物联网安全——感知层安全江苏科技大学PPT模板:素材:背景:图表:下载:教程:资料下载:范文下载:试卷下载:教案下载:论坛:课件:语文课件:数学课件:英语课件:美术课件:科学课件:物理课件:化学课件:生物课件:地理课件:历史课件:目录一、RFID安全密码协议二、轻量级密码算法1RFID安全密码协议RFID安全问题75%通信安全主要有假冒攻击、重传攻击等。通常解决假冒攻击问题的主要途径是执行认证协议和数据加密,而通过不断更新数据的方法可以解决重传攻击。50%“中间人”攻击攻击者将一个设备秘密地放置在合法的RFID标签和读写器之间。该设备可以拦截甚至修改合法标签与读写器之间发射的无线电信号。25%物理破坏主要是指针对RFID设备的破坏和攻击。攻击者一般会毁坏附在物品上的标签,或使用一些屏蔽措施如“法拉第笼”使RFID的标签失效。85%隐私问题隐私问题主要是指跟踪(Tracking)定位问题,即攻击者通过标签的响应信息来追踪定位标签。安全结构物联网信息安全网络层安全感知层安全应用层安全RFID安全协议轻量级密码算法RFID安全密码协议50%80%30%65%Hash-Lock协议分布式RFID询问应答认证协议Hash链协议David的数字图书馆RFID协议Hash-Lock协议Hash-Lock协议工作原理:为了防止数据信息泄露和被追踪,Sarma等人提出了基于不可逆hash函数加密的安全协议hash-lock。RFID系统中的电子标签内存储了两个标签ID,metaID与真实标签ID,metaID与真实ID一一对应,由hash函数计算标签的密钥key而来,即metaID=hash(key),后台应用系统中的数据库也对应存储了标签的(metaID、真实ID、key)。当阅读器向标签发送认证请求时,标签先用metaID代替真实ID发送给阅读器,然后标签进入锁定状态,当阅读器收到metaID后发送给后台应用系统,后台应用系统查找相应的key和真实ID最后返还给标签,标签将接收到key值进行hash函数取值,然后与自身存储的meta值是否一致。如果一致标签就将真实ID发送给阅读器开始认证,如果不一致认证失败。Hash-Lock协议随机化的Hash-Lock协议工作原理:由于Hash-Lock协议的缺陷导致其没有达到预想的安全目标,所以Weiss等人对Hash-Lock协议进行了改进,提出了基于随机数的询问-应答方式。电子标签内存储了标签ID与一个随机数产生程序,电子标签接到阅读器的认证请求后将(hash(IDi||R),R)一起发给阅读器,R由随机数程序生成。在收到电子发送过来的数据后阅读器请求获得数据库所有的标签IDj(1=j=n),阅读器计算是否有一个IDj满足hash(IDj||R)=hash(IDi||R),如果有将IDj发给电子标签,电子标签收到IDj与自身存储的IDi进行对比做出判断。Hash链协议Hash链协议工作原理:由于以上两种协议的不安全性,okubo等人又提出了基于密钥共享的询问一应答安全协议-Hash链协议,该协议具有完美的前向安全性。与上两个协议不同的是该协议通过两个hash函数H与G来实现,H的作用是更新密钥和产生秘密值链,G用来产生响应。每次认证时,标签会自动更新密钥;并且电子标签和后台应用系统预想共享一个初始密钥。Hash链协议基于Hash的ID变化协议工作原理:Hash的ID变化协议的原理跟Hash链协议有相似的地方,每次认证时RFID系统利用随机数生成程序生成一个随机数R对电子标签ID进行动态的更新,并且对TID(最后一次回话号)和LST(最后一次成功的回话号)的信息进行更新,该协议可以抗重放攻击。David的数字图书馆RFID协议David的数字图书馆RFID协议工作原理:David的数字图书馆RFID协议是由David等人提出基于预共享秘密的伪随机数来实现的,是一个双向认证协议。在RFID系统应用之前,电子标签和后台应用系统需要预先共享一个秘密值k。分布式RFID询问-应答认证协议分布式RFID询问-应答认证协议工作原理:该协议是Rhee等人基于分布式数据库环境提出的询问-应答的双向认证RFID系统协议。2轻量级密码算法社会背景Sales,1stQtr,4.2,31%Sales,2ndQtr,3.2,24%Sales,3ndQtr,2.5,18%Sales,3ndQtr,3.6,27%28%21%17%25%若不加以管理,企业和政府可以轻易地获取使用者的各项信息。隐私泄露严重物联网是未来的发展趋势,而RFID正是实现物联网的关键手段,其安全问题必须被重视。发展趋势RFID多用无线传输,其空间通信的特征使得它易被截取,篡改和攻击。安全系数低RFID技术近些年来迅猛发展,已经广泛应用于各项领域。使用范围广泛LED是一种具有SPN结构的迭代型分组密码算法,分组长度为64bit,密钥长度分别为64bit或128bit.根据密钥长度的不同,加密过程对应的轮数分别为32轮和48轮,表示为LED一64和LED一128。LED协议一种基于广义逆矩阵的RFID安全认证协议。符合Gen2标准,采用了硬件复杂度较低的CRC校验和PRNG函数及运算量较小的矩阵运算。LAP协议Hummingbird一2就是应运而生的一种超低功耗加密算法。Hummingbird一2算法是受著名加密Engima机的启发而发明来。Hummingbird-2是目前通用的RFID超高频通信协议,多用于物流、生产管理和供应链管理。该协议工作频率为860MHz一960MHz,超高频频段。该协议来源于EPCglobalClass1Gen一2协议。IS018000-6C对策——轻量级加密算法轻量级密码算法——LEDLED优点:它的软硬件执行效率更高;适应环境能力更强;缺点:LED算法的安全性研究仅限于传统密码分析,无法做到抗差分故障攻击。LED算法的加密过程(1)AddRoundkey(子密钥加变换).中间状态与子密钥进行异或(2)AddConstants(常数相加变换).中间状态与常数相加(3)SubCells(信元代替变换).将中间状态中的每4bit通过S盒非线性地变换为另外一个半字节(4)ShiftRows(行移位变换).对一个状态的每一行循环不同的位移量.第零行移位保持不变,第1行循环左移4bit,第2行循环左移8bit,第3行循环左移12bit(5)MixColumnsSerial(列混合变换).对一个状态逐列进行变换,通过与矩阵相乘实现轻量级密码算法——LAPLAP轻量级密码算法——Hummingbird-2Hummingbird-2算法起源轻量级密码算法——Hummingbird-2Hummingbird-2安全性保证(1)内部寄存器设计Hummingbird一2算法是轻量级的算法,但是仍保留了很高的安全性。内部存储器的位数为128位。在Hummingbird.2中,密钥是一个常数,因此我们说,256位的状态存储器中只有128位是与受加密影响的。(2)S—Box设计S—Box的选择是基于详细的调研,最后选择了一种最佳的S—Box[37]。S—Box的选择是在做了161种可能的置换后做出的选择。(3)抵抗差分功耗分析Hummingbird一2的是设计成抵抗差分功耗分析的。通过对初始化和加密过程进行分析,被证明Hummingbird—2能够抵抗中的差分功耗分析。(4)抵抗线性分析Hummingbird一2是能够抵抗一般的线性分析的。(5)抵抗选定IV攻击。轻量级密码算法——IS018000-6CIS018000-6C实现过程(1)上电复位以后,标签置于Ready状态。读写器发送inventory,如果没有发生碰撞则进入Reply状态,同时返回一个16位的随机码。(2)读写器收到这个随机码以后发送包含该随机码的ACK指令。标签状态改变,变成Acknowledged并发送EPC码给读写器。(3)标签和读写器进入到Access状态。THANKYOU