物联网安全技术第4章 物联网认证机制.pptVIP

物联网安全技术第4章 物联网认证机制.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * * 物联网安全技术 普通高等教育 物联网工程类规划教材 * 第四章 物联网认证机制 4.1 物联网认证机制的安全目标及分类 4.2 基于对称密码体制的认证协议 4.3 基于非对称密码体制的认证协议 4.4 μTESL广播认证协议 4.5 基于中国剩余定理的广播认证协议 * 4.1 物联网认证机制的安全目标及分类 物联网认证机制的安全目标 安全目标 内容描述 真实性 物联网能验证数据发送者身份的真实性,即恶意节点不能伪装成受信任节点。 数据完整性 确保特定数据的有效性,并能够验证数据内容没有被伪造或者篡改。 不可抵赖性 确保节点不能否认它所发出的消息。实体要求一个服务、触发一个动作或者发送一个分组必须是唯一可识别的。 新鲜性 确保接收到数据的时效性,没有重放过时数据。 * 4.1 物联网认证机制的安全目标及分类 物联网认证机制的分类 实体认证 实体认证也叫身份认证、身份识别或身份鉴别,是指在通信过程中确认通信方的身份,主要的目的是防止伪造和欺骗,主要有以下两方面: 对新加入节点的认证 对内部节点之间的认证 * 4.1 物联网认证机制的安全目标及分类 消息认证 消息认证是接收者能够确认所收到消息的真实性,主要包括两个方面内容:第一,接收者确认消息是否来源于所声称的消息源,而不是伪造的;第二,接收者确认消息是完整的,而没有被篡改。 实现消息认证有三种方式: 消息认证码(Message Authentication Code, MAC) 消息加密(Message encryption) Hash函数(Hash function) * 第四章 物联网认证机制 4.1 物联网认证机制的安全目标及分类 4.2 基于对称密码体制的认证协议 4.3 基于非对称密码体制的认证协议 4.4 μTESL广播认证协议 4.5 基于中国剩余定理的广播认证协议 4.2 基于对称密码体制的认证协议 消息认证码的作用 接收者可以确认消息未被改变 接收者可以确认消息来自所声称的发送者 如果消息中包含顺序码(如HDLC, X.25, TCP),则接收者可以保证消息的正常顺序 4.2 基于对称密码体制的认证协议 * 基于Hash函数的消息认证码 A向B发送消息M的同时,还将消息M和密钥K作为Hash函数的输入计算该消息的MAC,然后将M与MAC一起发送给接收者。而接收者B收到后,运用相同的密钥K对消息M执行相同的计算并得到MAC,进而将计算的MAC与收到MAC进行比较。如果一致,则通信方的身份和消息的完整性得以确认。 * 4.2 基于对称密码体制的认证协议 基本思想是:首先,填充数据,形成一串n比特组;其次,使用CBC模式加密这些数据;对最后的输出分组进行选择处理和截断形成MAC。 基于CBC-MAC的消息认证码 * 4.2.1 基于Hash运算的双向认证协议 基于Hash运算的双向认证协议 在认证之前,安全管理者预配置节点A的身份标识 和预共享密钥 以及节点B的身份标识 和预共享密钥。 * 4.2.2 基于分组密码算法的双向 认证协议 基于分组密码算法的双向认证协议 认证之前,节点A应具备身份标识IDA和预共享密钥KP,节点B应具备身份标识IDB和预共享密钥KP。 * 第四章 物联网认证机制 4.1 物联网认证机制的安全目标及分类 4.2 基于对称密码体制的认证协议 4.3 基于非对称密码体制的认证协议 4.4 μTESL广播认证协议 4.5 基于中国剩余定理的广播认证协议 * 4.3 基于非对称密码体制的认证 基于非对称密码体制的认证 记A的公、私钥为 ,A对消息M的签名记为 ,而B只要确认A的公钥 是可靠的,就可以通过签名进行身份的不可否认性认证和消息的完整性认证。 * 4.3.1 基于公钥密码体制的双向 认证协议 基于公钥密码体制的双向认证协议 该协议中,一个信任中心校验节点A和B的身份,A和B共享一个全局变量 ,用于计算临时的公共密钥。 * 4.3.1 基于公钥密码体制的双向 认证协议 该认证具体包含以下几个过程 认证请求 认证响应 密钥确认请求 密钥认证响应 认证结果 认证确认 * 基于RSA公钥算法的TinyPK认证协议 4.3.2基于RSA公钥算法的TinyPK 认证协议 TinyPK实体认证方案首次提出采用低指数级的RSA公钥算法建立物联网感知层实体认证机制。CA具有公私钥对,EP具有公私钥对,节点预存储CA的公钥。TinyPK认证协议采用请求-应答机制。 * 基于ECC公钥算法的用

文档评论(0)

132****9295 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档