物联网中的认证与加密技术
1. 认证的多元场景
传统上,认证多在电子通信的框架下进行讨论,这也是计算领域常见的场景,且便于使用标准的加密工具。然而,认证在其他场景也有重要应用。
在物联网(IoT)和信息通信(IoC)中,当涉及人类参与时,认证问题变得更加复杂。例如,爱丽丝的计算机如何确认是她本人在操作键盘?标准的安全教材会提及人类认证的不同因素,如“你知道的信息”“你拥有的物品”“你的生物特征”,以及多因素认证的严格性。但另一个方向往往被忽视:爱丽丝如何确认与她交互的是真正的计算机,或者浏览器中“输入密码”的窗口不是恶意网站的伪装?
在物联网中,物理接近性认证可能比比特串认证更为关键。比如,哪个电动汽车刚刚经过充电站?哪个健康监测手环应该向爱丽丝的手机发送数据?哪个智能电表应该与爱丽丝的洗衣机进行通信?相关研究从早期的“复活小鸭”论文开始,一直延续到蒂姆·皮尔森的“旺达”研究,都在探索让终端用户利用物理接近性来建立本体关联。
2. 授权的本质
在实际问题中,关键不在于参与方的“身份”(如姓名),而在于其是否为“正确”的一方。以医院为例,患者爱丽丝接受注射时,重要的不是注射者的姓名,而是其是否为真正的临床医生。即便在信息通信领域,这个问题也可能十分棘手。
3. 标准加密工具包
加密技术为解决计算环境中的认证和授权问题提供了主要工具。下面详细介绍相关概念。
3.1 计算的可能性与复杂性
在应用密码学的讨论中,常提及“不可能”的情况,如“如果爱丽丝没有密钥 K,她就无法计算 y = DK X”。这里的“不可能”有精确而又模糊的定义。基于 20 世纪早期的逻
超级会员免费看
订阅专栏 解锁全文
4113

被折叠的 条评论
为什么被折叠?



