




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第四章物聯(lián)網(wǎng)關(guān)鍵技術(shù)
——平安管理技術(shù)學習任務(wù)感知技術(shù)標識技術(shù)通信技術(shù)網(wǎng)絡(luò)技術(shù)網(wǎng)絡(luò)定位技術(shù)應(yīng)用效勞技術(shù)平安與隱私技術(shù)硬件技術(shù)電源和能量存儲技術(shù)學習任務(wù)物聯(lián)網(wǎng)平安性概述RFID標簽平安機制無線傳感器網(wǎng)絡(luò)平安機制Clicktoaddtitleinhere123本章主要涉及:學習任務(wù)物聯(lián)網(wǎng)身份識別技術(shù)
信息隱藏
未來的物聯(lián)網(wǎng)平安與隱私技術(shù)Clicktoaddtitleinhere456本章主要涉及:4.1物聯(lián)網(wǎng)平安性概述在未來的物聯(lián)網(wǎng)之中,每一個物品都會被連接到一個全球統(tǒng)一的網(wǎng)絡(luò)平臺之上,并且這些物品又在時時刻刻的與其它物品之間進行著各式各樣的交互行為,這無疑會給未來的物聯(lián)網(wǎng)帶來形式各異的平安性和保密性挑戰(zhàn)。比方,物品之間可視性和相互交換數(shù)據(jù)過程中所帶來的數(shù)據(jù)保密性、真實性以及完整性問題,等等。4.1.1.物聯(lián)網(wǎng)平安的必要性傳統(tǒng)意義上的隱私是針對于“人〞而言的。但是在物聯(lián)網(wǎng)的環(huán)境中,人與物的隱私需要得到同等地位的保護,以防止未經(jīng)授權(quán)的識別行為以及追蹤行為的干擾。而且隨著“物品〞自動化能力以及自主智慧的不斷增加,像物品的識別問題、物品的身份問題、物品的隱私問題,以及物品在扮演的角色中的責任問題將成為我們重點考慮的內(nèi)容。4.1.2物聯(lián)網(wǎng)平安的層次我們在分析物聯(lián)網(wǎng)的平安性時,也相應(yīng)地將其分為三個邏輯層,即感知層,傳輸層和處理層。除此之外,在物聯(lián)網(wǎng)的綜合應(yīng)用方面還應(yīng)該有一個應(yīng)用層,它是對智能處理后的信息的利用。4.1.2物聯(lián)網(wǎng)平安的層次對物聯(lián)網(wǎng)的幾個邏輯層,目前已經(jīng)有許多針對性的密碼技術(shù)手段和解決方案。但需要說明的是,物聯(lián)網(wǎng)作為一個應(yīng)用整體,各個層獨立的平安措施簡單相加缺乏以提供可靠的平安保障。對物聯(lián)網(wǎng)的開展需要重新規(guī)劃并制定可持續(xù)開展的平安架構(gòu),使物聯(lián)網(wǎng)在開展和應(yīng)用過程中,其平安防護措施能夠不斷完善。感知層的平安需求和平安框架感知層的任務(wù)是全面感知外界信息,或者說是原始信息收集器。該層的典型設(shè)備包括RFID裝置、各類傳感器〔如紅外、超聲、溫度、濕度、速度等〕、圖像捕捉裝置〔攝像頭〕、全球定位系統(tǒng)〔GPS〕、激光掃描儀等。感知層的平安需求和平安框架這些設(shè)備收集的信息通常具有明確的應(yīng)用目的,因此傳統(tǒng)上這些信息直接被處理并應(yīng)用,如公路攝像頭捕捉的圖像信息直接用于交通監(jiān)控。但是在物聯(lián)網(wǎng)應(yīng)用中,多種類型的感知信息可能會同時處理,綜合利用,甚至不同感應(yīng)信息的結(jié)果將影響其他控制調(diào)節(jié)行為,如濕度的感應(yīng)結(jié)果可能會影響到溫度或光照控制的調(diào)節(jié)。感知層的平安需求和平安框架同時,物聯(lián)網(wǎng)應(yīng)用強調(diào)的是信息共享,這是物聯(lián)網(wǎng)區(qū)別于傳感網(wǎng)的最大特點之一。比方交通監(jiān)控錄像信息可能還同時被用于公安偵破、城市改造規(guī)劃設(shè)計、城市環(huán)境監(jiān)測等。于是,如何處理這些感知信息將直接影響到信息的有效應(yīng)用。為了使同樣的信息被不同應(yīng)用領(lǐng)域有效使用,應(yīng)該有綜合處理平臺,這就是物聯(lián)網(wǎng)的智能處理層,因此這些感知信息需要傳輸?shù)揭粋€處理平臺。感知層的平安需求和平安框架感知信息要通過一個或多個與外界網(wǎng)連接的傳感節(jié)點,稱之為網(wǎng)關(guān)節(jié)點〔sink或gateway〕,所有與傳感網(wǎng)內(nèi)部節(jié)點的通信都需要經(jīng)過網(wǎng)關(guān)節(jié)點與外界聯(lián)系,因此在物聯(lián)網(wǎng)的傳感層,我們只需要考慮傳感網(wǎng)本身的平安性即可。感知層的平安需求和平安框架1.感知層的平安挑戰(zhàn)和平安需求感知層可能遇到的平安挑戰(zhàn)包括以下情況:①網(wǎng)關(guān)節(jié)點被敵手控制—平安性全部喪失;②普通節(jié)點被敵手控制〔敵手掌握節(jié)點密鑰〕;③普通節(jié)點被敵手捕獲〔但由于沒有得到節(jié)點密鑰,而沒有被控制〕;④節(jié)點〔普通節(jié)點或網(wǎng)關(guān)節(jié)點〕受來自于網(wǎng)絡(luò)的DOS攻擊;⑤接入到物聯(lián)網(wǎng)的超大量節(jié)點的標識、識別、認證和控制問題。感知層的平安需求和平安框架敵手捕獲網(wǎng)關(guān)節(jié)點不等于控制該節(jié)點,一個網(wǎng)關(guān)節(jié)點實際被敵手控制的可能性很小,因為需要掌握該節(jié)點的密鑰〔與內(nèi)部節(jié)點通信的密鑰或與遠程信息處理平臺共享的密鑰〕,而這是很困難的。遇到比較普遍的情況是某些普通網(wǎng)絡(luò)節(jié)點被敵手控制而發(fā)起的攻擊,網(wǎng)絡(luò)與這些普通節(jié)點交互的所有信息都被敵手獲取。敵手的目的可能不僅僅是被動竊聽,還通過所控制的網(wǎng)絡(luò)節(jié)點傳輸一些錯誤數(shù)據(jù)。感知層的平安需求和平安框架通過對網(wǎng)絡(luò)分析,更為常見的情況是敵手捕獲一些網(wǎng)絡(luò)節(jié)點,不需要解析它們的預(yù)置密鑰或通信密鑰〔這種解析需要代價和時間〕,只需要鑒別節(jié)點種類,比方檢查節(jié)點是用于檢測溫度、濕度還是噪音等。有時候這種分析對敵手是很有用的。因此平安的傳感網(wǎng)絡(luò)應(yīng)該有保護其工作類型的平安機制。感知層的平安需求和平安框架感知層的平安需求可以總結(jié)為如下幾點:①機密性:多數(shù)網(wǎng)絡(luò)內(nèi)部不需要認證和密鑰管理,如統(tǒng)一部署的共享一個密鑰的傳感網(wǎng)。②密鑰協(xié)商:局部內(nèi)部節(jié)點進行數(shù)據(jù)傳輸前需要預(yù)先協(xié)商會話密鑰。③節(jié)點認證:個別網(wǎng)絡(luò)〔特別當數(shù)據(jù)共享時〕需要節(jié)點認證,確保非法節(jié)點不能接入。感知層的平安需求和平安框架④信譽評估:一些重要網(wǎng)絡(luò)需要對可能被敵手控制的節(jié)點行為進行評估,以降低敵手入侵后的危害〔某種程度上相當于入侵檢測〕。⑤平安路由:幾乎所有網(wǎng)絡(luò)內(nèi)部都需要不同的平安路由技術(shù)。感知層的平安需求和平安框架2.感知層的平安架構(gòu)了解了網(wǎng)絡(luò)的平安威脅,就容易建立合理的平安架構(gòu)。在網(wǎng)絡(luò)內(nèi)部,需要有效的密鑰管理機制,用于保障傳感網(wǎng)內(nèi)部通信的平安。網(wǎng)絡(luò)內(nèi)部的平安路由、聯(lián)通性解決方案等都可以相對獨立地使用。由于網(wǎng)絡(luò)類型的多樣性,很難統(tǒng)一要求有哪些平安效勞,但機密性和認證性都是必要的。感知層的平安需求和平安框架機密性需要在通信時建立一個臨時會話密鑰,而認證性可以通過對稱密碼或非對稱密碼方案解決。使用對稱密碼的認證方案需要預(yù)置節(jié)點間的共享密鑰,在效率上也比較高,消耗網(wǎng)絡(luò)節(jié)點的資源較少,許多網(wǎng)絡(luò)都選用此方案;感知層的平安需求和平安框架而使用非對稱密碼技術(shù)的傳感網(wǎng)一般具有較好的計算和通信能力,并且對平安性要求更高。在認證的根底上完成密鑰協(xié)商是建立會話密鑰的必要步驟。平安路由和入侵檢測等也是網(wǎng)絡(luò)應(yīng)具有的性能。4.1.4傳輸層的平安需求和平安框架物聯(lián)網(wǎng)的傳輸層主要用于把感知層收集到的信息平安可靠地傳輸?shù)叫畔⑻幚韺樱缓蟾鶕?jù)不同的應(yīng)用需求進行信息處理,即傳輸層主要是網(wǎng)絡(luò)根底設(shè)施,包括互聯(lián)網(wǎng)、移動網(wǎng)和一些專業(yè)網(wǎng)〔如國家電力專用網(wǎng)、播送電視網(wǎng)〕等。在信息傳輸過程中,可能經(jīng)過一個或多個不同架構(gòu)的網(wǎng)絡(luò)進行信息交接。在物聯(lián)網(wǎng)環(huán)境中這一現(xiàn)象更突出,而且很可能在正常而普通的事件中產(chǎn)生信息平安隱患。4.1.4傳輸層的平安需求和平安框架1.傳輸層的平安挑戰(zhàn)和平安需求初步分析認為,物聯(lián)網(wǎng)傳輸層將會遇到以下平安挑戰(zhàn)。①DOS攻擊、DDOS攻擊;②假冒攻擊、中間人攻擊等;③跨異構(gòu)網(wǎng)絡(luò)的網(wǎng)絡(luò)攻擊。4.1.4傳輸層的平安需求和平安框架物聯(lián)網(wǎng)傳輸層對平安的需求概括為以下幾點:①數(shù)據(jù)機密性:需要保證數(shù)據(jù)在傳輸過程中不泄露其內(nèi)容;②數(shù)據(jù)完整性:需要保證數(shù)據(jù)在傳輸過程中不被非法篡改,或非法篡改的數(shù)據(jù)容易被檢測出;③數(shù)據(jù)流機密性:某些應(yīng)用場景需要對數(shù)據(jù)流量信息進行保密,目前只能提供有限的數(shù)據(jù)流機密性;4.1.4傳輸層的平安需求和平安框架④DDOS攻擊的檢測與預(yù)防:DDOS攻擊是網(wǎng)絡(luò)中最常見的攻擊現(xiàn)象,在物聯(lián)網(wǎng)中將會更突出。物聯(lián)網(wǎng)中需要解決的問題還包括如何對脆弱節(jié)點的DDOS攻擊進行防護;⑤移動網(wǎng)中認證與密鑰協(xié)商〔AKA〕機制的一致性或兼容性、跨域認證和跨網(wǎng)絡(luò)認證:不同無線網(wǎng)絡(luò)所使用的不同AKA機制對跨網(wǎng)認證帶來不利。這一問題亟待解決。4.1.4傳輸層的平安需求和平安框架2.
傳輸層的平安架構(gòu)傳輸層的平安機制可分為端到端機密性和節(jié)點到節(jié)點機密性。對于端到端機密性,需要建立如下平安機制:端到端認證機制、端到端密鑰協(xié)商機制、密鑰管理機制和機密性算法選取機制等。對于節(jié)點到節(jié)點機密性,需要節(jié)點間的認證和密鑰協(xié)商協(xié)議,這類協(xié)議要重點考慮效率因素。4.1.4傳輸層的平安需求和平安框架傳輸層的平安架構(gòu)主要包括如下幾個方面:①節(jié)點認證、數(shù)據(jù)機密性、完整性、數(shù)據(jù)流機密性、DDOS攻擊的檢測與預(yù)防;②移動網(wǎng)中AKA機制的一致性或兼容性、跨域認證和跨網(wǎng)絡(luò)認證〔基于IMSI〕;③相應(yīng)密碼技術(shù)。密鑰管理〔密鑰根底設(shè)施PKI和密鑰協(xié)商〕、端對端加密和節(jié)點對節(jié)點加密、密碼算法和協(xié)議等;④組播和播送通信的認證性、機密性和完整性平安機制。4.1.5處理層的平安需求和平安框架處理層是信息到達智能處理平臺的處理過程,包括如何從網(wǎng)絡(luò)中接收信息。在從網(wǎng)絡(luò)中接收信息的過程中,需要判斷哪些信息是真正有用的信息,哪些是垃圾信息甚至是惡意信息。在來自于網(wǎng)絡(luò)的信息中,有些屬于一般性數(shù)據(jù),用于某些應(yīng)用過程的輸入,而有些可能是操作指令。4.1.5處理層的平安需求和平安框架在這些操作指令中,又有一些可能是多種原因造成的錯誤指令〔如指令發(fā)出者的操作失誤、網(wǎng)絡(luò)傳輸錯誤、得到惡意修改等〕,或者是攻擊者的惡意指令。如何通過密碼技術(shù)等手段甄別出真正有用的信息,又如何識別并有效防范惡意信息和指令帶來的威脅是物聯(lián)網(wǎng)處理層的重大平安挑戰(zhàn)。4.1.5處理層的平安需求和平安框架1.處理層的平安挑戰(zhàn)和平安需求①來自于超大量終端的海量數(shù)據(jù)的識別和處理;②智能變?yōu)榈湍埽虎圩詣幼優(yōu)槭Э亍部煽匦允切畔⑵桨驳闹匾笜酥弧?;④?zāi)難控制和恢復;⑤非法人為干預(yù)〔內(nèi)部攻擊〕;⑥設(shè)備〔特別是移動設(shè)備〕的喪失。4.1.5處理層的平安需求和平安框架2.處理層的平安架構(gòu)為了滿足物聯(lián)網(wǎng)智能處理層的根本平安需求,需要如下的平安機制。①可靠的認證機制和密鑰管理方案;②高強度數(shù)據(jù)機密性和完整性效勞;③可靠的密鑰管理機制,包括PKI和對稱密鑰的有機結(jié)合機制;④可靠的高智能處理手段;⑤入侵檢測和病毒檢測;4.1.5處理層的平安需求和平安框架⑥惡意指令分析和預(yù)防,訪問控制及災(zāi)難恢復機制;⑦保密日志跟蹤和行為分析,惡意行為模型的建立;⑧密文查詢、秘密數(shù)據(jù)挖掘、平安多方計算、平安云計算技術(shù)等;⑨移動設(shè)備文件〔包括秘密文件〕的可備份和恢復;⑩移動設(shè)備識別、定位和追蹤機制。4.1.6應(yīng)用層的平安需求和平安框架應(yīng)用層設(shè)計的是綜合的或有個體特性的具體應(yīng)用業(yè)務(wù),它所涉及的某些平安問題通過前面幾個邏輯層的平安解決方案可能仍然無法解決。在這些問題中,隱私保護就是典型的一種應(yīng)用層的特殊平安需求。物聯(lián)網(wǎng)的數(shù)據(jù)共享有多種情況,涉及到不同權(quán)限的數(shù)據(jù)訪問。此外,在應(yīng)用層還將涉及到知識產(chǎn)權(quán)保護、計算機取證、計算機數(shù)據(jù)銷毀等平安需求和相應(yīng)技術(shù)。4.1.6應(yīng)用層的平安需求和平安框架1.應(yīng)用層的平安挑戰(zhàn)和平安需求①如何根據(jù)不同訪問權(quán)限對同一數(shù)據(jù)庫內(nèi)容進行篩選;②如何提供用戶隱私信息保護,同時又能正確認證;③如何解決信息泄露追蹤問題;④如何進行計算機取證;⑤如何銷毀計算機數(shù)據(jù);⑥如何保護電子產(chǎn)品和軟件的知識產(chǎn)權(quán)。4.1.6應(yīng)用層的平安需求和平安框架越來越多的信息被認為是用戶隱私信息。需要隱私保護的應(yīng)用至少包括如下幾種:①移動用戶既需要知道〔或被合法知道〕其位置信息,又不愿意非法用戶獲取該信息;②用戶既需要證明自己合法使用某種業(yè)務(wù),又不想讓他人知道自己在使用某種業(yè)務(wù),如在線游戲;③病人急救時需要及時獲得該病人的電子病歷信息,但又要保護該病歷信息不被非法獲取.④許多業(yè)務(wù)需要匿名性,如網(wǎng)絡(luò)投票。4.1.6應(yīng)用層的平安需求和平安框架2.應(yīng)用層的平安架構(gòu)基于物聯(lián)網(wǎng)綜合應(yīng)用層的平安挑戰(zhàn)和平安需求,需要如下的平安機制:①有效的數(shù)據(jù)庫訪問控制和內(nèi)容篩選機制;②不同場景的隱私信息保護技術(shù);③叛逆追蹤和其他信息泄露追蹤機制;④有效的計算機取證技術(shù);4.1.6應(yīng)用層的平安需求和平安框架⑤平安的計算機數(shù)據(jù)銷毀技術(shù);⑥平安的電子產(chǎn)品和軟件的知識產(chǎn)權(quán)保護技術(shù)。針對這些平安架構(gòu),需要開展相關(guān)的密碼技術(shù),包括訪問控制、匿名簽名、匿名認證、密文驗證〔包括同態(tài)加密〕、門限密碼、叛逆追蹤、數(shù)字水印和指紋技術(shù)等。4.1.7信息平安的非技術(shù)因素和的問題1.
影響信息平安的非技術(shù)因素①教育:讓用戶意識到信息平安的重要性和如何正確使用物聯(lián)網(wǎng)效勞以減少機密信息的泄露時機;②管理:使信息平安隱患降低到最小,特別應(yīng)注意信息平安管理;③信息平安管理:包括資源管理、物理平安管理、人力平安管理等;④口令管理。賬戶口令的管理。4.1.7信息平安的非技術(shù)因素和的問題2.
存在的問題物聯(lián)網(wǎng)的開展,特別是物聯(lián)網(wǎng)中的信息平安保護技術(shù),需要學術(shù)界和企業(yè)界協(xié)同合作來完成。許多學術(shù)界的理論成果看似很完美,但可能不很實用,而企業(yè)界設(shè)計的在實際應(yīng)用中滿足一些約束指標的方案又可能存在可怕的平安漏洞。4.1.7信息平安的非技術(shù)因素和的問題再者,信息平安常常被理解為政府和軍事等重要機構(gòu)專有的東西。隨著信息化時代的開展,特別是電子商務(wù)平臺的使用,人們已經(jīng)意識到信息平安更大的應(yīng)用在商業(yè)市場。作為信息平安技術(shù),包括密碼算法技術(shù)本身,是純學術(shù)的東西,需要公開研究才能提升密碼強度和信息平安的保護力度。4.2.1RFID電子標簽的平安設(shè)置RFID電子標簽的平安屬性與標簽分類直接相關(guān)。一般來說平安性等級中存儲型最低,CPU型最高,邏輯加密型居中,目前廣泛使用的RFID電子標簽中也以邏輯加密型居多。存儲型RFID電子標簽沒有做特殊的平安設(shè)置,標簽內(nèi)有一個廠商固化的不重復不可更改的惟一序列號,內(nèi)部存儲區(qū)可存儲一定容量的數(shù)據(jù)信息,不需要進行平安認證即可讀出或改寫。4.2.1RFID電子標簽的平安設(shè)置CPU型的RFID電子標簽在平安方面做的最多,因此在平安方面有著很大的優(yōu)勢。但從嚴格意義上來說,此種電子標簽不應(yīng)歸屬為RFID電子標簽范疇,而應(yīng)屬非接觸智能卡類??捎捎谑褂肐SO14443TypeA/B協(xié)議的CPU非接觸智能卡與應(yīng)用廣泛的RFID高頻電子標簽通訊協(xié)議相同,所以通常也被歸為RFID電子標簽類。4.2.1RFID電子標簽的平安設(shè)置邏輯加密型的RFID電子標簽具備一定強度的平安設(shè)置,內(nèi)部采用了邏輯加密電路及密鑰算法??稍O(shè)置啟用或關(guān)閉平安設(shè)置,如果關(guān)閉平安設(shè)置那么等同存儲卡。如OTP〔一次性編程〕功能,只要啟用了這種平安功能,就可以實現(xiàn)一次寫入不可更改的效果,可以確保數(shù)據(jù)不被篡改。4.2.1RFID電子標簽的平安設(shè)置另外,還有一些邏輯加密型電子標簽具備密碼保護功能,這種方式是邏輯加密型的RFID電子標簽采取的主流平安模式,設(shè)置后可通過驗證密鑰實現(xiàn)對存儲區(qū)內(nèi)數(shù)據(jù)信息的讀取或改寫等。使用密鑰一般為四字節(jié)或六位字節(jié)數(shù)字密碼。有了平安設(shè)置功能,還可以具備一些身份認證及小額消費的功能。如第二代公民身份證、Mifare〔菲利普技術(shù)〕公交卡等。4.2.2RFID電子標簽的平安機制
存儲型RFID電子標簽的應(yīng)用主要是通過快速讀取ID號來到達識別的目的,主要應(yīng)用于動物識別、跟蹤追溯等方面。這種應(yīng)用要求的是應(yīng)用系統(tǒng)的完整性,而對于標簽存儲數(shù)據(jù)要求不高,多是應(yīng)用惟一序列號的自動識別功能。如想在芯片內(nèi)存儲數(shù)據(jù),對數(shù)據(jù)做加密后寫入芯片即可,這樣信息的平安性主要由應(yīng)用系統(tǒng)密鑰體系平安性的強弱來決定
4.2.2RFID電子標簽的平安機制
邏輯加密型的RFID電子標簽應(yīng)用極其廣泛,并且其中還有可能涉及小額消費功能,因此它的平安設(shè)計是極其重要的。邏輯加密型的RFID電子標簽內(nèi)部存儲區(qū)一般按塊分布,并有密鑰控制位設(shè)置每數(shù)據(jù)塊的平安屬性。以下以Mifareone〔菲利普技術(shù)〕為例,解釋電子標簽的密鑰認證功能流程,參見以下圖。4.2.2RFID電子標簽的平安機制
Mifare認證流程圖
4.2.2RFID電子標簽的平安機制
認證的流程可以分成以下幾個步驟:
①應(yīng)用程序通過RFID讀寫器向RFID電子標簽發(fā)送認證請求;
②RFID電子標簽收到請求后向讀寫器發(fā)送一個隨機數(shù)B;
③讀寫器收到隨機數(shù)B后向RFID電子標簽發(fā)送使用要驗證的密鑰加密B的數(shù)據(jù)包,其中包含了讀寫器生成的另一個隨機數(shù)A;4.2.2RFID電子標簽的平安機制
④RFID電子標簽收到數(shù)據(jù)包后,使用芯片內(nèi)部存儲的密鑰進行解密,解出隨機數(shù)B并校驗與之發(fā)出的隨機數(shù)B是否一致;
⑤如果是一致的,那么RFID使用芯片內(nèi)部存儲的密鑰對A進行加密并發(fā)送給讀寫器;
⑥讀寫器收到此數(shù)據(jù)包后,進行解密,解出A并與前述的A比較是否一致。4.2.2RFID電子標簽的平安機制
如果上述的每一個環(huán)節(jié)都成功,那么驗證成功;否那么驗證失敗。這種驗證方式可以說是非常平安的,破解的強度也是非常大的,比方Mifare的密鑰為6字節(jié),也就是48位;Mifare一次典型驗證需要6ms,如果在外部使用暴力破解的話,所需時間為248×6ms/3.6×106小時,結(jié)果是一個非常大的數(shù)字,常規(guī)破解手段將無能為力。4.2.2RFID電子標簽的平安機制
CPU型RFID電子標簽的平安設(shè)計與邏輯加密型相類似,但平安級別與強度要高得多,CPU型RFID電子標簽芯片內(nèi)部采用了核心處理器,而不是如邏輯加密型芯片那樣在內(nèi)部使用邏輯電路;并且芯片安裝有專用操作系統(tǒng),可以根據(jù)需求將存儲區(qū)設(shè)計成不同大小的二進制文件、記錄文件、密鑰文件等。4.3無線傳感器網(wǎng)絡(luò)平安機制
無線傳感器網(wǎng)絡(luò)〔WSN的應(yīng)用涉及國防軍事、國家平安等敏感領(lǐng)域,平安問題的解決是這些應(yīng)用得以實施的根本保證。WSN一般部署廣泛,節(jié)點位置不確定,網(wǎng)絡(luò)的拓撲結(jié)構(gòu)也處于不斷變化之中。另外,節(jié)點在通信能力、計算能力、存儲能力、電源能量、物理平安和無線通信等方面存在固有的局限性,WSN的這些局限性直接導致了許多成熟、有效的平安方案無法順利應(yīng)用。4.3.1WSN平安問題
1.WSN與平安相關(guān)的特點〔1〕資源受限,通信環(huán)境惡劣。WSN單個節(jié)點能量有限,存儲空間和計算能力差,導致許多成熟、有效的平安協(xié)議和算法無法順利應(yīng)用。節(jié)點之間采用無線通信方式,信道不穩(wěn)定,信號不僅容易被竊聽,而且容易被干擾或篡改。4.3.1WSN平安問題
〔2〕部署區(qū)域的平安無法保證,節(jié)點易失效。傳感器節(jié)點一般部署在無人值守的惡劣環(huán)境或敵對環(huán)境中,其工作空間本身就存在不平安因素,節(jié)點很容易受到破壞或被俘,一般無法對節(jié)點進行維護,節(jié)點很容易失效。4.3.1WSN平安問題
〔3〕網(wǎng)絡(luò)無根底框架。在WSN中,各節(jié)點以自組織的方式形成網(wǎng)絡(luò),以單跳或多跳的方式進行通信,由節(jié)點相互配合實現(xiàn)路由功能,沒有專門的傳輸設(shè)備,傳統(tǒng)的端到端的平安機制無法直接應(yīng)用?!?〕部署前地理位置具有不確定性。在WSN中,節(jié)點通常隨機部署在目標區(qū)域,任何節(jié)點之間是否存在直接連接在部署前是未知的。4.3.1WSN平安問題
2.平安需求〔1〕機密性。機密性要求對WSN節(jié)點間傳輸?shù)男畔⑦M行加密,讓任何人在截獲節(jié)點間的物理通信信號后不能直接獲得其所攜帶的消息內(nèi)容。〔2〕完整性。WSN的無線通信環(huán)境為惡意節(jié)點實施破壞提供了方便,完整性要求節(jié)點收到的數(shù)據(jù)在傳輸過程中未被插入、刪除或篡改,即保證接收到的消息與發(fā)送的消息是一致的。4.3.1WSN平安問題
〔3〕健壯性。WSN一般被部署在惡劣環(huán)境、無人區(qū)域或敵方陣地中,外部環(huán)境條件具有不確定性,另外,隨著舊節(jié)點的失效或新節(jié)點的參加,網(wǎng)絡(luò)的拓撲結(jié)構(gòu)不斷發(fā)生變化。因此,WSN必須具有很強的適應(yīng)性,使得單個節(jié)點或者少量節(jié)點的變化不會威脅整個網(wǎng)絡(luò)的平安。4.3.1WSN平安問題
〔4〕真實性。WSN的真實性主要表達在兩個方面:點到點的消息認證和播送認證。點到點的消息認證使得某一節(jié)點在收到另一節(jié)點發(fā)送來的消息時,能夠確認這個消息確實是從該節(jié)點發(fā)送過來的,而不是別人冒充的;播送認證主要解決單個節(jié)點向一組節(jié)點發(fā)送統(tǒng)一通告時的認證平安問題。4.3.1WSN平安問題
〔5〕新鮮性。在WSN中由于網(wǎng)絡(luò)多路徑傳輸延時的不確定性和惡意節(jié)點的重放攻擊使得接收方可能收到延后的相同數(shù)據(jù)包。新鮮性要求接收方收到的數(shù)據(jù)包都是最新的、非重放的,即表達消息的時效性。4.3.1WSN平安問題
〔6〕可用性。可用性要求WSN能夠按預(yù)先設(shè)定的工作方式向合法的用戶提供信息訪問效勞,然而,攻擊者可以通過信號干擾、偽造或者復制等方式使WSN處于局部或全部癱瘓狀態(tài),從而破壞系統(tǒng)的可用性。〔7〕訪問控制。WSN不能通過設(shè)置防火墻進行訪問過濾,由于硬件受限,也不能采用非對稱加密體制的數(shù)字簽名和公鑰證書機制。WSN必須建立一套符合自身特點,綜合考慮性能、效率和平安性的訪問控制機制。4.3.2傳感器網(wǎng)絡(luò)的平安機制
由于無線傳感器網(wǎng)絡(luò)受到的平安威脅和移動adhoc網(wǎng)絡(luò)不同,所以現(xiàn)有的網(wǎng)絡(luò)平安機制無法應(yīng)用于本領(lǐng)域,需要開發(fā)專門協(xié)議。目前主要存在兩種思路簡介如下:一種思想是從維護路由平安的角度出發(fā),尋找盡可能平安的路由以保證網(wǎng)絡(luò)的平安。另一種思想是把著重點放在平安協(xié)議方面。4.3.2傳感器網(wǎng)絡(luò)的平安機制
基于以上前提,典型的平安問題可以總結(jié)為:a、信息被非法用戶截獲;b、一個節(jié)點遭破壞;c、識別偽節(jié)點;d、如何向已有傳感器網(wǎng)絡(luò)添加合法的節(jié)點。4.3.2傳感器網(wǎng)絡(luò)的平安機制
設(shè)想的解決方案是不采用任何的路由機制。每個節(jié)點和基站分享一個唯一的64位密匙Keyj和一個公共的密匙KeyBS,發(fā)送端會對數(shù)據(jù)進行加密,接收端接收到數(shù)據(jù)后根據(jù)數(shù)據(jù)中的地址選擇相應(yīng)的密匙對數(shù)據(jù)進行解密。4.3.2傳感器網(wǎng)絡(luò)的平安機制
無線傳感器網(wǎng)絡(luò)中的兩種專用平安協(xié)議:平安網(wǎng)絡(luò)加密協(xié)議SNEP(SensorNetworkEncryptionProtocol)和基于時間的高效的容忍丟包的流認證協(xié)議μTESLA。SNEP的功能是提供節(jié)點到接收機之間數(shù)據(jù)的鑒權(quán)、加密、刷新,μTESLA的功能是對播送數(shù)據(jù)的鑒權(quán)。4.3.3傳感器網(wǎng)絡(luò)的平安分析
1.物理層的攻擊和防御物理層中平安的主要問題就是如何建立有效的數(shù)據(jù)加密機制,由于傳感器節(jié)點的限制,其有限計算能力和存儲空間使基于公鑰的密碼體制難以應(yīng)用于無線傳感器網(wǎng)絡(luò)中。為了節(jié)省傳感器網(wǎng)絡(luò)的能量開銷和提供整體性能,也盡量要采用輕量級的對稱加密算法。4.3.3傳感器網(wǎng)絡(luò)的平安分析
2.鏈路層的攻擊和防御數(shù)據(jù)鏈路層或介質(zhì)訪問控制層為鄰居節(jié)點提供可靠的通信通道,在MAC協(xié)議中,節(jié)點通過監(jiān)測鄰居節(jié)點是否發(fā)送數(shù)據(jù)來確定自身是否能訪問通信信道。這種載波監(jiān)聽方式特別容易遭到拒絕效勞攻擊,也就是DOS攻擊。解決的方法就是對MAC的準入控制進行限速,網(wǎng)絡(luò)自動忽略過多的請求,從而不必對于每個請求都應(yīng)答,節(jié)省了通信的開銷。4.3.3傳感器網(wǎng)絡(luò)的平安分析
3.網(wǎng)絡(luò)層的攻擊和防御(1)虛假路由信息通過欺騙,更改和重發(fā)路由信息,攻擊者可以創(chuàng)立路由環(huán),吸引或者拒絕網(wǎng)絡(luò)信息流通量,延長或者縮短路由路徑,形成虛假的錯誤消息,分割網(wǎng)絡(luò),增加端到端的時延。(2)選擇性的轉(zhuǎn)發(fā)節(jié)點收到數(shù)據(jù)包后,有選擇地轉(zhuǎn)發(fā)或者根本不轉(zhuǎn)發(fā)收到的數(shù)據(jù)包,導致數(shù)據(jù)包不能到達目的地。4.3.3傳感器網(wǎng)絡(luò)的平安分析
(3)污水池(sinkhole)攻擊攻擊者通過聲稱自己電源充足、性能可靠而且高效,通過使泄密節(jié)點在路由算法上對周圍節(jié)點具有特別的吸引力吸引周圍的節(jié)點選擇它作為路由路徑中的點。引誘該區(qū)域的幾乎所有的數(shù)據(jù)流通過該泄密節(jié)點。4.3.3傳感器網(wǎng)絡(luò)的平安分析
(4)Sybil攻擊在這種攻擊中,單個節(jié)點以多個身份出現(xiàn)在網(wǎng)絡(luò)中的其他節(jié)點面前,使之具有更高概率被其他節(jié)點選作路由路徑中的節(jié)點,然后和其他攻擊方法結(jié)合使用,到達攻擊的目的。它降低具有容錯功能的路由方案的容錯效果,并對地理路由協(xié)議產(chǎn)生重大威脅。4.3.3傳感器網(wǎng)絡(luò)的平安分析
(5)蠕蟲洞(wormholes)攻擊攻擊者通過低延時鏈路將某個網(wǎng)絡(luò)分區(qū)中的消息發(fā)往網(wǎng)絡(luò)的另一分區(qū)重放。常見的形式是兩個惡意節(jié)點相互串通,合謀進行攻擊。4.3.3傳感器網(wǎng)絡(luò)的平安分析
(6)Hello洪泛攻擊很多路由協(xié)議需要傳感器節(jié)點定時地發(fā)送HELLO包,以聲明自己是其他節(jié)點的鄰居節(jié)點。而收到該Hello報文的節(jié)點那么會假定自身處于發(fā)送者正常無線傳輸范圍內(nèi)。而事實上,該節(jié)點離惡意節(jié)點距離較遠,以普通的發(fā)射功率傳輸?shù)臄?shù)據(jù)包根本到不了目的地。網(wǎng)絡(luò)層路由協(xié)議為整個無線傳感器網(wǎng)絡(luò)提供了關(guān)鍵的路由效勞。如受到攻擊后果非常嚴重。4.3.3傳感器網(wǎng)絡(luò)的平安分析
(7)選擇性轉(zhuǎn)發(fā)惡意節(jié)點可以概率性地轉(zhuǎn)發(fā)或者丟棄特定消息,而使網(wǎng)絡(luò)陷入混亂狀態(tài)。如果惡意節(jié)點拋棄所有收到的信息將形成黑洞攻擊,但是這種做法會使鄰居節(jié)點認為該惡意節(jié)點已失效,從而不再經(jīng)由它轉(zhuǎn)發(fā)信息包,因此選擇性轉(zhuǎn)發(fā)更具欺騙性。其有效的解決方法是多徑路由,節(jié)點也可以通過概率否決投票并由基站或簇頭對惡意節(jié)點進行撤銷。4.3.3傳感器網(wǎng)絡(luò)的平安分析
(8)DoS攻擊DoS攻擊是指任何能夠削弱或消除WSN正常工作能力的行為或事件,對網(wǎng)絡(luò)的可用性危害極大,攻擊者可以通過擁塞、沖突碰撞、資源耗盡、方向誤導、去同步等多種方法在WSN協(xié)議棧的各個層次上進行攻擊。可以使用一種基于流量預(yù)測的傳感器網(wǎng)絡(luò)DoS攻擊檢測方案,從DoS攻擊引發(fā)的網(wǎng)絡(luò)流量異常變化入手,根據(jù)已有的流量觀測值來預(yù)測未來流量,如果真實的流量與其預(yù)測流量存在較大偏差,那么判定為一種異常或攻擊。4.3.4
WSN平安研究重點
以下幾個方向?qū)⒊蔀檠芯康闹攸c?!?〕密鑰管理〔2〕平安路由〔3〕平安數(shù)據(jù)融合〔4〕入侵檢測〔5〕平安強度與網(wǎng)絡(luò)壽命的平衡4.4物聯(lián)網(wǎng)身份識別技術(shù)
在各種信息系統(tǒng)中,身份鑒別通常是獲得系統(tǒng)效勞所必需通過的第一道關(guān)卡。例如移動通信系統(tǒng)需要識別用戶的身份進行計費;一個受控平安信息系統(tǒng)需要基于用戶身份進行訪問控制等等。因此,確保身份識別的平安性對系統(tǒng)的平安是至關(guān)重要的。目前常用的身份識別技術(shù)可以分為兩大類:一類是基于密碼技術(shù)的各種電子ID身份鑒別技術(shù);另一類是基于生物特征識別的識別技術(shù)。4.4.1電子ID身份識別技術(shù)
〔1〕通行字識別方式(password):使用最廣泛的一種身份識別方式,比方中國古代調(diào)兵用的虎符和現(xiàn)代通信網(wǎng)的拔入?yún)f(xié)議等。通行字:一般由數(shù)字、字母、特殊字符、控制字符等組成的長為5--8的字符串。通行字選擇規(guī)那么為:易記,難于被別人猜中或發(fā)現(xiàn),抗分析能力強,還需要考慮它的選擇方法、使用期、長度、分配、存儲和管理等。4.4.1電子ID身份識別技術(shù)
通行字技術(shù)識別方法為:識別者A先輸入他的通行字,然后計算機確認它的正確性。A和計算機都知道這個秘密通行字,A每次登錄時,計算機都要求A輸入通行字。要求計算機存儲通行字,一旦通行字文件暴露,就可獲得通行字。為了克服這種缺陷,人們建議采用單向函數(shù)。此時,計算機存儲的是通行字的單項函數(shù)值而不是存儲通行字。4.4.1電子ID身份識別技術(shù)
〔2〕持證〔token〕的方式:是一種個人持有物,它的作用類似于鑰匙,用于啟動電子設(shè)備。一般使用一種嵌有磁條的塑料卡,磁條上記錄有用于機器識別的個人信息。這類卡通常和個人識別號(PIN)一起使用,而且磁條上記錄的數(shù)據(jù)也易于轉(zhuǎn)錄,因此要設(shè)法防止仿制。為了提高磁卡的平安性,建議使用一種被稱作“智能卡〞的磁卡來代替普通的磁卡,智能卡與普通的磁卡的主要區(qū)別在于智能卡帶有智能化的微處理器和存儲器。4.4.1電子ID身份識別技術(shù)
1.基于對稱密碼體制的身份鑒別采用密碼的身份識別技術(shù)從根本上來說是基于用戶所持有的一個秘密。所以,秘密必須和用戶的身份綁定。(1)用戶名/口令鑒別技術(shù)這種身份鑒別技術(shù)是最簡單、目前應(yīng)用最普遍的身份識別技術(shù),比方WindowsNT、各類Unix操作系統(tǒng)、信用卡等各類系統(tǒng)的操作員登錄等等,大量使用的是用戶名/口令識別技術(shù)。4.4.1電子ID身份識別技術(shù)
這種技術(shù)的主要特征是每個用戶持有一個口令作為其身份的證明,在驗證端,保存有一個數(shù)據(jù)庫來實現(xiàn)用戶名與口令的綁定。在用戶身份識別時,用戶必須同時提供用戶名和口令。用戶名/口令具有實現(xiàn)簡單的優(yōu)點,但存在以下平安方面的缺點:4.4.1電子ID身份識別技術(shù)
大多數(shù)系統(tǒng)的口令是明文傳送到驗證效勞器的,容易被截獲。(某些系統(tǒng)在建立一個加密鏈路后再進行口令的傳輸以解決此問題,如配置鏈路加密機。招商銀行的網(wǎng)上銀行就是以SSL建立加密鏈路后再傳輸用戶口令的。)口令維護的本錢較高??诹钊菀自谳斎氲臅r候被攻擊者偷窺,而且用戶無法及時發(fā)現(xiàn)。4.4.1電子ID身份識別技術(shù)
(2)動態(tài)口令技術(shù)為解決上述問題,在創(chuàng)造著名公鑰算法RSA根底上建立起來的美國RSA公司在其一種產(chǎn)品SecurID中采用了動態(tài)口令技術(shù)。每個用戶發(fā)有一個身份令牌,該令牌以每分鐘一次的速度產(chǎn)生新的口令。驗證效勞器會跟蹤每一個用戶的ID令牌產(chǎn)生的口令相位,這是一種時間同步的動態(tài)口令系統(tǒng)。該系統(tǒng)解決了口令被截獲和難于記憶的問題,在國外得到了廣泛的使用。4.4.1電子ID身份識別技術(shù)
很多大公司使用SecurID,用于接入VPN和遠程接入應(yīng)用、網(wǎng)絡(luò)操作系統(tǒng)、Intranets和Extranets、Web效勞器及應(yīng)用,全球累計使用量達800萬個。在使用時,SecurID與個人標識符(PIN)結(jié)合使用,也就是所謂的雙因子認證。用戶用其所知道的PIN和其所擁有的SecurID兩個因子向效勞器證明自己的身份,比單純的用戶名/口令識別技術(shù)有更高的平安性。4.4.1電子ID身份識別技術(shù)
(3)Challenge-Response鑒別技術(shù)Challenge-Response是最為平安的對稱體制身份識別技術(shù)。它利用Hash函數(shù),在不傳輸用戶口令的情況下識別用戶的身份。系統(tǒng)與用戶事先共享一個秘密x。當用戶要求登錄系統(tǒng)時,系統(tǒng)產(chǎn)生一個隨機數(shù)Random作為對用戶的Challenge,用戶計算Hash(Random,x)作為Response傳給效勞器。4.4.1電子ID身份識別技術(shù)
效勞器從數(shù)據(jù)庫中取得x,也計算Hash(Random,x),如果結(jié)果與用戶傳來的結(jié)果一致,說明用戶持有x,從而驗證了用戶的身份。Challenge-Response技術(shù)已經(jīng)得到廣泛使用。WindowsNT的用戶認證就采用了這一技術(shù)。IPSec協(xié)議中的密鑰交換(IKE)也采用了該識別技術(shù)。該技術(shù)的流程示意圖如以下圖所示。4.4.1電子ID身份識別技術(shù)
Challenge-Response鑒別示意圖
4.4.1電子ID身份識別技術(shù)
2基于非對稱密碼體制的身份識別技術(shù)采用對稱密碼體制識別技術(shù)的主要特點是必須擁有一個密鑰分配中心(KDC)或中心認證效勞器,該效勞器保存所有系統(tǒng)用戶的秘密信息。這樣對于一個比較方便進行集中控制的系統(tǒng)來說是一個較好的選擇,當然,這種體制對于中心數(shù)據(jù)庫的平安要求是很高的,因為一旦中心數(shù)據(jù)庫被攻破,整個系統(tǒng)就將崩潰。4.4.1電子ID身份識別技術(shù)
隨著網(wǎng)絡(luò)應(yīng)用的普及,對系統(tǒng)外用戶的身份識別的要求不斷增加。即某個用戶沒有在一個系統(tǒng)中注冊,但也要求能夠?qū)ζ渖矸葸M行識別。尤其是在分布式系統(tǒng)中,這種要求格外突出。這種情況下,非對稱體制密碼技術(shù)就顯示出了它獨特的優(yōu)越性。
4.4.1電子ID身份識別技術(shù)
采用非對稱體制每個用戶被分配給一對密鑰(也可由自己產(chǎn)生),稱之為公開密鑰和秘密密鑰。其中秘密密鑰由用戶妥善保管,而公開密鑰那么向所有人公開。由于這一對密鑰必須配對使用,因此,用戶如果能夠向驗證方證實自己持有秘密密鑰,就證明了自己的身份。4.4.1電子ID身份識別技術(shù)
非對稱體制身份識別的關(guān)鍵是將用戶身份與密鑰綁定。CA(CertificateAuthority)通過為用戶發(fā)放數(shù)字證書(Certificate)來證明用戶公鑰與用戶身份的對應(yīng)關(guān)系。目前證書認證的通用國際標準是。證書中包含的關(guān)鍵內(nèi)容是用戶的名稱和用戶公鑰,以及該證書的有效期和發(fā)放證書的CA機構(gòu)名稱。
4.4.1電子ID身份識別技術(shù)
所有內(nèi)容由CA用其秘密密鑰進行數(shù)字簽名,由于CA是大家信任的權(quán)威機構(gòu),所以所有人可以利用CA的公開密鑰驗證其發(fā)放證書的有效性,進而確認證書中公開密鑰與用戶身份的綁定關(guān)系,隨后可以用用戶的公開密鑰來證實其確實持有秘密密鑰,從而證實用戶的身份。4.4.1電子ID身份識別技術(shù)
采用數(shù)字證書進行身份識別的協(xié)議有很多,SSL(SecureSocketLayer)和SET(SecureElectronicTransaction)是其中的兩個典型樣例。驗證方向用戶提供一隨機數(shù);用戶以其私鑰Kpri對隨機數(shù)進行簽名,將簽名和自己的證書提交給驗證方;驗證方驗證證書的有效性,從證書中獲得用戶公鑰Kpub,以Kpub驗證用戶簽名的隨機數(shù)。4.4.1電子ID身份識別技術(shù)
基于證書的鑒別過程示意圖
4.4.2個人特征的身份證明
1.身份證明的根本概念①身份證明必要性:在一個有競爭和爭斗的現(xiàn)實社會中,身份欺詐是不可防止的,因此常常需要證明個人的身份。通信和數(shù)據(jù)系統(tǒng)的平安性也取決于能否正確驗證用戶或終端的個人身份。4.4.2個人特征的身份證明
②傳統(tǒng)的身份證明:一般是通過檢驗“物〞的有效性來確認持該物的的身份?!拔铷暱梢詾榛照?、工作證、信用卡、駕駛執(zhí)照、身份證、護照等,卡上含有個人照片(易于換成指紋、視網(wǎng)膜圖樣、牙齒的X適用的射像等),并有權(quán)威機構(gòu)簽章。這類靠人工的識別工作已逐步由機器代替。4.4.2個人特征的身份證明
③信息化社會對身份證明的新要求:隨著信息業(yè)務(wù)的擴大,要求驗證的對象集合也迅速加大,因而大大增加了身份驗證的復雜性和實現(xiàn)的困難性。需要實現(xiàn)平安、準確、高效和低本錢的數(shù)字化、自動化、網(wǎng)絡(luò)化的認證。4.4.2個人特征的身份證明
④身份證明技術(shù):又稱作識別(Identification)、實體認證(Entityauthenticotion)、身份證實(Identityverification)等。實體認證與消息認證的差異在于,消息認證本身不提供時間性,而實體認證一般都是實時的。另一方面實體認證通常證實實體本身,而消息認證除了證實消息的合法性和完整性外,還要知道消息的含義。4.4.2個人特征的身份證明
2.身份證明系統(tǒng)的組成
①示證者P(Prover),出示證件的人,又稱作申請者(Claimant),提出某種要求;②驗證者V(Verifier),檢驗示證者提出的證件的正確性和合法性,決定是否滿足其要求;③攻擊者,可以竊聽和偽裝示證者騙取驗證者的信任。④可信賴者,參與調(diào)解糾紛。必要時的第四方。4.4.2個人特征的身份證明
3.對身份證明系統(tǒng)的要求(1)驗證者正確識別合法示證者的概率極大化。(2)不具可傳遞性(Transferability),驗證者B不可能重用示證者A提供給他的信息來偽裝示證者A,而成功地騙取其他人的驗證,從而得到信任。(3)攻擊者偽裝示證者欺騙驗證者成功的概率要小到可以忽略的程度,特別是要能抗密文攻擊,即能抗攻擊者在截獲到示證者和驗證者屢次通信下偽裝示證者欺騙驗證者。4.4.2個人特征的身份證明
(4)計算有效性,為實現(xiàn)身份證明所需的計算量要小。(5)通信有效性,為實現(xiàn)身份證明所需通信次數(shù)和數(shù)據(jù)量要小。(6)秘密參數(shù)能平安存儲。(7)交互識別,有些應(yīng)用中要求雙方能互相進行身份認證。(8)第三方的實時參與,如在線公鑰檢索效勞。(9)第三方的可信賴性。(10)可證明平安性。4.4.2個人特征的身份證明
4.身份證明的根本分類〔1〕身份識別和身份證明的差異①身份證實(IdentityVerification),要答復“你是否是你所聲稱的你?〞即只對個人身份進行肯定或否認。一般方法是輸入個人信息,經(jīng)公式和算法運算所得的結(jié)果與從卡上或庫中存的信息經(jīng)公式和算法運算所得結(jié)果進行比較,得出結(jié)論。4.4.2個人特征的身份證明
②身份識別(IdentityRecogniton),要答復“我是否知道你是誰?〞一般方法是輸入個人信息,經(jīng)處理提取成模板信息,試著在存儲數(shù)據(jù)庫中搜索找出一個與之匹配的模板,而后給出結(jié)論。例如,確定一個人是否曾有前科的指紋檢驗系統(tǒng)。顯然,身份識別要比身份證明難得多。4.4.2個人特征的身份證明
2〕實現(xiàn)身份證明的根本途徑身份證明可以依靠下述三種根本途徑之一或它們的組合實現(xiàn):①所知(Knowlege),個人所知道的或所掌握的知識,如密碼、口令等。②所有(Possesses),個人所具有的東西,如身份證、護照、信用卡、鑰匙等。③個人特征(Characteristics),如指紋、筆跡、聲紋、手型、臉型、血型、視網(wǎng)膜、虹膜、DNA以及個人一些動作方面的特征等。4.4.2個人特征的身份證明
生物統(tǒng)計學(Biometrics)正在成為自動化世界所需要的自動化個人身份認證技術(shù)中的最簡單而平安的方法。它利用個人的生理特征來實現(xiàn)。個人特征種類:有靜態(tài)的和動態(tài)的,如容貌、膚色、發(fā)長、身材、姿式、手印、指紋、腳印、唇印、顱相、口音、腳步聲、體味、視網(wǎng)膜、血型、遺傳因子、筆跡、習慣性簽字、打字韻律以及在外界刺激下的反響等。4.4.2個人特征的身份證明
生物統(tǒng)計學(Biometrics)正在成為自動化世界所需要的自動化個人身份認證技術(shù)中的最簡單而平安的方法。它利用個人的生理特征來實現(xiàn)。個人特征種類:有靜態(tài)的和動態(tài)的,如容貌、膚色、發(fā)長、身材、姿式、手印、指紋、腳印、唇印、顱相、口音、腳步聲、體味、視網(wǎng)膜、血型、遺傳因子、筆跡、習慣性簽字、打字韻律以及在外界刺激下的反響等。4.4.2個人特征的身份證明
①手書簽字驗證。傳統(tǒng)的協(xié)議、契約等都以手書簽字生效。發(fā)生爭執(zhí)時那么由法庭判決,一般都要經(jīng)過專家鑒定。由于簽字動作和字跡具有強烈的個性而可作為身份驗證的可靠依據(jù)。②指紋驗證。指紋驗證早就用于契約簽證和偵察破案。由于沒有兩個人的皮膚紋路圖樣完全相同,相同的可能性不到10-10,提取指紋作為永久記錄存檔又極為方便,這使它成為進行身份驗證的準確而可靠手段。4.4.2個人特征的身份證明
③語音驗證。每個人的說話聲音都各有其特點,人對于語音的識別能力是很強的。在軍事和商業(yè)通信中常??柯爩Ψ降恼Z音實現(xiàn)個人身份驗證。④視網(wǎng)膜圖樣驗證。人的視網(wǎng)膜血管的圖樣(即視網(wǎng)膜脈絡(luò))具有良好的個人特征。根本方法是利用光學和電子儀器將視網(wǎng)膜血管圖樣記錄下來??筛鶕?jù)對圖樣的節(jié)點和分支的檢測結(jié)果進行分類識別。4.4.2個人特征的身份證明
⑤虹膜圖樣驗證。虹膜是鞏膜的延長局部,是眼球角膜和晶體之間的環(huán)形薄膜,其圖樣具有個人特征,可以提供比指紋更為細致的信息??梢栽?5~40厘米的距離采樣,比采集視網(wǎng)膜圖樣要方便,易為人所接受。可用于平安入口、接入控制、信用卡、POS、ATM(自動支付系統(tǒng))、護照等的身份認證。4.4.2個人特征的身份證明
⑥臉型驗證。設(shè)計了一種從照片識別人臉輪廓的驗證系統(tǒng)??勺鳛樗痉ú块T的有力輔助工具。利用圖像識別、神經(jīng)網(wǎng)絡(luò)和紅外掃描探測人臉的“熱點〞進行采樣、處理和提取圖樣信息。面部識別產(chǎn)品已用于網(wǎng)絡(luò)環(huán)境中,軟件開發(fā)工具(SDK)可以集入信息系統(tǒng)的軟件系統(tǒng)中,作為金融、接入控制、會議、平安監(jiān)視、護照管理、社會福利發(fā)放等系統(tǒng)的應(yīng)用軟件。4.4.3基于零知識證明的識別技術(shù)
平安的身份識別協(xié)議至少應(yīng)滿足兩個條件:①識別者A能向驗證者B證明他確實是A。②在識別者A向驗證者B證明他的身份后,驗證者B沒有獲得任何有用的信息,B不能模仿A向第三方證明他是A。4.4.3基于零知識證明的識別技術(shù)
常用的識別協(xié)議包括:詢問-應(yīng)答和零知識?!觥霸儐?應(yīng)答〞協(xié)議是驗證者提出問題〔通常是隨機選擇一些隨機數(shù),稱作口令〕,由識別者答復,然后驗證者驗證其真實性。〔盤問、黑話〕■零知識身份識別協(xié)議是稱為證明者的一方試圖使被稱為驗證者的另一方相信某個論斷是正確的,卻又不向驗證者提供任何有用的信息。4.4.3基于零知識證明的識別技術(shù)
零知識證明的根本思想是向別人證明你知道某種事物或具有某種東西,而且別人并不能通過你的證明知道這個事物或這個東西,也就是不泄露你掌握的這些信息。零知識證明條件包括:最小泄露證明(MinimumDisclosureproof)和零知識證明(ZeroKnowledgeproof)。4.4.3基于零知識證明的識別技術(shù)
現(xiàn)在假設(shè)用P表示示證者,V表示驗證者,要求:〔1〕示證者P幾乎不可能欺騙驗證者,假設(shè)P知道證明,那么可使V幾乎確信P知道證明;假設(shè)P不知道證明,那么他使V相信他知道證明的概率幾近于零。〔2〕驗證者幾乎不可能得到證明的信息,特別是他不可能向其他人出示此證明。〔3〕而零知識證明除了以上兩個條件外,還要滿足:驗證者從示證者那里得不到任何有關(guān)證明的知識。4.4.3基于零知識證明的識別技術(shù)
Quisquater等人給出了一個解釋零知識證明的通俗例子,即零知識洞穴。如以下圖。零知識證明的根本協(xié)議假設(shè)P知道咒語,可翻開C和D之間的密門,不知道者都將走向死胡同。下面的協(xié)議就是P向V證明他知道這個秘密〔鑰匙〕,但又不讓V知道這個秘密?!踩缑裳壅J人〕4.4.3基于零知識證明的識別技術(shù)
驗證協(xié)議為:①V站在A點;②P進入洞中任一點C或D;③P進入洞之后,V走到B點;④V叫P:(a)從左邊出來或(b)從右邊出來;⑤P按照V的要求實現(xiàn)〔因為P知道該咒語〕;⑥P和V重復執(zhí)行上面的過程N次。4.4.3基于零知識證明的識別技術(shù)
如果每次P都走正確,那么認為P知道這個咒語。P確實可以使V確信他知道該咒語,但V在這個證明過程中確實沒有獲得任何關(guān)于咒語的信息。該協(xié)議是一個完全的零知識證明。如果將關(guān)于零知識洞穴的協(xié)議中P掌握的咒語換為一個數(shù)學難題,而P知道如何解這個難題,就可以設(shè)計實用的零知識證明協(xié)議。信息隱藏概述1.簡介信息隱藏指在設(shè)計和確定模塊時,使得一個模塊內(nèi)包含的特定信息〔過程或數(shù)據(jù)〕,對于不需要這些信息的其他模塊來說,是透明的?!半[藏〞的意思是,有效的模塊化通過定義一組相互獨立的模塊來實現(xiàn),這些獨立的模塊彼此之間僅僅交換那些為了完成系統(tǒng)功能所必需的信息,而將那些自身的實現(xiàn)細節(jié)與數(shù)據(jù)“隱藏〞起來。信息隱藏概述2.開展歷史傳統(tǒng)的信息隱藏起源于古老的隱寫術(shù)。如在古希臘戰(zhàn)爭中,為了平安地傳送軍事情報,奴隸主剃光奴隸的頭發(fā),將情報文在奴隸的頭皮上,待頭發(fā)長起后再派出去傳送消息。我國古代也早有以藏頭詩、藏尾詩、漏格詩以及繪畫等形式,將要表達的意思和“密語〞隱藏在詩文或畫卷中的特定位置,一般人只注意詩或畫的外表意境,而不會去注意或破解隱藏其中的密語。信息隱藏概述信息隱藏的開展歷史可以一直追溯到“匿形術(shù)〔Steganography〕〞的使用。“匿形術(shù)〞一詞來源于古希臘文中“隱藏的〞和“圖形〞兩個詞語的組合。雖然“匿形術(shù)〞與“密碼術(shù)〔Cryptography〕〞都是致力于信息的保密技術(shù),但是,兩者的設(shè)計思想?yún)s完全不同。信息隱藏概述“密碼術(shù)〞主要通過設(shè)計加密技術(shù),使保密信息不可讀,但是對于非授權(quán)者來講,雖然他無法獲知保密信息的具體內(nèi)容,卻能意識到保密信息的存在?!澳湫涡g(shù)〞那么致力于通過設(shè)計精妙
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 醫(yī)療手術(shù)合同范本
- 合開店合同范本
- 衛(wèi)生間裝修工人合同范本
- 進廠入職合同范本
- 合伙投資合同范本范本
- 個人之間擔保合同范本
- 合法會員合同范例
- 運行總工績效合同范本
- 2025年常溫遠紅外陶瓷及制品項目建議書
- 廚房人員用工合同范本
- 交通法律與交通事故處理培訓課程與法律解析
- 廣西版四年級下冊美術(shù)教案
- 《換熱器及換熱原理》課件
- 兒童權(quán)利公約演示文稿課件
- UPVC排水管技術(shù)標準
- MSA-測量系統(tǒng)分析模板
- 血透室公休座談水腫的護理
- 急診預(yù)檢分診專家共識課件
- 廣州市海珠區(qū)事業(yè)單位考試歷年真題
- 2023年山西省太原市迎澤區(qū)校園招考聘用教師筆試題庫含答案詳解
- 2023中職27 嬰幼兒保育 賽題 模塊三 嬰幼兒早期學習支持(賽項賽題)
評論
0/150
提交評論