- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
物联网信息安全PPT
物联网信息安全;内容;概述;信息安全的特性;信息安全的特性;下面补充密码学及网络协议知识;2 物联网信息感知安全;面临的攻击类型;面临的攻击类型;面临的攻击类型;面临的攻击类型;信息感知的安全特点;2.2 感知层的密钥管理机制;基于KDC的密钥管理;基于KDC的密钥管理;预先配置的密钥管理;预先配置的密钥管理;预先配置的密钥管理;2.3 网络安全加密协议;2.3 网络安全加密协议;2.3 网络安全加密协议;2.3 网络安全加密协议;2.3 网络安全加密协议;2.3 网络安全加密协议;2.4 广播认证协议;TESLA协议;TESLA协议;?TESLA协议;?TESLA协议;?TESLA协议;2.5 RFID感知安全;RFID的冲突预防机制;RFID密码安全机制;RFID密码安全机制;RFID密码安全机制;RFID密码安全机制;RFID密码安全机制;1)读写器?标签:认证请求Quary
2)标签?读写器:R, H(IDk||R),IDk为标签标识
3)读写器?数据库:请求所有标签的标识
4)数据库?读写器:??送所有ID1,ID2,…,IDn
5)读写器?标签:检查是否有IDj使H(IDj||R)=H(IDk||R)成立,如有则对标签认证通过。并发送IDj。
6)标签认证。如IDj与IDk相同则对读写器认证通过;否则认证失败。;2、随机Hash锁协议
缺点:IDj仍以明文传输,攻击者可以跟踪标签。同时,也可以伪造标签。
每次认证时,后端数据库需要将所有标签标识发送给读写器,通信量大、效率低。
3、Hash链协议
——基于共享秘密的“挑战-应答”协议;RFID密码安全机制; 标签和数据库共享一个初始秘密值st,1。则第j次认证过程如下:
1)读写器?标签:认证请求Quary
2)标签?读写器: at,j=G(st,j)。标签使用当前秘密值st,j,计算at,j=G(st,j),并更新秘密值st,j+1=H(st,j)。
3)读写器?数据库:转发at,j
4)数据库?读写器:数据库对所有标签数据项查找并计算是否存在某个IDt及某个j,使得at,j=G(H(j-1)(st,1)),若有则将IDt发送给读写器;否则认证失败。;3、Hash链协议
优点:不可跟踪性。at,j-1和at,j是不可关联的,攻击者知道at,j,无法推出st,j,也无法推出st,j-1,进而无法得到at,j-1。
缺点:无法抵御重放攻击。每次认证标签时后台数据库运算量大。使用两个不同的Hash函数,增加了标签的成本。
您可能关注的文档
最近下载
- 红色革命文化-2025年高考语文作文复习之主题素材积累与运用.pdf VIP
- 中国传媒大学《微视频创意与制作》课件-微视频创意与制作-PPT-微视频创意与制作(第一章).pptx VIP
- 事故救援应急响应专项预案事故救援应急响应专项预案.doc VIP
- 人教版二年级上册数学全册教学设计(配2025年秋新版教材).docx
- 千级无尘室工程施工方案(3篇).docx VIP
- 深度解析《GBT 44037-2024焦炭溶损率及溶损后强度试验方法》.pptx
- 2025 中级注册安全工程师《金属非金属矿山安全》速记口诀.pdf
- 2025年中国吸顶式车载显示器数据监测研究报告.docx
- 九年级化学酸、碱、盐、氧化物知识小结 “三表一图”(二)天津版.doc VIP
- 部编版六年级上册语文第一周(草原-丁香结)达标测评卷 含答案.docx VIP
文档评论(0)