- 3
- 0
- 约1.08千字
- 约 44页
- 2019-02-02 发布于天津
- 举报
2019年物联网信息安全概论
物联网信息安全;内容;概述;信息安全的特性;信息安全的特性;信息安全的特性;物联网的信息安全问题;下面补充密码学及网络协议知识;2 物联网信息感知安全;面临的攻击类型;面临的攻击类型;面临的攻击类型;面临的攻击类型;信息感知的安全特点;2.2 感知层的密钥管理机制;基于KDC的密钥管理;基于KDC的密钥管理;预先配置的密钥管理;预先配置的密钥管理;预先配置的密钥管理;2.3 网络安全加密协议;2.3 网络安全加密协议;2.3 网络安全加密协议;2.3 网络安全加密协议;2.3 网络安全加密协议;2.3 网络安全加密协议;2.4 广播认证协议;TESLA协议;TESLA协议;?TESLA协议;?TESLA协议;?TESLA协议;2.5 RFID感知安全;RFID的冲突预防机制;RFID密码安全机制;RFID密码安全机制;RFID密码安全机制;RFID密码安全机制;RFID密码安全机制;1)读写器?标签:认证请求Quary
2)标签?读写器:R, H(IDk||R),IDk为标签标识
3)读写器?数据库:请求??有标签的标识
4)数据库?读写器:发送所有ID1,ID2,…,IDn
5)读写器?标签:检查是否有IDj使H(IDj||R)=H(IDk||R)成立,如有则对标签认证通过。并发送IDj。
6)标签认证。如IDj与IDk相同则对读写器认证通过;否则认证失败。;2、随机Hash锁协议
缺点:IDj仍以明文传输,攻击者可以跟踪标签。同时,也可以伪造标签。
每次认证时,后端数据库需要将所有标签标识发送给读写器,通信量大、效率低。
3、Hash链协议
——基于共享秘密的“挑战-应答”协议;RFID密码安全机制; 标签和数据库共享一个初始秘密值st,1。则第j次认证过程如下:
1)读写器?标签:认证请求Quary
2)标签?读写器: at,j=G(st,j)。标签使用当前秘密值st,j,计算at,j=G(st,j),并更新秘密值st,j+1=H(st,j)。
3)读写器?数据库:转发at,j
4)数据库?读写器:数据库对所有标签数据项查找并计算是否存在某个IDt及某个j,使得at,j=G(H(j-1)(st,1)),若有则将IDt发送给读写器;否则认证失败。;3、Hash链协议
优点:不可跟踪性。at,j-1和at,j是不可关联的,攻击者知道at,j,无法推出st,j,也无法推出st,j-1,进而无法得到at,j-1。
缺点:无法抵御重放攻击。每次认证标签时后台数据库运算量大。使用两个不同的Hash函数,增加了标签的成本。
原创力文档

文档评论(0)