第8章物联网安全技术方案.ppt

上传人(卖家):晟晟文业 文档编号:4948666 上传时间:2023-01-27 格式:PPT 页数:24 大小:4.12MB
下载 相关 举报
第8章物联网安全技术方案.ppt_第1页
第1页 / 共24页
第8章物联网安全技术方案.ppt_第2页
第2页 / 共24页
第8章物联网安全技术方案.ppt_第3页
第3页 / 共24页
第8章物联网安全技术方案.ppt_第4页
第4页 / 共24页
第8章物联网安全技术方案.ppt_第5页
第5页 / 共24页
点击查看更多>>
资源描述

1、内容提要 本章介绍物联网本章介绍物联网的身份识别技术:的身份识别技术:电子ID身份识别、个人身份识别、密钥管理、消息一致性、数字签名、信息隐藏与数字水印、IPSEC协议。章节目录8.1 物联网安全性概述8.2 物联网的身份识别技术8.3 基于零知识证明的识别技术8.4 物联网密钥管理技术8.5 物联网密钥管理系统8.6 物联网密钥产生技术8.7 密钥的分散管理与托管8.8 物联网消息鉴别和数字签名8.9 信息隐藏、数字水印8.10物联网IP安全与密钥交换8.1 物联网安全性概述p 物联网安全问题主要有以下几方面:物联网安全问题主要有以下几方面:物联网机器机器/感知节点感知节点的本地本地安全 感

2、知感知网络的传输传输与信息安全 核心核心网络的传输传输与信息安全 物联网业务业务安全问题p 物联网的安全技术分析物联网的安全技术分析 物联网业务认证机制 物联网中的加密机制p RFID标签安全性标签安全性8.2 物联网身份识别技术p 电子电子IDID身份识别技术:身份识别技术:1.通行字识别方式:虎符、通信协议2.持证识别方式:智能卡p 个人特征的身份证明个人特征的身份证明1.手写签名识别技术2.指纹识别技术3.语音识别技术4.视网膜 图样识别5.虹膜图样识别6.脸型识别零知识证明:(1)V站在A点.(2)P一直走进洞穴,到达C点或者D点.(3)在 P 消失在洞穴中后,Victor 走到B点.

3、(4)V 向 P喊叫,要她:从左通道出来,或者 从右通道出来.(5)P 按照V的要求实现(P有咒语打开密门)Peggy 和 Victor 重复第(1)至第(5)步 n 次.P向V证明了其知道咒语,但并未泄漏咒语信息。咒语可以是其他有价值的信息。8.3 基于零知识证明的识别技术 8.4.1 对称密钥的管理Diffie-Hellman密钥交换机制加密密钥交换协议8.4.2 非对称密钥的管理 公开传送密钥是对称密码的难点,却是公钥密码的优势。8.4 物联网密钥管理技术 完整的完整的密钥管理系统包括:密钥管理系统包括:密钥管理、密钥分配、计算 机网络密钥分配密钥注入、密钥存储、密钥更换、密钥吊销 密钥

4、管理需要使用:加密、认证、签字、协议、公证等 技术。主要的密钥包括:主要的密钥包括:初始密钥 会话密钥 密钥加密密钥 主密钥8.5 物联网密钥管理系统 密钥的硬件产生:噪声技术密钥的硬件产生:噪声技术伪随机序列物理随机序列准随机序列 物理噪声源:物理噪声源:基于力学噪声源的密钥产生 基于电子学噪声源的密钥产生 基于混沌理论的密钥产生技术8.6 物联网密钥产生技术 密钥的分散、分配与分发密钥的分散、分配与分发 密钥的托管密钥的托管密钥托管加密系统在逻辑上可分为:用户安全部分 密钥托管部分 政府监听部分 法律授权部分 外部攻击部分 部分密钥托管技术部分密钥托管技术8.7 密钥分散管理与托管 消息一

5、致性消息一致性 防止信息在传送过程中篡改,可用单向函数来实现消息认证。数字签名数字签名 使用公钥算法进行数字签名 数字签名与数字信封 DSA签名算法8.8 物联网中的消息鉴别和数字签名1 1、信息隐藏的历史、信息隐藏的历史 古代信息隐藏包括技术上隐写术、语言学中的隐写术、版权保护隐写术2 2、信息隐藏研究的内容信息隐藏研究的内容 信息隐藏 隐写术 数字水印8.9 信息隐藏概述1 1、无密钥信息隐藏、无密钥信息隐藏2 2、私钥、私钥信息隐藏信息隐藏3 3、公钥信息隐藏、公钥信息隐藏8.10 信息基本原理编码器检测器隐蔽宿主秘密信息宿主信息秘密信息宿主信息密钥密钥1、产生背景 因特网数字化网络化的

6、发展,各种多媒体作品的著作权保护问题产生了数字水印。2、数字水印嵌入的方法8.11 数字水印载体数据I水印嵌入算法 水印W密钥K加入 水印后的数据I1、IPSec协议簇包括两个安全协议 AH协议 ESP协议2、IPSec协议的实现方式 传输模式 隧道模式8.12 物联网IP安全 IPSec协议实现之前需要建立一个安全关联SA,利用密钥交换建立可以代替手工方式提高扩展能力。IKE协议组成 ISAKMP IKE的两个阶段8.13 密钥交换(IKE)协议位置信息与个人隐私位置信息与基于位置的服务(LBS)物联网安全应用举例 位置信息与个人隐私物联网安全应用举例保护位置隐私的手段身份匿名:身份匿名:认

7、为“一切服务商皆可疑”隐藏位置信息中的“身份”服务商能利用位置信息提供服务,但无法根据位置信息推断用户身份常用技术:K匿名K匿名基本思想:基本思想:让K个用户的位置信息不可分辨两种方式两种方式空间上:扩大位置信息的覆盖范围时间上:延迟位置信息的发布例:例:3-匿名匿名绿点:用户精确位置蓝色方块:向服务商汇报的位置信息保护位置隐私的手段数据混淆:数据混淆:保留身份,混淆位置信息中的其他部分,让攻击者无法得知用户的确切位置三种方法模糊范围:精确位置-区域声东击西:偏离精确位置含糊其辞:引入语义词汇,例如“附近”优点服务质量损失相对较小不需中间层,可定制性好支持需要身份信息的服务缺点运行效率低支持的服务有限数据混淆:模糊范围本章小结重点掌握重点掌握了解物联网信息安全的一般性指标。掌握物联网身份识别技术了解零知识证明识别技术 掌握物联网的密钥管理机制理解消息认证与数字签名掌握信息隐藏与数字水印 实例分析位置信息的手段。人有了知识,就会具备各种分析能力,明辨是非的能力。所以我们要勤恳读书,广泛阅读,古人说“书中自有黄金屋。”通过阅读科技书籍,我们能丰富知识,培养逻辑思维能力;通过阅读文学作品,我们能提高文学鉴赏水平,培养文学情趣;通过阅读报刊,我们能增长见识,扩大自己的知识面。有许多书籍还能培养我们的道德情操,给我们巨大的精神力量,鼓舞我们前进。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(第8章物联网安全技术方案.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|