物聯網工程導論 課件 第7章 物聯網數據安全_第1頁
物聯網工程導論 課件 第7章 物聯網數據安全_第2頁
物聯網工程導論 課件 第7章 物聯網數據安全_第3頁
物聯網工程導論 課件 第7章 物聯網數據安全_第4頁
物聯網工程導論 課件 第7章 物聯網數據安全_第5頁
已閱讀5頁,還剩190頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第7章物聯網數據安全7.1數據安全概述7.2密碼算法及其應用7.3物聯網數據安全7.4數據的備份與恢復7.5工業互聯網數據安全7.6本章小結第7章本章內容什么是數據安全?何謂數據?數據是指任何以電子或其他方式對信息的記錄。也就是說,數據是信息的記錄,記錄形式多樣,如電子版的、紙質版的。何謂數據安全?數據安全是指通過采取必要措施,確保數據處于有效保護和合法利用的狀態,以及具備保障持續安全狀態的能力。數據安全要求:有效保護、合法利用、保障持續安全狀態7.1數據安全概述機密性

機密性又稱為保密性或秘密性,是指數據不被未經授權的第三方獲知,即數據只被合法擁有者或被授權者使用。數據安全中的機密性保護要通過密碼技術來實現,如對數據加密后,非法者即使得到加密后的數據,也無法對其解密來獲知原始信息。除數據自身外,系統的訪問控制權限的安全管理也涉及機密性,非法訪問或控制設備同樣能夠獲取來自設備的數據,此時設備為數據源。

7.1數據安全概述完整性

數據的完整性是指在信息在傳輸、存儲的過程中沒有被篡改、刪除,即數據不會被未授權的第三方改變原來數據或文件的內容、存儲形式、數據格式及來源。

另外,大多數物聯網終端設備相對大型設備而言,計算能力較弱,安全防護措施不強,在數據收集及傳輸過程中可能受到異常操作或攻擊,導致數據的完整性被破壞。為解決數據的完整性問題,人們通常使用數字簽名或安全哈希算法實現數據保護。

7.1數據安全概述可用性數據的可用性是指在突發事件(如意外斷電、自然災害、網絡攻擊等)發生的情況下,系統依然能夠正常運行并提供各種數據訪問等服務的能力。可用性與系統可靠性密切相關,要求系統無論在任何時候、任何情況下依然能正常提供資源。例如,黑客對服務器進行拒絕服務攻擊,導致合法用戶無法訪問服務器。在物聯網的應用領域中,由于大量的節點或設備可能被部署到無人環境中,這些節點或設備極有可能因惡劣環境而遭到破壞,因此,需要采取一定措施來保障設備的可用性。

7.1數據安全概述真實性

在物聯網系統中,數據在收集后被傳輸到數據中心,用于物聯網的智能決策及控制。盡管機密性、完整性、可用性都沒問題,但其中的錯誤數據往往會影響決策及控制,所以要保護好物聯網數據的真實性。

7.1數據安全概述實時性

在不同的物聯網應用領域,數據在傳輸過程中的時間可能具有一定的要求。例如,化工廠為防止有毒氣體泄漏需要進行實時檢測;高溫高壓生產環境中的濕度與壓力值實時檢測等。

除上述特征外,物聯網數據安全還可以從靜態存儲、動態交互等方面進行分析,提高了物聯網數據安全防護技術水平。7.1數據安全概述數據安全威脅

傳統安全問題在物聯網系統中依然需要面對,物聯網現有安全機制及防護技術顯然無法應對日益增長的安全威脅,節點設備時刻受到安全威脅,甚至被黑客控制。大量已被控制的網絡在線攝像頭信息一旦流入黑色產業鏈,則極有可能引發安全事故。物聯網安全威脅隨著黑客技術發展日益嚴重。本節僅從數據安全角度分析物聯網系統面對的威脅。7.1數據安全概述存儲安全

海量物聯網設備經過日積月累產生PB級(甚至ZB級)數據并存儲在云平臺數據中心。云平臺在對外提供服務的同時需要保護數據安全,加密存儲數據自然成為常規技術手段。在滿足存取響應時間情況下,面對的問題較多,如服務器的存儲能力、數據接口的吞吐能力、CPU計算能力、軟件處理速度、加密與解密算法效率等。7.1數據安全概述存儲安全

物聯網系統中的數據異構性強,文檔格式差異性大,采用的數據庫技術多樣化,數據在不同設備、不同數據庫、不同文件結構之間轉換與處理將額外消耗許多計算資源與時間。在轉換過程中,數據的完整性、機密性等可能遭到破壞。物聯網中分布在不同位置的大量信息采集設備作為數據源,所產生的數據的可靠性、真實性、實時性、機密性和完整性深受部署環境安全狀況的影響,存在故意制造影響數據采集的假情況或假現場的可能。7.1數據安全概述傳輸安全

物聯網系統涉及“人”與“萬物”,協議復雜多樣,數據格式不一,數據與指令并存于網絡,數據流動性強。在傳輸與動態交互過程中,數據在不同區域時安全性也不同。攻擊者可能通過特殊手段竊取在傳輸過程中的敏感數據、執行指令、個人隱私等。7.1數據安全概述隱私數據安全

除互聯網外,隱私數據安全同樣存在于物聯網系統中,此時隱私數據概念范圍由“人”擴展到“物”,即保證隱私數據能夠被正常使用,同時防止非法人員、未授權人員獲知。需要研究物聯網系統中的隱私保護機制,甚至達到隱私數據被正常使用而使用隱私數據人員卻感受不到或無法知道具體隱私信息的理想情況。7.1數據安全概述數據備份機制

定期備份重要數據是常規工作。但是,備份物聯網大數據并不是經濟手段,需要建立容災備份或其他數據備份機制。7.1數據安全概述病毒的防范

病毒在感染或破壞系統時,還可能加密或刪除數據。例如,勒索病毒利用各種加密算法對文件進行加密,被感染者一般通過支付費用拿到解密私鑰才能解密文件。物聯網數據面臨的安全威脅涉面廣、威脅程度嚴重、識別難度大,是物聯網安全領域的重點研究對象。除病毒等本身外,工作人員對數據管理與使用的不規范或不嚴肅導致數據濫用、數據泄露等也會嚴重威脅到物聯網數據的安全,因此需要將管理方法與技術手段相結合,增強數據安全防護。7.1數據安全概述數據安全保障物聯網數據安全是物聯網安全防護的核心任務之一。數據得不到安全保障,物聯網應用也就失去了其真正意義,尤其是在涉及國家發展戰略的領域(如工業互聯網、網絡空間安全等)。為提高網絡安全(含有數據安全內容),我國于2019年12月1日起實施《信息安全技術網絡安全等級保護基本要求》(GB/T22239—2019),被業界簡稱為“等保2.0”。7.1數據安全概述數據安全保障根據被保護對象在國家安全、經濟建設、社會生活中的重要程度,以及遭到破壞后對國家安全、社會秩序、公共利益,以及公民、法人和其他組織的合法權益的危害程度等,安全保護由低到高被劃分為5個等級。根據“等保2.0”中“第四級安全保護能力”中安全通用要求來介紹保障技術,內容如下。7.1數據安全概述安全物理環境

物理環境的安全是一切安全的基礎。要求機房的物理位置選擇在具有防震、防風、防雨等能力的建筑內,并且不要設在建筑物的頂層或地下室(除非有加強防水和防潮措施)內。物聯網訪問控制要求機房出入口設置電子門禁系統(重要區域應配置第二道電子門禁系統),可以控制、鑒別和記錄進入人員。此外,安全物理環境還要求具備防盜竊、防破壞、防雷擊、防火、防潮、防靜電、溫濕度控制、電力供應(提供應急供電設施)、電磁防護(關鍵區域實施電磁屏蔽)等功能。7.1數據安全概述安全通信網絡

安全通信網絡要求網絡架構業務處理能力、帶寬能夠滿足高峰期需要,網絡區域根據重要性能夠隔離、提供關鍵網絡設施硬件冗余,并按照業務服務的重要程度分配帶寬、優先保障重要業務。7.1數據安全概述安全通信網絡

通信傳輸采用密碼技術保證數據的完整性、保密性,在通信前基于密碼技術對通信雙方進行驗證或認證,對重要通信過程進行基于硬件密碼模塊的密碼運算和密鑰管理。可信驗證要求在程序執行環節進行動態可信驗證,在檢測到可信性受到破壞后能夠報警、形成審計記錄并發送至安全管理中心,進行動態關聯感知。7.1數據安全概述安全區域邊界

要求安全企業能夠提供邊界保護(如檢查接口、檢查或限制內部網絡行為、限制無線網絡應用、阻斷非授權設備接入、對設備進行可信驗證)。訪問控制要求設置訪問控制規則、檢測發送與接收數據的地址和接口等,能夠通過協議或協議隔離方式進行數據交換。入侵檢測要求在關鍵網絡節點處檢測、防止或限制從外部或內部發起的網絡攻擊行為,能夠分析網絡行為尤其是新型網絡攻擊行為,并對檢測到的攻擊行為記錄攻擊源IP、攻擊類型、攻擊目標、攻擊時間并在發生入侵事件時報警。7.1數據安全概述安全區域邊界

惡意代碼和垃圾郵件防范要求在關鍵網絡節點進行檢測和清除惡意代碼,檢測和防護垃圾郵件,并升級維護機制。安全審計要求在網絡邊界、重要網絡節點進行安全審計,包括覆蓋用戶面、記錄事件發生時間、事件類型、是否成功、維護審計記錄等。可信驗證要求基于可信根對邊界設備的系統引導程序、系統程序、重要配置參數及邊界防護應用程序進行可信驗證,并在應用程序可執行環節進行動態可信驗證,形成審計記錄并送至安全管理中心,進行動態關聯感知。7.1數據安全概述安全計算環境

身份鑒別包括采用口令、密碼技術、生物技術等兩種或兩種以上組合的鑒別技術對用戶進行身份鑒別,對登錄的用戶進行身份識別,對登錄失敗的用戶限制其非法登錄次數和連接超時退出。7.1數據安全概述安全管理中心

安全管理中心主要包括系統管理、審計管理、安全管理、集中管控,在信息管控中重點要求系統范圍內的時間由唯一確定的時鐘產生,以保證各種數據的管理和分析在時間上的一致性。7.1數據安全概述安全管理制度

制定安全策略、建立管理制度、授權專門的部門或人員執行制度和發布安全管理制度工作、定期對安全管理制度進行評審和修訂。7.1數據安全概述安全管理機制

成立指導和管理網絡安全工作的委員會或領域小組,配備一定數據的系統管理員、審計管理員和安全管理員,并在關鍵事務崗位配備多人共同管理;明確授權審批、重要操作事宜,并定期審查審批事項;加強溝通和合作,審核和檢查工作。7.1數據安全概述安全管理人員

人員錄用(應從內部人員中選拔從事關鍵崗位的人員)、人員離崗、安全意識教育和培訓、外部人員訪問管理。7.1數據安全概述安全建設管理

要具備定級和備案制度,能夠根據安全保護等級選擇安全措施、設計安全方案、論證和審定方案,確保產品采購和使用符合國家標準,對重要部位產品委托專業測評單位進行專項測試;自動軟件開發要規范、開發環境與實際運行環境要隔離,外包軟件交付前應進行惡意代碼、后門和隱藏信道檢測,并要求開發單位提供設計文檔及使用指南。此外,還包括工程實施、測試驗收、系統交付、等級測評、服務供應商選擇等。7.1數據安全概述安全運維管理

安全運維管理包括環境管理、資產管理、介質管理、設備維護管理、漏洞和風險管理、網絡和系統安全管理、惡意代碼防范管理、配置管理、密碼管理(采用硬件密碼模塊實現密碼運算和密鑰管理)、變更管理、備份與恢復管理、安全事件處置、應急預案管理和外包運維管理。7.1數據安全概述密碼學基本概念

密碼學是一門主要研究通信安全和保密安全的科學,具有古老的歷史,二戰后密碼學獲得飛速發展。7.2密碼算法及其應用密碼學發展史

密碼學的發展歷史悠久,大致可以劃分為如下4個階段。7.2密碼算法及其應用古典密碼學時代

古典密碼學歷時較長,其安全性嚴重依賴算法的保密性,算法一旦被泄密則古典密碼沒有任何安全性可言。由于這個階段加密和解密過程依靠手工方式來完成,因此該密碼學階段也被稱為手工加密時代。7.2密碼算法及其應用近代密碼學時代

從20世紀初到1949年為密碼學發展的第二階段,也是近代密碼學的發展階段。由于機械工業得到快速發展,手工加密方式已被機械方式取代,機械密碼機、機電密碼機已經成為密碼學的重要設備。但是,這些密碼設備一旦被敵方獲得并破譯,則密碼技術可能失去價值。此階段的典型成果為二戰期間德國的enigma密碼機,如圖7-1所示。7.2密碼算法及其應用enigma密碼機圖7-1enigma密碼機7.2密碼算法及其應用現代密碼學時代

1949年至1975年是密碼學發展的第三階段,也稱為現代密碼學時代,主要是因為香農在1949年發表了文章“AMathematicalTheoryofCommunication”。該文章提出了熵(Entropy)的概念,將密碼學建立在堅實的數學基礎之上,使研究人員能夠根據信息熵來定量分析破解一個加密算法所需的最小信息量,該理論成果代表著密碼學新時代的開始,從此以后密碼學真正成為一門科學。7.2密碼算法及其應用現代密碼學時代

與古典密碼學相比,現代密碼學不再對加解密算法保密,取而代之的是對密鑰進行保密,只要密鑰不泄露,現代密碼算法的安全性就不會降低,這對加解密算法的設計提出了更高的要求。7.2密碼算法及其應用公鑰密碼學時代

從1976年至今是密碼學發展的第四階段——公鑰密碼學時代,也是現代密碼學重大變革的時代。從20世紀70年代開始,密碼學的應用領域不斷擴大。為了解決“密鑰分配”和“數字簽名”問題,Diffie和Hellman于1976年在《密碼學的新方向》一書中提出了基于公開密鑰思想的密碼編碼學。7.2密碼算法及其應用加密模型

在通常情況下,網絡環境是不安全的,當用戶A與用戶B傳輸機密數據(如情報)時,網絡中存在黑客之類的竊聽者,他們采用竊聽技術很容易取得機密數據。假設這些機密數據是沒有經過任何保密處理的原始信息,黑客無須破解即可輕松獲得機密數據,典型的通信模型如圖7-2所示。7.2密碼算法及其應用典型的通信模型圖7-2典型的通信模型7.2密碼算法及其應用密碼學的基本概念

(1)明文(Plaintext):在進行保密之前的原始信息,一般具有可理解性,是加密算法的輸入。

(2)密文(Ciphertext):將明文變換成雜亂無章的信息,一般具有不可理解性,是加密算法的輸出。

(3)加密(Encryption):將明文變換成密文的執行過程。

(4)解密(Decryption):將密文變換成明文的執行過程。7.2密碼算法及其應用密碼學的基本概念

(5)加密算法(EncryptionAlgorithm):加密過程中采用的代換或變換規則及算法。

(6)解密算法(DecryptionAlgorithm):解密過程中采用的代換或變換規則及算法。

(7)密鑰(Key):加密和解密過程中必須用到的關鍵參數,該參數具有機密性,也是加密算法的輸入。7.2密碼算法及其應用密碼學的基本概念

密碼學由密碼編碼學(Cryptography)和密碼分析學(Cryptanalytics)兩個分支組成。密碼編碼學是研究如何將明文變換成密文以保護消息在傳輸過程中不被敵方竊取、解讀或利用,同時又可以將密文恢復成明文的一門科學,其主要目的是尋求高安全性的有效密碼算法和協議,以滿足對明文進行加密的要求;

7.2密碼算法及其應用密碼學的基本概念

密碼分析學則是在不知道任何密鑰信息的情況下,從密文得到全部或部分明文的一門科學,其主要目的是通過破譯密碼或偽造認證信息來達到竊取機密信息的目的。

有了密碼學,發送方在發送前可以將明文加密成密文再發送,接收者收到密文后再將其解密成明文,即使在傳輸過程中被黑客竊取,只要黑客無法破解密文,機密數據就是安全的,數據加密傳輸模型。如圖7-3所示。7.2密碼算法及其應用數據加密傳輸模型圖7-3數據加密傳輸模型7.2密碼算法及其應用密碼算法

人們根據是否基于數學來設計算法將密碼學分為兩類:基于數學的密碼學和基于非數學的密碼學。基于數學的密碼學

密碼學因建立在數學基礎上而成為一門科學,目前相關算法及應用非常多,如公鑰密碼、分組密碼、序列密碼、認證碼、數字簽名、哈希函數、身份識別、密鑰管理、PKI技術、VPN技術等。7.2密碼算法及其應用

(1)對稱加密算法

對稱加密算法是指所用的加密密鑰和解密密鑰是相同的(也稱為“對稱密鑰”),也可以理解為加密及解密時使用同一個密鑰(此時稱為“單密鑰”),其加解密原理及過程見前面介紹的圖7-3。

盡管對稱密鑰加密機制具有密鑰管理和分配困難等缺點,但也存在加解密速度快的優點,典型算法有DES算法、國際數據加密算法(IDEA)、AES、RC5、CAST-256、MARS等。7.2密碼算法及其應用1)DES算法

數據加密標準(DataEncryptionStandard,DES)是美國國家安全局于1977年公布的由IBM研制的加密算法,主要用于與國家安全無關的信息加密。

DES算法采用分組加密方法,將需要加密的明文從每8字節為單位分成多個數據分組(每個明文分組為64位二進制數據),然后每組數據單獨進行加密處理。7.2密碼算法及其應用在加密時,64位明文經過初始轉換后被分為左右2組(每組32位),右組32位與子密鑰經過輪函數計算后得出的結果與左組32位進行計算,得出的結果與原右組32位進行左右位置顛倒,重復上述過程,經過16輪后得出2組32位數據,合并這2組數據并進行逆初始置換換算成密文。

由于DES算法在實際中使用56位密鑰,因此密鑰空間為256≈7.2×1016(密鑰的組合數),如果用一臺每毫秒執行一次DES加密運算的計算機來破解,即使窮盡搜索一半密鑰空間也需要1000年的時間。7.2密碼算法及其應用所以,在DES算法流行時,使用計算機對密鑰進行窮舉破解的方法顯然是不可行的。

盡管如此,DES算法的安全性一直受到質疑。根據摩爾定律,每隔18個月電子電路的集成度翻一番,CPU的計算速度理論上也會提高一倍,如此發展下去,每毫秒執行一次DES加密運算的假設顯然已經不成立了,制造超級計算機來窮舉密鑰空間已經成為可能。7.2密碼算法及其應用美國科羅拉多州程序員在1997年利用互聯網上14000多臺計算機用時96天成功破解了DES密鑰,電子前哨基金會(ElectronicFrontierFoundation,EFF)在1998年設計出DES密鑰搜索機,并用56h成功破解一個DES密鑰,該DES密鑰搜索機的設計被公開后,計算機處理器速度的快速提升與硬件價格的下降使得人人擁有一臺密鑰搜索機成為可能,最終導致DES算法于1998年年底被停止使用,并于1999年啟用新標準——3DES。7.2密碼算法及其應用3DES算法是三重DES算法,即使用DES算法進行三次加密,每次加密時密鑰都不同。采用此方案是為了保護已經采用DES算法進行投資開發的軟件和硬件,以減少經濟損失。3DES算法對明文(P)采用第一個密鑰(K1)加密(E)生成密文,再對這個密文采用第二個密鑰(K2)進行解密(D)生成過渡性明文,再對過渡性明文使用密鑰(K3)進行加密,生成最終密文(C)。

7.2密碼算法及其應用采用公式描述如下:C=E{K3,D[K2,E(K1,P)]}通過該方法可以解決短密長度不足的問題,三密鑰三重DES算法的密鑰長度為168位(密鑰空間為2168≈3.7×1050)。7.2密碼算法及其應用

2)其他對稱加密算法

對稱加密算法除DES算法外,還有3DES算法、AES算法、IDEA、FEAL等,如高級加密標準(AdvancedEncryptionStandard,AES)是一種常見的加密算法,目前被用于微信小程序的加密傳輸功能方面。

7.2密碼算法及其應用

(2)非對稱加密算法

在公鑰密鑰階段,加密算法需要兩個密鑰:公開密鑰(PublicKey)和私有密鑰(PrivateKey),分別簡稱為公鑰和私鑰。加密密鑰(公鑰)可以公開,僅對解密密鑰(私鑰)保密,這是基于一些數學難題來建立的密碼體制,使得攻擊者從公鑰推出私鑰是非常困難的。這樣,發送方和接收方可以在不安全網絡環境下進行數據安全傳輸,這種方法稱為“非對稱加密算法”。7.2密碼算法及其應用安全傳輸數據時,發送方用接收方的公鑰進行加密并生成密文,接收方接收到密文后用自己的私鑰進行解密得到明文,過程如圖7-4所示。反之,若用私鑰加密要傳輸的數據,則解密時必須用與私鑰對應的公鑰來進行解密。因此,公鑰和私鑰是一對不同的密鑰,公鑰是公開的,私鑰是保密的,通信之前也不需要同步密鑰,非對稱密鑰可以用來實現保密、認證功能。7.2密碼算法及其應用非對稱加解密過程圖7-4非對稱加解密過程7.2密碼算法及其應用根據基于數學問題的不同,非對稱加密算法又可以分為兩類:一類是基于大整數因子分解問題的,典型算法有RSA算法;另一類是基于離散對數問題的,典型算法有ElGamal算法、橢圓曲線加密算法等。7.2密碼算法及其應用

1)RSA算法

RSA算法加密機制是由R.Rivest、A.Shamir和L.Adleman于1977年提出的一個非對稱加密機制,也是迄今為止最為成熟的一種非對稱加密機制。RAS的名字就來自于這3位發明者的姓的第一個字母。RSA算法是基于“具有最大素數因子的合數,其因子分解是困難的”這一數學難題而設計的。其公鑰與私鑰選擇一對大素數,而因子分解大素數時間會很長。7.2密碼算法及其應用例如,50位十進制大素數因子分解需要運算1.4×1010次,若每微秒計算一次,則大約需要3.89h;而同樣條件下,500位十進制大素數因子分解需要運行1.3×1039s,大概是4.12×1031年,顯然這個時間是無法等待的。什么是素數?素數也稱為質數,是指在一個大于1的自然數中,除了1和自身之外不再有其他因數的自然數。7.2密碼算法及其應用①選取兩個不同的大素數p和q。注意,p和q是保密的。②計算n=pq,φ(n)=(p-1)(q-1),其中φ(n)是n歐拉函數。③隨機選取整數e,1<e<φ(n)作為公鑰,要求滿足(e,φ(n))=1。

④采用歐幾里得算法計算私鑰d,使ed=1(modφ(n)),即d=e-1(modφ(n)),則e和n是公鑰,d是私鑰。7.2密碼算法及其應用注意,e和n是公開的,當系統初始化成功后兩個素數p、q和φ(n)可以銷毀,但不能泄露。若需要加密時,RSA公鑰密鑰體制的加密函數為E(m)≡me(modn),?m∈M,M為明文空間,M={m|m<0<n},c≡me(modn)就是密文。若需要解密時,接收方收到密文c后,利用RSA公鑰密鑰體制的解密函數D(c)≡cd(modn)解密,即m≡cd(modn)。7.2密碼算法及其應用RSA算法中e和n是公開的,破解時需要由e和n求出私鑰d。若求出私鑰d則需要知道大素數p和q(p和q是保密的),而且分解n(n=pq)是一個業界公認的數據難題,迄今為止還沒有人能夠利用任何工具和方法來分解n大到1024位時的大素數。因此,RSA算法從提出以來一直被認為安全的。7.2密碼算法及其應用但在密碼學領域中,破解工作從來就不會聽從設計者的“破解思路”,有時需要獨辟蹊徑找到滿足同樣效果的方法。目前,尚沒有從理論上證明破譯RSA算法難度與大數分解難度是等價的,意味著可能存在破解RSA算法的某種“捷徑”,只不過尚未被人類發現而已。7.2密碼算法及其應用

2)橢圓曲線加密算法1985年,華盛頓大學的NealKoblitz和IBM的VictorMiller首次提出將橢圓曲線的數學理論用于密碼學,產生了橢圓曲線加密(EllipticCurveCryptography,ECC)算法,該算法也是一種非對稱加密算法。與RSA算法相比,盡管ECC算法的密鑰更短,但其安全性卻高于RSA算法,利用它做數字簽名時速度快。ECC算法的優勢使其具有廣泛的應用,如在智能終端、網絡傳輸中,尤其是安全級別高的敏感數據,采用ECC算法安全性更高。7.2密碼算法及其應用

3)安全哈希算法哈希函數(HashFunction)又叫作雜湊函數、單向散列函數,哈希函數值稱為哈希值、雜湊值或散列值,常用于消息完整性認證、數字簽名、報文摘要或消息摘要。所謂哈希函數,就是將任意長度數字序列壓縮成定長數字串的函數,一般用H代表公開的哈希函數,即對于任意x,其長度是任意的,h的長度是固定的,存在公開哈希函數H使得h=H(x)。7.2密碼算法及其應用哈希函數主要具備有如下性質:

(1)單向性:對于任意x,計算h=H(x)是容易的,但給定h求出x值在計算上是不可行的。

(2)碰撞性:兩條不同的消息產生了相同的哈希值,即對于任意x和x1,有H(x)=H(x1)。

(3)強無碰撞性:對于任意x和x1,有H(x)≠H(x1)(唯一性)。

(4)弱無碰撞性:已知x和h,不存在x1使得h=H(x1)。7.2密碼算法及其應用為完成哈希函數功能,構造哈希函數是一個重要任務。目前,常見的方法有直接定址法、相乘取整法、平方取中法、折疊法、除余法、隨機數法等。但任何一個哈希函數不可避免地出現哈希沖突或哈希碰撞,解決該問題的常見方法有開放定址法、再哈希法、鏈地址法、建立公共溢區等。典型的哈希函數有MD5、SHA(SHA-1、SHA-224、SHA-256、SHA-384和SHA-512)等,應用領域廣泛。下面以MD5為例進行介紹。7.2密碼算法及其應用許多網站對下載的文件提供一個公開的MD5碼校驗。可以使用MD5工具對下載的文件進行計算得出一個MD5值,若這個數值不等于網站上公開的MD5值,則說明下載的文件被第三方修改了(可能被篡改、植入病毒等,即該文件已不再安全)。MD5信息摘要算法(MD5Message-DigestAlgorithm)是1992年由美國知名密碼學家、圖靈獎得主羅納德·李維斯特設計并公開的密碼散列函數,該算法曾被認為用最快的巨型計算機也得需要100萬年以上才能完全破解。7.2密碼算法及其應用2004年8月,我國王小云教授在美國加州圣巴巴拉召開的國際密碼大會上宣讀了自己和研究團隊破解MD4、MD5、HAVAL-128和RIPEMD四個國際著名密碼算法的破譯結果,堪稱密碼學界的一場地震。2005年,王小云教授和國內其他專家設計了我國首個哈希函數算法標準SM3,其安全性遠高于MD5和SHA-1,被廣泛應用于銀行卡、社保卡、ETC等領域。從2005年起,我國開始制定密碼規范。截止到2020年,我國先后公布了116個有關密碼的行業標準,其中SM2、SM4、SM9和ZUC均已成為國際標準。7.2密碼算法及其應用SM3密碼哈希算法是我國于2010年公布的國產算法,該算法于2012年成為國家行業標準(GM/T0004—2012),于2016年成為國家標準(GB/T32905—2016),于2017年通過國際標準決議,于2018年10月成為ISO正式發布的國際標準(ISO/IEC10118-3)中專用哈希函數算法之一。安全哈希算法(SecurityHashAlgorithm,SHA)是NIST和NSA聯合開發的,由SHA-1、SHA-256、SHA-384和SHA-512構成SHA系列,結構相同,但分組大小、字長、消息摘要大小、迭代次數不盡相同,我國要求使用SHA-256。7.2密碼算法及其應用基于非數學的密碼學

此類算法典型有生物特征識別、量子密碼、信息隱藏等。

(1)生物特征識別

生物特征是指人與生俱來且無法改變的生理特征或很難改變的行為特征。7.2密碼算法及其應用

生理特征代表性的有指紋、指靜脈、掌紋、人臉、虹膜、DNA等,一生無法改變。此外,行為特征代表性的有語音、手勢、步態、動作、簽名等行為方面特征,這些特征在一般情況下具有唯一性、易攜帶、不易遺忘或丟失、穩定性高、不容易改變等優點;缺點則是需要專門硬件設備采集生物特征,成本較高。生物特征識別是指利用生物特征的唯一性(或準唯一性)自動識別人的身份。7.2密碼算法及其應用

進行生物特征識別需要采集個人生物特征并錄入數據庫中,當需要識別時,現場采集識別對象的生物特征并與數據庫中的存儲數據進行對比,若對比結果相同,則可通過識別;否則不通過識別。生物特征識別作為身份識別的重要技術,已經被廣泛應用于公安、司法、金融、信息安全、商業、電子政務、軍事、政府管理等領域。7.2密碼算法及其應用

1)指紋

指紋的利用識別歷史悠久,在古代中國和古敘利亞的法律上用指紋代替身份認證。指紋采集最初采用手工方式獲取指紋按印并整理存檔,認證時需要人工比對。20世紀60年代之后,指紋識別采用設備掃描并轉化成數字圖像存儲起來。7.2密碼算法及其應用采集指紋時通常選用光學傳感器,該類傳感器利用光的全反射原理完成指紋圖像采集。但是,如果指紋在采集時因手指壓力不均導致圖像畸變,則會影響指紋識別。為解決該問題,一般采用圖像處理技術進行矯正。目前,指紋識別技術非常成熟,指紋庫建設較完善,指紋圖像存儲量大,是目前應用非常廣泛的識別技術。。7.2密碼算法及其應用

2)指靜脈

在醫療研究時,人們偶然發現,靜脈血管中的脫氧血紅蛋白具有很好吸收特定范圍近紅外線的特點。于是,利用這個特性發明了靜脈識別技術。7.2密碼算法及其應用指靜脈識別是靜脈識別技術的一種,人們利用近紅外線照射手指后,再利用CCD攝像頭采集手指靜脈紋路影像并以數字圖像形式存儲在計算機系統中;然后采用濾波、圖像二值化等技術手段對獲取的指靜脈數字圖像進行預處理、分析、提取生物特征,并與事先注冊時存儲在主機中的手指靜脈特征值進行對比,判斷是否相等,從而對個人進行身份鑒定,確認身份,完成身份識別過程。7.2密碼算法及其應用指靜脈屬于生物內部特征,這些特征是無法從外部看到的。與其他生物特征識別技術相比,指靜脈識別生物內部特征時具有高防偽性、高穩定性、高可靠性、高抗干擾性、高準確率、速度快和唯一性等特點,同時不受外表溫度、濕度、表皮粗糙、外表欺騙影響,更不會被遺忘和失竊。7.2密碼算法及其應用作為一種優秀的生物特征識別技術,指靜脈識別技術可應用到許多認證設備上,如銀行ATM機、門禁管理系統、保險箱管理、電子支付、PC登錄、汽車駕駛等。國內外有許多大學進行研究工作,許多企業也進行相關產品研究,如日立公司的ATM指靜脈識別終端、中國的USB指靜脈識別設備等。。7.2密碼算法及其應用

3)掌紋

掌紋是指手掌表面上手腕與手指之間的各種紋線,如手掌主線、皺紋、細小紋理、脊末梢、分叉點等。掌紋識別是一種基于生物特征識別的身份認證技術,它最早提出于19世紀晚期,至今已經應用到許多領域。掌紋被用于身份識別,主要因為掌紋像指紋一樣由遺傳基因控制,終生不變,即使手掌表皮剝落了,新生長出的掌紋紋線仍然與剝落前一樣。不僅如此,每個人的掌紋紋線都不相同,孿生同胞的掌紋也不完全相同。7.2密碼算法及其應用掌紋識別時,首先,看掌紋的紋線特征,其中最清晰的幾條紋線基本上伴隨人的一生不變,并且在低分辨率和低質量的圖像中仍能被清晰識別。其次,看掌紋的點特征。掌紋的點特征需要在高分辨率和高質量的圖像中獲取,因此對圖像質量要求較高。掌紋的點特征主要是指手掌上所具有的和指紋類似的皮膚表面特征,如掌紋乳突紋在局部形成的奇異點及紋形。7.2密碼算法及其應用再次,看掌紋的紋理特征,紋理是比紋線更短、更細的一些紋線,它們在手掌上的分布是毫無規律的。最后,看掌紋的幾何特征,如手掌的寬度、長度、幾何形狀、不同區域分布等。因為掌紋包含的信息量遠遠大于一枚指紋的信息量,利用掌紋的各種特征確定一個人的身份,理論層面上會更強于指紋識別。掌紋識別流程基本分為掌紋采集、預處理、特征提取、識別。7.2密碼算法及其應用掌紋識別方法大致有4類:

①基于紋理和掌線的方法,是把掌紋的紋理結構和掌線圖像作為掌紋的基本特征,以此來對掌紋進行分類和識別。7.2密碼算法及其應用②基于子空間的方法,通常使用主成分分析法(PrincipalComponentAnalysis,PCA)、線性判別分析法(LinearDiscriminantAnalysis,LDA)等,對特征信息進行降維,變換后的特征向量往往具有更好的區分性特征,然后使用低維空間的特征對掌紋進行表示和匹配。7.2密碼算法及其應用③基于統計的方法,可以分為局部統計方法和全局統計方法。局部統計方法通常先把掌紋圖像分塊,分別計算每個局部圖像的統計學信息,然后組合成為整個掌紋的統計信息;全局統計方法直接計算掌紋圖像的全局統計量作為掌紋的特征參數進行特征匹配。

7.2密碼算法及其應用④基于編碼的方法,首先用特定濾波器對掌紋圖像進行濾波,并將濾波后的信息以二進制的方法進行編碼表示。掌紋識別類似于指紋識別,對采集設備要求不高。7.2密碼算法及其應用

4)人臉

人臉識別技術是通過識別人臉面部特征來實現身份識別的技術,是繼指紋識別之后又一種廣泛應用的識別技術。人臉識別技術目前也非常成熟。首先,通過圖像或視頻采集設備(通常為攝像頭)采集圖像或視頻,然后檢測圖像或者視頻中是否存在人臉,如果存在,則收集人臉信息(如大小、面部器官位置信息等),提取人臉信息特征,并通過圖像或視頻采集設備(通常為攝像頭)對識別對象拍照。7.2密碼算法及其應用

然后,通過圖像處理技術、人臉識別算法進行識別,并與系統中人臉數據庫數據進行對比,根據判斷結果確定人員身份的合法性。人臉識別的技術研究最早開始于1960年,到20世紀70年代開發出全自動人臉識別系統,20世紀80年代早期以兩眼間距為主要特征的人臉識別方法被提出,接下來基于人工神經網絡的識別技術成為熱點,到1986年基于本征臉的識別技術出現后,對人臉識別技術研究產生顯著影響。7.2密碼算法及其應用

人臉識別技術主要有主成分分析、線性判別分析、神經網絡、自適應增強算法、支持向量機、本征臉、FisherFace方法和LBP(LocalBinaryPattern)方法等。7.2密碼算法及其應用

5)虹膜

虹膜是眼角膜和晶狀體之間的一層環狀區域,擁有復雜的結構和細微的特征,從外觀上看呈現不規則的褶皺、斑點條紋。虹膜具有唯一性和穩定性的特征,所以虹膜識別成為一種較好的生物特征識別技術。虹膜識別理論框架于1993年被提出,主要包括虹膜圖像的定位、虹膜圖像的歸一化處理、特征提取和識別。7.2密碼算法及其應用

6)DNA

脫氧核糖核酸(DeoxyriboNucleicAcid,DNA)存儲生物的全部遺傳信息,而遺傳基因只占DNA全長的3%~10%,任意兩人DNA圖譜完全相同的概率僅為三千億分之一,如此小的概率自然讓人們聯系到身份識別。1994年,美國加州大學一名研究人員首次實現DNA計算,解決了一個復雜難解問題。根據DNA分子具有的高并行性和高存儲密度等特點,DNA計算能夠解決傳統困難數學問題,DNA密碼學出現,可用于實現加密、隱寫、簽名認證等功能。7.2密碼算法及其應用

7)語音

語音識別是指利用說話人語音的聲紋特征來識別說話人,通常分為語音信號的采集、預處理、特征提取、語言識別與分類,應用于人工智能、身份認證等領域,目前在生活中應用也較多。7.2密碼算法及其應用8)手勢

手勢識別是指通過數學算法來識別人類手勢,識別部位不一定是手,可以是人體各部位姿勢與動作,但大家談論到手勢識別時多數是指臉部和手的動作,更多的研究則關注由面部和手勢識別所代表的情感識別。7.2密碼算法及其應用

該技術被用于非接觸式控制與設備交互方面,讓計算機來理解人類的行為或指令,設備使用壽命長,其操作過程手勢信息采集(一般為攝像頭)、手勢分割、手勢分析及手勢識別。目前,市場上已經比較成熟的手勢識別產品(如LEAPMOTION手勢識別設備)與其他廠家模塊,如圖7-5所示。7.2密碼算法及其應用

手勢識別產品與其他廠家模塊(a)LEAPMOTION手勢識別設備

(b)ATK-PAJ7620手勢識別模塊圖7-5手勢識別產品與其他廠家模塊7.2密碼算法及其應用

9)步態

步態是指人們在行走時的姿勢,它具有復雜的、難偽裝的外部行為特征。步態識別是指利用計算機技術通過識別人的走路姿態及方式來實現身份認證的技術,它主要從相同走路行為姿態中尋找和提取個體之間的差異特征,達到身份識別的目的。盡管步態識別技術研究歷史時間短,但人類對步態比較熟悉。例如,通過人的走路姿勢就能識別出人員,甚至在遠距離情況下根據經驗就能辨別出熟悉的人。7.2密碼算法及其應用步態識別具有非接觸式、遠距離、不容易偽裝等優點,是眾多研究者關注的生物認證新技術。英國南安普敦大學研究顯示,每個人都有完全不同的走路姿勢,判斷依據較多,如走路時肌肉力量、肌腱和骨骼長度、骨骼密度、視覺的靈敏程度、協調能力、經歷、體重、重心、肌肉或骨骼受損的程度、生理條件及個人走路的“風格”,都是步態識別要素。7.2密碼算法及其應用即使偽裝了其中部分因素,但肌腱和骨骼長度、骨骼密度等內在因素是無法偽裝的,尤其是在慌張情況下的步行、奔跑等都會毫無保留地暴露出特征,并被熟悉的人員認出。步態識別一般以非接觸、遠距離方式采集人的行走視頻,然后根據人體每個關節的運動來提取特征,由于視頻數據量較大,并且步態識別算法復雜性高,所以其識別速度慢于指紋識別等算法。7.2密碼算法及其應用10)簽名

簽名識別也叫作簽名力學辨識,是指根據每個人獨特書寫風格進行生物特征識別的技術,目前有在線簽名鑒定和離線簽名鑒定兩種方式。在線簽名鑒定又稱為動態簽名識別,即通過手寫板或壓力傳感筆采集書寫人的簽名樣本,這些樣本被表示為與時間相關的信號,信號包含用戶書寫特征信息,如書寫速度、加速度、壓力、旋轉角度、點坐標等。7.2密碼算法及其應用離線簽名鑒定又稱為靜態簽名識別,是指利用掃描設備將紙上提前書寫的簽名掃描并轉換為數字圖像之后再對其進行識別。顯然,離線簽名鑒定容易被偽造,識別真偽難度也比較大;相反,在線簽名鑒定采集的動態信息量大,不易被偽造,識別率高。由于人們書寫行為并非終生不變,有時隨機性較強,會直接影響簽名鑒定識別率,因此有時僅從字形上很難區分真偽簽名。但是,隨著增加采集信息量和改進識別算法,識別率完全可以滿足實際需要。7.2密碼算法及其應用生物特征識別自身具有許多獨特的技術優勢,應用領域廣泛,如金融、電子商務、公安刑偵犯罪現場取證、醫院、電子政務、出入境管理、在線支付等。7.2密碼算法及其應用

(2)量子密碼

量子是現代物理的重要概念,如果一個物理量存在最小的不可分割的基本單位,那么這個物理量是量子化的,這個最小單位就叫作量子。量子密碼是基于量子效應的密碼學技術,1984年,Bennett和Brassard提出第一個量子密鑰分發協議——BB84協議,標志量子密碼學的出現,量子密碼被視為下一代信息安全的核心,成為信息安全領域的一個重要研究領域。7.2密碼算法及其應用在傳統計算中一個二進制數表示兩種狀態,并且這兩種狀態在某一時刻只能保持一種。但在量子計算中,這兩種狀態可以同時存在。因此,傳統計算中2位二進制數共有4種組合,某一時刻只能存在一種狀態,而在量子世界中這4種狀態是同時存在的。由此可以想象,傳統基于大整數分解和離散對數等數學難題的密碼體制一旦被采用量子計算進行破解,原來可能需要幾百年時間才破解而現在可能需要幾秒時間。7.2密碼算法及其應用簡言之,量子計算的出現造成傳統密碼學體系的轟然倒塌,傳統上基于計算上的安全已經完全不成立了。所以,量子密碼學成為信息安全領域新的挑戰。7.2密碼算法及其應用

(3)信息隱藏

信息隱藏是指將要隱藏的信息(機密信息)通過某些技術隱藏在大量信息(或載體)中,使其不被對手發現、消除或恢復原始信息。信息隱藏在網絡中防止信息被破壞方面具有特殊作用,常見的信息隱藏技術有隱寫術、數字水印、潛信道、隱匿協議等。隱寫術就是將秘密信息隱藏在表面看上正常的載體中,如數字圖像隱藏、數字音頻隱藏等。數字水印就是將版權信息嵌入被保護的數字對象中。7.2密碼算法及其應用密碼學典型應用

密碼學的應用非常廣泛,不限于數據加密和解密,更多應用在網絡安全領域,如數字簽名、身份認證等

7.2密碼算法及其應用數字簽名

數字簽名也叫作電子簽名,是數字化的鑒別技術,是傳統文件手寫簽名的模擬,是用戶對數字化存儲信息的認證。作為信息安全重要分支和密碼學的重要應用,數字簽名綜合運用加解密算法、哈希算法及安全機制等技術,實現數字化文檔的完整性、認證性和不可否認性等。

7.2密碼算法及其應用目前,數字簽名算法很多,主要有RSA數字簽名算法、ElGamal數字簽名算法、Fiat-Shamir數字簽名算法、Guillou-Quisquarter數字簽名算法、Schnorr數字簽名算法、Ong-Schnorr-Shamir數字簽名算法、美國的數字簽名標準/算法(DSS/DSA)、橢圓曲線數字簽名算法和有限自動機數字簽名算法等。此外,還有盲簽名、代理簽名、群簽名、不可否認簽名、公平盲簽名、門限簽名、具有消息恢復功能的簽名等。

7.2密碼算法及其應用

由于數字簽名已經涉及法律問題,一些國家已經制定了數字簽名法,如美國、法國和德國,我國于2005年4月1日起施行《中華人民共和國電子簽名法》,后于2015年、2019年進行重新修訂。

7.2密碼算法及其應用身份認證

認證就是對個體信息進行審核、辨認和鑒別,最終確定信息的真偽性。身份認證是指審核、鑒別或驗證用戶的真實身份與聲稱身份是否相符。網絡通信過程中的身份認證是指一個實體確認與之通信的另一個實體身份的真實性與合法化的過程。身份認證技術涉及密碼學、身份認證協議、認證服務器或終端設備,認證過程可能會出現泄密、竊聽、攔截、內容分析、偽裝、篡改、抵賴、重放攻擊。比較常見的身份認證技術有以下幾種。

7.2密碼算法及其應用

(1)口令認證

口令認證是目前常見的、歷史悠久的認證方式,幾乎通用于各種認證應用場景。口令認證一般分為靜態口令和動態口令兩種。靜態口令組合簡單、成本低、安全性很低(如弱口令),容易被泄露(被騙取、被監控竊取、木馬盜取、嗅探等)或被破解(如字典攻擊、暴力攻擊等)。動態口令也叫作一次口令,克服了靜態口令缺點,基于挑戰-應答的認證方式就是一種實現動態口令的重要技術。

7.2密碼算法及其應用由于人們為了便于記憶或習慣使然,經常出現用自己的生日、吉祥數字、英文單詞,或上述內容的簡單組合等用作口令,實際上這些口令都屬于典型的弱口令,很容易被猜中或破解;與弱口令相反的是強口令,它具有獨特的典型特征,如口令長度必須大于8位、口令組合必須包括大小寫英文字母、數字、特殊符號,同時口令不能與賬號重復或部分重復。

7.2密碼算法及其應用

(2)基于數字證書的認證

數字證書是一串具有特殊作用的數字,它在網絡環境中代表用戶身份的合法性,具有唯一性。數字證書采用加解密技術,認證過程自動完成,具有安全性和便捷性。

7.2密碼算法及其應用基于數字證書的認證機制以可信的第三方機構——證書授權中心(CertificateAuthority,CA)為核心,認證雙方都需要信任CA,如果CA被攻破,則證書就不再可信了。在基于公鑰基礎設施(PublicKeyInfrastructure,PKI)的認證中,CA通過認證中心將用戶的身份標識與其公鑰綁定到一起從而實現身份認證的功能。

7.2密碼算法及其應用PKI技術和虛擬專用網(VirtualPrivateNetwork,VPN)技術是密碼學典型應用。PKI涉及范圍廣,如CA、注冊機構(RA)、證書庫、密鑰恢復服務器和終端用戶等,許多網絡應用已經使用PKI技術來保障網絡認證安全、防抵賴、加解密技術、密鑰管理等,國外許多廠商已經開始開發PKI產品,如Baltimore、Entrust等公司。盡管如此,PKI技術仍存在更新的空間,被視為所有應用環境下計算基礎結構的核心部分。

7.2密碼算法及其應用但是,數字證書的管理和交換會增加計算開銷、占用存儲空間。因此,在PKI的基礎上有學者提出了不使用證書的基于標識的密碼體系(Identity-BasedCryptograph,IBC),該體系是PKI密碼體系的最新發展。

7.2密碼算法及其應用

(3)基于密鑰的認證

基于密鑰的認證方案可分為基于對稱密鑰的認證方案和基于非對稱密鑰的認證方案。前者也稱為共享密鑰認證協議,通信雙方使用同一密鑰,其優點是計算量小、加密速度快、加密效率高,缺點是密鑰的管理和分發較為困難、不夠安全。后者只知道對方的公鑰(無法知道對方的私鑰,即私鑰僅為私人所有),其優點是安全性更高,缺點是加密和解密花費時間長、速度慢。

7.2密碼算法及其應用

(4)基于生物特征的認證

因為生物特征具有唯一性、易攜帶、不易丟失等優點,故被用作身份認證信息,如指紋、掌紋、虹膜、人臉、DNA、聲音、手勢、步態等。這些生物特征具有很多特點,如人人擁有、人人不同、有的終生不變、有的終身很難改變、有的可非接觸或無侵害采集、有的可遠距離采集、識別過程時間可接受等,在應用時甚至也可以采用多種生物特征融合識別技術來提高認證的準確率,如指紋與人臉同時認證。

7.2密碼算法及其應用

(5)多因素認證

每種認證方式都有其優點或缺點,如口令認證因過于簡單導致其安全性較低,基于密鑰的認證安全性較高,但計算量大,基于生物特征的認證因其唯一性而不容易被冒用,但需要用到單獨的硬件設備。隨著破解技術的發展,單一的認證技術很難滿足高安全需求,為了提高認證的安全強度,研究人員根據實際高安全需求采用多種身份認證技術相結合的方法,取長補短來實現高安全強度的安全認證技術。

7.2密碼算法及其應用此外,人們結合各行業領域應用需求不斷研究出新的認證技術及產品,如手機短信驗證碼、時間令牌、U盾等。

7.2密碼算法及其應用區域鏈技術

區塊鏈是密碼學的一個典型應用,可簡單理解為由多個存儲信息的區塊組成并可存儲在所有相關服務器中的鏈條。區塊鏈最初于2008年11月由一位自稱中本聰的人提出來,他闡述了基于P2P(Peer-to-Peer)、加密及解密、時間戳、區塊鏈等技術的電子現金系統架構。7.2密碼算法及其應用

電子現金是用加密序列數值來等價表示現實貨幣金額的一種數據流通形式的貨幣,也叫作虛擬貨幣。中本聰提出的虛擬貨幣就是比特幣,除比特幣外,其他虛擬貨幣有很多,如以太幣、瑞波幣、泰達幣、比特現金、比特幣SV、萊特幣、狗幣、幣安幣、柚子幣等。7.2密碼算法及其應用

一般而言,一個區塊鏈系統主要由數據層、網絡層、共識層、激勵層、合約層和應用層組成。

其中,數據層包括底層數據區塊、加密算法、時間戳等,網絡層包括分布式組網、數據傳播和數據驗證機制等,共識層主要包括各類共識算法,激勵層包括經濟激勵的發行和分配機制等,合約層包括各類腳本、算法和智能合約等區塊鏈編程基礎,應用層包括各種應用場景和案例。7.2密碼算法及其應用

區塊鏈中涉及的服務器提供存儲空間和算力支持,稱為區塊鏈節點。若修改一個節點信息,則必須經過半數以上其他節點的同意,且修改時要同時更新所有節點相關信息,保持各節點關于該信息是一致的。7.2密碼算法及其應用區域鏈的特點(1)防偽造、防篡改:

為防止信息被非法用戶惡意修改,區塊鏈綜合運用時間戳、非對稱加密算法、哈希算法、共識機制等技術,使數據具有防偽造、防解密、防抵賴、防篡改和認可性。

7.2密碼算法及其應用(2)去中心化:

傳統網絡及信息的管理總有一個數據中心或可信任的第三方管理機構。但在區塊鏈中,某個數據中心或第三方管理機構被取消,整個系統沒有中心管制功能,主要因為區塊鏈的底層融合采用了P2P網絡技術,而P2P網絡本身就是一個對等的、無中心的、可信任的分布式結構。

7.2密碼算法及其應用(3)開放性:

區塊鏈是開源軟件,其數據也是開放的,但交易各方的私有信息是保密的。(4)獨立性:

區塊鏈不依賴于第三方,所有的認證、數據交換都是自動安全地完成的,不需要他人干預。

7.2密碼算法及其應用(5)安全性:

在節點修改數據時,該節點需要征詢全部節點的半數以上同意才可以(一般將實現類似功能的算法稱為共識算法)。但是,各個節點通常被不同主體管理,而各主體間是不完全信任的,當節點數越來越多時,某個節點很難甚至無法掌控區塊鏈全部節點的51%以上,因此篡改區塊鏈節點上的信息實際上是極其困難的。

7.2密碼算法及其應用(6)匿名性:

由于各節點自身可以完成認證、數據傳輸,因此從技術角度上沒有必要公開節點身份信息,從而實現了系統的匿名性。

7.2密碼算法及其應用

從數據鏈的建立方式上,可將區塊鏈分為狹義區塊鏈和廣義區塊鏈兩種。前者以時間為順序建立鏈式數據結構,后者以塊鏈式建立鏈式數據結構。

從區塊鏈的用途上,可將區塊鏈分為私有區塊鏈、行業區塊鏈和公有區塊鏈。7.2密碼算法及其應用區域鏈的分類

(1)私有區域鏈私有區塊鏈(PrivateBlockChains)簡稱私有鏈,個體或個人獨享該區塊鏈的寫入權限,采用總賬技術進行記賬,交換速度快、隱私保護更好、交易成本更低

(2)行業區域鏈

行業區塊鏈(ConsortiumBlockChains)簡稱聯盟鏈,由內部選定的幾個節點充當記賬人,其他節點可以參與交易但不過問記賬,存在一定風險。7.2密碼算法及其應用(3)公有區域鏈公有區塊鏈(PublicBlockChains)簡稱公有鏈,所有節點都可以參與交易、記賬和共識過程,是應用最廣泛的區塊鏈,也是目前許多虛擬貨幣使用的類別。區塊鏈技術發展到今天,已經得到高度重視和應用,由于其可溯源、可監管、高安全性等特性被人們應用到金融、商業等行業中,是目前熱門技術之一。7.2密碼算法及其應用區數據存儲介質

數據最終保存在存儲介質中,存儲介質就是能夠存儲數據的物理載體。近年來,存儲介質發展迅猛,人們已經根據不同的存儲材料與技術研究出不同的存儲介質,它們之間的差異也很大。存儲介質有軟盤、硬盤、光盤、U盤、CF卡、SD卡、CD、DVD記憶棒等。7.3物聯網數據安全

目前流行的是基于閃存的存儲介質,如U盤、SD卡、MMC卡、固態硬盤等。其中,人們常用的是U盤,其發展速度很快,容量由過去的幾MB發展到目前的2TB或更大,接口規范也由過去的UBS1.0發展到今天的USB4.0(接口傳輸速度可以達到40Gbit/s)。磁盤陣列由許多獨立磁盤塊組合而成,容量巨大,相同數據可存儲在多個磁盤塊上的磁盤組。磁盤陣列,如圖7-6所示。7.3物聯網數據安全磁盤陣列(a)浪潮機架式存儲主機磁盤陣列(b)TOPAVID影視非編共享剪輯磁盤陣列圖7-6磁盤陣列7.3物聯網數據安全

磁盤陣列概念最初于1988年由美國提出,當時CPU以每年30%~50%的速度快速增長,但硬盤卻只能以約7%的速度存取,為解決CPU與外存之間速度不匹配及故障存儲概率問題,磁盤陣列技術應運而生。現如今,閃存介質被應用于磁盤陣列中來極大提高產品性能。7.3物聯網數據安全

但是,閃存作為存儲介質并非沒有缺點,它具有價格高、擦寫次數受限制、數據丟失后恢復比機械硬盤困難或不能恢復等缺點。

當然,除上述介紹的存儲設備及產品外,還有磁盤卡、磁盤機等。人們根據存儲介質的不同特點應用于不同領域,如軍事、航天、艦載、車輛、工控、監控、各類終端、醫療等。7.3物聯網數據安全物聯網數據特點

(1)大數據數據量

物聯網的應用涉及各行各業。以智慧交通為例,假設一個130萬像素的監控攝像頭每天產生30GB(720P)視頻數據,一個小城市假設有1000個監控攝像頭,則每天產生30TB視頻數據,一年大約產生10PB數據。如果保守估計,若全國目前可正常使用的監控攝像頭有1億個,則每天全國產生視頻數據約1YB。從直觀上理解,這相當于10

部電影(每部電影約1GB)。由此可知,物聯網中產生的數據量大得驚人。157.3物聯網數據安全

(2)時間序列性特征顯著

與互聯網不同,物聯網中數據與萬物相關性更高,有些與設備相關的數據具有嚴格的時間序列性,如傳感器采集時間、設備響應時間、控制設備執行動作先后次序等。一旦這些帶有時間序列性的數據發生錯亂,在物聯網中可能引發事故或災難,尤其是高危行業。因此,物聯網中此類數據必須翔實記錄發生的時間、設備節點或地點、緊急程度、事件快速響應時間等。7.3物聯網數據安全

(3)數據異構化

物聯網是互聯網向“萬物”方向的外延,是互聯網的擴展。物聯網中的數據在互聯網原有數據基礎上增加了許多設備或傳感器產生的數據,這些數據類型有數據型、圖像型,使得物聯網系統中的數據異構性比較強,數據格式、文檔格式差異性較大,采用的數據庫技術也多樣化(如關系數據庫、非關系數據庫等),數據在不同設備、不同數據庫、不同文件結構之間轉換與處理將額外消耗許多計算資源與時間。在轉換過程中,數據的完整性、機密性等也可能遭到破壞。7.3物聯網數據安全

(4)數據冗余性高

由于傳感器在正常工作時間采集的數據有許多是重復的,這些數據在實際上表達的真實意義是相同的,對某些系統而言,此類數據具有冗余性,如智能家居中人員上班后的室內監控數據、智慧農業中常溫情況下的溫濕度數據等。但這些冗余數據可能來自不同傳感器或室內監控設備,無法像傳統計算機行業一樣做數據冗余處理。7.3物聯網數據安全

(5)數據原始性強

物聯網設備產生的數據是由設備自動采集或產生的,與互聯網相比,人為干預的情況很少,數據基本遵循原始采集。并且,數據類型、范圍或內容具有獨特性,多數與互聯網中常見數據有很大不同。7.3物聯網數據安全

(6)數據時效性強

物聯網系統中采集的數據涉及物體狀態、動作、外界環境等,數據的有效時間有長有短,短則幾秒,長則一年甚至多年。例如,工廠生產過程中,如果檢測到高危險數據(如壓力數據),則數據需要立即接收并參與決策處理。而當危險事故被排除后,此數據在放進日志歸檔后就可以刪除了。7.3物聯網數據安全

(7)數據融合處理性大

數據融合是物聯網中數據處理的重要技術,大量數據對于系統決策作用相同。為了減少傳輸時對帶寬、存儲空間、算力的額外開銷,需要對這些數據進行融合處理。同時,為了保護物聯網中的敏感數據,也需要對數據進行融合處理7.3物聯網數據安全物聯網數據安全保障技術

(1)密碼學技術

物聯網的特殊性更加突出密碼學技術的地位和作用。綜合運用密碼學技術可以解決數據在傳輸、存儲中的安全問題,尤其是涉及隱私保護。物聯網數據在傳輸過程中明顯比互聯網數據傳輸要復雜,中間存在泄露的環節也要多于互聯網。因此,采用密碼學技術可以防止泄密,提升防護能力。7.3物聯網數據安全

(2)系統安全防護技術物聯網系統的復雜性使安全防護工作復雜化,針對物聯網系統的攻擊已不再局限于互聯網范疇。物聯網的安全防護理論不僅包括物聯網系統、云平臺,還包括物聯網中的系統軟件、應用軟件、數據庫等。因此,系統安全防護是重中之重。相應的防護技術需要根據具體情況來選擇,如系統訪問控制安全技術、硬件安全防護等。7.3物聯網數據安全

(3)訪問控制技術訪問控制是系統安全的重要技術,是安全控制和安全管理物聯網系統中用戶訪問行為的系列規則,反映了系統對安全的需求,木桶原理(一只木桶盛水的多少取決于桶壁上最短的那塊木板)在此體現顯著,如訪問控制需要遵循最小特權原則、最小泄露原則、多級安全策略原則等,具體應用表現在身份認證安全、組安全策略等方面。7.3物聯網數據安全

(4)通信安全技術物聯網系統采用的協議比較多,如TCP/IP、MQTT、485、ZigBee等,數據在傳輸過程需要通過密碼學技術進行保護,如身份認證、數據加密傳輸等。7.3物聯網數據安全

(5)信息隱藏技術信息隱藏是指將要隱藏的信息(機密信息)通過某些技術隱藏在大量信息(或載體)中,使其不被敵手發現、消除或恢復出原始信息。信息隱藏在網絡安全傳輸中可防止信息被檢測出來,具有特殊作用。常見的信息隱藏技術有隱寫術、數字水印、潛信道等。7.3物聯網數據安全隱寫術就是將機密信息隱藏在表面看上去正常的載體中,如數字圖像隱藏、數字音頻隱藏等。數字水印就是將版權信息嵌入被保護的數字對象中。潛信道是指被普通人感覺不到但又確實存在的信道,它是信息隱藏的一個分支,主要應用于計算機通信系統,目前尚處于研究初期。7.3物聯網數據安全

(6)網絡防護技術網絡中的黑客技術同樣被應用于物聯網系統中。黑客利用網絡攻擊技術或手段來攻擊某些軟/硬件系統或設備,通過控制系統實現竊取數據、破壞其他系統等目的。網絡攻擊是目前威脅網絡安全的主要網絡行為,常見攻擊手段有SQL注入、密碼爆破、DDoS攻擊、網絡欺騙等。但是,有網絡攻擊就會有網絡防護,猶如矛與盾的關系一樣。7.3物聯網數據安全網絡安全防護人員針對網絡攻擊行為來檢測系統自身安全性,如是否存在安全漏洞、是否存在可疑節點或設備等,同時加固系統安全防御功能,增強網絡入侵檢測效果,必要時安裝蜜罐系統。7.3物聯網數據安全

(7)數據存儲安全技術物聯網存在大量終端節點實際上并不安全,有的節點可靠性也不高,數據存儲可以采用分布式數據存儲或冗余存儲等方案來實現數據保護,從而防止不可靠節點或終端因出現故障而導致數據丟失或泄密。尤其是采用云計算、區塊鏈等分布式存儲技術,會更加有利于物聯網數據保護。7.3物聯網數據安全

(8)代碼安全檢測技術程序的漏洞實際上都是人的邏輯思維漏洞。在軟件編程中,算法的邏輯漏洞會給軟件使用者留下潛在錯誤,有些代碼本身可能為惡意代碼。為了盡可能減少上述類似情況的發生,代碼安全檢測人員通過代碼安全檢測技術來排除上述情況,并將檢測出的代碼安全問題提供給開發人員用于修改代碼,必要時需要專業安全人員介入來解決代碼安全問題。7.3物聯網數據安全

(9)安全審計技術安全管理部門或人員對系統中可能存在的網絡攻擊、侵權行為進行取證,取證數據主要為記錄不安全、可疑行為、系統異常響應的日志文件。記錄時,系統會根據事先設置的安全策略及規則來審核事件,并記錄事件發生的時間、用戶登錄、系統異常、用戶行為等信息。7.3物聯網數據安全

(10)信息安全評測技術為衡量物聯網系統的安全性,人們利用信息安全評測技術來測試、驗證、評價和評估級別。目前我國已經圍繞網絡安全建立等級保護評測標準,即目前業界經常提到的“等保2.0”。7.3物聯網數據安全

等級保護中的物聯網安全防護

對于物聯網中數據安全的防護,我國在《信息安全技術網絡安全等級保護基本要求》(GB/T22239—2019)中對物聯網數據安全進行了如下擴展。7.3物聯網數據安全

(1)安全物理環境物理安全是所有安全技術的前提。感知節點設備物理防護要求感知節點設備所處的物理環境不應對感知節點設備造成物理破壞,如擠壓、強振動;感知節點設備在工作狀態所處的物理環境應能正確反映環境狀態(如溫濕度傳感器不能安裝在陽光直射區域);感知節點設備在工作狀態所處的物理環境不應對感知節點設備的正常工作造成影響,如強干擾、阻擋屏蔽等;關鍵感知節點設備應具有可供長時間工作的電力供應能力(關鍵網關節點設備應具有持久穩定的電力供應能力)。7.3物聯網數據安全

(2)安全區域邊界接入控制應保證只有授權的感知節點設備可以接入。入侵防范要求應能夠限制與感知節點設備通信的目標地址,以避免對陌生地址的攻擊行為;應能夠限制與網關節點設備通信的目標地址,以避免對陌生地址的攻擊行為。7.3物聯網數據安全

(3)安全計算環境感知節點設備安全要求應保證只有授權的用戶可以對感知節點設備上的軟件應用進行配置或變更;應具有對其連接的網關節點設備(包括讀卡器)進行身份標識和鑒別的能力;應具有對其連接的其他感知節點設備(包括路由節點設備)進行身份標識和鑒別的能力。網關節點設備安全要求應具備對合法連接設備(包括終端節點設備、路由節點設備等)進行身份標識和鑒別的能力;應具備過濾非法節點設備和偽造節點設備所發送的數據的能力;7.3物聯網數據安全授權用戶應能夠在設備使用過程中對關鍵密鑰和關鍵配置參數進行在線更新。抗數據重放攻擊要求應能夠鑒別數據的新鮮性,避免歷史數據的重放攻擊;應能夠鑒別歷史數據的非法修改,避免數據的修改重放攻擊。數據融合處理要求應對來自傳感網的數據進行融合處理,使不同種類的數據可以在同一個平臺被使用;應對不同數據之間的依賴關系和制約關系進行智能處理,如一類數據達到某個門限時可以影響對另一類數據采集終端的管理指令。7.3物聯網數據安全

(4)安全運維管理感知節點管理要求應指定人員定期巡視感知節點設備、網關節點設備的部署環境,對可能影響感知節點設備、網關節點設備正常工作的異常環境進行記錄和維護;應對感知節點設備、網關節點設備的入庫、存儲、部署、攜帶、維修、丟失和報廢等過程做出明確規定,并進行全程管理;7.3物聯網數據安全應加強對感知節點設備、網關節點設備部署環境的保密性管理,包括負責檢查和維護的人員調離工作崗位時應立即交還相關檢查工具和檢查維護記錄等。只要網絡安全威脅存在,網絡安全防護技術發展就永無休止之日,物聯網數據安全保障技術成為一個持續發展的事物。7.3物聯網數據安全什么是數據備份與恢復?數據備份是防

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論