物联网安全技术框架《物联网安全导论》

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
2. 电子签证机关CA(Certificate Authority) • 所谓CA(Certificate Authority:证书发行机
构),是采用PKI(Public Key Infrastructure: 公开密钥体系)公开密钥技术,专门提供网络身 份认证服务,负责签发和管理数字证书,且具有 权威性和公正性的第三方信任机构,它的作用就 像颁发证件的部门,如护照办理机构。
• 密码机的具体运作由两部分决定:一个是算法,另 一个是钥匙。钥匙是一个用于密码机算法的秘密参 数,通常只有通信者拥有。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
2. 密钥的定义 • 密钥是一种参数,它是在明文转换为密文或将密
文转换为明文的算法中输入的数据。 • 密钥一词是现代词,从字面上可以读作【mì
(4)穷举攻击(Brute Force): 也称蛮力破解。这是一种特殊的字典攻击,
它使用字符串的全集作为字典。如果用户的密码 较短,很容易被穷举出来,因而很多系统都建议 用户使用长口令。 (5)窥探:
攻击者利用与被攻击系统接近的机会,安装 监视器或亲自窥探合法用户输入口令的过程,以 得到口令。
物联网安全技术框架《物联网安全导 论》
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
为防止攻击猜中口令。安全口令应具有以下 特点: ① 位数 > 6位。 ② 大小写字母混合。如果用一个大写字母,既不 要放在开头,也不要放在结尾。 ③ 可以把数字无序的加在字母中。 ④ 系统用户一定用8位口令,而且包括~!@#$% ^&*<>?:"{}等特殊符号。
• 为便于进一步学习,先在本节进行概念性解释。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
2.1.1 数据加密与身份认证 1. 数据加密 • 数据加密是计算机系统对信息进行保护的一种最
可靠的办法。它利用密码技术对信息进行交换, 实现信息隐蔽,从而保护信息的安全。 • 考虑到用户可能试图旁路系统的情况,如物理地 取走数据库,在通信线路上窃听。对这样的威胁 最有效的解决方法就是数据加密,即以加密格式 存储和传输敏感数据。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
• 互连网络的用户群决不是几个人互相信任的小集 体,在这个用户群中,从法律角度讲用户彼此之 间都不能轻易信任。
• 所以公钥加密体系采取了另一个办法,将公钥和 公钥的主人名字联系在一起,再请一个大家都信 得过有信誉的公正、权威机构确认,并加上这个 权威机构的签名。这就形成了证书。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
• 这提供了“数字签名”的基础,如果要一个用户 用自己的私人密钥对数据进行了处理,别人可以 用他提供的公共密钥对数据加以处理。
• 由于仅仅拥有者本人知道私人密钥,这种被处理 过的报文就形成了一种电子签名 ---- 一种别人无 法产生的文件。 数字证书中包含了公共密钥信息, 从而确认了拥有密钥对的用户的身份。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
目前各类计算资源主要靠固定口令的方式来 保护,对口令的攻击包括以下几种: (1)网络数据流窃听(Sniffer):
攻击者通过窃听网络数据,如果口令使用明 文传输,则可被非法截获。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
(2)认证信息截取/重放(Record/Replay): 有的系统会将认证信息进行简单加密后进行
传输,如果攻击者无法用第一种方式推算出密码, 可以使用截取/重放方式,需要的是重新编写客户 端软件以使用加密口令实现系统登录。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
(3)字典攻击: • 根据调查结果可知,大部份的人为了方便记忆选
物联网安全技术框架《 物联网安全导论》
2020/11/22
物联网安全技术框架《物联网安全导 论》
Байду номын сангаас
学习任务
•本章主要涉及:
•1 • 常用信息安全技术简介 •2 • 物联网安全技术架构
•4
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
• 现代经常涉及的信息安全技术主要有数据加密、 身份认证、访问控制和口令、数字证书、电子签 证机关(CA)、数字签名等常用信息安全技术。
用的密码都与自己周遭的事物有关,如身份证字 号、生日、车牌号码、在办公桌上可以马上看到 的标记或事物、其他有意义的单词或数字,某些 攻击者会使用字典中的单词来尝试用户的密码。 • 所以大多数系统建议用户在口令中加入特殊字符, 以增加口令的安全性。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
yào】,也可以读作【mìyuè】,但现在人们普 遍把密钥读作【mìyào】。 • 密钥在英文中解释为key,中文意思偏向于钥匙。 在密码学中,特别是公钥密码体系中,密钥的形 象描述往往是房屋或者保险箱的钥匙。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
3. 密钥密码体系的分类 • 通常大量使用的两种密钥加密技术是:私用密钥
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
• 如果用户想得到一份属于自己的证书,他应先向 CA提出申请。在CA判明申请者的身份后,便为 他分配一个公钥,并且CA将该公钥与申请者的身 份信息绑在一起,并为之签字后,便形成证书发 给那个用户(申请者)。
• 如果一个用户想鉴别另一个证书的真伪,他就用 CA的公钥对那个证书上的签字进行验证(如前所 述,CA签字实际上是经过CA私钥加密的信息, 签字验证的过程还伴随使用CA公钥解密的过程), 一旦验证通过,该证书就被认为是有效的。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
3. 口令 • 通过用户ID和口令进行认证是操作系统或应用程
序通常采用的。 • 如果非法用户获得合法用户身份的口令,他就可
以自由访问未授权的系统资源,所以需要防止口 令泄露。 • 易被猜中的口令或缺省口令也是一个很严重的问 题,但一个更严重的问题是有的账号根本没有口 令。实际上,所有使用弱口令,缺省口令和没有 口令的账号都应从系统中清除。
(2)非对称密钥加密系统 • 非对称密钥加密系统,又称公钥密钥加密。它需
要使用不同的密钥来分别完成加密和解密操作, 一个公开发布,即公开密钥,另一个由用户自己 秘密保存,即私用密钥。 • 信息发送者用公开密钥去加密,而信息接收者则 用私用密钥去解密。公钥机制灵活,但加密和解 密速度却比对称密钥加密慢得多。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
4. 私钥加密(对称密钥) • 私钥加密又称为秘密密钥(Secret Key)技术,
是指发送方和接收方依靠事先约定的密钥对明文 进行加密和解密的算法,它的加密密钥和解密密 钥相同,只有发送方和接收方才知道这一密钥。 • 它的最大优势是加/解密速度快,适合于对大数据 量进行加密,但密钥管理困难。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
•公钥加密(对称密钥)
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
6. 数据加密算法应用 • 非对称密钥加密技术采用一对匹配的密钥进行加
密、解密,具有两个密钥,一个是公钥一个是私 钥,它们具有这种性质:每把密钥执行一种对数 据的单向处理,每把的功能恰恰与另一把相反, 一把用于加密时,则另一把就用于解密。 • 用公钥加密的文件只能用私钥解密,而私钥加密 的文件只能用公钥解密。 公共密钥是由其主人加 以公开的,而私人密钥必须保密存放。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
2.1.3 数据加密算法 1. 背景简介 • 直到现代以前,密码学几乎专指加密算法:将普通
信息(明文)转换成难以理解的资料(密文)的过 程;解密算法则是其相反的过程:由密文转换回明 文;
• 密码机(cipher)包含了这两种算法,一般加密即 同时指称加密与解密的技术。
2.1 常用信息安全技术简介
(6)社交工程: • 社会工程就是指采用非隐蔽方法盗用口令等,比
如冒充是领导骗取管理员信任得到口令等。冒充 合法用户发送邮件或打电话给管理人员,以骗取 用户口令等。 (7)垃圾搜索: • 攻击者通过搜索被攻击者的废弃物,得到与攻击 系统有关的信息,如果用户将口令写在纸上又随 便丢弃,则很容易成为垃圾搜索的攻击对象。
2.1 常用信息安全技术简介
2. 访问控制的类型 • 自主访问控制,是指由用户有权对自身所创建的
访问对象(文件、数据表等)进行访问,并可将 对这些对象的访问权授予其他用户和从授予权限 的用户收回其访问权限
• 强制访问控制,是指由系统(通过专门设置的系 统安全员)对用户所创建的对象进行统一的强制 性控制,按照规定的规则决定哪些用户可以对哪 些对象进行什么样操作系统类型的访问,即使是 创建者用户,在创建一个对象后,也可能无权访 问该对象。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
2.1.4 数字证书和电子签证机关(CA) 1. 证书 • 数字证书(Digital ID)又称为数字凭证。数字证书
是用电子手段来证实一个用户的身份和对网络资源 访问权限。 • 数字证书就是一个数字文件,通常由四个部分组成: 第一是证书持有人的姓名、地址等关键信息;第二 是证书持有人的公开密钥;第三是证书序号、证书 的有效期限;第四是发证单位的数字签名。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
2.1.5 数字签名 • 数字签名是指通过一个单向函数对传送的报文进
行处理得到的,是一个用以认证报文来源并核实 报文是否发生变化的一个字母数字串。 • 数字签名的作用就是了为了鉴别文件或书信真伪, 签名起到认证、生效的作用。 • 数字签名主要的功能是:保证信息传输的完整性、 发送者的身份认证、防止交易中的抵赖发生。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
2. 身份验证 • 身份验证是指通过一定的手段,完成对用户身份
的确认。身份验证的目的是确认当前所声称为某 种身份的用户,确实是所声称的用户。 • 身份验证的方法有很多,基本上可分为:基于共 享密钥的身份验证、基于生物学特征的身份验证 和基于公开密钥加密算法的身份验证。不同的身 份验证方法,安全性也各有高低。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
•私钥加密
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
5. 公钥加密(非对称密钥) • 公开密钥密码体制最主要的特点就是加密和解密
使用不同的密钥,每个用户保存着一对密钥:公 开密钥PK和私有密钥SK,因此,这种体制又称 为双钥或非对称密钥码体制。 • 这种数字签名方法必须同时使用收、发双方的解 密密钥和公开密钥才能获得原文,也能够完成发 送方的身份认证和接收方无法伪造报文的功能。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
1. 数字签名技术 • 数字签名(Digital Signature)技术是不对称加
(对称加密)和公共密钥(非对称加密)。 (1)对称密钥加密系统 • 对称密钥加密,又称私钥加密或会话密钥加密算
法,即信息的发送方和接收方用同一个密钥去加 密和解密数据。 • 它的最大优势是加/解密速度快,适合于对大数据 量进行加密,但密钥管理困难。
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
物联网安全技术框架《物联网安全导 论》
2.1 常用信息安全技术简介
2.1.2 访问控制和口令 1. 访问控制 • 按用户身份及其所归属的某预设的定义组限制用
户对某些信息项的访问,或限制对某些控制功能 的使用。 • 访问控制通常用于系统管理员控制用户对服务器、 目录、文件等网络资源的访问。
物联网安全技术框架《物联网安全导 论》
相关文档
最新文档