计算机密码学与无线射频识别安全.ppt

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机密码学与无线射频识别安全

密码学与无线射频识别安全 学习要点: 了解RFID系统可能存在的隐私泄露问题 了解RFID系统的基本工作原理 了解RFID系统的基本安全需求 了解RFID系统的安全机制 了解RFID系统的典型安全服务 1 概述 作为一种非接触自动识别技术,无线射频识别(RFID)技术是通过射频信号来自动识别目标对象并获取相关数据 目前已广泛应用于门禁安防系统、停车场管理系统、高速公路自动收费系统、汽车与火车等交通监控、物品管理、流水线生产自动化、供应链和仓储管理、军事物流、食品管理、动物管理、图书管理、车辆防盗、智能家电等众多领域,并将在物联网、传感网等国家新兴战略性产业中大展身手。 RFID面临的信息安全和隐私保护的困扰: 非法跟踪 窃取个人信息和物品信息 扰乱RFID 系统正常运行 伪造RFID或克隆RFID标签 RFID应用的隐私泄露问题 2 无线射频识别系统工作原理 基本的RFID 系统是由RFID 阅读器、RFID 标签及后端数据库三部分组成。 (一)阅读器 RFID 阅读器负责向标签发射读取信号并接受标签的应答,对标签的对象标识信息进行解码,将对象标识信息和标签上其它相关信息传输到主机以供处理。 阅读器的频率决定了射频识别系统的工作频段,阅读器的功率直接影响射频识别的距离。 (二)电子标签(Tag) 电子标签是由IC芯片和无线通信天线组成的微型电路,每个标签都具有唯一的电子编码。 电子标签通常没有微处理器,仅由数千个逻辑门电路组成。 电子标签和阅读器之间的通信距离受到多个参数的影响,特别是通信频率,RFID目前主要使用两种通信频率:13.56MHz和860~960MHz(通信距离更远;有时也用2.45GHz)。 根据标签获得能量的方式不同,标签又分为主动式、半被动式和被动式三种。 主动式标签由内置电池供电,并能主动向读写器发送射频信号,通信距离可达1000m以上; 半被动式标签也有内置电池,但只对输入的传输信号进行响应,最大通信距离为100m; 被动式标签没有内置电池,它在接收到阅读器发出的电磁波信号后,将部分电磁能量转化为供自己工作的能量从而做出响应,最大通信距离为10m。 (三)后端数据库 后端数据库是RFID面向应用的支撑软件,主要负责实现与企业或组织应用相关的数据管理功能。 后端数据库能够将产品信息、跟踪日志、主要管理信息等和一个特定的标签联系起来。 通常假设后端计算和存储能力强大,包含所有电子标签的信息,并能够与标签阅读器之间建立安全的连接。 3 无线射频识别系统安全需求 一个能够正常安全运行的无线射频识别系统一般应具备: 机密性 完整性 真实性 可用性 隐私性等 4 无线射频识别安全机制 .4.1 物理方法 (1)Kill命令机制(Kill  tag) 是一种从物理上毁坏标签的方法。如果执行“kill”命令后,则标签的所有功能将被永久关闭并无法被再次激活。缺点:难以验证是否真正执行了“kill”命令,也限制了RFID标签的进一步应用。 (2)电磁屏蔽(Faraday  cage) 利用电磁屏蔽原理,把RFID 标签置于由金属网或金属薄片制成的容器中,无线信号将被屏蔽,阅读器无法读取标签信息,标签无法向阅读器发送信息。缺点:增加了额外费用,有时不可行,如衣服上的RFID 标签。 (3)主动干扰(Active  jamming) 能主动发出无线电干扰信号的设备可以使附近射频识别系统的阅读器无法正常工作,达到保护隐私的目的。缺点:可能影响其他合法通信。 (4)阻塞器标签(Blocker  tag) 当一个阅读器询问某一个标签时,即使所询问的物品并不存在,阻塞器标签也将返回物品存在的信息。防止RFID阅读器读取顾客的隐私信息。另外,通过设置标签的区域,阻塞器标签可以有选择性的阻塞那些被设定为隐私状态的标签。 (5)可分离的标签 使无源标签上的天线和芯片可以方便的拆分。这种可分离的设计可以使消费者改变电子标签的天线长度从而极大地缩短标签的读取距离。缺点:制作成本高。 4.2 逻辑方法 ?(1)散列锁定(Hash-lock) (2)临时ID(Temporary change of ID) 让顾客可以暂时更改标签ID。当标签处于公共状态时,存储在芯片ROM 里的ID 可以被阅读器读取。当顾客想要隐藏ID 信息时,可以在芯片的RAM 中输入一个临时ID。当RAM 中有临时ID 时,标签会利用这个临时ID 回复阅读器的询问。只有把RAM 重置,标签才显示它的真实ID。这个方法给顾客使用RFID 标签带来额外的负担。同时,临时ID 的更改也存在潜在的安全问题。 (3)重加密(re-encryption) 为了防止RFID 标签于阅读器之间的通信被非法监听,重加密的方法通过公钥密码体制实现重加密(即对已加密的信息进行周期性再加密)。这

文档评论(0)

yan698698 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档