资源预览内容
第1页 / 共32页
第2页 / 共32页
第3页 / 共32页
第4页 / 共32页
第5页 / 共32页
第6页 / 共32页
第7页 / 共32页
第8页 / 共32页
第9页 / 共32页
第10页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
RFID和和PKI技术技术 PKI在在RFID中的中的应用用第四小组第四小组RFID和PKI技术内容简介内容简介1RFID简介2RFID系统的安全问题及应用PKI技术解决的方案3RFID系统的发展现状2024/9/182RFID和PKI技术2024/9/183RFID和PKI技术一、一、RFID简介简介什么是RFIDRFID的组成及分类RFID的工作原理RFID的应用2024/9/184RFID和PKI技术1,什么是,什么是RFID? RFID是Radio Frequency Identification的缩写,即射频(高频交流变化的电磁波)识别,俗称电子标签。2024/9/185RFID和PKI技术RFID的组成的组成标签标签(Tag):由耦合元件及芯片组成,每个标签具有唯一的电子编码,附着在物体上标识目标对象(应答器)。阅读器阅读器:读写标签信息的设备,可设计为手持式或固定式;只有当有读写设备时,RFID标签才能发挥其作用。RFID读写设备有RFID读写模块、控制模块、接口模块等,这些设备可以将RFID的数据读取或写入,并且做到很好的加密。天线天线:在标签和读取器间传递射频信号,一般是长条和标签状。天线有线性和圆极化两种设计,满足不同应用的需求。2024/9/186RFID和PKI技术RFID和PKI技术2,RFID的分类的分类(1)按RFID的工作模式可分为:u被动式被动式(无源):没有电源是接受靠阅读器的电磁波进行驱动。u半被动式半被动式:也是靠阅读器的电磁波进行驱动,但内部有电源,给标签供电,能有很好的回传效率。 u主动式主动式(有源):有电源,标签靠自己的电源工作发出信号。(2)按RFID的频率模式可分为:u低频低频(LF)u高频高频(HF)u超高频超高频(UHF) 2024/9/188RFID和PKI技术3、RFID的技术原理的技术原理工作原理并不复杂:标签进入磁场后,接收解读器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息(Passive Tag,无源标签或被动标签)或者主动发送某一频率的信号(Active Tag,有源标签或主动标签);解读器读取信息并解码后,送至数据管理系统进行有关数据处理。2024/9/189RFID和PKI技术3、RFID的基本结构模型的基本结构模型2024/9/1810RFID和PKI技术动物身份标识4、RFID的的应用应用2024/9/1811RFID和PKI技术IBM将RFID技术纳入智能停车解决方案2024/9/1812RFID和PKI技术物流和供应管理生产制造和装配航空行李处理邮件/快运包裹处理文档追踪/图书馆管理运动计时门禁控制/电子门票道路自动收费城市、高校一卡通的应用2024/9/1813RFID和PKI技术二,二,RFID系统的安全问题系统的安全问题1.是否具有密码功能2.设计思想开放3.RFID可以抵抗的攻击l为了复制或改变数据,读取未经授权的数据载体l将外来的数据载体置入某个读写器的询问范围内;l假冒真正的数据载体,窃听无线电通信并重放数据。2024/9/1814RFID和PKI技术RFID存在3个方面的安全问题(1)截获截获RFID标签标签:基础的安全问题就是如何防止对RFID标签信息进行截获和破解,因为RFID标签中的信息是整个应用的核心和媒介,在获取了标签信息之后攻击者就可以对RFID系统进行各种非授权使用(2)破解破解RFID标签标签:RFID标签是一种集成电路芯片,这意味着用于攻击智能卡产品的方法在RFID标签上也同样可行。破解RFID标签的过程并不复杂。使用40位密钥的产品,通常在一个小时之内就能够完成被破解出来;对于更坚固的加密机制,则可以通过专用的硬件设备进行暴力破解。2024/9/1815RFID和PKI技术通过特殊的溶液也能够将标签上的保护层去掉,从而使外部的电子设备能够与标签中的电路连接。在此情况下,攻击者不仅能够获取标签中的数据,还能分析出标签的结构设计。以发现可以利用的问题完成一些特定形式的攻击(3)复制复制RFID标签标签:即使能将加密机制设定得足够强壮,强壮到攻击者无法破解RFID标签仍然面临着被复制的危险。特别是那些没有保护机制的RFID标签,利用读卡器和附有RFID标签的智能卡设备就能够轻而易举的完成标签复制工作。尽管目前篡改RFID标签中的信息还非常困难,至少要受到较多的限制,但是,在大多数情况下,成功的复制标签信息已经足以对RFID系统完成欺骗。2024/9/1816RFID和PKI技术RFID系统面临的攻击手段:系统面临的攻击手段:(1)主动攻击主动攻击 获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。用软件利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。2024/9/1817RFID和PKI技术 (2 2)被动被动攻击攻击 采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。2024/9/1818RFID和PKI技术主动攻击和被动攻击都会使主动攻击和被动攻击都会使RFID应用应用系统承受巨大的安全风险。所以现在系统承受巨大的安全风险。所以现在也有许多基于也有许多基于RFID系统安全的协议:系统安全的协议:Hash Lock协议协议随机化随机化Hash Lock协议协议Hash协议协议链链基于基于杂凑的杂凑的ID变化变化协议协议分布式分布式RFID询问应答认证询问应答认证协议协议LCAP协议协议2024/9/1819RFID和PKI技术RFID标签芯片中含有全球惟一的ID号,该ID号只能被授权的读写器所识别。在RFID的读写过程中标签会对扇区密码进行密码校验后,才可以通过加密流进行通信同时,电子标签具有区域锁定功能,可以实现特定信息不可改写的要求。另外,当标签被损坏后,信息将无法被读取。应用应用PKI技术解决的方案(技术解决的方案(1)2024/9/1820RFID和PKI技术然而,由于RFID存在截获、破解和复制3个方面的问题,以上的安全保护机制就显得相当的脆弱。例如当RFID应用于物品防伪标识时,RFID中存储的物品数据可能会被非法截获或破解,甚至还有被改写的风险;当标签需要重复使用或修改时,标签的锁定功能将不可用;即使可以锁定标签数据,标签数据还面临着被复制的风险,从而使得RFID标签数据不具备私密性、完整性和不可抵赖性,因此无法达到物品防伪的目的。应用应用PKI技术解决的方案(技术解决的方案(2)2024/9/1821RFID和PKI技术为了实现私密信息不对公众公开同时写入到标签中的信息具备完整性和不可抵赖性,结合PKI技术,以物品防伪标识用电子标签为例,其数据编码应具有的设计要求如下:(1)记录详细的物品信息,包括生产企业信息等;(2)对不宜对公众公开的私密信息做加密处理:(3)结台标签全球惟一的ID号对标签本身的数据信息做数字签名;(4)考虑到标签编码可能需要的改进和更新,以及将来RFD国家标准的制定需要在标签数据中加入协议号和版本号,以确定适用的安全方案; (5)考虑到离线阅读器获取信息写入者公钥证书的困难性需要把信息写入者的公钥证书同时写入标签。 根据上述要求,基于PKI技术的RFID标签编码的逻辑结构如下图所示。 物品公开信息物品公开信息物品秘密信息密文物品秘密信息密文数字签名数字签名企业公钥证书企业公钥证书协议号和版本号协议号和版本号2024/9/1822RFID和PKI技术基于基于PKI技术的技术的RFID写签流程如下写签流程如下:(1)设置通信协议和波特率,选择标签以及进行密码校验;(2)确定协议号和版本号、以及需要写入到RFID中的数据信息;(3)用私钥加密其中的私密信息;(4)对上述信息和标签RFID一起用哈希算法做数字摘要, 再对数字摘要用签名私钥做数字签名:(5)将协议号和版本号、RFID数据公开信息、私密信息、数字签名及信息写入者的公钥证托对装起来,一起写入到RFID标签;(6)将相关信息通过通信网络发送到数据库服务器。2024/9/1823RFID和PKI技术基于基于PKIPKI技术的技术的RFIDRFID读签流程如下读签流程如下:(1)设置通信协议和波特率,选择标签以及进行密码校验:(2)读取标签中协议号和版本号、数据公开信息、私密信 息,数字签名及信息写入者的公钥证书;(3)根据协议号和版本号利用根证书对信息写入者的公钥 证书进行验证:(4)用公钥解密数字签名,导出数字摘要,并对协议号和版 本、RFID数据公开信息、私密信息和标签ID一起做哈希 算法得出一个新的数字摘要,将两个摘要的哈希值进行 结果比较,验证签名;(5)用公钥解密标签中私密信息;(6)必要时通过通信网络到数据库服务器进行验证。2024/9/1824RFID和PKI技术 上述标签加密和签名用的数字证书由行业管理部门和信息写入单位按规定程序向数字证书管理机构(CA)申领用于认证的根证书应存放于标签读写终端中的SAM卡的指定区域内。如果读签时对公钥证书、数字签名验证成功,就可以说明以下两个实质性的问题:RFID标签数据确实是由信息写入者写入的,达到了不可抵赖的目的,因为,标签数据有信息写入者用自己的私钥做的签名,并得到了验证;读签时标签中的数据没有被篡改,保持了数据的完整性,因为,数字签名后对数据的任何改动都能够被发现。 因此,基于PKI技术的RFID标签数据安全解决方案可以有效的解决标签数据的私密性、完整性和不可抵赖性等问题。2024/9/1825RFID和PKI技术三,三,RFID发展现状发展现状三大核心要素制约发展:超高频技术不完善,制约应用发展超高频标准不统一,制约产业发展 超高频成本瓶颈,制约市场发展2024/9/1826RFID和PKI技术参考文献参考文献:1.Is Your Cat Infected with a Computer Virus? 作者:Melanie R. Rieback Bruno Crispo Andrew S. Tanenbaum 单位:Vrije Universiteit Amsterdam Computer Systems Group2.基于PKI技术的RFID认证模型的研究与应用 作者:杨洁,曹晟,李品 单位:中国科学院 成都计算机应用研究所3.二维码电子标签的安全技术研究 作者:廖东方 单位:北京邮电大学4.浅析RFID电子标签的安全性能 作者:赵云辉2024/9/1830RFID和PKI技术5.PKI技术在RFID标签数据安全中的应用 作者:杨金国 单位:华北计算技术研究所6.我国RFID技术应用中存在的问题与对策 作者:张建华 单位:广东商学院信息学院 广东省电子商务市场应用技术重点实验室7.射频识别技术的安全挑战 作者:计世网参考网站:参考网站:1.RFID射频快报:.2.维基百科3.百度百科视频来源:视频来源:优酷网 2024/9/1831RFID和PKI技术The end 谢谢谢谢大家!大家!大家!大家!2024/9/1832RFID和PKI技术
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号