第四章无线传感器网络-传感器网络的支撑技术-安全机制.ppt

第四章无线传感器网络-传感器网络的支撑技术-安全机制.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第四章无线传感器网络-传感器网络的支撑技术-安全机制

* 流密码的转换是随“时间”变换而变换的,它像水流一样源源不断的产生。以一个元素(一个字母或一个比特)作为基本的处理单元。 对称密码系统 * 流密码就是使用较短的一串数字(叫它密钥吧),来生成无限长的伪随机密码流,当然事实上只需要生成和明文长度一样的密码流就够了。一个非常简单的流密码算法是,用6个比特位101100做密钥,将它不断重复得到密码...直到和明文长度相等,然后将密码流和明文“相加”就得到密文了,解密就是将这个密码流和密文“相加”。简单吧!用较短的密钥产生无限长的密码流的方法非常多,其中有一种就叫做RC4。 流密码概念 * 流加密过程 密钥:101100 密码流:101100101100101100101100…… 不断重复 加密 解密 信息流和密码流异或 10100100100101010101 10110010110010110010 获取密码流 xor 00010110010111100111 信息流 密码流 密文 密文和密码流异或 00010110010111100111 10110010110010110010 xor 10100100100101010101 密文 密码流 信息流 * RC4算法流程 密钥:101100 密码流:101100101100101100101100…… 复杂运算 加密 解密 信息流和密码流异或 10100100100101010101 10110010110010110010 获取密码流 xor 00010110010111100111 信息流 密码流 密文 密文和密码流异或 00010110010111100111 10110010110010110010 xor 10100100100101010101 密文 密码流 信息流 * RC4算法特点 RC4算法具有实现简单,加密数度快,对硬件资源消耗费用低等优点,还可以防御暴力破解,使其跻身于轻量级加密算法的行列。 但是其实也存在着漏洞,在使用优先等效保密规则的无线网络中,在特定的情况下,人们可以逆转RC4算法加密过程,获取密钥,这样意味着RC4算法有可能对无线通信网络安全造成威胁。 在无线传感网络中,我们注重的是小的电量消耗,更快的加密速度,对于保密是否坚不可摧并没有特别重要的要求。 * RC5算法特点 RC5算法是一种分组长度、密钥长度、加密迭代轮数都可变的分组加密算法,简单高效。 RC5算法是可定制的算法。可定制的参数:分组大小(32/64/128比特可选)、密钥大小(0~2040位)、加密轮数(0~255轮)。对于要求不同、节点能力不同的应用可以选择不同的定制参数,非常方便灵活。参数的原始建议选择分别为64位,128位密钥和12轮的块大小。 RC5算法包括加法、异或和32位循环移位。有效抗差分攻击和线性攻击。 课件制作人:谢希仁 * 加密解密网址:/cryptrc5 * 2.消息认证算法的选择 消息完整性和新鲜性都需要消息认证算法。 通常使用单向散列函数,如MD5、SHA等。 MAC:消息认证码 Message Authentication Code * 3 密钥生成算法 密钥管理:包括从密钥的产生到密钥的销毁的各个方面。主要表现于密钥产生、分配、注入、验证、使用、更换等。 密钥分配:包含 密钥加密密钥 和 数据密钥 两种密钥。密钥加密密钥加密其它需要分发的密钥;而数据密钥只对信息流进行加密。密钥加密密钥一般通过手工分发。为增强保密性,也可以将密钥分成许多不同的部分然后用不同的信道发送出去。 * 3 密钥生成算法 更新密钥: 当密钥需要频繁的改变时,频繁进行新的密钥分发的确是困难的事,一种更容易的解决办法是从旧的密钥中产生新的密钥,有时称为密钥更新。可以使用单向散列函数进行更新密钥。如果双方共享同一密钥,并用同一个单向散列函数进行操作,就会得到相同的结果。 * 3 密钥生成算法 SPINS:为了保证通信密钥的前向保密,不能用单向散列函数多次作用主密钥来更新密钥,否则攻击者在破解当前通信密钥后,能够通过同样的散列函数推算出后续通信密钥。 解决办法: (1)通过已有安全通道协商一个完全不同的密钥,通信开销大; (2)利用单向散列函数和通信密钥生成不相关的、免协商的密钥 * 3 密钥生成算法 评定散列函数标准: (1)逆向运算函数不存在或者计算复杂度很高,通过结果不能恢复出原始数据; (2)算法发散度要绝对大,自变量的细微变化(一位变化)可以导致结果的完全不同,或者说很难找到相似度很大的自变量其散列结果完全相同。 * 4 随机数发生器 对于安全系统,随机数的使用是严格的,劣质随机数会严重降低系统的安全性。 随机数发生器分为:真随机数发生器和伪随机数发生器。 真随机数发生器:把自然界中

文档评论(0)

sandaolingcrh + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档