版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
射频识别技术与应用第7章RFID系统中的安全和隐私权第7章RFID系统中的安全和隐私权7.1引言7.2RFID面临安全问题7.3RFID安全基础7.4RFID常用的安全协议分析7.5RFID安全需求及研究进展7.6RFID隐私考虑7.7RFID安全与隐私的解决7.8国际组织相关法规和研究报告厅第7章RFID系统中的安全和隐私权7.1引言RFID技术获得巨大成功的原因:Tag的特性:尺寸小、便宜、大多数为被动标签。使得标签持有者不会意识到他们拥有RFID电子标签。带来的问题:克服用户隐私侵犯、Tag可以被远程扫描,不加区分自动响应阅读器并传输信息。RFID应用于企业的供应链中。由于安全问题的存在,RFID技术应用尚未普及到重要的关键任务中,重心仍然在RFID的实施效果和采用RFID技术带来的投资回报上。因此,未来遍布全球各地的RFID系统安全如同现在的网络安全一样会考验人们的智慧。RFID系统的威胁:第7章RFID系统中的安全和隐私权7.1引言RFID系统的威胁:一、以摧毁为目的的普通安全威胁,如DoS拒绝服务攻击、伪装合法标签等二、与隐私相关的威胁,如信息泄露、恶意追踪等第7章RFID系统中的安全和隐私权7.1引言(1)超市已构建RFID系统并实现仓储管理、出售商品的自动化收费等功能,超市管理者使用的阅读器可以读写商品标签数据(写标签数据时需要接人密钥),考虑到价格调整等因素,标签数据必须能够多次读写。(2)移动RFID用户自身携带有嵌入在手机或PDA中的阅读器,该阅读器可以扫描超市中商品的标签以获得产品的制造商、生产日期和价格等详细信息。场景一RFID智能收货RFID智能购物车RFID智能结算未来商店第7章RFID系统中的安全和隐私权7.1引言(3)通过信道监听信息截获、暴力破解(利用定向天线和数字示波器监控标签被读取时的功率消耗,确定标签何时接受了正确的密码位)或其他人为因素,攻击者得到写标签数据所需的接入密钥。(4)利用标签的接入密钥,攻击者随意修改标签数据,更改商品价格,甚至“kill”标签导致超市的商品管理和收费系统陷入混乱以谋取个人私利。第7章RFID系统中的安全和隐私权7.1引言场景二德州仪器(TI)公司制造了一种称为数字签名收发器(DigitalSignatureTransponder,DTS)的内置加密功能的低频RFID设备。DST现已配备在数以百万计的汽车上,其功能主要是用于防止车辆被盗。DST同时也被SpeedPass无线付费系统所采用,该系统现用在北美的成千上万的ExxonMobil加油站内。第7章RFID系统中的安全和隐私权7.1引言场景二DST执行了一个简单的询问/应答协议来进行工作.阅读器的询问数据C长度为40bits,芯片产生的回应数据R长度为24bits,而芯片中的密钥长度亦为40bits。40bits的密钥长度对于现在的标准而言太短了,这个长度对于暴力攻击法毫无免疫力。2004年末,一队来自约翰霍普津斯大学和RSA实验室的研究人员示范了对DST安全弱点的攻击。他们成功的完全复制了DST,这意味着他们破解了含有DST的汽车钥匙,并且使用它执行了相同的功能。第7章RFID系统中的安全和隐私权7.1引言场景三在2006年意大利举行的一次学术会议上,就有研究者提出病毒可能感染RFID芯片,通过伪造沃尔玛、家乐福这样的超级市场里的RFID电子标签,将正常的电子标签替换成恶意标签,即可进入他们的数据库及IT系统中发动攻击。2011年9月,北京公交一卡通被黑客破解,从而敲响了整个RFID行业的警钟。黑客通过破解公交一卡通,给自己的一卡通非法充值,获取非法利益2200元。2011年3月,业内某安全专家破解了一张英国发行的、利用RFID来存储个人信息的新型生物科技护照。2007年RSA安全大会上,一家名为IOActive的公司展示了一款RFID克隆器,这款设备可以通过复制信用卡来窃取密码
第7章RFID系统中的安全和隐私权7.2RFID面临安全问题存在这么几个问题1、RFID为什么会泄露个人隐私的
?2、RFID的安全漏洞在哪,有哪些攻击方式?3、RFID的安全和隐私该如何管理
?问题探究第7章RFID系统中的安全和隐私权7.2RFID面临安全问题◆隐患之一:标签;◆隐患之二:网络;◆隐患之三:数据.1RFID安全问题1、位置隐私2、喜好隐私3、标签集关联隐私4、商业机密2RFID隐私问题第7章RFID系统中的安全和隐私权7.2RFID面临安全问题首先,RFID标签和后端系统之间的通信是非接触和无线的,使它们很易受到窃听;其次,标签本身的计算能力和可编程性,直接受到成本要求的限制。更准确地说,标签越便宜,则其计算能力越弱,而更难以实现对安全威胁的防护。◆RFID组件的安全脆弱性◆标签中数据的脆弱性◆标签和阅读器之间的通信脆弱性◆阅读器中的数据的脆弱性◆后端系统的脆弱性第7章RFID系统中的安全和隐私权7.2RFID面临安全问题主动攻击:1.对获得的标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,进而进行目标标签重构的复杂攻击;2.通过软件,利用微处理器的通用通信接口,通过扫描标签和响应读写器的探询,寻求安全协议、加密算法以及它们实现的弱点,进行删除标签内容或篡改可重写标签内容的攻击;3.通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,进行拒绝服务的攻击等。第7章RFID系统中的安全和隐私权7.2RFID面临安全问题被动攻击:通过采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,来获得RFID标签和识读器之间或其它RFID通信设备之间的通信数据(由于接收到阅读器传来的密码不正确时标签的能耗会上升,功率消耗模式可被加以分析以确定何时标签接收了正确和不正确的密码位)。通过识读器等窃听设备,跟踪商品流通动态等;注:美国Weizmann学院计算机科学教授AdiShamir和他的一位学生利用定向天线和数字示波器来监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程研究人员推导出了密码。第7章RFID系统中的安全和隐私权7.2RFID面临安全问题具体来说,RFID信息系统可能受到的攻击主要有物理攻击、伪造攻击、假冒攻击、复制攻击、重放攻击和服务后抵赖等攻击。(1)物理攻击:对于物理系统的威胁,可以通过系统远离电磁干扰源,加不间断电源(UPS),及时维修故障设备来解决。(2)伪造攻击:指伪造电子标签以产生系统认可的“合法用户标签”,采用该手段实现攻击的代价高,周期长。要通过加强系统管理来避免这种攻击的发生。(3)假冒攻击:在射频通信网络中,电子标签与读写器之间不存在任何固定的物理连接,电子标签必须通过射频信道传送其身份信息,以便读写器能够正确鉴别它的身份。射频信道中传送的任何信息都可能第7章RFID系统中的安全和隐私权7.2RFID面临安全问题被窃听。攻击者截获一个合法用户的身份信息时,就可以利用这个身份信息来假冒该合法用户的身份入网,这就是所谓的假冒攻击。主动攻击者可以假冒标签,还可以假冒读写器,以欺骗标签,获取标签身份,从而假冒标签身份。(4)复制攻击:通过复制他人的电子标签信息,多次顶替别人消费。复制攻击实现的代价不高,且不需要其他条件,所以成为最常用的攻击手段。防止复制攻击的关键是将电子标签的数据加密,防止用户标签被复制。(5)重放攻击:指攻击者通过某种方法将用户的某次消费过程或身份验证记录重放或将窃听到的有效信息经过一段时间以后再传给信息的接收者,骗取系统的信任,达到其攻击的目的。此类手段对基于局域第7章RFID系统中的安全和隐私权7.2RFID面临安全问题网的电子标签信息系统的威胁比较大,需要加强对访问的安全接入,采用传输数据加密等方式防止系统被攻击。(6)信息篡改:指主动攻击者将窃听到的信息进行修改(如删除和/或替代部分或全部信息)之后再将信息传给原本的接收者。这种攻击的目的有两个:一是攻击者恶意破坏合法标签的通信内容,阻止合法标签建立通信连接;二是攻击者将修改的信息传给接收者,企图欺骗接收者相信该修改的信息是由一个合法的用户传递的。(7)服务后抵赖:指交易双方中的一方在交易完成后否认其参与了此交易。这种威胁在电子商务中很常见。此外,射频通信网络也面临着病毒攻击等威胁,这些攻击的目的不仅在于窃取信息和非法访问网络,而且还要阻止网络的正常工作。第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.1密码学概述密码学是一门古老而年轻的科学,在当今的信息时代,大量敏感信息如法庭记录、私人文档、软件源代码、银行交易、保险单据等常常通过公共通信设施或计算机网络来进行交换。为了保证这些信息的私密性、完整性、真实性,必须使用技术手段对其传输信息进行处理。密码学的发展史1949年之前:古典密码学1949年~1976年:现代密码学1976年以后:公钥密码学第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.1密码学概述关于二战的密码小插曲:计算机和电子学时代的到来使得美国在1942年制造出了世界上第一台计算机.二战期间,日本采用的最高级别的加密手段是采用M-209转轮机械加密改进型—紫密,在手工计算的情况下不可能在有限的时间破解,美国利用计算机轻松地破译了日本的紫密密码,使日本在中途岛海战中一败涂地,日本海军的主力损失殆尽.1943年,在获悉山本五十六将于4月18日乘中型轰炸机,由6架战斗机护航,到中途岛视察时,罗斯福总统亲自做出决定截击山本,山本乘坐的飞机在去往中途岛的路上被美军击毁,山本坠机身亡,日本海军从此一蹶不振.密码学的发展直接影响了二战的战局!第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.1密码学概述Caesar密码(恺撒密码)已知的最早的代换密码对字母表中的每个字母,用它之后的第3个字母来代换明文:abcdefghijklmnopqrstuvwxyz密文:DEFGHIJKLMNOPQRSTUVWXYZABC明文:meetmeafterthetogaparty密文:PHHWPHDIWHUWKHWRJDSDUWB第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.1密码学概述密码学(cryptology)作为数学的一个分支,是密码编码学和密码分析学的统称。密码编码学(cryptography):使消息保密的技术和科学密码分析学(cryptanalysis):破译密文的科学和技术,或伪造信息使密码系统误以为真的科学。第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.1密码学概述一个密码系统主要由3个角色组成:发送方、接收方和破译者。发送方接收方秘密信息秘密信息攻击者安全变换安全变换可信的第三方(如仲裁者、秘密信息的分配者)信息通道第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.1密码学概述密码学常用词语明文:是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。所有可能明文的有限集称为明文空间,通常用M或P来表示。密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。所有可能密文的有限集称为密文空间,通常用C来表示。密钥:是参与密码变换的参数,通常用k表示。一切可能的密钥构成的有限集称为密钥空间,通常用K表示。第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.1密码学概述加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程(通常用E表示,即c=Ek(p))。解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程(通常用D表示,即p=Dk(c))。第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.1密码学概述密码技术将用于解决以下三大领域内的安全问题:1)认证。用于可靠地确定某人或某物的身份,防止有人冒充合法用户或防止设备冒充合法资源。2)加密。对数据进行编码以防搭线窃听的过程。加密算法分为两类:对称加密算法和非对称加密算法。3)完整性。保证数据没有经过篡改,接收方需要砍所收到的消息正是所发送的消息。从体制上看,密码学分为对称密码(单钥密码)和非对称密码(公钥密码),其中,对称密码又可以分为分组密码和序列密码。第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.2对称加密系统一种常规密钥密码体制,也称为单钥密码体制或私钥密码体制。在对称密码体制中,加密密钥和解密密钥相同。一般而言,秘密密钥密码系统中加密密钥K1及解密密钥K2具有下列特性:知道K1即知道K2。1.分组密码分组密码是将明文划分为固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.2对称加密系统分组密码数据加密标准(DataEncryptionStandard,DES)DES由IBM公司1975年研究成功并发表,1977年被美国定为联邦信息标准。DES的分组长度为64位,密钥长度为56位,将64位的明文经加密算法变换为64位的密文。高级加密标准(AdvancedEncryptionStandard,AES)新的加密标准,它是分组加密算法,分组长度为128位,密钥长度有128位、192位、256位三种,分别称为AES-128,AES-192,AES-256。第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.2对称加密系统序列密码体制序列密码(流密码),其计算复杂度低,硬件实现容易,在RFID系统中获得了广泛应用。信道ciD(zi,ci)cimiE(zi,mi)mi
密钥流生成器zizi
密钥流生成器kk安全信道第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.2对称加密系统序列密码体制密钥序列产生器进行初始化ci=E(mi)=mi⊕Ki接收端,对ci的解密算法
D(ci)=ci⊕Ki=(mi⊕Ki)⊕Ki=mi
需要同步信道ciD(zi,ci)cimiE(zi,mi)mi
密钥流生成器zizi
密钥流生成器kk安全信道第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.3非对称加密系统1976年,Diffie和Hellman在“密码学的新方向”的论文中首次提出的一种密码体制。公钥密码学的发展是整个密码学发展历史中最伟大的(唯一)一次革命。公钥算法基于数学函数非对称的密钥改变了密钥的分发方式可以广泛用于数字签名和身份认证第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.3非对称加密系统一对密钥加密密钥(可以公开),又称公钥解密密钥(要保密),又称私钥从公钥推出私钥是不可行的。第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.3非对称加密系统加解密过程第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.3非对称加密系统认证过程第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.3非对称加密系统基于的数学难题大整数因子分解问题有限域的乘法群上的离散对数问题椭圆曲线上的离散对数问题背包问题第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.3非对称加密系统RSA算法举例-1取两个素数p=11,q=13,计算n得再计算ψ(n)选取加密密钥e=7,则公开密钥为(7,143)计算e的逆,得d=103,则秘密密钥为(103,143)e和n是公开密钥d和n是私人密钥第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.3非对称加密系统设张小姐需要发送机密信息(明文)M=85给李先生,她已经从公开媒体得到了李先生的公开密钥(e,n)=(7,143),于是她算出加密值:李先生在收到密文后,利用只有他自己知道的秘密密钥(d,n)=(103,143)计算e和n是公开密钥d和n是私人密钥第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.3非对称加密系统RSA算法的安全性就目前的计算机水平用1024位的密钥是安全的,2048位是绝对安全的。RSA实验室认为,512位的n已不够安全,应停止使用,现在的个人需要用668位的n,公司要用1024位的n,极其重要的场合应该用2048位的n。第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.4Hash函数在实际的通信保密中,除了要求实现数据的保密性之外,对传输数据安全性的另一个基本要求是保证数据的完整性。密码学中的Hash函数的主要功能是提供有效的数据完整性检验。数据的完整性是指数据从发送方产生后,经过传输或存储以后,未被以未授权的方式修改的性质。
第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.4Hash函数Hash函数是一个将任意长度的消息序列映射为较短的、固定长度的一个值的函数。密码学上的Hash函数能够保障数据的完整性。通常被用来构造数据的“指纹”(即函数值),当被检验的数据发生改变的时候,对应的“指纹”信息也将发生变化。第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.4Hash函数对于Hash函数的安全要求,如果对于原像问题第二原像问题碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.4Hash函数对于Hash函数的安全要求,如果对于原像问题不能有效解决原像问题的Hash函数称为单向的或原像稳固的。第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.4Hash函数对于Hash函数的安全要求,如果对于第二原像问题不能有效解决第二原像问题的Hash函数称为第二原像稳固的。第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.4Hash函数对于Hash函数的安全要求,如果对于碰撞问题不能有效解决碰撞问题的Hash函数称为碰撞稳固的。第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.4Hash函数1.MD5消息摘要算法MD(MessageDigest,消息摘要)算法由RonRivest在1990年10月提出,1992年4月,RonRivest公布了相应的改进算法。人们通常把RonRivest在1990年提出的算法称为MD4把相应的改进算法称为MD5第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.4Hash函数1.MD5消息摘要算法MD5以512位的分组长度来处理消息,每一个分组又被划分为16个32位的子分组。算法的输出由4个32位的分组组成,它们串联成一个128位的消息摘要。MD5将任意长度的“字节串”变换成一个128bit的大整数,并且是一个不可逆的字符串变换算法。第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.4Hash函数1.MD5消息摘要算法生日攻击生日攻击的思想来源于概率论中一个著名的问题----生日问题。该问题是问一个班级中至少要有多少个学生才能够使得有两个学生生日相同的概率大于1/2。该问题的答案是23。即只要班级中学生的人数大于23人,则班上有两个人生日相同的概率就将大于1/2。第7章RFID系统中的安全和隐私权7.3RFID安全基础7.3.4Hash函数1.MD5消息摘要算法生日攻击基于生日问题的生日攻击意味着要保证消息摘要对碰撞问题是安全的,则安全消息摘要的长度就有一个下界。如果消息摘要为m位长度,则总的消息数为2m,因此需要检查大约2m/2个消息,可使两条消息具有相同Hash函数值的概率大于50%。第7章RFID系统中的安全和隐私权7.3.4Hash函数1.MD5消息摘要算法MD5产生报文摘要的过程第7章RFID系统中的安全和隐私权7.3.4Hash函数1.MD5消息摘要算法具体过程(1)填充字节(2)初始化缓冲区(3)主循环(4)输出第7章RFID系统中的安全和隐私权7.3.4Hash函数1.MD5消息摘要算法具体过程(1)填充消息使其长度正好为512位的整数倍末尾处附上64比特消息长度的二进制表示然后在消息后面填充一个“1”和多个“0”填充后的消息恰好是512比特的整倍长L。64比特第7章RFID系统中的安全和隐私权7.3.4Hash函数1.MD5消息摘要算法具体过程消息长度为704位M0M1M2…M13M14M15例消息704填充256位消息长度64位1000000……00000……
10110000002x512=1024分组M0M1M2…M13M14M15消息704填充256位消息长度64位512512第7章RFID系统中的安全和隐私权7.3.4Hash函数1.MD5消息摘要算法具体过程(2)初始化缓冲区算法中使用了128位的缓冲区,每个缓冲区由4个32比特的寄存器A,B,C,D组成,先把这4个寄存器初始化为:A=01234567B=89ABCDEFC=FEDCBA98D=76543210单个分组的MD5处理过程(3)处理512位消息块Yq,进入主循环第一轮中的Mi为填充之后的M0……M15第二,三四轮中的Mi由公式计算得出包含4轮操作,每一轮由16次迭代操作组成,上一轮的输出作为下一轮的输入。消息块第q次输出第q+1次输出MiMiMiMiMi为Yq中的16个字AABBCCDD第7章RFID系统中的安全和隐私权7.3.4Hash函数1.MD5消息摘要算法具体过程4轮循环中每一轮用的16个Mi如下表所示M0M1
M2
M3
M4
M5
M6
M7M8M9M10M11M12M13M14M15M1
M6
M11
M0
M5
M10
M15M4M9M14M3M8M13M2M7M12M5M8
M11
M14
M1
M4
M7
M10M13M0M3M6M9M12M15M2M0M7
M14
M5
M12
M3
M10
M1M8M15M6M13M4M11M2M9基本MD5操作(单步)回合数运数函数g12344个非线性函数分别为:一轮具体操作Mi常数第7章RFID系统中的安全和隐私权7.3.4Hash函数1.MD5消息摘要算法具体过程每一轮不断地更新缓冲区A,B,C,D中的内容4轮之后进入下一个主循环,直到处理完所有消息块为止。输出得到128位的消息摘要第7章RFID系统中的安全和隐私权7.4RFID常用的安全协议分析分析这类协议时,我们关注的是读写器和电子标签之间的协议。还假定这些协议所使用的基本密码构造。由于RFID中所采用的物理安全机制存在种种缺点,人们提出了许多基于密码技术的安全机制。它主要是利用各种成熟的密码方案和机制来设计和实现符合RFID需求的密码协议。第7章RFID系统中的安全和隐私权7.4RFID常用的安全协议分析7.4.1Hash-Lock协议Hash-Lock协议是由Sarma等人提出,使用metalID来代替真实的标签ID以避免信息的泄漏和被追踪,每个标签拥有自己的访问密钥key,且metalID=Hash(key),简写为metalID=H(key)。
第7章RFID系统中的安全和隐私权7.4RFID常用的安全协议分析7.4.1Hash-Lock协议Hash-lock协议的执行过程如下:1)读写器向电子标签发送Query认证请求2)电子标签将metalID发送给读写器3)读写器将metalID转发给后端数据库4)后端数据库查找匹配数据并给出结果第7章RFID系统中的安全和隐私权7.4RFID常用的安全协议分析7.4.1Hash-Lock协议Hash-lock协议的执行过程如下:5)读写器将接收自后端数据库的部分信息key发送给电子标签6)电子标签验证metalID=H(key)是否成立7)读写器比较自电子标签接收到ID是否与后端数据库发送过来的ID一致,如一致,则认证通过;否则,认证失败。第7章RFID系统中的安全和隐私权7.4RFID常用的安全协议分析7.4.1Hash-Lock协议Hash-Lock协议的本质是让标签回传metalID来代替ID,避免将ID直接通过不安全信道传送给标签读写器。该协议能够提供访问控制和标签数据隐私保护。但是由于ID没有使用动态刷新机制,metalID保持不变,标签易被跟踪定位。(key,ID)以明文形式发送,容易被窃听者获取。第7章RFID系统中的安全和隐私权7.4RFID常用的安全协议分析7.4.2随机Hash-Lock协议由于Hash-Lock协议使用metalID可能被隐私侵犯者追踪定位,为了解决该协议中的标签跟踪性的问题,Weis等人提出了随机Hash-Lock协议。
该协议中,对于标签读写器的不同询问,标签将回传乱数形态的回传值给读写器以避免追踪。第7章RFID系统中的安全和隐私权7.4RFID常用的安全协议分析7.4.2随机Hash-Lock协议随机化Hash-lock协议的执行过程如下:1)读写器向电子标签发送Query认证请求2)电子标签产生一个随机数R,计算H(IDK||R),其中IDK为电子标签的标识,电子标签将(R,H(IDK||R))发送给读写器。3)读写器向后端数据库提出获得所有电子标签标识的请求。第7章RFID系统中的安全和隐私权7.4RFID常用的安全协议分析7.4.2随机Hash-Lock协议随机化Hash-lock协议的执行过程如下:4)后端数据库将自己数据库中的所有电子标签标识(ID1,
ID2,…,IDn)发送给读写器5)读写器检查是否有某个IDj为(1≤j≤n),使得计算H(IDj||R)=H(IDK||R)成立。6)电子标签验证IDj与IDK是否相同,如相同,则认证通过。第7章RFID系统中的安全和隐私权7.4RFID常用的安全协议分析7.4.2随机Hash-Lock协议该协议中,对于读写器的访问请求,标签是随机响应的,解决了依据相同响应对标签进行跟踪定位的问题。但由于IDk仍然以明文方式传输,获取了该信息就可以对标签进行假冒。此外每次标签的认证,后台数据库都要将所有标签的标识发送给标签读写器,两者之间的通信量很大,同时也难以快速处理突发的信息,该协议不实用。第7章RFID系统中的安全和隐私权7.4RFID常用的安全协议分析7.4.6
分布式RFID询问-应答安全协议Rhee等人提了一种适用于分布式数据库环境的RFID认证协议,它是典型的询问-应答型双向认证协议第7章RFID系统中的安全和隐私权1)当电子标签进入阅读器的识别范围内阅读器向其发送query消息以及阅读器产生的秘密随机数RR,请求认证。2)电子标签接到阅读器发送过来的请求后,生成一个随机数RT,并且计算出H(ID||RR||RT),ID是电子标签ID,H为电子标签和后台应用系统共享的hash函数。然后电子标签将(H(ID||RR||RT),RT)发送给阅读器。第7章RFID系统中的安全和隐私权3)阅读器收到电子标签发送过来后,添加之前自己生成的随机数RR一同发给后台应用系统(H(ID||RR||RT),RT,RR)。4)后台应用系统收到阅读器发送来的数据后,检查数据库存储的标签ID是否一个IDj(1<=j<=n)满足H(IDj||(RR||RT)=H(ID||RR||RT),若有,则认证通过,并且后台应用系统把H(IDj||RT)发送给阅读器。第7章RFID系统中的安全和隐私权5)阅读器把H(IDj||RT)发送给电子标签进行验证,若H(IDj||RT)=H(ID||RT),则认证通过,否则认证失败。该协议跟上一协议一样目前为止还没有发现明显的安全缺陷和漏洞,不足之处一样在于成本太高,因为一次认证过程需要两次hash运算,阅读器和电子标签都需要内嵌随机数生成函数和模块,不适合小成本RFID系统。第7章RFID系统中的安全和隐私权7.4RFID常用的安全协议分析7.4.7
LCAP协议LCAP协议也是询问-应答协议,但是与前面的同类其他协议不同,它每次执行之后都要动态刷新标签的ID。LCAP协议的后台数据库保存两类信息:更新前的信息Prev和更新后的信息。第7章RFID系统中的安全和隐私权7.4RFID常用的安全协议分析7.4.7
LCAP协议1)当电子标签进入阅读器的识别范围内阅读器向其发送query消息以及阅读器产生的秘密随机数R,请求认证。2)电子标签收到阅读器发送过来的数据后,利用hash计算出haID=H(ID)以及HL(ID||R),这其中ID为电子标签的ID,HL表示的hash函数映射值的的左半部分,即H(ID||R)的左半部分,之后电子标签将(haID(ID),HL(ID||R))一起发送给阅读器。第7章RFID系统中的安全和隐私权7.4RFID常用的安全协议分析7.4.7
LCAP协议3)阅读器收到(haID,HL(ID||R))后添加之前发送给电子标签的随机数R,整理后将(haID,HL(ID||R),R)发送给后台应用系统。4)后台应用系统收到阅读器发送过来的数据后,检查数据库存储的存储的haID是否与阅读器发送过来的一致,若一致,利用hash函数计算R和数据库存储的haID的到HR(ID||R),HR表示的是hash函数映射值的右第7章RFID系统中的安全和隐私权7.4RFID常用的安全协议分析7.4.7
LCAP协议半部分,即H(ID||R)的右半部分,同时后台应用系统跟新haID为H(ID⊕R),ID为ID⊕R,之前存储的数据中的TD数据域设置为haID=H(ID⊕R),然后将HR(ID||R)发送给阅读器。5)阅读器收到HR(ID||R)后转发给电子标签。6)电子标签收到HR(ID||R)后,验证其的有效性,若有效,则认证成功。第7章RFID系统中的安全和隐私权7.4RFID常用的安全协议分析7.4.7
LCAP协议通过以上流程的分析,不难看出LCAP存在与基于Hash的ID变化协议一样的通病,就是标签ID更新不同步,后台应用系统完成更新在第4步,而电子标签更新是在其更新之后的第5步,如果攻击者攻击导致第5步不能成功,就会造成标签数据不一致,导致认证失败以及下一次认证的失败,不适用于分布式数据库RFID系统。第7章RFID系统中的安全和隐私权7.4RFID常用的安全协议分析以上几种安全协议可分为两种,单项认证和双向认证。单项认证只对标签的合法性进行认证,假设阅读器和后台应用系统是觉得安全的,主要代表有Hash-Lock协议和随机化Hash-Lock协议,认证速度快,成本低,但是安全性也低。双向认证是对阅读器、后台应用系统对标签验证的同时,标签也要对阅读器、后台应用系统进行验证,这类协议成本高,安全性强。第7章RFID系统中的安全和隐私权7.4RFID常用的安全协议分析由于RFID标签的计算资源和存储资源都十分有限,因此,极少有人设计使用公钥密码体制的RFID安全机制。到目前为止,公开发表的基于公钥密码机制的RFID安全方案只有两个:Juels等人提出的用于欧元钞票上Tag标识的建议方案;Golle等人提出的可用于实现RFID标签匿名功能的方案。7.4.8再次加密机制第7章RFID系统中的安全和隐私权7.5RFID安全需求及研究进展7.5.1RFID系统的安全需求只有合法的读写器才能获取或者更新相应的标签的状态。1、授权访问标签需要对阅读器进行认证。只有合法的标签才可以被合法的读写器获取或者更新状态信息。2、标签的认证阅读器需要对标签进行认证。标签用户的真实身份、当前位置等敏感信息,在通信中应该保证机密性。3、标签匿名性信息要经过加密。第7章RFID系统中的安全和隐私权7.5RFID安全需求及研究进展7.5.1RFID系统的安全需求即使攻击者攻破某个标签获得了它当前时刻t2的状态,该攻击者也无法将该状态与之前任意时刻tl(tl<t2)获得的某个状态关联起来(防止跟踪和保护用户隐私)。每次发送的身份信息需要不断变化,且变化前的值不能由变化后的值推导出。4、前向安全性标签在时刻tl的秘密信息不足以用来在时刻t2(t2>t1)识别认证该标签(抵抗重放攻击)。若一个安全协议能够实现后向安全性,那么所有权转移就有了保证。每次发送的身份信息需要不断变化,且变化后的值不能由变化前的值推导出。
5、后向安全性与所有权转移第7章RFID系统中的安全和隐私权7.5RFID安全需求及研究进展7.5.1RFID系统的安全需求RFID系统可能会受到各种攻击,导致系统无法正常工作。例如去同步化攻击可以使得标签和后台数据库所存储的信息不一致导致合法标签失效。拒绝服务攻击,可以通过对合法标签广播大量的访问请求,使得标签无法对合法读写器的访问进行响应。6、可用性必须设计良好的安全认证协议。第7章RFID系统中的安全和隐私权7.5RFID安全需求及研究进展7.5.2RFID系统的研究进展为实现上述安全目标,RFID系统必须在电子标签资源有限的情况下实现具有一定安全强度的安全机制。普洱茶低成本RFID电子标签中资源有限的影响,一些高强度的公钥加密机制和认证算法难以在RFID系统中实现。目前,国内外针对低成线RFID安全技术进行了一系统研究,并取得了一些有意义的成果。1.访问控制2.标签认证3.消息加密第7章RFID系统中的安全和隐私权7.5RFID安全需求及研究进展7.5.2RFID系统的研究进展为实现上述安全目标,RFID系统必须在电子标签资源有限的情况下实现具有一定安全强度的安全机制。普洱茶低成本RFID电子标签中资源有限的影响,一些高强度的公钥加密机制和认证算法难以在RFID系统中实现。目前,国内外针对低成线RFID安全技术进行了一系统研究,并取得了一些有意义的成果。1.访问控制2.标签认证3.消息加密第7章RFID系统中的安全和隐私权7.6RFID隐私考虑7.6.1RFID隐私简介RFID上的隐私是指个人或消费者的数据在没有得到允许甚至不知情的情况下被他人在RFID系统的各个环节截获,有两个基本途径能危及到RFID的隐私。下面给出RFID隐私问题讨论的简单概述,并尽量避免涉及到个人隐私权利的基本原理和哲学问题。1.消费者RFID的应用和隐私2.对隐私问题的正确认识
有限的扫描范围第7章RFID系统中的安全和隐私权7.6RFID隐私考虑7.6.1RFID隐私简介1.消费者RFID的应用和隐私2.对隐私问题的正确认识
有限的扫描范围
读写器不可能无处不在
可以对标签数据进行加密
公司数据库不会和竞争者或不同领域的非竞争都共享
对该技术未来能力的高度预期第7章RFID系统中的安全和隐私权7.6RFID隐私考虑7.6.2消费者个人资料的透露1.利益2.信任
7.6.3RFID隐私的最佳实施策略1.教育因为RFID对大多数消费者是比较新的技术,关这这项技术及其使用、优点和局限性的知识谈及就是很重要。第7章RFID系统中的安全和隐私权7.6RFID隐私考虑7.6.3RFID隐私的最佳实施策略2.立法立法对于缓解消费者对于自己的隐私权被侵犯的担忧具有生要的作用。了解到法律限制对个人和隐私信息的使用是一个能增强消费者对隐私保护信心的有利因素。3.公布公布对消费者提供某种程度的保证是个很重要的因素。使用RFID顾客系统的公司可以通过公布以下事项来给顾客提供保证:1)告知公司正在使用RFID技术第7章RFID系统中的安全和隐私权7.6RFID隐私考虑7.6.3RFID隐私的最佳实施策略3.公布2)解释采用RFID技术的根本原因和使用的细节3)声明是否收集特定个人的信息4)声明如何收集或不收集的方式5)解释如何保护数据声明是否会将数据转发给其它地方。6)给出任何所遵循的官方,合法或其他形式的隐私策略作为参考。4.同意
第7章RFID系统中的安全和隐私权7.6RFID隐私考虑7.6.3RFID隐私的最佳实施策略4.同意简单的对隐私策略的公开往往是不够的,一个值得信任的公司应该
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《品牌个性的塑造》课件
- 员工岗前培训内容
- 项目风险应对四种策略社会工作专业教学案例宝典
- 言语治疗技术说评估CRRCAE法
- 《陶瓷储能电容器》课件
- 胸膜腔穿刺术
- 华为入职培训方案
- 投诉的沟通护患沟通护患关系护士培训
- 一浅群二深群颈阔肌胸锁乳突肌舌骨
- 《女性与婚恋、家庭》课件
- 湖北省武汉市汉阳区2024-2025学年九年级上学期期中语文卷
- 中华人民共和国能源法
- 2024-2030年中国冷库及冷风机行业竞争趋势及未来发展策略分析报告
- 华为近三年财务分析报告范文
- 《义务教育数学课程标准(2022年版)》初中内容解读
- 2024浙江省执业药师继续教育答案-中医虚症辨证用药
- 2024年第九届学宪法、讲宪法题库(含答案)
- 2024年广东省公务员录用考试《行测》试题及答案解析
- 浙江省杭州市2025届高三上学期一模英语试题 含答案
- 2025届高三化学一轮复习 原电池 化学电源(第一课时)课件
- 2024-2030年全球学前教育行业经营规模研究与投资模式分析研究报告
评论
0/150
提交评论