《物联网安全基础》笔记一
来源:互联网 发布:图像算法工程师待遇 编辑:程序博客网 时间:2024/06/05 22:37
第二章、物联网的安全架构
物联网应用强调的是信息共享,这是其区别于传感网的最大特点之一
物理安全,主要是传感器的安全,包括对传感器的干扰、屏蔽、电磁泄露攻击、侧信道攻击等
第二是运行安全,主要存在于各个计算模块,包括嵌入式计算模块、服务器的计算中心,包括密码算法的实现(黑盒或白盒的实现)、密钥管理(硬件或软件存储密钥),数据接口和通信接口管理等,涉及传感器节点、数据会聚、节点和数据处理中心。
第三是通信安全,确保数据不会被非法窃取、篡改、伪造等
感知信息的传输要通过一个或多个与外界网连接的传感节点,称为网关节点(sink或gateway)
公钥系统消耗资源太多,由传感器网络实现不太现实
针对RFID的限距离攻击(distancebounding attack),目的是非法进入通过RFID标签管理的重要门禁系统
MAC(messageauthentication code)消息认证码是保证消息完整性和进行数据源认证的基本算法
MAC算法主要有三种构造方法,分别基于分组密码、杂凑函数或者泛杂凑函数族
认证协议中有一种基于口令的认证密钥交换协议PAKE,有方便易用的独特优势
第二代移动通信典型代表的GSM(globalsystem for mobile)系统,就提供了认证算法(A3算法)、密钥生成算法(A8)和数据加密算法(A5)
传输层的安全结构主要包括:节点认证、数据机密性、完整性、数据流机密性、DDoS攻击的检测与预防、移动网中AKA机制的一致性或兼容性、跨域认证和跨网络认证(基于IMSI)
对于云计算平台,有效的计算手段是使用虚拟技术,使不同用户在不同的虚拟环境中进行操作,减少不同用户间非法访问的机会
云计算的发展趋势是资源服务化,如虚拟设施服务化(virtualinfrastructure as a service IAAS)
、平台服务化(platform….PAAS)、软件服务化software….SAAS,计算服务化computation…CAAS.数据服务化data…..DAAS,安全服务化Security…..Secaas,测试服务化testing….Taas
第三章、密码学与安全协议基础
通信量分析即测定通信主机的位置和标识,能够观察被交换消息的频率和长度、有助于猜测通信的性质
被动攻击即在传输中有偷听或监视,主动攻击划分为四类:伪装、重放、篡改信息、拒绝服务
常见的对称密码算法包括分组密码算法和流密码算法
高级加密标准(Advanced Encryption Standard,AES)
数据加密标准DES,高级加密标准AES和国际数据加密标准IDEA都是典型的分组密码算法
扩散原则:使明文中的每一位影响密文中的许多位,反之亦可
混淆原则:使密钥、明文、密文之间的关系变得尽可能的复杂
AES用的是Rjindael:对明文以字节B为单位进行处理,将其排为二维数组,称之为状态矩阵。AES的加解密变换都是基于状态数组来处理的,在中间结果上的不同变换操作称之为状态。 AES的基本变换单位为“轮”,加解密过程由“轮”变换多次迭代而成。将AES中的轮变换记为round(state,roundkey),state表示消息的状态矩阵,roundkey表示轮密钥矩阵,一轮完成将改变state矩阵中的元素,称为内部轮函数
Round(state,roundkey0{
Subytes(state); 字节代替变换
Shiftrows(state); 行移位代替变换
Mixcolumns(state); 列混合变换
Addroundkey(state,roundkey);} 与子密钥异或
最后一轮,略有不同,将其记作findround(state,roundkey),相当于前面的round(state,roundkey)去掉mixcolumns(state)
可以预先将GF(2^8)上的元素做subbytes(state)变换,从而形成字节代替表,也称为S盒
AES密钥编排:AES的每一轮的轮密钥都是从初始的种子密钥编排得到的,密钥编排包括密钥扩展和轮密钥选取两个步骤
分组密码常用工作模式有五种:电子密码本模式ECB、密码分组链接模式CBC,密码反馈模式CFB,输出反馈模式CFB和计数器模式CTR
RSA公钥体制的安全是建立在大整数的素因子分解基础上的
为防止生日攻击,可以增加hash值的比特长度,MD5和SHA分别具有128bit,160bit的消息摘要
攻击者可以对hash函数发起两种攻击,找出一个x不等于x’,使得H(x)=H(x’),弱无碰撞性和强无碰撞性可以对抗这种攻击
- 《物联网安全基础》笔记一
- 《物联网安全基础》笔记二
- 《物联网安全基础》笔记三
- 《物联网安全基础》笔记四
- 《物联网安全基础》笔记五
- 物联网安全调研一
- 物联网学习笔记(一)
- 物联网安全思考
- 物联网安全
- 物联网安全体系
- 物联网安全分析
- 【物联网安全】物联网安全的安全需求分析
- 【物联网安全】物联网安全主要的现有安全问题
- 【物联网安全】物联网安全层次模型
- Android Things物联网开发--基础介绍(一)
- 物联网安全风险分析
- 物联网安全的重要性
- 物联网安全资源大全
- 数据库分库
- js和jq的insert/append/after/before添加节点和文本
- 五 : PriorityBlockingQueue 优先级阻塞队列
- Shader编程学习笔记(七)—— Surface Shader 1
- JavaScriptCore全面解析 (上篇)
- 《物联网安全基础》笔记一
- 线程池的重要性
- 构建Android应用
- Java substring( )
- C++11 Intro
- Watson Explorer 入门(6):开发和部署UIMA管道
- git bash 上传项目到github
- 《物联网安全基础》笔记二
- POJ 3261 Milk Patterns (后缀数组 + 二分)