ImageVerifierCode 换一换
格式:PPTX , 页数:34 ,大小:298.10KB ,
资源ID:24174345      下载积分:15 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenkunet.com/d-24174345.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(物联网感知层安全概述.pptx)为本站会员(知识海洋)主动上传,文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文库网(发送邮件至13560552955@163.com或直接QQ联系客服),我们立即给予删除!

物联网感知层安全概述.pptx

1、物联网感知层安全物联网感知层安全概述第1页课前回顾 3 物联网感知层安全 3.1物联网感知层安全概述 3.2RFID安全 RFID安全密码协议物联网感知层安全概述第2页此次课学习内容3.2RFID安全轻量级密码算法 1 椭圆曲线密码算法 2 RC4算法 3 Present算法 4 SM3算法国家商用密码算法介绍物联网感知层安全概述第3页椭圆曲线密码体制l为确保RSA算法安全性,它密钥长度需一再增大,使得它运算负担越来越大。相比之下,椭圆曲线密码体制ECC(elliptic curve cryptography)可用短得多密钥取得一样安全性,所以含有广泛应用前景。ECC已被IEEE公钥密码标准P

2、1363采取。轻量级密码算法ECC/10/24物联网感知层安全概述第4页 无线Modem实现;web服务器实现;集成电路卡实现;ECC尤其适合用于诸如以下实现中:轻量级密码算法ECC物联网感知层安全概述第5页 安全性高,其安全性依赖于椭圆曲线上离散 对数困难问题;运算速度快;便于软硬件实现。轻量级密码算法ECC物联网感知层安全概述第6页l正是因为椭圆曲线含有丰富群结构和多项选择择性,并可在保持和RSA/DSA体制一样安全性能前提下大大缩短密钥长度(当前160比特足以确保安全性),因而在密码领域有着辽阔应用前景。表4.9给出了椭圆曲线密码体制和RSA/DSA体制在保持同等安全条件下各自所需密钥长

3、度。轻量级密码算法ECC物联网感知层安全概述第7页域l定义定义4.3.1若代数系统若代数系统二元运算满足二元运算满足:l1)是交换群是交换群;l2)是交换群,其中0是+运算单位元;l3)乘法在加法乘法在加法+运算上满足分配律运算上满足分配律,即对于任意a,b,cF,有la (b+c)=a b+a c和(b+c)a=ba+caa=ba+ca;l则称F为一个域域/10/28物联网感知层安全概述第8页有限域l定义定义4.3.2有限个元素组成域称为有限域有限域域中元素个数称为有限域阶有限域阶 l例:当p是素数时,模p剩下类集合l组成p阶有限域GF(p),这也是最简单一个有限域/10/29物联网感知层安

4、全概述第9页有限域l定义定义4.3.3设G是群,a是G中一个元素,假如存在正整数m,使得am=1,则称a是有限阶元素,把最小满足am=1 正整数m叫做元素a阶,用|a|表示。n定定义4.3.4q阶有限域中阶为q1元素称为本原域元素本原域元素,简称本原元本原元n本原元意义是很显著假如q阶有限域中存在本原元a,则全部非零元组成一个由a生成q1阶循环群那么q阶有限域就能够表示为n 0,1,a1,a2,aq2/10/210物联网感知层安全概述第10页椭圆曲线l椭圆曲线并非椭圆,之所以称为椭圆曲线是因为它曲线方程与计算椭圆周长方程类似。普通来讲,椭圆曲线曲线方程是以下形式三次方程:l y2+axy+by

5、=x3+cx2+dx+e (4.1)l其中a,b,c,d,e是满足一些简单条件实数。定义中包含一个称为无穷点元素,记为O。l图4.4 是椭圆曲线两个例子。有限域上椭圆曲线/10/211物联网感知层安全概述第11页椭圆曲线图4.4 椭圆曲线两个例子有限域上椭圆曲线/10/212物联网感知层安全概述第12页椭圆曲线l椭圆曲线上加法运算定义以下:假如其上3个点位于同一直线上,那么它们和为O。l深入可以下定义椭圆曲线上加法律(加法法则):l O为加法单位元,即对椭圆曲线上任一点P,有P+O=P。l 设P1=(x,y)是椭圆曲线上一点,它加法逆元定义为P2=-P1=(x,-y)。l这是因为P1、P2连线

6、延长到无穷远时,得到椭圆曲线上另一点O,即椭圆曲线上3点P1、P2,O共线,所以 P1+P2+O=O,P1+P2=O,即P2=-P1。l由O+O=O,还可得O=-O有限域上椭圆曲线/10/213物联网感知层安全概述第13页椭圆曲线l 设Q和R是椭圆曲线上x坐标不一样两点,Q+R定义以下:画一条经过Q、R直线与椭圆曲线交于P1(这一交点是惟一,除非所做直线是Q点或R点切线,此时分别取P1=Q和P1=R)。由Q+R+P1=O得Q+R=-P1。l 点Q倍数定义以下:在Q点做椭圆曲线一条切线,设切线与椭圆曲线交于点S,定义2Q=Q+Q=-S。类似地可定义3Q=Q+Q+Q+,等。l以上定义加法含有加法运

7、算普通性质,如交换律、结合律等。有限域上椭圆曲线/10/214物联网感知层安全概述第14页有限域上椭圆曲线l密码中普遍采取是有限域上椭圆曲线,有限域上椭圆曲线是指曲线方程定义式(4.1)中,全部系数都是某一有限域GF(p)中元素(其中p为一大素数)。其中最为惯用是由方程ly2x3+ax+b(mod p)l(a,bGF(p),4a3+27b2(mod p)0)(4.2)l定义曲线。有限域上椭圆曲线/10/215物联网感知层安全概述第15页有限域上椭圆曲线l例4.12 p=23,a=b=1,4a3+27b2(mod 23)80,方程(4.2)为y2x3+x+1,其图形是连续曲线,由图4.4(b)所

8、表示。l然而我们感兴趣是曲线在第一象限中整数点。设Ep(a,b)表示方程(4.2)所定义椭圆曲线上点集(x,y)|0 xp,0yp,且x,y均为整数并上无穷远点O。本例中E23(1,1)由表4.6给出,表中未给出O有限域上椭圆曲线/10/216物联网感知层安全概述第16页有限域上椭圆曲线l普通来说,Ep(a,b)由以下方式产生:l 对每一x(0 xp且x为整数),计算x3+ax+b(mod p)。l 决定中求得值在模p下是否有平方根,假如没有,则曲线上没有与这一x相对应点;假如有,则求出两个平方根(y=0 时只有一个平方根)。有限域上椭圆曲线/10/217物联网感知层安全概述第17页有限域上椭

9、圆曲线lEp(a,b)上加法定义以下:l设P,QEp(a,b),则l P+O=P。l 假如P=(x,y),那么(x,y)+(x,-y)=O,即(x,-y)是P加法逆元,表示为-P。l 由Ep(a,b)产生方式知,-P也是Ep(a,b)中点,如上例,P=(13,7)E23(1,1),-P=(13,-7),而-7 mod 2316,所以-P=(13,16),也在E23(1,1)中。有限域上椭圆曲线/10/218物联网感知层安全概述第18页有限域上椭圆曲线l 设P=(x1,y1),Q=(x2,y2),P-Q,则P+Q=(x3,y3)由以下规则确定:lx32-x1-x2(mod p)ly3(x1-x3

10、)-y1(mod p)l其中有限域上椭圆曲线/10/219物联网感知层安全概述第19页有限域上椭圆曲线l例4.13 仍以E23(1,1)为例,设P=(3,10),Q=(9,7),则l所以P+Q=(17,20),仍为E23(1,1)中点。/10/220物联网感知层安全概述第20页有限域上椭圆曲线l若求2P则l所以2P=(7,12)。/10/221物联网感知层安全概述第21页椭圆曲线离散对数困难问题定义4.11 设E 是有限域 上椭圆曲线,阶是满足最小整数 ,记为 ,其中 是无穷远点。定义4.12 设 是一个素数,是有限域 上椭圆曲线,设 是 循环子群,是 一个生成元,。已知 ,求满足 唯一整数

11、。称为椭圆曲线上离散对数问题。物联网感知层安全概述第22页RC4Ron Rivest于1987年设计。在1994年,RC4被公布于互联网上。RC4是一些广泛使用协议和标准一部分,如WEP和WPA。以及TLS等。算法简单,速度快。软件和硬件实现均轻易,被广泛应用。物联网感知层安全概述第23页RC4对称密钥算法,密钥长度可变,普通为256字节;流密码,用于密钥生成与明文一样长度密钥流,对明文进行加密;“一次一密”能到达理论上绝对安全,奠定了流密码发展基石;设计含有良好伪随机性质密钥流生成器。物联网感知层安全概述第24页RC4RC4用两步来生成密钥流:(1)密钥调度算法可变长度加密密钥产生密钥流生成

12、器初始状态;(2)伪随机子密钥生成算法依据初始状态产生密钥流,使之与明文相异或产生密文。物联网感知层安全概述第25页RC4加密体制RC4密钥流发生器KEYKeystreamPlaintextCiphertext图4-5 RC4加密物联网感知层安全概述第26页Present算法在CHES上,Bogdanov等提出了PRESENT算法,该算法含有出众硬件实现性能和简练轮函数设计。PRESENT密码算法与现有轻量级分组密码算法TEA、MCRYPTON、HIGHT、SEA和CGEN相比,有着更简单硬件实现,所以被称为超轻量级密码算法。物联网感知层安全概述第27页PRESENT分组密码算法采取SPN结构

13、,分组长度为64位,支持80位、128位两种密钥长度。共迭代31轮,每轮轮函数F 由轮密钥加、S盒代换、P置换3部分组成。Present算法物联网感知层安全概述第28页SM3算法SM3密码杂凑算法给出了杂凑函数算法计算方法和计算步骤,并给出了运算示例。此算法适合用于商用密码应用中数字署名和验证,消息认证码生成与验证以及随机数生成,可满足各种密码应用安全需求。在SM2,SM9标准中使用。此算法对输入长度小于264次方比特消息,经过填充和迭代压缩,生成长度为256比特杂凑值,其中使用了异或,模,模加,移位,与,或,非运算,由填充,迭代过程,消息扩展和压缩函数所组成。详细算法及运算示例见SM3标准。

14、物联网感知层安全概述第29页国家商用密码算法介绍密码学中应用最为广泛三类算法包含对称算法、非对称算法、杂凑算法。为了保障商用密码安全,国家商用密码管理办公室制订了一系列密码标准,包含SSF33、SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法那等等。其中SSF33、SM1、SM4、SM7、祖冲之密码是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。当前已经公布算法文本包含祖冲之序列密码算法、SM2椭圆曲线公钥密码算法、SM3密码杂凑算法、SM4分组密码算法等。物联网感知层安全概述第30页SM1算法SM1对称密码SM1 算法是分组密码算法,分组长度为128位,密

15、钥长度都为 128 比特,算法安全保密强度及相关软硬件实现性能与 AES 相当,算法不公开,仅以 IP 核形式存在于芯片中。采取该算法已经研制了系列芯片、智能 IC 卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济各个应用领域(包含国家政务通、警务通等主要领域)。物联网感知层安全概述第31页SM2算法SM2椭圆曲线公钥密码算法SM2算法就是ECC椭圆曲线密码机制,但在署名、密钥交换方面不一样于ECDSA、ECDH等国际标准,而是采取了更为安全机制。另外,SM2推荐了一条256位曲线作为标准曲线。物联网感知层安全概述第32页SM7算法SM7对称密码SM7算法,是一个分组密码算法,分组长度为 128 比特,密钥长度为 128 比特。SM7算法文本当前没有公开公布。SM7适合用于非接IC卡应用包含身份识别类应用(门禁卡、工作证、参赛证),票务类应用(大型赛事门票、展会门票),支付与通卡类应用(积分消费卡、校园一卡通、企业一卡通、公交一卡通)。物联网感知层安全概述第33页THANK YOU物联网感知层安全概述第34页

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报