上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

2019年标识鉴别体制及其在物联网中的应用.pdf

编号:97893 PDF 30页 7.90MB 下载积分:VIP专享
下载报告请您先登录!

2019年标识鉴别体制及其在物联网中的应用.pdf

1、标识鉴别及其在物联网中的应用目录目录物联网时代悄然到来物联网时代的安全威胁物联网对物联网及其安全的思考安全的物联网可信可控可信可靠可控可靠可信可控对物联网及其安全的思考你是谁?你有没有权限?你要干什么?网络传输正确网络传输正确传输内容可信传输内容可信=操控+事联网?目录目录海量标识可以通过HANDLE等标识体系实现海量标识与HANDLE系统Handle,即对数字对象唯一标即对数字对象唯一标识识,相当于数字对象相当于数字对象(包括包括机器机器、物品等物品等)的身份证的身份证。例如对身份例如对身份、零部件零部件、产品产品、交易交易、服务服务、设备等进行标设备等进行标识识。Handle系统是一种安全

2、可靠的系统是一种安全可靠的互联网标识解析系统互联网标识解析系统,能够能够为网络中的数字对象提供永为网络中的数字对象提供永久标识和安全管理等基础服久标识和安全管理等基础服务务,其作用类似于域名解析其作用类似于域名解析系统系统(DNS),但数据管理但数据管理功能更加强大功能更加强大、安全机制更安全机制更加完善加完善。Handle 可通过可通过Handle 系统的分系统的分布式管理及解析机制布式管理及解析机制,实现实现对被标识对象的识别对被标识对象的识别、查询查询、定位定位、追踪追踪、应用应用。Handle由由 TCP/IP 的联合发的联合发明人明人、有有“互联网之父互联网之父”之称之称的的 Rob

3、ert Kahn博士博士 在在19951995年年和和 RobertRobert WilenskyWilensky共同提共同提出出,核心系统由美国国家创核心系统由美国国家创新研究所新研究所(CNRI)开发开发。Handle 在全球设立若干的根在全球设立若干的根节点节点,根节点之间平等互通根节点之间平等互通,这也是其目前受到各国重这也是其目前受到各国重视的原因之一视的原因之一。其另外一个特点是提供部分其另外一个特点是提供部分用户自定义的编码能力用户自定义的编码能力,用用户可以根据实际需求在编码户可以根据实际需求在编码体系的部分字段自定义编码体系的部分字段自定义编码规则规则。HANDLE系统架构H

4、ANDLE系统架构HandleSystem系统架系统架构:构:GHR(全球全球Handle注 册注 册)+LHS(区 域区 域Handle服务服务)。Handle系统由许多独系统由许多独立的立的Handle服务组成服务组成。每个每个Handle均由两部分组成:均由两部分组成:Handle前缀前缀(GHR全球统一管全球统一管理理)和和Handle后缀后缀(自定义编自定义编码码),这两部分通过这两部分通过ASCII字符字符“/”分开分开。例如:例如:hdl:10.1045/may99-payette。一个一个Handle对应多个特定类型对应多个特定类型值的集合值的集合,关联了更多信息关联了更多信息

5、,并被至少一个管理员管理并被至少一个管理员管理。管管理员具有添加理员具有添加、删除删除、更新更新Handle等权限等权限。前缀由前缀由GHR授权分配授权分配,记录存记录存储 在储 在 GHR 注 册 表 中注 册 表 中。一 个一 个Handle前缀通常由前缀通常由GHR解析为解析为一个相关的一个相关的LHS的服务信息的服务信息。HANDLE标识格式HANDLE查询与解析HANDLE解析过程1 1、客户端GHR:GHR:查询10.1045/MAY9910.1045/MAY99-PAYETTEPAYETTE的服务信息2、GHR 客户端:客户端:10.1045的服务信息的服务信息3、客 户 端客

6、户 端 LHS:查 询查 询10.1045/may99-payette的的handle信息信息。(可选对客户可选对客户认证认证)4、LHS 客户端:客户端:handle服务器返回查询结果服务器返回查询结果(可可选的服务器签名选的服务器签名)HANDLE管理中的认证过程HANDLE中的安全服务GHR客户端申请解析Hdl:10.1045/may99LHS信息查询GHRLHS10.1045/may99服务器信息服务器解析请求Nonce,发起认证挑战私钥签名,认证响应公钥验签,确认协商会话密钥或管理Handle数据HANDLE报文格式与可提供的安全服务名称名称内容内容消息信封20字节,不被消息凭证保护

7、消息头24字节,所有Handle操作的共有数据字段消息体不定长,请求响应中的相关数据。消息凭证包含消息头和消息体的数字签名或MAC完整性服务、鉴别服务鉴别方B海量标识鉴别的关键公钥系统目标(物)A标识IDA我是A标识系统挑战签名应答第三方C直接鉴别间接鉴别他是A吗我签名担保他是A1、无论如何鉴别,基于非对称体制的数字签名都是必须的!2、私钥签名,公钥验证,其关键是海量公钥的管理!目录目录海量公钥管理的模式之一:PKI公钥基础设施1、由层状结构的第三方证书机构(CA)为用户签发公钥证书。多个CA以层状结构提供服务。2、用户以证书“证明”其公钥的真实性。3、证书有标准格式,可以包容任何公钥算法。4

8、、CA只负责签发公钥证书,担保用户身份(标识)与公钥的对应关系。5、用户自己生成私钥和公钥,理论上CA并不知道用户的私钥,即用户私钥只有用户自己知道。6、公钥证书通常要定期更新。证书机构证书机构(CA)注册机构(注册机构(RA)证证书书库库证证书书服服务务器器用户(证书)CA1 CA11 CA12 用户(证书)用户(证书)用户(证书)CA21 CA22 CA2 根根 CA 海量公钥管理的模式之二:IBC(SM)基于身份的公钥1、标识(ID)即公钥,不需要专门对公钥的管理。2、IBC是有中心的系统,中心负责为每个标识生成私钥,该私钥实际是中心用自己的私钥(与系统公钥对应的私钥)对用户标识的捆绑。

9、3、中心掌握所有用户的私钥。4、依赖于双线性映射和特定算法。管理中心KGCID1IDN)(11IDHsskU)(NUIDHsskNPspksksPKGPKG,海量公钥管理的模式之三:CPK(SM2)组合公钥1、标识(ID)映射到(部分)公钥,不需要证书机构对公钥进行管理。2、中心负责生成公、私钥矩阵,用以确定与身份对应的公、私钥因子,另有一个伴随的公、私钥因子,可由中心统一生成,也可与用户共同生成。3、可以选择由中心掌握所有用户(物联网标识)的私钥,也可以选择由用户参与生成公、私钥(此时只有用户自己掌握私钥)。4、用户(或标识)的公、私钥部分依赖于身份,实际上是身份公(私)钥与伴随公(私)钥之

10、和。5、伴随公钥需要中心的签名,但不是与身份捆绑的证书,相当于一种许可证明。6、依赖于SM2算法。管理中心KGCID1IDNPxyijij)(1IDH)(NIDH)(1IDH)(NIDHnxsktjjrUIDjmod1stssttxxxxxxxxxMK2secstssttpubyyyyyyyyyPK2nPxpktjjrUIDjmod1(单因子)UIDUpkpk(双因子)自由选择)(UFCUIDUUUUFCpkpkpkxPxpk结合HANDLE的公钥管理1、PKI、IBC和CPK都可采用左图的布署方式。4、CPK模式中,用户身份私钥由根服务器生成,伴随

11、私钥由用户生成,下级服务器只负责传递,必要时承担CA或RA的工作(为了与PKI兼容)。2、PKI模式中,各级服务器都可签发公钥证书,并提供验签服务。用户私钥理论上可由用户自主生成。3、IBC模式中,用户不需要公钥证书,但用户私钥统一由根服务器生成,下级服务器类似RA。5、用户更新私钥时,用户标识保持不变,只需要更新伴随公钥。二级公钥服务器一级公钥服务器三级三级国家根服务器CPK几种公钥管理模式的比较PKI1.证书机构(CA)成本高。需要多CA之间的协作。2.层状结构导致证书的验证路径长,速度慢,效率低。3.多层CA导致证书的可信度降低。4.用户私钥可以独自拥有。5.用户更新公、私钥时,只需要重

12、新生成证书,不需要更新身份和标识。6.不依赖于算法,某些算法的不安全性只与使用该算法的用户相关,不影响整个CA系统的运作。IBC1.用户的公、私钥与身份相关,既可以由身份完全确定,又可以不完全取决于身份。2.每个用户可以独自拥有自己的私钥。但必要时(针对物联网标识)也可以由身份唯一确定私钥。3.依赖于算法,算法的不安全将导致系统的崩溃。4.用户私钥更新时不需要改变身份标识,只需要变动伴随公钥。5.成本比PKI低很多,与IBC相当。6.签名和验证速度最优。1.用户标识等同于公钥,不需要证书。2.用户私钥不能独自拥有,中心拥有任何用户(标识)的私钥。3.用户(标识)与私钥一一对应,更新私钥必须改变

13、身份标识。4.依赖于算法,算法的不安全将导致系统的崩溃。5.成本比PKI低很多,与CPK相当。6.签名速度通常比PKI慢,验证通常比多层CA快,且签名和验证都比CPK慢。几种公钥管理模式的比较PKICPK(SM2)IBC(SM9)成本高低低效率低高高算法依赖性无有有用户私钥唯一性/更新便利性体制体制RSAECCECC,DLP,BLP密钥长度(比特)密钥长度(比特)1024-3072b112-256b256b签名长度(字节)签名长度(字节)签名码签名码+证书证书(几百字节)几百字节)16-37B33-64B签名效率比较签名效率比较1.5-0.5倍倍80-39倍倍1倍倍验证效率比较验证效率比较1.

14、5-0.5倍倍40-19倍倍1倍倍目录目录结合HANDLE的双因子CPK布署1、在二级节点及其以下大的节点(视其管理的公钥多少而定)布置双因子CPK服务器,并采用专门协议负责向下分发私钥和伴随公钥以及与CA兼容的公钥证书。3、每个活标内置CPK公钥矩阵、伴随公钥和与CA兼容的公钥证书。2、双因子CPK公钥矩阵唯一,确保所有身份公钥唯一生成,全网一致。伴随公钥由根服务器签名,便于验证。4、每个活标的私钥及伴随公钥可由各参与方共同生成,其CA证书可由所属节点签署。二级CPK根CPKCPK5、用户更新私钥时,用户标识保持不变,只需要更新伴随公钥。车联网场景下的标识鉴别节点内CPK同一节点下基于CPK

15、的标识鉴别1.同一节点下所有下级节点布署双因子CPK2.平台内相互快捷认证CPKCPKCPKCPKCPK节点内查询与鉴别情形一二级节点(福田)HANDLE/CPK活性目标O维保点C认证*123./*123.lhqftxy查询三级节点B三级节点A向上解析返回地址转发地址*123./*123.lhqftxy查询非活性目标报文发送handle认证与操控直接操控节点ACPK维保点CCPK挑战发送伴随公钥签名应答,并公钥,然后验证签名的公钥再加上伴随公钥矩阵查询用CCPK目标OCPK维保点CCPK挑战签名、伴随公钥的标识,操控请求C验证通过,允许操作大节点相同但小节点间不能直接互认标识节点内查询与认证情

16、形二A车B车1,BBAABFCBKNNIDpkID带有安全芯片的设备AappNIDIDABA,1,ABBABAFCAKKNNIDpkID带有安全芯片的设备B1,ABABAKKNIDappID1,BABAABKKNNIDID1.私钥内置于安全芯片中,有芯片强保护,不会出现私钥泄漏。2.与双因子CPK使用不同的公钥矩阵。节点间可以直接互认标识1.私钥没有强保护,使用双因子。2.所有双因子使用同一个CPK的公钥矩阵。计算会话密钥双方认证通过后,可以。份公钥,直接验证签名公钥矩阵查询对方的身双方都用),(CPKBAABNNHK。钥后双方可以计算会话密认证通过接受请求,然可验证签名。份公钥,加上伴随公钥

17、公钥矩阵查询对方的身双方都用),(BCPKBAABNNHK工业互联网标识鉴别CPK节点间CPK不同二级节点间基于CPK的标识鉴别1.标识服务与HANDLE节点内相似,可能会向上解析到一级节点2.基于CPK的标识鉴别与节点内相同,可直接查询标识公钥。CPK工业互联网标识鉴别不同类节点间CPKCPK二级节点间与CA二级节点间的标识鉴别1.标识服务与HANDLE节点内相似,可能会向上解析到一级节点。2.基于CPK的标识同时拥有二级节点签发的CA证书。3.节点间的鉴别向CA兼容,以证书形式呈现公钥。CA智慧灯杆中的多标识关联多标识关联1.智慧灯杆集成多个应用,每个应用都有各自的HANDLE标识。2.灯杆标识同时关联多个其它应用标识。3.每个应用标识只能反向关联灯杆标识。4.每个应用单独进行标识鉴别智慧灯杆中的标识鉴别1.用户向应用发起请求2.应用上传3.对请求方进行鉴别4.关联银行查询5.提供应用6.付费与确认 物联网的安全离不开可信可控,可信可控离不开标识与鉴别 物联网环境下需要海量标识及其鉴别 海量标识的鉴别依赖于海量公钥的管理 三种公钥管理模式各有千秋,而CPK具有独特优势 基于HANDLE和的标识鉴别正在走向应用小结THANKS

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(2019年标识鉴别体制及其在物联网中的应用.pdf)为本站 (云闲) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部