- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7讲 物联网感知层安全与rfid安全
物联网感知层安全;课前回顾;本次课内容;物联网应该具备三个特征:
1 全面感知,及利用RFID、传感器、条形码(二维码)、GPS(北斗卫星导航)定位装置等随时随地获取物体的信息;
2 可靠传递,通过各种网络与互联网的融合,将物体的信息实时准确的传递出去;
3 智能处理,利用云计算等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化控制。
因此物联网的体系结构有三个层次:底层是用来感知(识别、定位)的感知层,中间是数据传输的网络层,上面是应用层。; 3.1感知层安全概述;3.1感知层安全概述;感知层的安全地位;;感知层的安全威胁;感知层的安全威胁;4.2.1 RFID安全威胁;RFID安全威胁;;RFID安全密码协议;5)阅读器收到后台应用系统发送过来的标签ID与key后,自己保留标签ID然后将key发送给电子标签。
6)电子标签收到阅读器发送过来的key后利用hash函数进行运算该值,hash(key),对比是否与自身存储的metaID值相同,如果相同就将标签ID发送给阅读器,如果不同就认证失败。
7)阅读器收到标签发送过来的ID与后台应用系统传输过来的ID进行对比,相同则认证成功,否则认证失败。
通过对Hash-Lock协议过程的分析,不难看出该协议没有实现对标签ID和metaID的动态刷新,并且标签ID是以明文的形式进行发送传输,还是不能防止假冒攻击和重放攻击以及跟踪攻击,以及此协议在数据库中搜索的复杂度是成O(n)线性增长的,还需要0(n)次的加密操作,在大规模RFID系统中应用不理想,所以Hash-Lock并没有达到预想的安全效果,但是提供了一种很好的安全思想。
;由于Hash-Lock协议的缺陷导致其没有达到预想的安全目标,所以Weiss等人对Hash-Lock协议进行了改进,提出了基于随机数的询问-应答方式。电子标签内存储了标签ID与一个随机数产生程序,电子标签接到阅读器的认证请求后将(hash(IDi||R),R)一起发给阅读器,R由随机数程序生成。在收到电子标签发送过来的数据后阅读器请求获得数据库所有的标签IDj(1=j=n),阅读器计算是否有一个IDj满足hash(IDj||R)=hash(IDi||R),如果有将IDj发给电子标签,电子标签收到IDj与自身存储的IDi进行对比??出判断。
1)当电子标签进入阅读器的识别范围内阅读器向其发送query消息请求认证。
2)电子标签接收到阅读器的信息后将,利用随机数程序产生一个随机数R,然后利用hash函数对(R||IDi)进行映射求值,IDi是标签自身存储的标识,得到hash(R||IDi),然后标签将(R,hash(R||IDi))整体发送给阅读器。
3)阅读器向后台应用系统数据库发送获得存储的所有标签IDj的请求。
4)后台应用系统接收到阅读器的请求后将数据库中存储的所有标签ID(all IDj)都传输给阅读器。
5)此时阅读器收到的数据有电子标签发送过来的(R,hash(R||IDi))与后台应用系统传输过来的(all IDj),阅读器进行运算求值是否能在((all IDj))中找到一个IDj满足hash(R||IDj)=hash(R||IDi),若有则将IDj发送给电子标签,没有则认证失败。
6)电子标签收到阅读器发送过来的IDj是否满足与自身存储的IDi相等,若相等则认证成功,否则认证失败。;从上述认证过程中我们可以看到想比于Hash-Lock协议有所改进,但是标签IDi与IDj仍然是以明文的方式传输,依然不能预防重放攻击和记录跟踪,当攻击者获取标签的ID后还能进行假冒攻击,在数据库中搜索的复杂度是呈O(n)线性增长的,也需要0(n)次的加密操作,在大规模RFID系统中应用不理想,所以随机化的Hash-Lock协议也没有达到预想的安全效果,但是促使RFID的安全协议越来越趋于成熟。
;
由于以上两种协议的不安全性,okubo等人又提出了基于密钥共享的询问一应答安全协议-Hash链协议,该协议具有完美的前向安全性。与上两个协议不同的是该协议通过两个hash函数H与G来实现,H的作用是更新密钥和产生秘密值链,G用来产生响应。每次认证时,标签会自动更新密钥;并且电子标签和后台应用系统预想共享一个初始密钥kt,1。图第j次认证图以及详细的步骤:
1 )当电子标签进入阅读器的识别范围内阅读器向其发送query消息请求认证。
2)电子标签利用H函数加密密钥kt,j(即H(kt,j))发送给阅读器,同时更新当前的密码值kt,j+1=H(kt,j)。
3)阅读器收到电子标签发送来的H(kt,1)继而转发给后台应用系统。
4)后台应用系统查找数据库搜存储的所有标签,计算是否有某个标签的IDt使得H(kt,1)=G(Hj-1(kt,1)),
您可能关注的文档
最近下载
- 六年级数学下册典型例题系列之第三单元:圆锥体积的生活实际问题专项练习(解析版).docx VIP
- 红色语文老师单页求职简历.docx VIP
- 《百年孤独(节选)》课件 统编版高二语文选择性必修上册 (1).pptx VIP
- 中国铁路上海局集团劳动安全措施知识考试试卷.doc VIP
- 高一完型填空练习.doc VIP
- 《膝关节损伤》课件.ppt VIP
- (2025)国家能源集团笔试试题+答案(精选).docx VIP
- 《百年孤独(节选)》课件 2025-2026学年统编版高二语文选择性必修上册.pptx VIP
- 润尔泰招聘简章.pdf VIP
- 高一英语完型填空和阅读高一英语完型填空和阅读.doc VIP
原创力文档


文档评论(0)