《物聯網安全基礎》筆記一

2021-07-31 08:01:26 字數 2127 閱讀 9758

第二章、物聯網的安全架構

物聯網應用強調的是資訊共享,這是其區別於感測網的最大特點之一

物理安全,主要是感測器的安全,包括對感測器的干擾、遮蔽、電磁洩露攻擊、側通道攻擊等

第二是執行安全,主要存在於各個計算模組,包括嵌入式計算模組、伺服器的計算中心,包括密碼演算法的實現(黑盒或白盒的實現)、金鑰管理(硬體或軟體儲存金鑰),資料介面和通訊介面管理等,涉及感測器節點、資料會聚、節點和資料處理中心。

第三是通訊安全,確保資料不會被非法竊取、篡改、偽造等

感知資訊的傳輸要通過乙個或多個與外界網連線的感測節點,稱為網關節點(sink或gateway)

公鑰系統消耗資源太多,由感測器網路實現不太現實

針對rfid的限距離攻擊(distancebounding attack),目的是非法進入通過rfid標籤管理的重要門禁系統

mac(messageauthentication code)訊息認證碼是保證訊息完整性和進行資料來源認證的基本演算法

mac演算法主要有三種構造方法,分別基於分組密碼、雜湊函式或者泛雜湊函式族

認證協議中有一種基於口令的認證金鑰交換協議pake,有方便易用的獨特優勢

第二代移動通訊典型代表的gsm(globalsystem for mobile)系統,就提供了認證演算法(a3演算法)、金鑰生成演算法(a8)和資料加密演算法(a5)

傳輸層的安全結構主要包括:節點認證、資料機密性、完整性、資料流機密性、ddos攻擊的檢測與預防、移動網中aka機制的一致性或相容性、跨域認證和跨網路認證(基於imsi)

對於雲計算平台,有效的計算手段是使用虛擬技術,使不同使用者在不同的虛擬環境中進行操作,減少不同使用者間非法訪問的機會

雲計算的發展趨勢是資源服務化,如虛擬設施服務化(virtualinfrastructure as a service iaas)

、平台服務化(platform….paas)、軟體服務化software….saas,計算服務化computation…caas.資料服務化data…..daas,安全服務化security…..secaas,測試服務化testing….taas

第三章、密碼學與安全協議基礎

通訊量分析即測定通訊主機的位置和標識,能夠觀察被交換訊息的頻率和長度、有助於猜測通訊的性質

被動攻擊即在傳輸中有偷聽或監視,主動攻擊劃分為四類:偽裝、重放、篡改資訊、拒絕服務

常見的對稱密碼演算法包括分組密碼演算法和流密碼演算法

高階加密標準(advanced encryption standard,aes)

資料加密標準des,高階加密標準aes和國際資料加密標準idea都是典型的分組密碼演算法

擴散原則:使明文中的每一位影響密文中的許多位,反之亦可

混淆原則:使金鑰、明文、密文之間的關係變得盡可能的複雜

aes用的是rjindael:對明文以位元組b為單位進行處理,將其排為二維陣列,稱之為狀態矩陣。aes的加解密變換都是基於狀態陣列來處理的,在中間結果上的不同變換操作稱之為狀態。 aes的基本變換單位為「輪」,加解密過程由「輪」變換多次迭代而成。將aes中的輪變換記為round(state,roundkey),state表示訊息的狀態矩陣,roundkey表示輪金鑰矩陣,一輪完成將改變state矩陣中的元素,稱為內部輪函式

round(state,roundkey0{

subytes(state);   位元組代替變換

shiftrows(state);    行移位代替變換

mixcolumns(state);       列混合變換  

addroundkey(state,roundkey);}       與子金鑰異或

最後一輪,略有不同,將其記作findround(state,roundkey),相當於前面的round(state,roundkey)去掉mixcolumns(state)

可以預先將gf(2^8)上的元素做subbytes(state)變換,從而形成位元組代替表,也稱為s盒

aes金鑰編排:aes的每一輪的輪金鑰都是從初始的種子金鑰編排得到的,金鑰編排包括金鑰擴充套件和輪金鑰選取兩個步驟

rsa公鑰體制的安全是建立在大整數的素因子分解基礎上的

為防止生日攻擊,可以增加hash值的位元長度,md5和sha分別具有128bit,160bit的訊息摘要

攻擊者可以對hash函式發起兩種攻擊,找出乙個x不等於x』,使得h(x)=h(x』),弱無碰撞性和強無碰撞性可以對抗這種攻擊

《物聯網安全基礎》筆記二

演算法的核心技術是設計無碰撞的壓縮函式f,由於f是由若干輪處理過程組成的,所以對f的攻擊需要對各輪之間的位模式的分析來進行,常需要先找出f的碰撞 sha目前有5種演算法,sha1,sha224,sha256,sha284,sha512,後四者有時並稱為sha2 cbc mac是一種經典的構造mac的...

《物聯網安全基礎》筆記三

utesla廣播認證協議對無線感測器網路廣播認證技術的貢獻在於,認證廣播過程使用對稱金鑰技術,通過推遲金鑰發布和單向雜湊函式實現了對稱金鑰技術的非對稱性,降低了廣播認證的強度,提高了廣播認證的速度 分布式感測器網路往往是多基站的 多基站分層utesla協議引入門限密碼的思想,將認證金鑰拆分成金鑰影子...

物聯網基礎(筆記)

泛在計算的世界是乙個所有的 物 都內建計算機中,隨時可以得到計算機幫助的世界。機器對機器的通訊是不經人為控制的,機器和機器之間的通訊,物聯網則含有給資訊接收者提供服務的含義,它比機器對機器的通訊概念範圍更廣。物聯網中的裝置指裝有感測器,並能與網際網路連線以實現與物聯網服務互動的裝置。其作用為感測和反...