第5章 RFID系统数据传输的安全性
RFID系统的安全与隐私问题研究

RFID系统的安全与隐私问题研究1.引言无线射频识别(Radio Frequency Identification RFID)系统是利用RFID技术对物体对象进行非接触式、即时自动识别的信息系统[l]。
由于RFID系统具有可实现移动物体识别、多目标识别、非接触式识别以及抗干扰能力强等优点.已经被广泛应用到零售行业、物流供应链管理、图书馆管理和交通等领域。
并视为实现普适计算环境的有效技术之一。
然而。
由于RFID系统涉及到标签、读写器、互联网、数据库系统等多个对象.其安全性问题也显得较为复杂,包括标签安全、网络安全、数据安全和保护隐私等方面。
目前。
RFID系统的安全问题已成为制约RFID技术推广应用的主要因素之一。
2 RFID系统安全与隐私 RFID系统包括RFID标签、RFID读写器和RFID数据处理系统三部分[2] RFID系统中安全和隐私问题存在于信息传输的各个环节。
目前RFID系统的安全隐私问题主要集中在RFID标签与读写器之间电子标签比传统条形码来说安全性有了很大提高。
但是RFID电子标签也面临着一些安全威胁。
主要表现为标签信息的非法读取和标签数据的恶意篡改。
电子标签所携带的标签信息也会涉及到物品所有者的隐私信息。
电子标签的隐私威胁主要有跟踪隐私和信息隐私[3]。
RFID系统的数据安全威胁主要指在RFID标签数据在传递过程中受到攻击。
被非法读取、克隆、篡改和破坏。
这些将给RFID 系统带来严重影响[2]。
RFID与网络的结合是RFID技术发展的必然趋势。
将现有的RFID 技术与互联网融合。
推动RFID技术在物流等领域的更广阔的应用。
但随着RFID与网络的融合。
网络中常见的信息截取和攻击手段都会给RFID系统带来潜在的安全威胁[4]。
保障RFID系统安全需要有较为完备的RFID系统安全机制做支撑。
现有RFID系统安全机制所采用的方法主要有三大类:物理安全机制、密码机制、物理安全机制与密码机制相结合。
RFID的安全问题

RFID读写器面临的安全问题及解决方案RFID系统面临的安全问题1.RFID系统安全问题分类目前,RFID主要存在的安全问题可以分为如下几类:1.物理破坏。
主要是指针对 RFID设备的破坏和攻击。
攻击者一般会毁坏附在物品上的标签,或使用一些屏蔽措施如“法拉第笼”使 RFID的标签失效。
对于这些破坏性的攻击,主要考虑使用监控设备进行监视、将标签隐藏在产品中等传统方法。
另外,“KILL”命令和“RFID Zapper”的恶意使用或者误用也会使RFID的标签永久失效。
为了降低恶意使用或者误用“KILL”命令带来的风险,在Class-1 Gen-2 EPC标准中,“KILL”命令的使用必须要有一个 32位的密码认证。
2.“中间人”攻击。
攻击者将一个设备秘密地放置在合法的 RFID标签和读写器之间。
该设备可以拦截甚至修改合法标签与读写器之间发射的无线电信号。
目前在技术上一般利用往返时延以及信号强度等指标来检测标签和读写器之间的距离,以此来检测是否存在“中间人”攻击。
比较著名的有 Hancke & Kuhn提出基于超宽带( Ultra wide band)脉冲通信的距离限(distance bound)协议。
之后,Reid等人研究了基于超宽带脉冲通信的距离限协议的缺陷,然后提出了另一种基于 XOR操作的距离限协议。
3.隐私保护相关问题。
隐私问题主要是指跟踪( Tracking)定位问题,即攻击者通过标签的响应信息来追踪定位标签。
要想达到反追踪的目的,首先应该做到 ID匿名。
其次,我们还应考虑前向安全性。
前向安全性是指如果一个攻击者获取了该标签当前发出的信息,那么攻击者用该信息仍然不能够确定该标签以前的历史信息。
这样,就能有效的防止攻击者对标签进行追踪定位。
4.数据通信中的安全问题。
主要有假冒攻击、重传攻击等。
通常解决假冒攻击问题的主要途径是执行认证协议和数据加密,而通过不断更新数据的方法可以解决重传攻击。
射频识别(RFID)原理与应用(第2版)课后双数题答案

1.产品的追溯功能
2.数据的读写功能
3.小型化和多样化的形状
4.耐环境性
5.可重复使用
6.穿透性
7.数据的记忆容量大
2、RFID标签的应用及防伪特点
应用1:2009年五粮液集团投入2亿元的巨资购买R F I D系统,以满足五粮液高端产品对安全防伪和产品追溯管理等功能的需求,构建一个完整的RFID整体解决平台。
1.6什么是1比特应答器?它有什么应用?有哪些实现方法?
答:
11比特应答器是字节为1比特的应答器。
2应用于电子防盗系统。
3射频标签利用二极管的非线性特性产生载波的谐波。
1.8 RRFTD系统中阅读器应具有哪些功能?
答:
①以射频方式向应答器传输能量。
②以应答器中读出数据或向应答器写入数据。
③完成对读取数据的信息处理并实现应用操作。
生成公钥
随机生成数字k作为私钥,我们将其乘以曲线上称为生成点G的预定点,在曲线上的其他位置产生另一个点,即相应的公钥K.
生成器点G被指定为secp256k1标准的一部分,并且对于所有密钥始终相同
5.8说明射频识别中阅读器与应答器的三次认证过程。
答:
三次认证过程
阅读器发送查询口令的命令给应答器,应答器作为应答响应传送所产生的一个随机数RB给阅读器。
第2章电感耦合方式的射频前端
2.2画出图2.26中P点处的电压波形,并进一步比较图2.26所示电路与图2.28(a)所示电路的不同点。
答:
图2.26所示电路与图2.28(a)所示电路的不同点:
图2.26所示的电路里面加入了滤波电路和跟随电路,而图2.28(a)没有。并且图2.28有二极管,来进行确定导通哪个三极管,但是图2.28(a)没有,这就使得图2.28(a)变成了标准正弦波。
RFID的四个关键技术

RFID的四个关键技术物联网中的RFID有四个关键技术:标签的能量供应、标签到阅读器的数据传输、数据传输的完整性与安全性和多目标识别技术。
(1)标签的能量供应有源标签自带电池,用于给数据载体供电。
而无源标签工作所需能量则从射频电磁波束中获取,和有源射频识别系统相比,无源系统需要较大的发射功率,射频电磁波在标签上经射频检波、倍压、稳压、存储电路处理,转化为标签工作所需的工作电压。
(2)标签到阅读器的数据传输标签回送到阅读器的数据传输方式可归结为三类:①利用负载调制的反射或反向散射方式(反射波的频率与阅读器的发送频率一致);②利用阅读器发送频率的次谐波传送标签信息(标签反射波与阅读器的发送频率不同,为其高次谐波(n倍)或分谐波(1/n倍));③其他形式。
(3)数据传输的完整性与安全性由于数字信号在传输的过程中会受到干扰,故其传输至接收端可能发生误判,为保证数据的完整性,可以使用校验和法来识别传输错误并进行校正,最常用的是奇偶校验法以及冗余校验法。
在与安全相关的领域,例如出入系统、售票系统等越来越多地应用射频识别系统,在数据传输的过程中难免不受到攻击,因此必须采取一定的防范措施保证数据安全,例如可以通过在阅读器与标签之间建立密钥来对要传输的数据进行加密,达到安全的目的。
(4)多目标识别技术(反碰撞算法)当阅读器信号作用范围内存在多个标签,同一时刻有两个或两个以上的标签向阅读器返回信息时,将产生冲突。
解决冲突的算法称为反碰撞算法。
传统无线电技术(如通信卫星、移动电话网)已有空分多路法、频分多路法、时分多路法以及码分多路法来解决类似问题。
但在射频识别系统中,由阅读器和标签构成的无线网络有以下特征:①规模:每个阅读器工作区域内可能存在大量标签;②体积:标签附着在各种商品上,体积不能太大;③成本:粘贴标签的商品本身价值可能很低,所以标签的成本不能太高;④通信量:标签内包含的信息量很少,阅读器与标签间的通信时间很短。
RFID的安全性

WHICC
RFID安全设计的挑战
标签的特殊性和局限性:
RFID安全技术综述
RFID security and privacy
<footer>
RFID及应用
什么是RFID?
RFID(Radio Frequency Identification),即射频识别,俗称电子标签。
RFID是用来对人或者物品进行身份识别的所有无线设备。
WHICC
RFID及应用
2、标签的认证
只有合法的标签才可以被合法的读写器获取或者更新状态信息。 阅读器需要对标签进行认证 。
3、标签匿名性
标签用户的真实身份、当前位置等敏感信息,在通信中应该保证 机密性。 信息要经过加密 。
WHICC
RFID系统的安全需求
4、前向安全性
即使攻击者攻破某个标签获得了它当前时刻 t2的状态,该攻 击者也无法将该状态与之前任意时刻 tl(tl<t2)获得的某个状态关 联起来(防止跟踪和保护用户隐私)。 每次发送的身份信息需要不断变化,且变化前的值不能由变 化后的值推导出 。
Rhee等人提了一种适用于分布式数据库环境的RFID认证协议, 它是典型的询问-应答型双向认证协议。
标签硬件需求:随机数生成,Hash函数。
安全性:到目前为止,还没有发现该协议具有明显的安全漏洞。
存在问题:完全不适用低成本的标签。
WHICC
(2) Hash-Chain协议
NTT实验室提出的Hash-Chain协议。在系统运行之前,Tag和 后端数据库首先要预共享一个初始秘密值 st,1。标签中存储的密 值不断用Hash函数来进行自我更新,形成一条Hash链。
第五讲 RFID系统的数据完整性

射频识别技术第五讲RFID系统数据完整性5.0 前言RFID系统是一个开放的无线系统,外界的各种干扰容易使数据传输产生错误,同时数据也容易被外界窃取,因此需要有相应的措施,使数据保持完整性和安全性。
本章内容5.1 差错控制5.2 数据传输中的防碰撞问题5.3 RFID中数据完整性的实施策略5.4 小结数据传输的完整性存在哪些问题?RFID系统中,数据传输的完整性存在两个方面问题:1、外界的各种干扰可能使数据传输产生错误;2、多个应答器同时占用信道使发送数据产生碰撞。
运用数据检验(差错检测)和防碰撞算法可分别解决这两个问题。
本章内容5.1 差错控制5.2 数据传输中的防碰撞问题5.3 RFID中数据完整性的实施策略5.4 小结差错控制是一种保证接收数据完整、准确的方法。
在数字通信中,差错控制利用编码方法对传输中产生的差错进行控制,以提高数字消息传输的准确性。
1.差错分类(1)随机错误(2)突发错误2.差错的衡量指标误码率(Bit Error Ratio,BER)是衡量在规定时间内数据传输精确性的指标。
3.差错控制的基本方式差错控制编码可以分为检错码和纠错码。
检错码能自动发现差错的编码;纠错码不仅能发现差错,而且能自动纠正差错的编码。
(1)反馈纠错(ARQ)(2)前向纠错(FEC)(3)混合纠错检错重发中,在发送端加入少量的监督码元,在接收端根据编码规则对收到的信号进行检查,当发现有错码是,即向发送端发出询问信号,要求重发。
发送端收到询问信号后,立即重发,直到信息正确接收为止。
混合纠错是ARQ和FEC的结合,设计思想是对出现的错误尽量纠正,纠正不了则通过重发来消除差错。
4.误码控制的基本原理(块码原理)为了使信源代码具有检错和纠错的能力,应当按照一定的规则在信源编码的基础上增加一些冗余码元(又称为监督码元),使这些冗余码元与被传送信息码元之间建立一定的关系。
在收信端,根据信息码元与监督码元的特定关系,可以实现检错或纠错。
第5章-数据的完整性与数据的安全性_2-1

24
主动干扰
• 使用能够主动发出广播讯号的设备,来干 扰读取器查询受保护之标签,成本较法拉 第笼低;但此方式可能干扰其他合法无线 电设备的使用
25
阻挡标签
• 使用一种特殊设计的卷标,称为阻挡卷标 (Blocker Tag),此种标签会持续对读取器传 送混淆的讯息,藉此阻止读取器读取受保 护之标签;但当受保护之卷标离开阻挡卷 标的保护范围,则安全与隐私的问题仍然 存在
点击此处结束放映
物联网射频识别(RFID)技术与应用
(2)分组密码 单钥密码算法又称对称密钥算法,单钥密码的特 点是无论加密还是解密都使用同一个密钥。 所谓分组密码,就是数据在密钥的作用下,一组 一组、等长地被处理,且通常情况下是明、密文等长。
点击此处结束放映
物联网射频识别(RFID)技术与应用
22
密码保护
• 此方法利用密码来控制卷标的存取,在卷 标中记忆对应的密码,读取器查询卷标时 必须同时送出密码,若卷标验证密码成功 才会响应读取器;不过此方法仍存在密码 安全性的问题
23
法拉第笼
• 将标签放置在由金属网罩或金属箔片组成 的容器中,称作法拉第笼,因为金属可阻 隔无线电讯号之特性,即可避免标签被读 取器所读取
点击此处结束放映
物联网射频识别(RFID)技术与应用
(1)公钥密码
1976年,Whitfield Diffie和Martin Hellman发表了
论文“New directions in cryptography”,提出了公共密钥
密码体制,奠定了公钥密码系统的基础。
公钥密码原理是加密密钥和解密密钥分离,这样 一个具体用户就可以将自己设计的加密密钥和算法公诸 于众,而只保密解密密钥。任何人利用这个加密密钥和 算法向该用户发送的加密信息,该用户均可以将之还原。
《RFID的安全性》课件

RFID的加密技术
了解RFID加密的原理和常用加密 算法。
RFID的身份认证技术
介绍使用身份认证机制保护RFID 系统安全的方法。
ቤተ መጻሕፍቲ ባይዱ
RFID的访问控制技术
探索如何使用访问控制来限制对 RFID系统的非法访问。
RFID的安全挑战
RFID技术变革日新月异,随之而来的是不断出现的新的安全挑战。我们需要保持警惕并适应快速发展的技术环 境。
RFID技术的未来发展
展望RFID技术未来的发展和 应用前景。
RFID的安全趋势和挑战
分析RFID安全领域的最新趋 势和挑战。
RFID的深度融合和应用
讨论RFID与其他技术(如人 工智能、大数据)的深度融 合和应用。
总结
本课件全面讨论了RFID的安全性,强调了其重要性和未来发展,希望能够引起对RFID安全保护的 重视。
1 RFID的安全性重要性和意义
了解为什么保护RFID的安全性对于现代社会非常重要。
2 RFID的未来发展和安全挑战
回顾RFID技术的成就并探索未来面临的安全挑战。
3 RFID的应用前景和展望
展望RFID技术在未来的广泛应用和创新。
RFID技术的缺陷
了解RFID技术的漏洞和潜在弱点。
2
RFID的漏洞利用方式
探索黑客如何利用RFID漏洞进行信息窃取和篡改。
3
RFID的攻击场景
深入了解RFID系统中可能出现的各类攻击情境。
RFID的安全措施
为了确保RFID系统的安全性,我们可以借助加密技术、身份认证等手段来构建强大的安全保护机制。
《RFID的安全性》PPT课件
RFID的安全性是一个重要话题。通过本课件,我们将深入了解RFID的概念、安 全威胁以及相应的安全措施。让我们一起探索RFID的安全特性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
n1
aki ak1gak2 gL gakn+1
i =1
异 ak 或
ak1 D1
ak2 D2
Dn1
akn Dn
S1
S2
Sn-1
异
或
23
第5章 RFID系统数据传输的安全性
5.4 射频识别中的认证技术
• 三次认证过程
随机数 RB
阅
应
TOKEN AB
读
答
器
TOKEN BA
器
24
第5章 RFID系统数据传输的安全性
7
127
1 + X3 + X7
(0, 2, 4, 6, 7);(0, 1, 7);(0, 1, 3, 6, 7);(0, 2, 5, 6, 7)
(0, 2, 3, 4, 8);(0, 3, 5, 6, 8);(0, 1, 2, 5, 6, 7, 8);(0, 1, 3, 5, 8);(0, 2, 5, 6, 8);
• 加密方法
• 首先将明文看成是一个比特串,将其划分成一个个的数据块M, 且满足0≤M<n。为此,可求出满足2k<n的最大k值,保证每个数 据块长度不超过k即可。
• 对数据块M进行加密,计算C=Me(mod n),C即为M的密文。
• 对C进行解密时的计算为M=Cd(mod n)。
• 演示
假设要加密的明文
密码两种不同的密码体制。 序列密码是将明文m看成是连续的比特流(或字符流)
m文1中m2的…m,i进并行且加用密密,钥因序此列也K=称K为1K流2…密中码的。第i个元素Ki对明 分组密码是将明文划分为固定的n比特的数据组,然后
以组为单位,在密钥的控制下进行一系列的线性或非线性 的变化而得到密文。
4
第5章 RFID系统数据传输的安全性
送的随机数RA相同,则完成了阅读器对应答器的认证。
25
第5章 RFID系统数据传输的安全性
5.5 密钥管理
1.应答器中的密钥
为了阻止对应答器的未经认可的访问,采用了各种方法。最 简单的方法是口令的匹配检查,应答器将收到的口令与存储的 基准口令相比较,如果一致,就允许访问数据存储器。
0, 3, 20
29
0, 2, 29
52
0, 3, 52
一个n阶多项式的互反多项式
fˆ (x)
xn
f
1 x
19
第5章 RFID系统数据传输的安全性
• m序列
• 阶数n与其本原多项式的数量Nm的关系
n
1
2
3
4
5
6
7
8
9 10 11 12
15
1820Nm来自112
2
6
6 18 16 48 60 176 144 1800 8064 24000
生一个二进制周期序列。
16
第5章 RFID系统数据传输的安全性
• m序列
ak
ak1
D1
ak2 D2
Dn1
时钟 akn
Dn
输出
S0 =1
S1
S2
Sn1
Sn=1
异 或
• 反馈函数
n
• 线性移位寄存器的特征多项式 f (x)= Si X i S0 S1X 1 S2 X 2 L L 1S7n X n i =0
15
第5章 RFID系统数据传输的安全性
5.3.2 m序列
ak
ak1
D1
ak2 D2
Dn1
时钟 akn
Dn
输出
S0 =1
S1
S2
Sn1
Sn=1
异 或
• 由n级D触发器作为移位寄存单元,开关S1,S2,…,Si,…,S
n-1用于控制相应某一级Di是否参加反馈的模2加(异或)运算。
在时钟信号的控制下,虽然电路无外界激励信号,但能自动产
• ② 计算n=p×q和欧拉函数(n)=( p-1)( q-1); • ③ 选择一个和(n)互质的数,令其为d,且1≤d≤(n); • ④ 选择一个e,使其能满足e×d=1 mod (n),则公开密钥 9
由(e,n)组成,私人密钥由(d,n)组成。
第5章 RFID系统数据传输的安全性
• RSA算法
本原多项式(例) 1 + X + X2 1 + X + X3 1 + X + X4 1 + X2 + X5 1 + X + X6
(0, 3, 7);(0, 1, 2, 3, 7);(0, 1, 2, 4, 5, 6, 7);(0, 2, 3, 4, 7);(0, 1, 2, 3, 4, 5, 7);
20
第5章 RFID系统数据传输的安全性
• m序列
• m序列产生器电路
本原多项式为 f (x) = 1 + x + x4
21
第5章 RFID系统数据传输的安全性
• m序列
• M序列用于流密码加密
22
第5章 RFID系统数据传输的安全性
5.3.3 非线性反馈移位寄存器序列——M序列
• 在m序列中,寄位寄存器的值为全0时,系统为静止态。但在非 线性反馈的情况下,移位寄存器全0状态可以参加反馈循环,使 n级移位寄存器产生的周期序列比m序列长一位,即周期L=2n。 它包括了n级移位寄存器的所有状态。
IP1
DES加密算法
6
密文 C(64bit)
第5章 RFID系统数据传输的安全性
f函数的变换
7
第5章 RFID系统数据传输的安全性
AES和DES的不同之处有以下几点:
• DES密钥长度为64位(有效位为56位),加密数据分组 为64位,循环轮数为16轮;AES加密数据分组为128位, 密钥长度为128,192,256位三种,对应循环轮数为10, 12,14轮。
• 解密算法:接收方用自己的私钥计算 dc1=d(KP)=K(dP)=KQ
恢复出明文点M为
M=c2-KQ
明文
椭圆曲线上的明文点
椭圆曲线上的密文点
发
送
编码
加密
方
传输
明文
解码
椭圆曲线上的明文点
解密
椭圆曲线上的密文点
接
收
方 12
第5章 RFID系统数据传输的安全性
• RSA算法的特点之一是数学原理简单,在工程应用 中比较易于实现,但它的单位安全强度相对较低, 用目前最有效的攻击方法去破译RSA算法,其破译 或求解难度是亚指数级。
5
明文 m(64bit)
IP
5 RFID系统数据传输的安全
L0(32bit)
R0(32bit)
异或
f
K1
L1=R0
R1=L0⊕f (R0,K1)
从左图可知
L15=R14
R15=L14⊕f (R14,K15)
f
K16
Li=Ri-1
R16=L15⊕f (R15,K16)
L16=R15
Ri=Li-1⊕f(Ri-1, Ki)
• 分组密码 数据加密标准(Data Encryption Standard,DES) • DES由IBM公司1975年研究成功并发表,1977年被美 国定为联邦信息标准。 • DES的分组长度为64位,密钥长度为56位,将64位的 明文经加密算法变换为64位的密文。 高级加密标准(Advanced Encryption Standard,AES) • 新的加密标准,它是分组加密算法,分组长度为128 位,密钥长度有128位、192位、256位三种,分别称 为AES-128,AES-192,AES-256。
5.2.3 非对称密码体制
1. 公开密钥与私人密钥 • 加密算法E和解密算法D必须满足以下三个条件: • ①D(E(m))=m,m为明文; • ②从E导出D非常困难; • ③使用“选择明文”攻击不能破译,即破译者即使能加密 任意数量的选择明文,也无法破译密文。
2. RSA算法 • 密钥获取的步骤如下: • ① 选择两个大素数p和q,它们的值一般应大于10100;
8
255
1 + X2 + X3 + X4 + X8
(0, 1, 5, 6, 8);(0, 1, 2, 3, 4, 6, 8);(0, 1, 6, 7, 8)
18
第5章 RFID系统数据传输的安全性
• m序列
• 较高阶次的n而项数为3的本原多项式
n
系数为 1 的幂
n
系数为 1 的幂
n
系数为 1 的幂
• 取p=3,q=11
M=4,则密文C=
• n=p×q=3×11=33,(n)=(p-1)(q-1)=2×10=20; Me(mod n)=43(mod
• 由于7和20没有公因子,因此可取d=7;
33)=31,接收方解 密时计算M=Cd(mo
• 解方程7e=1(mod 20),得到e=3;
d n)=317(mod 33)=4,
第5章 RFID系统数据传输的安全性
• m序列
• 本原多项式系数
n L = 2n-1
2
3
3
7
4
15
5
31
6
63
本原多项式系数为 1 的幂 (0, 1, 2) (0, 1, 3) (0, 1, 4) (0, 2, 5);(0, 2, 3, 4, 5);(0, 1, 2, 4, 5) (0, 1, 6);(0, 1, 2, 5, 6);(0, 2, 3, 5, 6)
• 公开密钥为(3,33),私人密钥为(7,33)。 即可恢复出原文1。0
第5章 RFID系统数据传输的安全性
3. 椭圆曲线密码体制(ECC)