《物联网安全基础》笔记一

来源:互联网 发布:图像算法工程师待遇 编辑:程序博客网 时间:2024/06/05 22:37

第二章、物联网的安全架构

物联网应用强调的是信息共享,这是其区别于传感网的最大特点之一

 

物理安全,主要是传感器的安全,包括对传感器的干扰、屏蔽、电磁泄露攻击、侧信道攻击等

 

第二是运行安全,主要存在于各个计算模块,包括嵌入式计算模块、服务器的计算中心,包括密码算法的实现(黑盒或白盒的实现)、密钥管理(硬件或软件存储密钥),数据接口和通信接口管理等,涉及传感器节点、数据会聚、节点和数据处理中心。

第三是通信安全,确保数据不会被非法窃取、篡改、伪造等

 

感知信息的传输要通过一个或多个与外界网连接的传感节点,称为网关节点(sink或gateway)

 

公钥系统消耗资源太多,由传感器网络实现不太现实

 

针对RFID的限距离攻击(distancebounding attack),目的是非法进入通过RFID标签管理的重要门禁系统

 

MAC(messageauthentication code)消息认证码是保证消息完整性和进行数据源认证的基本算法

 

MAC算法主要有三种构造方法,分别基于分组密码、杂凑函数或者泛杂凑函数族

 

认证协议中有一种基于口令的认证密钥交换协议PAKE,有方便易用的独特优势

 

第二代移动通信典型代表的GSM(globalsystem for mobile)系统,就提供了认证算法(A3算法)、密钥生成算法(A8)和数据加密算法(A5)

 

传输层的安全结构主要包括:节点认证、数据机密性、完整性、数据流机密性、DDoS攻击的检测与预防、移动网中AKA机制的一致性或兼容性、跨域认证和跨网络认证(基于IMSI)

 

对于云计算平台,有效的计算手段是使用虚拟技术,使不同用户在不同的虚拟环境中进行操作,减少不同用户间非法访问的机会

 

云计算的发展趋势是资源服务化,如虚拟设施服务化(virtualinfrastructure as a service IAAS)

、平台服务化(platform….PAAS)、软件服务化software….SAAS,计算服务化computation…CAAS.数据服务化data…..DAAS,安全服务化Security…..Secaas,测试服务化testing….Taas

 

第三章、密码学与安全协议基础

 

通信量分析即测定通信主机的位置和标识,能够观察被交换消息的频率和长度、有助于猜测通信的性质

 

被动攻击即在传输中有偷听或监视,主动攻击划分为四类:伪装、重放、篡改信息、拒绝服务

 

常见的对称密码算法包括分组密码算法和流密码算法

 

高级加密标准(Advanced Encryption Standard,AES)

 

数据加密标准DES,高级加密标准AES和国际数据加密标准IDEA都是典型的分组密码算法

 

扩散原则:使明文中的每一位影响密文中的许多位,反之亦可

混淆原则:使密钥、明文、密文之间的关系变得尽可能的复杂

 

AES用的是Rjindael:对明文以字节B为单位进行处理,将其排为二维数组,称之为状态矩阵。AES的加解密变换都是基于状态数组来处理的,在中间结果上的不同变换操作称之为状态。 AES的基本变换单位为“轮”,加解密过程由“轮”变换多次迭代而成。将AES中的轮变换记为round(state,roundkey),state表示消息的状态矩阵,roundkey表示轮密钥矩阵,一轮完成将改变state矩阵中的元素,称为内部轮函数

Round(state,roundkey0{

Subytes(state);   字节代替变换

Shiftrows(state);    行移位代替变换

Mixcolumns(state);       列混合变换  

Addroundkey(state,roundkey);}       与子密钥异或

 

 

最后一轮,略有不同,将其记作findround(state,roundkey),相当于前面的round(state,roundkey)去掉mixcolumns(state)

 

可以预先将GF(2^8)上的元素做subbytes(state)变换,从而形成字节代替表,也称为S盒

 

AES密钥编排:AES的每一轮的轮密钥都是从初始的种子密钥编排得到的,密钥编排包括密钥扩展和轮密钥选取两个步骤

 

分组密码常用工作模式有五种:电子密码本模式ECB、密码分组链接模式CBC,密码反馈模式CFB,输出反馈模式CFB和计数器模式CTR

 

RSA公钥体制的安全是建立在大整数的素因子分解基础上的

 

为防止生日攻击,可以增加hash值的比特长度,MD5和SHA分别具有128bit,160bit的消息摘要

 

攻击者可以对hash函数发起两种攻击,找出一个x不等于x’,使得H(x)=H(x’),弱无碰撞性和强无碰撞性可以对抗这种攻击

0 0