- 1、本文档共37页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
RFID安全协议解析;RFID的安全;密码相关技术除了可实现隐私保护,还可以保护RFID系统的机密性、真实性和完整性,并且密码相关技术具有广谱性,在任何标签上均可实施。但完善的密码学机制一般需要较强的计算能力,对标签的功耗和成本是一个较大的挑战。迄今为止,国内外的学者对RFID安全协议进行了大量研究,并设计和提出了大量用于各种场合和环境的安全认证协议。;(1)基于Hash函数的安全通信协议;②随机Hash-Lock协议采用基于随机数的询问-应答机制。
;③供应链RFID协议;④相互认证RFID安全系统(改进上个协议:标签认证和加密信息获取);⑤移动型RFID安全协议;后端数据库;开始TID=LST
?TID=TID-LST
ID=ID⊕R保存;开始TID=LST
?TID=TID-LST
ID=ID⊕R保存;特点:TID加1导致Hash值每次都不同,避免跟踪。
问题:
1、干扰造成不同步;
2、攻击者发送查询命令,记录第二步的三个记录,发给阅读器,从而使数据库更新,造成不同步;
3、攻击阻止阅读器发给标签,也可造成不同步;
4、攻击者发送两次查询,可以跟踪标签;⑧LCAP协议(连接控制访问协议);(4)后台数据库查询预先计算好的Hash值Hash(ID)是否与所接收到的HaID一致。如果一致,认证通过,更新数据库中的ID=ID⊕R,相应更新Hash值,以备下次查询;然后用旧的ID计算HR(ID||R),并通过阅读器转发给标签;
(5)标签验证HR(ID||R)的有效性,如果有效,则更新其ID为ID=ID⊕R。
;⑨LCAP改进协议;⑩RFID反跟踪安全通信协议;(2)基于随机数机制的安全通信协议;②基于PUF的安全和隐私方案;PUF(PhysicalUnclonableFunctions)是一组微型延迟电路,利用提取芯片制造过程中不可避免产生的差异,生成无限多个、唯一的、不可预测的“密钥”。这些密钥是动态随机生成的,它使用口令/响应机制进行验证。PUF系统收到一个随机的64位的代码后,会同时生成一个唯一的随机的64位(或者更长)代码作为响应。由于芯片制造过程中产生的差异本身具有不可模仿和复制的特性,即使是芯片的制造厂商也不可能从另外一个芯片上复制出一套一模一样的口令响应序列。因此,PUF技术使得芯片具有反仿制的功能。PUF判优电路的工作原理如图1所示。;认证协议:
假设标签具有一个PUF函数p,一个ID,则每次阅读器查询标签时,标签返回ID,并更新ID=p(ID)。由于PUF的不可预测性,数据库必须在初始化阶段,在一个安全环境中把这些ID序列从标签中收集并保存起来。;(3)基于服务器数据搜索的安全通信协议;(3)基于服务器数据搜索的安全通信协议;(3)基于服务器数据搜索的安全通信协议;(3)基于服务器数据搜索的安全通信协议;(3)基于服务器数据搜索的安全通信协议;(3)基于服务器数据搜索的安全通信协议;(4)基于逻辑算法的安全通信协议;(4)基于逻辑算法的安全通信协议;(4)基于逻辑算法的安全通信协议;(4)基于逻辑算法的安全通信协议;(5)基于重加密机制的安全通信协议;(6)基于加密算法的安全认证协议;(6)基于加密算法的安全认证协议;该协议无法应对来自内部的攻击。设想在某一金融系统中,下设多久不同的银行,每个银行都有自己的利益。标签就是银行卡,读写器就是银行的取款ATM机,银行卡与ATM机采用“三通互相鉴别”进行认证,系统内所有读写器和标签都共享相同的密钥。一个用户可以拥有多个银行的卡。其存在的安全风险是,如果某银行将自己读写器A的伪造为代表另一家银行利益的读写器B的,则可以在别人的银行帐户中取钱,并可以抵赖用户在自己银行存钱的事实。;mifare系统的CTYPET01实现的“三通互相鉴别”加密算法是48位的。其算法是非公开的,但2008年德国和美国研究员成功破解了其算法。攻击者只需破解其48位密钥即将器安全措施解除,由于密钥长度太短,对于随机数以时间为种子等问题,现在有关其破解的报道较多,已经出现了专门的ghost仿真破译机,可以随心所欲伪造mifare卡。;目前,RFID提出了各种名目繁多、花样翻新的方案,这些方案采用的安全机制主要有Hash函数、随机数发生器、标签数据更新、服务器数据搜索、CRC,“异或”、“与”、“或”、“加”、“乘”、“校验和”、“比特选取”等算术逻辑运算,挑战响应协议、对称加密、公钥加密、混沌加密、别名机制、PUF等。;凡是采用标签数据更新机制的方案,由于需要解决数据同步问题,因此,稍有疏忽,就会留下漏洞。另外,由于电压原因,实际读出距离减半。因此,标签更新机制应尽量避免。
数据库搜索方案问题:如果采用暴力计算
您可能关注的文档
最近下载
- 行业动态交流合作华南理工大学“高分子材料与工程”专业网络学历教育招生简章.pdf
- 《PowerPoint演示文稿设计与制作》课程教学大纲(本科).pdf
- 不平衡绝缘在输电线路同塔双回路中的应用.pdf VIP
- 6.北京地图.日本国际观光局绘制.5500X7662像素.1920年.pdf VIP
- 版印刷用水性油墨.pdf VIP
- 2023-2024学年广东省佛山市顺德区六年级上学期期末数学试卷(含答案).doc
- 9.北京市最新详细全图.北京文雅社发行.6341X9043像素.民国27年.1938年.pdf VIP
- 本科生职业生涯发展规划书.pdf
- 来宾缩短公文平均流转时长QC活动.ppt
- 供应链管理-流程与绩效(英文原版).pdf
企业信息管理师持证人
新能源集控中心项目 智慧电厂建设项目 智慧光伏 智慧水电 智慧燃机 智慧工地 智慧城市 数据中心 电力行业信息化
文档评论(0)