物联网技术概论经典教学课件.ppt

上传人(卖家):ziliao2023 文档编号:7350844 上传时间:2023-12-02 格式:PPT 页数:75 大小:6.67MB
下载 相关 举报
物联网技术概论经典教学课件.ppt_第1页
第1页 / 共75页
物联网技术概论经典教学课件.ppt_第2页
第2页 / 共75页
物联网技术概论经典教学课件.ppt_第3页
第3页 / 共75页
物联网技术概论经典教学课件.ppt_第4页
第4页 / 共75页
物联网技术概论经典教学课件.ppt_第5页
第5页 / 共75页
点击查看更多>>
资源描述

1、推荐阅读课程内容课程内容物联网概论物联网体系结构传感器技术 标识与定位技术 物联网通信技术物联网数据处理物联网信息安全物联网的典型应用 第第7部分部分 物联网信息安全物联网信息安全7.1 物联网的安全特征物联网的安全特征在物联网和云计算环境中,由于跨域使用资源、外包服务数据、远程检测和控制系统,使得数据安全和通信安全变得更加复杂,并呈现出跟以往不同的新特征,需要研发新的安全技术以支撑这样的开放网络应用环境。目前,物联网的体系结构被公认为有三个层次:感知层、网络层和应用层。针对物联网体系结构各个层次的独立安全问题,已经有许多一些信息安全解决方案措施。但需要说明的是,物联网作为一个应用整体,各个层

2、次的独立安全措施简单相加并不能提供可靠的安全保障,而且物联网与几个逻辑层所对应的基础设施之间仍然存在许多本质的区别。物联网的安全特征物联网的安全特征1)已有的对传感网、互联网、移动网、安全多方计算、云计算等的一些安全解决方案在物联网环境中可以部分使用,但另外部分可能不再适用。首先,物联网所对应的传感网的数量和终端物体的规模首先,物联网所对应的传感网的数量和终端物体的规模是单个传感网所无法相比的;是单个传感网所无法相比的;其次,物联网所联接的终端设备或器件的处理能力将有其次,物联网所联接的终端设备或器件的处理能力将有很大差异,它们之间可能需要相互作用;很大差异,它们之间可能需要相互作用;再次,物

3、联网所处理的数据量将比现在的互联网和移动再次,物联网所处理的数据量将比现在的互联网和移动网都大得多。网都大得多。物联网的安全特征物联网的安全特征2)即使分别保证了感知控制层、数据传输层和智能处理层的安全,也不能保证物联网的安全。因为物联网是融合几个层次于一体的大系统,许多安全因为物联网是融合几个层次于一体的大系统,许多安全问题来源于系统整合;问题来源于系统整合;物联网的数据共享对安全性提出了更高的要求;物联网物联网的数据共享对安全性提出了更高的要求;物联网的应用将对安全提出了新要求,比如隐私保护不不是单的应用将对安全提出了新要求,比如隐私保护不不是单一层次的安全需求,但却是物联网应用系统不可或

4、缺的一层次的安全需求,但却是物联网应用系统不可或缺的安全需求。安全需求。鉴于以上原因,对物联网的发展需要重新规划并制定可鉴于以上原因,对物联网的发展需要重新规划并制定可持续发展的安全架构,使物联网在发展和应用过程中,持续发展的安全架构,使物联网在发展和应用过程中,其安全防护措施能够不断完善。其安全防护措施能够不断完善。7.2 物联网的安全体系物联网的安全体系考虑到物联网安全的总体需求是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和网络的容错性。下面给出一种物联网三层安全体系架构。7.2 物联网的安全体系物联网的安全体系1.感知层安全

5、感知层安全包括感知设备物理安全和RFID安全以及传感器安全。在很多情况下,传感器节点之间的信息传递是敏感的,不应被未授权的第三方获取。因此,传感器网络应用需要安全的通信机制。任何安全通信机制都要密码机制提供点对点安全通信服务,而传感器网络中,密钥管理是非常重要的,它处理密钥从生成、存储、备份恢复、装入、验证、传递、保管、使用、分配、保护、更新、控制、丢失、吊销和销毁等多方面的内容,它涵盖了密钥的整个生命周期,是整个加密系统中最薄弱的环节,密钥的泄密将直接导致明文内容的泄密。因此感知层需要密钥管理来保障传感器的安全。7.2 物联网的安全体系物联网的安全体系感知层的安全挑战 感知层的网络节点被恶意

6、控制(安全性全部丢失);感知层的网络节点被恶意控制(安全性全部丢失);感知节点所感知的信息被非法获取(泄密);感知节点所感知的信息被非法获取(泄密);感知层的普通节点被恶意控制(密钥被控制着获得)感知层的普通节点被恶意控制(密钥被控制着获得);感知层的普通节点被非法捕获(节点的密钥没有被捕感知层的普通节点被非法捕获(节点的密钥没有被捕获,因此没有被控制);获,因此没有被控制);感知层的结点(普通节点或关键节点)受来自网络感知层的结点(普通节点或关键节点)受来自网络DOSDOS的攻击;的攻击;接入到物联网中的海量感知节点的标识、识别、认证接入到物联网中的海量感知节点的标识、识别、认证和控制问题;

7、和控制问题;7.2 物联网的安全体系物联网的安全体系感知层的安全服务1)保密性 保密性是无线传感器网络军事应用中的重要目标。在民用系统中,除了部保密性是无线传感器网络军事应用中的重要目标。在民用系统中,除了部分隐私信息,其它很多探测(如温度探测)或警报信息(如火警警报)并分隐私信息,其它很多探测(如温度探测)或警报信息(如火警警报)并不需要保密。不需要保密。2)完整性 完整性是无线传感器网络安全最基本的需求和目标,虽然很多信息不需要完整性是无线传感器网络安全最基本的需求和目标,虽然很多信息不需要保密,但是这些信息必须保证没有被篡改。保密,但是这些信息必须保证没有被篡改。3)鉴别和认证 对无线传

8、感器网络,组通信是经常使用的通信模式,例如,基站与传感器对无线传感器网络,组通信是经常使用的通信模式,例如,基站与传感器节点间的通信使用的就是组通信。对于组通信,源端认证是非常重要的安节点间的通信使用的就是组通信。对于组通信,源端认证是非常重要的安全需求和目标。全需求和目标。4)可用性 可用性是指安全协议高效可靠,不会给节点带来过多的负载从而导致节点可用性是指安全协议高效可靠,不会给节点带来过多的负载从而导致节点过早消耗完有限的电能。可用性也是无线传感器网络安全的基本需求和目过早消耗完有限的电能。可用性也是无线传感器网络安全的基本需求和目标。标。7.2 物联网的安全体系物联网的安全体系感知层的

9、安全服务5)容错性 容错与安全有关,也可以称为是可用性的一个方面。当一部分节点失效或容错与安全有关,也可以称为是可用性的一个方面。当一部分节点失效或者出现安全问题时,必须保证整个无线传感器网路的正确和安全运行。者出现安全问题时,必须保证整个无线传感器网路的正确和安全运行。6)不可否认性 利用不可否认性,节点发送过的信息可以作为证据,证明节点是否具有恶利用不可否认性,节点发送过的信息可以作为证据,证明节点是否具有恶意或者进行了不符合协议的操作。但是,由于传感器的计算能力很弱,不意或者进行了不符合协议的操作。但是,由于传感器的计算能力很弱,不可否认性不能通过传统的非对称密钥的方式来完成。可否认性不

10、能通过传统的非对称密钥的方式来完成。7)扩展性 节点经常加入或失效会使网络的拓扑结构不断发生变化。传感器网络的可节点经常加入或失效会使网络的拓扑结构不断发生变化。传感器网络的可扩展性表现在传感器节点数量、网络覆盖区域、生命周期、感知精度等方扩展性表现在传感器节点数量、网络覆盖区域、生命周期、感知精度等方面的可扩展性级别,安全保障机制必须提供支持可扩展性级别的安全机制面的可扩展性级别,安全保障机制必须提供支持可扩展性级别的安全机制和算法,来使传感器网络保持正常运行。和算法,来使传感器网络保持正常运行。7.3 RFID的安全和隐私的安全和隐私2008年8月,美国麻省理工学院的三名学生宣布成功破解了

11、波士顿地铁资费卡。更严重的是,世界各地的公共交通系统都采用了几乎同样的智能卡技术,因此使用它们的破解方法可以“免费搭车游世界”。近几年来不时爆出这样的破解时间,相关技术人员或者通常意义下的“黑客”声称破解了一种或多种使用RFID技术的产品,并可以从中获取用户的隐私,或者伪造RFID标签。7.3 RFID的安全和隐私的安全和隐私(1)非法跟踪 攻击者可以非接触地识别受害者身上的标签,掌握受害者的位置信息,从而给非法攻击者可以非接触地识别受害者身上的标签,掌握受害者的位置信息,从而给非法侵害行为或活动提供便利的目标及条件。跟踪是对位置隐私权的一种破坏。侵害行为或活动提供便利的目标及条件。跟踪是对位

12、置隐私权的一种破坏。(2)窃取个人信息和物品信息 当当RFIDRFID用于个人身份标识时,攻击者可以从标签中读出唯一的电子编码,从而获得用于个人身份标识时,攻击者可以从标签中读出唯一的电子编码,从而获得使用者的相关个人信息;当使用者的相关个人信息;当RFIDRFID用户物品标识时,抢劫者可以用阅读器确定哪些目用户物品标识时,抢劫者可以用阅读器确定哪些目标更值得他们下手。标更值得他们下手。(3)扰乱RFID系统正常运行 缺乏安全措施的电子标签十分脆弱,通过一些简单的技术,任何人都可以随意改变缺乏安全措施的电子标签十分脆弱,通过一些简单的技术,任何人都可以随意改变甚至破坏甚至破坏RFIDRFID标

13、签上的有用信息,如篡改、重放、屏蔽(法拉第护罩)、失效(大标签上的有用信息,如篡改、重放、屏蔽(法拉第护罩)、失效(大功率发射机使标签感应出足够大的电流烧断天线)、功率发射机使标签感应出足够大的电流烧断天线)、DosDos攻击等,这将破坏系统的攻击等,这将破坏系统的正常通信,扰乱正常通信,扰乱RFIDRFID系统的正常运行。系统的正常运行。(4)伪造或克隆RFID标签 每一个每一个RFIDRFID标签都有一个唯一的标识符,要伪造标签就必须修改标签的标识,该标标签都有一个唯一的标识符,要伪造标签就必须修改标签的标识,该标识通常是被加锁保护的,识通常是被加锁保护的,RFIDRFID制造技术可能会被

14、犯罪分子掌握。制造技术可能会被犯罪分子掌握。伪造标签比较困难,但在某些场合下,标签会被复制或克隆,它与信用卡被骗子拿伪造标签比较困难,但在某些场合下,标签会被复制或克隆,它与信用卡被骗子拿去复制并允许卡在同一时刻在多个地方使用的问题类似。伪造或克隆的去复制并允许卡在同一时刻在多个地方使用的问题类似。伪造或克隆的RFIDRFID标签会标签会严重影响严重影响RFIDRFID在零售业和自动付费等领域的应用。在零售业和自动付费等领域的应用。7.3 RFID的安全和隐私的安全和隐私一般RFID有三类隐私威胁:身份隐私威胁,即攻击者能够推导出参与通信的节点身份隐私威胁,即攻击者能够推导出参与通信的节点的身

15、份;的身份;位置隐私威胁,即攻击者能够知道一个通信实体的物位置隐私威胁,即攻击者能够知道一个通信实体的物理位置或粗略地估计出到该实体的相对距离,进而推断理位置或粗略地估计出到该实体的相对距离,进而推断出该通信实体的隐私信息。出该通信实体的隐私信息。内容隐私威胁,即由于消息和位置已知,攻击者能够内容隐私威胁,即由于消息和位置已知,攻击者能够确定通信交换信息的意义。确定通信交换信息的意义。7.3.2 RFID 的安全与隐私保护机制与工作过程相关7.3.2 RFID 的安全与隐私保护机制为了保护RFID系统的安全,需要建立相应的RFID安全机制,包括物理安全机制和逻辑安全机制以及两者的结合。1物理安

16、全机制常用的常用的RFIDRFID标签通常是成本仅有标签通常是成本仅有10201020美分,在未来美分,在未来发展的目标为发展的目标为5 5美分左右。由于低成本标签并不支持高美分左右。由于低成本标签并不支持高强度的安全性,人们提出了物理安全机制。使用物理安强度的安全性,人们提出了物理安全机制。使用物理安全机制保护标签的安全性主要包括:全机制保护标签的安全性主要包括:killkill命令机制(命令机制(kill kill tagtag)、电磁屏蔽、主动干扰、阻塞标签()、电磁屏蔽、主动干扰、阻塞标签(Block TagBlock Tag)和可分离的标签)和可分离的标签等几种。等几种。1物理安全机

17、制物理安全机制 kill命令机制。killkill命令机制是一种从物理上毁坏标签的方法。命令机制是一种从物理上毁坏标签的方法。RFIDRFID标准设计模式中包含标准设计模式中包含killkill命令,执行命令,执行killkill命令后,标签所有的命令后,标签所有的功能都丧失,从而使得标签不会响应攻击者的扫描行为,进而防止功能都丧失,从而使得标签不会响应攻击者的扫描行为,进而防止了对标签以及标签的携带者的跟踪。了对标签以及标签的携带者的跟踪。完全杀死标签可以完美的防止攻击者的扫描和跟踪,但是这种方法完全杀死标签可以完美的防止攻击者的扫描和跟踪,但是这种方法破坏了破坏了RFIDRFID标签的功能

18、,无法让消费者继续享受到以标签的功能,无法让消费者继续享受到以RFIDRFID标签为标签为基础的物联网的服务。基础的物联网的服务。另外,如果另外,如果KillKill命令的识别序列号(命令的识别序列号(PINPIN)一旦泄露,则攻击者就)一旦泄露,则攻击者就可以使用这个可以使用这个PINPIN来杀死超市中的商品上的来杀死超市中的商品上的RFIDRFID标签,然后就可标签,然后就可以将对应的商品带走而不会被觉察到。以将对应的商品带走而不会被觉察到。1物理安全机制物理安全机制 电磁屏蔽。利用电磁屏蔽原理,把利用电磁屏蔽原理,把RFIDRFID标签置于由金属薄片制成的容器中,标签置于由金属薄片制成的

19、容器中,无线电信号将被屏蔽,从而是阅读器无法读取标签信息,无线电信号将被屏蔽,从而是阅读器无法读取标签信息,标签也无法向阅读器发送信息。最常使用就是法拉第网罩。标签也无法向阅读器发送信息。最常使用就是法拉第网罩。法拉第网罩可以有效屏蔽电磁波,这样无论是外部信号还是内部信法拉第网罩可以有效屏蔽电磁波,这样无论是外部信号还是内部信号,都将无法穿越法拉第网罩。因此,如果把标签放在法拉第网罩号,都将无法穿越法拉第网罩。因此,如果把标签放在法拉第网罩内,则外部的阅读器所发出的查询信号就将无法到达内,则外部的阅读器所发出的查询信号就将无法到达RFIDRFID标签。标签。把标签放入法拉第网罩内就可以阻止标签

20、被扫描,从而阻止攻击者把标签放入法拉第网罩内就可以阻止标签被扫描,从而阻止攻击者通过扫描通过扫描RFIDRFID标签来获取用户的隐私数据。标签来获取用户的隐私数据。这种方法的缺点是在使用标签时又需要把标签从相应的法拉第网罩这种方法的缺点是在使用标签时又需要把标签从相应的法拉第网罩构造中取出,这样就失去了使用构造中取出,这样就失去了使用RFIDRFID标签的便利性。另外,如果标签的便利性。另外,如果要提供广泛的物联网服务,不能总是让标签置于屏蔽状态中,而需要提供广泛的物联网服务,不能总是让标签置于屏蔽状态中,而需要在更多的时间内使得标签能够与阅读器处于自由通信的状态。要在更多的时间内使得标签能够

21、与阅读器处于自由通信的状态。1物理安全机制物理安全机制 主动干扰。能主动发出无线电干扰信号的设备可以使附近能主动发出无线电干扰信号的设备可以使附近RFIDRFID系统的阅读器系统的阅读器无法正常工作,从而达到保护隐私的目的。无法正常工作,从而达到保护隐私的目的。这种方法的缺点在于其可能会产生非法干扰,从而使得在其附近其这种方法的缺点在于其可能会产生非法干扰,从而使得在其附近其他的他的RFIDRFID系统无法正常工作;更严重的是可能会干扰到附近其他系统无法正常工作;更严重的是可能会干扰到附近其他无线系统的正常工作。无线系统的正常工作。阻塞标签。RSARSA公司制造的阻塞标签(公司制造的阻塞标签(

22、Block TagBlock Tag)是一种特殊的电子标签)是一种特殊的电子标签。这种标签可以通过特殊的标签碰撞算法阻止非授权的阅读器去读。这种标签可以通过特殊的标签碰撞算法阻止非授权的阅读器去读取那些阻止标签预定保护的标签。取那些阻止标签预定保护的标签。在需要的时候,阻止标签可以防止非法阅读器扫描和跟踪标签。而在需要的时候,阻止标签可以防止非法阅读器扫描和跟踪标签。而在特定的时候,则可以停止阻止状态,使得标签处于开放的可读状在特定的时候,则可以停止阻止状态,使得标签处于开放的可读状态。态。1物理安全机制物理安全机制 可分离的标签。利用利用RFIDRFID标签物理结构上的特点,标签物理结构上的

23、特点,IBMIBM推出了可分离的推出了可分离的RFIDRFID标签标签。基本设计理念是使无源标签上的天线和芯片可以方便地拆分。这种基本设计理念是使无源标签上的天线和芯片可以方便地拆分。这种可以分离的设计可以使消费者改变电子标签的天线长度从而极大的可以分离的设计可以使消费者改变电子标签的天线长度从而极大的缩短标签的读取距离。缩短标签的读取距离。如果用手持的阅读设备机会要紧贴标签才可以读取到信息,那么没如果用手持的阅读设备机会要紧贴标签才可以读取到信息,那么没有顾客本人的许可,阅读器设备不可能通过远程隐蔽获取信息。缩有顾客本人的许可,阅读器设备不可能通过远程隐蔽获取信息。缩短天线后标签本身还是可以

24、运行的,这样就方便了货物的售后服务短天线后标签本身还是可以运行的,这样就方便了货物的售后服务和产品退货时的识别。和产品退货时的识别。但是可分离标签的制作成本还比较高,标签制造的可行性也有待进但是可分离标签的制作成本还比较高,标签制造的可行性也有待进一步讨论。一步讨论。2逻辑安全机制逻辑安全机制随着芯片技术的进步,比现有标签更智能并可多次读写的RFID标签将会被广泛地应用。这为解决RFID安全与隐私提供了更多的可能的方法。基于各种加密技术的逻辑方法被应用于RFID标签中,并越来越受到关注。下面选择几种典型方法介绍。2逻辑安全机制逻辑安全机制(1)散列锁定WeisWeis等提出利用散列函数给等提出

25、利用散列函数给RFIDRFID标签加锁的方法。它标签加锁的方法。它使用使用metaIDmetaID来代替标签真实的来代替标签真实的IDID,当标签处于封锁状,当标签处于封锁状态时,它将拒绝显示电子编码信息,只返回使用散列函态时,它将拒绝显示电子编码信息,只返回使用散列函数产生的散列值。只有发送正确的密钥或电子编码信息数产生的散列值。只有发送正确的密钥或电子编码信息,标签才会在利用散列函数确认后来解锁。,标签才会在利用散列函数确认后来解锁。1)锁定过程 a.a.阅读器阅读器 随机生成一个密钥随机生成一个密钥keykey,并计算与之对应的,并计算与之对应的metaIDmetaID,metaID=h

26、ashmetaID=hash(keykey)。其中)。其中hashhash函数是一个单向的密码学哈希函数。函数是一个单向的密码学哈希函数。b.b.阅读器将阅读器将metaIDmetaID写入到标签中。写入到标签中。c.c.标签被锁定后进入到锁定状态。标签被锁定后进入到锁定状态。d.d.阅读器以阅读器以metaIDmetaID为索引值,将(为索引值,将(metaIDmetaID,keykey)数据对存储到后台)数据对存储到后台的数据库中。的数据库中。2)解锁过程 a.a.标签进入到读写器的探查范围内后,读写器向标签发出查询信息;标签标签进入到读写器的探查范围内后,读写器向标签发出查询信息;标签响

27、应并向读写器返回响应并向读写器返回metaIDmetaID。b.b.读写器以读写器以metaIDmetaID为索引值,在后台的数据库中查找对应的(为索引值,在后台的数据库中查找对应的(metaIDmetaID,keykey)数据对,找到后将相应的)数据对,找到后将相应的keykey记录到阅读器。记录到阅读器。c.c.阅读器把密钥阅读器把密钥keykey发送给标签。发送给标签。d.d.标签计算标签计算hashhash(keykey),如果),如果hashhash(keykey)与标签中存储的)与标签中存储的metalIDmetalID相等的话,则标签解锁,并向读写器发送真实的相等的话,则标签解锁

28、,并向读写器发送真实的IDID。2逻辑安全机制逻辑安全机制(2)临时ID 这个方案是让顾客可以暂时更改标签这个方案是让顾客可以暂时更改标签IDID。当标签处于公共状态时,存储在。当标签处于公共状态时,存储在芯片芯片ROMROM里的里的IDID可以被阅读其读取。可以被阅读其读取。当顾客想要隐藏当顾客想要隐藏IDID信息时,可以在芯片的信息时,可以在芯片的RAMRAM中输入一个临时中输入一个临时IDID。当当RAMRAM装那个有临时装那个有临时IDID时,标签会利用这个临时时,标签会利用这个临时IDID回复阅读器的询问。回复阅读器的询问。只有把只有把RAMRAM重置,标签才显示他的真实重置,标签才

29、显示他的真实IDID。这个方法给顾客使用这个方法给顾客使用RFIDRFID带来额外的负担。同时临时带来额外的负担。同时临时IDID的更改也存在潜的更改也存在潜在的安全问题。在的安全问题。(3)同步方法与协议 阅读器可以将标签的所有可能的回复(表示为一系列的状态)预先计算出阅读器可以将标签的所有可能的回复(表示为一系列的状态)预先计算出来,并存储到后台的数据库中,在收到标签的回复时,阅读器只需要直接来,并存储到后台的数据库中,在收到标签的回复时,阅读器只需要直接从后台数据库中进行查找和匹配,达到快速认证标签的目的。从后台数据库中进行查找和匹配,达到快速认证标签的目的。在使用这种方法时,阅读器需要

30、知道标签的所有可能的状态,即和标签保在使用这种方法时,阅读器需要知道标签的所有可能的状态,即和标签保持状态的同步,以此来保证标签的回复可以根据其状态预先进行计算和存持状态的同步,以此来保证标签的回复可以根据其状态预先进行计算和存储,因此被称之为同步方法。储,因此被称之为同步方法。2逻辑安全机制逻辑安全机制(4)重加密 为防止为防止RFIDRFID标签和阅读器之间的通信被非法监听,通过公钥密码体制实现重加密(标签和阅读器之间的通信被非法监听,通过公钥密码体制实现重加密(re-encryptionre-encryption),即对已加密的信息进行周期性再加密)。这样由于标签和阅读),即对已加密的信

31、息进行周期性再加密)。这样由于标签和阅读器间传递的加密器间传递的加密IDID信息变化很快,使得标签电子编码信息很难被盗窃,非法跟踪也信息变化很快,使得标签电子编码信息很难被盗窃,非法跟踪也很困难。很困难。由于由于RFIDRFID资源有限,因此使用公钥加密资源有限,因此使用公钥加密RFIDRFID的机制比较少见,典型的有的机制比较少见,典型的有JuelsJuels等等提出的用于欧元钞票的电子标签标示建议方案和提出的用于欧元钞票的电子标签标示建议方案和GolleGolle等提出的实现等提出的实现RFIDRFID标签匿名标签匿名功能的方案。功能的方案。(5)PFU函数法 PFUPFU是一个利用物理特

32、性来实现的函数。是一个利用物理特性来实现的函数。PFUPFU的实现利用了制造过程中必然引入的的实现利用了制造过程中必然引入的随机性,比如在随机性,比如在ICIC制造过程中,芯片的独特物理特性和差异性(同类芯片中由于制制造过程中,芯片的独特物理特性和差异性(同类芯片中由于制造过程的非均一,以及温度与压力的差异等)。造过程的非均一,以及温度与压力的差异等)。这些差异会对集成电路中间电路和导线的传输延迟产生随机的影响,由此不同的芯这些差异会对集成电路中间电路和导线的传输延迟产生随机的影响,由此不同的芯片之间的信号传输延迟就会存在差异。片之间的信号传输延迟就会存在差异。任何尝试攻击破坏芯片的行为都会改

33、变电路的物理结构,从而改变电路的传输延迟任何尝试攻击破坏芯片的行为都会改变电路的物理结构,从而改变电路的传输延迟,进而破坏了整个电路。,进而破坏了整个电路。7.4 传感器网络安全与隐私传感器网络安全与隐私由于无线传感器网络(WSNs)本身的一些特点和约束,使得传统网络的安全技术及方案很难直接应用到WSNs上。但是两者的主要安全目标是一致的,均需要解决信息的机密性、完整性和新鲜性、消息认证、广播/组播认证、入侵监测以及访问控制等问题。对于某些把安全放在第一的场合,或者对能量约束较低的场合使用软件优化实现公钥密码是可行。但大多数情况下,传感器节点有限的计算能力和存储能力使得有效的、成熟的基于公钥体

34、制的安全协议和算法不适合在WSNs中实现。7.4 传感器网络安全与隐私传感器网络安全与隐私1)安全目标7.4 传感器网络安全与隐私传感器网络安全与隐私2)安全攻击及防御措施 7.4 传感器网络安全与隐私传感器网络安全与隐私3 3)安全框架与安全协议)安全框架与安全协议传感器网络的基本安全技术包括基本安全框架、密钥管理、安全路由、入侵检测以及加密技术等。7.5 移动终端安全移动终端安全 移动终端中的恶意软件主要有蠕虫(Worm)、木马(Trojan)、感染性恶意软件(Virus)、恶意程序(Malware)等。目前做移动终端安全公司的产品主要围绕着隐私保护、杀毒、反骚扰、防扣费等功能展开。7.5

35、 移动终端安全移动终端安全1)防火墙 通过分析网络连接来组织潜在的安全威胁。防火墙监测内外往来的网络流通过分析网络连接来组织潜在的安全威胁。防火墙监测内外往来的网络流量,拦截未经授权的活动,防止数据窃取和服务中断。支持过滤量,拦截未经授权的活动,防止数据窃取和服务中断。支持过滤TCPTCP、UDPUDP等协议,可以设置多级安全策略。如,低安全等级,允许全部通过;等协议,可以设置多级安全策略。如,低安全等级,允许全部通过;中安全等级,只允许中安全等级,只允许WebWeb、E-mailE-mail通过;高安全等级,阻止所有。通过;高安全等级,阻止所有。定制用户来电接听方式,可以设置不同的拒接情景模

36、式,并可以针对指定定制用户来电接听方式,可以设置不同的拒接情景模式,并可以针对指定类型的联系人设置不同的接听、拒接方案。如通过自动回复短信礼貌拒接类型的联系人设置不同的接听、拒接方案。如通过自动回复短信礼貌拒接来电,可以选择空号、停机、关机等拒接方是。来电,可以选择空号、停机、关机等拒接方是。2)反病毒软件 探测并拦截移动终端以及存储卡中的恶意软件、蠕虫、特洛伊、间谍软件探测并拦截移动终端以及存储卡中的恶意软件、蠕虫、特洛伊、间谍软件和不断进化的恶意移动代码,执行自动而实时的恶意软件清除,并允许移和不断进化的恶意移动代码,执行自动而实时的恶意软件清除,并允许移动用户随时执行手动扫描。动用户随时

37、执行手动扫描。移动终端杀毒软件可以将网络连接、文件系统进行实时监控,在第一时间移动终端杀毒软件可以将网络连接、文件系统进行实时监控,在第一时间发现并拦截恶意软件,全面阻挡来自于短信、彩信、蓝牙、红外、发现并拦截恶意软件,全面阻挡来自于短信、彩信、蓝牙、红外、GPRSGPRS、WIFIWIFI等的安全。等的安全。7.5 移动终端安全移动终端安全3)隐私保护在物联网发展过程中,大量的数据涉及个体隐私问题,在物联网发展过程中,大量的数据涉及个体隐私问题,如个人出行路线、个人位置信息、健康状况、企业产品如个人出行路线、个人位置信息、健康状况、企业产品信息等,因此隐私保护是必需要考虑的一个问题。信息等,

38、因此隐私保护是必需要考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将成为物如何设计不同场景、不同等级的隐私保护技术将成为物联网安全技术研究的热点问题,当前隐私保护方法主要联网安全技术研究的热点问题,当前隐私保护方法主要有两个房展方向:一是对等计算,通过直接交换共享计有两个房展方向:一是对等计算,通过直接交换共享计算机资源和服务;二是语义算机资源和服务;二是语义WebWeb,通过规范定义和组织,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通。实现与人的相互沟通。7.6 物联网传输安全物联网传输安全简单

39、介绍密码学的知识7.6.1 密码学的基本概念密码学(Cryptology)是一门古老的科学,大概自人类社会出现战争便产生了密码,以后逐渐形成一门独立的学科。第二次世界大战的爆发促进了密码学的飞速发展,在战争期间德国人共生产了大约10多万部“ENIGMA”密码机。密码学的发展历史大致可以分为三个阶段:1)在1949年之前,是密码发展的第一阶段古典密码体制。古典密码体制是通过某种方式的文字置换进行,这种置换一般是通过某种古典密码体制是通过某种方式的文字置换进行,这种置换一般是通过某种手工或机械变换方式进行转换,同时简单地使用了数学运算。虽然在古代手工或机械变换方式进行转换,同时简单地使用了数学运算

40、。虽然在古代加密方法中已体现了密码学的若干要素,但它只是一门艺术,而不是一门加密方法中已体现了密码学的若干要素,但它只是一门艺术,而不是一门科学。科学。2)从1949年到1975年,是密码学发展的第二阶段。19491949年年ShannonShannon发表了题为发表了题为保密通信的信息理论保密通信的信息理论的著名论文,把密的著名论文,把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,这是码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,这是密码学的第一次飞跃密码学的第一次飞跃3)1976年至今,WDiffie和MHellman在密码编码学新方向一文中提出了公开密钥的思

41、想,这是密码学的第二次飞跃。19771977年美国数据加密标准(年美国数据加密标准(DESDES)的公布使密码学的研究公开,密码学)的公布使密码学的研究公开,密码学得到了迅速地发展。得到了迅速地发展。19941994年美国联邦政府颁布的密钥托管加密标准(年美国联邦政府颁布的密钥托管加密标准(EESEES)和数字签名标准()和数字签名标准(DSSDSS)以及)以及20012001年颁布的高级数据加密标准(年颁布的高级数据加密标准(AESAES),都是密码学发展史上一个个重要的里程碑。),都是密码学发展史上一个个重要的里程碑。7.6.2 密码模型密码模型 7.6.3 经典密码体制经典密码体制 经典

42、密码体制(或称古典密码体制)采用手工或者机械操作实现加解密,相对简单。回顾和研究这些密码体制的原理和技术,对于理解、设计和分析现代密码学仍然有借鉴意义。变换和置换(transposition and substitution ciphers)是两种主要的古典数据编码方法,是组成简单密码的基础。1)基于变换的加密方法)基于变换的加密方法变换密码是将明文字母互相换位,明文的字母保持相同,但顺序被打乱了。2)基于置换的加密方法)基于置换的加密方法 置换密码就是明文中每一个字符被替换成密文中的另外一个字符,代替后的各字母保持原来位置。对密文进行逆替换就可恢复出明文。有四种类型的置换密码:1)单表置换密

43、码:就是明文的一个字符用相应的一个密文字符代替。加密过程中是从明文字母表到密文字母表的一一映射。2)同音置换密码:它与简单置换密码系统相似,唯一的不同是单个字符明文可以映射成密文的几个字符之一,例如A可能对应于5、13、25或56,“B”可能对应于7、19、31或42,所以,同音代替的密文并不唯一。3)多字母组置换密码:字符块被成组加密,例如“ABA”可能对应于“RTQ”,ABB可能对应于“SLL”等。多字母置换密码是字母成组加密,在第一次世界大战中英国人就采用这种密码。4)多表置换密码:由多个简单的置换密码构成,例如,可能有5个被使用的不同的简单置换密码,单独的一个字符用来改变明文的每个字符

44、的位置。在置换密码中,数据本身并没有改变,它只是被安排成另一种不同的格式,有许多种不同的置换密码,有一种是用凯撒大帝的名字Julias Caesar命名的,即凯撒密码。它的原理是每一个字母都用其前面的第三个字母代替,如果到了最后那个字母,则又从头开始算。字母可以被在它前面的第n个字母所代替,在凯撒的密码中n就是3。例如:明文:明文:meet me after the toga partymeet me after the toga party 密文:密文:PHHW PH DIWHU WKH WRJD SDUWBPHHW PH DIWHU WKH WRJD SDUWB如果已知某给定密文是Caes

45、ar密码,穷举攻击是很容易实现的,因为只要简单地测试所有25种可能的密钥即可。7.6.4 现代密码学现代密码学 现代密码技术的主要是指用电子技术、计算机技术等实现。现代密码学的最重要的原则之一是“一切秘密寓于密钥之中”,也就是说算法和其他所有参数都是可以公开的,只有密钥匙保密的。一个好的密码体制只通过保密密钥就能保证加密消息的安全。加密完成后,只有知道密钥的人才能正解密。任何人只要能够获得密钥就能解密消息,隐私密钥对于密码系统至关重要。密钥的传递必须通过安全的信道进行。1)流密码)流密码流密码(Stream Cipher)也称序列密码,是对称密码算法的一种。流密码具有实现简单、便于硬件实施、加

46、解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。2)分组密码)分组密码 分组密码就是数据在密钥的作用下,一组一组等长地被处理,且通常情况是明、密文等长。这样做的好处是处理速度快,节约了存储,避免了带宽的浪费。因此,其也成为许多密码组件的基础。另外,由于其固有的特点(高强度、高速率、便于软硬件实现)而成为标准化进程的首选体制。分组密码又可分为三类:置换密码、替换密码和乘积密码。DES算法算法 数据加密标准DES(Data Encryption Standard)DES是一个分组加密算法,它以64位为分组对数

47、据加密。同时DES也是一个对称算法,即加密和解密用的是同一个算法。它的密钥长度是56位(因为每个分组第8位都用作奇偶校验),可以是任意的56位的数,而且可以任意时候改变。DES算法算法DES算法:置换算法:置换DES算法:轮函数算法:轮函数fE盒(3248bits)S盒(4832bits)P盒置换 DES算法:轮函数算法:轮函数f第二步:将第一步输出结果的48位二进制数据与48位子密钥Ki按位作异或运算,结果自然为48位。然后将运算结果的48位二进制数据自左到右6位分为一组,共分8组。第三步:将8组6位的二进制数据分别进入8个不同的S盒,每个S盒输入6位数据,输出4位数据(S盒相对复杂,后面单

48、独阐述),然后再将8个S盒输出的8组4位数据,依次连接,重新合并为32位数据。DES算法:轮函数算法:轮函数f S1-S8盒盒S10123456789101112131415014413121511831061259071015741421311061211953824114813621115129731050315128249175113141006131)S盒是DES的核心部分。通过S盒定义的非线性替换,DES实现了明文消息在密文消息空间上的随机非线性分布。2)S盒的非线性替换特征意味着,给定一组输入-输出值,很难预计所有S盒的输出。3)共有8种不同的S盒,每个S盒将接收的6位数据输入,通

49、过定义的非线性映射变换为4位的输出。4)一个S盒有一个16列4行数表,它的每个元素是一个四位二进制数,通常为表示为十进制数0-15。5)S1盒如表所示,S盒与P盒的设计准则,IBM公司已经公布,感兴趣的同学可以查阅相关资料。RSA算法算法 RSA算法是1978年有Rivest、Shamir和Adleman提出的一种以数论构造的,并用他们三人的名字的首字母来命名。理论基础:整数素因子分解困难问题。给定大数给定大数n n=pqpq,其中,其中p p和和q q为大素数,则由为大素数,则由n n计算计算p p和和q q是非常困难的,即目前还没有算法能够在多项式时间内是非常困难的,即目前还没有算法能够在

50、多项式时间内有效求解该问题。有效求解该问题。整个RSA密码体制主要由密钥产生算法、加密算法和解密算法三部分组成。RSA算法算法RSA算法算法第第8章章 物联网的典型应用物联网的典型应用桂小林物联网的应用无处不在,已经渗透到人们生活的各个领域,如智能家居、环境监控、智能交通、智慧农业、智能物流、智能电网、智慧医疗和城市安保等。下面从几个典型应用讲述物联网的应用特征和方式。物联网生产线物联网生产线物流物流自动化仓库 自动检测物品的出入,向供货商自动检测物品的出入,向供货商自动发送订单自动发送订单自动化运输 物品上的电子标签根据后台系统物品上的电子标签根据后台系统信息,自动选择合适路径信息,自动选择

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(物联网技术概论经典教学课件.ppt)为本站会员(ziliao2023)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|