RFID的安全问题
射频识别技术的缺陷及解决办法

射频识别技术的缺陷及解决办法射频识别技术(Radio Frequency Identification,简称RFID)是一种通过无线电信号自动识别目标物的技术,它已经广泛应用于物流、零售、交通等领域。
然而,尽管RFID技术具有许多优势,但它也存在一些缺陷。
本文将探讨RFID技术的缺陷及解决办法。
首先,RFID技术的一个缺陷是隐私问题。
由于RFID标签可以被无线读取,个人隐私可能会受到侵犯。
例如,在零售业中,RFID标签可以追踪消费者的购买行为,这可能引发消费者的隐私担忧。
为了解决这个问题,可以采取一些措施,如加密RFID标签中的数据,限制对数据的访问权限,并加强对RFID系统的安全性管理。
其次,RFID技术的另一个缺陷是干扰问题。
由于RFID系统使用的是无线电频段,所以可能会受到其他无线设备的干扰,从而导致读取失败或读取错误。
为了解决这个问题,可以采取一些技术手段,如使用抗干扰算法,调整RFID标签和读写器之间的通信频率,以减少干扰的影响。
此外,RFID技术还存在数据安全性问题。
由于RFID标签上存储的数据容量有限,所以一些敏感信息可能需要在标签上进行存储和传输。
然而,由于RFID标签的存储容量有限,这些敏感信息可能容易被黑客攻击或窃取。
为了解决这个问题,可以采取一些安全措施,如使用加密算法对数据进行加密,限制对敏感信息的读取权限,并加强RFID系统的安全性管理。
此外,RFID技术还存在成本问题。
尽管RFID标签的价格已经逐渐下降,但仍然相对较高,这限制了RFID技术在一些应用领域的普及和推广。
为了解决这个问题,可以通过技术创新和规模效应来降低RFID标签的成本,并推动RFID技术的应用和发展。
最后,RFID技术还存在与环境保护相关的问题。
由于RFID标签通常是一次性使用的,所以大量的RFID标签会产生大量的电子垃圾,对环境造成负面影响。
为了解决这个问题,可以采用可重复使用的RFID标签,减少电子垃圾的产生,并加强对RFID标签的回收和再利用。
射频识别技术安全问题

随着计算机信息技术和超大规模集成电路技术的成熟与发展,以及芯片微型化封装技术的日趋成熟,射频技术又逐渐成为人们关注和研究的重点。
射频识别(RFID)作为一种全新的非接触自动识别技术,在上世纪末本世纪初开始逐渐进入到企业应用领域。
近年来,EPC和物联网概念的宣传攻势不断加强,加之沃尔玛、麦德龙和美国国防部等企业和政府机构的推波助澜,从2003年开始,RFID成为科技界最大的热点之一。
随着其核心技术的不断发展和成熟,已经越来越多地应用在包括物流、安防、防伪等不同的应用领域。
RFID技术兴起于20世纪80年代,由于超大集成电路技术的发展,90年代才进入实用化阶段。
RFID通过射频信号自动识别目标对象并获取相关数据,识别工作无须人工干预,可工作于各种恶劣环境;能对高速运动的多个目标进行识别,操作快捷方便。
RFID技术的广泛应用必将会给物流仓储、商品零售、工业制造、资产管理、交通运输、动物识别、军事航空和防伪鉴别等领域带来革命性变化。
由于未授权的读写器可以读取和收集其作用范围内电子标签的相关信息,并通过信息积聚或与位置信息对照来获取消费者的隐私信息,加之无线通信本身固有的脆弱性,因而RFID系统的安全引起了人们的极大关注。
同时,由于低成本电子标签资源的有限性,安全机制的实现受到一定的影响。
如何在RFID电子标签计算速度、通信能力和存储空间非常有限的情况下,通过设计安全机制,提供安全性和隐私性保护,防止各种恶意攻击,为RFID系统创造一个相对安全的工作环境,是一个关系到RFID系统能否真正走向实用的关键性问题。
RFID系统的参考模型射频识别(RFID)技术是一种非接触的自动识别技术,其基本原理是利用射频信号和耦合(电感或电磁耦合)或雷达反射的传输特性,实现对被识别物体的自动识别。
RFID系统至少包含电子标签和读写器两部分。
RFID读写器通过天线与RFID电子标签进行无线通信,可以实现对标签识别码和内存数据的读出或写入操作。
rfid安全解决方案

rfid安全解决方案
《RFID安全解决方案》
随着物联网技术的发展,RFID(Radio Frequency Identification,射频识别)技术被广泛应用于各个行业,例如物流、零售、医疗等领域。
然而,随之而来的安全隐患问题也日益受到关注。
因此,如何保障RFID系统的安全性成为了重要议题。
一种较为常见的RFID安全解决方案是加密技术。
通过在
RFID标签和读取设备之间建立加密通信,可以有效防范窃取
和篡改信息的风险。
此外,对于敏感数据的存储和传输,也可以采用不可逆转的哈希算法进行加密,确保数据的完整性和保密性。
另外,访问控制也是保障RFID系统安全的重要手段。
通过对
读取设备的访问权限进行控制,可以限制未经授权的用户对数据的访问。
在物流和仓储等领域,可以通过建立权限层级,确保只有特定的工作人员能够获取特定标签的信息,从而提高信息的安全性。
此外,RFID系统安全还可以通过技术监控和审计来加强。
通
过对RFID系统进行实时监控,可以及时发现异常行为并进行
处理。
对系统的操作日志进行审计,也可以轨迹的可追溯性,从而提高对于安全事件的控制和应对能力。
综上所述,《RFID安全解决方案》应该是多方位的,既包括
技术手段的加固,又包括权限控制和审计监控。
只有综合运用
这些手段,才能确保RFID系统的安全,并有效应对潜在的风险。
RFID系统的安全与隐私问题研究

RFID系统的安全与隐私问题研究1.引言无线射频识别(Radio Frequency Identification RFID)系统是利用RFID技术对物体对象进行非接触式、即时自动识别的信息系统[l]。
由于RFID系统具有可实现移动物体识别、多目标识别、非接触式识别以及抗干扰能力强等优点.已经被广泛应用到零售行业、物流供应链管理、图书馆管理和交通等领域。
并视为实现普适计算环境的有效技术之一。
然而。
由于RFID系统涉及到标签、读写器、互联网、数据库系统等多个对象.其安全性问题也显得较为复杂,包括标签安全、网络安全、数据安全和保护隐私等方面。
目前。
RFID系统的安全问题已成为制约RFID技术推广应用的主要因素之一。
2 RFID系统安全与隐私 RFID系统包括RFID标签、RFID读写器和RFID数据处理系统三部分[2] RFID系统中安全和隐私问题存在于信息传输的各个环节。
目前RFID系统的安全隐私问题主要集中在RFID标签与读写器之间电子标签比传统条形码来说安全性有了很大提高。
但是RFID电子标签也面临着一些安全威胁。
主要表现为标签信息的非法读取和标签数据的恶意篡改。
电子标签所携带的标签信息也会涉及到物品所有者的隐私信息。
电子标签的隐私威胁主要有跟踪隐私和信息隐私[3]。
RFID系统的数据安全威胁主要指在RFID标签数据在传递过程中受到攻击。
被非法读取、克隆、篡改和破坏。
这些将给RFID 系统带来严重影响[2]。
RFID与网络的结合是RFID技术发展的必然趋势。
将现有的RFID 技术与互联网融合。
推动RFID技术在物流等领域的更广阔的应用。
但随着RFID与网络的融合。
网络中常见的信息截取和攻击手段都会给RFID系统带来潜在的安全威胁[4]。
保障RFID系统安全需要有较为完备的RFID系统安全机制做支撑。
现有RFID系统安全机制所采用的方法主要有三大类:物理安全机制、密码机制、物理安全机制与密码机制相结合。
无线射频RFID系统存在的安全问题及避免措施

号不 能进 入 法 拉第 网罩 。所 以把 标 签放 进 法 拉第 网罩 ,可 以 阻 止 标 签被 扫描 , 即被动 标签 接收 不 到信 号 , 不 能获得 能 量 。 因此 , 利用法 拉 第 网罩可 以阻 止隐 私侵 犯者 扫描 标签 获取 信 息 。 主 动 干扰 方 法 :主 动 干扰 无 线 电信 号 。标 签 用户 可 以通 过
伪 随机 函数 来实 现认 证 。 分 布 式 RF I D 询 问应 答认 证 协 议 :适 用 于分 布 式 数 据库 环
2 . 1存 储 空 间局 限性 。
由于 成 本 的 限 制 ,R F I D 标 签 的 存储 空 间 非 常 有 限 ,有 的 甚至 仅 容纳 唯一 的标 识 。 同时标 签 自身不 具备 足够 的安 全能 力 , 所 以会 造 成 一些 非 法 的与 标 签进 行 通 信 ,甚至 篡 改 、删 除 标签 内信 息 。 所 以标 签 的 安全 性 、完 整 性 、可 用性 、真 实 性 、 有效 性 在 足够 可 信任 的安 全机 制 的保护 下 才能够 得 到保 障 。 2 . 2 通 信 网络脆 弱性 。 标签 层 和读 写器 层 采用 无线 射频 信号 通过 电磁 波进 行通 信 , 通 信 过 程 中 没有 任何 物 理 及可 见 接触 ,物 联 网感 知层 节 点和 设 备 一 般 存 在于 开 放环 境 中 ,导 致 其节 点和 设备 能量 、处理 能 力 和通 讯 范 围 受限 ,不 能 进 行高 强 度的 加 密 运算 ,使 得 在 给应 用 系统 数 据采 集 提 供 灵 活性 和方 便 性 的 同时 ,也 使传 递 的 信息 缺 乏复 杂的 安全 保护 能 力 。 2 . 5造 成安 全隐 患的主要 攻 击方 式。 利 用 软 硬 件 对 读 写 器 和 电 子 标 签 进 行 获 取 数 据 信 息 是 RF I D 物 联 网 系 统 安 全 的 主要 威 胁 。 就一 般应 用 R F I D技 术 所 设计 的 系 统而 言 ,通 常 的 攻击 方 式 有 :信 息篡 改 、信 息 伪 造 、 信 息 重 放 、信 息 中 断 ,以 及非 法 跟踪 标 签 ,干 扰读 写 器 和标 签 的正 常工 作 ,截取 标 签数 据传 递信 息等 。
RFID系统的安全与隐私问题研究

RFID系统的安全与隐私问题研究1.引言无线射频识别(Radio Frequency Identification RFID)系统是利用RFID技术对物体对象进行非接触式、即时自动识别的信息系统[l]。
由于RFID系统具有可实现移动物体识别、多目标识别、非接触式识别以及抗干扰能力强等优点.已经被广泛应用到零售行业、物流供应链管理、图书馆管理和交通等领域。
并视为实现普适计算环境的有效技术之一。
然而。
由于RFID系统涉及到标签、读写器、互联网、数据库系统等多个对象.其安全性问题也显得较为复杂,包括标签安全、网络安全、数据安全和保护隐私等方面。
目前。
RFID系统的安全问题已成为制约RFID技术推广应用的主要因素之一。
2 RFID系统安全与隐私 RFID系统包括RFID标签、RFID读写器和RFID数据处理系统三部分[2] RFID系统中安全和隐私问题存在于信息传输的各个环节。
目前RFID系统的安全隐私问题主要集中在RFID标签与读写器之间电子标签比传统条形码来说安全性有了很大提高。
但是RFID电子标签也面临着一些安全威胁。
主要表现为标签信息的非法读取和标签数据的恶意篡改。
电子标签所携带的标签信息也会涉及到物品所有者的隐私信息。
电子标签的隐私威胁主要有跟踪隐私和信息隐私[3]。
RFID系统的数据安全威胁主要指在RFID标签数据在传递过程中受到攻击。
被非法读取、克隆、篡改和破坏。
这些将给RFID 系统带来严重影响[2]。
RFID与网络的结合是RFID技术发展的必然趋势。
将现有的RFID 技术与互联网融合。
推动RFID技术在物流等领域的更广阔的应用。
但随着RFID与网络的融合。
网络中常见的信息截取和攻击手段都会给RFID系统带来潜在的安全威胁[4]。
保障RFID系统安全需要有较为完备的RFID系统安全机制做支撑。
现有RFID系统安全机制所采用的方法主要有三大类:物理安全机制、密码机制、物理安全机制与密码机制相结合。
RFID读写器的安全性与隐私保护

RFID读写器的安全性与隐私保护作为一种无线自动识别技术,射频识别(RFID)被广泛应用于各个领域,如物流、供应链管理、票务、智能交通等。
然而,随着RFID技术的普及,对RFID读写器的安全性和隐私保护的关注也与日俱增。
本文将探讨RFID读写器的安全性问题以及如何保护用户的隐私。
首先,RFID读写器的安全性存在一些潜在的威胁和漏洞。
首先,由于RFID通信使用无线信号,相对容易被黑客进行监听和干扰,这可能导致数据泄露或不准确的读取。
其次,由于RFID标签和读写器之间的通信是基于电磁波传输的,黑客可以使用无线电设备对RFID读写器进行恶意攻击,如信号干扰、窃听、重播等。
此外,RFID读写器的固件和软件也存在一定程度的安全漏洞和易受攻击的风险。
为了保护RFID读写器的安全性和用户的隐私,采取一系列措施是必要的。
首先,RFID读写器需要采用安全加密算法对通信进行加密,以防止黑客监听和干扰。
其次,建议在设计和生产阶段就将安全性考虑进去,从根本上减少RFID读写器系统的漏洞。
例如,采用硬件安全模块和安全验证机制,确保RFID读写器的身份认证和数据的完整性。
此外,制定合理的访问控制策略,限制非授权人员的访问,可以增强RFID读写器的安全性。
除了RFID读写器的安全性之外,在隐私保护方面也需要特别关注。
由于RFID技术的特性,个人信息可能会被不法分子获取和滥用。
为了保护用户的隐私,以下几点应予以考虑。
首先,对于个人敏感信息,如身份证号码、银行卡号等,建议进行数据匿名化处理,即将敏感信息替换为临时标识符。
其次,用户需要明确授权才能被读取其个人信息的标签,可以通过访问控制策略来实现。
此外,完善的隐私政策和使用合法、透明的方式收集和处理个人信息也是重要的。
此外,教育用户和RFID参与者的安全意识也是保护RFID读写器安全性和隐私的关键。
用户需要了解RFID技术的特点、风险和安全措施,并采取相应的安全措施,如定期更改密码、保持软件升级等。
RFID技术安全防护措施研究

RFID技术安全防护措施研究RFID(Radio Frequency Identification)技术是一种利用无线电波进行非接触式自动识别的技术,已经广泛应用于物流、供应链管理、零售和医疗等领域。
尽管RFID技术具有许多优点,如提高效率、减少人力成本和提高物品追踪能力,但也存在一些安全隐患。
因此,对于RFID技术的安全防护措施研究具有重要意义。
首先,RFID技术存在的安全隐患主要包括信息泄露、数据篡改和身份伪造等问题。
为了防范这些风险,需要采取一系列严密的安全措施,包括加密技术、访问控制、身份认证和物理屏障等。
加密技术是保护RFID数据安全的重要手段之一、通过对数据进行加密处理,可以有效防止数据泄露和篡改。
此外,合理设计密钥管理机制也是确保数据安全的关键。
在RFID系统中,应采用安全可靠的加密算法,如AES(Advanced Encryption Standard)和RSA(Rivest-Shamir-Adleman)等,以确保数据在传输和存储过程中不被窃取或篡改。
访问控制是RFID系统安全的重要组成部分。
通过合理设置访问权限和权限控制策略,可以有效地防止未经授权的用户或设备访问RFID数据。
在RFID系统中,应该建立完善的用户认证机制,包括密码、生物特征识别等,以确保只有授权用户才能访问系统。
此外,还可以通过IP地址限制、MAC地址绑定等技术手段,限制非法访问。
身份认证是RFID系统安全的关键环节之一、通过对用户身份进行验证,可以有效防止身份伪造和冒充风险。
在RFID系统中,应该采用多因素身份认证方式,如密码加生物特征识别、短信验证等,提高身份认证的安全性和可靠性。
同时,建立完善的身份识别、注册和认证机制,确保只有合法用户才能获得访问权限。
物理屏障是RFID系统安全的重要保障。
通过在物理环境中设置隔离墙、安全标识等,可以有效防止未经授权的访问或攻击。
在RFID系统部署过程中,应该合理规划物理布局和设备安装位置,设置相应的安全防护措施,确保系统的安全性和可靠性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
RFID读写器面临的安全问题及解决方案RFID系统面临的安全问题1.RFID系统安全问题分类目前,RFID主要存在的安全问题可以分为如下几类:1.物理破坏。
主要是指针对 RFID设备的破坏和攻击。
攻击者一般会毁坏附在物品上的标签,或使用一些屏蔽措施如“法拉第笼”使 RFID的标签失效。
对于这些破坏性的攻击,主要考虑使用监控设备进行监视、将标签隐藏在产品中等传统方法。
另外,“KILL”命令和“RFID Zapper”的恶意使用或者误用也会使RFID的标签永久失效。
为了降低恶意使用或者误用“KILL”命令带来的风险,在Class-1 Gen-2 EPC标准中,“KILL”命令的使用必须要有一个 32位的密码认证。
2.“中间人”攻击。
攻击者将一个设备秘密地放置在合法的 RFID标签和读写器之间。
该设备可以拦截甚至修改合法标签与读写器之间发射的无线电信号。
目前在技术上一般利用往返时延以及信号强度等指标来检测标签和读写器之间的距离,以此来检测是否存在“中间人”攻击。
比较著名的有 Hancke & Kuhn提出基于超宽带( Ultra wide band)脉冲通信的距离限(distance bound)协议。
之后,Reid等人研究了基于超宽带脉冲通信的距离限协议的缺陷,然后提出了另一种基于 XOR操作的距离限协议。
3.隐私保护相关问题。
隐私问题主要是指跟踪( Tracking)定位问题,即攻击者通过标签的响应信息来追踪定位标签。
要想达到反追踪的目的,首先应该做到 ID匿名。
其次,我们还应考虑前向安全性。
前向安全性是指如果一个攻击者获取了该标签当前发出的信息,那么攻击者用该信息仍然不能够确定该标签以前的历史信息。
这样,就能有效的防止攻击者对标签进行追踪定位。
4.数据通信中的安全问题。
主要有假冒攻击、重传攻击等。
通常解决假冒攻击问题的主要途径是执行认证协议和数据加密,而通过不断更新数据的方法可以解决重传攻击。
5.对中间件的攻击。
缓冲器溢出和恶意代码植入是常见的对中间件的攻击。
缓冲器溢出使程序随意执行代码,从而危及中间件后台系统安全。
恶意代码植入是入侵者先制作恶意 URLs,欺骗用户点击,激活时这些脚本将执行攻击。
当然,针对 RFID系统的威胁与攻击还不止这些。
随着应用的加深,新的攻击还会出现。
因此,关于 RFID系统安全问题的研究还任重而道远。
2. RFID系统的安全需求根据上面对现存安全问题的分类和分析,我们着重针对隐私保护和数据通信中存在的安全问题提出了 RFID系统相应应满足的安全要求,包括访问控制、前向安全性、防假冒、反追踪和抵御重传攻击五个方面。
实际上由于 RFID系统的计算能力有限,除了需要考虑上述的安全性需求外,算法的复杂度和系统的开销、成本等方面也必须予于考虑。
如果盲目追求安全保密性,而导致系统开销、成本急剧上升,其应用场合必然受到限制,结果也没有太大的实际意义。
因此,我们需要在系统安全性和系统性能及成本之间进行权衡,找到一个可以接受的平衡点。
RFID安全问题的一些解决方法根据上面提出的 RFID系统的安全性要求,目前一般采用设计一定的安全协议来解决相应的安全问题。
现有的解决方案主要有基于“询问——应答”模式的安全协议、基于公钥密码机制的方法以及在分布式场景下的方法。
1. Hash-Lock协议及一系列改进方法Hash-Lock协议是由 Sarma等人提出的,核心思想是使用 meta ID来代替真实的标签 ID以避免信息泄漏和被追踪。
该协议能够提供访问控制并对标签数据进行保护。
但是由于 ID没有使用动态刷新机制,标签易被跟踪定位。
而且 key 和 ID以明文形式发送,容易被窃取者获取,进行假冒和重传攻击。
同时该协议也不具有前向安全性。
因此,该协议未能满足我们所认为安全需求。
但是该协议运用“询问——应答”机制,建立了一个基本的安全协议模型,是后续许多协议的一个基础。
为解决Hash-Lock协议中的标签被跟踪问题, Weis等人提出了随机Hash-Lock协议。
该协议中对于读写器的不同询问,标签生成随机数 R,标签将H(ID||R)回传给读写器以避免被追踪,其中“||”是字符串连接符号。
此验证协议中,标签的响应是随机的,解决了依据相同的响应对标签进行跟踪定位的问题。
但是此协议不具有前向安全性。
而且该协议数据通信和运算量很大,很难用于复杂的场合。
为了保证前向安全性,NTT实验室提出了 Hash-Chain协议。
每次标签收到读写器的认证请求时,将产生响应值回传到读写器并且更新密值。
标签中存储的密值不断进行自我更新,避免了被跟踪定位而导致隐私信息的泄露。
而且由于使用单向散列函数,因此具有前向安全性。
但是该协议无法阻止假冒和重传攻击,因为只要攻击者截获了响应值,就可以伪装成合法标签通过验证。
基于杂凑的 ID变化协议与 Hash-Chain协议相似。
由于系统使用了一个随机数 R对标签的 ID不断进行动态刷新,同时还对 TID(昀后一次回话号)和 LST (昀后一次成功的回话号)信息进行更新,因此该协议还可以抵抗重传攻击。
但是如果攻击者对标签进行干扰,则可能会在后端数据库和标签之间出现数据不同步问题。
与基于杂凑的 ID变化协议的情况类似,LCAP协议亦存在数据库同步的潜在安全隐患。
根据上述几种方法的思想,国内学者曾丽华等人提出了一种“key值更新随机Hash锁”方法。
该方法的核心是增加了“锁定标签”和“解锁标签”的机制。
该方案具有前向安全性,也能够抵御跟踪和重传攻击,基本满足了安全需求。
还有学者提出基于密钥阵列的 RFID安全认证协议。
该协议中对每个读写器i和标签j 之间都分配了一个密钥key,形成了一个密钥矩阵。
该方法也能较好的满足基本的安全需求,但是对于标签数众多的 RFID系统,很显然构造出的密钥矩阵将会非常的庞大,数据的存储、检索复杂度比较高,因此对于大型系统很难应用。
2. 基于公钥密码机制的方案RFID标签的计算资源和存储资源都十分有限,因此极少有人设计使用公钥密码体制的 RFID安全机制。
到目前为止,基于公钥密码机制的 RFID安全方案主要有两个: Juels等人提出的用于欧元钞票上标签ID的建议方案;Golle等人提出的可用于实现RFID标签匿名功能的方案。
这两种方案都采用了再次加密机制,但两者还是有显著的不同:Juels等人的方案基于一般的公钥加密/签名方案,完成再次加密的实体知道被加密消息的所有知识(本方案中特指钞票的序列号)。
而Golle等人的方案则采用了基于 ElGamal体制的“通用再加密”技术。
因此完成对消息的再次加密无需知道关于初始加密该消息所使用的公钥的任何知识。
3. 分布式环境下的安全方案目前,分布式环境下的安全方案主要有David等提出的数字图书馆 RFID协议和 Rhee等人提出了一种适用于分布式数据库环境的RFID认证协议。
前者使用基于预共享秘密的伪随机函数来实现认证,而后者则是它是典型的“询问——应答”型双向认证协议。
这两种方案都能满足系统的安全性需求。
但是为了支持这两个协议,必需在标签电路中包含比较复杂的电路和函数功能模块,故而它们不适用于低成本的RFID系统。
4.其他解决方案1、防止窃听在认证过程中,即使敌人窃听到读写器的输出a(k),也不能在下一步获得认证。
因为每一认证过程中需要的a(k)值是变化的。
前一次认证的a(k)值对于后一次认证来说是无意义的。
认证完成后,射频标签输出Hash(TagID)而不是TagID。
因为Hash方程很难求其反函数,所以敌人捕获到输出Hash(TagID)值,也不能得到TagID的值。
总之,上述方法即使在读写器和射频标签之间的通信遭遇到窃听时,也是安全的。
2、防止跟踪射频标签只对被认证的读写器响应。
因为没有标签输出,所以敌人不能通过跟踪标签来跟踪客户刚付费买的是什么。
位置隐私及客人携带的物品得到了保护。
3、低计算负载该改进方法运算速度快,成本低。
当要从N个已知的射频标签中识别出一个时,读写器只需要执行1次Hash操作和N次ID搜索,而随机读取控制Hash锁方法至少需要N次Hash操作和N次ID搜索。
显然在同一安全级上,所提出的改进方法计算负载显著降低。
4、适用于大量射频标签因为计算负载低,并且随着射频标签的数量增加而缓慢增加,所以该方法适合有大量标签存在的需要被保护的RFID系统。
安全协议小结对于以上的若干种安全协议,通过比较分析我们发现目前基于密码技术的协议中尚没有一个既能很好满足系统安全性目标又能很好的兼顾到系统成本和开销,能够在现实的场景中广泛应用的。
Hash-Lock等协议的安全性能较低,很多情况下无法满足需要,而基于杂凑的 ID变化协议和 LCAP协议则存在数据同步等问题。
基于公钥密码机制的方案数量少,应用十分有限,不是目前主要的研究方向。
分布式环境中的两种方案虽然本身能够满足安全需求,但是其成本高、结构复杂,不适合于大规模的应用。
所以,对于如何权衡安全性和成本之间的矛盾,如何实现在现实生活中的广泛应用还有很多工作要做。
实际上,根据现实的需要,我们也可以有不同的选择策略。
比如,在一些涉及军事、国家安全等方面的应用中,我们一般选择安全性能高的方案;对于大规模的普及应用,其目标主要就是要降低成本,此时只能降低部分安全性的要求。
此外,上述安全协议中大多都涉及到了密钥key。
由于每个标签和读写器之间都会有一个密钥,因此在像物流运输等大型的RFID系统中密钥的数目很大,对于密钥的存储、管理、查找等有较高的要求。
目前已经有不少学者都对此问题作一些探索研究。
Juels把解决这个问题的方法划分为三类:同步方法、时空交换的方法和基于平衡树的方法。
基于平衡树的方法其核心思想是采用平衡树来存储并管理标签的密钥。
采用深度优先搜索法,就可以将复杂度从线性复杂度降低到对数级。
但是该方案中密钥是不变的,并且被多个标签共享,因此一旦某个标签被攻破,可能会对其他的标签产生不利影响。
另外,基于平衡树的方案会挤占标签中较多的存储空间。
基于以上问题,刘云浩等人又提出了新方案 ACTION。
ACTION采用分裂树来管理密钥,而且每个标签都拥有相互独立的密钥,有效的解决了前面的问题。