《安全与隐私》PPT课件.ppt

上传人:牧羊曲112 文档编号:5492535 上传时间:2023-07-13 格式:PPT 页数:44 大小:474KB
返回 下载 相关 举报
《安全与隐私》PPT课件.ppt_第1页
第1页 / 共44页
《安全与隐私》PPT课件.ppt_第2页
第2页 / 共44页
《安全与隐私》PPT课件.ppt_第3页
第3页 / 共44页
《安全与隐私》PPT课件.ppt_第4页
第4页 / 共44页
《安全与隐私》PPT课件.ppt_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《《安全与隐私》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《安全与隐私》PPT课件.ppt(44页珍藏版)》请在三一办公上搜索。

1、7/13/2023 5:40 PM,石家庄经济学院信息工程学院,1,第七讲 物联网安全与隐私,密码学算法基础 算法的功能介绍密码学应用引例 协议的功能介绍物联网安全与传统网络安全轻量级的前端感知子网安全RFID系统安全传感网安全,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,2,第7章 物联网安全与隐私,密码学算法基础 算法的功能介绍密码学应用引例 协议的功能介绍物联网安全与传统网络安全轻量级的前端感知子网安全RFID系统安全传感网安全,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,3,一、密码系统基础知识,保密通信信道模型,7/13/2023 5:40 P

2、M,石家庄经济学院信息工程学院,4,设计密码被广泛认可的约定 Knowledge of the algorithm and key size as well as the availability of known plaintext,are standard assumptions in modern cryptanalysis.Since an adversary may obtain this information eventually,it is preferable not to rely on its secrecy when assessing cryptographic st

3、rength,二、Kerchoffs原理,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,5,三、加密与解密的数学表示,明文,密文,密钥,加密:E:(X,K)Y,y=E(x,k),解密:D:(Y,K)X,x=D(y,k),7/13/2023 5:40 PM,石家庄经济学院信息工程学院,6,四、单向函数,单向函数f(x)对任何整数x,计算f(x)是容易的,而给出f(x),要计算出x是不可能的(甚至找出x是奇数还是偶数,也是不可能的);不可能找出一对整数(x,y),满足 x不等于y时,f(x)=f(y),单向函数是否存在?数学的角度看,函数求值容易,逆函数求值困难(够了吗?)仿生学

4、的角度看,覆水难收、打破瓶子等,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,7,单向陷门函数,拥有一个秘密之后,单向函数可以求逆陷门成为是否可以求逆的秘密所在,函数运算 y=fk(x)求逆运算 x=fk-1(y),7/13/2023 5:40 PM,石家庄经济学院信息工程学院,8,五、对称与非对称,对称密钥密码系统就是知道加密密钥也就知道了解密密钥简单的看法就是加密密钥和解密密钥相同非对称密钥密码系统(公钥)就是加密密钥和解密密钥分别存放如果公开加密密钥,任何人可以给他发送密文如果公开解密密钥,则他加密的密文可以视为一种可以验证的签名文件,7/13/2023 5:40 PM

5、,石家庄经济学院信息工程学院,9,六、简单的比喻,对称密钥密码系统古代钱庄的密文标记,用一些特殊的字代表从一到九及十百千万。知道怎么加密就可以鉴别钱币真假,也可以伪造银票了。(保密)就是一个密码箱的密码。当A想传送秘密给B时,最好有一个箱子,锁上,别人虽然看到箱子,但是打不开;而B知道密码,则可以打开。(如何让A和B都知道密码呢?如何才能保证除了A和B,其它人都不知道呢?),7/13/2023 5:40 PM,石家庄经济学院信息工程学院,10,简单的比喻,公开密钥密码系统秘密通信:A拿已经打开的密码箱送给B,C,D,,这样B们只要把秘密文件放进箱子,然后托运,没有人能打开箱子,只有A知道密码。

6、这个时候是不对称的过程,所有人都可以用来加密、关密码箱的门,但是只有A能打开;数字签名:与上述过程相反,是A给所有的B,C,D,发了一把钥匙,说这是我特制的锁的钥匙,这个锁只有我有。这个时候有人送了一个箱子给B,B用A给的钥匙一开,果然能打开,就相信是A给他送到东西。类似于签名,B一看笔迹匹配(钥匙打开锁),就相信了。,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,11,第7章 物联网安全与隐私,密码学算法基础 算法的功能介绍密码学应用引例 协议的功能介绍物联网安全与传统网络安全轻量级的前端感知子网安全RFID系统安全传感网安全,7/13/2023 5:40 PM,石家庄经济

7、学院信息工程学院,12,密码算法与密码协议,作为网络安全的基础,密码学包含密码算法和密码协议两个部分。密码协议完成了网络安全中需要的大部分功能。在实际应用当中,认证协议、签名协议等是我们经常听到的密码协议。认证协议来进行是通过密码检验认证、在实体间安全的分配密钥或者其他各种秘密、确认发送和接受消息的不可否认性。协议不同于算法,通常来说,算法的执行主体只有一个,其完成是串行的、按步骤进行的。而协议的主体有两个以上,通过信息的交互、和各自的运算,完成一个功能。,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,13,什么是协议,算法:一个或者多个执行主体,通过协作共同完成一项计算任务

8、。我们通常见到的都是一个主体串行算法;多个主体并行算法算法通常用流程图描述协议:由两个以上主体通过交互配合共同完成一项协商任务必须是两个以上主体,相互之间会有接受和发送消息的交互一个主体不行协议通常用有向箭头表示不同主体之间的交互(协商),7/13/2023 5:40 PM,石家庄经济学院信息工程学院,14,密码协议通常很简单,通常参与协议的主体只有23个,交换的消息也只有35条。然而,设计一个正确的、符合目标的、没有冗余的协议是非常不容易的。迄今为止的认证协议大都存在着这样或者那样的缺陷。所以,协议的发展状况可以描述为:协议设计发现安全缺陷改进协议发现新的安全缺陷进一步改进协议。,7/13/

9、2023 5:40 PM,石家庄经济学院信息工程学院,15,对称密钥密码系统为例,对称密钥密码系统是一个密码锁,加密和解密的密钥是一样的。,银行转账协议,客户C要银行B把¥1M转到商家D的账上,假定C与B之间使用加密算法足够安全,共享密钥KCB只有双方知道,C信任B,转账过程为:CB:KCB(Hi,我是C)BC:KCB(Hi,我是银行)CB:KCB(我要转账到D)BC:KCB(OK,转多少?)CB:KCB(¥1M)BC:KCB(OK,已经转账完毕)上述方案是否有漏洞?,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,16,简单的对称密码系统,在应用中非常广泛,包括windows

10、系统的Kerberos协议密码协议的设计有很多基本的原则,但是总有意想不到的攻击矛与盾的关系在不断的演化、发展也有一些协议分析的准则,试图从理论上证明应用协议的正确性后续相关课程再学了,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,17,简单的密钥协商协议在可信第三方Trent的支持下,AB之间协商一个加密密钥,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,18,两个协议,都能最终实现密钥协商协议要求的三个目标,但是协议(a)缺乏公平性,由一个不认识的主体Alice来产生一个随机的密钥,如果Alice的随机数生成器不好,那么Bob的安全性也不能得到保证,出现

11、了水桶效应里的短板问题,即对安全性最差的一方决定了安全性的整体水平。这个缺陷可以通过协议(b)来克服,但是,协议(b)还是存在缺陷的,缺陷在哪里呢?,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,19,攻击者无所不在,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,20,认证的密钥协商协议,消息认证协议的密钥协商协议主要体现在Trent将交谈节点的身份、共享密钥一起用交谈对方的密钥用加密到密文中。这样,实现了交谈双方身份(Alice的名字用Bob的密钥加密,而Bob的名字用Alice的密钥加密)和共享密钥的绑定,没有对应密钥的节点就没有办法修改密文的信息(否则

12、就会被发现),同时,有密钥的节点又能通过解密密文来验证通信方的合法性。,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,21,图7-13 询问应答协议,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,22,公开密钥密码系统,公开密钥密码系统需要一个权威的、可信的公钥查询中心,作为公钥的管理机构。公开密钥密码系统由于计算代价较大,往往不用来作为消息传送的加密方式,而是用来建立会话密钥、实现数字签名等。公钥给密钥管理带来了很大的便利。公钥的详细内容请大家参考密码学相关教材,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,23,第7章 物联网安全与隐私

13、,密码学算法基础 算法的功能介绍密码学应用引例 协议的功能介绍物联网安全与传统网络安全轻量级的前端感知子网安全RFID系统隐私传感网安全,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,24,一个常见的问题,物联网的安全与隐私问题,与其它网络到底有什么不同点?应用更加复杂?涉及物体更多?安全问题更为重要?在感知端,资源受限,数量巨大,感知子网和传统网络的接入,物物相连之后,基于“中心模式”的入侵检测和流量监控手段,留作作业与思考题,请大家自己,找资料、组织讨论,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,25,密码学提供的安全服务,7/13/2023 5:4

14、0 PM,石家庄经济学院信息工程学院,26,常见的安全机制,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,27,三代安全理念,第一代:访问控制御敌于国门之外,如同人体,尽量与病毒隔离,防止受伤害第二代:入侵检测对不可避免的伤害,有病看病,看病治病第三代:生存技术带病工作,牙痛不是病,轻伤不下火线第四代?自再生、自愈、衍生伤口自愈、人类繁衍几代人完成一个使命,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,28,物联网安全的特点,符合安全研究的过程基本方法和技术是一致的区别在于感知端以及由此带来的更多安全问题数量巨大 接入安全资源受限 信息更多,7/13/202

15、3 5:40 PM,石家庄经济学院信息工程学院,29,第7章 物联网安全与隐私,密码学算法基础 算法的功能介绍密码学应用引例 协议的功能介绍物联网安全与传统网络安全轻量级的前端感知子网安全RFID系统安全传感网安全,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,30,一、安全和隐私的区别与联系,安全:就一个具体的服务来说,安全旨在保证合法用户能得到正确的服务;非法者得不到这项服务。隐私:就一个服务而言,合法用户在得到正确的服务之外,不会在其它方面受到侵犯;非法者无法因为用户接受这项服务而得到有损于用户的其它方面信息。,7/13/2023 5:40 PM,石家庄经济学院信息工程

16、学院,31,简单的例子,银行卡安全:用户在支付的时候不会多支,不会被盗用,丢失了能挂失,隐私:其他人通过银行卡知道了用户是个有钱人、没钱人,知道了用户购买了手枪、艾滋病药等属于隐私手机安全:用户可以接听电话,不会盗打,不会被监听,隐私:其它人通过手机漫游知道用户的旅行经历,通过账单知道用户的朋友名单,,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,32,二、RFID系统,表7-8 RFID系统安全特性需求,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,33,快易通(SpeedPass)的安全事故,首先我们先来看一个典型的RFID系统的安全事件。埃克森美孚公司

17、的快易通系统是一个非常庞大的样板工程,其关于安全问题的相关研究和事件,具有较强的代表性。下面介绍一下相关过程。在SpeedPass系统中,RFID标签挂在钥匙扣上并和客户的信用卡或者银行账户相关联。在阅读器前出示该标签时就可以通过信用卡或银行账户支付从而完成自动付款。该系统为使用者带来了很大的便利,导致市场上使用者数量的快速增加并创造了良好的口碑。该系统和众多RFID系统工作原理一样。当需要加油或者购物时,使用者在泵站或商店柜台前的阅读器前出示标签,阅读器获取标签ID,该标签ID和银行信用卡账号相联。该系统是RFID技术在该领域的第一次应用,取得了很大的成功。,7/13/2023 5:40 P

18、M,石家庄经济学院信息工程学院,34,关于SpeedPass系统的安全性问题一直是备受争议的,其用于加密的密钥是40比特,而且自从1997年以来从来没有更新过。正如RFID的信息量增加一样,SpeedPass系统的问题也开始增加。40比特的密钥在其它加密算法中并不是合适的,这给人留下的印象是SpeedPass系统容易受到安全攻击。2005年1月,Johns Hopkins大学的团队(由约翰-霍普金斯(Johns Hopkins)大学的三个研究生、一个工作人员以及两位科学家组成)在网站上发布了他们的研究成果。他们成功地破解系统的加密算法,取得了密钥,模拟了软件,克隆了RFID阅读器。Johns

19、Hopkins团队最初从埃克森美孚石油公司得到了一个系统评估套件和一些DST标签。他们在网上搜寻到了关于该芯片内部加密技术的概要性信息。这些工作最终被证明是非常关键的。Johns Hopkins的团队采用了黑箱(Black Box)的办法去描绘算法的技术环节。这种研究方法就是将输入值输入到黑盒子,然后观察其输出结果。通过这种观察,应用特殊的输入,建立一个能够输出和黑盒子一样的输出结果的程序是完全可能的。这种方法的关键就是准确模拟黑盒子的工作机制。但是通过不同的方法得到相同的输出。这种方法也能避免法律纠纷,因为工作团队并没有违反保密协议。,7/13/2023 5:40 PM,石家庄经济学院信息工

20、程学院,35,通过侦听工作,该团队获悉了关于系统所采用的加密算法的大致技术路径。确定了基本技术工作方向,Johns Hopkins团队开始了填充空白和跟踪每一个比特信号的艰巨任务。他们通过发送特定选择的问讯信号并比较输出结果来完成这项工作(简而言之,就像他们把问讯信号2输入到黑盒子来观察应答信号4)。在不长的时间里,每一个数字都得到了测试。通过绘制输入和输出信号间的关系,他们就能够填补算法的不可见部分从而能够了解标签内部的工作原理。他们现在通过逆向工程(Reverse Engineering)得到了DST标签内部的算法。他们就可以编写一段程序来准确模拟DST标签内部的加密过程。有了这些,他们就

21、可以得到标签内部的密钥。2005年1月,该团队在若干媒体的关注和好奇中公开了他们的发现,他们宣称,所谓完善的SpeedPass系统被证明是具有致命的安全隐患,容易遭受系统安全攻击。尽管他们没有完全破解该系统,但这已经足够证明,运行了七年之久的系统已经开始老化,应该可以考虑可以替代的新的技术方式了。,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,36,RFID系统安全实现机制,物理方法电子屏蔽Kill命令物理破坏标签选择性阻塞和主动干扰 密码安全技术 Hash-Lock方案随机化Hash-Lock方案 Hash链方案,7/13/2023 5:40 PM,石家庄经济学院信息工程学

22、院,37,RFID隐私保护内容,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,38,几种典型的隐私保护方法,YA-TRAP方案,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,39,TREE-based方案,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,40,LAST方案,LAST方案是基于弱隐私模型提出来的挑战响应机制,它声称能够保护用户的隐私并且具有较高的查询效率,它于2010年infocom大会上与“弱隐私模型”一起被提出,清华大学刘云浩教授的研究组在香港科技大学完成。,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,4

23、1,三、传感网系统,传感网密钥管理技术SNEP TESLA,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,42,WSN密钥管理技术,全局密钥管理方案 基于可信基站的密钥管理方案 基于分布式网络特性的密钥管理方案 概率密钥管理方案 门限密钥管理方案和基于分区和分簇思想的密钥管理方案 上述方法的组合方案 公钥方案,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,43,传感网的入侵检测技术,攻击节点检测复件攻击检测移动节点带来的发展动态攻击检测算法的对比分析,传感网的攻击检测方法,从网络对象可以分为有针对有移动节点的无线传感器网络和无移动节点的无线传感器网络两类,从检测对象可以分为检测攻击行为、检测变节节点及检测复件节点三种类型,而不同类型又分别使用了“已知攻击”、“数据占优”和“中心模式”三种安全假设,可能存在“检测悖论”、“瓶颈节点”、“单点失败”、“安全代价”等四个方面主要问题。,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,44,下一节课的准备,形成3-5个小组集中一个关于物联网安全技术的topic,列举自己的观点、支持论据,下一节课选一个代表来讲,报告时间5-8分钟分析一个物联网系统的安全性和可能导致的安全和隐私问题,可能到技术解决方案,派代表下一节课来讲,报告时间5-8分钟。,A&Q,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号