ImageVerifierCode 换一换
格式:PPT , 页数:69 ,大小:2.17MB ,
资源ID:10846067      下载积分:16 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/10846067.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(物联网安全技术PPT.ppt)为本站上传会员【人****来】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

物联网安全技术PPT.ppt

1、单击此处编辑母版标题样式,物,联,网,安,全,技,术,物联网安全性概述,物联网身份识别技术及安全性分析,物联网密钥管理技术,7.3,7.1,7.2,DES,对称加密技术,7.4,RSA,公钥加密技术,物联网中的消息一致性和数字签名,信息隐藏概述,7.7,7.5,7.6,物联网安全主要包括,以下,三个层次,:,设备安全,数据信息安全,网络安全,7.1,物联网安全性概述,1.,RFID,射频病毒,7.1.1,物联网设备安全需求,荷兰阿姆斯特丹自由大学的研究人员曾制作了一个感染病毒的无线射频识别,RFID,芯片,证明即使这种芯片上的内存容量极小,对于病毒来说也是十分脆弱的。被病毒感染的无线射频识别芯

2、片在通过检测仪器时是被无线识别的,病毒很容易扰乱对芯片上的信息进行处理的数据库,。,无线射频识别技术可以将所有东西接入互联网,从洗发水瓶到马拉松长跑运动员,只要他们身上带有这种无线电标签,都可以被跟踪识别。这种技术正在对个人隐私造成了让人无法接受的入侵。,2.,工业现场设备的安全性,2010,年,10,月,两名欧洲外交人士向美联社记者透露,伊朗核计划进展近期受挫,原因是纳坦兹铀浓缩工厂数以千计离心分离机因技术故障被迫临时“停工”。,外界不禁怀疑这起事件与数月前伊朗遭受,Stuxnet,蠕虫病毒袭击有关。,Stuxnet,是世界上首个专门针对工业控制系统编写的恶意病毒,被德国专家发现后,席卷伊朗

3、印度、美国等国。,计算机专家认定这种病毒是专门为袭击离心机而设计。据分析,,Stuxnet,病毒能够突然更改离心机中的发动机转速,这种突然的改变足以摧毁离心机运转能力且无法修复。一旦核电站启动,病毒会随之被激活,3.PLC,系统的安全性,PLC是目前设备级用的最为广泛的系统,而且大多没有任何安全措施,一旦遭到攻击,一个国家的能源、电力、通信、交通和军事系统将会瘫痪。,其中,西门子在自动化工业操控体系几乎占有垄断性地位,大多使用PLC系统。,7.1.2,物联网的网络安全技术分析,物联网的安全技术分析:,移动网络中的大部分机制仍然可以适用于物联网并能够提供一定的安全性,如认证机制、加密机制等。,

4、1.,物联网中的业务认证机制,当物联网的业务由运营商提供时,就可以充分利用网络层认证的结果而不需要进行业务层的认证,。,当物联网的业务由第三方提供也无法从网络运营商处获得密钥等安全参数时,它就可以发起独立的业务认证而不用考虑网络层的认证,。,当业务是敏感业务如金融类业务时,一般业务提供者会不信任网络层的安全级别,而使用更高级别的安全保护,那么这个时候就需要做业务层的认证,。,当业务是普通业务时,如气温采集业务等,业务提供者认为网络认证已经足够,那么就不再需要业务层的认证。,2.,物联网中的加密机制,对一些安全要求不是很高的业务,在网络能够提供逐跳加密保护的前提下,业务层端到端的加密需求就显得并

5、不重要。,对于高安全需求的业务,端到端的加密仍然是其首选。,由于不同物联网业务对安全级别的要求不同,可以将业务层端到端安全作为可选项。,7.2,物联网的身份识别技术及安全性分析,1,电子,ID,身份,识别技术:,1,通行字识别,2,持证方式,2,个人特征的身份证明,:,1,手写签名技术,2,指纹识别技术,3,语音识别技术,4,视网膜图样识别技术,5,虹膜图样识别,6,脸型识别,物联网的身份识别技术,7.2.1,电子,ID,识别技术,通行字识别,持证,一般由数字、字母、特殊字符、控制字符等组成的长为,5-8,的字符串。,通行字选择规则为:,易记,难于被别人猜中或发现,抗分析能力强,还需要考虑它的

6、选择方法、使用期、长度、分配、存储和管理等。,持证一般使用一种嵌有磁条的塑料卡,磁条上记录有用于机器识别的个人信息。这类卡通常和个人识别号一起使用,这类卡易于制造,而且磁条上记录的数据也易于转录,因此要设法防止仿制。,电子,ID,身份识别技术,识别者,A,先输入他的通行字,计算机确认它的正确性,A,每次登录时,计算机都要求,A,输入通行字,通行字,是使时最广泛的一种身份识别方式,比如中国古代调兵用的虎符和现代通信网的拔入协议等。,其识别过程如图所示,通常被称为IC卡、智慧卡、聪明卡,,是一种芯片卡,也称为,CPU,卡,由一个或多个集成电路芯片组成,并封装成便于人们携带的卡片,在集成电路中具有微

7、电脑,CPU,和存储器。,组 成,作 用,具有暂时或永久的数据存储能力,其内容可供外部读取或供内部处理和判断之用,同时还具有逻辑处理功能,用于识别和响应外部提供的信息和芯片本身判定路线和指令执行的逻辑功能。,智能卡,一个安全的身份识别协议至少应满足以下两个条件:,识别者,A,能向验证者,B,证明他的确是,A,。,在识别者,A,向验证者,B,证明他的身份后,验证者,B,没有获得任何有用的信息,,B,不能模仿,A,向第三方证明他是,A,。,7.2.2,二维码技术及安全性分析,1.,二维码的编码原理,形态上是由多行短截的一维码堆叠而成,。,以矩阵的形式组成,在矩阵相应元素位置上用“点”表示二进制“,

8、1,”,用“空”表示二进制“,0,”,由“点”和“空”的排列组成代码。,二维码,堆叠式,/,行排式二维码,矩阵式二维码,行排式二维码,,,又称,为,堆积式二维码或层排式二维码,其编码原理是建立在一维码基础之上,按需要堆积成二行或多行。,它在编码设计、校验原理、识读方式等方面继承了一维码的一些特点,识读设备与条码印刷与一维码技术兼容。,有代表性的行排式二维码有,CODE49,、,CODE16K,、,PDF417,等。,短阵式二维码,,,又称棋盘式二维码,它是在一个矩形空间通过黑、白像素在矩阵中的不同分布进行编码。在矩阵相应元素位置上,用点(方点、圆点或其他形状)的出现表示二进制“,1,”,点的不

9、出现表示二进制的“,0,”,点的排列组合确定了矩阵式二维码所代表的意义。,具有代表性的矩阵式二维码有:,Code One,、,Maxi Code,、,QR Code,、,Data Matrix,等。,国外,二维码,国内,二维码,QR Code,LP Code,PDF417,码,GM Code,Data Matrix,CM Code,Maxi Code,GM-U Code,2.,二维码的编码安全性,保密性。,保密性指防止数据的未授权公开,,,二维条码通过编码将有意义的数据变成一组无意义的条空组合,具有一定保密性,但比密码差,只能应用于低密级系统,2)完整性,。保证数据单元的完整性要求源实体计算一

10、个附加的数据项,,,它是发送数据源的函数,,,并且依赖于原始数据单元的全部内容。校验和、循环冗余码值和哈希值都满足这一要求,。,3)可用性,。采用二维条码作为用户身份标识,,,避免未授权使用,。,自动识别条码,,,避免,了,用户误操作导致系统可用性降低,。,高可靠性识读和恢复损失数据的能力降低了系统失败可能性,。,4)不可否认性,。条码本身不能提供不可否认性服务。,7.2.3,个人特征的身份证明,个人特征,身份识别技术主要,包括,:,1,),手写签名识别技术;,2,),指纹识别技术;,3,),语音识别技术;,4,),视网膜图样识别技术,5,),虹膜图样识别技术;,6,),脸型识别。,7.3,物

11、联网密钥管理技术,通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单、安全,解决了对称密钥体制模式中存在的管理、传输的可靠性问题和鉴别问题。,对称加密,是基于共同保守秘密来实现的。采用对称加密技术的双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换安全可靠,同时还要设定防止密钥泄密和更改密钥的程序。,7.3.1,对称密钥的管理,对称密钥的交换协议,7.3.2,非对称密钥的管理,非对称密钥,的管理主要在于密钥的集中式管理。如何安全地将密钥传送给需要接收消息的人是对称密码系统的一个难点,却是公开密钥密码系统的一个优势。,公开密钥密码系统的一个基本特征就是采用不同的密钥进行加密和解密。公

12、开密钥可以自由分发而无须威胁私有密钥的安全,但是私有密钥一定要保管好。,7.4,DES,对称加密技术,7.4.1,DES,算法的历史,7.4.2,DES,算法的安全性,7.4.3,DES,算法的原理,7.4.4,DES,算法的实现步骤,7.4.5,DES,算法的程序实现,7.4.1 DES,算法的历史,1977,年得到美国政府的正式许可,是一种用,56,位密钥来加密,64,位数据的方法,美,国国家标准局,1973,年开始研究除国防部外的其他部门的计算机系统的数据加密标准,1977,年,1,月,美国政府颁布采纳,IBM,公司设计的方案作为非机密数据的正式数据加密标准,DES,。,DES,算法目前

13、广泛用在,ATM,、磁卡及智能卡(,IC,卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密。,7.4.2 DES,算法的安全性,DES算法正式公开发表以后,引起了一场激烈的争论。1977年Diffie和Hellman提出了制造一个每秒能测试10,6,个密钥的大规模芯片,这种芯片的机器大约一天就可以搜索DES算法的整个密钥空间,制造这样的机器需要两千万美元。,1993,年,R.Session,和,M.Wiener,给出了一个非常详细的密钥搜索机器的设计方案,它基于并行的密钥搜索芯片,此芯片每秒测试,5,10,7,个密钥,当时这种芯片的造价是,10.5,美元,,5760,个这

14、样的芯片组成的系统需要,10,万美元,这一系统平均,1.5,天即可找到密钥,如果利用,10,个这样的系统,费用是,100,万美元,但搜索时间可以降到,2.5,小时。,7.4.2 DES,算法的安全性,DES的56位短密钥面临的另外一个严峻而现实的问题是:,国际互联网Internet的超级计算能力,。,1997年1月28日,美国的RSA数据安全公司在互联网上开展了一项名为“密钥挑战”的竞赛,悬赏一万美元,破解一段用56位密钥加密的DES密文。计划公布后引起了网络用户的强烈响应。一位名叫Rocke Verser的程序员设计了一个可以通过互联网分段运行的密钥穷举搜索程序,组织实施了一个称为DESHA

15、LL的搜索行动,成千上万的志愿者加入到计划中,在计划实施的第96天,即挑战赛计划公布的第140天,1997年6月17日晚上10点39分,美国盐湖城Inetz公司的职员Michael Sanders成功地找到了密钥,在计算机上显示了明文:“The unknown message is:Strong cryptography makes the world a safer place”。,7.4.3 DES,算法的原理,DES,算法的入口参数,Key,Data,Mode,Key,为,8,个字节共,64,位,是,DES,算法的工作密钥。,Data,也为,8,个字节,64,位,是要被加密或被解密的数据

16、Mode,为,DES,的工作方式有两种:加密或解密。,DES算法的原理是:,如Mode为加密,则用Key把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果,;,如Mode为解密,则用Key把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。,7.4.5 DES,算法的程序实现,案例名称:程序实现,DES,算法,程序名称:,des.cpp,#include memory.h,#include stdio.h,enumENCRYPT,DECRYPT;/ENCRYPT:,加密,DECRYPT:,解密,void Des_Run(char

17、Out8,char In8,bool Type=ENCRYPT);,/,设置密钥,void Des_SetKey(const char Key8);,static void F_func(bool In32,const bool Ki48);/f,函数,static void S_func(bool Out32,const bool In48);/S,盒代替,/,变换,static void Transform(bool*Out,bool*In,const char*Table,int,len);,static void Xor(bool*InA,const bool*InB,int len)

18、/,异或,static void RotateL(bool*In,int len,int loop);/,循环左移,/,字节组转换成位组,static void ByteToBit(bool*Out,const char*In,int bits);,/,位组转换成字节组,static void BitToByte(char*Out,const bool*In,int bits);,/,置换,IP,表,const static char IP_Table64=,58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,

19、6,64,56,48,40,32,24,16,8,57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,;,/,逆置换,IP-1,表,const static char IPR_Table64=,40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,

20、34,2,42,10,50,18,58,26,33,1,41,9,49,17,57,25,;,/E,位选择表,static const char E_Table48=,32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,23,24,25,7.5 RSA,公钥加密技术,7.5.1,RSA,算法的原理,7.5.2,RSA,算法的安全性,7.5.3,RSA,算法的速度,7.5.4,RSA,算法的程序实现,7.5.1,RSA,算法的原理,假设A寄信给B,他们知道对方的公钥。A可用B的

21、公钥加密邮件寄出,B收到后用自己的私钥解出A的原文,这样就保证了邮件的安全性。RSA体制可以简单描述如下:,1),生成两个大素数,p,和,q,;,2),计算这两个素数的乘积,n,=,p,q,;,3),计算小于,n,并且与,n,互质的整数的个数,即欧拉函数,(,n,)=(,p,-1)(,q,-1);,4),选择一个随机数,e,满足1,e,(,n,),并且,e,和,(,n,)互质,即,gcd(,e,(,n,))=1。,5),计算de=1 mod ;,6),保密,d,,,p,和,q,,公开,n,和e。,7.5.2,RSA,算法的安全性,RSA,算法的安全性依赖于大数分解,但是否等同于大数分解一直未能

22、得到理论上的证明,因为没有证明破解,RSA,算法就一定需要作大数分解。,假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。,7.5.3,RSA,算法的速度,由于进行的都是大数计算,使得RSA算法最快的情况也比DES算法慢上数倍,无论是软件还是硬件实现,速度一直是RSA算法的缺陷,一般来说只用于少量数据加密。,从提出到现在二十几年,经历了各种攻击的考验,被普遍认为是最优秀的公钥方案之一。,7.5.4,RSA,算法的程序实现,利用,RSA,算法对文件的加密和解密。算法根据设置自动产生大素数,p,和,q,,并根据,p,和,q,的值产生模(,n,)、公钥(,e,)和密钥,(d),。利用

23、VC+6.0,实现核心算法,RSA,加密主界面,产生素数,p,和,q,产生密钥对,加密过程,解密过程,原文件和解密后的文件,7.6,物联网中的消息一致性和数字签名,7.6.1,消息一致性,7.5.2,数字签名,消息一致性也称消息鉴别。在网络系统安全中要考虑两个方面。,一方面,用密码保护传送的信息使其不被破译;,另一方面,就是防止对手对系统进行主动攻击,如伪造,篡改信息等。,7.6.1,消息一致性,用户,A,通过计算机网络向用户,B,发送一段消息,那么用户,B,必须知道所收到的信息在离开,A,后是否被修改过,即用户,B,必须确认他所收到的信息是真实的,。,用户,A,和,B,进行信息交换时,,A

24、和,B,都必须能鉴别收到的信息是由确认的实体发送过来的,。,1,2,消息一致性的主要,两个目的:,消息鉴别安全服务采用Hash函数与数字签名相结合的方法,在,附加信息较短,的情况下,保护了消息的完整性及发送方身份的真实性。,若在不知道发方私钥的情况下,,任何第三方想达到篡改信息的目的,必须找到具有与给定消息相同Hash值的另一消息,,而Hash函数的碰撞概率极小,实际上很难做到这一点。,消息鉴别,7.6.2,数字签名,数字签名必须保障:,接收者能够核实发送者对文档的签名;,发送者事后不能否认对文档的签名;,不能伪造对文档的签名,。,数字签名通常是基于公钥算法体制的,可以用,RSA,或者,DS

25、A,,前者既可以用作加密又可以进行签名,后者只能用于签名。,1.,使用公钥算法进行数字签名,1)A,用其私钥加密文件,这便是签名过程;,2)A,将加密的文件送到,B,;,3)B,用,A,的公钥解开,A,送来的文件,2.,数字签名与数字信封,1),报文发送方,A,从报文中使用单向,Hash,函数生成一个的,Hash,值,;,2)A,接着用自己的私钥对这个,Hash,值进行加密,形成发送方的数字签名;,3),这个数字签名作为报文的附件和报文一起发送给接收方,B,;,4,),计算出,Hash,值(或报文摘要),接着再用,A,的公钥来对报文附加的数字签名进行解密,5,),如果两个,Hash,值相同,那

26、么接收方,B,就能确认该数字签名是发送方的,数字签名过程,数字信封,完整的数据加密和身份认证过程,3.DSA,签名算法,DSA,数字签名是首先计算被签名文件的,SHA-1,值,该码经过,DSA,私有密钥和,DSA,加密算法加密后,形成数字签名,然后再附加到原文件之后,合并为可以向外发送的传输文件,。,DSA,数字签名鉴别过程,7.7,信息隐藏概述,7.7.1,信息隐藏的历史,7.5.2,信息隐藏的研究内容,7.5.2,信息隐藏的基本原理,7.7.1,信息隐藏的历史,公元前,440,年出现了用头发掩盖信息的方法,将消息写在头皮上,等到头发长出来后消息被遮盖,这样消息可以在各个部落中传递。,17,

27、世纪出现了,采用无形的墨水在特定字母上制作非常小的斑点来实现信息隐藏。,1860,年出现了微缩胶片,可以利用信鸽来传递胶片或者将胶片粘贴在无关紧要的杂志等文字材料中的句号或逗号上。,用化学方法可以实现比较高级的隐写术,用笔蘸淀粉水在白纸上写字,然后喷上碘水,则淀粉和碘起化学反应后显出棕色字体,,,开发更加先进的墨水和显影剂。,7.7.2,信息隐藏的研究内容,信息隐藏的主要研究分支包括:,隐写术,伪装式保密通信,数字水印,数字产品版权保护,隐蔽信道,计算机系统中的一些通道,信息分存,可视密码,7.7.3,信息隐藏基本原理,1.,无密钥信息隐藏,定义:,对一个五元组,=C,,,M,,,C,,,D,

28、E,,其中,C,是所有可能载体的集合,,M,是所有可能秘密消息的集合,,C,是所有可能伪装对象的集合。,E,:,CMC,是嵌入函数,D,:,CM,是提取函数,若满足性质:,对所有,mM,和,cC,,恒有:,D(E(c,,,m)=m,,则称该五元组为无密钥信息隐藏系统。,2.,私信息隐藏,定义:,对一个六元组,=,C,,,M,,,K,,,C,,,DK,,,EK,,其中,C,是所有可能载体的集合,,M,是所有可能秘密消息的集合,,K,是所有可能密钥的集合,,EK,:,C,M,K,C,是嵌入函数,,DK,:,C,K,M,是提取函数,,若满足性质:,对所有,m,M,,,c,C,和,k,K,,恒有:

29、DK(EK(c,,,m,,,k),,,k)=m,,则称该六元组为私钥信息隐藏系统私钥的传递。,3.,公钥信息隐藏,公钥信息隐藏类似于公钥密码。通信各方使用约定的公钥体制,各自产生自己的公开钥和秘密钥,将公开钥存储在一个公开的数据库中,通信各方可以随时取用,秘密钥由通信各方自己保存,不予公开。,总 结,主要介绍了物联网中认证与密钥管理技术。了解常见的身份识别技术,能将目前的身份识别技术进行归类。重点掌握密钥管理技术以及数字签名的原理,了解信息隐藏与数字水印技术,重点掌握常用的两种密码算法,DES,和,RSA,算法。,作 业,1.,简要说明物联网中的加密机制;,2.,简要说明二维码的编码原理;,3.,分析文中几种身份识别技术的安全性;,4.,简述两种物联网密钥管理技术的原理;,5.,什么是信息隐藏?简述其原理;,物,联,网,安,全,技,术,Thank You!,

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服