工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第5章 認證機制_第1頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第5章 認證機制_第2頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第5章 認證機制_第3頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第5章 認證機制_第4頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第5章 認證機制_第5頁
已閱讀5頁,還剩52頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

工業(yè)互聯(lián)網(wǎng)安全技術(shù)第5章認證機制5.1認證機制的安全目標及分類5.2基于對稱密碼體制的認證協(xié)議5.3基于非對稱密碼體制的認證協(xié)議5.4μTESL廣播認證協(xié)議5.5基于傅里葉級數(shù)的雙向廣播認證協(xié)議第5章認證機制學習要求

知識要點能力要求認證機制的安全目標及分類(1)了解認證機制在網(wǎng)絡安全方面需要實現(xiàn)的目標(2)掌握認證機制的分類及其定義基于對稱密碼體制的認證協(xié)議(1)理解對稱密碼體制的基本含義和消息認證碼的作用(2)了解Hash函數(shù)的定義并掌握基于Hash函數(shù)的消息認證碼的原理(3)理解并掌握基于分組密碼的密碼分組鏈接(CBC)模式構(gòu)造的消息認證碼運行原理(4)理解并掌握基于Hash運算的雙向認證協(xié)議(5)理解并掌握基于分組密碼算法的雙向認證協(xié)議基于非對稱密碼體制的認證協(xié)議(1)了解基于非對稱密碼體制認證的基本原理(2)理解并掌握基于公鑰密碼體制的雙向認證協(xié)議(3)理解并掌握基于RSA公鑰算法的雙向認證協(xié)議(4)理解并掌握基于ECC公鑰算法的雙向認證協(xié)議μTESL廣播認證協(xié)議(1)了解μTESLA協(xié)議的原理及其三個運行過程(2)理解多級μTESL廣播認證協(xié)議的原理(3)掌握二級μTESL廣播認證協(xié)議的具體過程基于傅里葉級數(shù)的雙向廣播認證協(xié)議(1)了解并建立基于傅里葉級數(shù)的雙向廣播認證協(xié)議的假設(2)了解傅里葉級數(shù)的三角函數(shù)正交性和傅里葉系數(shù)的特性(3)掌握基于傅里葉級數(shù)的雙向廣播認證協(xié)議的認證原理(4)在認證完后能夠?qū)诟道锶~級數(shù)的雙向廣播認證協(xié)議進行安全性分析5.1.1認證機制的安全目標認證機制的安全目標隨著工業(yè)互聯(lián)網(wǎng)技術(shù)在人們的日常生活中越來越深入地應用,它對社會經(jīng)濟發(fā)展已產(chǎn)生了越來越大的影響,也面臨著越來越多的安全威脅,如隱私威脅、身份冒充、信令擁塞、惡意程序、僵尸網(wǎng)絡等,這些都威脅著工業(yè)互聯(lián)網(wǎng)的安全運行,如何提高網(wǎng)絡安全,已經(jīng)成為工業(yè)互聯(lián)網(wǎng)行業(yè)目前面臨的關(guān)鍵問題。因此,針對物聯(lián)網(wǎng)中存在的安全威脅,工業(yè)互聯(lián)網(wǎng)提供了認證機制,認證機制需要實現(xiàn)的安全目標如下:真實性數(shù)據(jù)完整性不可抵賴性新鮮性訪問控制5.1.2認證機制的分類身份認證一般情況下,用戶在訪問系統(tǒng)前需要經(jīng)過身份認證系統(tǒng)來識別身份,然后訪問監(jiān)視器,根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫來決定用戶是否有權(quán)訪問資源,審計系統(tǒng)記錄用戶的請求和行為,同時入侵檢測系統(tǒng)實時或非實時地檢測是否有入侵行為。5.1.2認證機制的分類身份認證由上述可知,身份認證是網(wǎng)絡安全體系中的第一步,其它安全服務都要依賴于它。身份認證也叫實體認證、身份識別或身份鑒別,是指在通信過程中接收方驗證發(fā)送方的身份是否真實,以此建立兩個實體間的真實通信。對消息發(fā)送方的實體認證通常稱為消息源認證,對消息接收方的實體認證通常稱為消息宿認證。5.1.2認證機制的分類身份認證身份認證主要的目的是防止偽造和欺騙,確保通信雙方的身份,明確雙方的責任。在工業(yè)互聯(lián)網(wǎng)領(lǐng)域內(nèi)的身份認證機制同樣適用,它主要有以下兩個方面:工業(yè)互聯(lián)網(wǎng)對新加入節(jié)點的認證。為了讓具有合法身份的節(jié)點加入到安全網(wǎng)絡體系中并有效地阻止非法用戶的加入,必須要采取實體認證機制來保障網(wǎng)絡的安全可靠。工業(yè)互聯(lián)網(wǎng)內(nèi)部節(jié)點之間的認證。內(nèi)部節(jié)點之間認證的基礎是密碼算法,具有共享密鑰的節(jié)點之間能夠?qū)崿F(xiàn)相互認證,從而建立一種真實通信。5.1.2認證機制的分類身份認證在身份認證的過程中常常會遭受到以下攻擊:數(shù)據(jù)流竊聽:由于認證協(xié)議要通過網(wǎng)絡傳遞,并且很多認證系統(tǒng)的口令是未經(jīng)加密的明文,攻擊者通過竊聽網(wǎng)絡數(shù)據(jù),分辨某種特定系統(tǒng)的認證數(shù)據(jù),并提取出用戶名和口令??截?重傳:非法用戶截獲數(shù)據(jù)信息,然后發(fā)送給接受者。修改或偽造:非法用戶截獲數(shù)據(jù)信息,然后替換或修改數(shù)據(jù)信息再發(fā)送給接受者;或者非法用戶冒充合法用戶發(fā)送消息。5.1.2認證機制的分類身份認證針對以上攻擊,目前常見的身份認證方法有以下幾種:主體特征認證口令機制一次性口令智能卡身份認證協(xié)議5.1.2認證機制的分類消息認證實現(xiàn)消息認證有3種方式:消息認證碼(MAC):它利用密鑰生成一個固定長度的數(shù)塊,并將該數(shù)據(jù)塊附加在消息之后,消息認證碼可以用于消息源認證和完整性認證。消息加密,將整個消息的密文作為認證標識。Hash函數(shù),利用公開函數(shù)將任意長度的消息映射到一個固定長度的Hash值作為認證標識。5.1.2認證機制的分類消息認證消息認證中常見的攻擊和對策包括:重放攻擊:截獲以前協(xié)議執(zhí)行時傳輸?shù)男畔?,然后在某個時候再次使用。對付這種攻擊的一種措施是在認證消息中包含一個非重復值,如序列號、時戳、隨機數(shù)或嵌入目標身份的標志符等。冒充攻擊:攻擊者冒充合法用戶發(fā)布虛假消息。為避免這種攻擊可采用身份認證技術(shù)。重組攻擊:把以前協(xié)議執(zhí)行時一次或多次傳輸?shù)男畔⒅匦陆M合進行攻擊。為了避免這類攻擊,把協(xié)議運行中的所有消息都連接在一起。篡改攻擊:修改、刪除、添加或替換真實的消息。為避免這種攻擊可采用消息認證碼MAC或hash函數(shù)等技術(shù)。第5章認證機制5.1認證機制的安全目標及分類5.2基于對稱密碼體制的認證協(xié)議5.3基于非對稱密碼體制的認證協(xié)議5.4μTESL廣播認證協(xié)議5.5基于傅里葉級數(shù)的雙向廣播認證協(xié)議5.2.1消息認證碼的作用消息認證碼的作用在密碼學中,MAC,又稱消息鑒別碼、信息認證碼,通信雙方共享密鑰,發(fā)送方發(fā)送的信息在經(jīng)過基于密鑰的特定算法后產(chǎn)生認證標記附加在消息后,接收方在利用算法接收信息的認證標記,如果認證標記相同則認為消息在傳送過程中沒有被篡改;如果得到的標記不同,則判斷消息篡改,以此來檢查該段消息的完整性,以及作身份驗證。5.2.1消息認證碼的作用消息認證碼的作用接收者檢查接收到的消息是否被篡改;接收者確認消息是否來自正確的發(fā)送者;如果消息中包含順序碼(如HDLC,X.25,TCP),則接收者可以確認消息的順序是否正確。5.2.1消息認證碼的作用消息認證碼的作用消息認證碼在互聯(lián)網(wǎng)中的應用廣泛,也有多種多樣的實現(xiàn)方式。比如,基于對稱密碼體制的認證技術(shù)就主要是由消息認證碼來實現(xiàn)。在國際標準和國際組織中應用最廣的兩種MAC算法是CBC-MAC和HMAC。CBC-MAC是基于分組密碼的密碼分組鏈接(CBC)模式構(gòu)造的MAC;HMAC是通過帶密鑰的Hash函數(shù)構(gòu)造的MAC碼。5.2.2基于Hash函數(shù)的消息認證碼

5.2.2基于Hash函數(shù)的消息認證碼

5.2.2基于Hash函數(shù)的消息認證碼

即如果A要向B發(fā)送消息M,首先要保留一個原始消息M,在將消息M和密鑰K作為Hash函數(shù)的輸入計算該消息的MAC,然后將消息M和計算出MAC一起發(fā)送給B,B收到消息后同樣將雙方共享密鑰K和消息M作為Hash函數(shù)輸入算出MAC,最后就可以將前后得出的MAC進行比較。MAC結(jié)果一致則輸出“1”,表示消息或身份在傳送過程中沒有被篡改;結(jié)果不一致則輸出“0”,說明傳送過程中出現(xiàn)安全問題。以此來檢查信息和身份的完整性。5.2.2基于Hash函數(shù)的消息認證碼

即如果A要向B發(fā)送消息M,首先要保留一個原始消息M,在將消息M和密鑰K作為Hash函數(shù)的輸入計算該消息的MAC,然后將消息M和計算出MAC一起發(fā)送給B,B收到消息后同樣將雙方共享密鑰K和消息M作為Hash函數(shù)輸入算出MAC,最后就可以將前后得出的MAC進行比較。MAC結(jié)果一致則輸出“1”,表示消息或身份在傳送過程中沒有被篡改;結(jié)果不一致則輸出“0”,說明傳送過程中出現(xiàn)安全問題。以此來檢查信息和身份的完整性。5.2.3基于CBC-MAC的消息認證碼

5.2.3基于CBC-MAC的消息認證碼CBC模式構(gòu)造消息認證碼的過程

5.2.4基于Hash運算的雙向認證協(xié)議

5.2.5基于分組密碼算法的雙向認證協(xié)議

第5章認證機制5.1認證機制的安全目標及分類5.2基于對稱密碼體制的認證協(xié)議5.3基于非對稱密碼體制的認證協(xié)議5.4μTESL廣播認證協(xié)議5.5基于傅里葉級數(shù)的雙向廣播認證協(xié)議5.3基于非對稱密碼體制的認證協(xié)議

與對稱密碼體制相反,非對稱密碼體制的加密密鑰和解密密鑰不同,并且很難由加密密鑰推出解密密鑰。加密密鑰可以公開,稱為公鑰,而解密密鑰只能為私人擁有,稱為私鑰。目前非對稱加密體制已成為身份認證的首要技術(shù)。非對稱密鑰體制由于其具有可靠的安全性而被廣泛研究,雖然該體制在資源方面消耗較大,但研究表明可以通過代碼硬件優(yōu)化的方式在傳感器平臺的資源條件受到限制的條件下該體制是可行的。5.3基于非對稱密碼體制的認證協(xié)議采用非對稱密碼體制的數(shù)字簽名可以實現(xiàn)認證功能。在該類協(xié)議中每個實體都有認證中心(CA)頒發(fā)的證書<PK>和指定的公私鑰對。由于物聯(lián)網(wǎng)節(jié)點資源有限,非對稱算法可以不采用RSA,而是采用密鑰長度較短且具有同等安全強度的橢圓曲線加密算法。非對稱密碼體制的私鑰可以對消息進行簽名,而其他實體無法偽造正確的簽名,因此可以用來保證身份的合法性和消息的完整性。記A的公、私鑰為PKA、SKA,A對消息M的簽名記為ESKA[H(X)],而B只要確認A的公鑰PKA是可靠的,就可以通過簽名進行身份的不可否認性認證和消息的完整性認證。5.3基于非對稱密碼體制的認證協(xié)議基于非對稱密碼體制的認證協(xié)議

5.3.1基于公鑰密碼體制的雙向認證協(xié)議基于公鑰密碼體制的雙向認證協(xié)議國際標準ISO/IECFDIS29180規(guī)定了一種基于公鑰密碼的雙向認證協(xié)議。該協(xié)議中,一個信任中心校驗節(jié)點A和B的身份,A和B共享一個全局變量P,用于計算臨時的公共密鑰。5.3.1基于公鑰密碼體制的雙向認證協(xié)議

5.3.2基于RSA公鑰算法的雙向認證協(xié)議

5.3.2基于RSA公鑰算法的雙向認證協(xié)議

5.3.2基于RSA公鑰算法的雙向認證協(xié)議基于RSA公鑰算法的雙向認證協(xié)議認證過程如圖所示:基于RSA公鑰算法的雙向認證方案和常規(guī)方案相比具有以下優(yōu)點:

安全性得到提高

雙重加密

明文產(chǎn)生的方便性

方便簡潔

認證時間更少,效率更高5.3.4基于ECC公鑰算法的雙向認證協(xié)議基于ECC公鑰算法的雙向認證協(xié)議

橢圓曲線密碼學(ECC)算法也是公鑰密碼學算法的一種。其橢圓曲線的形狀并不是橢圓,它是由其曲線形式類似于計算橢圓周長的方程而得名。ECC算法與RSA算法都是最常用的公鑰密碼學算法,但是與RSA算法相比,ECC算法有很多優(yōu)越之處:ECC算法在與RSA算法達到同樣的安全程度時,密鑰的長度短很多,從而存儲空間減小,對帶寬的要求也變低。因此,采用基于ECC公鑰算法的雙向認證協(xié)議計算量也會隨之減少,處理速度加快,達到安全高效的目的。ECC算法取代RSA算法是未來公鑰密碼體制發(fā)展的趨勢。

假設基于ECC公鑰算法的雙向認證協(xié)議在節(jié)點A與節(jié)點B之間進行,節(jié)點A為發(fā)送端,節(jié)點B為接收端。PK代表節(jié)點A的公鑰,PKB代表節(jié)點B的公鑰。本協(xié)議主要有證書交換、密鑰協(xié)商和挑戰(zhàn)-應答機制三個內(nèi)容。5.3.4基于ECC公鑰算法的雙向認證協(xié)議基于ECC公鑰算法的雙向認證協(xié)議

證書交換過程的具體步驟如下:發(fā)送端節(jié)點A將自身的證書發(fā)送給節(jié)點B。節(jié)點B在接收到節(jié)點A的證書后會驗證該證書是否是認證中心CA簽發(fā)的,是否被篡改過。如果確認時CA簽發(fā)且沒有被篡改過,節(jié)點B就會將其證書發(fā)送給節(jié)點A,同時獲得節(jié)點A的公鑰;如果驗證未通過,則結(jié)束認證過程。節(jié)點A接收到節(jié)點B發(fā)來的證書后同樣會進行上一步的驗證過程,驗證通過節(jié)點A就會獲得節(jié)點B的公鑰;驗證失敗的結(jié)束認證過程。5.3.4基于ECC公鑰算法的雙向認證協(xié)議

5.3.4基于ECC公鑰算法的雙向認證協(xié)議

5.3.4基于ECC公鑰算法的雙向認證協(xié)議基于ECC公鑰算法的雙向認證協(xié)議

在基于ECC公鑰算法的雙向認證協(xié)議中,認證同道中只有在證書交換過程中的證書信息是透明的,但是這些信息的公開對系統(tǒng)的安全性沒有影響,密鑰協(xié)商過程交換的隨機數(shù)都是經(jīng)過ECC算法保護的,不會被竊取篡改。因此,本協(xié)議是可以有效防止被動攻擊的。

關(guān)于主動攻擊下基于ECC公鑰算法的雙向認證協(xié)議有以下情形:中間人攻擊偽裝攻擊重放攻擊第5章認證機制5.1認證機制的安全目標及分類5.2基于對稱密碼體制的認證協(xié)議5.3基于非對稱密碼體制的認證協(xié)議5.4μTESL廣播認證協(xié)議5.5基于傅里葉級數(shù)的雙向廣播認證協(xié)議5.4.1μTESL描述μTESL描述μTESLA是一個經(jīng)典的應用于無線傳感器網(wǎng)絡的廣播認證協(xié)議。它利用了對稱加密的原理,采用了哈希加密函數(shù)和延遲公開密鑰的技術(shù),發(fā)送節(jié)點和接收節(jié)點在存在一定認證延遲的條件下,用對稱加密機制實現(xiàn)了廣播認證不對稱的認證過程,有效解決了傳感器網(wǎng)絡資源受限的問題。μTESLA協(xié)議思想就是延遲透露認證密鑰而引入非對稱認證方式。μTESLA協(xié)議的三個運行過程分別是基站安全初始化、網(wǎng)絡節(jié)點加入和節(jié)點認證廣播數(shù)據(jù)包。當基站開始在選中的目標區(qū)域內(nèi)開始工作時,會產(chǎn)生一個密鑰池,確定密鑰的同步時鐘。通常會根據(jù)當前實際的存儲空間、網(wǎng)絡周期以及廣播頻率來確定密鑰池的大小N和密鑰同步周期T,當密鑰池里的密鑰用完之后,將會重新進行初始化和節(jié)點同步。5.4.1μTESL描述μTESL描述初始化完成以后,節(jié)點就會開始接入基站內(nèi)然后通過SNEP協(xié)議與其建立同步。假設現(xiàn)在有一個傳感器節(jié)點A在時間段內(nèi)請求加入基站S的網(wǎng)絡,則其加入的具體過程描述如下公式所示:

經(jīng)過認證之后的節(jié)點就會獲得廣播認證的消息并且在網(wǎng)絡運行的任何時段節(jié)點都可以加入傳感器網(wǎng)絡中,在完成基站初始化之后就可以對節(jié)點進行廣播認證了。節(jié)點接收到廣播數(shù)據(jù)包后利用時間同步判斷,選擇一個時間段作為公開認證密鑰的時間,再接收認證密鑰并通過Hash函數(shù)算法驗證密鑰合法性,最后以此類推,通過密鑰驗證相應時間段的數(shù)據(jù)包。5.4.1μTESL描述μTESL描述廣播密鑰的使用和分發(fā)

5.4.1μTESL描述μTESL描述認證廣播數(shù)據(jù)包

5.4.1μTESL描述μTESLA廣播認證協(xié)議5.4.1μTESL描述

5.4.2多級μTESLA廣播認證協(xié)議多級μTESLA廣播認證協(xié)議μTESLA認證協(xié)議使用廣播來分發(fā)廣播認證所需的參數(shù)。這些參數(shù)的真實性需要由發(fā)送方生成的數(shù)字簽名保證。然而,由于傳感器網(wǎng)絡的帶寬較低,每個傳感器或節(jié)點的計算資源也比較少,μTESLA不能使用公鑰加密分發(fā)這些初始參數(shù)。相反,基站必須將初始參數(shù)單獨單播到傳感器節(jié)點。這限制了μTESLA認證在大型傳感器網(wǎng)絡中的應用。因此,D.GLiu和P.Ning對μTESLA協(xié)議進行擴展,提出了多級μTESLA的協(xié)議。多級μTESLA的基本思想是預先確定和廣播μTESLA所需的初始參數(shù),而不是基于單播的消息傳輸,在傳感器節(jié)點的初始化期間分配μTESLA參數(shù)(例如,連同每個傳感器和基站之間共享的主密鑰)。另外,采用高層密鑰鏈分發(fā)和認證低層密鑰鏈,低層密鑰鏈認證廣播數(shù)據(jù)包,從而提高了包丟失容忍度。雖然多級μTESLA克服了μTESLA存在的一些問題,但其實現(xiàn)的復雜度高,并占用較多的節(jié)點存儲和計算資源,進而使實際應用受到限制。5.4.3二級μTESLA協(xié)議描述

5.4.3二級μTESLA協(xié)議描述

低層密鑰鏈的使用過程則與μTESLA廣播認證協(xié)議相同。第5章認證機制5.1認證機制的安全目標及分類5.2基于對稱密碼體制的認證協(xié)議5.3基于非對稱密碼體制的認證協(xié)議5.4μTESL廣播認證協(xié)議5.5基于傅里葉級數(shù)的雙向廣播認證協(xié)議5.5基于傅里葉級數(shù)的雙向廣播認證協(xié)議

雖然μTESLA廣播認證協(xié)議網(wǎng)絡中資源有限的問題,但其在廣播認證的過程中存在認證延遲大、密鑰鏈內(nèi)存較大、網(wǎng)絡易擁堵等問題。因此,設計了一種基于傅里葉級數(shù)的雙向廣播認證協(xié)議,該協(xié)議利用周期連續(xù)函數(shù)f(x)在區(qū)間[?π,π]上可積和絕對可積、可展開為傅里葉級數(shù)的特性,實現(xiàn)節(jié)點與基站之間的雙向認證。5.5.1基于傅里葉級數(shù)的雙向廣播認證協(xié)議的假設基于傅里葉級數(shù)的雙向廣播認證協(xié)議的假設在無線傳感器網(wǎng)絡中,基站和傳感器節(jié)點是數(shù)據(jù)信息的傳播者。當需要基站進行數(shù)據(jù)傳播時,基站既可以根據(jù)網(wǎng)絡的拓撲結(jié)構(gòu)采用直接廣播的方式將數(shù)據(jù)發(fā)送給接收方,又可以采用分級廣播的方式逐級傳送給接收方。當有數(shù)據(jù)信息需要傳感器節(jié)點進行傳播時,只能選擇直

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論