- 1、本文档共170页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
3.7 物联网密钥管理机制 贸易方可以为每次交换的信息生成唯一一把对称密钥并用公开密钥对该密钥进行加密,然后再将加密后的密钥和用该密钥加密的信息(如EDI交换)一起发送给相应的贸易方。 由于对每次信息交换都对应生成了唯一一把密钥,因此各贸易方就不再需要对密钥进行维护和担心密钥的泄露或过期。 这种方式的另一优点是,即使泄露了一把密钥也只将影响一笔交易,而不会影响到贸易双方之间所有的交易关系。 3.7 物联网密钥管理机制 2. 公开密钥管理/数字证书 贸易伙伴间可以使用数字证书(公开密钥证书)来交换公开密钥。 数字证书通常包含有唯一标识证书所有者(即贸易方)的名称、唯一标识证书发布者的名称、证书所有者的公开密钥、证书发布者的数字签名、证书的有效期及证书的序列号等。 证书发布者一般称为证书管理机构(CA),它是贸易各方都信赖的机构。 数字证书能够起到标识贸易方的作用,是目前电子商务广泛采用的技术之一。 3.7 物联网密钥管理机制 3. 密钥管理相关的标准规范 目前国际有关的标准化机构都着手制定关于密钥管理的技术标准规范。ISO与IEC下属的信息技术委员会(JTC1)已起草了关于密钥管理的国际标准规范。 该规范主要由三部分组成:一是密钥管理框架;二是采用对称技术的机制;三是采用非对称技术的机制。 3.7 物联网密钥管理机制 4. 数字签名 数字签名的主要方式是:报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。 发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。 然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。 3.7 物联网密钥管理机制 报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。 如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。 通过数字签名能够实现对原始报文的鉴别和不可抵赖性。 3.7 物联网密钥管理机制 3.7.4 物联网密钥管理系统设计 1. 物联网密钥管理系统面临的主要问题 一是如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应; 二是如何解决传感器网络的密钥管理问题,如密钥的分配、更新、组播等问题。 3.7 物联网密钥管理机制 针对以上两个主要问题,实现统一的密钥管理系统可以采用两种方式: 一是以互联网为中心的集中式管理方式。 二是以各自网络为中心的分布式管理方式。 3.7 物联网密钥管理机制 2. 物联网的密钥管理系统设计需求 它的安全需求主要体现在: (1) 密钥生成或更新算法的安全性 (2) 前向私密性 (3) 后向私密性和可扩展性 (4) 抗同谋攻击 (5) 源端认证性和新鲜性 3.7 物联网密钥管理机制 3. 物联网的密钥管理系统实现方法 根据这些要求,在密钥管理系统的实现方法中,人们提出了基于对称密钥系统的方法和基于非对称密钥系统的方法。 在基于对称密钥的管理系统方面,从分配方式上也可分为以下三类:基于密钥分配中心方式、预分配方式和基于分组分簇方式。 3.8 物联网数据处理与隐私性 物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。 物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。 3.8 物联网数据处理与隐私性 在信息的感知采集阶段就要进行相关的安全处理,如对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点。 数据处理过程中涉及到基于位置的服务与在信息处理过程中的隐私保护问题。 3.6 物联网认证与访问控制 对物联网而言,末端是感知网络,可能是一个感知节点或一个物体,采用用户角色的形式进行资源的控制显得不够灵活: 一是本身基于角色的访问控制在分布式的网络环境中已呈现出不相适应的地方,如对具有时间约束资源的访问控制,访问控制的多层次适应性等方面需要进一步探讨; 3.6 物联网认证与访问控制 二是节点不是用户,是各类传感器或其他设备,且种类繁多,基于角色的访问控制机制中角色类型无法一一对应这些节点,因此,使RBAC机制的难于实现; 三是物联网表现的是信息的感知互动过程,包含了信息的处理、决策和控制等过程,特别是反向控制是物物互连的特征之一,资源的访问呈现动态性和多层次性,而RBAC机制中一旦用户被指定为某种角色,他的可访问资源就相对固定了。所以,寻求新的访问控制机制是物联网、也是互联网值得研究的问题。 3.6 物联网认证与访问控制 3.6.1 电子ID身份识别技术 1. 电子ID的身份鉴别技术 目前常用的身份识别技术可以分为两大类: 一类是基于密码技术的
您可能关注的文档
- 2016年营业税改征增值税专题培训学习解读课件完整版本.ppt
- 2018-2019年甘肃省兰州市第一中学高一下学期期中考试试卷--数学--(word版).doc
- 2018-2019年高中生物人教版必修2第7章现代生物进化理论-章末检测试卷(七).docx
- 2018-2019年吉林省蛟河市第一中学校高一下学期期中考试试卷--数学-(word版).doc
- 2018-2019年江苏省江阴市四校高二(下)期中数学(文科)试题-解析版.doc
- 表面处理知识1.ppt
- 波谱分析技术第一章.ppt
- 齿轮齿条的基本知识和应用.ppt
- 高考物理考前30天冲刺系列2.3传送带问题探究.doc
- 高考物理考前30天冲刺系列2.4圆周运动及应用.doc
最近下载
- 国开电大学习网《药剂学》形考任务答案1-3答案.pdf
- 小学数学人教版(2024)五年级上植树问题课件(共17张PPT).pptx VIP
- 以学习教育为契机,深入贯彻中央八项规定精神PPT(附领导讲稿).pptx VIP
- Q_370100RFSJY002-2019人防工程设计指南(医疗救护工程专集).pdf VIP
- 空气压缩机的设计毕业设计.pdf
- 人教版三年级数学下册第四单元笔算乘法连除问题.ppt VIP
- 《教育新理念》.doc
- 新改版教科版六年级下册科学知识点.doc VIP
- 【中村留精密】wt-150ⅱ.pdf
- 《关于在全党开展深入贯彻中央八项规定精神学习教育的通知》PPT学习课件.pptx VIP
文档评论(0)