什么叫做物联网应用技术?

什么叫做物联网应用技术?,第1张

物联网是互联网基础上的延伸和扩展的网络。
将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通。物联网的基本特征可概括为整体感知、可靠传输和智能处理。
物联网的应用领域涉及到方方面面,在工业、农业、环境、交通、物流、安保等基础设施领域的应用,有效推动了智能化发展,使得有限的资源更加合理的使用分配,从而提高了行业效率、效益。在家居、医疗健康、教育、金融与服务业、旅游业等与生活息息相关的领域的应用,从服务范围、服务方式到服务的质量等方面都有了极大的改进,大大提高了人们的生活质量。

国密算法:国家密码局认定的国产密码算法,即商用密码。

非对称密码(公钥算法):SM2,SM9

对称密码(分组密码,序列密码):SM1,SM4,SM7,ZUC

杂凑算法(散列,哈希算法):SM3

概述 : 对称加密算法(分组密码) ,分组长度128位,密钥长度128位, 算法不公开 ,通过加密芯片的接口进行调用。

场景 :采用该算法已经研制了系列芯片、智能IC卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括国家政务通、警务通等重要领域)。

概述 : 非对称加密算法(公钥算法) ,加密强度为256位,是一种椭圆曲线算法。

公钥密码学与其他密码学完全不同, 使用这种方法的加密系统,不仅公开加密算法本身,也公开了加密用的密钥。公钥密码系统与只使用一个密钥的对称传统密码不同,算法是基于数学函数而不是基于替换和置换。公钥密码学是非对称的,它使用两个独立的密钥,即密钥分为公钥和私钥,因此称双密钥体制。双钥体制的公钥可以公开,因此称为公钥算法。

使用私钥加密后的密文只能用对应公钥进行解密,反之使用公钥加密的密文也只能用对应的私钥进行解密。通过对私钥进行椭圆曲线运算可以生成公钥,而由于椭圆曲线的特点,知道公钥却很难反推出私钥,这就决定了SM2算法的安全性。SM2算法最常见的应用是进行身份认证,也就是我们熟知的数字签名与验签,通过私钥的私密性来实现身份的唯一性和合法性。

场景: 适用于商用应用中的 数字签名和验证 ,可满足多种密码应用中的 身份认证 和 数据完整性,真实性 的安全需求。

场景: 适用于商用密码应用中的 密钥交换 ,可满足通信双方经过两次或可选三次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥(会话密钥)。

场景: 适用于国家商用密码应用中的 消息加解密 ,消息发送者可以利用接收者的公钥对消息进行加密,接收者用对应的私钥进行解,获取消息。

涉及国密标准: GB/T 329181-2016、GB/T 329182-2016、GB/T 329183-2016、GB/T 329184-2016、GB/T 329185-2017、GB/T 35275-2017、GB/T 35276-2017。

概述:哈希算法(散列算法,杂凑算法) ,任意长度的数据经过SM3算法后会生成长度固定为256bit的摘要。SM3算法的逆运算在数学上是不可实现的,即通过256bit的摘要无法反推出原数据的内容,因此在信息安全领域内常用SM3算法对信息的完整性进行度量。

场景: 适用于商用密码应用中的 数字签名和验证 , 消息认证码的生成与验证 以及 随机数的生成 ,可满足多种密码应用的安全需求。

涉及国密标准: GB/T 32905-2016

概述:对称加密算法(分组密码) ,分组长度128位,密钥长度128位,使用某一密钥加密后的密文只能用该密钥解密出明文,故而称为对称加密。SM4算法采用32轮非线性迭代实现,加解密速度较快,常应用于大量数据的加密,保存在存储介质上的用户数据往往就使用SM4算法进行加密保护。

场景:大量数据的加密,解密,MAC的计算 。

分组密码就是将明文数据按固定长度进行分组,然后在同一密钥控制下逐组进行加密,从而将各个明文分组变换成一个等长的密文分组的密码。其中二进制明文分组的长度称为该分组密码的分组规模。

分组密码的实现原则如下:必须实现起来比较简单,知道密钥时加密和脱密都十分容易,适合硬件和(或)软件实现。加脱密速度和所消耗的资源和成本较低,能满足具体应用范围的需要。

分组密码的设计基本遵循混淆原则和扩散原则

①混淆原则就是将密文、明文、密钥三者之间的统计关系和代数关系变得尽可能复杂,使得敌手即使获得了密文和明文,也无法求出密钥的任何信息;即使获得了密文和明文的统计规律,也无法求出明文的任何信息。

②扩散原则就是应将明文的统计规律和结构规律散射到相当长的一段统计中去。也就是说让明文中的每一位影响密文中的尽可能多的位,或者说让密文中的每一位都受到明文中的尽可能多位的影响。

涉及国密标准: GB/T 32907-2016

概述 : 对称加密算法(分组密码) ,分组长度128位,密钥长度128位, 算法不公开 ,通过加密芯片的接口进行调用。

场景 :适用于非接触式IC卡,应用包括身份识别类应用(门禁卡、工作z、参赛证),票务类应用(大型赛事门票、展会门票),支付与通卡类应用(积分消费卡、校园一卡通、企业一卡通等)。

概述:非对称加密算法(标识密码) ,标识密码将用户的标识(如邮件地址、手机号码、QQ号码等)作为公钥,省略了交换数字证书和公钥过程,使得安全系统变得易于部署和管理,非常适合端对端离线安全通讯、云端数据加密、基于属性加密、基于策略加密的各种场合。

SM9算法不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障。如基于云技术的密码服务、电子邮件安全、智能终端保护、物联网安全、云存储安全等等。这些安全应用可采用手机号码或邮件地址作为公钥,实现数据加密、身份认证、通话加密、通道加密等安全应用,并具有使用方便,易于部署的特点,从而开启了普及密码算法的大门。

概述 : 对称加密算法(序列密码) ,是中国自主研究的流密码算法,是运用于移动通信4G网络中的国际标准密码算法,该算法包括祖冲之算法(ZUC)、加密算法(128-EEA3)和完整性算法(128-EIA3)三个部分。目前已有对ZUC算法的优化实现,有专门针对128-EEA3和128-EIA3的硬件实现与优化。

区块链已延伸到数字金融物联网智能制造供应链管理 。

数字链接的经济社会有两个基本特点:一是人与人之间、人与物之间、物与物之间的时空距离将趋近于零。这将提供更加广泛的便捷性,也将带来更加直接的危险性,构成重大的安全挑战。

这就需要对人或物进行特征识别、时空定位和身份认证,确认端对端的控制权和指挥权。二是数字化的资产和资产化的数字文化产品可以被直接交易,这就需要对资产的所有权、对交易各方的身份和资质进行确认。因此,我们需要建立可靠的信任机制。

2019年,国际标准化组织的区块链和分布式记账委员会做了一个定义:区块链是使用密码技术,将共识确认的区块,按照顺序追加形成的分布式账本。

前几天,“前007”皮尔斯·布鲁斯南主演的《绝对控制》登录各大院线。这一次,“前007”风光不再,因为得罪IT男,使得智能家居和汽车系统全部变成安全隐患,隐私全面暴露,全家陷入危险漩涡。

《绝对控制》将主题聚焦于互联网环境下的信息安全,展示了互联网和智能家居成为身边新型监狱的可能性,以及个人隐私被剥夺后的巨大恐惧感。在互联网、大数据、云计算、物联网高速发展的当下,所带来的信息犯罪与隐私安全问题,值得我们深入思考。

**《绝对控制》海报,来自网络

互联网让隐私无处安放

互联网的快速发展,给人类的生产生活固然带来了极大地便利,与此同时,由其引发的信息泄露以及隐私安全问题,也让我们不得不提高警惕。日前就有媒体曝出,只要付钱,名下资产、****、银行存款记录、手机通话记录等各种信息都可以查到。信息安全隐患已经越发明显地在我们每一个人面前展现,没人可以独善其身。

在互联网时代,个人信息已然成为“新型资源”,也是不法分子精准诈骗的“有力武器”。从技术角度来看,信息安全的第一道“门”是身份认证,其核心是密码技术。用户个人信息一旦泄露,在支付的关键环节,身份认证方法是否可靠,将直接关系到用户的资金安全。

从徐玉玉案到“700元就买到同事行踪”事件,再到京东12GB用户数据被明码标价售卖,可以看出个人信息的黑色产业链已经形成,个人信息被不法分子窃取后整理成资源,再进行售卖,从木马制作、攻击渗透、个人信息的获取、信息交易等各个环节精细 *** 作。

《中国网民权益保护调查报告(2016)》显示,近一年的时间,国内网民因垃圾短信、诈骗信息、个人信息泄露等造成的经济损失估算达915亿元。在个人信息保护方面,782%的网民个人身份信息被泄露过,包括网民的姓名、学历、家庭住址、身份z号及工作单位等。634%的网民个人网上活动信息被泄露过。

公安部日前表示,今年全国公安机关已侦破网络侵犯公民个人信息犯罪案件1868起,已抓获犯罪嫌疑人4219人,查获各类公民个人信息305亿条。虽然专项行动取得了阶段性成效,但网络侵犯公民个人信息犯罪尚未得到根本解决。

后棱镜时代,个人想要拥有隐私显然成了一件奢侈的事情。

来自网络

物联网让安全岌岌可危

如果说,互联网时代让我们没有隐私,那么,物联网时代将让我们失去安全。

作为继计算机、互联网与移动通信网之后的又一次信息产业浪潮,物联网实现了物与物的相联、人与物的对话。相比于互联网,物联网拥有更大的市场空间和产业机遇。预计到2020年,全球物联网设备将达到200亿台。然而,迅猛发展的同时,物联网作为一个复杂庞大的系统,也面临着更大的安全挑战。无论是汽车还是家中的智能装置,当越来越多的设备和传感器被连上网络,正如《绝对控制》中描述的那样,这些终端都有可能被黑客利用,成为信息犯罪的入侵点和攻击点。

2016年已经发生了多起物联网安全案例,无论是历史规模最大的DDos攻击,还是25000台监控被用来组成僵尸网络事件,都值得重点关注。可以预见到的是,此类攻击将会更加常见,范围更广且破坏性更强。如果说互联网的安全风险多是隐私或财务的损失,那么物联网的安全风险则远大于此,我们身边的设备随时可能变成危害我们安全的“定时炸d”。

物联网应用中,设备多、数量大,这导致尤其是在身份认证等方面的管理异常困难。安全体制的落后也成为制约物联网发展的羁绊。目前绝大多数物联网设备都是处于白盒环境下,现有安全体制无法有效保障。原有安全体制厚重繁琐,无法适应海量连接和海量数据给物联网带来的挑战。物联网的发展不能以原有的安全技术生搬硬套进物联网的新场景,各个安全厂商应该根据物联网的特殊场景和特点,脚踏实地研发与之相适应的安全技术和系统解决方案。

来自网络

构筑信息安全的有力防线

现今我们越来越多地将自己的生活交给科技去主宰,对科技依赖感增强的同时警惕性却在降低,一旦信息安全出现问题,我们将变得不堪一击。

面对个人信息存在的隐患,我们要积极地找寻问题的解决方案。过去基于固定密码算法的密码技术已经无法满足当前移动互联网的安全需求,面对复杂的攻防技术,现有安全手段诸如短信验证码或令牌已成为被动的防御手段,促使我们化被动为主动,面对困难主动出击、不断探索新技术,目前我们的移动终端已经具有了强大的计算能力、智能的 *** 作系统以及丰富的传感器,如果结合密码技术、云计算技术、大数据技术就可以构筑创新型的移动安全体系。

打牢“网络安全”地基,不仅是我国互联网行业发展的需要,也是事关老百姓切身利益的事。随着互联网的跃进式发展,网络安全风险也在加速积聚。未来,除了需要新的技术做支撑外,更多的需要公众提升防范意识。因此,加强个人信息安全宣传教育,提升民众的信息安全保护意识和基本技能,是构筑信息安全的一道强有力的防线。

《绝对控制》这部影片就是一次及时的信息安全教育片,它将敏锐的洞察视角伸向科技发展以及个人信息保护方面,提醒我们在贪图科技带来的便利时,也要正视个人信息黑洞的存在,采取必要的措施来保护个人的信息安全。

编辑:纪阿黎

(专家:谈剑峰,上海市信息安全行业协会会长,知名网络安全专家,科普中国微平台原创首发)


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13439340.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-06
下一篇 2023-08-06

发表评论

登录后才能评论

评论列表(0条)

保存