第四章无线传感器网络-传感器网络支撑技术-安全机制_第1页
第四章无线传感器网络-传感器网络支撑技术-安全机制_第2页
第四章无线传感器网络-传感器网络支撑技术-安全机制_第3页
第四章无线传感器网络-传感器网络支撑技术-安全机制_第4页
第四章无线传感器网络-传感器网络支撑技术-安全机制_第5页
已阅读5页,还剩108页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四章无线传感器网络-传感器网络支撑技术-安全机制第一页,共113页。4.5安全机制4.5.1传感器网络的安全问题与传统无线网络会受到监听、篡改、伪造、阻断等攻击。(a)监听(b)篡改(c)伪造(d)阻断无线网络中4中通信安全威胁2第二页,共113页。无线传感器网络作为一种起源于军事应用领域的新型无线网络,主要采用了射频无线通信组网,它的安全性问题显得尤为重要。传感器网络的安全性需求主要来源于通信安全和信息安全两个方面。网络安全一直是网络技术的重要组成部分,加密、认证、防火墙、入侵检测、物理隔离等都是网络安全保障的主要手段。3第三页,共113页。1、通信安全需求(1)节点的安全保证(2)被动抵御入侵的能力(3)主动反击入侵的能力4第四页,共113页。(1)节点的安全保证传感器节点是构成无线传感器网络的基本单元,节点的安全性包括节点不易被发现和节点不易被篡改。

传感器结点分布密度大,少数结点被破坏不会对网络造成太大影响,但是结点一旦被俘获,入侵者可能从中读出密钥、程序等机密信息,甚至重写存储器将结点变成一个“卧底”。5第五页,共113页。

传感器网络安全的基本要求:在网络局部发生入侵时,保证网络的整体可用性。被动防御是指当网络遭到入侵时网络具备的对抗外部攻击和内部攻击的能力,它对抵御网络入侵至关重要。(2)被动抵御入侵的能力6第六页,共113页。外部攻击者是指那些没有得到密钥,无法接入网络的节点。外部攻击者虽然无法有效地注入虚假息,但通过窃听、干扰、分析通信量等方式,为进一步的攻击行为收集信息,因此对抗外部攻击首先需要解决保密性问题。外部攻击其次,要防范扰乱网络正常运转的简单网络攻击,如重放数据包等,这些攻击会造成网络性能的下降。要尽量减少入侵者得到密钥的机会,防止外部攻击者演变成内部攻击者。7第七页,共113页。内部攻击者是指那些获得了相关密钥,并以合法身份混入网络的攻击节点。传感器网络不可能阻止节点被篡改,且密钥可能被对方破解,总有入侵者在取得密钥后以合法身份接入网络。由于至少能取得网络中一部分节点信任,内部攻击者能发动的网络攻击种类更多,危害性更大,也更隐蔽。内部攻击8第八页,共113页。(3)主动反击入侵的能力主动反击能力是指网络安全系统能够主动地限制甚至消灭入侵者,为此需要具备以下能力:①入侵检测能力和传统的网络入侵检测相似,首先需要准确识别网络内出现的各种入侵行为并发出警报。其次,入侵检测系统还必须确定入侵结点的身份或者位置,只有这样才能在随后发动有效攻击。9第九页,共113页。②隔离入侵者的能力网络需要具有根据入侵检测信息调度网络正常通信来避开入侵者,同时丢弃任何由入侵者发出的数据包的能力。这相当于把入侵者和己方网络从逻辑上隔离开来,可以防止它继续危害网络。10第十页,共113页。③消灭入侵者的能力由于传感器网络的主要用途是为用户收集信息,因此让网络自主消灭入侵者是较难实现的。一般的做法是,在网络提供的入侵信息引导下,由用户通过人工方式消灭入侵者。11第十一页,共113页。2、信息安全需求信息安全就是要保证网络中传输信息的安全性。传感器网络信息安全需求内容如下:①数据的机密性—保证网络内传输的信息不被非法窃听。②数据鉴别—保证用户收到的信息来自己方节点而非入侵节点。12第十二页,共113页。

③数据的完整性—保证数据在传输过程中没有被恶意篡改。

④数据的实效性—保证数据在时效范围内被传输给用户。13第十三页,共113页。主要内容:通信安全和信息安全。

通信安全是信息安全的基础。通信安全保证传感器网络内部的数据采集、融合和传输等基本功能的正常进行,是面向网络功能的安全性;信息安全侧重于网络中所传信息的真实性、完整性和保密性,是面向用户应用的安全。传感器网络的安全技术的设计问题14第十四页,共113页。传感器网络在大多数的民用领域,如环境监测、森林防火、候鸟迁徙跟踪等应用中,安全问题不是一个非常紧要的问题。在商业上的小区无线安防网络,军事上在敌控区监视敌方军事部署的传感器网络等,则对数据的采样、传输过程,甚至节点的物理分布重点考虑安全问题,很多信息都不能让无关人员或者敌方人员了解。15第十五页,共113页。传感器网络的安全问题和一般网络的安全问题相比而言,出发点是相同的,需要解决如下问题:(1)机密性问题。所有敏感数据在存储和传输的过程中都要保证机密性,让任何人在截获物理通信信号的时候不能直接获得消息内容。实现传感器网络安全需要解决的问题16第十六页,共113页。

(2)点到点的消息认证问题。网络节点在接收到另外一个结点发送过来的消息时,能够确认这个数据包确实是从该节点发送出来的,而不是其它节点冒充的。

(3)完整性鉴别问题。网络节点在接收到一个数据包的时候,能够确认这个数据包和发出来的时候完全相同,没有被中间节点篡改或者在传输中通信出错。17第十七页,共113页。(4)新鲜性问题。数据本身具有时效性,网络节点能够判断最新接收到的数据包是发送者最新产生的数据包。导致新鲜性问题一般有两种原因:一是由网络多路径延时的非确定性导致数据包的接收错序而引起;二是由恶意节点的重放攻击(新鲜性攻击)而引起。18第十八页,共113页。

(5)认证组播/广播问题。认证组播/广播解决的是单一节点向一组节点/所有节点发送统一通告的认证安全问题。认证广播的发送者是一个,接收者是多个,所以认证方法和点到点通信认证方式完全不同。19第十九页,共113页。(6)安全管理问题。安全管理包括安全引导和安全维护两个部分。

安全引导是指一个网络系统从分散的、独立的、没有安全通道保护的个体集合,按照预定的协议机制,逐步形成统一完整的、具有安全信道保护的、连通的安全网络的过程。20第二十页,共113页。安全引导过程对于传感器网络来说是最重要、最复杂,也是最富挑战性的内容,因为传统的解决安全引导问题的各种方法,由于它的计算复杂性在传感器网络中基本上不能使用。安全维护主要设计通信中的密钥更新,以及网络变更引起的安全变更,方法往往是安全引导过程的一个延伸。21第二十一页,共113页。

解决方法与传统网络安全的差异(1)有限的存储空间和计算能力(2)缺乏后期节点布置的先验知识(3)布置区域的物理安全无法保证(4)有限的带宽和通信能量(5)侧重整个网络的安全(6)应用相关性22第二十二页,共113页。

(1)有限的存储空间和计算能力传感器结点资源有限导致很多复杂、有效、成熟的安全协议和算法不能直接使用。公私钥安全体系是目前商用安全系统最理想的认证和签名体系,但需要的存储空间大,时间复杂度高,传感器结点无法完成。对称密钥算法中,密钥过长、空间和时间复杂度大的算法也不适用。目前RC4/5/6算法可以定制流加密和块加密,适合于传感器网络。23第二十三页,共113页。

(2)缺乏后期结点布置的先验知识在传感器结点进行实际组网时,结点随机散步在目标区域,任何两个结点之间是否存在直接连接,在布置之前是未知的。无法使用公私钥安全体系的网络要实现点到点的动态安全连接是一个比较大的挑战。24第二十四页,共113页。

(3)布置区域的物理安全无法保证传感器结点要散布在敌占区域,工作空间存在不安全因素,结点可能遭受到物理上或逻辑上的俘获。要考虑及时撤出网络中被俘结点的问题,以及因为被俘结点导致的安全隐患扩散问题。因为被俘结点可能导致更多结点被俘,最终导致整个网络被俘或失效。25第二十五页,共113页。

(4)有限的带宽和通信能量传感器网络采用低速、低功耗的通信技术。一个没有持续能量供给的系统,要想长时间工作在无人值守的环境中,必须要在各个设计环节上考虑节能问题。低功耗要求安全协议和安全算法带来的通信开销不能太大,常规网络很少考虑节能因素。26第二十六页,共113页。

(5)侧重整个网络的安全因特网的网络安全通常是端到端、网到网的访问安全和传输安全。传感器网络往往作为一个整体完成某项特殊任务,每个结点既要完成监测任务,也要承担路由转发功能。结点间通信存在信任度和信息保密的问题。传感器网络还存在信任广播的问题。当汇聚结点向全网发布查询命令时,每个结点都能够有效判定消息确实来自于有广播权限的汇聚结点。27第二十七页,共113页。

(6)应用相关性传感器网络的应用领域非常广泛,不同的应用对安全的需求也不相同。在金融和民用系统中,对信息的窃取和修改比较敏感;在军事领域,除要保证信息可靠性外,还要对被俘结点、异构结点入侵的抵抗力进行充分考虑。28第二十八页,共113页。4.5.2传感器网络的安全设计分析

WSN部署在无人值守的外部环境中,需要保证数据安全和结点容错来防止敌方或恶意者对系统的利用和破坏,并且要对结点认证,保证从网络中收到正确的信息,提高网络的可靠性。29第二十九页,共113页。

物理层主要侧重在安全编码方面;链路层和网络层考虑的是数据帧和路由信息的加解密技术;应用层在密钥的管理和交换过程中,为下层的加解密技术提供安全支撑。网络协议安全问题的层次侧重点30第三十页,共113页。1、物理层物理层面临的主要问题是无线通信的干扰和结点的沦陷,遭受的主要攻击包括拥塞攻击和物理破坏。

(1)拥塞攻击

单频点拥塞攻击:无线环境是一个开放的空间,无线设备共享此空间,若两个结点发射的信号在一个频段上,或者频点很接近,则彼此干扰不能正常通信。拥塞攻击只要获得或检测到目标网络通信频率的中心频率,就可以通过在这个频点附近发射无线电波进行干扰。31第三十一页,共113页。

抵御单频点拥塞攻击:使用宽频或跳频通信。在检测到所在空间频率遭受攻击后,网络结点跳转到另一个频率进行通信。对于全频长期持续的拥塞攻击,转换通信模式是唯一方法,光通信和红外线通信方式是有效的备选方法。

其他拥塞攻击及应对办法:(1)能量有限持续拥塞攻击,结点采用不断降低自身工作占空比的方法;(2)间歇式拥塞攻击,结点利用攻击间歇进行数据转发;(3)局部攻击,结点在间歇期使用高优先级的数据报通知汇聚结点(基站)遭受拥塞攻击的事实。32第三十二页,共113页。(2)物理破坏

传感器网络结点分布在较大的区域,保证每个结点都是物理安全是不可能的。敌方捕获一些结点,进行分析和修改,利用它干扰正常网络。针对无法避免的无力破环,采取以下措施:①完善物理损害感知机制。结点根据收发数据包的情况、外部环境的变化和一些敏感信号的变化,判断是否遭到物理侵犯。一旦感知到物理侵犯就采用相应策略,使敌人不能正确分析系统的安全机制,从而保护网络其余部分。33第三十三页,共113页。②信息加密。

现代安全技术依靠密钥来保护和确认信息,而不是依靠安全算法,所以通信加密密钥,认证密钥和各种安全启动密钥需要严密的保护。

传感器结点计算能力、存储空间有限,公钥密码体制难以应用,只能采用轻量级的对称加密算法。34第三十四页,共113页。2、链路层碰撞攻击

碰撞:当两个设备同时发送数据时,输出信号会因信道冲突而相互叠加,从而导致数据包的损坏。采用如下处理办法:①使用纠错编码。

纠错编码是为了解决低质量信道的数据通信问题,通过在通信数据增加冗余信息来纠正数据包的错误位。纠错码的纠正位数与算法的复杂度、数据信息的冗余度相关,通常1~2位。

若采用瞬间攻击,只影响个别数据位,则可以采用纠错编码。35第三十五页,共113页。2、链路层(2)耗尽攻击

耗尽攻击:利用协议漏洞,通过持续通信的方式使结点能量资源耗尽。

解决办法:a.限制网络发送速度,结点自动抛弃那些多余的数据请求,但会降低网络效率;b.实现协议时,制定一些策略,对过度频繁的请求不予相应,对同一个数据包的重传次数进行限制,避免恶意结点无休止的干扰。36第三十六页,共113页。2、链路层(3)非公平竞争

如果网络数据包在通信机制中存在优先级控制,恶意结点或者被俘结点可能会不断在网络上发送高优先级数据包来占据信道,从而导致其他结点在通信过程中处于劣势。

是一种弱DoS攻击方式,需要敌方完全了解传感器网络的MAC层协议机制,并利用MAC协议进行干扰性攻击。

解决办法:采用短包策略,缩短每包占用信道的时间;弱化优先级间的差异,或取消优先级,采用竞争或时分复用实现数据传输。DoS(DenialofService),拒绝服务37第三十七页,共113页。(1)虚假的路由信息。(2)选择性的转发。(3)Sinkhole攻击。(4)Sybil攻击。(5)Wormhole攻击。(6)HELLOf1ood攻击。(7)确认欺骗。(8)Dos攻击。3、网络层38第三十八页,共113页。

通过欺骗、更改和重发路由信息,攻击者创建路由环,吸引或拒绝网络信息流通量,延长或缩短路由路径;

形成虚假的错误信息、分割网络、增加端到端的时延。

(1)虚假的路由信息39第三十九页,共113页。多跳传感器网络通常需要参与结点可靠的转发其收到的数据包。在选择转发攻击中的两种形式:a.恶意节点收到数据包后,有选择地转发或不转发数据包,导致数据包不能再进行传播。但邻近结点可能发现这条路由失败而寻找新的路由。b.恶意节点修改传送过来的数据包,并将其可靠的转发给其它节点,从而降低被人怀疑的程度。(2)选择性的转发40第四十页,共113页。

a.结点进行概率否决投票,并由基站或簇头对恶意结点进行撤销。b.多路径路由。多路径路由指的是一对通信节点之间能同时提供多条可用的传输路径,并允许节点主机选择并使用这些路径进行数据流的传送。相比单路径路由,多路径具有可靠性高,能提供更好的吞吐量等优点。防御选择性的转发41第四十一页,共113页。

sinkhole攻击通常使用功能强大的处理器来代替受控结点,声称自己电源充足、可靠且高效,吸引周围结点选择它作为路由路径中的结点进行数据传输,从而形成一个以攻击者为中心的黑洞,然后和其他攻击(选择性攻击、更改数据包内容等)结合起来。

传感器网络的数据包大多数发到同一个目的地,易受这种攻击。

通过对路由协议进行精心的安全设计来进行有效地防止。(3)污水坑(Sinkhole)攻击42第四十二页,共113页。(4)Sybil攻击Sybil攻击就是指一个恶意的设备或结点违法地以多个身份出现,我们通常把这个设备或节点的这些多余的身份称为Sybil设备或结点。Sybil节点以多个身份出现在网络中,使自身更容易成为路由路径中的结点,然后和其他攻击方法结合使用,实现攻击。43第四十三页,共113页。伪造身份:在某些情况下,一个攻击者可以产生任意的sybil身份。比如说如果一个结点的身份是一个32位的整数,那么攻击者完全可以直接为每一个sybil结点分配一个32位的值作为它的身份。Sybil攻击分类举例44第四十四页,共113页。盗用身份:如果给定一种机制来识别结点的身份,那么攻击者就不能伪造身份了。举个例子来说,命名空间,由于命名空间本身就是有限的,根本不允许插入一个新的身份。在这种情况下,攻击者需要分配一个合法的身份给sybil结点。这种身份盗用在攻击者把原有结点摧毁或者使之失效的情况下是不好检测的。Sybil攻击分类举例45第四十五页,共113页。防御Sybil攻击Sybil攻击对传感器网络诸多功能(包括路由、资源分配和非法行为检测等)造成危害。运用无线资源检测来发现Sybil攻击,并使用身份注册和随机密钥分发方案建立节点之间的安全连接等方法来防止Sybil攻击。46第四十六页,共113页。通常需两个恶意节点相互串通,合谋进行攻击。(5)

虫洞(Wormhole)攻击47第四十七页,共113页。在通常情况下一个恶意节点位于sink(即簇头节点)附近,另一个恶意节点离sink较远。较远的那个节点声称自己和sink附近的节点可以建立低时延和高带宽的链路,从而吸引周围节点将数据包发给它。在这种情况下,远离sink的那个恶意节点其实也是一个Sinkhole。wormhole攻击可以和其他攻击(选择性转发、Sybil攻击)结合使用。48第四十八页,共113页。许多协议需要传感器结点定时广播HELLO包来发现其邻近结点,收到该包的结点确信它在发送者的传输范围之内。恶意结点以大功率无线设备广播HELLO包,它使得网络中的部分甚至全部结点确信它是邻居结点,部分节点会选到该恶意节点的路径与汇聚结点通信。但其中部分结点离它相当远,普通功率传输的数据包根本不可能被恶意结点接收而造成数据包的丢失。(6)

HELLOflood攻击49第四十九页,共113页。最简单的对付HELLO洪泛攻击是通过通信双方采取有效措施进行相互的身份认证。防御HELLOflood攻击50第五十页,共113页。路由算法依赖于潜在的或明确的链路层确认;广播通信的特点,攻击者能够通过窃听通向临近结点的数据包,同时发送伪造的链路层确认。

使发送者相信一个弱链路是健壮的,或相信一个已经失效的结点还是可以使用的。从而产生数据包丢失或者进行选择性转发攻击。(7)确认欺骗51第五十一页,共113页。

DoS,即拒绝服务,指故意攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃。

最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。(8)DoS(DenialofService)攻击52第五十二页,共113页。针对传感器网络,DoS攻击指任何能够削弱或消除传感器网络正常工作能力的行为或事件,硬件失效、软件漏洞、资源耗尽、环境干扰及这些因素之间的相互作用都有可能导致DOS攻击。53第五十三页,共113页。4、传输层传输层用于建立传感器网络与Internet或者其他外部网络的端到端的连接。传感器网络节点的内部资源条件限制,结点无法保存维持端到端连接的大量信息,而且结点发送应答消息会消耗大量能量;因此关于传感器结点的传输层协议的安全性技术不多。

sink结点是传感器网络与外部网络的接口,传输层协议一般采用传统网络协议,可采用有线网络上的传输层安全技术。如:SSL安全套接层,TLS传输层安全。54第五十四页,共113页。5、应用层应用层提供传感器网络的各种实际应用,也面临着各种安全问题。在应用层,密钥管理和安全组播为整个传感器网络的安全机制提供了安全基础设施;主要集中在为整个传感器网络提供安全支持,也就是密钥管理和安全组播的设计技术。55第五十五页,共113页。跨层设计

WSN中各层研究的重点不同,不同层的安全和网络性能不同。传统的安全设计采用分层的设计方法,不能很好地解决WSN中的安全问题。因此采用跨层设计可以使安全需求及网络性能有一个很好的折中。56第五十六页,共113页。

在单层设计中,以链路层为例,由于无线传感器网络的开放网络环境,使得数据包在传输过程中可能产生冲突,即碰撞。针对碰撞攻击,一方面要通过纠错编码技术对发生碰撞的数据进行纠错,另一方面要对信道的使用采取一定的策略,加入信道监听和重传机制。

1第五十七页,共113页。

在WSN中,网络连接性主要依靠各节点之间的协作。如果其中一个节点故意停止中继分组,网络将不能正常通信。这种节点称为自私节点。为了避免这种情况发生,需要两种解决方法:一种是执行通信协议,鼓励节点承担中继任务;另一种是在通信协议中检测自私节点,警告并处罚它们,并让它们返回协作模式。2第五十八页,共113页。所有的解决方案都需要使用跨层的方法,因为自私行为可以在各层出现,特别是MAC层和路由层。仅考虑一层的行为并不能有效避免自私行为,所以需要在多层进行跨层的考虑。3第五十九页,共113页。

例如,在MAC层和网络层进行跨层考虑时,一部分安全机制放在节点的网络层,通过其后续节点监视其中继分组。另一个安全机制放在MAC层,负责添加跳与跳之间的信息,如ACK信息,并进行中继。这种跳间信息被高层的安全机制应用,以发现自私节点。当自私节点被检测时,通常由MAC层的安全构件采取措施,这种方法可以快速检测自私节点,比网络层要快。与普通的单层方法相比,减少了通信的负荷,对于防止自私节点十分有效。4第六十页,共113页。要在网络上进行数据的安全传输,需要解决3个问题:

(1)身份认证,用于确定你数据的来源是正确的。

(2)数据加解密,用于对传输的数据进行加解密。

(3)数据完整性校验,用于防止数据被篡改。网络安全要解决的问题

请大家通过后续内容的学习思考如何解决以上三个问题?第六十一页,共113页。明文:在加密系统中,原有的信息称为明文(Plaintext,简称P)。密文:明文经过加密变换后的形式称为密文(Ciphertext,简称C)网络安全基础知识

1、密码学基本术语第六十二页,共113页。加密:由明文变为密文的过程称为加密(Enciphering,简称E),通常由加密算法来实现。加密算法:以密钥为参数,对明文进行多种置换和转换的规则和步骤,变换结果为密文。解密:由密文还原成明文的过程称为解密(Deciphering,简称D),通常由解密算法(加密算法的逆过程)来实现。密钥:密钥(Key)是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数,分别称为加密密钥和解密密钥。第六十三页,共113页。一个密码系统由算法和密钥两个基本组件构成。密钥是一组二进制数,由进行密码通信的专人掌握,而算法则是公开的,任何人都可以获取使用。密码系统的基本原理模型如图所示。2、密码系统的基本原理第六十四页,共113页。为了实现网络信息的保密性,密码系统要求满足以下4点:(1)系统密文不可破译,从截获的密文中,要获取密钥或任意明文信息,在计算上是不可行的,或解密所需时间超过密码要求的保护期;(2)系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥;(3)加密和解密算法适用于所有密钥空间中的元素,即算法对所有密钥有效;(4)系统便于实现和使用。第六十五页,共113页。(1)传统加密技术典型的传统加密技术:代码加密法、替换密码技术、变位加密、一次性加密。A、代码加密法发送保密信息最简单的做法是,使用双方预先设定的一组代码,代码可以是日常用语、专有名词或特殊用语,双方为这些代码预先指定一个确切的含义。代码加密简单、有效,得到广泛的应用。密文:黄鱼白菜运到地方明文:黄金、白银已经安全送达3、实用加密技术概述A:这酒不是高粱酒吧?B:米酒就在后院的地窖里.第六十六页,共113页。替换加密用一组密文字母来替代明文字母,以达到隐藏明文的目的,同时保持明文字母顺序不变的加密方式。凯撒密码是最古老的一种替换密码。加密方法:明文的各个字母,按固定间隔k变换字母,得到对应的密文,因此也称为循环移位密码。算法如下:令26个字母分别对应于0~25,a=1,b=2……y=25,z=0。凯撒加密变换实际上是c=E(p)=(p+k)mod26P:明文信息元素C:密文信息元素K:移位的位数,也是替代加密的密钥B:替换加密第六十七页,共113页。例:明文:datasecurity对应数据序列:4,1,20,1,19,5,3,21,18,9,20,25当密钥k=5时缺点:由于替换密码的明文和密文是一一对应的关系,因此密文保留着明文中字母的分布频率,安全性大大降低。得密文序列9,6,25,6,24,10,8,0,23,14,25,4得到密文:ifyfxjhzwnydc=E(p)=(p+k)mod26第六十八页,共113页。变位加密则是将明文字母顺序进行重新排列,明文字母本身不需要隐藏,常用的变位加密有列变位加密和矩阵加密。例:密钥:4168257390明文:来宾已出现住在人民路0123456789密文:路宾现人来住已在出民C、变位加密第六十九页,共113页。收发双方各保存一份一次密码本,发方用密码本中的某一个密钥加密明文。加密方法:首先将密码本和明文的字母转换成数字(如在英语中,将A至Z依序指定为0至25),再将代表明文字符的数字和代表密钥字符的数字相加,最后将结果进行取余数运算(如为英语,模为26),如此便完成加密。D、一次性加密第七十页,共113页。例子明文:Thisisanexample一次性密码本:MASKLNSFLDFKJPQ转换为数字:Thisisanexample→19781881801342301215114MASKLNSFLDFKJPQ→1201810111318511351091516结果相加:3172628193118181526522242620结果模26运算结果:5702758811052224020得到密文FHACHFIILAFWYAU第七十一页,共113页。在理论上,一次性加密具有完善保密性,理论上牢不可破的,但实际操作中有如下问题:用以加密的文本,也就是一次性密码本,必须确实是随机产生的;密码本至少必须和被加密的文件等长;密钥无法记忆,收发双方必须随身携带;用以加密的文本只能用一次,须小心保密,不再使用时,用以加密的文本应当要销毁,以防重复使用。第七十二页,共113页。按照使用密钥是否相同,可将密码体制分为对称密码体制和非对称密码体制。对称密码体制也称为单钥体制、私钥体制或对称密码密钥体制、传统密码体制或常规密钥密码体制。主要特点是:加解密双方在加解密过程中使用相同或可以推出本质上等同的密钥,即加密密钥与解密密钥相同。(2)对称密码体制第七十三页,共113页。现代密码技术阶段加密和解密算法是公开的,数据的安全性完全取决于密钥的安全性,因此,对称加密体系中如果密钥丢失,数据将不再安全。代表性的对称加密算法有DES(数据加密标准),IDEA(国际数据加密算法),AES,RC4算法等。第七十四页,共113页。DES是一种专门为二进制编码数据设计的数据加密标准,采用典型的按分组方式工作的对称密码算法。基本原理:将二进制序列的明文分组,然后用密钥对明文进行替代和置换,最后形成密文。DES算法是对称的,即可用于加密也可用于解密,因此制作DES芯片很容易实现标准化和通用化。DES实现原理第七十五页,共113页。传统密码学与古典密码学采用的基本思想相同:替换与变位。编码器译码器

P盒用

P盒构成的S盒P盒实质上是用硬件实现变位,改变输入序列S盒实质上是用硬件实现若干比特的替换DES算法概述第七十六页,共113页。DES算法(64位)将输入的明文分为64位的数据分组,使用56位的密钥进行变换,每个64位明文分组数据经过初始置换、16次迭代和逆初始置换3个主要阶段,最后输出得到64位密文。7明文。。。64位块初始置换左边32位右边32位56位密钥右边28位左边28位循环左移重新合并成56位密钥压缩后得到48位扩展变换成48位s盒压缩成32位经过P置换成32位XORXOR新右边32位新左边32位经过16轮后得到的64位逆置换。。。1从第4步开始重复进行15轮,加第一轮共计是16轮迭代35681064位密文循环左移924第七十七页,共113页。攻击者类型所配有的计算机资源每秒处理的密钥数个人攻击1台高性能桌式计算机及其软件217-224小组攻击16台高性能桌式计算机及其软件221-224院、校网络攻击256台高性能桌式计算机及其软件225-228大公司配有价值1百万美元的硬件243军事情报机构配有价值1百万美元的硬件及先进的攻击技术255到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。如果一台计算机的速度是每一秒钟检测一百万个密钥,则搜索完全部密钥就需要将近2285年的时间。并不等于说DES是不可破解的。随着硬件技术和Internet的发展,其破解的可能性越来越大。进行DES破解测试的计算机能力第七十八页,共113页。密钥长度个人攻击小组攻击网络攻击大公司军事情报机构40bit数周数日数小时数毫秒数微秒56bit数百年数十年数年数小时数秒钟64bit数千年数百年数十年数日数分钟80bit不可能不可能不可能数百年数百年128bit不可能不可能不可能不可嫩数千年破解DES的所需时间第七十九页,共113页。非对称密码体制也称为非对称密钥密码体制、公开密钥密码体制、公开密钥加密系统、公钥体制或双钥体制。主要特点是:密钥成对出现,一个为加密密钥(即公开密钥)可以公开通用,另一个只有解密人知道的解密密钥(保密密钥)。两个密钥相关却不相同,不可能从公共密钥推算出对应的私人密钥。(3)非对称密码体制(公开密钥密码体制)第八十页,共113页。

如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。

第八十一页,共113页。

非对称通常有三方面用途:加密、数字签名、密钥交换。非对称密钥的优缺点:优点:公开密钥是公开的,私钥自己保存,所以密钥管理

相对简单;缺点:加密算法复杂,相比对称密钥加密速度慢,成本高,

适用于少量数据的加密。

典型算法:多数非对称加密算法是基于数学难解问题,典型的算法有:RSA(大整数因子分解)、Diffie-Hellman(离散对数)、DSA(离散对数)、Elgamal(离散对数)、ECC(椭圆曲线离散对数系统)、背包算法等。第八十二页,共113页。对称与非对称加密体制特性对比情况,如表所示。特征对称非对称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量资料加密用来做加密小文件或信息签字等第八十三页,共113页。单向加密也称哈希(HASH)加密、散列算法、单向散列函数、杂凑函数、HASH算法或消息摘要算法。其功能是通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、唯一的、不可逆转的数据。

典型的散列函数有:MD2、MD4、MD5,SHA-1,HMAC等。Hash加密主要用于不需要对加密信息进行解密或读取,只需证实信息的正确性。

(4)单向加密第八十四页,共113页。A、文件校验Hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验和(Checksum)算法B、数字签名Hash算法是现代密码体系中的一个重要组成部分。在数字签名协议中,通过单向散列函数加密后形成的Hash值又称“数字摘要”,数字摘要是实现数字签名的主要技术。3)鉴权协议鉴权协议又被称作“挑战-认证模式”:在传输信道是可被侦听,但不可被篡改的情况下,采用Hash算法是一种简单而安全的方法。Hash算法的主要应用第八十五页,共113页。(1)数字摘要数字摘要(DigitalDigest),就是采用单项Hash函数,将需要加密的明文“摘要”成一串固定长度(128bit)的密文,这一串密文又称为数字指纹(FingerPrint),它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。数字摘要有如下特点:固定的长度唯一性单向性3、实用加密技术应用第八十六页,共113页。(2)数字签名数字签名,就是只有信息的发送者才能产生的,别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。数字签名是非对称密钥加密技术与数字摘要技术的应用。第八十七页,共113页。被发送文件使用Hash加密产生数字摘要;发送方用自己的私用密钥对摘要再加密,形成了数字签名。将原文和数字签名同时传给对方。接收方用发送方的公钥对数字签名进行解密,同时对收到的文件用Hash加密产生数字摘要。将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过,且发送方的身份得以确认,否则不然。数字签名实现流程第八十八页,共113页。发送方信息数字摘要数字签名Hash算法发送方私钥internet接收方+信息数字签名+数字摘要发送方公钥Hash算法数字摘要比较两个摘要是否一致数字签名实现流程第八十九页,共113页。保证信息传输的完整性、发送者的身份认证、防止网络信息交换中的抵赖行为的发生。完整性:数字摘要技术保证传输信息的完整性;抗抵赖:解密数字签名的公钥,必须是加密数字签名的私钥相匹配的公钥,因此可以确认发送者的身份;数字签名实现功能第九十页,共113页。(3)实用综合加密方法对称加密、非对称加密以及Hash加密在功能上和使用方法上各有其特点,为保证信息在网络中交换的安全性,在网络实际使用中通常将3者进行综合运用。通常的运用方案如下:由于对称加密加密速度快,使用对称密钥对原始信息进行加密;由于非对称加密的密钥便于管理,使用非对称密钥对对称密钥进行加密;使用Hash算法单向性、唯一性,数字摘要技术确保信息不被篡改。第九十一页,共113页。4.5.3传感器网络安全框架协议:SPINSSPINS安全协议族是最早的传感器网络的安全框架之一,包含SNEP和μTESLA两个安全协议。SNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务;μTESLA协议则提供对广播消息的数据认证服务。92第九十二页,共113页。在选择和设计无线传感器网络加密算法时,需要考虑以下原则:1、加密算法速度要快2、加密算法占用存储空间小3、加密算法的通信开销要小4、加密算法要易于实现5、加密算法需要多样化,以便应对不同的应用和需求传感器网络的计算能力和存储能力要求只能用对称密钥的块加密算法。一种比较合适的算法是:RC5算法。1.加密算法的选择4.5.4SPINS协议的实现问题与系统性能93第九十三页,共113页。对称密码系统又分为分组密码(blockcipher)和流密码(streamcipher)。分组密码:将明文数字,划分成长度为n的组,每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。以一定大小作为每次处理的基本单元。对称密码系统94第九十四页,共113页。流密码的转换是随“时间”变换而变换的,它像水流一样源源不断的产生。以一个元素(一个字母或一个比特)作为基本的处理单元。对称密码系统95第九十五页,共113页。流密码就是使用较短的一串数字(叫它密钥吧),来生成无限长的伪随机密码流,当然事实上只需要生成和明文长度一样的密码流就够了。一个非常简单的流密码算法是,用6个比特位101100做密钥,将它不断重复得到密码流1101100....直到和明文长度相等,然后将密码流和明文“相加”就得到密文了,解密就是将这个密码流和密文“相加”。简单吧!用较短的密钥产生无限长的密码流的方法非常多,其中有一种就叫做RC4。流密码概念96第九十六页,共113页。流加密过程密钥:101100密码流:101100101100101100101100……不断重复加密解密信息流和密码流异或10101010110110010110010110010获取密码流xor111100111信息流密码流密文密文和密码流异或11110011110110010110010110010xor101010101密文密码流信息流97第九十七页,共113页。RC4算法流程密钥:101100密码流:101100101100101100101100……复杂运算加密解密信息流和密码流异或10101010110110010110010110010获取密码流xor111100111信息流密码流密文密文和密码流异或11110011110110010110010110010xor101010101密文密码流信息流98第九十八页,共113页。RC4算法特点RC4算法具有实现简单,加密数度快,对硬件资源消耗费用低等优点,还可以防御暴力破解,使其跻身于轻量级加密算法的行列。但是其实也存在着漏洞,在使用优先等效保密规则的无线网络中,在特定的情况下,人们可以逆转RC4算法加密过程,获取密钥,这样意味着RC4算法有可能对无线通信网络安全造成威胁。在无线传感网络中,我们注重的是小的电量消耗,更快的加密速度,对于保密是否坚不可摧并没有特别重要的要求。99第九十九页,共113页。RC5算法特点RC5算法是一种分组长度、密钥长度、加密迭代轮数都可变的分组加密算法,简单高效。RC5算法是可定制的算法。可定制的参数:分组大小(32/64/128比特可选)、密钥大小(0~2040位)、加密轮

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论