首页 [精选]第8讲物联网感知层安全二

[精选]第8讲物联网感知层安全二

举报
开通vip

[精选]第8讲物联网感知层安全二物联网感知层安全课前回顾3物联网感知层安全3.1物联网感知层安全概述3.2RFID安全RFID安全密码协议本次课学习内容3.2RFID安全轻量级密码算法1椭圆曲线密码算法2RC4算法3Present算法4SM3算法国家商用密码算法简介椭圆曲线密码体制2021/6/134为保证RSA算法的安全性,它的密钥长度需一再增大,使得它的运算负担越来越大。相比之下,椭圆曲线密码体制ECC(ellipticcurvecryptography)可用短得多的密钥获得同样的安全性,因此具有广泛的应用前景。ECC已被IEEE公钥密码标准...

[精选]第8讲物联网感知层安全二
物联网感知层安全课前回顾3物联网感知层安全3.1物联网感知层安全概述3.2RFID安全RFID安全密码 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 本次课学习内容3.2RFID安全轻量级密码算法1椭圆曲线密码算法2RC4算法3Present算法4SM3算法国家商用密码算法简介椭圆曲线密码体制2021/6/134为保证RSA算法的安全性,它的密钥长度需一再增大,使得它的运算负担越来越大。相比之下,椭圆曲线密码体制ECC(ellipticcurvecryptography)可用短得多的密钥获得同样的安全性,因此具有广泛的应用前景。ECC已被IEEE公钥密码标准P1363采用。轻量级密码算法——ECC无线Modem的实现;web服务器的实现;集成电路卡的实现;……ECC特别适用于诸如以下实现中:轻量级密码算法——ECC安全性高,其安全性依赖于椭圆曲线上的离散对数困难问 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 ;运算速度快;便于软硬件实现。轻量级密码算法——ECC正是由于椭圆曲线具有丰富的群结构和多选择性,并可在保持和RSA/DSA体制同样安全性能的前提下大大缩短密钥长度(目前160比特足以保证安全性),因而在密码领域有着广阔的应用前景。表4.9给出了椭圆曲线密码体制和RSA/DSA体制在保持同等安全的条件下各自所需的密钥的长度。轻量级密码算法——ECC2021/6/138域定义4.3.1 若代数系统<F,+,•>的二元运算满足:1)<F,+>是交换群;2)<F-{0},•>是交换群,其中0是+运算的单位元;3)乘法在加法+运算上满足分配律,即对于任意a,b,cF,有a•(b+c)=a•b+a•c和(b+c)•a=b•a+c•a;则称F为一个域.2021/6/139有限域定义4.3.2 有限个元素构成的域称为有限域.域中元素的个数称为有限域的阶.例:当p是素数时,模p剩余类集合构成p阶有限域GF(p),这也是最简单的一种有限域.2021/6/1310有限域定义4.3.3 设G是群,a是G中的一个元素,如果存在正整数m,使得am=1,则称a是有限阶的元素,把最小的满足am=1的正整数m叫做元素a的阶,用|a|表示。定义4.3.4 q阶有限域中阶为q1的元素称为本原域元素,简称本原元.本原元的意义是很明显的.如果q阶有限域中存在本原元a,则所有非零元构成一个由a生成的q1阶循环群.那么q阶有限域就可以表示为{0,1,a1,a2,…,aq2}.椭圆曲线2021/6/1311椭圆曲线并非椭圆,之所以称为椭圆曲线是因为它的曲线方程与计算椭圆周长的方程类似。一般来讲,椭圆曲线的曲线方程是以下形式的三次方程:y2+axy+by=x3+cx2+dx+e(4.1)其中a,b,c,d,e是满足某些简单条件的实数。定义中包括一个称为无穷点的元素,记为O。图4.4是椭圆曲线的两个例子。有限域上的椭圆曲线椭圆曲线2021/6/1312图4.4椭圆曲线的两个例子有限域上的椭圆曲线椭圆曲线2021/6/1313椭圆曲线上的加法运算定义如下:如果其上的3个点位于同一直线上,那么它们的和为O。进一步可如下定义椭圆曲线上的加法律(加法法则):①O为加法单位元,即对椭圆曲线上任一点P,有P+O=P。②设P1=(x,y)是椭圆曲线上的一点,它的加法逆元定义为P2=-P1=(x,-y)。这是因为P1、P2的连线延长到无穷远时,得到椭圆曲线上的另一点O,即椭圆曲线上的3点P1、P2,O共线,所以P1+P2+O=O,P1+P2=O,即P2=-P1。由O+O=O,还可得O=-O有限域上的椭圆曲线椭圆曲线2021/6/1314③设Q和R是椭圆曲线上x坐标不同的两点,Q+R的定义如下:画一条通过Q、R的直线与椭圆曲线交于P1(这一交点是惟一的,除非所做的直线是Q点或R点的切线,此时分别取P1=Q和P1=R)。由Q+R+P1=O得Q+R=-P1。④点Q的倍数定义如下:在Q点做椭圆曲线的一条切线,设切线与椭圆曲线交于点S,定义2Q=Q+Q=-S。类似地可定义3Q=Q+Q+Q+,…,等。以上定义的加法具有加法运算的一般性质,如交换律、结合律等。有限域上的椭圆曲线有限域上的椭圆曲线2021/6/1315密码中普遍采用的是有限域上的椭圆曲线,有限域上的椭圆曲线是指曲线方程定义式(4.1)中,所有系数都是某一有限域GF(p)中的元素(其中p为一大素数)。其中最为常用的是由方程y2≡x3+ax+b(modp)(a,b∈GF(p),4a3+27b2(modp)≠0)(4.2)定义的曲线。有限域上的椭圆曲线有限域上的椭圆曲线2021/6/1316例4.12p=23,a=b=1,4a3+27b2(mod23)≡8≠0,方程(4.2)为y2≡x3+x+1,其图形是连续曲线,由图4.4(b)所示。然而我们感兴趣的是曲线在第一象限中的整数点。设Ep(a,b)表示方程(4.2)所定义的椭圆曲线上的点集{(x,y)|0≤x<p,0≤y<p,且x,y均为整数}并上无穷远点O。本例中E23(1,1)由表4.6给出,表中未给出O有限域上的椭圆曲线有限域上的椭圆曲线2021/6/1317一般来说,Ep(a,b)由以下方式产生:①对每一x(0≤x<p且x为整数),计算x3+ax+b(modp)。②决定①中求得的值在模p下是否有平方根,如果没有,则曲线上没有与这一x相对应的点;如果有,则求出两个平方根(y=0时只有一个平方根)。有限域上的椭圆曲线有限域上的椭圆曲线2021/6/1318Ep(a,b)上的加法定义如下:设P,Q∈Ep(a,b),则①P+O=P。②如果P=(x,y),那么(x,y)+(x,-y)=O,即(x,-y)是P的加法逆元,表示为-P。由Ep(a,b)的产生方式知,-P也是Ep(a,b)中的点,如上例,P=(13,7)∈E23(1,1),-P=(13,-7),而-7mod23≡16,所以-P=(13,16),也在E23(1,1)中。有限域上的椭圆曲线有限域上的椭圆曲线2021/6/1319③设P=(x1,y1),Q=(x2,y2),P≠-Q,则P+Q=(x3,y3)由以下规则确定:x3≡λ2-x1-x2(modp)y3≡λ(x1-x3)-y1(modp)其中有限域上的椭圆曲线有限域上的椭圆曲线2021/6/1320例4.13仍以E23(1,1)为例,设P=(3,10),Q=(9,7),则所以P+Q=(17,20),仍为E23(1,1)中的点。有限域上的椭圆曲线2021/6/1321若求2P则所以2P=(7,12)。椭圆曲线离散对数困难问题定义4.11设E是有限域上的椭圆曲线,,的阶是满足的最小整数,记为,其中是无穷远点。定义4.12设是一个素数,是有限域上的椭圆曲线,设是的循环子群,是的一个生成元,。已知,求满足的唯一整数。称为椭圆曲线上的离散对数问题。RC4RonRivest于1987年设计。在1994年,RC4被发布于互联网上。RC4是一些广泛使用的协议和标准的一部分,如WEP和WPA。以及TLS等。算法简单,速度快。软件和硬件实现均容易,被广泛应用。RC4对称密钥算法,密钥长度可变,一般为256字节;流密码,用于密钥生成与明文一样长度的密钥流,对明文进行加密;“一次一密”能达到理论上的绝对安全,奠定了流密码发展的基石;设计具有良好伪随机性质的密钥流生成器。RC4RC4用两步来生成密钥流:(1)密钥调度算法可变长度的加密密钥产生密钥流生成器的初始状态;(2)伪随机子密钥生成算法根据初始状态产生密钥流,使之与明文相异或产生密文。RC4加密体制RC4密钥流发生器KEYKeystreamPlaintextCiphertext图4-5RC4加密Present算法在CHES2007上,Bogdanov等提出了PRESENT算法,该算法具有出色的硬件实现性能和简洁的轮函数设计。PRESENT密码算法与现有的轻量级分组密码算法TEA、MCRYPTON、HIGHT、SEA和CGEN相比,有着更简单的硬件实现,因此被称为超轻量级密码算法。PRESENT分组密码算法采用SPN结构,分组长度为64位,支持80位、128位两种密钥长度。共迭代31轮,每轮轮函数F由轮密钥加、S盒代换、P置换3部分组成。Present算法SM3算法SM3密码杂凑算法给出了杂凑函数算法的计算方法和计算步骤,并给出了运算示例。此算法适用于商用密码应用中的数字签名和验证,消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。在SM2,SM9标准中使用。此算法对输入长度小于2的64次方的比特消息,经过填充和迭代压缩,生成长度为256比特的杂凑值,其中使用了异或,模,模加,移位,与,或,非运算,由填充,迭代过程,消息扩展和压缩函数所构成。具体算法及运算示例见SM3标准。国家商用密码算法介绍密码学中应用最为广泛的的三类算法包括对称算法、非对称算法、杂凑算法。为了保障商用密码安全,国家商用密码管理办公室制定了一系列密码标准,包括SSF33、SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法那等等。其中SSF33、SM1、SM4、SM7、祖冲之密码是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。目前已经公布算法文本的包括祖冲之序列密码算法、SM2椭圆曲线公钥密码算法、SM3密码杂凑算法、SM4分组密码算法等。SM1算法SM1对称密码SM1算法是分组密码算法,分组长度为128位,密钥长度都为128比特,算法安全保密强度及相关软硬件实现性能与AES相当,算法不公开,仅以IP核的形式存在于芯片中。采用该算法已经研制了系列芯片、智能IC卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括国家政务通、警务通等重要领域)。SM2算法SM2椭圆曲线公钥密码算法SM2算法就是ECC椭圆曲线密码机制,但在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。另外,SM2推荐了一条256位的曲线作为标准曲线。SM7算法SM7对称密码SM7算法,是一种分组密码算法,分组长度为128比特,密钥长度为128比特。SM7的算法文本目前没有公开发布。SM7适用于非接IC卡应用包括身份识别类应用(门禁卡、工作证、参赛证),票务类应用(大型赛事门票、展会门票),支付与通卡类应用(积分消费卡、校园一卡通、企业一卡通、公交一卡通)。THANKYOU
本文档为【[精选]第8讲物联网感知层安全二】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
言言无悔一生
暂无简介~
格式:ppt
大小:222KB
软件:PowerPoint
页数:34
分类:
上传时间:2022-01-26
浏览量:0