分,美國鹽湖城分,美國鹽湖城Inetz公司的職員公司的職員Michael Sanders成功地找到了密鑰,成功地找到了密鑰,在計算機上顯示了明文:在計算機上顯示了明文:“The unknown message is: Strong cryptography makes the world a safer place”。7.4.3 DES算法的原理uKey為為8個字節(jié)共個字節(jié)共64位,是位,是DE

22、S算法的工作密鑰。算法的工作密鑰。uData也為也為8個字節(jié)個字節(jié)64位,是要被加密或被解密的數(shù)據(jù)。位,是要被加密或被解密的數(shù)據(jù)。uMode為為DES的工作方式有兩種:加密或解密。的工作方式有兩種:加密或解密。DES算法的原理是:算法的原理是:如如Mode為加密,則用為加密,則用Key把數(shù)據(jù)把數(shù)據(jù)Data進行加密,生成進行加密,生成Data的密碼形式的密碼形式(64位)作為位)作為DES的輸出結果的輸出結果;如如Mode為解密,則用為解密,則用Key把密碼形式的數(shù)據(jù)把密碼形式的數(shù)據(jù)Data解密,還原為解密,還原為Data的明碼形式(的明碼形式(64位)作位)作為為DES的輸出結果。的輸出結果。

23、7.4.5 DES算法的程序實現(xiàn)算法的程序實現(xiàn)案例名稱:程序實現(xiàn)案例名稱:程序實現(xiàn)DES算法算法程序名稱:程序名稱:des.cpp#include memory.h#include stdio.henumENCRYPT,DECRYPT;/ ENCRYPT:加密加密,DECRYPT:解密解密void Des_Run(char Out8, char In8, bool Type=ENCRYPT);/ 設置密鑰設置密鑰void Des_SetKey(const char Key8);static void F_func(bool In32, const bool Ki48);/ f 函數(shù)函數(shù)stat

24、ic void S_func(bool Out32, const bool In48);/ S 盒代替盒代替/ 變換變換static void Transform(bool *Out, bool *In, const char *Table, intlen);static void Xor(bool *InA, const bool *InB, int len);/ 異或異或static void RotateL(bool *In, int len, int loop);/ 循環(huán)左移循環(huán)左移/ 字節(jié)組轉換成位組字節(jié)組轉換成位組static void ByteToBit(bool *Out, c

25、onst char *In, int bits);/ 位組轉換成字節(jié)組位組轉換成字節(jié)組static void BitToByte(char *Out, const bool *In, int bits);/置換置換IP表表const static char IP_Table64 = 58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,

26、5,63,55,47,39,31,23,15,7;/逆置換逆置換IP-1表表const static char IPR_Table64 = 40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,34,2,42,10,50,18,58,26,33,1,41,9,49,17,57,25;/E位選擇表位選擇表static const char E_Table48 = 32,1,2,

27、3,4,5,4,5,6,7,8,9,8,9,10,11,12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,23,24,25,7.5 RSA公鑰加密技術公鑰加密技術7.5.1 RSA算法的原理算法的原理假設假設A寄信給寄信給B,他們知道對方的公鑰。,他們知道對方的公鑰。A可用可用B的公鑰加密郵件寄出,的公鑰加密郵件寄出,B收到后用自己的私鑰解出收到后用自己的私鑰解出A的原文,這樣就保證了郵件的安全性。的原文,這樣就保證了郵件的安全性。RSA體制可以簡單描述如下:體制可以簡單描述如下:1) 生成兩個大素數(shù)生成兩個大素數(shù)p和和q;2) 計算這兩個素

28、數(shù)的乘積計算這兩個素數(shù)的乘積n=pq;3) 計算小于計算小于n并且與并且與n互質的整數(shù)的個數(shù),即歐拉函數(shù)互質的整數(shù)的個數(shù),即歐拉函數(shù) (n) =( p-1 ) ( q-1 );4) 選擇一個隨機數(shù)選擇一個隨機數(shù)e滿足滿足1e(n),并且,并且e和和(n)互質,即互質,即 gcd(e,(n))=1。5) 計算計算de=1 mod ;6) 保密保密d,p和和q,公開,公開n和和e。7.5.2 RSA算法的安全性算法的安全性RSA算法的安全性依賴于大數(shù)分解,但是否等同于大數(shù)算法的安全性依賴于大數(shù)分解,但是否等同于大數(shù)分解一直未能得到理論上的證明,因為沒有證明破解分解一直未能得到理論上的證明,因為沒有

29、證明破解 RSA算法就一定需要作大數(shù)分解。算法就一定需要作大數(shù)分解。假設存在一種無須分解大數(shù)的算法,那它肯定可以修改假設存在一種無須分解大數(shù)的算法,那它肯定可以修改成為大數(shù)分解算法。成為大數(shù)分解算法。7.5.3 RSA算法的速度算法的速度 由于進行的都是大數(shù)計算,使得由于進行的都是大數(shù)計算,使得RSA算法最快算法最快的情況也比的情況也比DES算法慢上數(shù)倍,無論是軟件還是硬算法慢上數(shù)倍,無論是軟件還是硬件實現(xiàn),速度一直是件實現(xiàn),速度一直是RSA算法的缺陷,一般來說只算法的缺陷,一般來說只用于少量數(shù)據(jù)加密。用于少量數(shù)據(jù)加密。 從提出到現(xiàn)在二十幾年,經(jīng)歷了各種攻擊的考從提出到現(xiàn)在二十幾年,經(jīng)歷了各種

30、攻擊的考驗,被普遍認為是最優(yōu)秀的公鑰方案之一。驗,被普遍認為是最優(yōu)秀的公鑰方案之一。7.5.4 RSA算法的程序實現(xiàn)算法的程序實現(xiàn)利用利用RSA算法對文件的加密和解密。算法根據(jù)設置自動產(chǎn)生大算法對文件的加密和解密。算法根據(jù)設置自動產(chǎn)生大素數(shù)素數(shù)p和和q,并根據(jù),并根據(jù)p和和q的值產(chǎn)生模(的值產(chǎn)生模(n)、公鑰()、公鑰(e)和密鑰)和密鑰(d )。利用。利用VC+6.0實現(xiàn)核心算法實現(xiàn)核心算法產(chǎn)生密鑰對產(chǎn)生密鑰對加密過程加密過程解密過程解密過程原文件和解密后的文件原文件和解密后的文件7.6 物聯(lián)網(wǎng)中的消息一致性和數(shù)字簽名物聯(lián)網(wǎng)中的消息一致性和數(shù)字簽名消息一致性也稱消息鑒別。在網(wǎng)絡系統(tǒng)安全中要考

31、慮兩個消息一致性也稱消息鑒別。在網(wǎng)絡系統(tǒng)安全中要考慮兩個方面。方面。u一方面,用密碼保護傳送的信息使其不被破譯;一方面,用密碼保護傳送的信息使其不被破譯;u另一方面,就是防止對手對系統(tǒng)進行主動攻擊,如偽造另一方面,就是防止對手對系統(tǒng)進行主動攻擊,如偽造,篡改信息等。,篡改信息等。7.6.1 消息一致性消息一致性12消息一致性的主要消息一致性的主要兩個目的:兩個目的:消息鑒別安全服務采用消息鑒別安全服務采用Hash函數(shù)與數(shù)字簽名相結合的方函數(shù)與數(shù)字簽名相結合的方法,在法,在附加信息較短附加信息較短的情況下,保護了消息的完整性及發(fā)的情況下,保護了消息的完整性及發(fā)送方身份的真實性。送方身份的真實性。

32、若在不知道發(fā)方私鑰的情況下,若在不知道發(fā)方私鑰的情況下,任何第三方想達到篡改信任何第三方想達到篡改信息的目的,必須找到具有與給定消息相同息的目的,必須找到具有與給定消息相同Hash值的另一值的另一消息消息,而,而Hash函數(shù)的碰撞概率極小,實際上很難做到這函數(shù)的碰撞概率極小,實際上很難做到這一點。一點。消息鑒別消息鑒別7.6.2 數(shù)字簽名數(shù)字簽名數(shù)字簽名必須保障:數(shù)字簽名必須保障:接收者能夠核實發(fā)送者對文檔的簽名;接收者能夠核實發(fā)送者對文檔的簽名;發(fā)送者事后不能否認對文檔的簽名;發(fā)送者事后不能否認對文檔的簽名;不能偽造對文檔的簽名不能偽造對文檔的簽名。 數(shù)字簽名通常是基于公鑰算法體制的,可以用

33、數(shù)字簽名通常是基于公鑰算法體制的,可以用RSA或者或者DSA,前者既可以用作加密又可以進行簽名,后者只能用于,前者既可以用作加密又可以進行簽名,后者只能用于簽名。簽名。數(shù)字簽名過程數(shù)字簽名過程數(shù)字信封完整的數(shù)據(jù)加密和身份認證過程3. DSA簽名算法簽名算法DSA數(shù)字簽名是首先計算被簽名文件的SHA-1值,該碼經(jīng)過DSA私有密鑰和DSA加密算法加密后,形成數(shù)字簽名,然后再附加到原文件之后,合并為可以向外發(fā)送的傳輸文件。DSA數(shù)字簽名鑒別過程7.7 信息隱藏概述7.7.1 信息隱藏的歷史公元前公元前440年出現(xiàn)了用頭發(fā)掩蓋信息的方法,將消息寫在頭年出現(xiàn)了用頭發(fā)掩蓋信息的方法,將消息寫在頭皮上,等到頭發(fā)長出來后消息被遮蓋,這樣消息可以在各皮上,等到頭發(fā)長出來后消息被遮蓋,這樣消息可以在各個部落中傳遞。個部落中傳遞。17世紀出現(xiàn)了,采用無形的墨水在特定字母上制作世紀出現(xiàn)了,采用無形的墨水在特定字母上制作非常小的斑點來實現(xiàn)信息隱藏。非常小的斑點來實現(xiàn)信息隱藏。1860年出現(xiàn)了微縮膠片,可以利用信鴿來傳遞膠片或者將年出現(xiàn)了微縮膠片,可以利用信鴿來傳遞膠片或者將膠片粘貼在無關緊要的雜志等文字材料中的句號或逗號上。膠片粘貼在無關緊要

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論