




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、物联网信息平安物联网信息平安l 感知节点平安 数量大,监控难l 感知网络平安 没有统一标准l 自组网平安 信任关系难l 传输网络平安l 信息效劳平安l RFID系统的平安1、物联网信息感知的平安属性l 有限的存储空间和计算能力l 缺乏后期节点布置的先验知识l 布置区域的物理平安无法保证l 有限的带宽和通信能量l 网络信息平安的形式多样平安隐患:网络部署区域的开放性无线电网络的播送性1、选择性转发攻击 局部或全部数据包不能到达目的地。2、Sinkhole攻击 假冒中继,欺骗吸引周围的节点选择它作为其路径的中继节点。3、Sybil攻击 单个节点以多个身份出现在网络中,更易于成为路由路径的节点。4、
2、Wormhole攻击 两个(或以上)的节点串通,吸引更大区域内的节点选择其作为路径的中继节点,可以看作Sinkhole的扩展。5、Hello泛洪攻击 恶意节点大功率播送Hello包,其他节点误以为是邻居从而将数据发送给它。解决方案:数据加密和认证、拥塞时自动关闭系统l 机密性l 完整性:包括身份认证、数据完整性、时间完整性l 扩展性l 可用性l 自组织性l 鲁棒性:健壮的、能够适应环境变化的密钥的类型:l 节点与基站间通信的密钥l 节点与节点间通信的密钥l 基站与所有节点通信的组密钥l 节点与多个邻居节点通信的族密钥主要协议: Kerberos、Needham、Schroeder、Otway-
3、Rees、Bellare-Rogaway等。优点: 对局部节点的攻击不会涉及其他节点 只需保证KDC的运算和存储能力 感知节点的负载较小 支持网络的动态变化缺点: 密钥建立过程中,节点之间及节点与KDC之间需要大量通信 过于依赖KDC,KDC成为性能及平安性的瓶颈1、基于密钥池的对称密钥预先分配主要协议:Basic Random Key、Q-composite、Multi-path Key Reinforcement等。优点:方案简单、计算负载小、网络扩展能力较强缺点:局部节点被攻击的抵抗性差、不支持邻居节点之间的身份认证、不保证节点动态离开网络后的网络平安性2、基于多项式计算的对称密钥预先分
4、配主要协议:Polynomial Pool Based Key、Location-Based Pair-wise Key Establishment等。优点:局部节点被攻击不影响其他节点、扩展性好、支持动态变化、节点间认证缺点:计算开销太大3、其他的对称密钥预先分配主要协议:Random Pair-wise Keys等。优点:计算开销极小缺点:不可扩展,不支持新节点的参加 多采用预共享主密钥的密钥方式,其他密钥均从此密钥衍生而来。 语义平安性:CBC模式、CTR模式等。 CTR:计数器模式,每个密文包均与当前计数器值有关,通信双方共同维护一个计数器。密文数据: C=EKe(P, Cn)其中C为
5、密文,P为明文,Ke为加密密钥,Cn为计数器值。消息认证: MAC=FMAC(Kmac, Cn, C)其中:FMAC为Hash算法,Kmac为消息认证密钥。举例,A节点连续发给B节点10个数据包:AB:EKe(PA1, CnA1), FMAC(Kmac, CnA1, EKe(PA1, CnA1)AB:EKe(PA10, CnA10), FMAC(Kmac, CnA10, EKe(PA10, CnA10) B节点可通过加密后Cn值来按顺序接收数据包。同时,也可回应A节点:BA:EKe(PB1, CnB1), FMAC(Kmac, CnB1, EKe(PB1, CnB1)同理,A节点也可通过Cn值
6、判断是否重放攻击。问题:A节点无法判断接收到的响应PB1是不是针对它所发出的请求包PA1的回应。解决方法:增加一个识别符随机数AB:NA, EKe(PA, CnA), FMAC(Kmac, CnA, EKe(PA, CnA)BA:EKe(PB, CnB), FMAC(Kmac, NA, CnB, EKe(PB, CnB)强新鲜性认证节点间通信:采用节点与基站共享主密钥方法AB: NA, ABS: NA, NB, A, B, FMAC(Ka, NA, NB, A, B)SA:EKa(Ks), FMAC(Ka, NA, B, EKa(Ks)SB:EKb(Ks), FMAC(Kb, NB, A, E
7、Kb(Ks)其中,Ka和Kb分别为A和B节点与基站的共享密钥 上面这个协议为SNEP协议Secure Network Encrytion Protocol。 语义平安 数据认证 重放保护 新鲜度 低开销播送包的认证:方法一,主机与所有节点共享一个公共的播送认证密钥。平安度低!方法二,非对称加密。接收者从认证中心获得播送者的公钥,从而认证播送数据。开销大!TESLA协议(Timed Efficient Streaming Loss-tolerant Authorization Protocol),用于连续的媒体流认证。 确保发送者是唯一的信任数据源 支持非常多的接收者 必须能够容忍丧失 效率高,
8、实现高速媒体流的实时传输缺乏之处: 初始化时需要一次非对称签名过程 每个数据包需增加约24bit的认证信息 每包都进行一次密钥公布,开销较大改进的TESLA协议,用于物联网。主要思想:1先播送一个用Kmac认证的数据包2然后再公布密钥Kmac要点:1密钥。播送者维护一个密钥池,接收者无需密钥池。2密钥生成算法。算法保密,全网共享。播送者采用Hash函数生成密钥。3密钥发布包的丧失。密钥链机制,密钥池中的密钥并不完全独立,而是经过单向密钥生成算法迭代产生的连串密钥。 如果接收节点丧失了密钥发布包,仍然可以根据最新的密钥推算出来。4密钥公布的延迟。周期性公布密钥,一段时间内使用相同的认证密钥。要求
9、主机和节点之间维持一个简单的时间同步。5密钥认证。密钥是单项可推导的,前面的密钥就可验证新收到的密钥。 Hash(Kj+1)=Kj Kj,但无法推测出Kj+1。只需要保证K1是合法的。2.5 RFID感知平安1、攻击形式主动攻击: 对标签实体通过物理手段获取信息内容或信号。 寻找平安协议和加密算法的漏洞。 通过干扰播送、阻塞信道等方法实施DOS攻击。被动攻击: 窃听通信数据 流量分析,跟踪流通状态RFID的冲突预防机制1、空分多路法SDMA 1读写器和天线的作用距离按空间区域划分 2读写器配置定向天线2、频分多路法FDMA读写器本钱高3、时分多路法TDMA 1电子标签控制 2读写器控制RFID
10、密码平安机制1、Hash锁协议使用metaID代替真实的ID。标签有两种状态: 1锁定:仅响应metaID;2解锁:正常读写锁定标签: 读写器选定一个随机数key,计算metaID=H(key) 读写器写metaID到标签 标签进入锁定状态 读写器以metaID为索引,将(metaID,key,ID)存储到数据库。RFID密码平安机制解锁标签:RFID密码平安机制1读写器标签:认证请求Quary2标签读写器:metaID3读写器数据库:metaID4数据库读写器:查询成功,发送key和ID;否那么返回认证失败。5读写器标签:key6标签读写器:验证metaID=H(key),成功那么发送ID;
11、否那么认证失败。7读写器比较标签的ID和数据库的ID,成功那么认证通过;否那么认证失败。RFID密码平安机制1、Hash锁协议缺点:metaID保持不变,ID以明文传输。容易遭受假冒攻击和重放攻击。2、随机Hash锁协议对metaID随机化,采用“挑战-应答机制。RFID密码平安机制2、随机Hash锁协议1读写器标签:认证请求Quary2标签读写器:R, H(IDk|R),IDk为标签标识3读写器数据库:请求所有标签的标识4数据库读写器:发送所有ID1,ID2,IDn5读写器标签:检查是否有IDj使H(IDj|R)=H(IDk|R)成立,如有那么对标签认证通过。并发送IDj。6标签认证。如ID
12、j与IDk相同那么对读写器认证通过;否那么认证失败。RFID密码平安机制2、随机Hash锁协议缺点:IDj仍以明文传输,攻击者可以跟踪标签。同时,也可以伪造标签。每次认证时,后端数据库需要将所有标签标识发送给读写器,通信量大、效率低。3、Hash链协议基于共享秘密的“挑战-应答协议RFID密码平安机制RFID密码平安机制3、Hash链协议标签和数据库共享一个初始秘密值st,1。那么第j次认证过程如下:1读写器标签:认证请求Quary2标签读写器: at,j=G(st,j)。标签使用当前秘密值st,j,计算at,j=G(st,j),并更新秘密值st,j+1=H(st,j)。3读写器数据库:转发at,j4数据库读写器:数据库对所有标签数据项查找并计算是否存在某个IDt及某个j,使得at,j=
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 大型仓库管理协议
- 2025至2030年中国标准粘式汽车打磨海绵球数据监测研究报告
- 2024年保定市妇幼保健院招聘工作人员考试真题
- 现代家用纺织品设计的地域文化特色
- 科技农业中的绿色能源解决方案-生物乙醇产业解析
- 2025至2030年中国投影式全向激光条码扫描仪数据监测研究报告
- 商店专卖合同范本
- 家庭健康数据分析平台企业制定与实施新质生产力战略研究报告
- 塑料作面类似箱、包容器企业数字化转型与智慧升级战略研究报告
- 染发用品企业县域市场拓展与下沉战略研究报告
- 文件袋、档案袋密封条模板
- 依图科技业务概述
- 支气管镜室工作制度
- 紫精丹_圣惠卷九十五_方剂加减变化汇总
- 船模制作教程(课堂PPT)课件(PPT 85页)
- 防腐检查培训教材ppt课件
- 天蓝色商务发展历程时间轴PPT模板课件
- 第5章液相传质步骤动力学
- GJB 国军标标准对应名称解析
- 肺炎链球菌肺炎医学PPT课件
- 小学英语微课ppt
评论
0/150
提交评论