及课件汇总物联全版_第1页
及课件汇总物联全版_第2页
及课件汇总物联全版_第3页
及课件汇总物联全版_第4页
及课件汇总物联全版_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

组长:徐光组员:杜雪丽张慧

黄鑫龙徐思尧物联网安全目录一、物联网安全概述二、RFID

介绍三、基于PRF的RFID轻量级认证协议四、补充:Rabin

密码体系目录一、物联网安全概述二、RFID

介绍三、基于PRF的RFID轻量级认证协议四、补充:Rabin

密码体系物联网定义ITU互联网报告2005:

Fromanytime,anyplaceconnectivityforanyone,wewillnowhaveconnectivityforanything.2010年3月我国政府工作报告:

物联网指通过信息传感设备,按照约定的协议,把任何物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网发展2009

“感知中国”2008IBM“智慧地球”2005

国际电信联盟《ITU互联网报告2005:物联网》,指出无所不在的“物联网”通信时代即将来临

1995BillGates《未来之路》物物互联物联网物联网安全事件黑客入侵智能家居物联网安全问题引人担忧物联网架构应用层智能交通、环境监测、远程医疗、智能家居等支撑层数据挖掘、智能计算、并行计算、云计算等传输层移动网络、互联网、无线网络、卫星等感知层RFID、二维码、传感器、红外感应等来源:杨庚,许建,陈伟.物联网安全特征与关键技术.南京邮电大学学报,2010,30(8).目录一、物联网安全概述二、RFID

介绍三、基于PRF

的RFID

轻量级认证协议四、补充:Rabin

密码体系什么是RFID?RFID(RadioFrequencyIdentification),射频识别技术,又称无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。RFID面临的安全威胁来源:杨光,耿贵宁,都婧.物联网安全威胁与措施.清华大学学报(自然科学版),2011,(41)10:1335-1340.RFID安全机制来源:胡捷,宗平.面向物联网的RFID安全策略研究.计算机技术与发展,2011,(21)5:151-154.目录一、物联网安全概述二、RFID

介绍三、基于PRF

的RFID

轻量级认证协议四、补充:Rabin

密码体系RFID认证协议RFID

认证协议解决的问题读写器和标签之间的相互验证认证协议设计的假设读写器与后台数据库之间的通信是安全的RFID认证协议RFID

认证协议的基本特征:安全不能假冒标签伪造的读卡器不能获取标签密钥通信内容保密且不被篡改隐私保护匿名性

不能通过通信内容推断出标签的ID不可追踪性

不能通过通信内容区分不同的标签RFID认证协议

几种常见的攻击:重放攻击(Replayattack,RA)中间人攻击(man-in-the-middleattack,MITA)前向性攻击(forwardsecurity,FS)异步攻击(Denialofservice,DoS)几种常用RFID协议Mifare认证协议2006年,Peris-Lopez

等人提出的

LMAP

协议2009年,Berbain

等人提出的

PFP

协议Mifare认证协议非匿名hash-Lock协议可追踪hash-Lock协议重放攻击LMAP协议异步攻击基于PRF的RFID轻量级认证协议RFID认证协议设计原则低成本双向认证隐私保护能抵抗常见的攻击来源:金永明,吴棋滢等.基于PRF的RFID轻量级认证协议研究[J].计算机研究与发展,2014,51(7):1506-1514.RFID轻量级认证协议的抽象描述符号定义: x:读写器R和便签T之间的对称密钥。 ID:标签的标识。 r1:认证过程中读写器产生的随机数。 r2:认证过程中标签产生的随机数。 Mi:传输的认证消息。

τ={ID,x,r1,r2},认证消息中使用的参数集合。

δ={⊕,←,*,CRC,PRNG,MAC,……},轻量级运算符和密码学元素的集合。 ζ={Fi|i∈N},认证消息的集合,Fi为认证消息函数,是τ和δ的某种组合。RFID轻量级认证协议的抽象描述防御重放攻击防止追踪双向验证匿名、防御中间人攻击密钥可更新的RFID双向认证协议前向性安全防御异步攻击RFID轻量级认证协议ELAP

基本定义:R:读写器T:标签k:安全参数n:梅森指数,n=2k-1l:密钥长度x:共享密钥x’:前一轮共享密钥

r1:认证过程中读写器产生的随机数r2:认证过程中标签产生的随机数Mi:传输的认证消息

⊕:异或运算符x2modn:模平方运算[x]l:取密文x的l位RFID轻量级认证协议ELAP

ELAP安全与效率分析

ELAP的安全与隐私分析重放攻击(Replayattack,RA)异步攻击(Denialofservice,DoS)中间人攻击(Man-in-the-middleattack,MITA)前向性攻击(Forwardsecurity,FS)ELAP安全与效率分析

常见的轻量级认证协议之间的安全性比较:ELAP安全与效率分析

l:密钥长度

r:模平方计算开销k:ID长度p:伪随机数计算开销结论与现有协议相比,实现读写器和标签之间的双向认证,能抵抗已知的所有攻击方式;效率方面,标签只需要进行2次消息摘要预算,计算代价达到了最小。目录一、物联网安全概述二、RFID

介绍三、基于PRF

的RFID轻量级认证协议四、补充:Rabin

密码体系Rabin密码体系Rabin密码体制定义设n=pq,其中p和q为素数,且p,q≡3(mod4)加密函数ek(x)=modn解密函数dk(x)=modnn为公钥,p和q是私钥。Source:Shamir

A.

SQUASH;

A

new

MAC

with

provable

security

properties

for

highlyconstraineddevicessuchasRFIDtags[C].FastSoftwareEncryption.SpringerBerlinHeidelberg,2008:144-157.SQUASH方案基于Rabin公钥密码体制的认证方案。方案基于挑战应答机制。方案核心在于单向函数HSquash(∙)的构造,其由Rabin加密方案简化而成。单向Hash函数构造M2=HSquash(r1⊕r2⊕ID)=Rr1⊕r2⊕ID-64位,R-32位安全的Rabin中的n至少1000位扩展函数M((r1⊕r2⊕ID)=m模平方运算SQUASH()SQUASH(M(∙))=R模平方函数SQUASH()优化方式:(1)n=2k-1梅森数,其二进制展开全为1(2)m2=g12k+g0,

c=m2modn=(g12k+g0)mod

n=(g1+g0)modn只需计算高半字节数据g1和低半字节数据g0g0(j)=g1(j+k)=模平方近似窗口算法计算模平方结果任意连续32位的近似窗口算法:计算一个比t更大的窗口范围内的近似cj值,比如计算出cj-u…cj…cj+t-1而此时起始进位值carryj-u-1设置为0,额外计算出的u比特数据被称为保护位。模平方近似窗口算法在k=1277的情况下,进位的二进制展幵为11位,为0将可能至少导致低11位的结果不正确,若M大于11,则出现错误的概率为例如u=24,则出错概率为2-13=1/8192。SQUASH方案分析当采用模数n=2^1277一1时,保证了安全性,是由于其运算量大,,并不适合在低成本RFID标签中实现。釆用模数n=2^128-l,由于模数比较小,虽然运算量比较小,资源需求较低,但其安全性较低。由于模平方近似算法,我们不必把m2每一位算出来,只需计算小部分位数,大大减少了计算量,使成本有效压缩。保护位的设置使得我们能保证计算错误率降到极低。参考资料[1]金永明,吴棋滢等.基于PRF的RFID轻量级认证协议研究[J].计算机研究与发展,2014,51(7):1506-1514.[2]辛伟,郭涛等.RFID协议漏洞分析[J].清华大学报(自然科学版),2013,53(12).[3]杨庚,许建,陈伟.物联网安全特征与关键技术.南京邮电大学学报,2010,30(8).[4]周永彬,冯登国.RFID安全协议的设计与分析[J].计算机学报,2006,04:4581-4589.[5]马巧梅,物联网安全与隐私保护研究.微处理机,2014,04.[6]杨光,耿贵宁,都婧.物联网安全威胁与措施.清华大学学报(自然科学版),2011,(41)10:1335-1340.[7]胡捷,宗平.面向物联网的RFID安全策略研究.计算机技术与发展,2011,(21)5:151-154.[8]Douglas

R.Stinson.

Cryptography

Theory

and

Practice(Second

Edition).

Beijing

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论