版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《RFID技术基础》利节第五章数据传输的安全性密码学基础对称密码体制非对称密码体制射频识别中的认证技术密钥管理RFID安全策略举例中间件
在RFID系统中,数据信息可能受到人为和自然原因的威胁。数据的安全性主要解决消息认证和数据保密的问题,以防止RFID系统非授权的访问,或企图跟踪、窃取甚至恶意篡改电子标签信息的行为。
数据保密就是采取复杂多样的措施对数据加以保护,防止数据被有意或无意地泄露给无关人员,造成危害。消息认证分为信息认证和用户认证两个方面,信息认证是指信息从发送到接收整个通路中没有被第三者修改和伪造。用户认证是指用户双方都能证实对方是这次通信的合法用户。第五章数据传输的安全性密码学基础对称密码体制非对称密码体制射频识别中的认证技术密钥管理RFID安全策略举例中间件
密码学基础
密码学是研究编制密码和破译密码的技术科学,密码技术是信息安全技术的核心。
密码学基础
密码学是研究编制密码和破译密码的技术科学,密码技术是信息安全技术的核心。密码学主要由密码编码技术和密码分析技术两个分支组成。
密码学基础
密码学是研究编制密码和破译密码的技术科学,密码技术是信息安全技术的核心。密码学主要由密码编码技术和密码分析技术两个分支组成。密码编码技术的主要任务是寻求产生安全性高的有效密码算法和协议。
密码学基础
密码学是研究编制密码和破译密码的技术科学,密码技术是信息安全技术的核心。密码学主要由密码编码技术和密码分析技术两个分支组成。密码编码技术的主要任务是寻求产生安全性高的有效密码算法和协议。密码分析技术的主要任务是破译密码或伪造认证信息。
1.加密模型欲加密的信息m称为明文,明文经某种加密算法E的作用后转换成密文c,加密算法中的参数称为加密密钥K。密文经解密算法D的变换后恢复为明文,解密算法也有一个密钥K’,它和加密密钥可以相同也可以不同。加密和解密变换的关系式:c=EK(m)m=DK′(c)=DK′(EK(m))密码学的一条基本原则是必须假定破译者知道通用的加密方法,所以加密算法E是公开的,真正的秘密在于密钥。密码学的一条基本原则是必须假定破译者知道通用的加密方法,所以加密算法E是公开的,真正的秘密在于密钥。
密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。密钥的使用应注意:密钥的长度很重要,密钥越长密钥空间就越大,遍历密钥空间所花的时间就越长,破译的可能性就越小,但密钥越长加密算法的复杂度、所需存储容量和运算时间都会增加,需要更多的资源。密钥的使用应注意:密钥的长度很重要,密钥越长密钥空间就越大,遍历密钥空间所花的时间就越长,破译的可能性就越小,但密钥越长加密算法的复杂度、所需存储容量和运算时间都会增加,需要更多的资源。密钥应易于更换。密钥的使用应注意:密钥的长度很重要,密钥越长密钥空间就越大,遍历密钥空间所花的时间就越长,破译的可能性就越小,但密钥越长加密算法的复杂度、所需存储容量和运算时间都会增加,需要更多的资源。密钥应易于更换。密钥通常由一个密钥源提供,当需要向远地传送密钥时,一定要通过另一个安全信道。第五章数据传输的安全性密码学基础对称密码体制非对称密码体制射频识别中的认证技术密钥管理RFID安全策略举例中间件
对称密码体制是一种常规密钥密码体制,也称为单钥密码体制或私钥密码体制。在对称密码体制中,加密密钥和解密密钥相同。
对称密码体制是一种常规密钥密码体制,也称为单钥密码体制或私钥密码体制。在对称密码体制中,加密密钥和解密密钥相同。从得到的密文序列的结构来划分,有分组密码和序列密码两种不同的密码体制。1.序列密码(流密码)将明文m看成是连续的比特流(或字符流)m1m2…,并且用密钥序列K=K1K2…中的第i个元素Ki对明文中的mi进行加密,因此也称为流密码。其计算复杂度低,硬件实现容易,在RFID系统中获得了广泛应用。1.序列密码(流密码)密钥序列产生器进行初始化,密钥序列与明文序列对应的位进行模2运算:ci=E(mi)=mi⊕Ki在接收端,对ci的解密算法为:
D(ci)=ci⊕Ki=(mi⊕Ki)⊕Ki=mi
(
mi,Ki和
ci的位置应是一致的。)212.分组密码
分组密码是将明文划分为固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。
222.分组密码
分组密码是将明文划分为固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。
分组密码中具有代表性的是数据加密标准(DataEncryptionStandard,DES)和高级加密标准(AdvancedEncryptionStandard,AES)。数据加密标准(DataEncryptionStandard,DES)DES由IBM公司1975年研究成功并发表,1977年被美国定为联邦信息标准。数据加密标准(DataEncryptionStandard,DES)DES由IBM公司1975年研究成功并发表,1977年被美国定为联邦信息标准。DES的分组长度为64位,密钥长度为56位,将64位的明文经加密算法变换为64位的密文。数据加密标准(DataEncryptionStandard,DES)DES由IBM公司1975年研究成功并发表,1977年被美国定为联邦信息标准。DES的分组长度为64位,密钥长度为56位,将64位的明文经加密算法变换为64位的密文。DES由IBM公司1975年研究成功并发表,1977年被美国定为联邦信息标准。数据加密标准(DataEncryptionStandard,DES)DES由IBM公司1975年研究成功并发表,1977年被美国定为联邦信息标准。DES的分组长度为64位,密钥长度为56位,将64位的明文经加密算法变换为64位的密文。Li=Ri-1Ri=Li-1⊕f(Ri-1,Ki)从左图可知:64位的明文m经初始置换IP后的64位输出分别记为左半边32位L0和右半边32位R0,然后经过16次迭代。如果用mi表示第i次的迭次结果,同时令Li和Ri分别代表mi的左半边和右半边。Ki为48位的子密钥明文1001111111010011K1=01011100,K2=11001100,K3=10101111,K4=10111100F运算用异或运算
每次迭代都要进行函数f的变换、模2加运算和左右半边交换。在最后一次迭代之后,左右半边没有交换。这是为了使算法既能加密又能解密。最后一次的变换是IP的逆变换IP-1,其输出为密文c。(P130
图5.3)高级加密标准(AES)新的加密标准,是分组加密算法,分组长度为128位,密钥长度有128位、192位,256位三种,分别称为AES-128,AES-192,AES-256.高级加密标准(AES)新的加密标准,是分组加密算法,分组长度为128位,密钥长度有128位、192位,256位三种,分别称为AES-128,AES-192,AES-256.AES和DES的不同之处有以下几点:DES密钥长度为64位(有效位为56位),加密数据分组为64位,循环轮数为16轮;AES加密数据分组为128位,密钥长度为128,192,256位三种,对应循环轮数为10,12,14轮。DES中有4种弱密钥和12种半弱密钥,AES选择密钥是不受限制的。DES中没有给出S盒是如何设计的,而AES的S盒是公开的。因此,AES在电子商务等众多方面将会获得更广泛的应用。第五章数据传输的安全性密码学基础对称密码体制非对称密码体制射频识别中的认证技术密钥管理RFID安全策略举例中间件非对称密码体制也称为公钥密码体制、双钥密码体制。它的产生主要有两个方面的原因,一个是由于对称密码体制的密钥分配问题,另一个是对数字签名的需求。非对称密码体制也称为公钥密码体制、双钥密码体制。它的产生主要有两个方面的原因,一个是由于对称密码体制的密钥分配问题,另一个是对数字签名的需求。
1976年Diffie和Hellman提出了一种全新的加密思想,即公开密钥算法,其加密密钥和解密密钥是不同的,并且从加密密钥不能得到解密密钥。加密密钥是公开的,用于其他人向他发送加密保温。解密密钥用于自己对收到的密文进行解密,这是保密的。加密算法E和解密算法D必须满足以下三个条件:
D(E(m))=m,m为明文;从E导出D非常困难;使用“选择明文”攻击不能破译,即破译者即使能加密任意数量的选择明文,也无法破译密文。RSA算法公开密钥密码体制中最著名的算法称为RSA算法。其原理是对一个大数的素数分解很困难。RSA算法公开密钥密码体制中最著名的算法称为RSA算法。其原理是对一个大数的素数分解很困难。(1)密钥获取的步骤如下:RSA算法公开密钥密码体制中最著名的算法称为RSA算法。其原理是对一个大数的素数分解很困难。(1)密钥获取的步骤如下:①选择两个大素数p和q,它们的值一般应大于10100;RSA算法公开密钥密码体制中最著名的算法称为RSA算法。其原理是对一个大数的素数分解很困难。(1)密钥获取的步骤如下:①选择两个大素数p和q,它们的值一般应大于10100;②计算n=p×q和欧拉函数(n)=(p-1)(q-1);RSA算法公开密钥密码体制中最著名的算法称为RSA算法。其原理是对一个大数的素数分解很困难。(1)密钥获取的步骤如下:①选择两个大素数p和q,它们的值一般应大于10100;②计算n=p×q和欧拉函数(n)=(p-1)(q-1);③选择一个和(n)互质的数,令其为d,且1≤d≤(n);RSA算法公开密钥密码体制中最著名的算法称为RSA算法。其原理是对一个大数的素数分解很困难。(1)密钥获取的步骤如下:①选择两个大素数p和q,它们的值一般应大于10100;②计算n=p×q和欧拉函数(n)=(p-1)(q-1);③选择一个和(n)互质的数,令其为d,且1≤d≤(n);④选择一个e,使其能满足e×d=1mod(n),则公开密钥由(e,n)组成,私人密钥由(d,n)组成。RSA算法(2)加密方法首先将明文看成是一个比特串,将其划分成一个个的数据块M,且满足0≤M<n。为此,可求出满足2k<n的最大k值,保证每个数据块长度不超过k即可。对数据块M进行加密,计算C=Me(modn),C即为M的密文。对C进行解密时的计算为M=Cd(modn)。(3)示例(P132)取p=3,q=11
n=p×q=3×11=33,(n)=(p-1)(q-1)=2×10=20;由于7和20没有公因子,因此可取d=7;解方程7e=1(mod20),得到e=3;公开密钥为(3,33),私人密钥为(7,33)。假设要加密的明文M=4,则密文C=Me(modn)=43(mod33)=31,接收方解密时计算M=Cd(modn)=317(mod33)=4,即可恢复出原文。(4)RSA算法的特点
RSA算法安全性取决于密钥长度,对于当前的计算机水平,一般认为选择1024位长的密钥,即可认为是无法攻破的。通常,RSA算法用于计算机网络中的认证、数字签名和对一次性的私密密钥的加密。在智能卡上实现RSA算法,仅凭8位CPU是远远不够的,因此有些智能卡芯片增加了加密协处理器,专门处理大整数的基本运算。第五章数据传输的安全性密码学基础对称密码体制非对称密码体制射频识别中的认证技术密钥管理RFID安全策略举例中间件射频识别认证技术要解决阅读器与应答器之间的互相认证问题。即应答器应确认阅读器的身份,防止存储数据未被认可地读出或重写;而阅读器也应确认应答器的身份,以防止假冒和读入伪造数据。
射频识别认证技术要解决阅读器与应答器之间的互相认证问题。即应答器应确认阅读器的身份,防止存储数据未被认可地读出或重写;而阅读器也应确认应答器的身份,以防止假冒和读入伪造数据。
阅读器和应答器之间的互相认证采用国际标准ISO9798-2的“三次认证过程”,这是基于共享秘密密钥的用户认证协议的方法。
认证步骤:阅读器发送查询口令的命令给应答器,应答器作为应答响应传送所产生的一个随机数RB给阅读器。认证步骤:阅读器产生一个随机数RA,使用共享的密钥K和共同的加密算法EK,算出加密数据块TOKENAB,并将TOKENAB传送给应答器。TOKENAB=EK(RA,RB)认证步骤:应答器接受到TOKENAB后,进行解密,将取得的随机数与原先发送的随机数RB进行比较,若一致,则阅读器获得了应答器的确认。认证步骤:应答器发送另一个加密数据块TOKENBA给阅读器,TOKENBA为:TOKENAB=EK(RB1,RA,)RA为从阅读器传来的随机数,RB1为随机数认证步骤:阅读器接收到TOKENBA并对其解密,若收到的随机数RA’与原先发送的随机数RA相同,则完成了阅读器对应答器的认证。如果对同一应用的应答器都用相同的密钥K来认证,则具有潜在的危险。因此在认证时,阅读器首先获取应答器的唯一识别号,在阅读器中利用主控密钥Km、识别号和指定算法获得该应答器的专有密钥Kt。然后再进行三次认证过程,但所用的密钥是Kt。第五章数据传输的安全性密码学基础对称密码体制非对称密码体制射频识别中的认证技术密钥管理RFID安全策略举例中间件应答器中的密钥
为了阻止对应答器的未经认可的访问,采用了各种方法。最简单的方法是口令的匹配检查,应答器将收到的口令与存储的基准口令相比较,如果一致,就允许访问数据存储器。1.应答器中的密钥
为了阻止对应答器的未经认可的访问,采用了各种方法。最简单的方法是口令的匹配检查,应答器将收到的口令与存储的基准口令相比较,如果一致,就允许访问数据存储器。在应答器中,密钥可能会不止一个,按其功能可分为分级密钥和存储区分页密钥。分级密钥分级密钥是指应答器中存在两个或两个以上具有不同等级访问权限的密钥。
分级密钥分级密钥是指应答器中存在两个或两个以上具有不同等级访问权限的密钥。例:密钥A仅可读取存储区中的数据,而密钥B对数据区可以读写。如果阅读器A只有密钥A,则在认证后它仅可读取应答器中的数据,但不能写入。而阅读器B如果具有密钥B,则认证后可以对存储区进行读写。(城市公交车上的阅读器和发售处的阅读器)存储区分页密钥将存储区分为若干独立的段,不同的段用以存储不同的应用数据(eg:一卡通).各个分页的访问,都需要用该分页的密钥认证后才能进行,即各个分页都用独立的密钥保护。存储区分页密钥将存储区分为若干独立的段,不同的段用以存储不同的应用数据(eg:一卡通).各个分页的访问,都需要用该分页的密钥认证后才能进行,即各个分页都用独立的密钥保护。采用分页密钥方式时,应答器一般应有较大的存储区。因而很少采用。
初级密钥用来保护数据,即对数据进行加密和解密;二级密钥是用于加密保护初级密钥的密钥;主密钥则用于保护二级密钥。这种方法对系统的所有秘密的保护转化为对主密钥的保护。主密钥永远不可能脱离和以明码文的形式出现在存储设备之外。2.分层管理结构第五章数据传输的安全性密码学基础对称密码体制非对称密码体制射频识别中的认证技术密钥管理RFID安全策略举例中间件在产品包装管理中,RFID系统存储产品信息的方式有两种。一种是将产品信息直接写入应答器中,另一种是应答器中只存储产品序列号,而产品的信息存储于后台数据库。应答器数据是安全防范的关键;阅读器安全是安全问题的主要方面;通信链路是安全防范的薄弱环节;中间件与后端安全不容忽视。在产品包装管理中,RFID系统存储产品信息的方式有两种。一种是将产品信息直接写入应答器中,另一种是应答器中只存储产品序列号,而产品的信息存储于后台数据库。应答器数据是安全防范的关键;阅读器安全是安全问题的主要方面;通信链路是安全防范的薄弱环节;中间件与后端安全不容忽视。非法用户利用合法阅读器直接与应答器通信,获取应答器数据甚至篡改应答器信息。非法用户利用合法阅读器直接与应答器通信,获取应答器数据甚至篡改应答器信息。解决标签本身安全的手段之一就是屏蔽。可以在需要通信时解除对标签的屏蔽。非法用户利用合法阅读器直接与应答器通信,获取应答器数据甚至篡改应答器信息。解决标签本身安全的手段之一就是屏蔽。可以在需要通信时解除对标签的屏蔽。解决标签本身安全的另一手段就是应答器锁定。锁定标签可以防止其他阅读器读取和跟踪附近的标签。在产品包装管理中,RFID系统存储产品信息的方式有两种。一种是将产品信息直接写入应答器中,另一种是应答器中只存储产品序列号,而产品的信息存储于后台数据库。应答器数据是安全防范的关键;阅读器安全是安全问题的主要方面;通信链路是安全防范的薄弱环节;中间件与后端安全不容忽视。攻击者通过窃听、修改和干扰阅读器与应用程序之间的数据,窃听交换产品数据,并伪装成合法的阅读器或服务器,来修改数据或插入噪声中断通信。攻击者通过窃听、修改和干扰阅读器与应用程序之间的数据,窃听交换产品数据,并伪装成合法的阅读器或服务器,来修改数据或插入噪声中断通信。采用编程和物理手段使RFID应答器适时失效。攻击者通过窃听、修改和干扰阅读器与应用程序之间的数据,窃听交换产品数据,并伪装成合法的阅读器或服务器,来修改数据或插入噪声中断通信。采用编程和物理手段使RFID应答器适时失效。引入认证和加密机制。确保应答器和阅读器之间的数据安全。在产品包装管理中,RFID系统存储产品信息的方式有两种。一种是将产品信息直接写入应答器中,另一种是应答器中只存储产品序列号,而产品的信息存储于后台数据库。应答器数据是安全防范的关键;阅读器安全是安全问题的主要方面;通信链路是安全防范的薄弱环节;中间件与后端安全不容忽视。无线通信链路由于本身的开放性,给非法用户的侦听带来了方便。无线通信链路由于本身的开放性,给非法用户的侦听带来了方便。
专有通信协议实现敏感使用环境的安全。可以采用不同的工作频率、天线设计、应答器技术和阅读器技术,限制两者之间的通信距离。在产品包装管理中,RFID系统存储产品信息的方式有两种。一种是将产品信息直接写入应答器中,另一种是应答器中只存储产品序列号,而产品的信息存储于后台数据库。应答器数据是安全防范的关键;阅读器安全是安全问题的主要方面;通信链路是安全防范的薄弱环节;中间件与后端安全不容忽视。第五章数据传输的安全性密码学基础对称密码体制非对称密码体制射频识别中的认证技术密钥管理RFID安全策略举例中间件RFID将与互联网、无线通讯网等一起,在全球编织一个庞大的物联网。这种网络格局的变革,将使许多应用程序在网络环境的异构平台上运行。为解决分布异构的问题,人们提出了中间件的概念。中间件是介于前端读写器硬件模块与后端应用软件之间的重要环节,是RFID部署与运作的中枢。1.中间件的概念
目前中间件并没有严格的定义。人们普遍接受的定义是,中间件是一种独立的系统软件或服务程序,分布式应用系统借助这种软件,可以实现在不同的应用系统之间共享资源。中间件必须具备的特点标准的协议和接口分布计算满足大量应用的需要能运行于多种硬件和操作系统平台上2.发展阶段(1)应用程序中间件发展阶段
是RFID中间件的初始阶段。在本阶段RFID中间件多以整合、串接RFID读写器为目的。(2)构架中间件发展阶段RFID中间件的成长阶段,RFID中间件不但具备了基本数据收集、过滤、处理等功能,同时满足了企业多点对多点的连接需求,并具备了平台的管理与维护功能。2.发展阶段(3)解决方案中间件发展阶段
RFID中间件的成熟阶段。各厂商针对RFID在不同领域的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 合伙人撤资合同
- 2024年甘肃客运从业资格证实操考试题库及答案
- 论电子商务的发展论文
- 追加诉讼请求申请书4篇
- 2024中山市劳动合同范文
- 2024个人贷款抵押房屋保险合同
- 2024劳务合同范本样本劳务合同范本大全
- 2024的国际货物买卖合同解释与分析
- 规划课题申报范例:“三教”改革背景下教材改革的实践研究(附可修改技术路线图)
- 深圳大学《游泳俱乐部》2021-2022学年第一学期期末试卷
- 野兽派 beast 花店 调研 设计-文档资料
- 水泵房每日巡视检查表
- 杭州市区汽车客运站临时加班管理规定
- 垫片冲压模具设计毕业设计论文
- 常见矩形管规格表
- 冷库工程特点施工难点分析及对策
- Python-Django开发实战
- 小学道法小学道法1我们的好朋友--第一课时ppt课件
- 路由和波长分配PPT课件
- 光伏组件开路电压测试记录
- 配电箱安装规范
评论
0/150
提交评论