物联网信息安全PPT.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
物联网信息安全PPT

物联网信息安全;内容;概述;信息安全的特性;信息安全的特性;下面补充密码学及 网络协议知识;2 物联网信息感知安全;面临的攻击类型;面临的攻击类型;面临的攻击类型;面临的攻击类型;信息感知的安全特点;2.2 感知层的密钥管理机制;基于KDC的密钥管理;基于KDC的密钥管理;预先配置的密钥管理;预先配置的密钥管理;预先配置的密钥管理;2.3 网络安全加密协议;2.3 网络安全加密协议;2.3 网络安全加密协议;2.3 网络安全加密协议;2.3 网络安全加密协议;2.3 网络安全加密协议;2.4 广播认证协议;TESLA协议;TESLA协议;?TESLA协议;?TESLA协议;?TESLA协议;2.5 RFID感知安全;RFID的冲突预防机制;RFID密码安全机制;RFID密码安全机制;RFID密码安全机制;RFID密码安全机制;RFID密码安全机制;1)读写器?标签:认证请求Quary 2)标签?读写器:R, H(IDk||R),IDk为标签标识 3)读写器?数据库:请求所有标签的标识 4)数据库?读写器:??送所有ID1,ID2,…,IDn 5)读写器?标签:检查是否有IDj使H(IDj||R)=H(IDk||R)成立,如有则对标签认证通过。并发送IDj。 6)标签认证。如IDj与IDk相同则对读写器认证通过;否则认证失败。;2、随机Hash锁协议 缺点:IDj仍以明文传输,攻击者可以跟踪标签。同时,也可以伪造标签。 每次认证时,后端数据库需要将所有标签标识发送给读写器,通信量大、效率低。 3、Hash链协议 ——基于共享秘密的“挑战-应答”协议;RFID密码安全机制; 标签和数据库共享一个初始秘密值st,1。则第j次认证过程如下: 1)读写器?标签:认证请求Quary 2)标签?读写器: at,j=G(st,j)。标签使用当前秘密值st,j,计算at,j=G(st,j),并更新秘密值st,j+1=H(st,j)。 3)读写器?数据库:转发at,j 4)数据库?读写器:数据库对所有标签数据项查找并计算是否存在某个IDt及某个j,使得at,j=G(H(j-1)(st,1)),若有则将IDt发送给读写器;否则认证失败。;3、Hash链协议 优点:不可跟踪性。at,j-1和at,j是不可关联的,攻击者知道at,j,无法推出st,j,也无法推出st,j-1,进而无法得到at,j-1。 缺点:无法抵御重放攻击。每次认证标签时后台数据库运算量大。使用两个不同的Hash函数,增加了标签的成本。

文档评论(0)

djdjix + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档