视频
新技术和新商业流行词汇持续不断地涌现出来,几乎没有一天我们不会看到或者听到诸如“云”、“物联网”、“大数据”等这样的字眼。现在我们还可以再加上一个这样的流行词:“环境安全”。
你也许会注意到,大数据、云、物联网是相互连接在一起的,这里所说的连接有两层意思,一层是物理意义上的连接,另外一层是比喻意义上的连接。这就是 关键所在。数十亿台设备在没有人类介入的情况下进行相互通信,而其主要的途径就是通过云。这数十亿台设备将被用来收集亘古未见的海量数据,而这些数据最终 将会改变整个世界。
随着所有的物体都连接在一起,这个网络中的每个物体都必须要做到安全可靠。没有了安全性,就无法相信他们所说的自己的身份是真实可信的(即真实 性),数据也没有被修改过(即数据的完整性)。由于对更大数据的需求,云和智能通信物体就都成为了环境,由于这些物体都需要安全性,所以安全性本身也成为 了环境。幸运的是,有办法可以将牢固的安全性分布到所有的结点上。(提示:Atmel CryptoAuthentication)
大数据
在当前阶段,可以将大数据描述为对大量低密度(或快速变化)的数据进行归纳统计和非线性系统分析,以确定其相关性、回归、因果效应等,而这在之前都 是不可能完成的。网络规模、带宽和计算能力的提高是让大数据成为可能的诸多原因当中的一部分原因,且大数据的规模依然在以指数级的速度不断增长。
当以 PC 机浏览器为基础的网络第一次出现的时候,大数据的可能性就已经存在了,因为网络为数据在全球的传输铺平了道路。数据传输量的大幅上升在很大程度上是受到了 社交媒体和企业的推动,因为他们想要追踪客户的购买和浏览习惯以便找到实现微目标定位的有效方法。这是谷歌、亚马逊、脸谱网以及传统世界的其他超级破坏者 强加在我们身上的以数字方式收集信息的世界。无论是否喜欢,我们的个人信息都已经随时随地被收集,而且我们每个人都是这个过程的同谋者。尽管丧失了私密 性,而且更为严重的是,尽管正在让私密性不断下降(但这已经是另外一个需要讨论的问题了),走向更大数据的步伐依然在继续。
不断变大
智能移动革命创造了下一阶段的“不断变大”(引用苏斯博士的话)。蜂窝移动手机从老式的有线电话和对讲机的混合体蜕变出来,成为了一种全新的手持计 算机,从而将大批的新数据放归到了荒野之中。大数据的狩猎者们在这一点上应该感谢苹果公司和谷歌公司的团队们,因为正是他们为这个过程不断地提供着新的动 力,当然了,还有来自诺基亚、黑莓、摩托罗拉等公司的艺术家们的帮助。移动数据由于其令人难以置信的便利性、实用性和与此相伴的娱乐性而出现了爆炸性的增 长。现在,随着物联网(IoT)的到来,对于更大数据的推动已经超出了人类范围,开始向自动化王国迈进。
更大的数据,更小的物体
物联网毫无疑问就是下一个大事件,这就意味着下一个大事件的主角是一种小物体。这些物体就是散布在世界各地的数十亿个相互通信的传感器,就像是智能粉尘一样,之所以称之为智能粉尘,是因为他们可以与“云”展开对话。
更多的数据
无限多的数据以及有效地处理这些数据的能力制造出了一个滚雪球式的效应 - 大数据企业想要针对更多的事情收集更多的数据,这个过程可以无限反复直至无穷。你甚至可以听到在背景当中有人正在反复地吟唱:“更多的数据......更 多的数据.....更多的数据......”
更多的数据意味着更多的潜在的关联性,进而也就是更多的洞察力,可以有助于获取更大的收益,推动非营利机构、政府和其他机构任务的完成。大数据已经 有了自己的欲望,而能够满足这种不断增长的欲望的数据将会来自各个角落,其主要途径是通过与网络连接在一起的传感器。其实这个过程早已经开始了。
传感器制造数据,这是传感器的唯一目的。但是,传感器同时还需要一个生命支持系统,这其中包括智能功能(如控制器)和通信功能(例如 Wi-Fi、蓝牙和其他方式)。另外,还有一个更加关键的组成部分,那就是安全。
没有信任就没有物联网
没有结点的安全,就无法创建一个有用的可以相互通信的传感器网络。换句话说,物联网的价值完全取决于这些结点是否值得信任。没有信任就没有物联网。没有安全性,物联网就只能是一个玩具。
安全到底是什么呢?我们可以用下面的三立柱模型来很好地说明这一点,这三个柱子分别是保密性(Confidentiality)、完整性 (Integrity)和真实性(Authenticity),三个英文字母合在一起的简称正好是 C.I.A.(是不是很具有讽刺意味)。
CIA
保密性就是确保没有人能够读取到相关的信息,除非是指定的接收者。这一目标通常都通过加密和解密的方式实现,因为通过加密和解密让信息的发送方和接收方才能够看到信息,其他人都无法看到。
完整性,也被称为数据的完整性,就是确保接收到的信息没有被修改过。这一目标通常都是采用密钥函数计算而实现 的。对于对称加密,通常是用密钥和特定算法对数据加密,将所产生的MAC(报文鉴别码)连同数据一道发送给接收方。接收方使用相同函数计算出 MAC 并将两个 MAC 加以比较,如果相同就可以确信信息未被修改过。如果是非对称加密,通常采用数字签字验证的方法来确保数据的完整性。
真实性指的是检验信息的发送者是否就是他们所说的人,换句话说,就是要确保发送方是真实可靠的。对称验证机制通 常都是将一个报文(往往是一个随机数字)发送给另外一方,另外一方用密钥给报文加密生成一个 MAC 回复,与此同时发送方也对报文运行同样的计算,然后将双方的回复 MAC 进行比较。
(除了这三个立柱之外,有些人还会加上另外一个立柱 - 不可抵赖性,主要是为了防止发送方在不久之后否认自己曾经发送过相关信息。)
安全的三个立柱可以通过诸如 Atmel CryptoAuthentication 验证加密引擎这样的设备以及密钥存储加以实现。
所以,一定不要忽视这样一个事实,那就是没有环境的安全性,大数据、小物体和基于云的物联网都是根本不可能的。而创造一个安全的环境正是 CryptoAuthentication 的主要目的所在。