- 1、本文档共64页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
RFID系统的安全技术概论(PPT 64页)
9.2 RFID系统安全解决方案 3.Hash链优缺点分析 在Hash链协议中,标签是一个具有自主ID更新能力的标签,这使得 前向安全性问题得到了解决; Hash链协议只能对标签身份进行认证; 容易受到重传和假冒攻击; 标签每次认证后,后台数据库都要对每一个标签进行i次杂凑运算; 该协议需要两个不同的hash函数,增加了标签的制造成本。 9.2 RFID系统安全解决方案 4.匿名ID方案 匿名ID方案采用匿名ID,在消息传输过程中,隐私侵犯者即使 截获标签信息也不能获得标签的真实ID。该方案采用公钥加密、私 钥加密或者添加随机数生成匿名标签ID。 虽然标签信息只需要采用随机读取存储器(RAM)存储,成本较 低,但数据加密装置与高级加密算法都将导致系统的成本增加。 因为标签ID加密以后仍具有固定输出,因此,使得标签的跟踪 成为可能,存在标签位置隐私问题。并且,该方案的实施前提是读 写器与后台服务器的通信建立在可信任的通道上。 9.2 RFID系统安全解决方案 5.重加密方案 重加密方案采用公钥加密。标签可以在用户请求下通过第三方 数据加密装置定期对标签数据进行重写。因为采用公钥加密,大量 的计算负载将超出标签的能力,因此这个过程通常由读写器处理。 该方案存在的最大缺陷是标签的数据必须经常重写,否则,即使加 密标签ID固定的输出也将导致标签定位隐私泄漏。 与匿名ID方案相似,标签数据加密装置与公钥加密将导致系统成 本的增加,使得大规模的应用受到限制,且经常重复加密操作也给 实际操作带来困难。 没有任何一种单一的手段可以彻底保证RFID系统的应用安全。实际上往往需要采用综合性的解决方案。当然,安全又是相对的,不存在绝对安全的标签,安全措施的级别(破解的难易程度、随时间地点的变化等)会视应用不同而改变。在实施和部署RFID应用系统之前,有必要进行充分的业务安全评估和风险分析,综合的解决方案需要考虑成本和收益之间的关系。 9.2 RFID系统安全解决方案 9.3 智能卡的安全问题 本书深入介绍智能卡原理的基础上,着眼于智能卡安全内容,逐层描述了安全攻击、安全目标、安全算法、安全机制和安全规范等内容;然后介绍智能卡系统设计,包括低层设计、应用设计等内容;最后给出了智能卡未来发展的趋势。本书附有大量的研发实例。 9.3 智能卡的安全问题 影响智能卡安全的基本问题 根据各种对智能卡攻击所采用的手段和攻击对象的不同,一般 可以归纳为以下三种方式: (1)使用伪造的智能卡,以期进入某一系统。模拟智能卡与接口 设备之间的信息,使接口设备无法判断出是合法的还是伪造的智能 卡。例如,像制造伪钞那样直接制造伪卡;对智能卡的个人化过程 进行攻击;在交易过程中替换智能卡等。 (2)冒用他人遗失的,或是使用盗窃所得的智能卡。试图冒充别 的合法用户进入系统,对系统进行实质上未经授权的访问。 (3)主动攻击方式。直接对智能卡与外部通信时所交换的信息流 (包括数据和控制信息)进行截听、修改等非法攻击,以谋取非法 利益或破坏系统。 9.3 智能卡的安全问题 物理安全 用于实施物理攻击的主要方法包括以下三种: (1)微探针技术:攻击者通常使用专业手段去除芯片的各层金 属,在去除芯片封装后,通过使用亚微米级微探针获取感兴趣的信 号,从而分析出智能卡的有关设计信息和存储结构,甚至直接读取 出存储器的信息进行分析。 (2)版图重构:利用特制显微镜研究电路的连接模式,跟踪金属 连线穿越可见模块(如ROM、RAM等)的边界,可以迅速识别芯片上 的一些基本结构,如数据线和地址线。 (3)聚离子束(FIB)技术:采用镓粒子束攻击芯片表面,在不 破坏芯片表面电路结构的情况下,用含有不同气体的粒子束,可在 芯片上沉积出导线、绝缘体甚至半导体。这种方法可重新连接测试 电路的熔断丝,或将多层芯片中深藏内部的信号连到芯片的表面, 或加粗加强无法置放探针的导线,从而形成一个“探针台”。 9.3 智能卡的安全问题 物理攻击是实现成功探测的强有力手段,但其缺点在于入侵式 的攻击模式,智能卡在物理安全方面一些措施如下: (1)在制造过程中使用特定的复杂昂贵的生产设备,同时制造人 员需具备专业知识技能,以增加伪造的难度,甚至使之不能实现。 (2)对智能卡在制造和发行过程中所使用的一切参数严格保密。 (3)增强智能卡在包装上的完整性。给存储器加上若干保护层, 把处理器和存储器做在智能卡内部的芯片上。选用一定的特殊材料 防止非法对存储器内容进行直接分析。 (4)在智能卡的内部安装监控程序,以防止外界对处理器/存储器 数据总线及地址总线的截听。 (5)对智能卡的制造和发行的整个工序
文档评论(0)