物联网技术与应用-第7章
物联网讲义-第7章 物联网安全

28 31 3 4
17 10 9 25
DES的S-盒
在前面函数f的图示中,8个S-盒 {S1,S2,S3,S4,S5,S6,S7,S8}的定义见书中的表。每个S-盒
Si(i=1,2,…,8)均以6bit作为输入,而输出4bit,用下例
来说明其计算过程。 求:S1(010011)的值:
0 1 2 3 0 14 0 4 15 1 4 15 1 12 2 13 7 14 8 3 1 4 8 2 4 2 14 13 4 5 15 2 6 9 6 11 13 2 1 7 8 1 11 7 8 3 10 15 5 9 10 6 12 11 10 6 12 9 3 11 12 11 7 14 12 5 9 3 10 13 9 5 10 0 14 0 3 5 6 15 7 8 0 13
DES的密钥变换
密钥扩展. 各轮迭代一共使用16个加密子密钥K1,K2, …,K16,它们依 据所给56bit主密钥K按下述扩展算法产生:
K(56bit)
P1
(选择置换)
其中,循环左移的位数
C0(28bit) D0(28bit)
LS1 LS1
1, i 1,2,9,16 LSi 2, 其它
E (重排:有重复)
E(X) (48bit)
+
Z1 Z2 Z3 Z4 Z5 Z6 Z7 Z8
S1 S2 S3 S4 S5 S6 S7 S8
U1 U2 U3 U4 U5 U6 U7 U8
P
f(X ,Ki)
-扩展置换E和置换P
扩展置换E的定义为:
32 4 8 12 16 20 24 28
1 5 9 13 17 21 25 29
第三方C(窃听或截取)发方AxFra biblioteky 加密器
物联网技术及应用(石老师)

~ 17 ~
3. 音视频等共享资源
~ 18 ~
3. 音视频等共享资源
第1讲 物联网的起源与时代意义
1.1 物联网的起源 1.2 物联网的定义 1.3 物联网三大推动力(政府,科教,企业) 1.4 物联网在调整产业结构方面的意义
第2讲 物联网与国家的战略性新兴产业
2.1 国家新兴产业发展概况 2.2 物联网在新兴产业中十大领域的发展与应用
~ 26 ~
5. 研究型教学内容
4) 因材施教,注重学生创新意识与能力的培养。要求教师最大限度 地满足学生个性发展的需要,为学生个性的发展创造宽松的环境。 精心设计作业,促使学生利用课外时间,自己去获取知识、发展能 力。为学生推荐先进的课程教材和参考书目,知道学生课外阅读, 定期检查学生的读书笔记。 5) 网络资源平台,如课程网站等,为学生自主学习提供丰富的教学 资源,方便师生、生生之间的课外互动交流。 6) 关注科研方法与思维的训练。研究型教学不仅仅是把教授的科研 成果带进课堂,更关键的是研究方法与思维的训练。
~ 10 ~
第6章 云计算技术基础
本章要点 ◎ 云计算的定义、分类以及相关技术 ◎ 云计算的优势以及带来的变革 ◎ 云计算的产生的原因和实现的技术
~ 11 ~
第7章 物联网安全技术
本章要点 ◎ 物联网安全的层次 ◎ 身份识别技术以及密钥管理技术 ◎ 物联网中的消息鉴别和信息隐藏 ◎ DES对称加密技术与RSA公钥加密技术
第1章 绪论 技术 基础 高级 技术 理论 第2章 标签技术 第3章 传感器技术
第4章 无线传感器网络技术
第5章 虚拟化技术
第6章 云计算技术基础 第8章 物联网的理论基础
第7章 物联网安全技术
应用
物联网技术及应用课后习题答案

物联网技术课后习题答案第一章1.“智慧地球”是由IBM公司提出的,并得到美国总统奥巴马的支持。
2.RFID属于物联网的感知层。
3.物联网有四个关键性的技术,其中传感技术能够接受物品“讲话”的内容。
4.物联网存在的问题有:技术标准问题,安全问题,协议问题,IP地址问题,终端问题共五大问题。
制造技术不是。
5.物联网的理念是基于互联网、射频识别技术(RFID)、电子标签,在计算机互联网的基础上,利用射频识别技术,无线数据通信技术等,构造一个实现全球物品信息实时共享的实物互联网。
6.中国的第一个提出建设物联网的城市是无锡。
2009年8月温家宝总理来到无锡“物联网”技术研发中心考察,指出要尽快突破核心技术,把传感器技术和3G技术的发展结合起来。
7.物联网包含体系结构有三层,分别是感知层,网络层和应用层。
基于应用服务设想,物联网可分为感知、传输、支撑、应用四大部分。
其中感知和传输属于硬件系统中的感知层和网络层,支撑和应用属于软件系统中的应用层。
8.物联网的显着特点是技术高度集成,学科复杂交叉和综合应用广泛。
9.物联网,较直接的说,就是把实际金额所有的物体连接起来形成的网络,其关键技术有RFID、传感技术、无线网络技术和人工智能技术,其核心是智能技术,能让物品开口说话的是RFID。
物联网的关键技术有:RFID,传感技术,无线网络技术,虚拟化技术与云计算简答题1.简述物联网的定义,分析物联网的“物”的条件。
P8答:物联网是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。
特别注意的是物联网中的“物”,不是普通意义的万事万物,这里的“物”要满足以下条件:1、要有相应信息的接收器;2、要有数据传输通路;3、要有一定的存储功能;4、要有处理运算单元(CPU);5、要有操作系统;6、要有专门的应用程序;7、要有数据发送器;8、遵循物联网的通信协议;9、在世界网络中有可被识别的唯一编号。
信息技术导论 第7章 物联网

3《未来之路》:未来您将可以选择收看自己喜欢的节目, 而不是被动的等着电视台播放。
4《未来之路》:一对邻居在各自家中收看同一部电视剧, 然而在中间插播电视广告的时段,两家电视中却出现完全 不同的节目。中年夫妻家中的电视广告节目是退休理财服 务广告,而年轻夫妇的电视中播放的是假期旅行广告。
5《未来之路》:如果您计划购买一台冰箱,您将不用再听 那些喋喋不休的推销员唠叨,因为电子公告板上有各种正 式和非正式的评价信息。
第七章 物联网
本章内容
7.1 物联网概述及特征 7.2 物联网技术 7.3物联网的应用
教学目标
能解释物联网的概念、特征 了解物联网的发展历史 了解物联网的体系结构及各层的关键技术 能罗列物联网的典型应用
7.1 物联网概述及特征
? 我们的生活为什么越来越便利
一卡通 刷卡用餐? 身份证 刷卡 进高铁站? 刷支付宝坐公交和地铁? 开车过门禁、进小区? 手机拍照?手机导航? 手机输入(语音)?(手写)? 发朋友圈? 用雨课堂在线授课?
具体而务实,强调RFID的广泛应用,注重信息安全
日本: 2009年8月 i-Japan战略
在u-Japan的基础上,强调电子政务和社会信息服务应用
共同点:
融合各种信息技术,突 破互联网的限制,将物体 接入信息网络,实现“物 联网”
在网络泛在的基础上, 将信息技术应用到各个领 域,从而影响到国民经济 和社会生活的方方面面
物联网是一种建立在互联网上的泛在网络。物联网技术的重要基础和核心仍旧是互联网, 通过各种有线和无线网络与互联网融合,将物体的信息实时准确地传递出去。在物联网上 的传感器定时采集的信息需要通过网络传输,由于其数量极其庞大,形成了海量信息,在 传输过程中,为了保障数据的正确性和及时性,必须适应各种异构网络和协议。
《物联网技术与应用》习题及答案

《物联网技术与应用》习题及答案第1章习题及答案1.选择题(1)1999年MIT成立了Auto-ID Center,并提出了(D),之后与七所知名大学共同组成Auto-ID Labs,旨在通过互联网平台,构造一个实现全球物品信息实时共享的网络。
A.射频识别码B.产品标识码C.物品辨识码D.产品电子码(2)下列选项中不属于物联网的网络层的主要技术的是(D)。
A.Internet技术B.移动通信网技术C.无线传感器网络技术D.数据挖掘技术(3)下列选项中不属于ZigBee的特点的是(C)。
A.无线传输技术B.短距离、低功耗C.通信范围较大、数据量较大D.采用分组交换和跳频技术(4)(D )年中国把物联网发展写入了政府工作报告。
A.2000 B.2008 C.2009 D.2010 (5)第三次信息技术革命指的是(B)。
A.互联网B.物联网C.智慧地球D.感知中国(6)智慧地球是(D)提出来的。
A.德国B.日本C.法国D.美国2.填空题(1)物联网通常被公认为有三个层次,从下到上依次是感知层、网络层和应用层。
(3)从物联网技术体系结构解读物联网,可以将支持物联网的技术分为四个层次:感知技术、传输技术、支撑技术和应用技术。
(4)物联网支撑技术包括云计算与高性能计算技术、智能技术、数据库与数据挖掘技术、GIS/GPS技术、通信技术及微电子技术等。
(5)2010年以来,由国家发展改革委和国家标准委会同有关部门,相继成立了6个物联网行业应用标准工作组。
(6)2014年9月,由我国主导提出的物联网参考体系结构标准,已经顺利通过了物联网技术与应用ISO/IEC的国际标准立项,这是我国在国际标准化领域的又一个突破性进展。
3.判断题(1)物联网包括物与物互联,也包括人和人的互联。
(√)(2)物联网的出现,为我们建立新的商业模式提供了巨大的想象空间。
(√)(3)业界对物联网的商业模式已经达成了统一的共识。
(×)(4)物联网主动进行信息交换,非常好,技术廉价。
物联网技术应用——智能家居 第3版教学课件第7章 Aqara绿米全屋智能家居

Aqara在会上发布了为全屋智能而生的智能管家及品牌形象大使“小乔”, 它可使用语音唤醒并且通过语音命令对全屋智能的设备以及自动化、场景进行 控制、还能查询天气与设备状态,语音定时延时控制等。
2017 年 12 月 , 首 创 智 能 家 居 4S 服 务 体 系 , 分 别 是 方 案 展 示 ( Solution ) 、 产 品 销 售 ( Sales ) 、 用 户 服 务 ( Service ) 、 交 流 反 馈 (Survey),提供到店体验、方案定制、安装调试到售后维护的一整套全屋智 能定制服务。Aqara线下店从“产品销售”转变成“智能生活方式普及者”的 角色。
7
7.1 Aqara绿米全屋智能家居概述
2021年9月9日,Aqara宣布将支持Matter协议,让Aqara的产品可以与 全球支持Matter的设备互联互通,摆脱因平台、系统不同带来的困扰,实现不 同品牌产品间的协同工作,为用户提供更丰富的全屋智能体验。
Aqara作为一家新兴的智能家居产品与系统软件供应商,将通过软件更新 (OTA) 将 Matter 集成到其现有的家庭控制中心——Aqara M1S 和 M2。首 批兼容Matter的Aqara设备将包括最新的传感器、墙壁开关和智能插座。
Aqara 产品覆盖超过30+品类、500+SKU 主要包括智能网关、温湿度传感器、人体传感器、 门窗传感器、水浸传感器、烟雾与天然气报警器、 智能插座、灯控开关、智能调光、窗帘电机、摄 像机、智能门锁、空调伴侣、生活电器等,任选 搭配组合便可实现智能安防、智能灯控、环境监 控与调节、家电控制、智能遮阳晾晒等全屋智能 联动,打造以“场景”为控制方式的智慧家庭生 活。
《物联网技术及应用》最新版教学大纲课程简介

《物联网技术及应用》课程教学大纲课程名称:物联网技术及应用课程编码:暂不填写学分: 2.0 总学时:32理论学时: 32 实验学时: 0 上机学时: 0 实践学时:0开设实验(上机)项目总数 0 个,其中,必修(0)个,选修(0)个开课单位:物联网工程学院自动化系适用专业:自动化一、课程的性质、目的该课程是物联网学院自动化专业的专业选修课,旨在帮助学生对物联网有一个整体认识,掌握其体系结构和相关技术。
通过对自动识别技术与RFID、传感技术、定位系统、智能信息设备的学习,掌握感知识别层的基本知识;通过对无线宽带网、无限低速网、移动通信网的学习,掌握网络构建层的基本知识;通过对大数据与海量信息存储、数据库系统、物联网中的信息安全与隐私保护的学习,掌握管理服务层的基本知识;通过对智能交通、智能物流、智能建筑等系统的学习,了解物联网技术在多个领域中的应用;最后还应将物联网前沿状况介绍给学生。
在这个过程中强调掌握物联网涉及的基本概念和知识,提高自身对不断变化的物联网的适应能力。
二、课程培养目标1.立德树人通过课程学习了解物联网技术的发展历史以及其应用成果,明确科技进步和科技创新对国民经济的发展、国家军事力量的进步所发挥的作用,引领学生树立为中华民族伟大复兴的中国梦努力奋斗的信念。
通过介绍国家在物联网领域所取得的进步和发展,培养学生的民族自豪感和民族自信心。
通过介绍我国物联网领域的前沿发展,引导学生树立家国情怀、民族精神以及敢为人先、开拓创新、追究卓越的科学精神。
同时要意识到我国在一些领域与国外还存在较大差距,激发学生承担社会责任,以国家富强、民族复兴为己任,努力学习。
2.课程目标通过本课程的学习,学生所具备的素质、掌握的技能、知识和能力如下:课程目标1. 使学生了解一定的物联网相关技术。
掌握低频、高频、超高频和2.4G 有源RFID 读写器的原理及应用;了解低功耗WiFi、ZigBee、Bluetooth 4.0 BLE等多种无线传感网络。
物联网工程期末复习资料

第一章1.按照国际电信联盟(ITU)的定义,物联网主要解决物品与物品(Thing to Thing,T2T),人与物品(Human to Thing,H2T),人与人(Human to Human,H2H)之间的互连。
2.ITU互联报告中定义:是通过射频识别装置、红外感应器、全球定位系统和激光扫描器等信息传感设备3.与互联网相对,物联网具有以下几个特征:1、物联网集合了各种感知技术。
物联网上部署了多种类型传感器,每个传感器都是一个信息源,不同类型的传感器所捕获的信息内容和信息格式不同,传感器获得的数据具有实时性,按照一定的频率周期性地采集环境信息,不断更新数据2、物联网是一种建立在互联网上的泛在网络。
物联网技术的重要基础和核心仍旧是互联网,通过各种有线和无线网络和互联网融合,将物体的信息实时、准确地传递出去。
为了保证数据的正确性和及时性,必须适应各种异构网络和协议。
3、物联网不仅仅提供了传感器的连接,其本身也具有智能处理的能力,能够对物体实施智能控制。
4.物联网的三个技术特征:一是全面感知(条形码、射频识别、摄像头、传感器,信息的采集和获取),即具备各种前端传感器,广泛收集数据。
二是互联互通(解决的是信息传输的问题),完成可靠传输,即通过卫星、蓝牙、WiFi等实现数据传输和交换。
三是智慧运行(解决物联网的计算、处理和决策问题),完成数据处理,具备数据分析、决策、执行、互动等功能。
5.为全球每个物品提供一个电子标签,结合了物品编码、RFID和互联网技术的解决方案,是物联网的雏形。
6.正式提出了“物联网”的概念,不再仅指基于射频识别技术的物联网,而是利用嵌入到各种物品中的短距离移动收发器,把人与人之间的通信延伸到人与物、物与物之间的通信。
7.无线射频(RFID, Radio Frequency Identification)是一种非接触式的自动识别技术。
由阅读器(Reader)与电子标签(TAG)及应用软件系统三部分组成。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
该草案描述了无线传感器网络的安全威胁和安全需求 ,将安全技术按照不同安全功能进行分类,并确定哪 种安全技术应用在无线传感器网络的安全模型中的哪 个位置,最后还提出了无线传感器网络的具体安全需 求和安全技术。
③ ZigBee标准安全方案 Nhomakorabea④ WIA-PA标准安全方案
WIA-PA标准安全方案是我国自主研发 的用户工业过程自动化的无线网络规范 ,与Wireless HART同为国际标准化文 件。 WIA-PA的网络安全体系架构由安全管 理者、安全管理代理、安全管理模块组 成。
⑤ ISO/IEC JTC1传感器网络安全提案
Web安全威胁
包括黑客攻击、病毒干扰、Web诈骗、 网上钓鱼等。
电子邮件的安全隐患
主要包括垃圾邮件、病毒侵犯、邮 件爆炸、邮件被监听等。
7.2 无线传感器网络和RFID安全
7.2.1 7.2.2
无线传感器网络安全 RFID安全
7.2.1
无线传感器网络安全
1.无线传感器网络的安全问题 2.无线传感器网络的安全标准
从广义来说,凡是涉及到信息的可靠性、保密性、 完整性、可用性和不可抵赖性的相关技术和理论都是信 息安全的研究领域。
国际标准化组织(ISO)对信息安全的 定义: 在技术上和管理上为数据处理系统 建立的安全保护,保护计算机硬件、软 件和数据不因偶然和恶意的原因而遭到 破坏、更改和泄露。
7.1.2 信息安全的基本属性
3、完整性(Integrity)
保证信息和处理方法的完整性和正确性
完整性一方面指信息在存储或传输的 过程中不被偶然或蓄意地删除、修改、伪 造、乱序、重放、插入等破坏的特性; 另一方面指信息处理方法的正确性, 如果执行不正确的操作,也很有可能破坏 信息的完整性。
4、保密性(Confidentiality)
7.2.2 RFID安全
1.RFID系统中安全问题 2.RFID安全机制
1.RFID系统中安全问题
实现RFID安全机制所采用的方法主要有两 类:物理安全机制和基于密码技术的软 件安全机制 。
(1)物理安全机制
① Kill命令机制 Kill命令机制采用从物理上销毁RFID标签的方 法,一旦对标签实施了销毁(Kill)命令,标 签将不再可用。 ② 静电屏蔽机制 静电屏蔽的工作原理是使用Faraday Cage来屏 蔽标签,使之不能接受来自任何读写器的信号 ,以此来保护消费者个人隐私。
7.1.2 信息安全分类
1
物理安全
2
网络安全
3
系统安全 应用安全
4
1.物理安全
物理安全又称作实体安全,是保护 计算机设备、设施(网络及通信线路) 等免遭地震、水灾,或在有害气体和其 他环境事故中受破坏的措施和过程。
2.网络安全
网络安全指网络上信息的安全,也 就是网络中传输和保存的数据,不受偶 然或恶意的破坏、更改和泄露,网络系 统能够正常运行,网络服务不中断。
③ Hash-Chain协议 NTT实验室提出了一种Hash-Chain协议 ,本质上,此协议是基于共享秘密的询 问-应答协议,但对两个使用不同Hash函 数的标签发起认证时,标签总是发送不 同的应答。
在Hash-Chain协议中,标签是个具有自主ID更新能力 的主动式标签,避免了标签定位隐私信息的泄漏。又 由于单向的Hash函数,不可能从St,j+1获得St,j,具有 前向安全性。
Hash-Lock协议的本质是让标签回传metalID来 代替ID,避免将ID直接通过不安全信道传送给 标签读写器。
该协议能够提供访问控制和标签数据隐私保护 。但是由于ID没有使用动态刷新机制, metalID保持不变,标签易被跟踪定位。(key ,ID)以明文形式发送,容易被窃听者获取。
② 随机Hash-Lock协议 由于Hash-Lock协议使用metalID可能被隐私侵 犯者追踪定位,为了解决该协议中的标签跟踪 性的问题,Weis等人提出了随机Hash-Lock协 议。 该协议中,对于标签读写器的不同询问,标签 将回传乱数形态的回传值给读写器以避免追踪 。
7.2.1
无线传感器网络安全
1.无线传感器网络的安全问题 无线传感器网络的安全目标: 要解决网络的可用性、机密性、完整性等 问题,抵抗各种恶意的攻击。
1.无线传感器网络的安全问题
(1)有限的存储、运行空间和计算能力, 有限的能量
一个普通的传感器节点拥有16bit、8MHz的RISC CPU,但它只有10KB的RAM、48KB的程序内存和 1024KB的闪存。 一旦传感器节点部署到传感器网络中去,由于成本太 高,是无法随意更换和充电的。
1.无线传感器网络的安全问题
(2)通信的不可靠性
无线传输信道的不稳定性以及节点的并发通信冲突可 能导致数据包的丢失或损坏,迫使软件开发者需要投 入额外的资源进行错误处理。 多跳路由和网络拥塞可能造成很大延迟。
1.无线传感器网络的安全问题
(3)节点的物理安全无法保证
传感器节点所处的环境易受到天气等物理因素的影响 传感器网络的远程管理使我们在进行安全设计时必须 考虑节点的检测、维护等问题,同时还要将节点导致 的安全隐患扩散限制在最小范围内。
③ 主动干扰 主动干扰的基本原理是使用一个设备持续不断地 发送干扰信号,以干扰任何靠近标签的读写器 所发出的信号。 ④ Blocker Tag阻塞标签法 Blocker Tag是一种特殊的标签,与一般用来识别 物品的标签不同,Blocker Tag是一种被动式的 干扰器。
(2)基于密码技术的软件安全机制
虚拟专用网(VPN,Virtual Private Network)
在公用网络上建立专用网络的技术 。 虚拟专用网的实现技术包括密码技术、 身份认证技术、隧道技术等。
认证技术
用于确定合法对象的身份,防止假冒攻 击。其基本思想是通过验证被认证对象 的属性来达到确认被认证对象是否真实 有效的目的。
当前,业界广泛采用的一项认证技术是 PKI(Public Key Infrastructure,公开 密钥基础设施) 。
1
可用性
可靠性 完整性
4
3
2
保密性
不可抵赖性
5
1、可用性(Availability )
确保那些已被授权的用户,在他们需 要的时候,确实可以访问得到所需信息。
突发事件:如网络攻击、计算机病毒感染、 系统崩溃、战争破坏、自然灾害
2、可靠性(Reliability)
信息以用户认可的质量连续服务于用 户的特性(包括信息的迅速、准确和连续 地转移等),也可以说是系统在规定条件 下和规定时间内完成规定功能的概率。
3.系统安全
系统安全主要指的是计算机系统的 安全,而计算机系统的安全主要来自于 软件系统,包括操作系统的安全和数据 库的安全。
4.应用安全
应用安全是指应用程序在使用过程 中和结果的安全,它是定位于应用层的 安全。应用安全包括Web安全技术、电 子邮件安全等。
Web安全
在服务器与客户机基于超文本方式进行 信息交互时的安全问题。
入侵检测技术
用于检测损害或企图损害系统的机 密性、完整性或可用性等行为的一类安 全技术。
访问控制
按用户身份及其所归属的某预定义组来限 制用户对某些信息的访问 。 分为自助访问控制技术(DAC, Discretionary Acess Control)、强制访问控制 技术(MAC,Mandatory Access Control)以 及基于角色的访问控制技术(RBAC,Rolebased Access Control)三种类型。
第7章 物联网安全
7.1
信息安全基础
7.2
无线传感器网络和RFID安全
7.3
物联网安全的新挑战
7.1 信息安全基础
7.1.1 信息安全定义 7.1.2 信息安全的基本属性 7.1.3 信息安全分类
7.1.1 信息安全定义
信息安全是一门涉及计算机科学、网 络技术、通信技术、密码技术、信息安全 技术、应用数学、数论、信息论等多种学 科的综合性学科。
保障网络安全使用的典型技术包括密码技术、防 火墙、入侵检测技术、访问控制技术、虚拟专用网技 术、认证技术等。
密码技术
信息安全的核心和关键,主要包括密码 算法、密码协议的设计与分析、密钥管 理和密钥托管等技术。
防火墙
用来加强网络之间访问控制,防止外部 网络用户以非法手段通过外部网络进入 内部网络来访问内部网络资源,保护内 部网络操作环境的特殊网络互联设备 。
7.2.1
无线传感器网络安全
2.无线传感器网络的安全标准
(1)国际无线传感器网络安全标准工作
传感器网络涉及的国际标准化组织比较多,目前 ISO/IEC JTC1、IEEE、ITU和IETF等组织都在开展 传感器网络标准研究工作。
① ISA 100.11a标准安全方案
2004年12月,美国仪表系统和自动化学 会成立了工业无线标准ISA 100委员会, 启动了工业无线技术的标准化进程。
由于RFID中所采用的物理安全机制存在 种种缺点,人们提出了许多基于密码技 术的安全机制。
它主要是利用各种成熟的密码方案和机 制来设计和实现符合RFID需求的密码协 议。
① Hash-Lock协议 Hash-Lock协议是由Sarma等人提出,使 用metalID来代替真实的标签ID以避免信 息的泄漏和被追踪,每个标签拥有自己 的访问密钥key,且metalID=Hash(key ),简写为metalID=H(key)
到目前为止,还没有发现该协议有明显 的安全漏洞或缺陷。
但是,在本方案中,执行一次认证协议 需要标签进行两次Hash运算。标签电路 中自然也需要集成随机数发生器和散列 函数模块,因此它也不适合用于低成本 RFID系统。