ImageVerifierCode 换一换
格式:PPT , 页数:45 ,大小:1.15MB ,
资源ID:10263804      下载积分:14 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/10263804.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(07-第七章-安全与隐私PPT学习课件.ppt)为本站上传会员【w****g】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

07-第七章-安全与隐私PPT学习课件.ppt

1、单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,UJS,*,1,物联网工程概论,主讲教师,王良民,MAIL:wanglm,熊书明,MAIL:xsm,2,第七讲 物联网安全与隐私,密码学算法基础,算法的功能介绍,密码学应用引例,协议的功能介绍,物联网安全与传统网络安全,轻量级的前端感知子网安全,RFID,系统安全,传感网安全,3,第,7,章 物联网安全与隐私,密码学算法基础,算法的功能介绍,密码学应用引例,协议的功能介绍,物联网安全与传统网络安全,轻量级的前端感知子网安全,RFID,系统安全,传感网安全,4,一、密码系统基础知识,保密通信信道模型,5,设计密

2、码被广泛认可的约定,Knowledge of the algorithm and key size as well as the availability of known plaintext,are standard assumptions in modern cryptanalysis.Since an adversary may obtain this information eventually,it is preferable not to rely on its secrecy when assessing cryptographic strength,二、,Kerchoffs,原

3、理,6,三、加密与解密的数学表示,X,Y,K,E,明文,密文,密钥,加密,:E:(X,K),Y,y=E(x,k),Y,X,K,D,解密,:D:(Y,K),X,x=D(y,k),7,四、单向函数,单向函数,f,(,x,),对任何整数,x,,计算,f,(,x,),是容易的,而给出,f,(,x,),,要计算出,x,是不可能的,(,甚至找出,x,是奇数还是偶数,也是不可能的,);,不可能找出一对整数,(,x,y,),满足,x,不等于,y,时,,f,(,x,)=,f,(,y,),单向函数是否存在?,数学,的角度看,函数求值容易,逆函数求值困难,(,够了吗?,),仿生学,的角度看,覆水难收、打破瓶子等,8

4、单向陷门函数,拥有一个秘密之后,单向函数可以求逆,陷门成为是否可以求逆的秘密所在,函数运算,y=f,k,(,x,),求逆运算,x,=,f,k,-1,(,y,),9,五、对称与非对称,对称密钥密码系统,就是知道加密密钥也就知道了解密密钥,简单的看法就是加密密钥和解密密钥相同,非对称密钥密码系统,(,公钥,),就是加密密钥和解密密钥分别存放,如果公开加密密钥,任何人可以给他发送密文,如果公开解密密钥,则他加密的密文可以视为一种可以验证的签名文件,10,六、简单的比喻,对称密钥密码系统,古代钱庄的密文标记,用一些特殊的字代表从一到九及十百千万。知道怎么加密就可以鉴别钱币真假,也可以伪造银票了。,(

5、保密,),就是一个密码箱的密码。当,A,想传送秘密给,B,时,最好有一个箱子,锁上,别人虽然看到箱子,但是打不开;而,B,知道密码,则可以打开。(如何让,A,和,B,都知道密码呢?如何才能保证除了,A,和,B,,其它人都不知道呢?),11,简单的比喻,公开密钥密码系统,秘密通信:,A,拿已经打开的密码箱送给,B,C,D,,这样,B,们只要把秘密文件放进箱子,然后托运,没有人能打开箱子,只有,A,知道密码。这个时候是不对称的过程,所有人都可以用来加密、关密码箱的门,但是只有,A,能打开;,数字签名,:与上述过程相反,是,A,给所有的,B,C,D,发了一把钥匙,说这是我特制的锁的钥匙,这个锁只有

6、我有。这个时候有人送了一个箱子给,B,,,B,用,A,给的钥匙一开,果然能打开,就相信是,A,给他送到东西。类似于签名,,B,一看笔迹匹配,(,钥匙打开锁,),,就相信了。,12,第,7,章 物联网安全与隐私,密码学算法基础,算法的功能介绍,密码学应用引例,协议的功能介绍,物联网安全与传统网络安全,轻量级的前端感知子网安全,RFID,系统安全,传感网安全,13,密码算法与密码协议,作为网络安全的基础,密码学包含密码算法和密码协议两个部分。,密码协议完成了网络安全中需要的大部分功能。在实际应用当中,认证协议、签名协议等是我们经常听到的密码协议。,认证协议来进行是通过密码检验认证、在实体间安全的分

7、配密钥或者其他各种秘密、确认发送和接受消息的不可否认性。,协议不同于算法,通常来说,算法的执行主体只有一个,其完成是串行的、按步骤进行的。而协议的主体有两个以上,通过信息的交互、和各自的运算,完成一个功能。,14,什么是协议,算法:,一个或者多个执行主体,通过协作共同完成一项计算任务。,我们通常见到的都是一个主体,串行算法;多个主体,并行算法,算法通常用流程图描述,协议:,由两个以上主体通过交互配合共同完成一项协商任务,必须是两个以上主体,相互之间会有接受和发送消息的交互一个主体不行,协议通常用有向箭头表示不同主体之间的交互,(,协商,),15,密码协议通常很简单,通常参与协议的主体只有,23

8、个,交换的消息也只有,35,条。,然而,设计一个正确的、符合目标的、没有冗余的协议是非常不容易的。迄今为止的认证协议大都存在着这样或者那样的缺陷。,所以,协议的发展状况可以描述为:协议设计,发现安全缺陷,改进协议,发现新的安全缺陷,进一步改进协议,。,16,对称密钥密码系统为例,对称密钥密码系统是一个密码锁,加密和解密的密钥是一样的。,银行转账协议,客户,C,要银行,B,把¥,1M,转到商家,D,的账上,假定,C,与,B,之间,使用加密算法足够安全,共享密钥,K,CB,只有双方知道,C,信任,B,转账过程为:,C,B:K,CB,(Hi,我是,C),B,C:K,CB,(Hi,我是银行),C,B

9、K,CB,(,我要转账到,D),B,C:K,CB,(OK,转多少?),C,B:K,CB,(,¥,1M),B,C:K,CB,(OK,已经转账完毕),上述方案是否有漏洞?,重放攻击!,就是说,,D,可以冒充,C,找银行,重发上述请求,冒充,C,多次转账给,D,17,简单的对称密码系统,在应用中非常广泛,包括,windows,系统的,Kerberos,协议,密码协议的设计有很多基本的原则,但是总有意想不到的攻击,矛与盾的关系在不断的演化、发展,也有一些协议分析的准则,试图从理论上证明应用协议的正确性,后续相关课程再学了,18,简单的密钥协商协议,在可信第三方,Trent,的支持下,,AB,之间协商

10、一个加密密钥,19,两个协议,都能最终实现密钥协商协议要求的三个目标,但是,协议,(a),缺乏公平性,由一个不认识的主体,Alice,来产生一个随机的密钥,如果,Alice,的随机数生成器不好,那么,Bob,的安全性也不能得到保证,出现了水桶效应里的短板问题,即对安全性最差的一方决定了安全性的整体水平。,这个缺陷可以通过协议,(b),来克服,但是,协议,(b),还是存在缺陷的,缺陷在哪里呢?,20,攻击者无所不在,21,认证的密钥协商协议,消息认证协议的密钥协商协议主要体现在,Trent,将交谈节点的身份、共享密钥一起用交谈对方的密钥用加密到密文中。这样,实现了交谈双方身份,(Alice,的名

11、字用,Bob,的密钥加密,而,Bob,的名字用,Alice,的密钥加密,),和共享密钥的绑定,没有对应密钥的节点就没有办法修改密文的信息(否则就会被发现),同时,有密钥的节点又能通过解密密文来验证通信方的合法性。,22,图,7-13,询问应答协议,23,公开密钥密码系统,公开密钥密码系统需要一个权威的、可信的公钥查询中心,作为公钥的管理机构。,公开密钥密码系统由于计算代价较大,往往不用来作为消息传送的加密方式,而是用来,建立会话密钥,、,实现数字签名,等。,公钥给密钥管理带来了很大的便利。,公钥的详细内容请大家参考,密码学,相关教材,24,第,7,章 物联网安全与隐私,密码学算法基础,算法的功

12、能介绍,密码学应用引例,协议的功能介绍,物联网安全与传统网络安全,轻量级的前端感知子网安全,RFID,系统隐私,传感网安全,25,一个常见的问题,物联网的安全与隐私问题,与其它网络到底有什么不同点?,应用更加复杂?,涉及物体更多?,安全问题更为重要?,在感知端,资源受限,数量巨大,,感知子网和传统网络的接入,,物物相连之后,基于“中心模式”的入侵检测和流量监控手段,留作作业与思考题,请大家自己,找资料、组织讨论,26,密码学提供的安全服务,27,常见的安全机制,28,三代安全理念,第一代:访问控制,御敌于国门之外,如同人体,尽量与病毒隔离,防止受伤害,第二代:入侵检测,对不可避免的伤害,有病看

13、病,看病治病,第三代:生存技术,带病工作,牙痛不是病,轻伤不下火线,第四代?自再生、自愈、衍生,伤口自愈、人类繁衍,几代人完成一个使命,29,物联网安全的特点,符合安全研究的过程,基本方法和技术是一致的,区别在于感知端以及由此带来的更多安全问题,数量巨大,接入安全,资源受限,信息更多,30,第,7,章 物联网安全与隐私,密码学算法基础,算法的功能介绍,密码学应用引例,协议的功能介绍,物联网安全与传统网络安全,轻量级的前端感知子网安全,RFID,系统安全,传感网安全,31,一、安全和隐私的区别与联系,安全:就一个具体的服务来说,安全旨在保证合法用户能得到正确的服务;非法者得不到这项服务。,隐私:

14、就一个服务而言,合法用户在得到正确的服务之外,不会在其它方面受到侵犯;非法者无法因为用户接受这项服务而得到有损于用户的其它方面信息。,32,简单的例子,银行卡,安全:用户在支付的时候不会多支,不会被盗用,丢失了能挂失,,隐私:其他人通过银行卡知道了用户是个有钱人、没钱人,,知道了用户购买了手枪、艾滋病药,等属于隐私,手机,安全:用户可以接听电话,不会盗打,不会被监听,,隐私:其它人通过手机漫游知道用户的旅行经历,通过账单知道用户的朋友名单,,33,二、,RFID,系统,表,7-8 RFID,系统安全特性需求,34,快易通,(SpeedPass),的安全事故,首先我们先来看一个典型的,RFID,

15、系统的安全事件。埃克森美孚公司的快易通系统是一个非常庞大的样板工程,其关于安全问题的相关研究和事件,具有较强的代表性。下面介绍一下相关过程。,在,SpeedPass,系统中,,RFID,标签挂在钥匙扣上并和客户的信用卡或者银行账户相关联。在阅读器前出示该标签时就可以通过信用卡或银行账户支付从而完成自动付款。该系统为使用者带来了很大的便利,导致市场上使用者数量的快速增加并创造了良好的口碑。该系统和众多,RFID,系统工作原理一样。当需要加油或者购物时,使用者在泵站或商店柜台前的阅读器前出示标签,阅读器获取标签,ID,,该标签,ID,和银行信用卡账号相联。该系统是,RFID,技术在该领域的第一次应

16、用,取得了很大的成功。,35,关于,SpeedPass,系统的安全性问题一直是备受争议的,其用于加密的密钥是,40,比特,而且自从,1997,年以来从来没有更新过。正如,RFID,的信息量增加一样,,SpeedPass,系统的问题也开始增加。,40,比特的密钥在其它加密算法中并不是合适的,这给人留下的印象是,SpeedPass,系统容易受到安全攻击。,2005,年,1,月,,Johns Hopkins,大学的团队(由约翰,-,霍普金斯(,Johns Hopkins,)大学的三个研究生、一个工作人员以及两位科学家组成)在,www.rfidanalysys.org,网站上发布了他们的研究成果。他们

17、成功地破解系统的加密算法,取得了密钥,模拟了软件,克隆了,RFID,阅读器。,Johns Hopkins,团队最初从埃克森美孚石油公司得到了一个系统评估套件和一些,DST,标签。他们在网上搜寻到了关于该芯片内部加密技术的概要性信息。这些工作最终被证明是非常关键的。,Johns Hopkins,的团队采用了黑箱,(Black Box),的办法去描绘算法的技术环节。这种研究方法就是将输入值输入到黑盒子,然后观察其输出结果。通过这种观察,应用特殊的输入,建立一个能够输出和黑盒子一样的输出结果的程序是完全可能的。这种方法的关键就是准确模拟黑盒子的工作机制。但是通过不同的方法得到相同的输出。这种方法也能

18、避免法律纠纷,因为工作团队并没有违反保密协议。,36,通过侦听工作,该团队获悉了关于系统所采用的加密算法的大致技术路径。确定了基本技术工作方向,,Johns Hopkins,团队开始了填充空白和跟踪每一个比特信号的艰巨任务。他们通过发送特定选择的问讯信号并比较输出结果来完成这项工作,(,简而言之,就像他们把问讯信号,2,输入到黑盒子来观察应答信号,4),。在不长的时间里,每一个数字都得到了测试。通过绘制输入和输出信号间的关系,他们就能够填补算法的不可见部分从而能够了解标签内部的工作原理。他们现在通过逆向工程,(Reverse Engineering),得到了,DST,标签内部的算法。他们就可以

19、编写一段程序来准确模拟,DST,标签内部的加密过程。有了这些,他们就可以得到标签内部的密钥。,2005,年,1,月,该团队在若干媒体的关注和好奇中公开了他们的发现,他们宣称,所谓完善的,SpeedPass,系统被证明是具有致命的安全隐患,容易遭受系统安全攻击。尽管他们没有完全破解该系统,但这已经足够证明,运行了七年之久的系统已经开始老化,应该可以考虑可以替代的新的技术方式了。,37,RFID,系统安全实现机制,物理方法,电子屏蔽,Kill,命令,物理破坏标签,选择性阻塞和主动干扰,密码安全技术,Hash-Lock,方案,随机化,Hash-Lock,方案,Hash,链方案,38,RFID,隐私保

20、护内容,39,几种典型的隐私保护方法,YA-TRAP,方案,40,TREE-based,方案,41,LAST,方案,LAST,方案是基于弱隐私模型提出来的挑战,响应机制,它声称能够保护用户的隐私并且具有较高的查询效率,它于,2010,年,infocom,大会上与“弱隐私模型”一起被提出,清华大学刘云浩教授的研究组在香港科技大学完成。,42,三、传感网系统,传感网密钥管理技术,SNEP,TESLA,43,WSN,密钥管理,技术,全局密钥管理方案,基于可信基站的密钥管理方案,基于分布式网络特性的密钥管理方案,概率密钥管理方案,门限密钥管理方案和基于分区和分簇思想的密钥管理方案,上述方法的组合方案,

21、公钥方案,44,传感网的入侵检测技术,攻击节点检测,复件攻击检测,移动节点带来的发展动态,攻击检测算法的对比分析,传感网的攻击检测方法,从网络对象可以分为有针对有移动节点的无线传感器网络和无移动节点的无线传感器网络两类,从检测对象可以分为检测攻击行为、检测变节节点及检测复件节点三种类型,而不同类型又分别使用了“已知攻击”、“数据占优”和“中心模式”三种安全假设,可能存在“检测悖论”、“瓶颈节点”、“单点失败”、“安全代价”等四个方面主要问题。,45,下一节课的准备,形成,3-5,个小组,集中一个关于物联网安全技术的,topic,列举自己的观点、支持论据,下一节课选一个代表来讲,报告时间,5-8,分钟,分析一个物联网系统的安全性和可能导致的安全和隐私问题,可能到技术解决方案,派代表下一节课来讲,报告时间,5-8,分钟。,A&Q,

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服