常见问题
COMMON PROBLEM
密码算法的概念,密码算法是什么?
密码算法是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防第三者对信息窃取的技术。被交换的信息称为明文(Plaintext),它可以是一段有意义的文字或者数据。变换过后的形式称为密文( Ciphertext),密文应该是一串杂乱排列的数据,从字面上没有任何含义。从明文到密文的变换过程称为加密( Encryption),变换本身是一个以加密密钥k1为参数的函数,记做EA(P)。密文经过通信信道的传输到达目的地后需要还原成有意义的明文才能被通信接受方理解;将密文C还原为明文P的变换过程称为解密( Decryption),该变换是以解密密钥k2为参数的函数,记作D2(C)。
1.对称加密算法
如果加密和解密采用的是同一密钥,即k1=k2,并且Da2(Ek1(P)=P,则称为对称加密算法。该算法的特点是算法公开、计算量小、加密速度快、加密效率高。常见的对称加密算法有DES、IDEA和AES等。
⒉.非对称加密算法
如果加密和解密中采用不同的密钥,每个通信方均需要k1、k2两个密钥,在进行保密通信时,通常将加密密钥k1公开(称为公钥 public key)而保留解密密钥k2(称为私钥private key)。非对称加密算法比对称加密算法计算复杂度高;大量数据加密时用对称加密算法的速度比非对称加密算法快100~1000倍,因此,公钥算法被用来对少量关键数据进行加密或数字签名。被广泛使用的算法是RSA算法,目前可信计算的非对称加密算法使用的都是RSA算法。
身份认证协议的概念_身份认证协议是什么?
身份认证技术采用口令和物理形式的身份认证进行标记,但这种技术不太安全。基于密码学原理的密码身份认证协议更安全,并能提供更多的安全服务。密码学中的算法如私钥算法、公钥算法和散列算法都可以构成身份认证协议。身份认证协议一般有两个通信方,可能还会有一个双方都信任的第三方参与进行。其中1一个通信方按照协议的规定向另一方或者第三方发出认证请求,对方按照协议规定做出响应或者其他规定的动作,当协议顺利执行完毕时双方应该确定对方的身份。自伤认证技术分为会话密钥、共享密钥认证、公钥认证等方法。
1.会话密钥
会话密钥是指在一次会话过程中使用的密钥,一般都是由机器随机生成。会话密钥在实际使用时,往往是在一定时间内有效。会话密钥主要用于通信加密。
2.共享密钥认证
共享密钥认证是通过口令认证用户发展起来的,但这种口令容易在传递过程中被窃听而泄露。必须采用既能够验证对方拥有共同的秘密而又不会在通信过程中泄露该秘密的方法(零知识认证)才能解决这个问题,挑战/应答协议是一个较好的选择。挑战/应答协议是在每次认证时,认证服务器端都给客户端发送一个不同的“挑战”字串,客户端程序收到这个“挑战”字串后,做出相应的“应答”,表明客户端知道这个秘密,从而表明客户端合法的身份。在网络系统中,一台计算机可能需要与众多计算机都建立共享密钥,这样既不经济也不安全,因此出现了密钥分发中心(Key Distribution Center,KDC)。
KDC在网络环境中被大家所信任,并且与每个网络通信方都有一个共享密钥。KDC负责给通信方创建并分发共享密钥,通信双方获得共享密钥后再利用挑战应答协议建立信任关系。
3.公钥认证
公钥认证一般采用私钥对明文信息进行变换,变换后的信息为签名信息。利用公钥对明文信息进行的变换称为封装或者加密。使用公钥认证需要事先知道对方的公钥,这就需要一个可信第三方参与分发公钥。在实际网络环境中,采用证书的方式分发和验证公钥。
物联网网络安全问题如何解决?
物联网( Internet of Things,loT)被称为继计算机、互联网之后,世界信息产业的第三次浪潮。现在,越来越多的物理设备被连接到物联网上,从工业机器到家庭应用,大到汽车,小到成千上万个传感器,从这些传感器和设备收集到的数据可以给我们每个人带来更大的便利,提供更好的服务。但每一个设备的连接暴露于病毒、恶意软件和其他可能的攻击之下,存在潜在的危险。面对这些挑战,需要定义业务目标,评估安全风险,并采取一定的安全控制管理,减少风险。
第1步:评估物联网的商业目标和技术风险。
通常,解决信息安全有3个属性问题:可用性、机密性和完整性。当缺失一个属性时,需要评估对商业目标造成的经济损失或者品牌名誉的损害,还需要评估物联网获得的数据是否有效、灵活,是否需要加强安全控制,数据如何流动。这是非常关键的一步,是下一步在技术上布局的关键,类似于项目管理中的需求分析。
第2步:管理身份和完整性。
为了保证物联网系统的完整性,并防止攻击,必须确保只有授权方才能获得访问权限,确保系统中的所有组件不能受到损害(如感染了恶意软件)。如果不幸感染、必能够尽快发现和修复。TPM提供了健壮的密码系统和远程认证管理,即使是不同的生产商,使用的标准也都是一样的,因此,可以使用TPM进行身份认证并保证完整性。
第3步:加密机密数据。
用加密机制保护机密数据非常重要,传输的数据使用端到端的加密,窃听者无法解密。使用的密钥算法和加密一样重要,使用具有高嫡的密钥更安全。同时,对于一个生命周期较长的系统,需要经常更新密钥,甚至加密算法也需要改变。除此之外,有储的数据也需要进行加密保护。通常,物联网中的数据不在本地存储,而是存储在功能强大的服务器上,并在服务器上轻松加密。因此,需要充分考虑加密密钥的存储位置。假设密钥能被软件访问,但是软件存在缺陷,就会意外地泄露数据,造成加密失效。因此,在硬件中保存密钥是一个很好的方法。TPM从硬件上加密,能保证密钥不泄露。同时TPM能建立启动链,避免软件加密可能造成的漏洞,确保设备无污染。TPM可以在各种各样的产品中使用,如打印机、复印机、多功能设备、销售点系统和数字标牌等。
第4步:使用硬件保证关键系统的安全更可靠。
软件一般都有缺陷,攻击者能够利用缺陷破坏软件和系统。因此,物联网系统的关键组件应该基于安全硬件,如使用TPM可防止恶意软件攻击易受感染的软件,尤其是那些不可能修补或不能频繁升级的物联网环境中的软件。
第5步:保护一些老设备,使其覆盖到物联网网路中。
许多物联网系统包括一些功能有限的设备;,如微型电池供电的传感器或老式设备,如使用几十年的水力发电机,这些设备需要升级,以便具有内置安全功能.防止黑客攻击。TCG标准也对这些特殊设备制定了网络标准。