《RFID的安全性》PPT课件.ppt

上传人:san****019 文档编号:7350911 上传时间:2020-03-20 格式:PPT 页数:23 大小:415.60KB
返回 下载 相关 举报
《RFID的安全性》PPT课件.ppt_第1页
第1页 / 共23页
《RFID的安全性》PPT课件.ppt_第2页
第2页 / 共23页
《RFID的安全性》PPT课件.ppt_第3页
第3页 / 共23页
点击查看更多>>
资源描述
RFID安全技术综述RFIDsecurityandprivacy WHICC RFID RadioFrequencyIdentification 即射频识别 俗称电子标签 什么是RFID RFID及应用 RFID是用来对人或者物品进行身份识别的所有无线设备 WHICC 票证和收费 门禁系统 图书管理 危险品管理 动物识别 RFID的应用领域不断拓展 市场潜力巨大 商品防伪 RFID及应用 WHICC RFID的应用领域不断拓展 市场潜力巨大 不停车收费系统 火车车号识别 集装箱识别 WHICC WHICC RFID的安全问题 低成本电子标签有限的资源很大程度的制约着RFID安全机制的实现 安全问题 特别是用户隐私问题变得日益严重 由于RFID标签不需经它的拥有者允许便直接响应阅读器的查询 用户如果带有不安全的标签的产品 则在用户没有感知的情况下 被附近的阅读器读取 用户数据会被非法盗用产生重大损失 或者泄露个人的敏感信息 特别是可能暴露用户的位置隐私 使得用户被跟踪 因此 如何实现RFID系统的安全并保护电子标签持有人隐私将是目前和今后发展RFID技术十分关注的课题 WHICC RFID系统构成 WHICC 只有合法的读写器才能获取或者更新相应的标签的状态 RFID系统的安全需求 1 授权访问 标签需要对阅读器进行认证 只有合法的标签才可以被合法的读写器获取或者更新状态信息 2 标签的认证 阅读器需要对标签进行认证 标签用户的真实身份 当前位置等敏感信息 在通信中应该保证机密性 3 标签匿名性 信息要经过加密 WHICC 即使攻击者攻破某个标签获得了它当前时刻t2的状态 该攻击者也无法将该状态与之前任意时刻tl tl t2 获得的某个状态关联起来 防止跟踪和保护用户隐私 RFID系统的安全需求 4 前向安全性 每次发送的身份信息需要不断变化 且变化前的值不能由变化后的值推导出 标签在时刻tl的秘密信息不足以用来在时刻t2 t2 t1 识别认证该标签 抵抗重放攻击 若一个安全协议能够实现后向安全性 那么所有权转移就有了保证 5 后向安全性与所有权转移 每次发送的身份信息需要不断变化 且变化后的值不能由变化前的值推导出 WHICC RFID系统可能会受到各种攻击 导致系统无法正常工作 例如去同步化攻击可以使得标签和后台数据库所存储的信息不一致导致合法标签失效 拒绝服务攻击 可以通过对合法标签广播大量的访问请求 使得标签无法对合法读写器的访问进行响应 RFID系统的安全需求 6 可用性 必须设计良好的安全认证协议 WHICC 常见攻击形式 1 物理攻击 2 伪造攻击 3 假冒攻击 4 复制攻击 5 重放攻击 6 信息篡改 其他攻击形式 sidechannelattack denialofservice DoS attack brute forceattack man in the middleattack cryptanalysis datatheft WHICC 没有微处理器 有限的存储空间 有限的电源供给 由数千个逻辑门电路组成 RFID安全设计的挑战 标签的特殊性和局限性 所有这些特点和局限性都对RFID系统安全的设计带来了特殊的要求 传统的加密或者签名算法很难集成到这类设备中 使得设计者对机制的选择受到很多限制 设计安全 高效 低成本的RFID安全协议成为了一个新的具有挑战性的问题 也吸引了许多国际一流密码学家的关注和投入 WHICC 针对一些极低成本的基本RFID标签 提出了一些物理安全机制 现有的RFID安全机制分析 1 物理安全机制 1 Killing和Sleeping机制 2 静电屏蔽 3 主动干扰 4 BlockerTag WHICC 针对一些有较高安全要求 有能力执行加密功能的RFID标签 提出了一些基于密码技术的安全机制 2 基于密码技术的安全机制 WHICC 1 为确保数据的私密性 发送的信息需要进行加密 协议分析 2 为了抵抗假冒攻击 重放攻击 防止对标签的跟踪 每一次通信中发送的私密信息必须是变化的 而且变化前后的信息不能被对手通过窃听到的信息预测和推导出 WHICC Rhee等人提了一种适用于分布式数据库环境的RFID认证协议 它是典型的询问 应答型双向认证协议 1 布式RFID询问 应答认证协议 标签硬件需求 随机数生成 Hash函数 安全性 到目前为止 还没有发现该协议具有明显的安全漏洞 存在问题 完全不适用低成本的标签 典型的密码认证协议及分析 WHICC NTT实验室提出的Hash Chain协议 在系统运行之前 Tag和后端数据库首先要预共享一个初始秘密值st 1 标签中存储的密值不断用Hash函数来进行自我更新 形成一条Hash链 2 Hash Chain协议 安全性 有比较好的前向安全性 单向认证协议 阅读器可以假冒 只要截获某个at j 标签可以进行重放攻击和伪造攻击 标签硬件需求 Hash函数 读写存储器 存在问题 后端数据库计算负荷大 标签成本高 需要解决数据不同步问题 WHICC 简宏宇 Huang YuChien 提出的SASI协议是一个轻便的协议 在低成本的RFID标签上实现了强认证与完整性 3 SASI StrongAuthenticationandStrongIntegrity 协议 标签硬件需求 异或 移位运算 存在问题 算法缺陷 循环左移运算Rot WHICC 6 其他安全协议 David的数字图书馆RFID协议 Lee等人的LCAP协议 Osaka等人提出的OwnershipTransfer协议 张帆等人提出的协议 Y C Lee等人的安全协议 这些协议都采用了伪随机数生成器 Hash函数和异或运算 动态更新ID等机制来实现加密和认证 AriJuels提出的yoking Proof协议 RFID安全认证的一个新的方向 多标签认证 基于杂凑的ID变化协议 WHICC 主要的研究方向 1 安全协议的研究 安全协议和其它协议不同 人们也许永远无法知道攻击者下一步将采取什么样的攻击手段 有时甚至恰恰就是在那些被认为相当安全的细节之处出现了微妙的漏洞 提出RFID系统潜在的安全威胁与新的攻击模型 设计更为安全的认证协议 对于低成本的标签 要实现完美的安全性是比较困难的 由于RFID系统有别于其他系统的特殊性 构建一个弱化的安全模型能够反映一些实际的安全威胁 依此设计一个低成本 低功耗的安全协议 满足实际的安全需求 WHICC 使用对称加密算法来确保私密性和实现认证 必须要设计和实现高效的加密算法 2 加密算法的设计 1 常用的Hash算法硬件开销是比较大的 例如SHA 1算法大概需要20000个等效门电路来实现 完全不适用于低成本的RFID标签 但是Y ksel提出了一个低成本的64位Hash函数 只需要1700个等效门便可实现 2 标准的高级加密算法 AES 大概需要20000 30000个等效门电路来实现 但Feldhofer等人提出了一个128位的AES算法只需要3600个等效门 和256bit的RAM 实现 该算法是迄今为止已知的最低成本的AES方案 WHICC 密码协议的安全性分析和证明长期以来一直是安全研究的热点和难点问题 证明密码协议的正确性与安全性的理论和方法可以分为两大类 形式化方法和可证明安全理论方法 现在已经提出的针对RFID系统的可证明安全模型主要有 3 RFID安全协议的安全模型及安全性的研究 1 GildasAvoine提出的攻击者模型 2 AriJuels等人提出的安全模型 3 SergeVaudenay提出的安全模型 其中 Vaudenay在2007提出的安全模型是现在已知的最完整的模型 基于可证明安全性理论来设计和分析RFID安全协议 提出适用于RFID系统环境的协议模型 对于设计和分析安全的RFID协议具有重要的现实和理论意义 这是一个值得探索和研究的领域 ThankYou
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!