物联网信息安全 课件 第4章 物联网感知层安全、物联网感知层安全与RFID安全_第1页
物联网信息安全 课件 第4章 物联网感知层安全、物联网感知层安全与RFID安全_第2页
物联网信息安全 课件 第4章 物联网感知层安全、物联网感知层安全与RFID安全_第3页
物联网信息安全 课件 第4章 物联网感知层安全、物联网感知层安全与RFID安全_第4页
物联网信息安全 课件 第4章 物联网感知层安全、物联网感知层安全与RFID安全_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四章物联网感知层安全主要内容4.1感知层安全概述4.1.1感知层的安全地位4.1.2感知层的安全威胁4.2RFID安全4.2.1RFID安全威胁4.2.2RFID安全技术4.2.3RFID安全密码协议4.2.4轻量级密码算法4.1.1感知层安全概述

感知层物联网的皮肤和五官-用于识别物体,采集信息。物联网层次结构分为三层,自下向上依次是:感知层、网络层、应用层。感知层是物联网的核心,是信息采集的关键部分。感知层位于物联网三层结构中的最底层,其功能为“感知”,即通过传感网络获取环境信息。感知层是物联网的核心,是信息采集的关键部分。感知层的安全地位物联网主要由感知层、网络层、应用层3个层次组成。感知层,包括传感器等数据采集设备及数据接入到网关之前的传感网络。网络层,包括信息存储查询、网络管理等功能,建立在现有的移动通讯网和互联网基础上。应用层,主要包含应用支撑平台子层和应用服务子层,利用经过分析处理的感知数据,为用户提供如信息协同、共享、互通等跨行业、跨应用、跨系物联网感知层的典型设备感知层安全概述4.1.2感知层的安全威胁(1)基于RFID的物联网感知层的安全威胁(2)基于WSN的物联网感知层的安全威胁感知层的安全威胁1.加强对传感网机密性的安全控制2.加强节点认证3.加强入侵监测4.加强对传感网的安全路由控制5.应构建和完善我国信息安全的监管体系主要内容4.1感知层安全概述4.1.1感知层的安全地位4.1.2感知层的安全威胁4.2RFID安全4.2.1RFID安全威胁4.2.2RFID安全技术4.2.34.2.4轻量级密码算法4.2RFID安全RFID射频识别,RFID(RadioFrequencyIdentification)技术,又称无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。WSN原理及应用

RFID安全4.2.1RFID安全威胁1.RFID系统所带来的个人隐私问题2.RFID系统所带来的安全问题1)主动攻击包括:(1)获得的射频标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,从而进行射频标签重构的复杂攻击;(2)通过过软件,利用微处理器的通用接口,通过扫描射频标签和响应读写器的探寻,寻求安全协议和加密算法存在的漏洞,进而删除射频标签内容或篡改可重写射频标签内容;(3)通过干扰广播、阻塞信道或其他手段,构建异常的应用环境,使合法处理器发生故障,进行拒绝服务攻击等。2)被动攻击主要包括:(1)通过采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,来获得射频标签和读写器之间或其他RFID通信设备之间的通信数据;(2)通过读写器等窃听设备,跟踪商品流通动态。主动攻击和被动攻击都会使RFID应用系统面临巨大的安全风险。RFID安全威胁物理破坏“中间人攻击”隐私保护相关问题数据通信中的安全问题对中间件的攻击

4.2.2RFID安全技术

物理层安全1)封杀标签法(Killtag)2)阻塞标签(BlockerTag)3)裁剪标签法(Sclippedtag)4)法拉第罩法(Faradaycage)5)主动干扰法(ActiveInterference)6)夹子标签(ClippedTag)7)假名标签(TagPseudonyms)8)天线能量分析(Antenna-EnergyAnalysis)WSN原理及应用

RFID协议层安全1)Hash-Lock协议2)随机化Hash-Lock协议3)Hash链协议4)基于杂凑的ID变化协议5)数字图书馆RFID协议6)分布式职ID询问一应答认证协议7)LCAP协议8)再次加密机制(Re-encryption)WSN原理及应用RFID安全技术RFID安全密码协议Hash-Lock协议随机化的Hash-Lock协议Hash链协议基于Hash的ID变化协议分布式RFID询问-应答认证协议Hash安全协议的安全性分析GoodReader协议David数字图书馆协议图2-7采用CSMA的MAC协议工作方式WSN原理及应用轻量级密码的特点1)资源受限的应用环境通常处理的数据规模比较小2)RFID和传感器等应用通常对安全性的要求不是很高,适中的安全级别即可3)轻量级密码大多采用硬件实现,轻量级密码追求的首要目标是实现所占用空间及实现效率4.2.4轻量级密码算法轻量级密码的设计轻量级密码的设计目的不是要代替传统密码,而是要适应于资源受限的设备,且提供足够的安全性,并具有良好的实现效率。每个轻量级密码设计者都要在安全、成本和实现效率之间权衡。对于分组密码,密钥长度提供一个安全和成本平衡,二总的轮数提供一个安全和实现效率的平衡,硬件结构则提供成本和效率的平衡。图2-7采用CSMA的MAC协议工作方式

轻量级密码算法典型的轻量级密码1)椭圆曲线加密算法2)RC4算法3)PRESENT算法4)轻量级分组加密算法LBlock5)密码Hash算法SM3WSN原理及应用

轻量级密码算法给定一条椭圆曲线E以及一个域GF(q),我们考虑具有(x,y)形式有理数点E(q)的阿贝尔群,其中x和y都在GF(q)中并且定义在这条曲线上的群运算"+"在文章椭圆曲线中描述。我们然後定义第二个运算"*"|Z×E(q)->E(q):如果P是E(q)上的某个点,那么我们定义2*P=P+P,3*P=2*P+P=P+P+P等等。注意给定整数j和k,j*(k*P)=(j*k)*P=k*(j*P)。椭圆曲线离散对数问题(ECDLP)就是给定点P和Q,确定整数k使k*P=QWSN原理及应用椭圆曲线加密算法C4算法的原理很简单,包括初始化算法和伪随机子密码生成算法两大部分。假设S-box长度和密钥长度均为n。先来看看算法的初始化部分(用类C伪代码表示):for(i=0;i<n;i++){s[i]=i;}j=0;for(i=0;i<n;i++){j=(j+s[i]+k[i])%n;swap(s[i],s[j]);}WSN原理及应用

RC4算法在初始化的过程中,密钥的主要功能是将S-box搅乱,i确保S-box的每个元素都得到处理,j保证S-box的搅乱是随机的。而不同的S-box在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,并且,该序列是随机的:i=j=0;while(明文未结束){++i%=n;j=(j+s)%n;swap(s,s[j]);sub_k=s((s+s[j])%n);}得到的子密码sub_k用以和明文进行xor运算,得到密文,解密过程也完全相同。WSN原理及应用

RC4算法WSN原理及应用RC4算法PRESENT分组密码算法采用SPN结构,分组长度为64位,支持80位、128位两种密钥长度。共迭代31轮,每轮轮函数F由轮密钥加、S盒代换、P置换3部分组成。加密过程如下:1)轮密钥加:64bit轮输入同轮密钥进行异或。2)S盒代换层:将轮密钥加64bit输出查找16个4进4出的S盒。3)P置换层:通过置换表P(i)对S盒代换64bit输出按比特进行重新排列。为提高算法安全性,PRESENT在第31轮后使用64bit密钥K32进行后期白化操作WSN原理及应用PRESENT算法轻量级分组加密算法LBlock加密算法

轮函数F

函数S

函数P解密算法Lblock的密钥扩展算法图2-7采用CSMA的MAC协议工作方式轻量级分组加密算法LBlock加密算法加密过程:对i=2,3,4......,33,计算图2-7采用CSMA的MAC协议工作方式为64比特的密文轻量级分组加密算法LBlock解密算法对64比特的密文图2-7采用CSMA的MAC协议工作方式解密过程如下对j=31,30.......,1,0,计算轻量级分组加密算法LBlockLBlock的密钥扩展算法将密钥放在80比特的寄存器中取寄存器左边的32位作为轮密钥K1,然后执行以下步骤:(1)K<<<29;(2)[k79k78k77k76]→S9→[k79k78k77k76],[k75k74k73k72]←S8←[k75k74k73k72];(3)[k50k49k48k47k46](4)取寄存器左边的32位作为轮密钥Ki+1,其中S0到S9是10个4×4的S盒。图2-7采用CSMA的MAC协议工作方式密码Hash算法SM3符号约定常数和函数1)初始值2)常量3)布尔函数4)置换函数算法描述图2-7采用CSMA的MAC协议工作方式密码Hash算法SM3图2-7采用CSMA的MAC协议工作方式算法描述中用到的符号:密码Hash算法SM3压缩函数:4.物联网感知层安全江苏科技大学物联网应该具备三个特征:1全面感知,及利用RFID、传感器、条形码(二维码)、GPS(北斗卫星导航)定位装置等随时随地获取物体的信息;2可靠传递,通过各种网络与互联网的融合,将物体的信息实时准确的传递出去;3智能处理,利用云计算等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化控制。因此物联网的体系结构有三个层次:底层是用来感知(识别、定位)的感知层,中间是数据传输的网络层,上面是应用层。4.1感知层安全概述14.2RFID安全2录目4.1感知层安全概述感知层作为物联网的信息来源,主要实现感知功能,包括识别物体和采集信息。具体功能是行为态势、环境状况和物质属性等动态/静态的信息进行大规模、分布式的获取及状况辨识。物联网感知层在整个物联网体系中处于最底层,是实现物与物相连的基础,犹如伸向外部世界的人类远程神经末梢。随着物联网的飞速发展,越来越多的感知层技术考试涌现,感知的广度和深度也在不断扩大和延伸。4.1.1感知层的安全地位14.1.2感知层的安全威胁2录目感知层的安全地位物联网是以感知为核心的物物互联的综合信息系统,感知层作为物联网的基础,负责感知、收集外部信息,是整个物联网的信息源。因此感知层数据信息的安全保障将是整个物联网信息安全的基础。感知层的任务是全面感知外界信息。与传统的无线网络相比,由于传感层具有资源受限、拓扑动态变化、网络环境复杂、以数据为中心以及与应用联系密切等特点,使其更容易受到威胁和攻击。因此物联网感知层遇到的安全为包括以下四个方面:感知层的安全威胁感知层的安全威胁①末端节点安全威胁。物联网感知层的末端节点包括传感器节点、RFID标签、移动通信终端、摄像头等、末端节点一般较为脆弱,其原因有如下几点:一是末端节点自身防护能力有限,容易遭受拒绝服务攻击;而是节点可能处于恶劣环境、无人值守的地方;三是节点随机动态布放,上层网络难以获得节点的位置信息和拓扑信息。根据末端节点的特点,它的安全威胁主要包括:物理破坏导致接点损坏;非授权读取节点信息;假冒感知节点;节点的自私性威胁;木马、病毒、垃圾信息的攻击以及用户身份有关的信息泄露。②传输威胁、物联网需要防止任何有机密信息交换的通信被窃听,储存在节点上的关键数据未经授权也应该禁止访问。传输信息主要面临的威胁有中断、拦截、篡改和伪造。感知层的安全威胁③拒绝服务。拒绝服务主要是故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标网络无法提供正常的服务或资源访问,是目标系统服务停止响应或崩溃,如试图中断、颠覆或毁坏网络,还包括硬件失败、软件漏洞、资源耗尽等,也包括恶意干扰网络中数据的传送或物理损坏传感器节点,消耗传感器节点能量。④路由攻击。路由攻击是指通过发送伪造路由信息,干扰正常的路由过程。路由攻击有两种攻击手段。其一是通过伪造合法的但具有错误路由信息的路由控制包,在合法节点上产生错误的路由表项,从而增大网络传输开销,破坏合法路由数据,或将大量的流量导向其他节点以快速消耗节点能量。还有一种攻击手段是伪造具有非法包头字段的包,这种攻击通常和其他攻击合并使用4.2.1RFID安全威胁14.2.2RFID安全技术24.2.3RFID安全密码协议34.2.4轻量级密码算法4录目4.2RFID安全RFID安全威胁主动攻击包括:1获得的射频标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,从而进行射频标签重构的复杂攻击;2通过软件,利用微处理器的通用接口,通过扫描射频标签和响应读写器的探寻,寻求安全协议和加密算法存在的漏洞,进而删除射频标签内容或篡改可重写射频标签内容;3通过干扰广播、阻塞信道或其他手段,构建异常的应用环境,使合法处理器发生故障,进而拒绝服务攻击等。被动攻击主要包括:1通过采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,来获得射频标签和读写器之间或其他RFID通信设备之间的通信数据;2通过读写器等窃听设备,跟踪商品流通动态RFID标签安全技术1封杀标签法2阻塞标签3裁剪标签法4法拉第罩法5主动干扰法6夹子标签7假名标签8天线能量分析访问控制电子标签使用后注销采用多个标签假名电子标签发送匿名电子产品代码标签认证Vajda提出(性能安全平衡)Keunwoo提出(更安全有效)Su提出LCAP(高效)Feldhofer(AES加密)消息加密消息加密算法通用重加密机制RFID安全技术RFID安全密码协议RFID系统中的电子标签内存储了两个标签ID,metaID与真实标签ID,metaID与真实ID一一对应,由hash函数计算标签的密钥key而来,即metaID=hash(key),后台应用系统中的数据库也对应存储了标签的(metaID、真实ID、key)。当阅读器向标签发送认证请求时,标签先用metaID代替真实ID发送给阅读器,然后标签进入锁定状态,当阅读器收到metaID后发送给后台应用系统,后台应用系统查找相应的key和真实ID最后返还给标签,标签将接收到key值进行hash函数取值,然后与自身存储的meta值是否一致。如果一致标签就将真实ID发送给阅读器开始认证,如果不一致认证失败。1)当电子标签进入阅读器的识别范围内阅读器向其发送query消息请求认证。2)电子标签接收到阅读器的请求命令后,将metaID代替真实的标签ID发送给阅读器,metaID是hash函数映射标签密钥key得来,metaID=hash(key),跟真实ID对应存储在标签中。3)当阅读器收到metaID后通过计算机网络传输给后台应用系统。4)因为后台应用系统的数据库存储了合法标签的ID、metaID、key,metaID也是由hash(key)得来。当后台应用系统收到阅读器传输过来的metaID,查询数据库有没有与之对应的标签ID和key,如果有就将对应的标签ID和key发给阅读器,如果没有就发送认证失败的消息给1.Hash-Lock协议5)阅读器收到后台应用系统发送过来的标签ID与key后,自己保留标签ID然后将key发送给电子标签。6)电子标签收到阅读器发送过来的key后利用hash函数进行运算该值,hash(key),对比是否与自身存储的metaID值相同,如果相同就将标签ID发送给阅读器,如果不同就认证失败。7)阅读器收到标签发送过来的ID与后台应用系统传输过来的ID进行对比,相同则认证成功,否则认证失败。通过对Hash-Lock协议过程的分析,不难看出该协议没有实现对标签ID和metaID的动态刷新,并且标签ID是以明文的形式进行发送传输,还是不能防止假冒攻击和重放攻击以及跟踪攻击,以及此协议在数据库中搜索的复杂度是成O(n)线性增长的,还需要0(n)次的加密操作,在大规模RFID系统中应用不理想,所以Hash-Lock并没有达到预想的安全效果,但是提供了一种很好的安全思想。由于Hash-Lock协议的缺陷导致其没有达到预想的安全目标,所以Weiss等人对Hash-Lock协议进行了改进,提出了基于随机数的询问-应答方式。电子标签内存储了标签ID与一个随机数产生程序,电子标签接到阅读器的认证请求后将(hash(IDi||R),R)一起发给阅读器,R由随机数程序生成。在收到电子发送过来的数据后阅读器请求获得数据库所有的标签IDj(1<=j<=n),阅读器计算是否有一个IDj满足hash(IDj||R)=hash(IDi||R),如果有将IDj发给电子标签,电子标签收到IDj与自身存储的IDi进行对比做出判断。1)当电子标签进入阅读器的识别范围内阅读器向其发送query消息请求认证。2)电子标签接收到阅读器的信息后将,利用随机数程序产生一个随机数R,然后利用hash函数对(R||IDi)进行映射求值,IDi是标签自身存储的标识,得到hash(R||IDi),然后标签将(R,hash(R||IDi))整体发送给阅读器。3)阅读器向后台应用系统数据库发送获得存储的所有标签IDj的请求。4)后台应用系统接收到阅读器的请求后将数据库中存储的所有标签ID(allIDj)都传输给阅读器。5)此时阅读器收到的数据有电子标签发送过来的(R,hash(R||IDi))与后台应用系统传输过来的(allIDj),阅读器进行运算求值是否能在((allIDj))中找到一个IDj满足hash(R||IDj)=hash(R||IDi),若有则将IDj发送给电子标签,没有则认证失败。6)电子标签收到阅读器发送过来的IDj是否满足与自身存储的IDi相等,若相等则认证成功,否则认证失败。2.随机化的Hash-Lock协议从上述认证过程中我们可以看到想比于Hash-Lock协议有所改进,但是标签IDi与IDj仍然是以明文的方式传输,依然不能预防重放攻击和记录跟踪,当攻击者获取标签的ID后还能进行假冒攻击,在数据库中搜索的复杂度是呈O(n)线性增长的,也需要0(n)次的加密操作,在大规模RFID系统中应用不理想,所以随机化的Hash-Lock协议也没有达到预想的安全效果,但是促使RFID的安全协议越来越趋于成熟。由于以上两种协议的不安全性,okubo等人又提出了基于密钥共享的询问一应答安全协议-Hash链协议,该协议具有完美的前向安全性。与上两个协议不同的是该协议通过两个hash函数H与G来实现,H的作用是更新密钥和产生秘密值链,G用来产生响应。每次认证时,标签会自动更新密钥;并且电子标签和后台应用系统预想共享一个初始密钥kt,1。图第j次认证图以及详细的步骤:1)当电子标签进入阅读器的识别范围内阅读器向其发送query消息请求认证。2)电子标签利用H函数加密密钥kt,j(即H(kt,j))发送给阅读器,同时更新当前的密码值kt,j+1=H(kt,j)。3)阅读器收到电子标签发送来的H(kt,1)继而转发给后台应用系统。4)后台应用系统查找数据库搜存储的所有标签,计算是否有某个标签的IDt使得H(kt,1)=G(Hj-1(kt,1)),若有,认证通过,并把IDt发送给电子标签。否则认证失败。3.Hash链协议从上述分析可以看到每一次标签认证时,都要对标签的ID进行更新,增加了安全性,但是这样也增加了协议的计算量,成本也相应的增加。同时Hash链协议是一个单向认证协议,还是不能避免重放和假冒的攻击。例如攻击者截获H(kt,1)后就可以进行重放攻击。所以Hash链协议也不算一个完美的安全协议。4.基于Hash的ID变化协议Hash的ID变化协议的原理跟Hash链协议有相似的地方,每次认证时RFID系统利用随机数生成程序生成一个随机数R对电子标签ID进行动态的更新,并且对TID(最后一次回话号)和LST(最后一次成功的回话号)的信息进行更新,该协议可以抗重放攻击。1)当电子标签进入阅读器的识别范围内阅读器向其发送query消息请求认证。2)电子标签收到阅读器的请求后,将当前的回话号加1,并标签ID和TID*ID分别求hash值,得到H(ID),H(TID*ID),然后标签将H(ID),H(TID*ID)、△TID三者同时发送给阅读器;其中H(ID)作用是帮助后台应用系统还原出对应电子标签的ID,而△TID的作用是还原出TID,进而计算出H(TID*ID)。3)阅读器接到电子标签发送过来的H(ID),H(TID*ID)、△TID,继而发送给后台应用系统。4)后台应用系统接到阅读器发送来的H(ID),H(TID*ID)、△TID,还原出ID与TID*ID跟自己数据库存储的电子标签信息进行对比,如果有效,产生一个秘密的随机数R,然后将(R,H(R*TID*ID))发送给阅读器,并且后台应用系统将电子标签的ID更新为ID⊕R存储起来,并且对TID和LST也进行刷新。5)阅读器将收到的(R,H(R*TID*ID))发送给电子标签,电子标签收到后对数据进行验证,如果有效则认证成功,并对标签ID和LST进行刷新,否则失败。通过以上步骤的分析可以看的该协议有一个弊端就是后台应用系统更新标签ID、LST与标签更新的时间不同步,后台应用系统更新是在第4步,而标签的跟新是在第五步,而此刻后台应用系统已经更新完毕,此刻如果攻击者在第5部进行数据阻塞或者干扰,导致电子标签收不到(R,H(R*TID*ID)),就会造成后台存储标签数据与电子标签数据不同步,导致下次认证的失败,所以该协议不适用于分布式RFID系统环境。5.分布式RFID询问-应答认证协议该协议是Rhee等人基于分布式数据库环境提出的询问-应答的双向认证RFID系统协议。1)当电子标签进入阅读器的识别范围内阅读器向其发送query消息以及阅读器产生的秘密随机数RR,请求认证。2)电子标签接到阅读器发送过来的请求后,生成一个随机数RT,并且计算出H(ID||RR||RT),ID是电子标签ID,H为电子标签和后台应用系统共享的hash函数。然后电子标签将(H(ID||RR||RT),RT)发送给阅读器。3)阅读器收到电子标签发送过来后,添加之前自己生成的随机数RR一同发给后台应用系统(H(ID||RR||RT),RT,RR)。4)后台应用系统收到阅读器发送来的数据后,检查数据库存储的标签ID是否一个IDj(1<=j<=n)满足H(IDj||(RR||RT)=H(ID||RR||RT),若有,则认证通过,并且后台应用系统把H(IDj||RT)发送给阅读器。5)阅读器把H(IDj||RT)发送给电子标签进行验证,若H(IDj||RT)=H(ID||RT),则认证通过,否则认证失败。该协议跟上一协议一样目前为止还没有发现明显的安全缺陷和漏洞,不足之处一样在于成本太高,因为一次认证过程需要两次hash运算,阅读器和电子标签都需要内嵌随机数生成函数和模块,不适合小成本RFID系统。6.Hash安全协议的安全性分析改进型的hash安全协议,具有多项优势,可以防止非法读取,因为先进行身份验证才能进行数据交换,所以可以有效的防止非法读取;可以防止窃听攻击,电子标签和阅读器之间传输的数据是经由hash加密的,并且再第5、6步中传输的数据是异或之后在进行加密的;可以防止推理攻击,因为每次认证过程产生的随机数R都不相同,截取这次的信息也没法推理出上次的信息;防止欺骗攻击和重放攻击,因为每次认证过程产生的随机数R都不相同,欺骗或者重放都会被识别到;可以防位置跟踪,因每次的随机数R都不同,所以标签在每次通信中所传输的消息都是不同的,因此非法者无法根据固定输出来进行位置跟踪,此协议可有效防止因固定输出而引发的位置跟踪问题。可以防止拒绝服务攻击,电子标签在收到阅读器的请求信息时,不需要为它们存储随机数作为一次性密钥,并且标签也没有设置读取标签的上限值,因此本协议可以有效防止标签被大量阅读器访问而造成标签停止工作。安全协议防窃听攻击防推理攻击防拒绝服务攻击防重放攻击防欺骗攻击放位置跟踪Hash-Lock安全协议××√×××随机化Hash-Lock安全协议×√××××Hash链协议√√××××基于Hash的ID变化协议√√×√×√分布式RFID询问-应答认证协议√√×√√√7.GoodReader协议GoodReader协议是单项认证协议,认证读写器是否合法,需要约定读写器标识ReaderID首先被存放在标签中,标签可以通过它所存储的读写器标识来验证读写器的合法性。DB(3)k(4)a(k)a(k)=H(ReaderID||k)Reader(5)a(k)(2)k(1)QueryTag(1)读写器发送问询消息给标签以开始认证(2)标签产生一个随机数,并把此随机数发送给读写器,同时,标签计算啊a(k)*=H(ReaderID||k)。(3)读写器将接收到的随机数发送给后台数据库,后台数据库利用k和已存有的读写器标识ReaderID进行计算a(k)=H(ReaderID||k)。然后,数据库将所得数据a(k)发送给读写器。(4)读写器将接受到的a(k)发送给标签。(5)标签通过比较先前计算过的a(k)*和接收到的a(k)是否相等来判断读写器的合法性。此协议可以有效防止因固定输出而引起的位置跟踪和假冒问题,并且数据库中不需要进行大量的Hash运算,这样大大缩短了运算时间。但该协议没有对标签进行认证,且标签中需要存储读写器标识,大大增加了标签的存储容量,从而增加了标签的成本8.David的数字图书馆RFID协议David的数字图书馆RFID协议是由David等人提出基于预共享秘密的伪随机数来实现的,是一个双向认证协议。在RFID系统应用之前,电子标签和后台应用系统需要预先共享一个秘密值k。1)当电子标签进入阅读器的识别范围内阅读器向其发送query消息以及阅读器产生的秘密随机数RR,请求认证。2)电子标签接到阅读器发送过来的请求消息后,自身生成一个随机数RT,结合标签自身的ID和秘密值k计算出a=IDi⊕Hk(0,RR,RT),完成后电子标签将(RT,a)一起发送给阅读器。3)阅读器电子标签发送过来的数据(RT,a)转发给后台应用系统。4)后台应用系统查找数据库存储的所有标签ID是否有一个存在IDj(1<=j<=n)满足IDj=a⊕Hk(0,RR,RT)成立,若有则认证通过,同时计算b=IDi⊕Hk(1,RR,RT)传输给阅读器。5)阅读器将b发送给电子标签,电子标签对收到的b进行验证,是否满足ID=b⊕IDi⊕Hk(1,RR,RT),若满足则认证成功。截至目前为止,David的数字图书馆RFID协议还没有出现比较明显的安全漏洞,唯一不足的是为了实现该协议,电

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论