- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
物联网射频识别技术安全问题及防范策略
物联网射频识别技术安全问题及防范策略 【摘 要】物联网射频识别技术是利用无线射频方式进行非接触双向通信,自动识别目标对象并获取相关数据的高新技术,广泛应用于门禁系统、车辆防盗、物流管理等安全防范领域中。本文在简要介绍射频识别系统的工作原理和应用的基础上,针对射频识别系统面临的安全问题,提出相应的防范策略,以促进射频识别技术的健康发展。 【关键词】物联网;射频识别技术;安全机制;非法攻击;防范策略 一、射频识别系统的组成和工作原理 射频识别技术(Radio Frequency Identifi-cation,缩写RFID),是20世纪90年代开始兴起的一种自动识别技术,射频识别技术是一项利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的的技术。尽管射频识别系统随着应用领域的不同,其组成不尽相同,但是最基本的RFID系统通常由射频卡、阅读器和数据交换与管理系统三部分组成,射频卡是由嵌入式微处理器芯片及其软件、卡内收发天线和收发电路等组成。其中微处理器芯片包含逻辑加密、数据存储等相关电路,数据存储容量可达几千字节,存储一定格式的电子数据,以此作为识别目标对象的标识性信息。电子数据分为永久性数据和非永久性数据。阅读器是由高频模块、控制模块、收发天线和与计算机连接的通信接口(如RS232、RS485、RJ45等)等组成,可以将数据交换与管理系统的读写指令传送到射频卡,将射频卡返回的数据解密后传送到数据交换与管理系统。RFID系统的工作始终以能量为基础,通过一定的时序方式来实现数据的交换。射频卡获得能量被激活后,将自身编码等信息对高频载波调制后,通过卡内发射天线发送出去。阅读器接收天线接收到从射频卡发送来的调制信号后,对调制信号进行解调和解码,而后再传送到数据交换与管理系统进行相关处理。当射频卡远离发射天线的工作区域时,射频卡因为没有能量的激活而处于休眠状态。 二、射频识别系统面临的安全挑战 资源代码多:标签容量受限,接入控制和加密等的复杂度不高,但后台中间件系统可能包含大量源代码。 通用的协议:在当前网络体系下能开发可升级的、低成本的中间件系统,但这样使得中间件系统也继承了现有网络协议脆弱的安全性。 后台数据库:为满足更大的应用需求,RFID后台数据库必须能储存并查询收集到的标签信息,但数据库通常都有安全漏洞。 数据价值高:标签信息总是具有经济或是隐私特征,甚至对国家安全至关重要。使RFID系统成为黑客攻击的目标,特别是人们尚不重视恶意软件的危害时,RFID系统将更加脆弱。 三、保护数据安全的方案 对于低成本的标签来说,采取低成本的技术保护标签信息和构建安全的RFID系统是当前研究的重点。下面主要介绍C1G2协议的改进和标签原始ID隐藏与RFID安全的关系。 (一) C1G2协议的改进 C1G2协议规定了运行在UHF(860-960MHz)频率范围内的标签和阅读器间的通信协议。C1G2标准拥有口令保护读访问并永久锁定内存内容的功能,将口令的长度由8位增加到32位。该协议采用一种复杂的反碰撞算法,提高了阅读器在读取区域中一次读取大量标签的能力。这种算法以及扩频技术的采用,使阅读器可以有选择地在可接受的距离、不同频率上与不同的标签通信。 对C1G2协议的改进 私有标志:在标签中加入私有标志,并添加Silent命令(在保护状态下接入密码正确时标签执行该命令)来声明/取消该私有标志; 功能锁:在原始的C1G2协议中,EPC,TID和用户的记忆库只有写密钥锁功能;改进方案中有读、写密码两种功能;改进的EPC C1G2协议可以改善RFID的隐私安全,并且改进的方案对加密等功能并没有额外要求。 (二)标签原始ID隐藏 一般地,标签原始ID(IDO)由商品生产商或销售商确定,阅读器通过加密算法生成临时的标签ID(IDT)。阅读器内的标签ID和密钥(K)为加密算法的输入,阅读器把加密算法的输出写入EPC存储库。为避免得到相同的IDT,引入随机数(RN),与IDO一起作为算法的输入。解密算法的输入是阅读器中储存的IDT及密钥。具体过程如下:1、阅读器识别标签ID(IDO),随后生成临时标签ID(IDT);2、为改变标签ID,阅读器利用接入密钥打开EPC存储库并写入临时标签ID(IDT);3、阅读器识别临时标签ID(IDT)并储存原始标签ID(IDO);4、为获得应用服务器的URL,阅读器发出ODS查询,获得URL和应用服务器的服务;5、阅读器利用接入密钥打开EPC存储库并写入临时标签ID(IDT);6、为防止未授权的标签访问读写,阅读器利用接入密钥锁EPC存储库,由此保护消费者的隐私。产生临时标签的过程是:IDT=EK(IDO//RN),其中EK
您可能关注的文档
最近下载
- 钢结构吊装专项施工方案(技术方案).doc
- 中国成人念珠菌病诊断与治疗专家共识解读PPT课件.pptx VIP
- 05S804:矩形钢筋混凝土蓄水池.pdf VIP
- 01-泌尿系统疾病总论.ppt VIP
- 物理治疗学神经生理疗法Bobath技术.docx VIP
- Unit 3 My favourite food Lesson 2 Happy birthday, Amber! 单元教学设计 粤教沪外教版英语三年级下册.docx
- Andrews分析法诊断正畸.pptx
- (新课程中小学科学教学设计与案例分析提纲及答案2.doc VIP
- 2025年湖北省遴选面试真题及答案大全解析.docx VIP
- DB11T 1832.15-2022 建筑工程施工工艺规程 第15部分:通风与空调安装工程 conv.docx VIP
原创力文档


文档评论(0)