《物联网安全基础》笔记二

来源:互联网 发布:js打砖块游戏图片素材 编辑:程序博客网 时间:2024/06/05 14:20

算法的核心技术是设计无碰撞的压缩函数f,由于f是由若干轮处理过程组成的,所以对f的攻击需要对各轮之间的位模式的分析来进行,常需要先找出f的碰撞

 

SHA目前有5种算法,SHA1,SHA224,SHA256,SHA284,SHA512,后四者有时并称为SHA2

 

CBC-MAC是一种经典的构造MAC的方法,是最为广泛的消息认证算法之一

 

安全协议的分类:

密钥建立协议      diffle-hellman,blom,mqv,mti,端-端协议等

认证协议       RSA数字签名算法、DSA、不可否认的数字签名协议,fail-stop数字签名协议、群数字签名协议

认证密钥交换协议      互联网密钥交换IKE协议、分布式认证安全服务DASS协议、Kerborous协议、X.509协议

电子商务协议      SET协议、Ikp协议和电子现金

安全通信协议      PPTP/L2TP协议、IPSEC协议、SSL/TLS协议,PGP协议,S\MIME,S-HTTP,SNMPv3

安全多方计算协议      保证分布式环境中各参与方以安全的方式共同执行分布式的计算服务

 

如果需要同时使用加密和签名时,应先对消息进行签名再对结果进行加密

 

常见的认证密钥交换协议有互联网密钥交换IKE协议、分布式认证安全服务DASS协议、Kerbrous协议、X.509协议

 

第四章、物联网安全基础设施

 

具有代表性的PKI应用有TLS/SSL,安全电子邮件S/MIME,虚拟私有网络VPN(IPSEC)

 

常用的加密及签名的非对称密码算法基于一个简单的数论事实:将两个大素数相乘容易,但对其乘积分解难,因此可将乘积公开作为公钥

 

DSA是基于证书有限域离散对数难题的算法,重要特点是两个素数公开

DSA签名算法也可以由椭圆曲线上的离散对数问题构建,即ECSDA签名算法

 

数字签名算法是由基础的公钥算法加上hash函数组合而成的

 

公钥认证模型主要有两种

PGP(pretty googprivacy)基于层面上的信任关系

认证机构certification authoring,CA  由可信赖的第三方机构TTP保证公钥的所有者

 

公钥证书的主要国际标准是X.509

 

证书的种类(按用途分):公钥证书、属性证书、特定证书

公钥证书的种类(按类别分): CA证书、用户证书

 

X.509将证书所有者和CN的名字,以DN(Distinguished Name)的形式来描述,DN世界唯一,由属性attribute和属性值attribute value依次排列而成

 

证书certificate中包含证书主体tbs certificate、签名算法signature algorithm及签名值signature value

 

私钥保存时需要智能卡或USB-Key等有计算能力的专用硬件,这硬件通常称为pki token

 

在使用证书通信的协议中传递证书的方法在TLS/SSL、IPSEC中很常见,这种传递证书的方法称为协议内传输方式典型应用:

SSL/TLS (transportlayer security)常被用于http,ldap,ftp,telnet等应用协议中,前身为SSL(secure socket layer),ssl主要用于web环境中保护信用卡号、个人信息等

 

S/MIME(secure MIME):主要利用PKI证书对电子邮件进行加密签名 

 

IPSEC主要由IKE(internetkey exchange)决定SA(securityassociation),然后用ESP(encapsulatingsecurity payload)或者AH(authentication header)来安全地传输数据包,IPSEC根据加密数据的方式不同,分为只加密IP数据的透明模式(transparent mode)和IP数据头(header)也加密的隧道模式(tunneling mode)

 

 

第五章、物联网感知层安全关键技术

 

安全威胁:

被动攻击:窃听snooping    流量分析 trafficanalysis

主动攻击: 节点俘获攻击node compromise attack

节点复制攻击 node replication attack

黑洞攻击 sinkhole attack

女巫攻击:sybil attack

虫洞攻击 wormhole attack

拒绝服务攻击 dos attack

选择转发攻击 selectic forwarding attack

呼叫泛洪攻击 hello flood attack

重放攻击 replay attack

消息篡改攻击 message corruption attack和假消息注入攻击false data injection

合谋攻击 collusion attack

 

 

对称密钥管理机制绝大部分采用密钥预分配的方法

随机密钥预分配,随机密钥预分配模型的理论基础是随机图理论

 

特点:节点仅存少量密钥就可以从网络获得较高的安全联通概率;密钥预分配时不需节点的任何先验信息,如节点的位置信息、联通关系等;部署后节点间进行高效的自组织的密钥协商,无需基站参与,且直接密钥建立通信开销较小,使得密钥管理具有良好的分布特性

 

确定性密钥预分配:将随机图替换为强正则图、完全图或者K维网格

 

椭圆曲线密码体制的密钥管理:

1.     基于Merkle树的密钥管理方案

2.     基于IBC的密钥管理方案(IBC:基于身份的公钥密码体制)

3.     基于群组的传感器网络密钥管理

0 0