叮叮小文库
2、非对称加密算法。常见的算法包括:1)RSA,支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;2)DSA(数字签名算法);3)ECC(椭圆曲线密码编码学);4)散列算法(hash算法):也叫哈希算法,就是把任意长度的输入(又叫做预映射)通过散列算法变换成固定长度的输出,该输出就是散列值; 3.2.2
1、对称与非对称算法比较。不同:1)管理方面;2)安全方面;3)速度方面 2、加密算法的选择。 3.3对称密码技术 3.3.1
1、密钥的长度
2、加密速度。对称密钥方法比非对称密钥方法快得多,因此加密大量文件时,对称密钥方法是首选机制。
3、对称密钥密码的类型。1)分组密码;2)流密码/序列密码 3.3.3
与分组密码相比,序列密码可以非常快速有效地运作。序列密码作用于由若干位组成的一些小型组,通常使用称为密码流的一个位序列作为密钥对它们逐位应用“异或”运算。 3.3.4
1、数据加密算法(DEA)的数据加密标准(DES)是规范的描述。通常自动取款机都使用DES。DES使用一个56位的密钥以及附加的8位奇偶校验位产生最大的64位的分组。 攻击DES的主要形式被称为蛮力的或彻底密钥搜索,即重复尝试各种密钥直到有一个符合为止。
4、一次性密码本。具有被认为是十分安全的优点。 5、高级加密标准(AES)。AES会替代DES作为新的安全标准。 3.4
非对称密码系统也称为公钥密码体系。公钥密码可用于加密和数字签名。 公钥密码系统体制采用一对秘钥:公钥和私钥。 公钥密码系统主要使用RSA公钥密码算法。 公钥密码体制产生的主要原因:一是由于常规密钥密码体制的密钥分配问题,二是由于对数字签名的需求。
公钥密码体制算法的特点:使用一个加密算法E和一个解密算法D,根据已选定的E和D,即使已知E的完整描述,也不可能推导出D。 公钥密码系统可以用于3个方面:通信保密:将公钥作为加密秘钥,私钥作为解密秘钥, 通信双方不需要交换秘钥就可以实现保密通信;
数字签名:将私钥作为加密秘钥,公钥作为解密秘钥, 可实现由一个用户对数据加密而使多个用户解读;
公开密钥算法的特点:1、发送者用加密秘钥PK对明文X加密后,在接收者用解密秘钥SK解密,即可恢复出明文,或写为DSK(EPK(X))=X,解密密钥是接受者专用的秘密密钥,对其他人保密,加密和解密的运算可以对调,即EPK(DSK(X))=X 2、加密密钥是公开的,但不能用来解密,即DPK(EPK(X))≠X 3、在计算机上可以容易的产生成对的PK和SK
4、从已知的PK实际上不可能推导出SK,即从PK到SK是计算机上不可能的 5、加密和解密算法都是公开的 数字签名的特征:签名是可信的、签名不可伪造、签名不可重用、签名的文件是不可改变的、签名是不可抵赖的
-
6
叮叮小文库
设若甲有一份需保密的数字商业合同M发给乙签署,请阐述保密和签署的方法。 (1)甲用乙的公钥对合同加密,X=EPK乙(M), 密文从甲发送到乙。
(2)乙收到密文,并用自己的私钥对其解密,M=DSK乙(X)= DSK乙(EPK乙(M))。 (3)解密正确,经阅读,乙用自己的私钥对合同进行签署,Y= DSK乙(M) 。 (4)乙用甲的公钥对已经签署的合同进行加密Z= EPK甲(Y)= EPK甲(DSK乙(M)), 乙将密文发给甲
(5)甲用自己的私钥将已签署合同解密, Y= ESK甲(Z)= ESK甲(EPK甲(Y)) = ESK甲(EPK甲(DSK乙(M))= DSK乙(M), M=E PK乙(DSK乙(M))。
(6)解密正确,确认签署。 3.6.1电子ID身份识别技术 1电子ID的身份鉴别技术
(1)通行字识别方式:最广泛的一种身份识别方式
(2)持证的方式:持证是一种个人持有物,用于启动电子设备 电子ID身份识别主要有哪几种方式?
① 用户所知道的某个秘密信息,如用户口令。 ② 用户所持有的某个秘密信息(硬件),即用户必须持有合法的随身携带的物理介质,如磁卡、智能卡或用户所申请领取的公钥证书。
③ 用户所具有的某些生物特征,如指纹、声音、DNA图案和视网膜扫描等。 3.7物联网密钥管理机制
1.密钥泛指生产和生活中所应用到的各种加密技术,能够对个人资料或企业机密进行有效的监管,密钥管理就是指对密钥进行管理的行为。
2.密钥管理包括从密钥的产生到密钥的销毁的各个方面。主要表现于管理体制,管理协议和密钥的产生,分配,更换和注入等。 3.密钥管理流程
密钥生成,密钥分发,验证密钥,更新密钥,密钥存储,备份密钥,密钥有效期,销毁密钥,密钥管理
7密钥管理技术分为四类:对称密钥管理;公开密钥管理/数字证书;密钥相关的标准规范;数字签名。
9 IBE加密算法一般由4部分组成:系统参数建立,密钥提取,加密和解密。 3.8 物联网数据处理与隐私性
1物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。
第四章
4.1 RFID安全与隐私概述
无线射频识别是一种远程存储和获取数据的方法,其中使用了一个称为标签的小设备。 4.1.1 RFID基本组成架构 1.系统的组成
标签、阅读器、后台服务器
1.RFID系统一般由3大部分构成:标签、读写器以及后台数据库。
2.依据标签的能量来源,可以将标签分为3大类:被动式标签、半被动式标签以及主动式标签。
3.标签与读写器之间的通信信道 4.1.2 RFID的安全和攻击模式
-
7
叮叮小文库
1.信息及隐私泄露
有两个隐私问题:位置隐私、信息隐私。 1.隐私信息泄露 2.跟踪
2.RFID的隐私威胁 3.RFID 攻击模式 1.窃听
2.中间人攻击
3.欺骗、重放和克隆 4.拒绝服务攻击 5.物理破解 6.篡改信息 7.RFID病毒 8.其他隐患
4.1.3 RFID系统通信模型 2.恶意跟踪问题的层次划分 1.应用层 2.通信层 3.物理层
4.1.4安全RFID系统的基本特征 1.射频识别系统防范范围 对单项攻击的防范:
1.为了复制/改变数据,未经授权的读出数据载体 2.将外来的数据载体置入某个读写器的询问范围内,企图得到非授权出入建筑物或不付费服务
3.为了假冒真正的数据载体,窃听无线电通信并重放数据 2.安全RFID系统的基本特征 a) 机密性 b) 完整性 c) 可用性 d) 真实性 e) 隐私性
4.2 RFID技术中的隐私问题及保护措施
RFID系统的应用中主要面临两类隐私侵犯,分别是位置隐私和信息隐私 4.2.1 位置隐私 4.2.2 信息隐私 4.2.3 隐私保护
解决RFID技术隐私问题的措施
1、首先要在制定RFID技术标准时就应该考虑隐私保护问题 2、在商业零售种RFID标签可以自由除去,可以通过让顾客知道她所买的商品中有这样的一个标签
3、对识别权利进行限制,以便只有通过生产商才能进行阅读和解码 4.3 产品电子代码的密码机制与安全协议 4.3.1 基于RFID技术的EPC系统安全问题
-
8
叮叮小文库
EPC系统安全问题主要有哪几大类? (1)标签本身的访问缺陷 (2)通信链路上的安全问题 (3)移动RFID安全
1.标签本身的访问缺陷 2.通信链路上的安全问题 主要有:
( 1)黑客非法截取通信数据, ( 2)拒绝服务攻击,
( 3)利用假冒标签向阅读器发送数据,
( 4) RFID 阅读器与后台系统间的通信信息安全。 3.移动RFID安全
4.3.2 EPC global 系统安全分析
1. EPC global 系统的纵向安全和隐私威胁分析
从下到上,可将EPC global整体系统划分为3个安全域: 标签和阅读器构成的无线数据采集区域构成的安全域、企业内部系统构成的安全域、企业之间和企业与公共用户之间供数据交换和查询网络构成的安全区域。 2. 供应链的横向安全和隐私威胁分析
一个较完整的供应链及其面对的安全与隐私威胁包括供应链内、商品流通和供应链外等3个区域,
3. 个人隐私威胁
(1)行为威胁 (2)关联威胁 (3)位置威胁 (4)喜好威胁 (5)星座(Constellation)威胁 (6)事务威胁 (7)面包屑(Breadcrumb)威胁 4.3.3 实现RFID 安全性机制与安全协议
如何使用物理途径来保护RFID标签的安全性? (1)静电屏蔽
(2)阻塞标签(bIocker tag ) (3)主动干扰( active jamming) (4)改变阅读器频率 (5)改变标签频率 (6)kill命令机制 4.4RFID标签安全设置
4.4.1 RFID电子标签的安全属性
RFID电子标签的安全属性与标签分类直接相关。 4.4.2 RFID电子标签在应用中的安全设计
存储型RFID电子标签的应用主要是通过快速读取ID号来达到识别目的,主要应用于动物识别和跟踪追溯方面。
逻辑加密型的RFID电子标签内部存储区一般按块分布。并有秘钥控制位设置数据块的安全属性。
4.4.3 第二代的RFID标准强化的安全功能
根据第二代RFID标准规范,当数据被写入标签时,数据在经过空中接口时被伪装。 EPC被动标签一般只包括产品的识别信息。 4.5 RFID系统面临的攻击手段、技术及其防范 4.5.1 RFID系统面临的攻击手段
-
9
叮叮小文库
RFID系统面临的攻击手段主要分为主动攻击和被动攻击两类。
1.主动攻击包括:对获得的标签实体,通过物理手段在实验环境中去除芯片封装,使用微探针获取敏感信号,进而进行目标标签重构的复杂攻击;通过软件,利用微处理器的通用通信接口,通过扫描标签和影响读写器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容;通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。 2.被动攻击包括:采用窃听技术,分析为处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。 4.5.2 RFID芯片攻击技术
1. 破坏性攻击初期与芯片反向工程一致 2.非破坏性攻击针对于具有微处理器的产品,手段有软件攻击、窃听技术和故障产生技术。 4.5.4 非破坏性攻击及其防范
常见的攻击手段有两种即电流分析攻击和故障攻击。 第五章知识点整理 5.1
1:WSN:无线传感器网络。
2:WSN与安全相关的特点主要有以下几个:
(1):资源受限,通信环境恶劣 (2):部署区域的安全无法保证,节点易失效。 (3):网络无基础框架。 (4):部署前地理位置具有不确定性。
3:无线传感器网络安全要求是基于传感器节点和网络自身条件的限制提出的。 4:无线传感器网络的安全威胁: (1):窃听。 (2):哄骗 (3):模仿 (4):危及传感器节点安全 (5):注入 (6):重放 (7):拒绝服务(DoS) (8):HELLO扩散法,陷阱区是无线传感器网络独有的安全威胁。 5:WSN(无线传感网络)的安全需求主要由以下几个方面: (1):机密性 (2):完整性 (3):健壮性 (4):真实性 (5):新鲜性 (6):可用性 (7)访问控制
6:无线传感器网络中的两种专用安全协议是安全网络加密协议和基于时间的高效容忍丢包的流认证协议
8:物理层中安全的主要问题就是如何建立有效的数据加密机制 5.2
- 10