RFID应用及原理-第八章-射频数据的安全性课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《RFID应用及原理-第八章-射频数据的安全性课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- RFID 应用 原理 第八 射频 数据 安全性 课件
- 资源描述:
-
1、射频识别技术RFID Technology第7章 射频数据的安全性7.1、射频识别系统的安全分析7.2、密码学技术原理7.3、射频识别系统的加密机制7.4、RFID芯片的攻击技术分析及安全设计策略第7章 射频数据的安全性第7章 射频数据的安全性7.1、射频识别系统的安全分析 RFID的全称是非接触式的无线射频识别技术。由于它快速、实时、准确采集、精确处理对象物的ID信息,世界已将RFID公认为本世纪十大技术之一。但随着RFID技术的进一步推广,一些问题也相应出现,这些问题制约着它的发展。其中最为显著的是数据安全问题。由于最初的RFID开发设计者和应用人员并没有考虑其相应的安全问题,因此安全问题
2、成了制约RFID发展的瓶颈问题。随着RFID系统应用范围的不断扩大,其数据安全问题也日益受到重视。7.1、射频识别系统的安全分析 数据安全主要解决数据保密和认证的问题。数据保密就是采取复杂多样的措施对数据加以保护,防止数据被有意或无意地泄露给无关人员,造成危害。认证分为信息认证和用户认证两个方面:信息认证是指信息从发送到接收整个通路中没有被第三者修改和伪造;用户认证是指用户双方都能证实对方是这次通信的合法用户。第7章 射频数据的安全性7.1、射频识别系统的安全分析 高度安全的RFID系统对于以下单项攻击能够予以预防:为了复制或改变数据,未经授权的读取数据载体;将外来的数据载体置入某个读写器的询
3、问范围内;假冒真正的数据载体,窃听无线电通信并重放数据。对于前两种情况,可以采用电子标签和阅读器互相认证的措施来预防。互相认证即是在交易前,读写器和电子标签首先要确认对方身份的合法性,然后才能进一步操作。对于后一种情况则需要对传输的数据进行加密。第7章 射频数据的安全性7.1、射频识别系统的安全分析 RFID信息系统可能受到的威胁有两类:一类是物理环境如电磁干扰、断电、设备故障等威胁;一类是人员威胁,主要由以下几种:管理者攻击、用户攻击、前管理者的攻击、前用户攻击、外部人员攻击。对于第一类威胁,可以通过系统远离电磁干扰源,加不间断电源,及时维修故障设备等方法来解决。而人员对系统的攻击主要有伪造
4、攻击、假冒攻击、复制攻击和重放攻击。第7章 射频数据的安全性7.1、射频识别系统的安全分析 RFID系统面临的攻击手段有主动攻击和被动攻击两种。(1)主动攻击:1.获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。2.通过专门的软件,利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。3.通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。第7章 射频数据的安全性7.1、射频识别系统的安全分析(2)被动攻击 采用窃听技术,分析微处
5、理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。主动攻击和被动攻击都会使RFID应用系统承受巨大的安全风险。第7章 射频数据的安全性7.2、密码学技术原理 消息被称为明文;用某种方法伪装消息以隐藏它的内容的过程称为加密;加了密的消息称为密文;把密文转变为明文的过程称为解密;密码算法也叫密钥,是用于加密和解密的数学函数;第7章 射频数据的安全性7.2、密码学技术原理 加密和解密变换的关
6、系式:其中密钥K是加密密钥,K是解密密钥。K和K可以相同,也可以不同。密钥K的可能值的范围叫做密钥空间。加密通信系统模型如下图所示:第7章 射频数据的安全性c=EK(m)m=DK(c)=DK(EK(m)7.2、密码学技术原理 常见的密码算法体制有对称密码体制和非对称密码体制两种。对称密码体制是一种常规密钥算法体制,也称为单钥密码体制或私钥密码体制。对称密钥要求通信双方都拥有一个相同的保密的密钥来进行加密、解密,所以称为对称密钥。即使二者不同,也能够由其中一个很容易的推导出另外一个。而在非对称密码体制中,加密时所采用的密钥与解密时所采用的密钥是不同的,其加密解密中的一个密钥可以公开,所以也称非对
7、称密码体制。第7章 射频数据的安全性7.2、密码学技术原理 对称密码体制从得到的密文序列的结构来划分,有序列密码和分组密码两种不同的密码体制。序列密码是将明文m看成是连续的比特流(或字符流)m1m2,并且用密钥序列K=K1K2中的第i个元素Ki对明文中的mi进行加密,因此也称为流密码。分组密码是将明文划分为固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。分组密码算法的加解密过程如下:第7章 射频数据的安全性 将明文比特流X分成定长的分组:X1,X2,Xn。设:则令 设分组密码算法为E,则普通的分组密码加密过程如下:第7章 射频数据的安全性12nXx
8、,x,.x,1122122LLLLXx,x,.x,Xx,x,.x,.11122212212LLLLYE(Y,X)yy.yYE(Y,X)yy.y.YY,Y,.7.2、密码学技术原理 最著名的分组密码算法是DES(Data Encryption Standard)加密标准。DES由IBM公司1975年研究成功并发表,1977年被美国定为联邦信息标准。DES的分组长度为64位,密钥长度为56位,将64位的明文经加密算法变换为64位的密文。还有一种高级加密标准AES(Advanced Encryption Standard)它是一种新的加密标准,也是分组加密算法,分组长度为128位,密钥长度有128位
9、、192位、256位三种,分别称为AES-128,AES-192,AES-256。第7章 射频数据的安全性7.2、密码学技术原理 序列密码体制与分组加密体制的区别在于明文序列的各个字符是相继受密钥序列的相应字符逐一的加密;它所产生的密文序列的特点是加密后相互独立,也称为流密码算法。同时序列密码具有加密解密算法速度快,计算复杂度低,采用流密码的方式便于软硬件的实现等特点,从而在数据加密通信中得到了广泛的应用。第7章 射频数据的安全性7.2、密码学技术原理 在非对称密码体制中,加密和解密分别通过两个不同的密钥实现,而且从其中的一个密钥推导出另外一个密钥是非常困难的。采用非对称密码体制的每个用户都有
展开阅读全文