《安全与隐私》PPT课件.ppt
《《安全与隐私》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《安全与隐私》PPT课件.ppt(44页珍藏版)》请在三一办公上搜索。
1、7/13/2023 5:40 PM,石家庄经济学院信息工程学院,1,第七讲 物联网安全与隐私,密码学算法基础 算法的功能介绍密码学应用引例 协议的功能介绍物联网安全与传统网络安全轻量级的前端感知子网安全RFID系统安全传感网安全,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,2,第7章 物联网安全与隐私,密码学算法基础 算法的功能介绍密码学应用引例 协议的功能介绍物联网安全与传统网络安全轻量级的前端感知子网安全RFID系统安全传感网安全,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,3,一、密码系统基础知识,保密通信信道模型,7/13/2023 5:40 P
2、M,石家庄经济学院信息工程学院,4,设计密码被广泛认可的约定 Knowledge of the algorithm and key size as well as the availability of known plaintext,are standard assumptions in modern cryptanalysis.Since an adversary may obtain this information eventually,it is preferable not to rely on its secrecy when assessing cryptographic st
3、rength,二、Kerchoffs原理,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,5,三、加密与解密的数学表示,明文,密文,密钥,加密:E:(X,K)Y,y=E(x,k),解密:D:(Y,K)X,x=D(y,k),7/13/2023 5:40 PM,石家庄经济学院信息工程学院,6,四、单向函数,单向函数f(x)对任何整数x,计算f(x)是容易的,而给出f(x),要计算出x是不可能的(甚至找出x是奇数还是偶数,也是不可能的);不可能找出一对整数(x,y),满足 x不等于y时,f(x)=f(y),单向函数是否存在?数学的角度看,函数求值容易,逆函数求值困难(够了吗?)仿生学
4、的角度看,覆水难收、打破瓶子等,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,7,单向陷门函数,拥有一个秘密之后,单向函数可以求逆陷门成为是否可以求逆的秘密所在,函数运算 y=fk(x)求逆运算 x=fk-1(y),7/13/2023 5:40 PM,石家庄经济学院信息工程学院,8,五、对称与非对称,对称密钥密码系统就是知道加密密钥也就知道了解密密钥简单的看法就是加密密钥和解密密钥相同非对称密钥密码系统(公钥)就是加密密钥和解密密钥分别存放如果公开加密密钥,任何人可以给他发送密文如果公开解密密钥,则他加密的密文可以视为一种可以验证的签名文件,7/13/2023 5:40 PM
5、,石家庄经济学院信息工程学院,9,六、简单的比喻,对称密钥密码系统古代钱庄的密文标记,用一些特殊的字代表从一到九及十百千万。知道怎么加密就可以鉴别钱币真假,也可以伪造银票了。(保密)就是一个密码箱的密码。当A想传送秘密给B时,最好有一个箱子,锁上,别人虽然看到箱子,但是打不开;而B知道密码,则可以打开。(如何让A和B都知道密码呢?如何才能保证除了A和B,其它人都不知道呢?),7/13/2023 5:40 PM,石家庄经济学院信息工程学院,10,简单的比喻,公开密钥密码系统秘密通信:A拿已经打开的密码箱送给B,C,D,,这样B们只要把秘密文件放进箱子,然后托运,没有人能打开箱子,只有A知道密码。
6、这个时候是不对称的过程,所有人都可以用来加密、关密码箱的门,但是只有A能打开;数字签名:与上述过程相反,是A给所有的B,C,D,发了一把钥匙,说这是我特制的锁的钥匙,这个锁只有我有。这个时候有人送了一个箱子给B,B用A给的钥匙一开,果然能打开,就相信是A给他送到东西。类似于签名,B一看笔迹匹配(钥匙打开锁),就相信了。,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,11,第7章 物联网安全与隐私,密码学算法基础 算法的功能介绍密码学应用引例 协议的功能介绍物联网安全与传统网络安全轻量级的前端感知子网安全RFID系统安全传感网安全,7/13/2023 5:40 PM,石家庄经济
7、学院信息工程学院,12,密码算法与密码协议,作为网络安全的基础,密码学包含密码算法和密码协议两个部分。密码协议完成了网络安全中需要的大部分功能。在实际应用当中,认证协议、签名协议等是我们经常听到的密码协议。认证协议来进行是通过密码检验认证、在实体间安全的分配密钥或者其他各种秘密、确认发送和接受消息的不可否认性。协议不同于算法,通常来说,算法的执行主体只有一个,其完成是串行的、按步骤进行的。而协议的主体有两个以上,通过信息的交互、和各自的运算,完成一个功能。,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,13,什么是协议,算法:一个或者多个执行主体,通过协作共同完成一项计算任务
8、。我们通常见到的都是一个主体串行算法;多个主体并行算法算法通常用流程图描述协议:由两个以上主体通过交互配合共同完成一项协商任务必须是两个以上主体,相互之间会有接受和发送消息的交互一个主体不行协议通常用有向箭头表示不同主体之间的交互(协商),7/13/2023 5:40 PM,石家庄经济学院信息工程学院,14,密码协议通常很简单,通常参与协议的主体只有23个,交换的消息也只有35条。然而,设计一个正确的、符合目标的、没有冗余的协议是非常不容易的。迄今为止的认证协议大都存在着这样或者那样的缺陷。所以,协议的发展状况可以描述为:协议设计发现安全缺陷改进协议发现新的安全缺陷进一步改进协议。,7/13/
9、2023 5:40 PM,石家庄经济学院信息工程学院,15,对称密钥密码系统为例,对称密钥密码系统是一个密码锁,加密和解密的密钥是一样的。,银行转账协议,客户C要银行B把¥1M转到商家D的账上,假定C与B之间使用加密算法足够安全,共享密钥KCB只有双方知道,C信任B,转账过程为:CB:KCB(Hi,我是C)BC:KCB(Hi,我是银行)CB:KCB(我要转账到D)BC:KCB(OK,转多少?)CB:KCB(¥1M)BC:KCB(OK,已经转账完毕)上述方案是否有漏洞?,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,16,简单的对称密码系统,在应用中非常广泛,包括windows
10、系统的Kerberos协议密码协议的设计有很多基本的原则,但是总有意想不到的攻击矛与盾的关系在不断的演化、发展也有一些协议分析的准则,试图从理论上证明应用协议的正确性后续相关课程再学了,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,17,简单的密钥协商协议在可信第三方Trent的支持下,AB之间协商一个加密密钥,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,18,两个协议,都能最终实现密钥协商协议要求的三个目标,但是协议(a)缺乏公平性,由一个不认识的主体Alice来产生一个随机的密钥,如果Alice的随机数生成器不好,那么Bob的安全性也不能得到保证,出现
11、了水桶效应里的短板问题,即对安全性最差的一方决定了安全性的整体水平。这个缺陷可以通过协议(b)来克服,但是,协议(b)还是存在缺陷的,缺陷在哪里呢?,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,19,攻击者无所不在,7/13/2023 5:40 PM,石家庄经济学院信息工程学院,20,认证的密钥协商协议,消息认证协议的密钥协商协议主要体现在Trent将交谈节点的身份、共享密钥一起用交谈对方的密钥用加密到密文中。这样,实现了交谈双方身份(Alice的名字用Bob的密钥加密,而Bob的名字用Alice的密钥加密)和共享密钥的绑定,没有对应密钥的节点就没有办法修改密文的信息(否则
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全与隐私 安全 隐私 PPT 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-5492535.html