物联网-物联前端安全加密技术简介

这篇具有很好参考价值的文章主要介绍了物联网-物联前端安全加密技术简介。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

        物联网整体的数据安全机制设计一般是由云平台及数据处理时通盘考虑,而物联网前端的数据加密技术,主要由数据采集通信的信息加密、前端设备安全的硬件加密、软件加密三大类别。

        通常,真实数据信息为明文,对其施加变化的过程就是加密,加密后输出的数据就是密文数据。反之,将密文恢复到明文的过程就是解密。用于完成加密和解密的算法就是加密方法,加、解密过程涉及的参数就是密钥。非法使用者试图从密文中分析出明文的复杂度决定了数据安全度,因此信息解密的重点就在算法上,目前众多加密方法都是依据算法来区分的。

一、信息加密

【1】DES(Data Encryption Standard)算法-对称加密算法

        DES算法将要加密的明文分组,每组64bits,采用64bits的密钥,循环移位16次得到16个子密钥(实际用到了56位,第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)。DES算法的入口参数有三个:Key、Data、Mode。其中Key为7个字节共56位,是DES算法的工作密钥;Data为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。DES解密的特点是明文和密文等长,每次对8bits加密,解密和加密互逆。        

        3DES(即Triple DES)是DES向AES过渡的加密算法,它使用3条56位的密钥对数据进行三次加密。是DES的一个更安全的变形。它以DES为基本模块,通过组合分组方法设计出分组加密算法。

        AES(Advanced Encryption Standard,高级加密标准)加密算法采用的是对称分组密码体制,AES的区块长度固定为128位,密钥长度的最少支持为128。AES加密算法是美国联邦政府采用的区块加密标准,这个标准用来替代原先的DES,其特点是加密速度快。

【2】RSA加密算法-非对称加密算法

         RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。RSA就是他们三人姓氏开头字母拼在一起组成的。RSAd的算法安全基础就是大整数的因数分解极为困难,因此其密钥越大越安全,通常在1024b以上。RAS是一种非对称加密算法,即加密、解密使用不同的密钥。因此通常是先生成一对RSA密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开。

        RAS的特点是其安全性依赖于大数分解,而目前,RSA的一些变种算法已被证明等价于大数分解,需要避开使用。RSA算法的保密强度随其密钥的长度增加而增强。但是,密钥越长,其加解密所耗用的时间也越长,需要综合计算成本考虑。由于大数计算,使得RSA最快的情况也比DES慢上好几倍,无论是软件还是硬件实现。速度一直是RSA的缺陷,但安全性更优。

        DSA(Digital Signature Algorithm),其安全性与RSA相比差不多,安全性依赖于计算模数的离散对数的难度。DSA的一个重要特点是两个素数公开,这样,当使用别人的p和q时,即使不知道私钥,你也能确认它们是否是随机产生的,还是作了手脚。

        ECC(Ellipse Curve Ctyptography,椭圆加密算法),其安全性设计是利用椭圆曲线上的有理点构成Abel加法群上椭圆离散对数的计算困难性。ECC在某些情况下它比其他的方法使用更小的密钥(比如RSA加密算法)提供相当的或更高等级的安全,大概上160位的椭圆密钥与1024位的RSA密钥安全性相同。在私钥的加密解密速度上,ecc算法比RSA、DSA速度更快,另外其存储空间及贷宽要求更少。

【3】MD5(Message Digest Algorithm 5)算法-散列算法

       MD5由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计。 MD5算法采用散列函数实现,以512bits分组来处理输入信息,512bits又划分16个子分组,每个字分组为32bits,经过变换处理,输出4个32bits的分组,串联成128bits的加密序列(散列值)输出。

        1996年后该算法被证实存在弱点,可以被加以破解,对于需要高度安全性的数据,专家一般建议改用其他算法,如SHA-2。2004年,证实MD5算法无法防止碰撞(collision),因此不适用于安全性认证,如SSL公开密钥认证或是数字签名等用途。MD5 算法还可以作为一种电子签名的方法来使用,使用 MD5算法就可以为任何文件(不管其大小、格式、数量)产生一个独一无二的“数字指纹”,借助这个“数字指纹”,通过检查文件前后 MD5 值是否发生了改变,就可以知道源文件是否被改动。因此文件加密才是MD5大量应用场景的地方。

        SHA-1算法,将任意长度的明文分组,每组为512位,最后一组若不足512位,就补位从第一组开始,通过给定的初识缓冲区链接变量,经过80轮的运算之后,得到长度为160bit的字符串,字符串将参与下一组的运算中,以此类推,最后一组得到的160bit的字符串就是sha1加密结果。SHA-1摘要比MD5摘要长32 位,所以SHA-1对强行攻击有更大的强度,比MD5更安全,相对的速度上要慢些。

        HMAC加密算法(Hash-based Message Authentication Code)是一种基于Hash函数和密钥进行消息认证的方法,主要是利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为输出,能提供消息完整性认证和信源身份认证。HMAC中的H代指Hash散列算法,HMAC可以使用多种单项散列式,例如使用SHA-1,则构成HMAC-1,选用SHA-256散列算法,则构成HMAC-256。

【4】ssl协议

        SSL(Secure Socket Layer,安全套接层)协议是网景(Netscape)公司率先采用的网络安全协议。它是在传输通信协议(TCP/IP)上实现的一种安全协议,采用公开密钥技术。SSL广泛支持各种类型的网络,同时提供三种基本的安全服务,它们都使用公开密钥技术。SSL协议可分为:

        认证,通信双方进行身份确认;

        SSL记录协议,建立在可靠的传输协议之上,完成高层协议提供的数据封装、压缩、加密等基础功能;

        SSL握手协议,建立在SSL记录协议之上,在数据实际传输前,协商加密算法、交换加密密钥等。

        SSL协议位于会话层,处于TCP/IP协议和各种应用层协议之间。因此SSL协议的优势在于它是与应用层协议独立无关的。高层的应用层协议(例如:HTTP、FTP、Telnet等等)能透明的建立于SSL协议之上。IETF将SSL作了标准化,并将其称为TLS(Transport Layer Security),TLS利用密钥算法在互联网上提供端点身份认证与通讯保密,其基础是公钥基础设施(public key infrastructure,PKI)。

   二、硬件加密

        硬件加密是在待加密的电子产品之外,附加另外的硬件电路,与待加密的电子产品通信,使得待加密的电子产品内部程序,通过数据通信来判断自己是否继续完成后续操作(或执行下面程序)。

        目前通用的硬件加密就是通过专用加密芯片或独立的处理芯片等实现密码运算,将加密芯片、专用电子钥匙、硬盘等一一对应到一起时,加密芯片把加密信息、钥匙信息、硬盘信息等对应进行加密运算,并写入到硬盘主分区表中。这些硬件绑定在一起,缺失任何一个都无法运行。用户把核心算法防盗芯片内部,其集成了各类对称或非对称算法,保障内部的密钥及信息不会被非法读取或篡改。

        目前加密芯片的主要应用做加密认证为主,建立在普通芯片基础上,采用ID号认证、密钥认证、随机数加密认证等方式进行加密,这种做法安全性较低,容易被破解,好处就是加密芯片平台安全、算法统一、应用简单。

        但从行业发展来看,后续应用方向应该是将主控处理器的程序及数据移植一部分到加密芯片中运行,造就必须有加密芯片参与主处理器才算完整,保证程序及数据的绝对安全,进而提高整体产品的安全性。实现原理为:软件中部分代码及数据经过编译,“移植”到加密芯片上内部,软件中不再拥有该部分代码及数据的副本,程序需要通过功能调用指令来运行加密芯片内部的关键代码并获得返回验证的数据结果,才能确保软件全部功能完整。

       全新的加密芯片技术, PUF(物理不可克隆功能)技术,在采用相同的原料、设计、技术和制作工艺,也无法产生两个一样的芯片。这是基于随机物理因素(不可预测和不可控制),这些因素在制造过程中自然存在和/或偶然引入,导致制造出来的芯片存在微小差异,而这些差异在一个可控范围内并非常敏感,又不影响芯片正常运作。这些随机、不可预知、不可控制的差异提取与各种算法结合,造就了动态、唯一、不可预测、无限多个的“密钥”。

三、软件加密

        软件加密就是收发信息前,先调用信息安全模块对信息进行加解密的一种软件安全保护技术。通常会有以下几种实现方案:

        【1】序列号加密

        当前很多软件在使用时,都需要有注册序列号方能使用。注册序列号的生成一般就是把用户私人信息(主要是硬件信息)提供给软件单位,该单位就会根据用户提供的信息计算出一个序列号,用户需要将这个序列号输入到软件中通过验证才能合法使用该软件,甚至软件会依据不同序列号开放不同的功能。目前大部分软件都采用这种方式实现软件合法使用保护。

        【2】时间限制

        软件内部嵌入了时间保护机制,软件在运行一段时间后自动失效,需要重新激活才能继续使用。其实就是程序内部有一个定时器在工作来统计程序的运行时间,其判断依据有两种,一种是当前时间来判断(有些软件更改系统时间就能继续使用,呵呵),一种是程序使用了多长时间或次数来判断。这种技术目前主要应用在试用版程序上。

        【3】注册文件保护

        和序列号加密保护类似,只是一注册文件形式提供,文件格式由开发单位定义,通常是包含一些不可显示字符信息的二进制文件,里面有一些加密或未加密的用户信息、注册信息、硬件信息等软件启动或运行过程中,会去调用文件的信息进行验证。

        【4】光盘保护技术

        软件在启动时判断光驱中是否存在程序需要的特定文件或信息,如果没有,拒绝运行。早年见这种技术很常见(例如以前很多人在网上搜索免光驱的某某游戏,呵呵),目前比较少见。

        【5】软件狗技术

        软件狗通常是一个安装在并口、串口等接口上的硬件电路(U盘),内部嵌套了接口及工具软件。当被软件狗保护的软件运行是时,不定时地向插在计算机的软件狗发出查询命令,软件狗及时给出响应,其正确的响应能确保软件继续运行,俗称“喂狗”。这是有效防止软件盗版行为的一种技术。

        【6】硬件捆绑技术

        软件采用与用户使用的不可更改硬件信息进行捆绑,指定软件只能在某设备上运行,不能被拷贝到安装到其他硬件设备上一种技术保护手段。首先用户注册信息、硬件信息提供到软件方,进行特定生成不可逆的加密信息,软件启动时。读取硬件信息及相关信息,通过内部算法计算出加密信息和预设的加密信息是否一致来确认软件是否能启动。文章来源地址https://www.toymoban.com/news/detail-401356.html

到了这里,关于物联网-物联前端安全加密技术简介的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 物联网安全系列 - 非对称加密算法 ECDH

       之前的章节讲到了对称加密算法AES,发送方和接收方需要使用相同的密钥进行通讯,但是发送方怎么将密钥安全的发送给接收方?这是一个问题。    对称加密算法中,为了将密钥安全的发送给对端,通常有以下四种方法: 事先共享密钥    事先双方约定好密钥的数

    2024年02月16日
    浏览(28)
  • Web3技术简介:重新定义互联网的未来

    在21世纪的数字时代,互联网已成为我们日常生活的不可或缺的一部分。然而,随着区块链和加密技术的快速发展,一个全新的互联网模型——Web3,正逐渐崭露头角。Web3不仅仅是技术的进步,它更是对传统互联网模型的挑战和革新,旨在构建一个更去中心化、安全、透明和用

    2024年04月27日
    浏览(31)
  • PHP AES加密:保护数据安全的高级加密技术

    ASE(Advanced Encryption Standard)是一种对称加密算法,也被称为Rijndael加密算法。它是由比利时密码学家Joan Daemen和Vincent Rijmen设计的,于2001年被美国国家标准与技术研究院(NIST)选定为高级加密标准。 ASE算法使用相同的密钥进行加密和解密操作,因此被归类为对称加密算法。它

    2024年01月17日
    浏览(38)
  • 《互联网的世界》第五讲-信任和安全(第一趴:物理世界的非对称加密装置)

    信任和安全的话题过于庞大,涉及很多数学知识,直接涉及 “正事” 反而不利于理解问题的本质,因此需要先讲一个前置作为 part 1。 part 1 主要描述物理世界的信任和安全,千万不要觉得数字世界是脱离物理世界的另一天堂,它只是效率高了,让物理世界被认为不可能的事

    2024年03月10日
    浏览(32)
  • 信息安全技术——(十五)物联网关键技术

    1.4.1节点俘获攻击 攻击者俘获一些节点,对它进行物理上的分析和修改,并利用其干扰网络的正常功能,甚至可以通过分析其内部敏感信息和上层协议机制,破坏网络安全性。攻击者直接停止俘获节点的工作,造成网络拓扑结构变化,如果是骨干节点被俘获,将造成网络瘫痪

    2024年02月02日
    浏览(36)
  • SSL/TLS加密技术:保护网络通信安全的关键技术

    SSL/TLS加密技术是一种常用的网络通信协议,用于确保数据在传输过程中的安全性和完整性。该技术可以帮助防止黑客、间谍、欺诈和其他形式的网络攻击,同时保护用户隐私和敏感信息。在本文中,我们将深入了解SSL/TLS加密技术的原理、功能和使用方法。 SSL(Secure Sockets

    2024年02月11日
    浏览(39)
  • 加密标准不符合要求:使用的加密技术未达到规定的安全标准

    本文主要讨论了当**加密标准不符合要求时可能会导致的安全风险问题以及可能的解决措施**。加密技术在现代网络安全中扮演着重要角色, 如果不能确保所使用的密码技术和算法符合相关的要求和标准, 那么就会带来极大的安全风险。因此了解并掌握相关的规范和规定至关重

    2024年02月02日
    浏览(51)
  • 数据加密技术:保障隐私与安全的关键因素

    数据加密技术是一种在传输和存储过程中对数据进行加密的方法,以保护数据的安全和隐私。随着大数据时代的到来,数据加密技术在各个领域中发挥着越来越重要的作用。在这篇文章中,我们将深入探讨数据加密技术的核心概念、算法原理、具体操作步骤和数学模型,以及

    2024年04月26日
    浏览(29)
  • 中移物联车联网项目,在 TDengine 3.0 的应用

    小T导读:在中移物联网的智慧出行场景中,需要存储车联网设备的轨迹点,还要支持对车辆轨迹进行查询。为了更好地进行数据处理,他们在 2021 年上线了 TDengine 2.0 版本的 5 节点 3 副本集群。 3.0 发布后,它的众多特性吸引着中移物联网进行了大版本升级。本文详细分享了

    2024年02月13日
    浏览(33)
  • 物联网安全:实现数据传输安全的关键技术

    物联网(Internet of Things, IoT)是指通过互联网将物体和日常生活中的各种设备(如传感器、电子标签、智能手机、电子产品等)互联互通,实现人机交互、物物交互和人物交互的大规模网络。随着物联网技术的发展,物联网设备的数量日益增加,这些设备在各个行业中扮演着越来越

    2024年02月19日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包