第5章--RFID系统数据传输的安全性课件

上传人:仙*** 文档编号:244353273 上传时间:2024-10-04 格式:PPT 页数:29 大小:822.50KB
返回 下载 相关 举报
第5章--RFID系统数据传输的安全性课件_第1页
第1页 / 共29页
第5章--RFID系统数据传输的安全性课件_第2页
第2页 / 共29页
第5章--RFID系统数据传输的安全性课件_第3页
第3页 / 共29页
点击查看更多>>
资源描述
, , , , , ,*,合肥工业大学 计算机与信息学院,RFID,原理与应用,第,2,版,单承赣 教授,2,第,5,章,RFID,系统数据传输的安全性,5.1,信息安全概述,信息安全主要解决数据保密和认证的问题。,数据保密就是采取复杂多样的措施对数据加以保护,防止数据被有意或无意地泄露给无关人员,造成危害。,认证分为信息认证和用户认证两个方面,信息认证是指信息从发送到接收整个通路中没有被第三者修改和伪造,用户认证是指用户双方都能证实对方是这次通信的合法用户。,RFID,系统应用范围的不断扩大,其信息安全问题也日益受到重视。,3,第,5,章,RFID,系统数据传输的安全性,5.2,密码学基础,5.2.1,密码学的基本概念,加密模型,加密和解密变换的关系式:,c,=,E,K,(,m,),m,=,D,K,(,c,)=,D,K,(,E,K,(,m,),4,第,5,章,RFID,系统数据传输的安全性,5.2.2,对称密码体制,概述,一种常规密钥密码体制,也称为单钥密码体制或私钥密码体制。在对称密码体制中,加密密钥和解密密钥相同。,从得到的密文序列的结构来划分,有序列密码和分组密码两种不同的密码体制。,序列密码是将明文,m,看成是连续的比特流(或字符流),m,1,m,2,,并且用密钥序列,K,=,K,1,K,2,中的第,i,个元素,K,i,对明文中的,mi,进行加密,因此也称为流密码。,分组密码是将明文划分为固定的,n,比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。,5,第,5,章,RFID,系统数据传输的安全性,分组密码,数据加密标准,(,Data Encryption Standard,,,DES,),DES,由,IBM,公司,1975,年研究成功并发表,,1977,年被美国定为联邦信息标准。,DES,的分组长度为,64,位,密钥长度为,56,位,将,64,位的明文经加密算法变换为,64,位的密文。,高级加密标准,(,Advanced Encryption Standard,,,AES,),新的加密标准,它是分组加密算法,分组长度为,128,位,密钥长度有,128,位、,192,位、,256,位三种,分别称为,AES-128,,,AES-192,,,AES-256,。,6,5 RFID,系统数据传输的安全,DES,加密算法,L,i,=,R,i-1,R,i,L,i-1,f,(,R,i-1,K,i,),从左图可知,7,第,5,章,RFID,系统数据传输的安全性,f,函数的变换,8,第,5,章,RFID,系统数据传输的安全性,AES,和,DES,的不同之处有以下几点:,DES,密钥长度为,64,位(有效位为,56,位),加密数据分组为,64,位,循环轮数为,16,轮;,AES,加密数据分组为,128,位,密钥长度为,128,,,192,,,256,位三种,对应循环轮数为,10,,,12,,,14,轮。,DES,中有,4,种弱密钥和,12,种半弱密钥,,AES,选择密钥是不受限制的。,DES,中没有给出,S,盒是如何设计的,而,AES,的,S,盒是公开的。因此,,AES,在电子商务等众多方面将会获得更广泛的应用。,序列密码,序列密码,(,流密码,),,其计算复杂度低,,,硬件实现容易,在,RFID,系统中获得了广泛应用。,9,第,5,章,RFID,系统数据传输的安全性,5.2.3,非对称密码体制,1.,公开密钥与私人密钥,加密算法,E,和解密算法,D,必须满足以下三个条件:,D,(,E,(,m,),m,,,m,为明文;,从,E,导出,D,非常困难;,使用“选择明文”攻击不能破译,即破译者即使能加密任意数量的选择明文,也无法破译密文。,2. RSA,算法,密钥获取的步骤如下:, 选择两个大素数,p,和,q,,它们的值一般应大于,10100,;, 计算,n,=,p,q,和欧拉函数,(,n,)=(,p,-1)(,q,-1),;, 选择一个和,(,n,),互质的数,令其为,d,,且,1,d,(,n,),;, 选择一个,e,,使其能满足,e,d,=1 mod,(,n,),,则公开密钥由(,e,,,n,)组成,私人密钥由(,d,,,n,)组成。,10,第,5,章,RFID,系统数据传输的安全性,RSA,算法,加密方法,首先将明文看成是一个比特串,将其划分成一个个的数据块,M,,且满足,0,M,n,。为此,可求出满足,2,k,n,的最大,k,值,保证每个数据块长度不超过,k,即可。,对数据块,M,进行加密,计算,C,=,Me,(mod,n,),,,C,即为,M,的密文。,对,C,进行解密时的计算为,M,=,Cd,(mod,n,),。,演示,取,p,=3,,,q,=11,n,=,p,q,=311=33,,,(,n,)=(,p,-1)(,q,-1)=210=20,;,由于,7,和,20,没有公因子,因此可取,d,=7,;,解方程,7,e,=1(mod 20),,得到,e,=3,;,公开密钥为(,3,,,33,),私人密钥为(,7,,,33,)。,假设要加密的明文,M,4,,则密文,C,M,e,(mod,n,)=4,3,(mod 33)=31,,接收方解密时计算,M,C,d,(mod,n,)=31,7,(mod 33)=4,,即可恢复出原文。,11,第,5,章,RFID,系统数据传输的安全性,3.,椭圆曲线密码体制(,ECC,),椭圆曲线,Weierstrass,方程,y,2+,a,1,xy,+,a,3,y,=,x,3+,a,2,x,2+,a,4,x,+,a,6,12,第,5,章,RFID,系统数据传输的安全性,椭圆曲线的基本,ElGamal,加解密方案,加密算法:首先把明文,m,表示为椭园曲线上的一个点,M,,然后再加上,KQ,进行加密,其中,K,是随机选择的正整数,,Q,是接收者的公钥。发方将密文,c,1=,KP,和,c,2=,M,+,KQ,发给接收方。,解密算法:接收方用自己的私钥计算,dc,1,=,d,(,KP,)=,K,(,dP,)=,KQ,恢复出明文点,M,为,M,=,c,2,-,KQ,13,第,5,章,RFID,系统数据传输的安全性,RSA,算法的特点之一是数学原理简单,在工程应用中比较易于实现,但它的单位安全强度相对较低,用目前最有效的攻击方法去破译,RSA,算法,其破译或求解难度是亚指数级。,ECC,算法的数学理论深奥复杂,在工程应用中比较困难,但它的安全强度比较高,其破译或求解难度基本上是指数级的。这意味着对于达到期望的安全强度,,ECC,可以使用较,RSA,更短的密钥长度。,ECC,在智能卡中已获得相应的应用,可不采用协处理器而在微控制器中实现,而在,RFID,中的应用尚需时日。,14,第,5,章,RFID,系统数据传输的安全性,椭圆曲线加,/,解密,15,第,5,章,RFID,系统数据传输的安全性,5.3,序列密码,5.3.1,结构框架,密钥序列产生器进行初始化,c,i,=,E,(,m,i,)=,m,i,K,i,接收端,对,ci,的解密算法,D,(,c,i,)=,c,i,K,i,=(,m,i,K,i,),K,i,=,m,i,需要同步,16,第,5,章,RFID,系统数据传输的安全性,5.3.2 m,序列,由,n,级,D,触发器作为移位寄存单元,开关,S,1,,,S,2,,,,,S,i,,,,,Sn,-1,用于控制相应某一级,Di,是否参加反馈的模,2,加(异或)运算。在时钟信号的控制下,虽然电路无外界激励信号,但能自动产生一个二进制周期序列。,17,第,5,章,RFID,系统数据传输的安全性,m,序列,反馈函数,线性移位寄存器的特征多项式,18,第,5,章,RFID,系统数据传输的安全性,m,序列,本原多项式系数,19,第,5,章,RFID,系统数据传输的安全性,m,序列,较高阶次的,n,而项数为,3,的本原多项式,一个,n,阶多项式的互反多项式,20,第,5,章,RFID,系统数据传输的安全性,m,序列,阶数,n,与其本原多项式的数量,N,m,的关系,21,第,5,章,RFID,系统数据传输的安全性,m,序列,m,序列产生器电路,f,(,x,),= 1,+,x,+,x,4,本原多项式为,22,第,5,章,RFID,系统数据传输的安全性,m,序列,M,序列用于,流密码加密,23,第,5,章,RFID,系统数据传输的安全性,5.3.3,非线性反馈移位寄存器序列,M,序列,在,m,序列中,寄位寄存器的值为全,0,时,系统为静止态。但在非线性反馈的情况下,移位寄存器全,0,状态可以参加反馈循环,使,n,级移位寄存器产生的周期序列比,m,序列长一位,即周期,L,2,n,。它包括了,n,级移位寄存器的所有状态。,24,第,5,章,RFID,系统数据传输的安全性,5.4,射频识别中的认证技术,三次认证过程,25,第,5,章,RFID,系统数据传输的安全性,射频识别中的认证技术,三次认证过程,阅读器发送查询口令的命令给应答器,应答器作为应答响应传送所产生的一个随机数,R,B,给阅读器。,阅读器产生一个随机数,R,A,,使用共享的密钥,K,和共同的加密算法,EK,,算出加密数据块,TOKEN,AB,,并将,TOKEN,AB,传送给应答器。,TOKEN,AB,EK,(,R,A,R,B),应答器接受到,TOKEN,AB,后,进行解密,将取得的随机数与原先发送的随机数,R,B,进行比较,若一致,则阅读器获得了应答器的确认。,应答器发送另一个加密数据块,TOKEN,BA,给阅读器,,TOKEN,BA,为,TOKEN,BA,EK,(,R,B1,R,A),阅读器接收到,TOKEN,BA,并对其解密,若收到的随机数与原先发送的随机数,R,A,相同,则完成了阅读器对应答器的认证。,26,第,5,章,RFID,系统数据传输的安全性,5.5,密钥管理,1.,应答器中的密钥,为了阻止对应答器的未经认可的访问,采用了各种方法。最简单的方法是口令的匹配检查,应答器将收到的口令与存储的基准口令相比较,如果一致,就允许访问数据存储器。,分级密钥,密钥,A,仅可读取存储区中的数据,而密钥,B,对数据区可以读写。如果阅读器,A,只有密钥,A,,则在认证后它仅可读取应答器中的数据,但不能写入。而阅读器,B,如果具有密钥,B,,则认证后可以对存储区进行读写。,存储区分页密钥,27,第,5,章,RFID,系统数据传输的安全性,2.,密钥分层管理 结构,初级密钥用来保护数据,即对数据进行加密和解密;二级密钥是用于加密保护初级密钥的密钥;主密钥则用于保护二级密钥。这种方法对系统的所有秘密的保护转化为对主密钥的保护。主密钥永远不可能脱离和以明码文的形式出现在存储设备之外。,28,第,5,章,RFID,系统数据传输的安全性,密钥层级的名称与加密对象,29,第,5,章,RFID,系统数据传输的安全性,3.,密码装置,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!