《RFID和PKI技术》PPT课件.ppt

上传人:赵** 文档编号:82669284 上传时间:2023-03-26 格式:PPT 页数:32 大小:1.45MB
返回 下载 相关 举报
《RFID和PKI技术》PPT课件.ppt_第1页
第1页 / 共32页
《RFID和PKI技术》PPT课件.ppt_第2页
第2页 / 共32页
点击查看更多>>
资源描述

《《RFID和PKI技术》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《RFID和PKI技术》PPT课件.ppt(32页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、RFID和和PKI技术技术 PKI在在RFID中的中的应用用第四小第四小组内容内容简介介1RFID简介2RFID系统的安全问题及应用PKI技术解决的方案3RFID系统的发展现状*2*3一、一、RFID简介介什么是RFIDRFID的组成及分类RFID的工作原理RFID的应用*41,什么是,什么是RFID?RFID是Radio Frequency Identification的缩写,即射频(高频交流变化的电磁波)识别,俗称电子标签。*5RFID的的组成成标签(Tag):由耦合元件及芯片组成,每个标签具有唯一的电子编码,附着在物体上标识目标对象(应答器)。阅读器器:读写标签信息的设备,可设计为手持式

2、或固定式;只有当有读写设备时,RFID标签才能发挥其作用。RFID读写设备有RFID读写模块、控制模块、接口模块等,这些设备可以将RFID的数据读取或写入,并且做到很好的加密。天天线:在标签和读取器间传递射频信号,一般是长条和标签状。天线有线性和圆极化两种设计,满足不同应用的需求。*62,RFID的分的分类(1)按RFID的工作模式可分为:u被被动式式(无源):没有电源是接受靠阅读器的电磁波进行驱动。u半被半被动式式:也是靠阅读器的电磁波进行驱动,但内部有电源,给标签供电,能有很好的回传效率。u主主动式式(有源):有电源,标签靠自己的电源工作发出信号。(2)按RFID的频率模式可分为:u低低频

3、(LF)u高高频(HF)u超高超高频(UHF)*83、RFID的技的技术原理原理工作原理并不复杂:标签进入磁场后,接收解读器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息(Passive Tag,无源标签或被动标签)或者主动发送某一频率的信号(Active Tag,有源标签或主动标签);解读器读取信息并解码后,送至数据管理系统进行有关数据处理。*93、RFID的基本的基本结构模型构模型*10动物身份标识4、RFID的的应用用*11IBM将RFID技术纳入智能停车解决方案*12物流和供应管理 生产制造和装配 航空行李处理 邮件/快运包裹处理 文档追踪/图书馆管理 运动计时

4、门禁控制/电子门票 道路自动收费 城市、高校一卡通的应用*13二,二,RFID系系统的安全的安全问题1.是否具有密码功能2.设计思想开放3.RFID可以抵抗的攻击l为了复制或改变数据,读取未经授权的数据载体l将外来的数据载体置入某个读写器的询问范围内;l假冒真正的数据载体,窃听无线电通信并重放数据。*14RFID存在3个方面的安全问题(1)截截获RFID标签:基础的安全问题就是如何防止对RFID标签信息进行截获和破解,因为RFID标签中的信息是整个应用的核心和媒介,在获取了标签信息之后攻击者就可以对RFID系统进行各种非授权使用(2)破解破解RFID标签:RFID标签是一种集成电路芯片,这意味

5、着用于攻击智能卡产品的方法在RFID标签上也同样可行。破解RFID标签的过程并不复杂。使用40位密钥的产品,通常在一个小时之内就能够完成被破解出来;对于更坚固的加密机制,则可以通过专用的硬件设备进行暴力破解。*15通过特殊的溶液也能够将标签上的保护层去掉,从而使外部的电子设备能够与标签中的电路连接。在此情况下,攻击者不仅能够获取标签中的数据,还能分析出标签的结构设计。以发现可以利用的问题完成一些特定形式的攻击(3)复制复制RFID标签:即使能将加密机制设定得足够强壮,强壮到攻击者无法破解RFID标签仍然面临着被复制的危险。特别是那些没有保护机制的RFID标签,利用读卡器和附有RFID标签的智能

6、卡设备就能够轻而易举的完成标签复制工作。尽管目前篡改RFID标签中的信息还非常困难,至少要受到较多的限制,但是,在大多数情况下,成功的复制标签信息已经足以对RFID系统完成欺骗。*16RFID系系统面面临的攻的攻击手段:手段:(1)主主动攻攻击 获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。用软件利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。*17(2 2)被被动攻攻击

7、 采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。*18主主动攻攻击和被和被动攻攻击都会使都会使RFID应用系用系统承受巨大的安全承受巨大的安全风险。所以。所以现在也在也有有许多基于多基于RFID系系统安全的安全的协议:Hash Lock协议随机化随机化Hash Lock协议Hash协议链基于基于杂凑的凑的ID变化化协议分布式分布式RFID询问应答答认证协议LC

8、AP协议*19RFID标签芯片中含有全球惟一的ID号,该ID号只能被授权的读写器所识别。在RFID的读写过程中标签会对扇区密码进行密码校验后,才可以通过加密流进行通信同时,电子标签具有区域锁定功能,可以实现特定信息不可改写的要求。另外,当标签被损坏后,信息将无法被读取。应用用PKI技技术解决的方案(解决的方案(1)*20然而,由于RFID存在截获、破解和复制3个方面的问题,以上的安全保护机制就显得相当的脆弱。例如当RFID应用于物品防伪标识时,RFID中存储的物品数据可能会被非法截获或破解,甚至还有被改写的风险;当标签需要重复使用或修改时,标签的锁定功能将不可用;即使可以锁定标签数据,标签数据

9、还面临着被复制的风险,从而使得RFID标签数据不具备私密性、完整性和不可抵赖性,因此无法达到物品防伪的目的。应用用PKI技技术解决的方案(解决的方案(2)*21为了实现私密信息不对公众公开同时写入到标签中的信息具备完整性和不可抵赖性,结合PKI技术,以物品防伪标识用电子标签为例,其数据编码应具有的设计要求如下:(1)记录详细的物品信息,包括生产企业信息等;(2)对不宜对公众公开的私密信息做加密处理:(3)结台标签全球惟一的ID号对标签本身的数据信息做数字签名;(4)考虑到标签编码可能需要的改进和更新,以及将来RFD国家标准的制定需要在标签数据中加入协议号和版本号,以确定适用的安全方案;(5)考

10、虑到离线阅读器获取信息写入者公钥证书的困难性需要把信息写入者的公钥证书同时写入标签。根据上述要求,基于PKI技术的RFID标签编码的逻辑结构如下图所示。物品公开信息物品公开信息物品秘密信息密文物品秘密信息密文数字数字签名名企企业公公钥证书协议号和版本号号和版本号*22*23基于基于PKI技技术的的RFID写写签流程如下流程如下:(1)设置通信协议和波特率,选择标签以及进行密码校验;(2)确定协议号和版本号、以及需要写入到RFID中的数据信息;(3)用私钥加密其中的私密信息;(4)对上述信息和标签RFID一起用哈希算法做数字摘要,再对数字摘要用签名私钥做数字签名:(5)将协议号和版本号、RFID

11、数据公开信息、私密信息、数字签名及信息写入者的公钥证托对装起来,一起写入到RFID标签;(6)将相关信息通过通信网络发送到数据库服务器。基于基于PKIPKI技术的技术的RFIDRFID读签流程如下读签流程如下:(1)设置通信协议和波特率,选择标签以及进行密码校验:(2)读取标签中协议号和版本号、数据公开信息、私密信 息,数字签名及信息写入者的公钥证书;(3)根据协议号和版本号利用根证书对信息写入者的公钥 证书进行验证:(4)用公钥解密数字签名,导出数字摘要,并对协议号和版 本、RFID数据公开信息、私密信息和标签ID一起做哈希 算法得出一个新的数字摘要,将两个摘要的哈希值进行 结果比较,验证签

12、名;(5)用公钥解密标签中私密信息;(6)必要时通过通信网络到数据库服务器进行验证。*24 上述标签加密和签名用的数字证书由行业管理部门和信息写入单位按规定程序向数字证书管理机构(CA)申领用于认证的根证书应存放于标签读写终端中的SAM卡的指定区域内。如果读签时对公钥证书、数字签名验证成功,就可以说明以下两个实质性的问题:RFID标签数据确实是由信息写入者写入的,达到了不可抵赖的目的,因为,标签数据有信息写入者用自己的私钥做的签名,并得到了验证;读签时标签中的数据没有被篡改,保持了数据的完整性,因为,数字签名后对数据的任何改动都能够被发现。因此,基于PKI技术的RFID标签数据安全解决方案可以

13、有效的解决标签数据的私密性、完整性和不可抵赖性等问题。*25三,三,RFID发展展现状状三大核心要素制约发展:超高频技术不完善,制约应用发展超高频标准不统一,制约产业发展 超高频成本瓶颈,制约市场发展*26*30参考文献参考文献:1.Is Your Cat Infected with a Computer Virus?作者:Melanie R.Rieback Bruno Crispo Andrew S.Tanenbaum 单位:Vrije Universiteit Amsterdam Computer Systems Group2.基于PKI技术的RFID认证模型的研究与应用 作者:杨洁,曹晟,李品 单位:中国科学院 成都计算机应用研究所3.二维码电子标签的安全技术研究 作者:廖东方 单位:北京邮电大学4.浅析RFID电子标签的安全性能 作者:赵云辉*315.PKI技术在RFID标签数据安全中的应用 作者:杨金国 单位:华北计算技术研究所6.我国RFID技术应用中存在的问题与对策 作者:张建华 单位:广东商学院信息学院 广东省电子商务市场应用技术重点实验室7.射频识别技术的安全挑战 作者:计世网参考网站:参考网站:1.RFID射频快报:.http:/ END THE END 谢谢谢谢大家!大家!大家!大家!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁