第六章RFID系统中的安全与隐私管理

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

RFID系统中的安全和隐私管理湖南现代物流职业技术学院米志强2015.1.18国家级十二五规划教材配套资源国家级十二五规划教材配套资源导读导学导教导训案例导入,深入浅出配套资料丰富,易学易懂能力指引,目标明确任务单驱动,步骤清晰教材开发的“四导”风格国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理掌握RFID安全与隐私管理的重要性;掌握RFID安全与隐私产生的根本原因;掌握RFID的安全技术基础,了解RFID的安全层次分析;熟悉RFID安全的攻击模式;掌握RFID安全解决方案。培养学生对信息安全的意识和管理能力。具备良好的安全保护能力,对新技术有学习、钻研精神,有较强的实践能力。导教国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理4导学掌握RFID安全技术基础;掌握RFID的安全及隐私的攻击模式和应对策略。学习目标:国家级十二五规划教材配套资源主要内容010203RFID的安全和隐私问题RFID的安全技术基础RFID的安全及隐私分析05040607RFID系统的攻击方式RFID的安全层次分析及解决方案实训项目习题国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理导读RFID风险——物联网的安全黑洞?2011年9月,北京公交一卡通被黑客破解,从而敲响了整个RFID行业的警钟。黑客通过破解公交一卡通,给自己的一卡通非法充值,获取非法利益2200元,在相关单位报警后受到了法律的严惩。尽管此事件已经过去,但RFID技术的安全风险却由此被曝露出来,并受到了整个社会的密切关注。人们不禁要问,RFID卡到底安全不安全?如果不安全,普通用户应该怎么防范这种风险?【分析与讨论】(1)什么RadkoSoucek能使用一个收讯器与一台笔记本电脑就可以偷数台名贵的汽车?(2)破解免钥匙汽车的安全隐患根本原因在哪?国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理1RFID的安全和隐私◆隐患之一:标签;◆隐患之二:网络;◆隐患之三:数据.1RFID安全问题1、位置隐私2、喜好隐私3、标签集关联隐私4、商业机密2RFID隐私问题1、RFID系统的安全和隐私威胁涉及的对象国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理1RFID的安全和隐私2、RFID系统的安全威胁1、RFID组件的安全脆弱性在RFID系统中,受到非授权攻击的数据可能保存在标签、读写器或后端计算机中,由于RFID是采用无线通信的,当数据在各组件之间传输时,RFID各组件极有可能被非授权用户攻击。2、标签中数据的脆弱性通常每个标签是具有一个存储器的微芯片,其中的数据受到的威胁类似于计算机中保存的数据受到的威胁。非授权地通过读写器或者其他手段读取标签中的数据将使其丧失安全性;在可读写标签的情况下,甚至可能非授权地改写或者删除标签中的数据。国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理1RFID的安全和隐私2、RFID系统的安全威胁3、标签和读写器之间的通信脆弱性当标签传输数据给读写器或读写器质询标签时,数据通过无线电波进行传输。在这种交换中,数据安全是脆弱的。利用这种脆弱性的攻击手段包括非授权的读写器截取数据、第三方阻塞或者欺骗数据通信、非法标签发送数据。4、读写器中的数据的脆弱性当数据从标签采集到读写器中之后,在发送到后端系统之前,读写器一般要进行一些初步处理。在这种处理中,数据会遇到和其他任何计算机安全脆弱性相似的问题。而且有两点特别需要注意:一是一些移动式读写器需要特别关注;二是读写器多是专有的设备,很难有公共接口进行安全加固。国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理1RFID的安全和隐私2、RFID系统的安全威胁5、后端系统的脆弱性当数据进入后端系统之后,则属于传统的网络安全、应用安全的范畴。在这一领域具有比较强的安全基础,可用很多手段来保证这一范畴的安全。值得注意的是,基于应用层的安全正在不断发展和完善中,而基于RFID的中间件应用将大量采用基于XML的技术。RFID技术正在不断发展,通信安全的工业标准也正在不断地扩展及加强,如开发及采用高效率的加密功能(cryptographicfunctions)、对称加密(symmetricencryption)、信息验证码(messageauthenticationcodes)和随机数字产生器等,这些技术都能大大增强RFID的安全性。国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理1RFID的安全和隐私3、RFID系统的隐私威胁国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理1RFID的安全和隐私3、RFID系统的隐私威胁1、RFID对个人隐私的影响RFID技术可以唯一标识生活中使用的物品,这使得RFID标签处于隐私状态。这是因为每次扫描到某人的物品信息时,你只能得知使用过这个物品的时间和地点,但无法判断出是谁已经使用过这个物品。但是RFID也可能处于非隐私状态。国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理1RFID的安全和隐私3、RFID系统的隐私威胁1)隐私权不论采用直接或间接的方式,不论通过服装、消费物品或其他物件,任何商家或个人未经许可就不能获取顾客的个人信息,如顾客身上的物品信息及顾客的位置信息。2)知情权消费者有权了解商品的电子标签和读写器。美国的几个消费者权益组织,如消费者反超市隐私侵权组织(CASPIAN)、全美自由联盟、电子新领域基金会、电子隐私信息中心等都呼吁为RFID知情权立法。3)平等信息原则在读写器获取标签信息的同时,标签物品持有者有权要求提供读写器的属性信息。零售商应该明确告知社会公众有关应用RFID技术的方式和流程,如何维护RFID信息系统,以及数据库的安全性和保护隐私权的技术措施。2、对未来RFID系统提出的要求国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理2RFID的安全技术基础1、密码学基础1、密码学的基本概念加密算法E解密算法D明文m密文c明文m密钥K密钥K?加密模型加密和解密变换的关系式:c=EK(m)m=DK′(c)=DK′(EK(m))国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理2RFID的安全技术基础1、密码学基础2、对称密码体系–一种常规密钥密码体制,也称为单钥密码体制或私钥密码体制。在对称密码体制中,加密密钥和解密密钥相同。–从得到的密文序列的结构来划分,有序列密码和分组密码两种不同的密码体制。•序列密码是将明文m看成是连续的比特流(或字符流)m1m2…,并且用密钥序列K=K1K2…中的第i个元素Ki对明文中的mi进行加密,因此也称为流密码。•分组密码是将明文划分为固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理2RFID的安全技术基础1、密码学基础3、非对称密码体系1)公开密钥与私人密钥在Diffie和Hellman提出的方法中,加密密钥和解密密钥是不同的,并且从加密密钥不能得到解密密钥。加密算法E和解密算法D必须满足以下三个条件:(1)(E(m))=m,m为明文;(2)E导出D非常困难;(3)用“选择明文”攻击不能破译,即破译者即使能加密任意数量的选择明文,也无法破译密文。国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理2RFID的安全技术基础1、密码学基础3、非对称密码体系2)RSA算法目前,公开密钥密码体制中最著名的算法为RSA算法。RSA算法是基于数论的原理,即对一个大数的素数分解很困难。下面对其算法的使用进行简要介绍。(1)获取密钥。获取密钥的步骤如下:①选择两个大素数p和q,它们的值一般应大于10100;②计算n=p×q和欧拉函数¢=(p-1)×(q-1);③选择一个和¢(n)互质的数,令其为d,且1≤d≤¢(n);④选择一个e,使其满足e×d≡1(mod¢(n)),“”是同余号,则公开密钥由(e,n)组成,私人密钥由(d,n)组成。国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理2RFID的安全技术基础1、密码学基础3、非对称密码体系(2)加密方法。①首先将明文看成一个比特串,将其划分成一个个的数据块M,且满足0≤Mn。为此,可求出满足2kn的最大k值,保证每个数据块长度不超过k即可。②对数据块M进行加密,计算C=Me(modn),c就是M的密文。③对c进行解密时的计算为M=cd(modn)。(3)算法示例。简单地取p=3,q=11,则密钥生成算法如下:①n=p×q=3×11,¢(n)=(p-1)×(q-1)=2×10=20;②由于7和20没有公因子,所以可取d=7;③解方程7e=1(mod20),得到e=3;④公开密钥为(3,33),私人密钥为(7,33)。国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理3)椭圆曲线密码体制(ECC)(1)椭圆曲线(EllipticCurves,EC)。椭圆曲线是指光滑的魏尔斯特拉斯(Weierstrass)方程所确定的平面曲线。Weierstrass方程为Y2+a1xy+a3y=x3+a2x2+a4x+a6(6-5)2RFID的安全技术基础1、密码学基础3、非对称密码体系(2)椭圆曲线的简化式。yy2=x35x+3PRQN=R+R=2RZ=P+Qx4321-4-3-2-1-1-212340Weierstrass方程y2+a1xy+a3y=x3+a2x2+a4x+a6国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理20加密算法:首先把明文m表示为椭园曲线上的一个点M,然后再加上KQ进行加密,其中K是随机选择的正整数,Q是接收者的公钥。发方将密文c1=KP和c2=M+KQ发给接收方。解密算法:接收方用自己的私钥计算dc1=d(KP)=K(dP)=KQ恢复出明文点M为M=c2-KQ明文椭圆曲线上的明文点椭圆曲线上的密文点编码加密明文椭圆曲线上的明文点椭圆曲线上的密文点解码解密传输发送方接收方2RFID的安全技术基础1、密码学基础国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理–RSA算法的特点之一是数学原理简单,在工程应用中比较易于实现,但它的单位安全强度相对较低,用目前最有效的攻击方法去破译RSA算法,其破译或求解难度是亚指数级。–ECC算法的数学理论深奥复杂,在工程应用中比较困难,但它的安全强度比较高,其破译或求解难度基本上是指数级的。这意味着对于达到期望的安全强度,ECC可以使用较RSA更短的密钥长度。–ECC在智能卡中已获得相应的应用,可不采用协处理器而在微控制器中实现,而在RFID中的应用尚需时日。2RFID的安全技术基础1、密码学基础国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理2RFID的安全技术基础2、射频识别中的认证技术读写器与电子标签之间的互相认证采用国际标准ISO9798—2的“三次认证过程”,这是基于共享秘密密钥的用户认证协议的方法。认证的过程如图6-7所示。1、三次认证过程国家级十二五规划教材配套资源第六章RFID系统中的安全和隐私管理2RFID的安全技术基础2、射频识别中的认证技术2、利用识别号的认证方法上面介绍的认证方法是对同一应用的电子标签都使用相同的密钥K来认证,这个方法在安全方面具有潜在的危险。如果每个电子标签都能有不同的密钥,则安全性会有很大的改善。由于电子标签都有自己唯一的识别号,所以可用主控密钥Km对识别号实施加密算法而获得导出密钥Kt,并用其初始化电子标签,则Kt就成为该电子标签的专有密钥。专有密钥与主控密钥、识别号相关,不同电子标签的专有密钥不同。在认证时,读写器首先获取电子标签的识别号,在读写器中利用主控密钥Km、识别号和指定算法获得该电子标签的专有密钥(即导出密钥)Kt。以后的认证过程与前面介绍的三次认证过程一致,但所用的密钥为Kt。国家级十二五规划教材配套资源第

1 / 41
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功