RFID系统数据传输的安全性.ppt
《RFID系统数据传输的安全性.ppt》由会员分享,可在线阅读,更多相关《RFID系统数据传输的安全性.ppt(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、一、 信息安全概述信息安全概述 信息安全主要解决数据保密和认证的问题。 数据保密就是采取复杂多样的措施对数据加以保护,防止数据被有意或无意地泄露给无关人员,造成危害。 认证分为信息认证和用户认证两个方面: 信息认证信息认证是指信息在从发送到接收整个通路中没有被第三者修改和伪造。 用户认证用户认证是指用户双方都能证实对方是这次通信的合法用户。 由于RFID系统应用领域差异非常大,不同应用对安全性的要求也不同,因此在设计RFID系统的安全方案时,应以经济实用、操作方便为宜。 应答器通常都具有较高的物理安全性,体现在下述方面: 制造工艺复杂,设备昂贵,因此伪造应答器的成本较高,一般难以实现; 在
2、生产制造过程中,对各个环节都予以监控纪录,确保不会出现生产制造过程中的缺失; 在发行过程中,采取严格的管理流程;应答器都必须符合标准规范所规定的机械、电气、寿命和抵御各种物理化学危害的能力。 对于高度安全的RFID系统,除物理安全性外,还应考虑多层次的安全问题,增强抵御各种攻击的能力。 通常攻击的方式分为被动攻击被动攻击和主动攻击主动攻击。 截获信息的攻击称为被动攻击,例如试图非法获取应答器中重要数据信息等,应对应对被动攻击的主要技术手段是加密被动攻击的主要技术手段是加密。 更改、伪造信息和拒绝用户使用资源的攻击称为主动攻击,应对主动攻击的重要技应对主动攻击的重要技术是认证技术术是认证技术。二
3、、密码学的基本概念二、密码学的基本概念 图5.1所示为一个加密模型。欲加密的信息m称为明文,明文经某种加密算法E的作用后转换成密文c,加密算法中的参数称为加密密钥K。密文经解密算法D的变换后恢复为明文,解密算法也有一个密钥K ,它和加密密钥可以相同也可以不同。 加密和解密变换的关系式为: c= EK(m) m=DK(C)=D K(EK(m) 密码学包含密码编码学和密码分析学。 密码编码学研究密码体制的设计, 破译密码的技术称为密码分析。 密码学的一条基本原则是必须假定破译者知道通用的加密方法,也就是说,加密算法E是公开的,因此真正的秘密就在于密钥。 密码的使用应注意以下问题: 密钥的长度很重要
4、,密钥越长,密钥空间就越大,遍历密钥空间所花的时间就越长,破译的可能性就越小,但密钥越长加密算法的复杂度、所需存储容量和运算时间都会增加,需要更多的资源; 密钥应易于更换; 密钥通常由一个密钥源提供,当需要向远地传送密钥时,一定要通过另一个安全信道。 密码分析所面对的主要情况是: 仅有密文而无明文的破译,称为“只有密文”问题; 拥有了一批相匹配的明文和密文,称为“已知明文问题”; 能够加密自己所选的一些明文时,称为“选择明文”问题。 对于一个密码体制,如果破译者即使能够加密任意数量的明文,也无法破译密文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。 在无任何限制的条件下,目前几乎所
5、有实用的密码体制均是可破的。 如果一个密码体制中的密码不能被可以使用的计算机资源破译,则这一密码体制称为在计算上是安全的。 三、射频识别中的认证技术三、射频识别中的认证技术 射频识别认证技术要解决阅读器与应答器之间的互相认证问题。即应答器应确认阅读器的身份,防止存储数据未被认可地读出或重写;而阅读器也应确认应答器的身份,以防止假冒和读入伪造数据。 1三次认证过程三次认证过程 阅读器和应答器之间的互相认证采用国际标准IS0 9798-2的“三次认证过程”,这是基于共享秘密密钥的用户认证协议的方法。 认证的过程如图5.11所示,认证步骤如下: (1)阅读器发送查询口令的命令给应答器,应答器作为应答
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- RFID 系统 数据传输 安全性
限制150内