RFID技术与应用(2016) RFID隐私分析 教案-RFID16-2.docVIP

RFID技术与应用(2016) RFID隐私分析 教案-RFID16-2.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
湖南现代物流职业技术学院 湖南现代物流职业技术学院 PAGE PAGE 8 RFID技术与应用 资讯阶段 1、课前学习资料 阅读先导案例并进行分析(P173) ①RFID是如何泄露个人隐私的? ②RFID的安全和隐私该如何管理? 2、相关网站资料学习 ①/ZT/class_2/zt008/ ②/SteelHand/archive/2005/12/05/22524.html 授课阶段 1.密码学的基本概念 如图6-1所示为一个加密模型。欲加密的信息m称为明文,明文经某种加密算法E的作用后转换成密文c,加密算法中的参数称为加密密钥K。密文c经解密算法D的变换后恢复为明文,解密算法也有一个解密密钥,它和加密密钥可以相同也可以不同。 图6-1 加密模型 由图6-1所示模型可以得到加密和解密变换的关系式为 c=EK(m) (6-1) m=(c)=(EK(m)) (6-2) 密码学包含密码编码学和密码分析学。密码编码学研究密码体制的设计,而破译密码的技术则称为密码分析学。密码学的一条基本原则是必须假定破译者知道通用的加密方法,也就是说,加密算法E是公开的,因此真正的秘密之处为密钥。 密码的使用应注意以下问题:①密钥的长度很重要,密钥越长,密钥空间就越大,遍历密钥空间所花的时间就越长,破译的可能性就越小,但密钥越长加密算法的复杂度、所需存储容量和运算时间也都会增加,由此需要更多的资源;②密钥应易于更换;③密钥通常由一个密钥源提供,当需要向异地传送密钥时,一定要通过另一个安全信道传送密钥。 密码分析所面对的主要情况是:①仅有密文而无明文的破译,称为“只有密文”问题;②拥有了一批相匹配的明文和密文,称为“已知明文”问题;③能够加密自己所选的一些明文,称为“选择明文”问题。对于一个密码体制,如果破译者即便能够加密任意数量的明文,也无法破译密文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。如果一个密码体制中的密码不能被可以使用的计算机资源破译,则这一密码体制称为在计算机上是安全的。 密码学的思想和发法起源甚早。在近代密码学的发展史上,美国的数据加密标准(DES)和公开密钥体制的出现,是两个具有重要意义的事件。 2.对称密码体制 1)概述 对称密码体制是一种常规密钥密码体制,也称单钥密码体制或私钥密码体制。在对称密码体制中,加密密钥和解密密钥相同。 从得到的密文序列的结构来划分,对称密码体制可分为序列密码和分组密码两种不同的密码体制。序列密码是将明文m看成连续的比特流(或字符流)m1m2…,并且用密钥序列K=K1K2…中的第i个元素Ki对明文中的mi进行加密,因此也称为流密码。分组密码是将明文划分为固定的 2)分组密码 分组密码中具有代表性的是数据加密标准(Data Encryption Standards,DES)和高级加密标准(Advanced Encryption Standards,AES)。 (1)DES,DES由IBM公司于1975年研究成功并发表,1977年被美国定为联邦信息标准。DES的分组长度为64位,密钥长度为56位,可将64位明文经加密算法变换为64位密文。DES算法的流程如图6-2所示。 64位的明文m经初始置换IP后的64位输出分别记为左半边的32位L0和右半边的32位R0,然后经过16次迭代。如果用mi表示第i次的迭代结果,同时令Li和Ri分别代表mi的左半边和右半边,则从图6-2可知: Li = Ri?1 (6-3) Ri = Li?1f (Ri?1, Ki) (6-4) 式中,i等于1,2,3,…,16;Ki为48位的子密钥,它由原来的64位密钥(但其中第8位, 16位, 24位, 32位, 40位, 48位, 56位, 64位是奇偶检验位,因此密钥实质上只有56位)经若干次变换后得到。 每次迭代都要进行函数f的变换、模2加运算和左右半边交换。在最后一次迭代之后,左右半边没有交换。这是为了使算法既能加密又能解密。最后一次的变换是IP的逆变换IP?1,其输出为密文c。 f函数的变换过程如图6-3所示。E是扩展换位,它的作用是将32位输入转换为48位输出。E输出经过与48位密钥Ki异或后分成8组,每组6位,分别通过8个S盒(S1~S8)后又缩为32位。S盒的输入为6位,输出为4位。P是单纯换位,其输入、输出都是32位。 SHAPE 图6-3 f (2)AES。AES是新的加密标准,它是分组加密算法,分组长度为128位

您可能关注的文档

文档评论(0)

WanDocx + 关注
实名认证
文档贡献者

大部分文档都有全套资料,如需打包优惠下载,请留言联系。 所有资料均来源于互联网公开下载资源,如有侵权,请联系管理员及时删除。

1亿VIP精品文档

相关文档