2019年物联网信息安全概论.pptVIP

  • 3
  • 0
  • 约1.08千字
  • 约 44页
  • 2019-02-02 发布于天津
  • 举报
2019年物联网信息安全概论

物联网信息安全;内容;概述;信息安全的特性;信息安全的特性;信息安全的特性;物联网的信息安全问题;下面补充密码学及 网络协议知识;2 物联网信息感知安全;面临的攻击类型;面临的攻击类型;面临的攻击类型;面临的攻击类型;信息感知的安全特点;2.2 感知层的密钥管理机制;基于KDC的密钥管理;基于KDC的密钥管理;预先配置的密钥管理;预先配置的密钥管理;预先配置的密钥管理;2.3 网络安全加密协议;2.3 网络安全加密协议;2.3 网络安全加密协议;2.3 网络安全加密协议;2.3 网络安全加密协议;2.3 网络安全加密协议;2.4 广播认证协议;TESLA协议;TESLA协议;?TESLA协议;?TESLA协议;?TESLA协议;2.5 RFID感知安全;RFID的冲突预防机制;RFID密码安全机制;RFID密码安全机制;RFID密码安全机制;RFID密码安全机制;RFID密码安全机制;1)读写器?标签:认证请求Quary 2)标签?读写器:R, H(IDk||R),IDk为标签标识 3)读写器?数据库:请求??有标签的标识 4)数据库?读写器:发送所有ID1,ID2,…,IDn 5)读写器?标签:检查是否有IDj使H(IDj||R)=H(IDk||R)成立,如有则对标签认证通过。并发送IDj。 6)标签认证。如IDj与IDk相同则对读写器认证通过;否则认证失败。;2、随机Hash锁协议 缺点:IDj仍以明文传输,攻击者可以跟踪标签。同时,也可以伪造标签。 每次认证时,后端数据库需要将所有标签标识发送给读写器,通信量大、效率低。 3、Hash链协议 ——基于共享秘密的“挑战-应答”协议;RFID密码安全机制; 标签和数据库共享一个初始秘密值st,1。则第j次认证过程如下: 1)读写器?标签:认证请求Quary 2)标签?读写器: at,j=G(st,j)。标签使用当前秘密值st,j,计算at,j=G(st,j),并更新秘密值st,j+1=H(st,j)。 3)读写器?数据库:转发at,j 4)数据库?读写器:数据库对所有标签数据项查找并计算是否存在某个IDt及某个j,使得at,j=G(H(j-1)(st,1)),若有则将IDt发送给读写器;否则认证失败。;3、Hash链协议 优点:不可跟踪性。at,j-1和at,j是不可关联的,攻击者知道at,j,无法推出st,j,也无法推出st,j-1,进而无法得到at,j-1。 缺点:无法抵御重放攻击。每次认证标签时后台数据库运算量大。使用两个不同的Hash函数,增加了标签的成本。

文档评论(0)

1亿VIP精品文档

相关文档