




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第四章物聯(lián)網(wǎng)關(guān)鍵技術(shù)
——安全管理技術(shù)第四章物聯(lián)網(wǎng)關(guān)鍵技術(shù)學(xué)習任務(wù)感知技術(shù)標識技術(shù)通信技術(shù)網(wǎng)絡(luò)技術(shù)網(wǎng)絡(luò)定位技術(shù)應(yīng)用服務(wù)技術(shù)安全與隱私技術(shù)硬件技術(shù)電源和能量存儲技術(shù)學(xué)習任務(wù)感知技術(shù)學(xué)習任務(wù)物聯(lián)網(wǎng)安全性概述
RFID標簽安全機制
無線傳感器網(wǎng)絡(luò)安全機制
Clicktoaddtitleinhere123本章主要涉及:學(xué)習任務(wù)物聯(lián)網(wǎng)安全性概述RFID標簽安全機制無線傳感器網(wǎng)學(xué)習任務(wù)物聯(lián)網(wǎng)身份識別技術(shù)
信息隱藏
未來的物聯(lián)網(wǎng)安全與隱私技術(shù)
Clicktoaddtitleinhere456本章主要涉及:學(xué)習任務(wù)物聯(lián)網(wǎng)身份識別技術(shù)信息隱藏未來的物聯(lián)網(wǎng)安全與隱私4.1物聯(lián)網(wǎng)安全性概述在未來的物聯(lián)網(wǎng)之中,每一個物品都會被連接到一個全球統(tǒng)一的網(wǎng)絡(luò)平臺之上,并且這些物品又在時時刻刻的與其它物品之間進行著各式各樣的交互行為,這無疑會給未來的物聯(lián)網(wǎng)帶來形式各異的安全性和保密性挑戰(zhàn)。比如,物品之間可視性和相互交換數(shù)據(jù)過程中所帶來的數(shù)據(jù)保密性、真實性以及完整性問題,等等。4.1物聯(lián)網(wǎng)安全性概述在未來的物聯(lián)網(wǎng)之中,每一個物品都會被4.1.1.物聯(lián)網(wǎng)安全的必要性傳統(tǒng)意義上的隱私是針對于“人”而言的。但是在物聯(lián)網(wǎng)的環(huán)境中,人與物的隱私需要得到同等地位的保護,以防止未經(jīng)授權(quán)的識別行為以及追蹤行為的干擾。而且隨著“物品”自動化能力以及自主智慧的不斷增加,像物品的識別問題、物品的身份問題、物品的隱私問題,以及物品在扮演的角色中的責任問題將成為我們重點考慮的內(nèi)容。4.1.1.物聯(lián)網(wǎng)安全的必要性傳統(tǒng)意義上的隱私是針對于“人4.1.2物聯(lián)網(wǎng)安全的層次我們在分析物聯(lián)網(wǎng)的安全性時,也相應(yīng)地將其分為三個邏輯層,即感知層,傳輸層和處理層。除此之外,在物聯(lián)網(wǎng)的綜合應(yīng)用方面還應(yīng)該有一個應(yīng)用層,它是對智能處理后的信息的利用。
4.1.2物聯(lián)網(wǎng)安全的層次我們在分析物聯(lián)網(wǎng)的安全性時,也相4.1.2物聯(lián)網(wǎng)安全的層次對物聯(lián)網(wǎng)的幾個邏輯層,目前已經(jīng)有許多針對性的密碼技術(shù)手段和解決方案。但需要說明的是,物聯(lián)網(wǎng)作為一個應(yīng)用整體,各個層獨立的安全措施簡單相加不足以提供可靠的安全保障。對物聯(lián)網(wǎng)的發(fā)展需要重新規(guī)劃并制定可持續(xù)發(fā)展的安全架構(gòu),使物聯(lián)網(wǎng)在發(fā)展和應(yīng)用過程中,其安全防護措施能夠不斷完善。4.1.2物聯(lián)網(wǎng)安全的層次對物聯(lián)網(wǎng)的幾個邏輯層,目前已經(jīng)有4.1.3感知層的安全需求和安全框架感知層的任務(wù)是全面感知外界信息,或者說是原始信息收集器。該層的典型設(shè)備包括RFID裝置、各類傳感器(如紅外、超聲、溫度、濕度、速度等)、圖像捕捉裝置(攝像頭)、全球定位系統(tǒng)(GPS)、激光掃描儀等。4.1.3感知層的安全需求和安全框架感知層的任務(wù)是全面感知外4.1.3感知層的安全需求和安全框架這些設(shè)備收集的信息通常具有明確的應(yīng)用目的,因此傳統(tǒng)上這些信息直接被處理并應(yīng)用,如公路攝像頭捕捉的圖像信息直接用于交通監(jiān)控。但是在物聯(lián)網(wǎng)應(yīng)用中,多種類型的感知信息可能會同時處理,綜合利用,甚至不同感應(yīng)信息的結(jié)果將影響其他控制調(diào)節(jié)行為,如濕度的感應(yīng)結(jié)果可能會影響到溫度或光照控制的調(diào)節(jié)。4.1.3感知層的安全需求和安全框架這些設(shè)備收集的信息通常具4.1.3感知層的安全需求和安全框架同時,物聯(lián)網(wǎng)應(yīng)用強調(diào)的是信息共享,這是物聯(lián)網(wǎng)區(qū)別于傳感網(wǎng)的最大特點之一。比如交通監(jiān)控錄像信息可能還同時被用于公安偵破、城市改造規(guī)劃設(shè)計、城市環(huán)境監(jiān)測等。于是,如何處理這些感知信息將直接影響到信息的有效應(yīng)用。為了使同樣的信息被不同應(yīng)用領(lǐng)域有效使用,應(yīng)該有綜合處理平臺,這就是物聯(lián)網(wǎng)的智能處理層,因此這些感知信息需要傳輸?shù)揭粋€處理平臺。4.1.3感知層的安全需求和安全框架同時,物聯(lián)網(wǎng)應(yīng)用強調(diào)的是4.1.3感知層的安全需求和安全框架感知信息要通過一個或多個與外界網(wǎng)連接的傳感節(jié)點,稱之為網(wǎng)關(guān)節(jié)點(sink或gateway),所有與傳感網(wǎng)內(nèi)部節(jié)點的通信都需要經(jīng)過網(wǎng)關(guān)節(jié)點與外界聯(lián)系,因此在物聯(lián)網(wǎng)的傳感層,我們只需要考慮傳感網(wǎng)本身的安全性即可。
4.1.3感知層的安全需求和安全框架感知信息要通過一個或多個4.1.3感知層的安全需求和安全框架1.感知層的安全挑戰(zhàn)和安全需求感知層可能遇到的安全挑戰(zhàn)包括下列情況:①網(wǎng)關(guān)節(jié)點被敵手控制—安全性全部丟失;②普通節(jié)點被敵手控制(敵手掌握節(jié)點密鑰);③普通節(jié)點被敵手捕獲(但由于沒有得到節(jié)點密鑰,而沒有被控制);④節(jié)點(普通節(jié)點或網(wǎng)關(guān)節(jié)點)受來自于網(wǎng)絡(luò)的DOS攻擊;⑤接入到物聯(lián)網(wǎng)的超大量節(jié)點的標識、識別、認證和控制問題。4.1.3感知層的安全需求和安全框架1.感知層的安全挑戰(zhàn)和4.1.3感知層的安全需求和安全框架敵手捕獲網(wǎng)關(guān)節(jié)點不等于控制該節(jié)點,一個網(wǎng)關(guān)節(jié)點實際被敵手控制的可能性很小,因為需要掌握該節(jié)點的密鑰(與內(nèi)部節(jié)點通信的密鑰或與遠程信息處理平臺共享的密鑰),而這是很困難的。遇到比較普遍的情況是某些普通網(wǎng)絡(luò)節(jié)點被敵手控制而發(fā)起的攻擊,網(wǎng)絡(luò)與這些普通節(jié)點交互的所有信息都被敵手獲取。敵手的目的可能不僅僅是被動竊聽,還通過所控制的網(wǎng)絡(luò)節(jié)點傳輸一些錯誤數(shù)據(jù)。4.1.3感知層的安全需求和安全框架敵手捕獲網(wǎng)關(guān)節(jié)點不等于控4.1.3感知層的安全需求和安全框架通過對網(wǎng)絡(luò)分析,更為常見的情況是敵手捕獲一些網(wǎng)絡(luò)節(jié)點,不需要解析它們的預(yù)置密鑰或通信密鑰(這種解析需要代價和時間),只需要鑒別節(jié)點種類,比如檢查節(jié)點是用于檢測溫度、濕度還是噪音等。有時候這種分析對敵手是很有用的。因此安全的傳感網(wǎng)絡(luò)應(yīng)該有保護其工作類型的安全機制。4.1.3感知層的安全需求和安全框架通過對網(wǎng)絡(luò)分析,更為常見4.1.3感知層的安全需求和安全框架感知層的安全需求可以總結(jié)為如下幾點:①機密性:多數(shù)網(wǎng)絡(luò)內(nèi)部不需要認證和密鑰管理,如統(tǒng)一部署的共享一個密鑰的傳感網(wǎng)。②密鑰協(xié)商:部分內(nèi)部節(jié)點進行數(shù)據(jù)傳輸前需要預(yù)先協(xié)商會話密鑰。③節(jié)點認證:個別網(wǎng)絡(luò)(特別當數(shù)據(jù)共享時)需要節(jié)點認證,確保非法節(jié)點不能接入。4.1.3感知層的安全需求和安全框架感知層的安全需求可以總結(jié)4.1.3感知層的安全需求和安全框架④信譽評估:一些重要網(wǎng)絡(luò)需要對可能被敵手控制的節(jié)點行為進行評估,以降低敵手入侵后的危害(某種程度上相當于入侵檢測)。⑤安全路由:幾乎所有網(wǎng)絡(luò)內(nèi)部都需要不同的安全路由技術(shù)。4.1.3感知層的安全需求和安全框架4.1.3感知層的安全需求和安全框架2.感知層的安全架構(gòu)了解了網(wǎng)絡(luò)的安全威脅,就容易建立合理的安全架構(gòu)。在網(wǎng)絡(luò)內(nèi)部,需要有效的密鑰管理機制,用于保障傳感網(wǎng)內(nèi)部通信的安全。網(wǎng)絡(luò)內(nèi)部的安全路由、聯(lián)通性解決方案等都可以相對獨立地使用。由于網(wǎng)絡(luò)類型的多樣性,很難統(tǒng)一要求有哪些安全服務(wù),但機密性和認證性都是必要的。
4.1.3感知層的安全需求和安全框架2.感知層的安全架構(gòu)4.1.3感知層的安全需求和安全框架機密性需要在通信時建立一個臨時會話密鑰,而認證性可以通過對稱密碼或非對稱密碼方案解決。使用對稱密碼的認證方案需要預(yù)置節(jié)點間的共享密鑰,在效率上也比較高,消耗網(wǎng)絡(luò)節(jié)點的資源較少,許多網(wǎng)絡(luò)都選用此方案;4.1.3感知層的安全需求和安全框架機密性需要在通信時建立一4.1.3感知層的安全需求和安全框架而使用非對稱密碼技術(shù)的傳感網(wǎng)一般具有較好的計算和通信能力,并且對安全性要求更高。在認證的基礎(chǔ)上完成密鑰協(xié)商是建立會話密鑰的必要步驟。安全路由和入侵檢測等也是網(wǎng)絡(luò)應(yīng)具有的性能。4.1.3感知層的安全需求和安全框架而使用非對稱密碼技術(shù)的傳4.1.4傳輸層的安全需求和安全框架物聯(lián)網(wǎng)的傳輸層主要用于把感知層收集到的信息安全可靠地傳輸?shù)叫畔⑻幚韺樱缓蟾鶕?jù)不同的應(yīng)用需求進行信息處理,即傳輸層主要是網(wǎng)絡(luò)基礎(chǔ)設(shè)施,包括互聯(lián)網(wǎng)、移動網(wǎng)和一些專業(yè)網(wǎng)(如國家電力專用網(wǎng)、廣播電視網(wǎng))等。在信息傳輸過程中,可能經(jīng)過一個或多個不同架構(gòu)的網(wǎng)絡(luò)進行信息交接。在物聯(lián)網(wǎng)環(huán)境中這一現(xiàn)象更突出,而且很可能在正常而普通的事件中產(chǎn)生信息安全隱患。4.1.4傳輸層的安全需求和安全框架物聯(lián)網(wǎng)的傳輸層主要用于4.1.4傳輸層的安全需求和安全框架1.傳輸層的安全挑戰(zhàn)和安全需求初步分析認為,物聯(lián)網(wǎng)傳輸層將會遇到下列安全挑戰(zhàn)。①DOS攻擊、DDOS攻擊;②假冒攻擊、中間人攻擊等;③跨異構(gòu)網(wǎng)絡(luò)的網(wǎng)絡(luò)攻擊。4.1.4傳輸層的安全需求和安全框架1.傳輸層的安全挑戰(zhàn)4.1.4傳輸層的安全需求和安全框架物聯(lián)網(wǎng)傳輸層對安全的需求概括為以下幾點:①數(shù)據(jù)機密性:需要保證數(shù)據(jù)在傳輸過程中不泄露其內(nèi)容;②數(shù)據(jù)完整性:需要保證數(shù)據(jù)在傳輸過程中不被非法篡改,或非法篡改的數(shù)據(jù)容易被檢測出;③數(shù)據(jù)流機密性:某些應(yīng)用場景需要對數(shù)據(jù)流量信息進行保密,目前只能提供有限的數(shù)據(jù)流機密性;4.1.4傳輸層的安全需求和安全框架物聯(lián)網(wǎng)傳輸層對安全的需4.1.4傳輸層的安全需求和安全框架④DDOS攻擊的檢測與預(yù)防:DDOS攻擊是網(wǎng)絡(luò)中最常見的攻擊現(xiàn)象,在物聯(lián)網(wǎng)中將會更突出。物聯(lián)網(wǎng)中需要解決的問題還包括如何對脆弱節(jié)點的DDOS攻擊進行防護;⑤移動網(wǎng)中認證與密鑰協(xié)商(AKA)機制的一致性或兼容性、跨域認證和跨網(wǎng)絡(luò)認證:不同無線網(wǎng)絡(luò)所使用的不同AKA機制對跨網(wǎng)認證帶來不利。這一問題亟待解決。4.1.4傳輸層的安全需求和安全框架④DDOS攻擊的檢測與4.1.4傳輸層的安全需求和安全框架2.
傳輸層的安全架構(gòu)傳輸層的安全機制可分為端到端機密性和節(jié)點到節(jié)點機密性。對于端到端機密性,需要建立如下安全機制:端到端認證機制、端到端密鑰協(xié)商機制、密鑰管理機制和機密性算法選取機制等。對于節(jié)點到節(jié)點機密性,需要節(jié)點間的認證和密鑰協(xié)商協(xié)議,這類協(xié)議要重點考慮效率因素。
4.1.4傳輸層的安全需求和安全框架2.
傳輸層的安全架構(gòu)4.1.4傳輸層的安全需求和安全框架傳輸層的安全架構(gòu)主要包括如下幾個方面:①節(jié)點認證、數(shù)據(jù)機密性、完整性、數(shù)據(jù)流機密性、DDOS攻擊的檢測與預(yù)防;②移動網(wǎng)中AKA機制的一致性或兼容性、跨域認證和跨網(wǎng)絡(luò)認證(基于IMSI);③相應(yīng)密碼技術(shù)。密鑰管理(密鑰基礎(chǔ)設(shè)施PKI和密鑰協(xié)商)、端對端加密和節(jié)點對節(jié)點加密、密碼算法和協(xié)議等;④組播和廣播通信的認證性、機密性和完整性安全機制。
4.1.4傳輸層的安全需求和安全框架傳輸層的安全架構(gòu)主要包4.1.5處理層的安全需求和安全框架處理層是信息到達智能處理平臺的處理過程,包括如何從網(wǎng)絡(luò)中接收信息。在從網(wǎng)絡(luò)中接收信息的過程中,需要判斷哪些信息是真正有用的信息,哪些是垃圾信息甚至是惡意信息。在來自于網(wǎng)絡(luò)的信息中,有些屬于一般性數(shù)據(jù),用于某些應(yīng)用過程的輸入,而有些可能是操作指令。4.1.5處理層的安全需求和安全框架處理層是信息到達智能處4.1.5處理層的安全需求和安全框架在這些操作指令中,又有一些可能是多種原因造成的錯誤指令(如指令發(fā)出者的操作失誤、網(wǎng)絡(luò)傳輸錯誤、得到惡意修改等),或者是攻擊者的惡意指令。如何通過密碼技術(shù)等手段甄別出真正有用的信息,又如何識別并有效防范惡意信息和指令帶來的威脅是物聯(lián)網(wǎng)處理層的重大安全挑戰(zhàn)。4.1.5處理層的安全需求和安全框架4.1.5處理層的安全需求和安全框架1.處理層的安全挑戰(zhàn)和安全需求①來自于超大量終端的海量數(shù)據(jù)的識別和處理;②智能變?yōu)榈湍?;③自動變?yōu)槭Э兀煽匦允切畔踩闹匾笜酥唬?;④?zāi)難控制和恢復(fù);⑤非法人為干預(yù)(內(nèi)部攻擊);⑥設(shè)備(特別是移動設(shè)備)的丟失。4.1.5處理層的安全需求和安全框架1.處理層的安全挑戰(zhàn)4.1.5處理層的安全需求和安全框架2.處理層的安全架構(gòu)為了滿足物聯(lián)網(wǎng)智能處理層的基本安全需求,需要如下的安全機制。①可靠的認證機制和密鑰管理方案;②高強度數(shù)據(jù)機密性和完整性服務(wù);③可靠的密鑰管理機制,包括PKI和對稱密鑰的有機結(jié)合機制;④可靠的高智能處理手段;⑤入侵檢測和病毒檢測;4.1.5處理層的安全需求和安全框架2.處理層的安全架構(gòu)4.1.5處理層的安全需求和安全框架⑥惡意指令分析和預(yù)防,訪問控制及災(zāi)難恢復(fù)機制;⑦保密日志跟蹤和行為分析,惡意行為模型的建立;⑧密文查詢、秘密數(shù)據(jù)挖掘、安全多方計算、安全云計算技術(shù)等;⑨移動設(shè)備文件(包括秘密文件)的可備份和恢復(fù);⑩移動設(shè)備識別、定位和追蹤機制。4.1.5處理層的安全需求和安全框架4.1.6應(yīng)用層的安全需求和安全框架應(yīng)用層設(shè)計的是綜合的或有個體特性的具體應(yīng)用業(yè)務(wù),它所涉及的某些安全問題通過前面幾個邏輯層的安全解決方案可能仍然無法解決。在這些問題中,隱私保護就是典型的一種應(yīng)用層的特殊安全需求。物聯(lián)網(wǎng)的數(shù)據(jù)共享有多種情況,涉及到不同權(quán)限的數(shù)據(jù)訪問。此外,在應(yīng)用層還將涉及到知識產(chǎn)權(quán)保護、計算機取證、計算機數(shù)據(jù)銷毀等安全需求和相應(yīng)技術(shù)。4.1.6應(yīng)用層的安全需求和安全框架應(yīng)用層設(shè)計的是綜合的或4.1.6應(yīng)用層的安全需求和安全框架1.應(yīng)用層的安全挑戰(zhàn)和安全需求①如何根據(jù)不同訪問權(quán)限對同一數(shù)據(jù)庫內(nèi)容進行篩選;②如何提供用戶隱私信息保護,同時又能正確認證;③如何解決信息泄露追蹤問題;④如何進行計算機取證;⑤如何銷毀計算機數(shù)據(jù);⑥如何保護電子產(chǎn)品和軟件的知識產(chǎn)權(quán)。4.1.6應(yīng)用層的安全需求和安全框架1.應(yīng)用層的安全挑戰(zhàn)4.1.6應(yīng)用層的安全需求和安全框架越來越多的信息被認為是用戶隱私信息。需要隱私保護的應(yīng)用至少包括如下幾種:①移動用戶既需要知道(或被合法知道)其位置信息,又不愿意非法用戶獲取該信息;②用戶既需要證明自己合法使用某種業(yè)務(wù),又不想讓他人知道自己在使用某種業(yè)務(wù),如在線游戲;③病人急救時需要及時獲得該病人的電子病歷信息,但又要保護該病歷信息不被非法獲取.
④許多業(yè)務(wù)需要匿名性,如網(wǎng)絡(luò)投票。
4.1.6應(yīng)用層的安全需求和安全框架越來越多的信息被認為是4.1.6應(yīng)用層的安全需求和安全框架2.應(yīng)用層的安全架構(gòu)基于物聯(lián)網(wǎng)綜合應(yīng)用層的安全挑戰(zhàn)和安全需求,需要如下的安全機制:①有效的數(shù)據(jù)庫訪問控制和內(nèi)容篩選機制;②不同場景的隱私信息保護技術(shù);③叛逆追蹤和其他信息泄露追蹤機制;④有效的計算機取證技術(shù);4.1.6應(yīng)用層的安全需求和安全框架2.應(yīng)用層的安全架構(gòu)4.1.6應(yīng)用層的安全需求和安全框架⑤安全的計算機數(shù)據(jù)銷毀技術(shù);⑥安全的電子產(chǎn)品和軟件的知識產(chǎn)權(quán)保護技術(shù)。針對這些安全架構(gòu),需要發(fā)展相關(guān)的密碼技術(shù),包括訪問控制、匿名簽名、匿名認證、密文驗證(包括同態(tài)加密)、門限密碼、叛逆追蹤、數(shù)字水印和指紋技術(shù)等。4.1.6應(yīng)用層的安全需求和安全框架4.1.7信息安全的非技術(shù)因素和的問題1.
影響信息安全的非技術(shù)因素①教育:讓用戶意識到信息安全的重要性和如何正確使用物聯(lián)網(wǎng)服務(wù)以減少機密信息的泄露機會;②管理:使信息安全隱患降低到最小,特別應(yīng)注意信息安全管理;③信息安全管理:包括資源管理、物理安全管理、人力安全管理等;④口令管理。賬戶口令的管理。4.1.7信息安全的非技術(shù)因素和的問題1.
影響信息安全的4.1.7信息安全的非技術(shù)因素和的問題2.
存在的問題物聯(lián)網(wǎng)的發(fā)展,特別是物聯(lián)網(wǎng)中的信息安全保護技術(shù),需要學(xué)術(shù)界和企業(yè)界協(xié)同合作來完成。許多學(xué)術(shù)界的理論成果看似很完美,但可能不很實用,而企業(yè)界設(shè)計的在實際應(yīng)用中滿足一些約束指標的方案又可能存在可怕的安全漏洞。
4.1.7信息安全的非技術(shù)因素和的問題2.
存在的問題4.1.7信息安全的非技術(shù)因素和的問題再者,信息安全常常被理解為政府和軍事等重要機構(gòu)專有的東西。隨著信息化時代的發(fā)展,特別是電子商務(wù)平臺的使用,人們已經(jīng)意識到信息安全更大的應(yīng)用在商業(yè)市場。作為信息安全技術(shù),包括密碼算法技術(shù)本身,是純學(xué)術(shù)的東西,需要公開研究才能提升密碼強度和信息安全的保護力度。4.1.7信息安全的非技術(shù)因素和的問題再者,信息安全常常被4.2.1RFID電子標簽的安全設(shè)置RFID電子標簽的安全屬性與標簽分類直接相關(guān)。一般來說安全性等級中存儲型最低,CPU型最高,邏輯加密型居中,目前廣泛使用的RFID電子標簽中也以邏輯加密型居多。存儲型RFID電子標簽沒有做特殊的安全設(shè)置,標簽內(nèi)有一個廠商固化的不重復(fù)不可更改的惟一序列號,內(nèi)部存儲區(qū)可存儲一定容量的數(shù)據(jù)信息,不需要進行安全認證即可讀出或改寫。
4.2.1RFID電子標簽的安全設(shè)置RFID電子標簽的安4.2.1RFID電子標簽的安全設(shè)置CPU型的RFID電子標簽在安全方面做的最多,因此在安全方面有著很大的優(yōu)勢。但從嚴格意義上來說,此種電子標簽不應(yīng)歸屬為RFID電子標簽范疇,而應(yīng)屬非接觸智能卡類??捎捎谑褂肐SO14443TypeA/B協(xié)議的CPU非接觸智能卡與應(yīng)用廣泛的RFID高頻電子標簽通訊協(xié)議相同,所以通常也被歸為RFID電子標簽類。
4.2.1RFID電子標簽的安全設(shè)置CPU型的RFID電4.2.1RFID電子標簽的安全設(shè)置邏輯加密型的RFID電子標簽具備一定強度的安全設(shè)置,內(nèi)部采用了邏輯加密電路及密鑰算法??稍O(shè)置啟用或關(guān)閉安全設(shè)置,如果關(guān)閉安全設(shè)置則等同存儲卡。如OTP(一次性編程)功能,只要啟用了這種安全功能,就可以實現(xiàn)一次寫入不可更改的效果,可以確保數(shù)據(jù)不被篡改。4.2.1RFID電子標簽的安全設(shè)置邏輯加密型的RFID4.2.1RFID電子標簽的安全設(shè)置另外,還有一些邏輯加密型電子標簽具備密碼保護功能,這種方式是邏輯加密型的RFID電子標簽采取的主流安全模式,設(shè)置后可通過驗證密鑰實現(xiàn)對存儲區(qū)內(nèi)數(shù)據(jù)信息的讀取或改寫等。使用密鑰一般為四字節(jié)或六位字節(jié)數(shù)字密碼。有了安全設(shè)置功能,還可以具備一些身份認證及小額消費的功能。如第二代公民身份證、Mifare(菲利普技術(shù))公交卡等。
4.2.1RFID電子標簽的安全設(shè)置另外,還有一些邏輯加4.2.2RFID電子標簽的安全機制
存儲型RFID電子標簽的應(yīng)用主要是通過快速讀取ID號來達到識別的目的,主要應(yīng)用于動物識別、跟蹤追溯等方面。這種應(yīng)用要求的是應(yīng)用系統(tǒng)的完整性,而對于標簽存儲數(shù)據(jù)要求不高,多是應(yīng)用惟一序列號的自動識別功能。如想在芯片內(nèi)存儲數(shù)據(jù),對數(shù)據(jù)做加密后寫入芯片即可,這樣信息的安全性主要由應(yīng)用系統(tǒng)密鑰體系安全性的強弱來決定
4.2.2RFID電子標簽的安全機制
存儲型RFID電子4.2.2RFID電子標簽的安全機制
邏輯加密型的RFID電子標簽應(yīng)用極其廣泛,并且其中還有可能涉及小額消費功能,因此它的安全設(shè)計是極其重要的。邏輯加密型的RFID電子標簽內(nèi)部存儲區(qū)一般按塊分布,并有密鑰控制位設(shè)置每數(shù)據(jù)塊的安全屬性。以下以Mifareone(菲利普技術(shù))為例,解釋電子標簽的密鑰認證功能流程,參見下圖。
4.2.2RFID電子標簽的安全機制
邏輯加密型的RFI4.2.2RFID電子標簽的安全機制
Mifare認證流程圖
4.2.2RFID電子標簽的安全機制
Mifare認證流4.2.2RFID電子標簽的安全機制
認證的流程可以分成以下幾個步驟:
①應(yīng)用程序通過RFID讀寫器向RFID電子標簽發(fā)送認證請求;
②RFID電子標簽收到請求后向讀寫器發(fā)送一個隨機數(shù)B;
③讀寫器收到隨機數(shù)B后向RFID電子標簽發(fā)送使用要驗證的密鑰加密B的數(shù)據(jù)包,其中包含了讀寫器生成的另一個隨機數(shù)A;4.2.2RFID電子標簽的安全機制
認證的流程可4.2.2RFID電子標簽的安全機制
④RFID電子標簽收到數(shù)據(jù)包后,使用芯片內(nèi)部存儲的密鑰進行解密,解出隨機數(shù)B并校驗與之發(fā)出的隨機數(shù)B是否一致;
⑤如果是一致的,則RFID使用芯片內(nèi)部存儲的密鑰對A進行加密并發(fā)送給讀寫器;
⑥讀寫器收到此數(shù)據(jù)包后,進行解密,解出A并與前述的A比較是否一致。
4.2.2RFID電子標簽的安全機制
4.2.2RFID電子標簽的安全機制
如果上述的每一個環(huán)節(jié)都成功,則驗證成功;否則驗證失敗。這種驗證方式可以說是非常安全的,破解的強度也是非常大的,比如Mifare的密鑰為6字節(jié),也就是48位;Mifare一次典型驗證需要6ms,如果在外部使用暴力破解的話,所需時間為248×6ms/3.6×106小時,結(jié)果是一個非常大的數(shù)字,常規(guī)破解手段將無能為力。
4.2.2RFID電子標簽的安全機制
如果上述的每一個環(huán)4.2.2RFID電子標簽的安全機制
CPU型RFID電子標簽的安全設(shè)計與邏輯加密型相類似,但安全級別與強度要高得多,CPU型RFID電子標簽芯片內(nèi)部采用了核心處理器,而不是如邏輯加密型芯片那樣在內(nèi)部使用邏輯電路;并且芯片安裝有專用操作系統(tǒng),可以根據(jù)需求將存儲區(qū)設(shè)計成不同大小的二進制文件、記錄文件、密鑰文件等。
4.2.2RFID電子標簽的安全機制
CPU型RFID電4.3無線傳感器網(wǎng)絡(luò)安全機制
無線傳感器網(wǎng)絡(luò)(WSN的應(yīng)用涉及國防軍事、國家安全等敏感領(lǐng)域,安全問題的解決是這些應(yīng)用得以實施的基本保證。WSN一般部署廣泛,節(jié)點位置不確定,網(wǎng)絡(luò)的拓撲結(jié)構(gòu)也處于不斷變化之中。另外,節(jié)點在通信能力、計算能力、存儲能力、電源能量、物理安全和無線通信等方面存在固有的局限性,WSN的這些局限性直接導(dǎo)致了許多成熟、有效的安全方案無法順利應(yīng)用。4.3無線傳感器網(wǎng)絡(luò)安全機制
無線傳感器網(wǎng)絡(luò)(WSN的4.3.1WSN安全問題
1.WSN與安全相關(guān)的特點
(1)資源受限,通信環(huán)境惡劣。WSN單個節(jié)點能量有限,存儲空間和計算能力差,導(dǎo)致許多成熟、有效的安全協(xié)議和算法無法順利應(yīng)用。節(jié)點之間采用無線通信方式,信道不穩(wěn)定,信號不僅容易被竊聽,而且容易被干擾或篡改。4.3.1WSN安全問題
1.WSN與安全相關(guān)的特點4.3.1WSN安全問題
(2)部署區(qū)域的安全無法保證,節(jié)點易失效。傳感器節(jié)點一般部署在無人值守的惡劣環(huán)境或敵對環(huán)境中,其工作空間本身就存在不安全因素,節(jié)點很容易受到破壞或被俘,一般無法對節(jié)點進行維護,節(jié)點很容易失效。4.3.1WSN安全問題
(2)部署區(qū)域的安全無法保證4.3.1WSN安全問題
(3)網(wǎng)絡(luò)無基礎(chǔ)框架。在WSN中,各節(jié)點以自組織的方式形成網(wǎng)絡(luò),以單跳或多跳的方式進行通信,由節(jié)點相互配合實現(xiàn)路由功能,沒有專門的傳輸設(shè)備,傳統(tǒng)的端到端的安全機制無法直接應(yīng)用。(4)部署前地理位置具有不確定性。在WSN中,節(jié)點通常隨機部署在目標區(qū)域,任何節(jié)點之間是否存在直接連接在部署前是未知的。4.3.1WSN安全問題
(3)網(wǎng)絡(luò)無基礎(chǔ)框架。4.3.1WSN安全問題
2.安全需求(1)機密性。機密性要求對WSN節(jié)點間傳輸?shù)男畔⑦M行加密,讓任何人在截獲節(jié)點間的物理通信信號后不能直接獲得其所攜帶的消息內(nèi)容。(2)完整性。WSN的無線通信環(huán)境為惡意節(jié)點實施破壞提供了方便,完整性要求節(jié)點收到的數(shù)據(jù)在傳輸過程中未被插入、刪除或篡改,即保證接收到的消息與發(fā)送的消息是一致的。4.3.1WSN安全問題
2.安全需求4.3.1WSN安全問題
(3)健壯性。WSN一般被部署在惡劣環(huán)境、無人區(qū)域或敵方陣地中,外部環(huán)境條件具有不確定性,另外,隨著舊節(jié)點的失效或新節(jié)點的加入,網(wǎng)絡(luò)的拓撲結(jié)構(gòu)不斷發(fā)生變化。因此,WSN必須具有很強的適應(yīng)性,使得單個節(jié)點或者少量節(jié)點的變化不會威脅整個網(wǎng)絡(luò)的安全。4.3.1WSN安全問題
(3)健壯性。4.3.1WSN安全問題
(4)真實性。WSN的真實性主要體現(xiàn)在兩個方面:點到點的消息認證和廣播認證。點到點的消息認證使得某一節(jié)點在收到另一節(jié)點發(fā)送來的消息時,能夠確認這個消息確實是從該節(jié)點發(fā)送過來的,而不是別人冒充的;廣播認證主要解決單個節(jié)點向一組節(jié)點發(fā)送統(tǒng)一通告時的認證安全問題。4.3.1WSN安全問題
(4)真實性。4.3.1WSN安全問題
(5)新鮮性。在WSN中由于網(wǎng)絡(luò)多路徑傳輸延時的不確定性和惡意節(jié)點的重放攻擊使得接收方可能收到延后的相同數(shù)據(jù)包。新鮮性要求接收方收到的數(shù)據(jù)包都是最新的、非重放的,即體現(xiàn)消息的時效性。4.3.1WSN安全問題
(5)新鮮性。4.3.1WSN安全問題
(6)可用性??捎眯砸骔SN能夠按預(yù)先設(shè)定的工作方式向合法的用戶提供信息訪問服務(wù),然而,攻擊者可以通過信號干擾、偽造或者復(fù)制等方式使WSN處于部分或全部癱瘓狀態(tài),從而破壞系統(tǒng)的可用性。(7)訪問控制。WSN不能通過設(shè)置防火墻進行訪問過濾,由于硬件受限,也不能采用非對稱加密體制的數(shù)字簽名和公鑰證書機制。WSN必須建立一套符合自身特點,綜合考慮性能、效率和安全性的訪問控制機制。4.3.1WSN安全問題
(6)可用性。4.3.2傳感器網(wǎng)絡(luò)的安全機制
由于無線傳感器網(wǎng)絡(luò)受到的安全威脅和移動adhoc網(wǎng)絡(luò)不同,所以現(xiàn)有的網(wǎng)絡(luò)安全機制無法應(yīng)用于本領(lǐng)域,需要開發(fā)專門協(xié)議。目前主要存在兩種思路簡介如下:一種思想是從維護路由安全的角度出發(fā),尋找盡可能安全的路由以保證網(wǎng)絡(luò)的安全。另一種思想是把著重點放在安全協(xié)議方面。
4.3.2傳感器網(wǎng)絡(luò)的安全機制
4.3.2傳感器網(wǎng)絡(luò)的安全機制
基于以上前提,典型的安全問題可以總結(jié)為:a、信息被非法用戶截獲;b、一個節(jié)點遭破壞;c、識別偽節(jié)點;d、如何向已有傳感器網(wǎng)絡(luò)添加合法的節(jié)點。4.3.2傳感器網(wǎng)絡(luò)的安全機制
基于以上前提,典型的安全4.3.2傳感器網(wǎng)絡(luò)的安全機制
設(shè)想的解決方案是不采用任何的路由機制。每個節(jié)點和基站分享一個唯一的64位密匙Keyj和一個公共的密匙KeyBS,發(fā)送端會對數(shù)據(jù)進行加密,接收端接收到數(shù)據(jù)后根據(jù)數(shù)據(jù)中的地址選擇相應(yīng)的密匙對數(shù)據(jù)進行解密。4.3.2傳感器網(wǎng)絡(luò)的安全機制
設(shè)想的解決方案是不采用任4.3.2傳感器網(wǎng)絡(luò)的安全機制
無線傳感器網(wǎng)絡(luò)中的兩種專用安全協(xié)議:安全網(wǎng)絡(luò)加密協(xié)議SNEP(SensorNetworkEncryptionProtocol)和基于時間的高效的容忍丟包的流認證協(xié)議μTESLA。SNEP的功能是提供節(jié)點到接收機之間數(shù)據(jù)的鑒權(quán)、加密、刷新,μTESLA的功能是對廣播數(shù)據(jù)的鑒權(quán)。4.3.2傳感器網(wǎng)絡(luò)的安全機制
無線傳感器網(wǎng)絡(luò)中的兩種專4.3.3傳感器網(wǎng)絡(luò)的安全分析
1.物理層的攻擊和防御物理層中安全的主要問題就是如何建立有效的數(shù)據(jù)加密機制,由于傳感器節(jié)點的限制,其有限計算能力和存儲空間使基于公鑰的密碼體制難以應(yīng)用于無線傳感器網(wǎng)絡(luò)中。為了節(jié)省傳感器網(wǎng)絡(luò)的能量開銷和提供整體性能,也盡量要采用輕量級的對稱加密算法。4.3.3傳感器網(wǎng)絡(luò)的安全分析
1.物理層的攻擊和防御4.3.3傳感器網(wǎng)絡(luò)的安全分析
2.鏈路層的攻擊和防御數(shù)據(jù)鏈路層或介質(zhì)訪問控制層為鄰居節(jié)點提供可靠的通信通道,在MAC協(xié)議中,節(jié)點通過監(jiān)測鄰居節(jié)點是否發(fā)送數(shù)據(jù)來確定自身是否能訪問通信信道。這種載波監(jiān)聽方式特別容易遭到拒絕服務(wù)攻擊,也就是DOS攻擊。解決的方法就是對MAC的準入控制進行限速,網(wǎng)絡(luò)自動忽略過多的請求,從而不必對于每個請求都應(yīng)答,節(jié)省了通信的開銷。4.3.3傳感器網(wǎng)絡(luò)的安全分析
2.鏈路層的攻擊和防御4.3.3傳感器網(wǎng)絡(luò)的安全分析
3.網(wǎng)絡(luò)層的攻擊和防御(1)虛假路由信息通過欺騙,更改和重發(fā)路由信息,攻擊者可以創(chuàng)建路由環(huán),吸引或者拒絕網(wǎng)絡(luò)信息流通量,延長或者縮短路由路徑,形成虛假的錯誤消息,分割網(wǎng)絡(luò),增加端到端的時延。(2)選擇性的轉(zhuǎn)發(fā)節(jié)點收到數(shù)據(jù)包后,有選擇地轉(zhuǎn)發(fā)或者根本不轉(zhuǎn)發(fā)收到的數(shù)據(jù)包,導(dǎo)致數(shù)據(jù)包不能到達目的地。4.3.3傳感器網(wǎng)絡(luò)的安全分析
3.網(wǎng)絡(luò)層的攻擊和防御4.3.3傳感器網(wǎng)絡(luò)的安全分析
(3)污水池(sinkhole)攻擊攻擊者通過聲稱自己電源充足、性能可靠而且高效,通過使泄密節(jié)點在路由算法上對周圍節(jié)點具有特別的吸引力吸引周圍的節(jié)點選擇它作為路由路徑中的點。引誘該區(qū)域的幾乎所有的數(shù)據(jù)流通過該泄密節(jié)點。4.3.3傳感器網(wǎng)絡(luò)的安全分析
(3)污水池(sin4.3.3傳感器網(wǎng)絡(luò)的安全分析
(4)Sybil攻擊在這種攻擊中,單個節(jié)點以多個身份出現(xiàn)在網(wǎng)絡(luò)中的其他節(jié)點面前,使之具有更高概率被其他節(jié)點選作路由路徑中的節(jié)點,然后和其他攻擊方法結(jié)合使用,達到攻擊的目的。它降低具有容錯功能的路由方案的容錯效果,并對地理路由協(xié)議產(chǎn)生重大威脅。4.3.3傳感器網(wǎng)絡(luò)的安全分析
(4)Sybil攻擊4.3.3傳感器網(wǎng)絡(luò)的安全分析
(5)蠕蟲洞(wormholes)攻擊攻擊者通過低延時鏈路將某個網(wǎng)絡(luò)分區(qū)中的消息發(fā)往網(wǎng)絡(luò)的另一分區(qū)重放。常見的形式是兩個惡意節(jié)點相互串通,合謀進行攻擊。4.3.3傳感器網(wǎng)絡(luò)的安全分析
(5)蠕蟲洞(worm4.3.3傳感器網(wǎng)絡(luò)的安全分析
(6)Hello洪泛攻擊很多路由協(xié)議需要傳感器節(jié)點定時地發(fā)送HELLO包,以聲明自己是其他節(jié)點的鄰居節(jié)點。而收到該Hello報文的節(jié)點則會假定自身處于發(fā)送者正常無線傳輸范圍內(nèi)。而事實上,該節(jié)點離惡意節(jié)點距離較遠,以普通的發(fā)射功率傳輸?shù)臄?shù)據(jù)包根本到不了目的地。網(wǎng)絡(luò)層路由協(xié)議為整個無線傳感器網(wǎng)絡(luò)提供了關(guān)鍵的路由服務(wù)。如受到攻擊后果非常嚴重。4.3.3傳感器網(wǎng)絡(luò)的安全分析
(6)Hello洪泛4.3.3傳感器網(wǎng)絡(luò)的安全分析
(7)選擇性轉(zhuǎn)發(fā)惡意節(jié)點可以概率性地轉(zhuǎn)發(fā)或者丟棄特定消息,而使網(wǎng)絡(luò)陷入混亂狀態(tài)。如果惡意節(jié)點拋棄所有收到的信息將形成黑洞攻擊,但是這種做法會使鄰居節(jié)點認為該惡意節(jié)點已失效,從而不再經(jīng)由它轉(zhuǎn)發(fā)信息包,因此選擇性轉(zhuǎn)發(fā)更具欺騙性。其有效的解決方法是多徑路由,節(jié)點也可以通過概率否決投票并由基站或簇頭對惡意節(jié)點進行撤銷。4.3.3傳感器網(wǎng)絡(luò)的安全分析
(7)選擇性轉(zhuǎn)發(fā)4.3.3傳感器網(wǎng)絡(luò)的安全分析
(8)DoS攻擊
DoS攻擊是指任何能夠削弱或消除WSN正常工作能力的行為或事件,對網(wǎng)絡(luò)的可用性危害極大,攻擊者可以通過擁塞、沖突碰撞、資源耗盡、方向誤導(dǎo)、去同步等多種方法在WSN協(xié)議棧的各個層次上進行攻擊??梢允褂靡环N基于流量預(yù)測的傳感器網(wǎng)絡(luò)DoS攻擊檢測方案,從DoS攻擊引發(fā)的網(wǎng)絡(luò)流量異常變化入手,根據(jù)已有的流量觀測值來預(yù)測未來流量,如果真實的流量與其預(yù)測流量存在較大偏差,則判定為一種異?;蚬?。
4.3.3傳感器網(wǎng)絡(luò)的安全分析
(8)DoS攻擊4.3.4
WSN安全研究重點
以下幾個方向?qū)⒊蔀檠芯康闹攸c。(1)密鑰管理(2)安全路由
(3)安全數(shù)據(jù)融合(4)入侵檢測(5)安全強度與網(wǎng)絡(luò)壽命的平衡4.3.4
WSN安全研究重點
以下幾個方向4.4物聯(lián)網(wǎng)身份識別技術(shù)
在各種信息系統(tǒng)中,身份鑒別通常是獲得系統(tǒng)服務(wù)所必需通過的第一道關(guān)卡。例如移動通信系統(tǒng)需要識別用戶的身份進行計費;一個受控安全信息系統(tǒng)需要基于用戶身份進行訪問控制等等。因此,確保身份識別的安全性對系統(tǒng)的安全是至關(guān)重要的。目前常用的身份識別技術(shù)可以分為兩大類:一類是基于密碼技術(shù)的各種電子ID身份鑒別技術(shù);另一類是基于生物特征識別的識別技術(shù)。
4.4物聯(lián)網(wǎng)身份識別技術(shù)
在各種信息系統(tǒng)中,身份鑒別通常4.4.1電子ID身份識別技術(shù)
(1)通行字識別方式(password):使用最廣泛的一種身份識別方式,比如中國古代調(diào)兵用的虎符和現(xiàn)代通信網(wǎng)的拔入?yún)f(xié)議等。通行字:一般由數(shù)字、字母、特殊字符、控制字符等組成的長為5--8的字符串。通行字選擇規(guī)則為:易記,難于被別人猜中或發(fā)現(xiàn),抗分析能力強,還需要考慮它的選擇方法、使用期、長度、分配、存儲和管理等。
4.4.1電子ID身份識別技術(shù)
(1)通行字識別方式(p4.4.1電子ID身份識別技術(shù)
通行字技術(shù)識別辦法為:識別者A先輸入他的通行字,然后計算機確認它的正確性。A和計算機都知道這個秘密通行字,A每次登錄時,計算機都要求A輸入通行字。要求計算機存儲通行字,一旦通行字文件暴露,就可獲得通行字。為了克服這種缺陷,人們建議采用單向函數(shù)。此時,計算機存儲的是通行字的單項函數(shù)值而不是存儲通行字。
4.4.1電子ID身份識別技術(shù)
通行字技術(shù)識別辦法為:4.4.1電子ID身份識別技術(shù)
(2)持證(token)的方式:是一種個人持有物,它的作用類似于鑰匙,用于啟動電子設(shè)備。一般使用一種嵌有磁條的塑料卡,磁條上記錄有用于機器識別的個人信息。這類卡通常和個人識別號(PIN)一起使用,而且磁條上記錄的數(shù)據(jù)也易于轉(zhuǎn)錄,因此要設(shè)法防止仿制。為了提高磁卡的安全性,建議使用一種被稱作“智能卡”的磁卡來代替普通的磁卡,智能卡與普通的磁卡的主要區(qū)別在于智能卡帶有智能化的微處理器和存儲器。4.4.1電子ID身份識別技術(shù)
(2)持證(token)4.4.1電子ID身份識別技術(shù)
1.基于對稱密碼體制的身份鑒別采用密碼的身份識別技術(shù)從根本上來說是基于用戶所持有的一個秘密。所以,秘密必須和用戶的身份綁定。(1)用戶名/口令鑒別技術(shù)這種身份鑒別技術(shù)是最簡單、目前應(yīng)用最普遍的身份識別技術(shù),比如WindowsNT、各類Unix操作系統(tǒng)、信用卡等各類系統(tǒng)的操作員登錄等等,大量使用的是用戶名/口令識別技術(shù)。4.4.1電子ID身份識別技術(shù)
1.基于對稱密碼體制的4.4.1電子ID身份識別技術(shù)
這種技術(shù)的主要特征是每個用戶持有一個口令作為其身份的證明,在驗證端,保存有一個數(shù)據(jù)庫來實現(xiàn)用戶名與口令的綁定。在用戶身份識別時,用戶必須同時提供用戶名和口令。用戶名/口令具有實現(xiàn)簡單的優(yōu)點,但存在以下安全方面的缺點:4.4.1電子ID身份識別技術(shù)
4.4.1電子ID身份識別技術(shù)
大多數(shù)系統(tǒng)的口令是明文傳送到驗證服務(wù)器的,容易被截獲。(某些系統(tǒng)在建立一個加密鏈路后再進行口令的傳輸以解決此問題,如配置鏈路加密機。招商銀行的網(wǎng)上銀行就是以SSL建立加密鏈路后再傳輸用戶口令的。)口令維護的成本較高??诹钊菀自谳斎氲臅r候被攻擊者偷窺,而且用戶無法及時發(fā)現(xiàn)。4.4.1電子ID身份識別技術(shù)
4.4.1電子ID身份識別技術(shù)
(2)動態(tài)口令技術(shù)為解決上述問題,在發(fā)明著名公鑰算法RSA基礎(chǔ)上建立起來的美國RSA公司在其一種產(chǎn)品SecurID中采用了動態(tài)口令技術(shù)。每個用戶發(fā)有一個身份令牌,該令牌以每分鐘一次的速度產(chǎn)生新的口令。驗證服務(wù)器會跟蹤每一個用戶的ID令牌產(chǎn)生的口令相位,這是一種時間同步的動態(tài)口令系統(tǒng)。該系統(tǒng)解決了口令被截獲和難于記憶的問題,在國外得到了廣泛的使用。4.4.1電子ID身份識別技術(shù)
(2)動態(tài)口令技術(shù)4.4.1電子ID身份識別技術(shù)
很多大公司使用SecurID,用于接入VPN和遠程接入應(yīng)用、網(wǎng)絡(luò)操作系統(tǒng)、Intranets和Extranets、Web服務(wù)器及應(yīng)用,全球累計使用量達800萬個。在使用時,SecurID與個人標識符(PIN)結(jié)合使用,也就是所謂的雙因子認證。用戶用其所知道的PIN和其所擁有的SecurID兩個因子向服務(wù)器證明自己的身份,比單純的用戶名/口令識別技術(shù)有更高的安全性。
4.4.1電子ID身份識別技術(shù)
4.4.1電子ID身份識別技術(shù)
(3)Challenge-Response鑒別技術(shù)
Challenge-Response是最為安全的對稱體制身份識別技術(shù)。它利用Hash函數(shù),在不傳輸用戶口令的情況下識別用戶的身份。系統(tǒng)與用戶事先共享一個秘密x。當用戶要求登錄系統(tǒng)時,系統(tǒng)產(chǎn)生一個隨機數(shù)Random作為對用戶的Challenge,用戶計算Hash(Random,x)作為Response傳給服務(wù)器。4.4.1電子ID身份識別技術(shù)
(3)Challenge4.4.1電子ID身份識別技術(shù)
服務(wù)器從數(shù)據(jù)庫中取得x,也計算Hash(Random,x),如果結(jié)果與用戶傳來的結(jié)果一致,說明用戶持有x,從而驗證了用戶的身份。Challenge-Response技術(shù)已經(jīng)得到廣泛使用。WindowsNT的用戶認證就采用了這一技術(shù)。IPSec協(xié)議中的密鑰交換(IKE)也采用了該識別技術(shù)。該技術(shù)的流程示意圖如下圖所示。4.4.1電子ID身份識別技術(shù)
4.4.1電子ID身份識別技術(shù)
Challenge-Response鑒別示意圖
4.4.1電子ID身份識別技術(shù)
Challenge-Re4.4.1電子ID身份識別技術(shù)
2基于非對稱密碼體制的身份識別技術(shù)采用對稱密碼體制識別技術(shù)的主要特點是必須擁有一個密鑰分配中心(KDC)或中心認證服務(wù)器,該服務(wù)器保存所有系統(tǒng)用戶的秘密信息。這樣對于一個比較方便進行集中控制的系統(tǒng)來說是一個較好的選擇,當然,這種體制對于中心數(shù)據(jù)庫的安全要求是很高的,因為一旦中心數(shù)據(jù)庫被攻破,整個系統(tǒng)就將崩潰。4.4.1電子ID身份識別技術(shù)
2基于非對稱密碼體制的4.4.1電子ID身份識別技術(shù)
隨著網(wǎng)絡(luò)應(yīng)用的普及,對系統(tǒng)外用戶的身份識別的要求不斷增加。即某個用戶沒有在一個系統(tǒng)中注冊,但也要求能夠?qū)ζ渖矸葸M行識別。尤其是在分布式系統(tǒng)中,這種要求格外突出。這種情況下,非對稱體制密碼技術(shù)就顯示出了它獨特的優(yōu)越性。
4.4.1電子ID身份識別技術(shù)
隨著網(wǎng)絡(luò)應(yīng)用的普及,對系4.4.1電子ID身份識別技術(shù)
采用非對稱體制每個用戶被分配給一對密鑰(也可由自己產(chǎn)生),稱之為公開密鑰和秘密密鑰。其中秘密密鑰由用戶妥善保管,而公開密鑰則向所有人公開。由于這一對密鑰必須配對使用,因此,用戶如果能夠向驗證方證實自己持有秘密密鑰,就證明了自己的身份。4.4.1電子ID身份識別技術(shù)
采用非對稱體制每個用戶被4.4.1電子ID身份識別技術(shù)
非對稱體制身份識別的關(guān)鍵是將用戶身份與密鑰綁定。CA(CertificateAuthority)通過為用戶發(fā)放數(shù)字證書(Certificate)來證明用戶公鑰與用戶身份的對應(yīng)關(guān)系。目前證書認證的通用國際標準是X.509。證書中包含的關(guān)鍵內(nèi)容是用戶的名稱和用戶公鑰,以及該證書的有效期和發(fā)放證書的CA機構(gòu)名稱。
4.4.1電子ID身份識別技術(shù)
非對稱體制身份識別的關(guān)鍵4.4.1電子ID身份識別技術(shù)
所有內(nèi)容由CA用其秘密密鑰進行數(shù)字簽名,由于CA是大家信任的權(quán)威機構(gòu),所以所有人可以利用CA的公開密鑰驗證其發(fā)放證書的有效性,進而確認證書中公開密鑰與用戶身份的綁定關(guān)系,隨后可以用用戶的公開密鑰來證實其確實持有秘密密鑰,從而證實用戶的身份。4.4.1電子ID身份識別技術(shù)
所有內(nèi)容由CA用其秘密密4.4.1電子ID身份識別技術(shù)
采用數(shù)字證書進行身份識別的協(xié)議有很多,SSL(SecureSocketLayer)和SET(SecureElectronicTransaction)是其中的兩個典型樣例。驗證方向用戶提供一隨機數(shù);用戶以其私鑰Kpri對隨機數(shù)進行簽名,將簽名和自己的證書提交給驗證方;驗證方驗證證書的有效性,從證書中獲得用戶公鑰Kpub,以Kpub驗證用戶簽名的隨機數(shù)。4.4.1電子ID身份識別技術(shù)
采用數(shù)字證書進行身份識別4.4.1電子ID身份識別技術(shù)
基于證書的鑒別過程示意圖
4.4.1電子ID身份識別技術(shù)
基于證書的鑒別過程示意4.4.2個人特征的身份證明
1.身份證明的基本概念①身份證明必要性:在一個有競爭和爭斗的現(xiàn)實社會中,身份欺詐是不可避免的,因此常常需要證明個人的身份。通信和數(shù)據(jù)系統(tǒng)的安全性也取決于能否正確驗證用戶或終端的個人身份。4.4.2個人特征的身份證明
1.身份證明的基本概念4.4.2個人特征的身份證明
②傳統(tǒng)的身份證明:一般是通過檢驗“物”的有效性來確認持該物的的身份。“物”可以為徽章、工作證、信用卡、駕駛執(zhí)照、身份證、護照等,卡上含有個人照片(易于換成指紋、視網(wǎng)膜圖樣、牙齒的X適用的射像等),并有權(quán)威機構(gòu)簽章。這類靠人工的識別工作已逐步由機器代替。4.4.2個人特征的身份證明
4.4.2個人特征的身份證明
③信息化社會對身份證明的新要求:隨著信息業(yè)務(wù)的擴大,要求驗證的對象集合也迅速加大,因而大大增加了身份驗證的復(fù)雜性和實現(xiàn)的困難性。需要實現(xiàn)安全、準確、高效和低成本的數(shù)字化、自動化、網(wǎng)絡(luò)化的認證。4.4.2個人特征的身份證明
③信息化社會對身份證明4.4.2個人特征的身份證明
④身份證明技術(shù):又稱作識別(Identification)、實體認證(Entityauthenticotion)、身份證實(Identityverification)等。實體認證與消息認證的差別在于,消息認證本身不提供時間性,而實體認證一般都是實時的。另一方面實體認證通常證實實體本身,而消息認證除了證實消息的合法性和完整性外,還要知道消息的含義。4.4.2個人特征的身份證明
④身份證明技術(shù):4.4.2個人特征的身份證明
2.身份證明系統(tǒng)的組成
①示證者P(Prover),出示證件的人,又稱作申請者(Claimant),提出某種要求;②驗證者V(Verifier),檢驗示證者提出的證件的正確性和合法性,決定是否滿足其要求;③攻擊者,可以竊聽和偽裝示證者騙取驗證者的信任。④可信賴者,參與調(diào)解糾紛。必要時的第四方。4.4.2個人特征的身份證明
2.身份證明系統(tǒng)的組成4.4.2個人特征的身份證明
3.對身份證明系統(tǒng)的要求(1)驗證者正確識別合法示證者的概率極大化。(2)不具可傳遞性(Transferability),驗證者B不可能重用示證者A提供給他的信息來偽裝示證者A,而成功地騙取其他人的驗證,從而得到信任。(3)攻擊者偽裝示證者欺騙驗證者成功的概率要小到可以忽略的程度,特別是要能抗已知密文攻擊,即能抗攻擊者在截獲到示證者和驗證者多次通信下偽裝示證者欺騙驗證者。4.4.2個人特征的身份證明
3.對身份證明系統(tǒng)的要求4.4.2個人特征的身份證明
(4)計算有效性,為實現(xiàn)身份證明所需的計算量要小。
(5)通信有效性,為實現(xiàn)身份證明所需通信次數(shù)和數(shù)據(jù)量要小。
(6)秘密參數(shù)能安全存儲。
(7)交互識別,有些應(yīng)用中要求雙方能互相進行身份認證。
(8)第三方的實時參與,如在線公鑰檢索服務(wù)。
(9)第三方的可信賴性。
(10)可證明安全性。4.4.2個人特征的身份證明
(4)計算有效性4.4.2個人特征的身份證明
4.身份證明的基本分類(1)身份識別和身份證明的差異①身份證實(IdentityVerification),要回答“你是否是你所聲稱的你?”即只對個人身份進行肯定或否定。一般方法是輸入個人信息,經(jīng)公式和算法運算所得的結(jié)果與從卡上或庫中存的信息經(jīng)公式和算法運算所得結(jié)果進行比較,得出結(jié)論。4.4.2個人特征的身份證明
4.身份證明的基本分類4.4.2個人特征的身份證明
②身份識別(IdentityRecogniton),要回答“我是否知道你是誰?”一般方法是輸入個人信息,經(jīng)處理提取成模板信息,試著在存儲數(shù)據(jù)庫中搜索找出一個與之匹配的模板,而后給出結(jié)論。例如,確定一個人是否曾有前科的指紋檢驗系統(tǒng)。
顯然,身份識別要比身份證明難得多。4.4.2個人特征的身份證明
4.4.2個人特征的身份證明
2)實現(xiàn)身份證明的基本途徑身份證明可以依靠下述三種基本途徑之一或它們的組合實現(xiàn):①所知(Knowlege),個人所知道的或所掌握的知識,如密碼、口令等。②所有(Possesses),個人所具有的東西,如身份證、護照、信用卡、鑰匙等。③個人特征(Characteristics),如指紋、筆跡、聲紋、手型、臉型、血型、視網(wǎng)膜、虹膜、DNA以及個人一些動作方面的特征等。4.4.2個人特征的身份證明
2)實現(xiàn)身份證明的基本途徑4.4.2個人特征的身份證明
生物統(tǒng)計學(xué)(Biometrics)正在成為自動化世界所需要的自動化個人身份認證技術(shù)中的最簡單而安全的方法。它利用個人的生理特征來實現(xiàn)。個人特征種類:有靜態(tài)的和動態(tài)的,如容貌、膚色、發(fā)長、身材、姿式、手印、指紋、腳印、唇印、顱相、口音、腳步聲、體味、視網(wǎng)膜、血型、遺傳因子、筆跡、習慣性簽字、打字韻律以及在外界刺激下的反應(yīng)等。
4.4.2個人特征的身份證明
生物統(tǒng)計學(xué)(Biometr4.4.2個人特征的身份證明
生物統(tǒng)計學(xué)(Biometrics)正在成為自動化世界所需要的自動化個人身份認證技術(shù)中的最簡單而安全的方法。它利用個人的生理特征來實現(xiàn)。個人特征種類:有靜態(tài)的和動態(tài)的,如容貌、膚色、發(fā)長、身材、姿式、手印、指紋、腳印、唇印、顱相、口音、腳步聲、體味、視網(wǎng)膜、血型、遺傳因子、筆跡、習慣性簽字、打字韻律以及在外界刺激下的反應(yīng)等。
4.4.2個人特征的身份證明
生物統(tǒng)計學(xué)(Biometr4.4.2個人特征的身份證明
①手書簽字驗證。傳統(tǒng)的協(xié)議、契約等都以手書簽字生效。發(fā)生爭執(zhí)時則由法庭判決,一般都要經(jīng)過專家鑒定。由于簽字動作和字跡具有強烈的個性而可作為身份驗證的可靠依據(jù)。②指紋驗證。指紋驗證早就用于契約簽證和偵察破案。由于沒有兩個人的皮膚紋路圖樣完全相同,相同的可能性不到10-10,提取指紋作為永久記錄存檔又極為方便,這使它成為進行身份驗證的準確而可靠手段。
4.4.2個人特征的身份證明
①手書簽字驗證。4.4.2個人特征的身份證明
③語音驗證。每個人的說話聲音都各有其特點,人對于語音的識別能力是很強的。在軍事和商業(yè)通信中常??柯爩Ψ降恼Z音實現(xiàn)個人身份驗證。④視網(wǎng)膜圖樣驗證。人的視網(wǎng)膜血管的圖樣(即視網(wǎng)膜脈絡(luò))具有良好的個人特征?;痉椒ㄊ抢霉鈱W(xué)和電子儀器將視網(wǎng)膜血管圖樣記錄下來。可根據(jù)對圖樣的節(jié)點和分支的檢測結(jié)果進行分類識別。4.4.2個人特征的身份證明
③語音驗證。4.4.2個人特征的身份證明
⑤虹膜圖樣驗證。虹膜是鞏膜的延長部分,是眼球角膜和晶體之間的環(huán)形薄膜,其圖樣具有個人特征,可以提供比指紋更為細致的信息??梢栽?5~40厘米的距離采樣,比采集視網(wǎng)膜圖樣要方便,易為人所接受??捎糜诎踩肟?、接入控制、信用卡、POS、ATM(自動支付系統(tǒng))、護照等的身份認證。4.4.2個人特征的身份證明
⑤虹膜圖樣驗證。4.4.2個人特征的身份證明
⑥臉型驗證。設(shè)計了一種從照片識別人臉輪廓的驗證系統(tǒng)。可作為司法部門的有力輔助工具。利用圖像識別、神經(jīng)網(wǎng)絡(luò)和紅外掃描探測人臉的“熱點”進行采樣、處理和提取圖樣信息。面部識別產(chǎn)品已用于網(wǎng)絡(luò)環(huán)境中,軟件開發(fā)工具(SDK)可以集入信息系統(tǒng)的軟件系統(tǒng)中,作為金融、接入控制、電話會議、安全監(jiān)視、護照管理、社會福利發(fā)放等系統(tǒng)的應(yīng)用軟件。
4.4.2個人特征的身份證明
⑥臉型驗證。4.4.3基于零知識證明的識別技術(shù)
安全的身份識別協(xié)議至少應(yīng)滿足兩個條件:①識別者A能向驗證者B證明他的確是A。②在識別者A向驗證者B證明他的身份后,驗證者B沒有獲得任何有用的信息,B不能模仿A向第三方證明他是A。4.4.3基于零知識證明的識別技術(shù)
安全的身份識別協(xié)議至4.4.3基于零知識證明的識別技術(shù)
常用的識別協(xié)議包括:詢問-應(yīng)答和零知識?!觥霸儐?應(yīng)答”協(xié)議是驗證者提出問題(通常是隨機選擇一些隨機數(shù),稱作口令),由識別者回答,然后驗證者驗證其真實性。(盤問、黑話)■零知識身份識別協(xié)議是稱為證明者的一方試圖使被稱為驗證者的另一方相信某個論斷是正確的,卻又不向驗證者提供任何有用的信息。4.4.3基于零知識證明的識別技術(shù)
常用的識別協(xié)議包括:4.4.3基于零知識證明的識別技術(shù)
零知識證明的基本思想是向別人證明你知道某種事物或具有某種東西,而且別人并不能通過你的證明知道這個事物或這個東西,也就是不泄露你掌握的這些信息。零知識證明條件包括:最小泄露證明(MinimumDisclosureproof)和零知識證明(ZeroKnowledgeproof)。
4.4.3基于零知識證明的識別技術(shù)
零知識證明的基本思想4.4.3基于零知識證明的識別技術(shù)
現(xiàn)在假設(shè)用P表示示證者,V表示驗證者,要求:(1)示證者P幾乎不可能欺騙驗證者,若P知道證明,則可使V幾乎確信P知道證明;若P不知道證明,則他使V相信他知道證明的概率幾近于零。(2)驗證者幾乎不可能得到證明的信息,特別是他不可能向其他人出示此證明。(3)而零知識證明除了以上兩個條件外,還要滿足:驗證者從示證者那里得不到任何有關(guān)證明的知識。
4.4.3基于零知識證明的識別技術(shù)
現(xiàn)在假設(shè)用P表示示證4.4.3基于零知識證明的識別技術(shù)
Quisquater等人給出了一個解釋零知識證明的通俗例子,即零知識洞穴。如下圖。零知識證明的基本協(xié)議假設(shè)P知道咒語,可打開C和D之間的密門,不知道者都將走向死胡同。下面的協(xié)議就是P向V證明他知道這個秘密(鑰匙),但又不讓V知道這個秘密。(如蒙眼認人)
4.4.3基于零知識證明的識別技術(shù)
Quisquater4.4.3基于零知識證明的識別技術(shù)
驗證協(xié)議為:①V站在A點;②P進入洞中任一點C或D;③P進入洞之后,V走到B點;④V叫P:(a)從左邊出來或(b)從右邊出來;⑤P按照V的要求實現(xiàn)(因為P知道該咒語);⑥P和V重復(fù)執(zhí)行上面的過程N次。4.4.3基于零知識證明的識別技術(shù)
驗證協(xié)議為:4.4.3基于零知識證明的識別技術(shù)
如果每次P都走正確,則認為P知道這個咒語。P的確可以使V確信他知道該咒語,但V在這個證明過程中的確沒有獲得任何關(guān)于咒語的信息。該協(xié)議是一個完全的零知識證明。如果將關(guān)于零知識洞穴的協(xié)議中P掌握的咒語換為一個數(shù)學(xué)難題,而P知道如何解這個難題,就可以設(shè)計實用的零知識證明協(xié)議。4.4.3基于零知識證明的識別技術(shù)
如果每次P都走正確,4.5.1信息隱藏概述1.簡介信息隱藏指在設(shè)計和確定模塊時,使得一個模塊內(nèi)包含的特定信息(過程或數(shù)據(jù)),對于不需要這些信息的其他模塊來說,是透明的?!半[藏”的意思是,有效的模塊化通過定義一組相互獨立的模塊來實現(xiàn),這些獨立的模塊彼此之間僅僅交換那些為了完成系統(tǒng)功能所必需的信息,而將那些自身的實現(xiàn)細節(jié)與數(shù)據(jù)“隱藏”起來。
4.5.1信息隱藏概述1.簡介4.5.1信息隱藏概述2.發(fā)展歷史傳統(tǒng)的信息隱藏起源于古老的隱寫術(shù)。如在古希臘戰(zhàn)爭中,為了安全地傳送軍事情報,奴隸主剃光奴隸的頭發(fā),將情報文在奴隸的頭皮上,待頭發(fā)長起后再派出去傳送消息。我國古代也早有以藏頭詩、藏尾詩、漏格詩以及繪畫等形式,將要表達的意思和“密語”隱藏在詩文或畫卷中的特定位置,一般人只注意詩或畫的表面意境,而不會去注意或破解隱藏其中的密語。4.5.1信息隱藏概述2.發(fā)展歷史4.5.1信息隱藏概述信息隱藏的發(fā)展歷史可以一直追溯到“匿形術(shù)(Steganography)”的使用?!澳湫涡g(shù)”一詞來源于古希臘文中“隱藏的”和“圖形”兩個詞語的組合。雖然“匿形術(shù)”與“密碼術(shù)(Cryptography)”都是致力于信息的保密技術(shù),但是,兩者的設(shè)計思想?yún)s完全不同。4.5.1信息隱藏概述信息隱藏的發(fā)展歷史可以一直追溯到“匿形4.5.1信息隱藏概述“密碼術(shù)”主要通過設(shè)計加密技術(shù),使保密信息不可讀,但是對于非授權(quán)者來講,雖然他無法獲知保密信息的具體內(nèi)容,卻能意識到保密信息的存在?!澳湫涡g(shù)”則致力于通過設(shè)計精妙的方法,使得非授權(quán)者根本無從得知保密信息的存在與否。相對于現(xiàn)代密碼學(xué)來講,信息隱藏的最大優(yōu)勢在于它并不限制對主信號的存取和訪問,而是致力于簽字信號的安全保密性。
4.5.1信息隱藏概述4.5.2信息隱藏技術(shù)Informationhiding,也就是信息隱藏,將在未來網(wǎng)絡(luò)中保護信息不受破壞方面起到重要作用,信息隱藏是把機密信息隱藏在大量信息中不讓對手發(fā)覺的一種方法。信息隱藏的方法主要有隱寫術(shù)、數(shù)字水印技術(shù)、可視密碼、潛信道、隱匿協(xié)議等。4.5.2信息隱藏技術(shù)Informationhidin4.5.2信息隱藏技術(shù)1.分類(1)隱寫術(shù)隱寫術(shù)(Steganography)就是將秘密信息隱藏到看上去普通的信息(如數(shù)字圖像)中進行傳送?,F(xiàn)有的隱寫術(shù)方法主要有利用高空間頻率的圖像數(shù)據(jù)隱藏信息、采用最低有效位方法將信息隱藏到宿主信號中、使用信號的色度隱藏信息的方法、在數(shù)字圖像的像素亮度的統(tǒng)計模型上隱藏信息的方法、Patchwork方法等等。
4.5.2信息隱藏技術(shù)1.分類4.5.2信息隱藏技術(shù)(2)數(shù)字水印技術(shù)數(shù)字水印技術(shù)(DigitalWatermark是將一些標識信息(即數(shù)字水印)直接嵌入數(shù)字載體(包括多媒體、文檔、軟件等)當中,但不影響原載體的使用價值,也不容易被人的知覺系統(tǒng)(如視覺或聽覺系統(tǒng))覺察或注意到。目前主要有兩類數(shù)字水印,一類是空間數(shù)字水印,另一類是頻率數(shù)字水印。
4.5.2信息隱藏技術(shù)(2)數(shù)字水印技術(shù)4.5.2信息隱藏技術(shù)空間數(shù)字水印的典型代表是最低有效位(LSB)算法,其原理是通過修改表示數(shù)字圖像的顏色或顏色分量的位平面,調(diào)整數(shù)字圖像中感知不重要的像素來表達水印的信息,以達到嵌入水印的目的。頻率數(shù)字水印的典型代表是擴展頻譜算法,其原理是通過時頻分析,根據(jù)擴展頻譜特性,在數(shù)字圖像的頻率域上選擇那些對視覺最敏感的部分,使修改后的系數(shù)隱含數(shù)字水印的信息。
4.5.2信息隱藏技術(shù)空間數(shù)字水印的典型代表是最低有效位4.5.2信息隱藏技術(shù)數(shù)字水印與加密技術(shù)不同,數(shù)字水印技術(shù)并不能阻止盜版活動的發(fā)生,但它可以判別對象是否受到保護,監(jiān)視被保護數(shù)據(jù)的傳播、真?zhèn)舞b別和非法拷貝、解決版權(quán)糾紛并為法庭提供證據(jù)。為了給攻擊者增加去除水印的難度,目前大多數(shù)水印制作方案都采用密碼(包括公開密鑰、私有密鑰)技術(shù)來加強,在水印的嵌入、提取時采用一種密鑰,甚至幾種密鑰聯(lián)合使用。4.5.2信息隱藏技術(shù)數(shù)字水印與加密技術(shù)不同,數(shù)字水印技4.5.2信息隱藏技術(shù)(3)可視密碼技術(shù)可視密碼技術(shù)主要特點是恢復(fù)秘密圖像時不需要任何復(fù)雜的密碼學(xué)計算,而是以人的視覺即可將秘密圖像辨別出來。其做法是產(chǎn)生n張不具有任何意義的膠片,任取其中t張膠片疊合在一起即可還原出隱藏在其中的秘密信息。
4.5.2信息隱藏技術(shù)(3)可視密碼技術(shù)4.5.2信息隱藏技術(shù)2.現(xiàn)代應(yīng)用載體文件(coverfile)相對隱秘文件的大小(指數(shù)據(jù)含量,以比特計)越大,隱藏后者就越加容易。因為這個原因,數(shù)字圖像(包含有大量的數(shù)據(jù))在因特網(wǎng)和其他傳媒上被廣泛用于隱藏消息。使隱寫的信息難以探測的,也就是保證“有效載荷”(需要被隱蔽的信號)對“載體”(即原始的信號)的調(diào)制對載體的影響看起來(理想狀況下甚至在統(tǒng)計上)可以忽略。這就是說,這種改變應(yīng)該無法與載體中的噪聲加以區(qū)別。
4.5.2信息隱藏技術(shù)2.現(xiàn)代應(yīng)用4.5.2信息隱藏技術(shù)例如:一個24位的位圖中的每個像素的三個顏色分量(紅,綠和藍)各使用8個比特來表示。如果我們只考慮藍色的話,就是說有2種不同的數(shù)值來表示深淺不同的藍色。而像11111111和11111110這兩個值所表示的藍色,人眼幾乎無法區(qū)分。因此,這個最低有效位就可以用來存儲顏色之外的信息,而且在某種程度上幾乎是檢測不到的。
4.5.2信息隱藏技術(shù)例如:一個24位的位圖中的每個像素4.6未來的物聯(lián)網(wǎng)安全與隱私技術(shù)本領(lǐng)域中一些需要解決的問題和主要研究內(nèi)容包括:■基于事件驅(qū)動的代理機制的建立,從而幫助各種聯(lián)網(wǎng)設(shè)備和物品實現(xiàn)智能的自主覺醒和自我認知能力■對于各種各樣不同設(shè)備所組成的集合的隱私保護技術(shù)■分散型認證、授權(quán)和信任的模型化方法■高效能的加密與數(shù)據(jù)保護技術(shù)4.6未來的物聯(lián)網(wǎng)安全與隱私技術(shù)本領(lǐng)域中一些需要解決的問4.6未來的物聯(lián)網(wǎng)安全與隱私技術(shù)■物品(對象)和網(wǎng)絡(luò)的認證與授權(quán)訪問技術(shù)■匿名訪問機制■云計算的安全與信任機制■數(shù)據(jù)所有權(quán)技術(shù)4.6未來的物聯(lián)網(wǎng)安全與隱私技術(shù)4.7應(yīng)用案例:汽車芯片感應(yīng)防盜系統(tǒng)汽車芯片感應(yīng)防盜系統(tǒng)是運用RFID最新技術(shù),本著安全可靠的設(shè)計思想,研發(fā)生產(chǎn)的新一代汽車防盜系列產(chǎn)品,實現(xiàn)汽車防盜防劫防破壞的安全目的。芯片式數(shù)碼防盜器基本原理是鎖住汽車的馬達、電路和油路,在沒有芯片鑰匙的情況下無法啟動車輛。數(shù)字化的密碼重碼率極低,而且要用密碼鑰匙接觸車上的密碼鎖才能開鎖,杜絕了被掃描的弊病。
4.7應(yīng)用案例:汽車芯片感應(yīng)防盜系統(tǒng)汽車芯片感應(yīng)防盜系統(tǒng)是4.7應(yīng)用案例:汽車芯片感應(yīng)防盜系統(tǒng)1、產(chǎn)品構(gòu)成該產(chǎn)品由控制主機、數(shù)碼鎖、電子鑰匙三部分組成。2、操作方法汽車啟動引擎前,先要進行身份驗證,車主要用隨身攜帶的電子鑰匙去感應(yīng)隱藏數(shù)碼鎖的位置,距離在10cm內(nèi)即可。當聽到“滴滴”連續(xù)二聲時,提示身份識別成功,警戒指示燈滅,此時可以用車鑰匙正常啟動點火開車。若超過了30秒未啟動汽車,系統(tǒng)會再次自動進入防盜自鎖狀態(tài)。4.7應(yīng)用案例:汽車芯片感應(yīng)防盜系統(tǒng)1、產(chǎn)品構(gòu)成ThankYou!ThankYou!演講完畢,謝謝觀看!演講完畢,謝謝觀看!
第四章物聯(lián)網(wǎng)關(guān)鍵技術(shù)
——安全管理技術(shù)第四章物聯(lián)網(wǎng)關(guān)鍵技術(shù)學(xué)習任務(wù)感知技術(shù)標識技術(shù)通信技術(shù)網(wǎng)絡(luò)技術(shù)網(wǎng)絡(luò)定位技術(shù)應(yīng)用服務(wù)技術(shù)安全與隱私技術(shù)硬件技術(shù)電源和能量存儲技術(shù)學(xué)習任務(wù)感知技術(shù)學(xué)習任務(wù)物聯(lián)網(wǎng)安全性概述
RFID標簽安全機制
無線傳感器網(wǎng)絡(luò)安全機制
Clicktoaddtitleinhere123本章主要涉及:學(xué)習任務(wù)物聯(lián)網(wǎng)安全性概述RFID標簽安全機制無線傳感器網(wǎng)學(xué)習任務(wù)物聯(lián)網(wǎng)身份識別技術(shù)
信息隱藏
未來的物聯(lián)網(wǎng)安全與隱私技術(shù)
Clicktoaddtitleinhere456本章主要涉及:學(xué)習任務(wù)物聯(lián)網(wǎng)身份識別技術(shù)信息隱藏未來的物聯(lián)網(wǎng)安全與隱私4.1物聯(lián)網(wǎng)安全性概述在未來的物聯(lián)網(wǎng)之中,每一個物品都會被連接到一個全球統(tǒng)一的網(wǎng)絡(luò)平臺之上,并且這些物品又在時時刻刻的與其它物品之間進行著各式各樣的交互行為,這無疑會給未來的物聯(lián)網(wǎng)帶來形式各異的安全性和保密性挑戰(zhàn)。比如,物品之間可視性和相互交換數(shù)據(jù)過程中所帶來的數(shù)據(jù)保密性、真實性以及完整性問題,等等。4.1物聯(lián)網(wǎng)安全性概述在未來的物聯(lián)網(wǎng)之中,每一個物品都會被4.1.1.物聯(lián)網(wǎng)安全的必要性傳統(tǒng)意義上的隱私是針對于“人”而言的。但是在物聯(lián)網(wǎng)的環(huán)境中,人與物的隱私需要得到同等地位的保護,以防止未經(jīng)授權(quán)的識別行為以及追蹤行為的干擾。而且隨著“物品”自動化能力以及自主智慧的不斷增加,像物品的識別問題、物品的身份問題、物品的隱私問題,以及物品在扮演的角色中的責任問題將成為我們重點考慮的內(nèi)容。4.1.1.物聯(lián)網(wǎng)安全的必要性傳統(tǒng)意義上的隱私是針對于“人4.1.2物聯(lián)網(wǎng)安全的層次我們在分析物聯(lián)網(wǎng)的安全性時,也相應(yīng)地將其分為三個邏輯層,即感知層,傳輸層和處理層。除此之外,在物聯(lián)網(wǎng)的綜合應(yīng)用方面還應(yīng)該有一個應(yīng)用層,它是對智能處理后的信息的利用。
4.1.2物聯(lián)網(wǎng)安全的層次我們在分析物聯(lián)網(wǎng)的安全性時,也相4.1.2物聯(lián)網(wǎng)安全的層次對物聯(lián)網(wǎng)的幾個邏輯層,目前已經(jīng)有許多針對性的密碼技術(shù)手段和解決方案。但需要說明的是,物聯(lián)網(wǎng)作為一個應(yīng)用整體,各個層獨立的安全措施簡單相加不足以提供可靠的安全保障。對物聯(lián)網(wǎng)的發(fā)展需要重新規(guī)劃并制定可持續(xù)發(fā)展的安全架構(gòu),使物聯(lián)網(wǎng)在發(fā)展和應(yīng)用過程中,其安全防護措施能夠不斷完善。4.1.2物聯(lián)網(wǎng)安全的層次對物聯(lián)網(wǎng)的幾個邏輯層,目前已經(jīng)有4.1.3感知層的安全需求和安全框架感知層的任務(wù)是全面感知外界信息,或者說是原始信息收集器。該層的典型設(shè)備包括RFID裝置、各類傳感器(如紅外、超聲、溫度、濕度、速度等)、圖像捕捉裝置(攝像頭)、全球定位系統(tǒng)(GPS)、激光掃描儀等。4.1.3感知層的安全需求和安全框架感知層的任務(wù)是全面感知外4.1.3感知層的安全需求和安全框架這些設(shè)備收集的信息通常具有明確的應(yīng)用目的,因此傳統(tǒng)上這些信息直接被處理并應(yīng)用,如公路攝像頭捕捉的圖像信息直接用于交通監(jiān)控。但是在物聯(lián)網(wǎng)應(yīng)用中,多種類型的感知信息可能會同時處理,綜合利用,甚至不同感應(yīng)信息的結(jié)果將影響其他控制調(diào)節(jié)行為,如濕度的感應(yīng)結(jié)果可能會影響到溫度或光照控制的調(diào)節(jié)。4.1.3感知層的安全需求和安全框架這些設(shè)備收集的信息通常具4.1.3感知層的安全需求和安全框架同時,物聯(lián)網(wǎng)應(yīng)用強調(diào)的是信息共享,這是物聯(lián)網(wǎng)區(qū)別于傳感網(wǎng)的最大特點之一。比如交通監(jiān)控錄像信息可能還同時被用于公安偵破、城市改造規(guī)劃設(shè)計、城
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025-2030年中國非標壓力容器行業(yè)發(fā)展狀況及營銷戰(zhàn)略研究報告
- 2025-2030年中國表演服市場創(chuàng)新前景分析及投資預(yù)測報告
- 2025-2030年中國薺藍油市場競爭格局規(guī)劃研究報告
- 2025-2030年中國自助回單打印終端市場發(fā)展狀況及營銷戰(zhàn)略研究報告
- 2025-2030年中國羽毛(絨)加工業(yè)市場規(guī)模分析及發(fā)展建議研究報告
- 2025-2030年中國粉末冶金模產(chǎn)業(yè)運行狀況及發(fā)展趨勢預(yù)測報告
- 2025-2030年中國空氣凈化系統(tǒng)工程行業(yè)發(fā)展規(guī)模規(guī)劃研究報告
- 2025-2030年中國電腦機箱市場現(xiàn)狀分析規(guī)劃研究報告
- 株洲師范高等專科學(xué)?!盾囕v動力學(xué)與強度》2023-2024學(xué)年第二學(xué)期期末試卷
- 重慶青年職業(yè)技術(shù)學(xué)院《電力電子技術(shù)及應(yīng)用課程設(shè)計》2023-2024學(xué)年第二學(xué)期期末試卷
- 拉線的制作詳細
- 律師報價函(訴訟)
- 新生兒沐浴評分標準
- 潛水作業(yè)指導(dǎo)書
- (完整版)設(shè)計管理
- 感謝對手閱讀附答案
- 材料性能學(xué)(第2版)付華課件0-緒論-材料性能學(xué)
- GB/T 8012-2000鑄造錫鉛焊料
- 第一課 第一章 AutoCAD 2012概述入門
- 2023年湖南省普通高中學(xué)業(yè)水平考試數(shù)學(xué)版含答案
- 超市店長考核方案(實例)
評論
0/150
提交評論