射频数据的安全性-经典.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
射频数据的安全性-经典

射频识别技术 RFID Technology;7.1、射频识别系统的安全分析 7.2、密码学技术原理 7.3、射频识别系统的加密机制 7.4、RFID芯片的攻击技术分析及安全设计策略;第7章 射频数据的安全性;7.1、射频识别系统的安全分析 数据安全主要解决数据保密和认证的问题。 数据保密就是采取复杂多样的措施对数据加以保护,防止数据被有意或无意地泄露给无关人员,造成危害。 认证分为信息认证和用户认证两个方面: 信息认证是指信息从发送到接收整个通路中没有被第三者修改和伪造; 用户认证是指用户双方都能证实对方是这次通信的合法用户。 ;7.1、射频识别系统的安全分析 高度安全的RFID系统对于以下单项攻击能够予以预防: 为了复制或改变数据,未经授权的读取数据载体; 将外来的数据载体置入某个读写器的询问范围内; 假冒真正的数据载体,窃听无线电通信并重放数据。 对于前两种情况,可以采用电子标签和阅读器互相认证的措施来预防。互相认证即是在交易前,读写器和电子标签首先要确认对方身份的合法性,然后才能进一步操作。 对于后一种情况则需要对传输的数据进行加密。;7.1、射频识别系统的安全分析 RFID信息系统可能受到的威胁有两类:一类是物理环境如电磁干扰、断电、设备故障等威胁;一类是人员威胁,主要由以下几种:管理者攻击、用户攻击、前管理者的攻击、前用户攻击、外部人员攻击。 对于第一类威胁,可以通过系统远离电磁干扰源,加不间断电源,及时维修故障设备等方法来解决。 而人员对系统的攻击主要有伪造攻击、假冒攻击、复制攻击和重放攻击。 ;7.1、射频识别系统的安全分析 RFID系统面临的攻击手段有主动攻击和被动攻击两种。 (1)主动攻击: 获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。 通过专门的软件,利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。 通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。;7.1、射频识别系统的安全分析 (2)被动攻击 采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。 美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。 主动攻击和被动攻击都会使RFID应用系统承受巨大的安全风险。;7.2、密码学技术原理 消息被称为明文; 用某种方法伪装消息以隐藏它的内容的过程称为加密; 加了密的消息称为密文; 把密文转变为明文的过程称为解密; 密码算法也叫密钥,是用于加密和解密的数学函数; ;7.2、密码学技术原理 加密和解密变换的关系式: 其中密钥K是加密密钥,K’是解密密钥。 K和K’可以相同,也可以不同。 密钥K的可能值的范围叫做密钥空间。 加密通信系统模型如下图所示: ;7.2、密码学技术原理 常见的密码算法体制有对称密码体制和非对称密码体制两种。 对称密码体制是一种常规密钥算法体制,也称为单钥密码体制或私钥密码体制。对称密钥要求通信双方都拥有一个相同的保密的密钥来进行加密、解密,所以称为对称密钥。即使二者不同,也能够由其中一个很容易的推导出另外一个。 而在非对称密码体制中,加密时所采用的密钥与解密时所采用的密钥是不同的,其加密解密中的一个密钥可以公开,所以也称非对称密码体制。 ;7.2、密码学技术原理 对称密码体制从得到的密文序列的结构来划分,有序列密码和分组密码两种不同的密码体制。 序列密码是将明文m看成是连续的比特流(或字符流)m1m2…,并且用密钥序列K=K1K2…中的第i个元素Ki对明文中的mi进行加密,因此也称为流密码。 分组密码是将明文划分为固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。 分组密码算法的加解密过程如下: ;将明文比特流X分成定长的分组:X1,X2,……Xn。设: 则令 设分组密码算法为E,则普通的分组密码加密过程如下:;7.2、密码学技术原理 最著名的分组密码算法是DES( Data Encryption Standard)加密标准。 DES由IBM公司1975年研究成功并发表,1977年被美国定为联邦信息标准。 DES的分组长度为64位,密钥长度为56位,将64位的明文经加密算法变换为64位的密文。 还有一种高级加密标准AES(Advanced Encryption Standard) 它是一种新的加密标准,也是分组加密算法,分组长度为128位,密钥长度有128位、192位、256位三

文档评论(0)

zsmfjh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档