物聯(lián)網(wǎng)安全技術(shù)第3章-物聯(lián)網(wǎng)的密鑰管理課件_第1頁
物聯(lián)網(wǎng)安全技術(shù)第3章-物聯(lián)網(wǎng)的密鑰管理課件_第2頁
物聯(lián)網(wǎng)安全技術(shù)第3章-物聯(lián)網(wǎng)的密鑰管理課件_第3頁
物聯(lián)網(wǎng)安全技術(shù)第3章-物聯(lián)網(wǎng)的密鑰管理課件_第4頁
物聯(lián)網(wǎng)安全技術(shù)第3章-物聯(lián)網(wǎng)的密鑰管理課件_第5頁
已閱讀5頁,還剩36頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

物聯(lián)網(wǎng)安全技術(shù)普通高等教育物聯(lián)網(wǎng)工程類規(guī)劃教材第三章物聯(lián)網(wǎng)的密鑰管理3.1密鑰管理類型3.2密鑰管理安全問題及安全需求3.3全局密鑰管理方案3.4隨機密鑰預(yù)分配方案3.5基于矩陣的密鑰管理方案3.6基于EBS的密鑰管理方案3.7LEAP協(xié)議和SPINs協(xié)議3.8適用于WIA-PA標準的密鑰管理方案3.1密鑰管理類型密鑰管理類型3.1密鑰管理類型1.基于對稱密碼體制和非對稱密碼體制的密鑰管理特點:密鑰長度不長物聯(lián)網(wǎng)節(jié)點設(shè)備的計算開銷相對較小對微處理器的存儲開銷要求相對較低物聯(lián)網(wǎng)節(jié)點設(shè)備之間的通信開銷相對較低

而非對稱密碼體制是基于數(shù)據(jù)函數(shù)的復(fù)雜度而不是基于代替和置換的方式來保證明文信息的安全。3.1密鑰管理類型2.分布式密鑰管理和層次式密鑰管理

在分布式密鑰管理方案中,傳感器節(jié)點具有相同的計算、存儲和通信能力,物聯(lián)網(wǎng)節(jié)點間密鑰的協(xié)商和更新是通過使用預(yù)配置的密鑰材料和密鑰協(xié)商協(xié)議相互協(xié)作來完成的。

層次式密鑰管理方案更多的專注于將網(wǎng)絡(luò)進行層次式劃分來實現(xiàn)密鑰的管理,即依據(jù)角色和功能強弱的不同,將物聯(lián)網(wǎng)節(jié)點分為全功能設(shè)備(FullFunctionDevice,FFD)和精簡功能設(shè)備(ReducedFunctionDevice,RFD),以FFD為核心,實現(xiàn)密鑰的預(yù)分配、協(xié)商、更新和撤銷等工作。63.1密鑰管理類型3.靜態(tài)密鑰管理和動態(tài)密鑰管理

在靜態(tài)密鑰管理中,由基站(安全管理者)為傳感器節(jié)點預(yù)配置一定數(shù)目的密鑰,傳感器節(jié)點被部署在物聯(lián)網(wǎng)中后,通過密鑰協(xié)商協(xié)議完成通信密鑰的建立,該通信密鑰在整個網(wǎng)絡(luò)運行期間不進行更新和撤銷過程。

在動態(tài)密鑰管理中,密鑰擁有自己的生命周期,即密鑰周期性進行分配、建立、更新和撤銷等操作。3.1密鑰管理類型74.隨機密鑰管理和確定性密鑰管理

在隨機密鑰管理中,密鑰的協(xié)商是隨機性的;確定性密鑰管理方案則不同于隨機密鑰管理方案,密鑰環(huán)或密鑰空間的選取是固定的。5.混合型密鑰管理方案

將兩種或兩種以上的密鑰分配特性混合起來的密鑰管理方案稱為混合型密鑰管理方案。第三章物聯(lián)網(wǎng)的密鑰管理3.1密鑰管理類型3.2密鑰管理安全問題及安全需求3.3全局密鑰管理方案3.4隨機密鑰預(yù)分配方案3.5基于矩陣的密鑰管理方案3.6基于EBS的密鑰管理方案3.7LEAP協(xié)議和SPINs協(xié)議3.8適用于WIA-PA標準的密鑰管理方案3.2密鑰管理安全問題及安全需求9安全問題

依據(jù)通信方式的不同,密鑰管理的安全問題分為:對密鑰管理問題和組密鑰管理問題。1.對密鑰管理問題

如何保障通信雙方建立可靠的對密鑰,如何確定通信雙方的身份以及如何安全地撤銷和更新對密鑰。2.組密鑰管理問題

如何滿足不同的組成員數(shù)量、行為(加入或撤銷)以及地理分布等多種需求,能否抵抗來自非法節(jié)點的攻擊,保障網(wǎng)絡(luò)的前向安全性和后向安全性。103.2密鑰管理安全問題及安全需求安全需求

結(jié)合物聯(lián)網(wǎng)感知層的特性,密鑰管理方案應(yīng)該滿足以下幾種安全需求:真實性(Authenticity)機密性(Confidentiality)完整性(Integrity)可擴展(Scalability)靈活性(Flexibility)第三章物聯(lián)網(wǎng)的密鑰管理3.1密鑰管理類型3.2密鑰管理安全問題及安全需求3.3全局密鑰管理方案3.4隨機密鑰預(yù)分配方案3.5基于矩陣的密鑰管理方案3.6基于EBS的密鑰管理方案3.7LEAP協(xié)議和SPINs協(xié)議3.8適用于WIA-PA標準的密鑰管理方案123.3全局密鑰管理方案

BROSK(BroadcastSessionKeyNegotiationProtocol)

協(xié)議以預(yù)配置主密鑰(全局密鑰)為基礎(chǔ),確保每個傳感器節(jié)點與其鄰居節(jié)點能夠協(xié)商出會話密鑰。協(xié)議分為三個階段:假設(shè)網(wǎng)絡(luò)初始化會話秘鑰的建立133.3全局密鑰管理方案1.假設(shè)

傳感器節(jié)點的資源有限

傳感器節(jié)點是靜止的或者有較低的移動能力

每個傳感器節(jié)點共享一個主密鑰K,并且該主密鑰K是絕對安全的2.網(wǎng)絡(luò)初始化

由安全管理中心(SecurityOperationCenter,SOC)為所有傳感器節(jié)點預(yù)配置主密鑰143.3全局密鑰管理方案3.會話秘鑰的建立

每個傳感器節(jié)點向自己的鄰居節(jié)點廣播密鑰協(xié)商消息,該消息的格式為:IDi||Ni||MACK(IDi||Ni),一旦節(jié)點收到其鄰居節(jié)點的密鑰協(xié)商消息,其依據(jù)自身產(chǎn)生的隨機數(shù)和鄰居節(jié)點產(chǎn)生的隨機數(shù)產(chǎn)生會話密鑰。IDi:節(jié)點i的身份信息Ni:節(jié)點i產(chǎn)生的隨機數(shù)MACK(IDi||Ni):使用主密鑰K產(chǎn)生信息IDi||Ni的消息鑒別碼(MessageAuthenticationCode,MAC)||表示字符串連接符。第三章物聯(lián)網(wǎng)的密鑰管理3.1密鑰管理類型3.2密鑰管理安全問題及安全需求3.3全局密鑰管理方案3.4隨機密鑰預(yù)分配方案3.5基于矩陣的密鑰管理方案3.6基于EBS的密鑰管理方案3.7LEAP協(xié)議和SPINs協(xié)議3.8適用于WIA-PA標準的密鑰管理方案163.4.1隨機預(yù)共享方案E-G方案

隨機密鑰預(yù)分配方案,亦稱E-G方案。E-G方案的主要思路是:在WSNs完成部署前,由安全管理者從一個大的密鑰池P中隨機選出k個密鑰構(gòu)成密鑰環(huán),并將該密鑰環(huán)加載到傳感器節(jié)點中。節(jié)點使用共享密鑰(至少1個)來建立會話密鑰。如果兩節(jié)點沒有共享密鑰密鑰,那么將通過路徑密鑰階段協(xié)商會話密鑰。3.4.1隨機預(yù)共享方案17E-G方案建立過程

密鑰預(yù)分配階段

共享密鑰發(fā)現(xiàn)階段

徑密鑰建立階段

密鑰的撤銷路徑密鑰建立過程

對路徑密鑰建立過程做詳細描述:節(jié)點A欲與節(jié)點E進行通信,但是它們之間又沒有共享密鑰。而節(jié)點B與節(jié)點A存在共享密鑰,節(jié)點B與節(jié)點E也存在共享密鑰,那么節(jié)點B即可作為密鑰分發(fā)中心,為節(jié)點A和節(jié)點E建立會話密鑰KAE,并以KAB和KBE加密KAE的方式分別發(fā)送給節(jié)點A和節(jié)點E。183.4.2q-composite隨機預(yù)共享方案q-composite隨機預(yù)共享方案q-composite方案建立在E-G方案的基礎(chǔ)上,該方案要求兩節(jié)點之間的共享密鑰個數(shù)至少為q個。方案的實施過程

密鑰的生成

共享密鑰的發(fā)現(xiàn)

通信密鑰的計算

用Hash函數(shù)根據(jù)以下公式計算得到通信密鑰,Hash函數(shù)的自變量順序是預(yù)先設(shè)定的。

第三章物聯(lián)網(wǎng)的密鑰管理3.1密鑰管理類型3.2密鑰管理安全問題及安全需求3.3全局密鑰管理方案3.4隨機密鑰預(yù)分配方案3.5基于矩陣的密鑰管理方案3.6基于EBS的密鑰管理方案3.7LEAP協(xié)議和SPINs協(xié)議3.8適用于WIA-PA標準的密鑰管理方案203.5基于矩陣的密鑰管理方案

Blom方案主要采用對稱矩陣和范德蒙行列式的特性,完成對密鑰的建立。從理論上來講,該方案能夠在任意兩個傳感器節(jié)點之間建立唯一的對密鑰,并且該對密鑰的安全閥值為

(安全閥值

表明只要網(wǎng)絡(luò)中有不超過

個節(jié)點被捕獲,任意兩個節(jié)點之間的對密鑰都是安全可靠的;反之,若超過了

個傳感器節(jié)點被捕獲,網(wǎng)絡(luò)將不再絕對安全)。Blom方案主要分為三個階段初始化階段密鑰材料預(yù)分配階段對密鑰建立階段。

3.5基于矩陣的密鑰管理方案211.初始化階段a.安全管理者構(gòu)建一個的范德蒙矩陣G;b.安全管理者在有限域GF(q)內(nèi)隨機產(chǎn)生一個的對稱矩陣D,并依據(jù)矩陣G計算對稱矩陣A,即。2.密鑰材料預(yù)分配階段將矩陣G的第i列和矩陣A的第i行存儲于節(jié)點i的存儲單元內(nèi)。3.對密鑰建立階段

若節(jié)點i和節(jié)點j進行通信,首先交換各自存儲的矩陣G的信息,節(jié)點i計算,節(jié)點j計算。第三章物聯(lián)網(wǎng)的密鑰管理3.1密鑰管理類型3.2密鑰管理安全問題及安全需求3.3全局密鑰管理方案3.4隨機密鑰預(yù)分配方案3.5基于矩陣的密鑰管理方案3.6基于EBS的密鑰管理方案3.7LEAP協(xié)議和SPINs協(xié)議3.8適用于WIA-PA標準的密鑰管理方案233.6基于EBS的密鑰管理方案數(shù)學(xué)定義

選定參量n,k和m,且參量滿足k>1,n>m的關(guān)系。EBS(n,m,k)是一個三元組集合

,集合

中的元素是

中的子集

,t滿足以下兩條性質(zhì):(1)t最多是集合

中的k個子集;(2)集合

中恰好有m個子集:

,使得這些元素的并集滿足

,即任意節(jié)點成員t都可以恰好被m個集合剔除掉。

243.6基于EBS的密鑰管理方案方案介紹

在EBS方案中,規(guī)定了兩類密鑰類型:管理密鑰和通信密鑰。

管理密鑰:用于WSNs系統(tǒng)的初始化配置、會話密鑰的建立、密鑰的更新和撤銷;

通信密鑰:用于保證組內(nèi)成員節(jié)點之間的通信安全。

基于上述的定義和性質(zhì),EBS方案采用k+m個管理密鑰來支撐網(wǎng)絡(luò)規(guī)模為n個節(jié)點的WSNs,為每個傳感器節(jié)點分配k個管理密鑰。

253.6基于EBS的密鑰管理方案

以EBS(8,3,2)為例,簡單介紹密鑰分配規(guī)則,如下表所示。

該網(wǎng)絡(luò)中有8個傳感器節(jié)點,密鑰池中一共有5個密鑰,從5個密鑰中選出3個密鑰分配給8個傳感器節(jié)點,新加入的2個節(jié)點將按照灰色部分進行分配。

節(jié)點密鑰N1N2N3N4N5N6N7N8N9N10k11111110000k21110001110k31001100111k40101011101k50010111011263.6基于EBS的密鑰管理方案密鑰更新

假設(shè)節(jié)點N1被攻擊者捕獲,攻擊者可以獲得被捕獲節(jié)點的三個管理密鑰k1、k2和k3。安全管理者需要撤銷節(jié)點N1上的密鑰,由于節(jié)點N1未知管理密鑰有k4和k5,所以可以利用k4和k5進行密鑰更新.第三章物聯(lián)網(wǎng)的密鑰管理3.1密鑰管理類型3.2密鑰管理安全問題及安全需求3.3全局密鑰管理方案3.4隨機密鑰預(yù)分配方案3.5基于矩陣的密鑰管理方案3.6基于EBS的密鑰管理方案3.7LEAP協(xié)議和SPINs協(xié)議3.8適用于WIA-PA標準的密鑰管理方案283.7.1LEAP協(xié)議LEAP協(xié)議

本地加密與認證協(xié)議(LocalizedEncryptionandAuthenticationProtocol,LEAP)是一個典型的分布式密鑰管理方案,在該方案中一共定義了四種密鑰類型,它們分別是個體密鑰、對密鑰、分組密鑰和全網(wǎng)密鑰。1.個體密鑰建立階段

使用一個偽隨機函數(shù)f和一個只有基站存儲的主密鑰

,可得u的個體密鑰:。292.對密鑰建立(1)密鑰預(yù)先配置階段

基站隨機產(chǎn)生初始密鑰

,同時通過預(yù)先配置的方式將密鑰

加載到每個傳感器節(jié)點中,節(jié)點u利用密鑰

和自己的ID派生出主密鑰

。(2)鄰居發(fā)現(xiàn)階段

節(jié)點u向周圍發(fā)送廣播消息,其次當(dāng)鄰居節(jié)點v收到節(jié)點u廣播的消息后回復(fù)響應(yīng)消息。(3)對密鑰建立階段

節(jié)點u收到鄰居節(jié)點v發(fā)送的響應(yīng)消息后,計算出節(jié)點v的主密鑰

,同時完成對節(jié)點v的認證,若認證通過,則計算它們之間的對密鑰

。節(jié)點

v采用相同的方法計算該對密鑰。3.7.1LEAP協(xié)議303.7.1LEAP協(xié)議3.分組密鑰建立過程

節(jié)點u欲想與其所有的鄰居節(jié)點

建立分組密鑰,首先節(jié)點u隨機產(chǎn)生一個隨機密鑰

,然后使用與鄰居節(jié)點

的對密鑰

加密密鑰

,發(fā)送給鄰居節(jié)點,即可完成分組密鑰的建立。4.全網(wǎng)密鑰建立過程

基站產(chǎn)生全網(wǎng)密鑰,然后使用基站本身生成的分組密鑰加密該全網(wǎng)密鑰并廣播出去?;镜泥従庸?jié)點收到基站廣播的消息后,通過解密獲得全網(wǎng)密鑰,然后使用自己的分組密鑰加密全網(wǎng)密鑰并廣播出去。這樣一次次通過多跳的方式將全網(wǎng)密鑰分發(fā)下去,直到全網(wǎng)傳感器節(jié)點獲得全網(wǎng)密鑰31SPINs協(xié)議

該協(xié)議包含兩個部分:SNEP協(xié)議和μTESLA協(xié)議,其中SNEP協(xié)議的目的是:為傳感器網(wǎng)絡(luò)提供數(shù)據(jù)機密性、完整性、點到點的可認證性和數(shù)據(jù)的新鮮性等;μTESLA協(xié)議為資源受限的傳感器網(wǎng)絡(luò)提供廣播認證服務(wù)。SNEP協(xié)議采用數(shù)據(jù)加密的形式確保數(shù)據(jù)的機密性,使用MAC碼和計數(shù)器相集合的方法來保障數(shù)據(jù)的完整性、弱新鮮性和通信雙方的可認證性,采用在數(shù)據(jù)報文中嵌入隨機值的方式來保證數(shù)據(jù)的強新鮮性。3.7.2SPINs協(xié)議32

通信雙方共享的私鑰和MAC密鑰建立的基礎(chǔ)是預(yù)配置主密鑰XAB,即將主密鑰XAB作為偽隨機函數(shù)F一個輸入變量產(chǎn)生私鑰和MAC密鑰,如下式所示。1.數(shù)據(jù)保密性和弱新鮮性

采用共享私鑰和計數(shù)器相互的方式來加密明文數(shù)據(jù),并以計數(shù)器值來為傳輸?shù)臄?shù)據(jù)提供弱新鮮性。3.7.2SPINs協(xié)議3.7.2SPINs協(xié)議332.數(shù)據(jù)完整性和可認證性

通過加入MAC碼來確保數(shù)據(jù)的完整性和通信雙方的可認證性。3.強新鮮性

采用單一的計數(shù)器方式不能夠為數(shù)據(jù)提供強新鮮性,SNEP協(xié)議通過嵌入隨機數(shù)的方式提高數(shù)據(jù)的新鮮性。第三章物聯(lián)網(wǎng)的密鑰管理3.1密鑰管理類型3.2密鑰管理安全問題及安全需求3.3全局密鑰管理方案3.4隨機密鑰預(yù)分配方案3.5基于矩陣的密鑰管理方案3.6基于EBS的密鑰管理方案3.7LEAP協(xié)議和SPINs協(xié)議3.8適用于WIA-PA標準的密鑰管理方案353.8適用于WIA-PA標準的密鑰管理方案WIA-PA密鑰管理架構(gòu)363.8適用于WIA-PA標準的密鑰管理方案1.密鑰分發(fā)WIA-PA網(wǎng)絡(luò)無線設(shè)備在安裝于現(xiàn)場之前,應(yīng)該根據(jù)實際需求向現(xiàn)場設(shè)備裝載初始密鑰即為配置密鑰。

設(shè)備在加入網(wǎng)絡(luò)之前,設(shè)備需要

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論