RFID系统的安全与隐私问题研究

合集下载

射频识别技术的缺陷及解决办法

射频识别技术的缺陷及解决办法

射频识别技术的缺陷及解决办法射频识别技术(Radio Frequency Identification,简称RFID)是一种通过无线电信号自动识别目标物的技术,它已经广泛应用于物流、零售、交通等领域。

然而,尽管RFID技术具有许多优势,但它也存在一些缺陷。

本文将探讨RFID技术的缺陷及解决办法。

首先,RFID技术的一个缺陷是隐私问题。

由于RFID标签可以被无线读取,个人隐私可能会受到侵犯。

例如,在零售业中,RFID标签可以追踪消费者的购买行为,这可能引发消费者的隐私担忧。

为了解决这个问题,可以采取一些措施,如加密RFID标签中的数据,限制对数据的访问权限,并加强对RFID系统的安全性管理。

其次,RFID技术的另一个缺陷是干扰问题。

由于RFID系统使用的是无线电频段,所以可能会受到其他无线设备的干扰,从而导致读取失败或读取错误。

为了解决这个问题,可以采取一些技术手段,如使用抗干扰算法,调整RFID标签和读写器之间的通信频率,以减少干扰的影响。

此外,RFID技术还存在数据安全性问题。

由于RFID标签上存储的数据容量有限,所以一些敏感信息可能需要在标签上进行存储和传输。

然而,由于RFID标签的存储容量有限,这些敏感信息可能容易被黑客攻击或窃取。

为了解决这个问题,可以采取一些安全措施,如使用加密算法对数据进行加密,限制对敏感信息的读取权限,并加强RFID系统的安全性管理。

此外,RFID技术还存在成本问题。

尽管RFID标签的价格已经逐渐下降,但仍然相对较高,这限制了RFID技术在一些应用领域的普及和推广。

为了解决这个问题,可以通过技术创新和规模效应来降低RFID标签的成本,并推动RFID技术的应用和发展。

最后,RFID技术还存在与环境保护相关的问题。

由于RFID标签通常是一次性使用的,所以大量的RFID标签会产生大量的电子垃圾,对环境造成负面影响。

为了解决这个问题,可以采用可重复使用的RFID标签,减少电子垃圾的产生,并加强对RFID标签的回收和再利用。

RFID系统的安全与隐私问题研究

RFID系统的安全与隐私问题研究

RFID系统的安全与隐私问题研究1.引言无线射频识别(Radio Frequency Identification RFID)系统是利用RFID技术对物体对象进行非接触式、即时自动识别的信息系统[l]。

由于RFID系统具有可实现移动物体识别、多目标识别、非接触式识别以及抗干扰能力强等优点.已经被广泛应用到零售行业、物流供应链管理、图书馆管理和交通等领域。

并视为实现普适计算环境的有效技术之一。

然而。

由于RFID系统涉及到标签、读写器、互联网、数据库系统等多个对象.其安全性问题也显得较为复杂,包括标签安全、网络安全、数据安全和保护隐私等方面。

目前。

RFID系统的安全问题已成为制约RFID技术推广应用的主要因素之一。

2 RFID系统安全与隐私 RFID系统包括RFID标签、RFID读写器和RFID数据处理系统三部分[2] RFID系统中安全和隐私问题存在于信息传输的各个环节。

目前RFID系统的安全隐私问题主要集中在RFID标签与读写器之间电子标签比传统条形码来说安全性有了很大提高。

但是RFID电子标签也面临着一些安全威胁。

主要表现为标签信息的非法读取和标签数据的恶意篡改。

电子标签所携带的标签信息也会涉及到物品所有者的隐私信息。

电子标签的隐私威胁主要有跟踪隐私和信息隐私[3]。

RFID系统的数据安全威胁主要指在RFID标签数据在传递过程中受到攻击。

被非法读取、克隆、篡改和破坏。

这些将给RFID 系统带来严重影响[2]。

RFID与网络的结合是RFID技术发展的必然趋势。

将现有的RFID 技术与互联网融合。

推动RFID技术在物流等领域的更广阔的应用。

但随着RFID与网络的融合。

网络中常见的信息截取和攻击手段都会给RFID系统带来潜在的安全威胁[4]。

保障RFID系统安全需要有较为完备的RFID系统安全机制做支撑。

现有RFID系统安全机制所采用的方法主要有三大类:物理安全机制、密码机制、物理安全机制与密码机制相结合。

RFID的安全问题

RFID的安全问题

RFID读写器面临的安全问题及解决方案RFID系统面临的安全问题1.RFID系统安全问题分类目前,RFID主要存在的安全问题可以分为如下几类:1.物理破坏。

主要是指针对 RFID设备的破坏和攻击。

攻击者一般会毁坏附在物品上的标签,或使用一些屏蔽措施如“法拉第笼”使 RFID的标签失效。

对于这些破坏性的攻击,主要考虑使用监控设备进行监视、将标签隐藏在产品中等传统方法。

另外,“KILL”命令和“RFID Zapper”的恶意使用或者误用也会使RFID的标签永久失效。

为了降低恶意使用或者误用“KILL”命令带来的风险,在Class-1 Gen-2 EPC标准中,“KILL”命令的使用必须要有一个 32位的密码认证。

2.“中间人”攻击。

攻击者将一个设备秘密地放置在合法的 RFID标签和读写器之间。

该设备可以拦截甚至修改合法标签与读写器之间发射的无线电信号。

目前在技术上一般利用往返时延以及信号强度等指标来检测标签和读写器之间的距离,以此来检测是否存在“中间人”攻击。

比较著名的有 Hancke & Kuhn提出基于超宽带( Ultra wide band)脉冲通信的距离限(distance bound)协议。

之后,Reid等人研究了基于超宽带脉冲通信的距离限协议的缺陷,然后提出了另一种基于 XOR操作的距离限协议。

3.隐私保护相关问题。

隐私问题主要是指跟踪( Tracking)定位问题,即攻击者通过标签的响应信息来追踪定位标签。

要想达到反追踪的目的,首先应该做到 ID匿名。

其次,我们还应考虑前向安全性。

前向安全性是指如果一个攻击者获取了该标签当前发出的信息,那么攻击者用该信息仍然不能够确定该标签以前的历史信息。

这样,就能有效的防止攻击者对标签进行追踪定位。

4.数据通信中的安全问题。

主要有假冒攻击、重传攻击等。

通常解决假冒攻击问题的主要途径是执行认证协议和数据加密,而通过不断更新数据的方法可以解决重传攻击。

用Hash锁方法解决RFID的安全与隐私问题

用Hash锁方法解决RFID的安全与隐私问题

固定 的 meaD, tI 而是 变化 的 如图 2 示 , 所 每个 标签 与读
写 器 共 享 一 个 认 证 密 匙 I k 当 读 写 器 向 射 频 标 签 发 出 D。
台服务器不 得不计 算 I D列 表 中的每 1个 I D。假 设 有 N
个 已知的标签 I D在数据库 中。 数据库不得不进行 N 次 I D 搜索 , N次 Hah方程计 算和 J 次 比较 。计算 机处 理负 2 s 、 , 载随着 I D列表长度成线性 增加 , 因此 , 该方法也不适合大

所带来 的混乱 , 很多商家在商 品交付给客户 时都把标签拆
掉 。这种方法无疑增加 了系统成本 , 降低 了 R I FD标签 的 利用率 , 并且有些场合标签不 可拆卸 。为解决上述安全 与 隐私问题 , 人们 还从技 术 上提 出了多种 方案 , 包括 Ki 标 l l 签、 法拉第 网罩 、 动干 扰 、 主 智能 标 签 、 阻止 标签 和 Hah s 锁等方法 。Hah锁通 过 简单 的 Hah函数 , 加 闭锁 和 s s 增
入 Hah s 方程 , 验计 算 得 到 的结 果 与存 储 在 标 签 中的 检
meaD是 否 一致 。如果 一 致 , 签 就把 其 I tI 标 D发 送给 读
写 器
为了避免 R I FD标签 给 客户带来 关 于个人 隐私 的担
忧, 同时也 为了防止用户携带安装有标签 的产 品进入市场
用R I F D技 术 进 行 安 全 防 范 等 多个 方 面 。 面临 的挑 战 是 :
1 H s 锁 方 法 分 析 ah
1 1 定 读 取 控 制 H s 方 法 . ah锁
在定读取控制 H s ah锁方法 中 , 射频标签 只对授权 的 读写器起作用 , 它代表 了一种认 证过 程 , 认证密 匙 固定 不 变 使用该方法的射频标 签分别 有 1 只读 ( 0M) 1 个 R 和

4.5知识点5RFID安全和隐私保护

4.5知识点5RFID安全和隐私保护

16 RFID安全和隐私保护在互联网时代,有一句非常著名的话:“在互联网上没有人知道你是一条狗。

”但是随着物联网的发展,在不远的将来,不仅你是谁,甚至连你今天去过哪里,遇见到什么人,这些你自己未必记得清楚的细节,都有可能被物联网中的感知设备记录下来。

从信息安全和隐私保护角度上说,物联网终端(RFID 、传感器、智能信息设备)的广泛引入在提供更丰富信息的同时,也增加了暴露这些信息的危险。

所以有必要安全地管理这些信息,确保隐私信息不被别有用心的攻击者利用,来损坏我们的利益。

本章着眼于物联网中目前讨论最多的两大安全隐私问题——RFID 安全和位置隐私。

RFID标签通常附着于物品,甚至嵌入人体,其中可能存储大量隐私信息。

然而,RFID标签受自身成本限制,不支持复杂的加密方法,因而容易遭受攻击。

攻击者可以通过破解RFID 标签,来获取、复制、篡改以及滥用RFID标签中保存的信息。

而RFID系统的大规模应用为攻击者提供了更多机会。

定位技术给人们的生活带来方便的同时,也带来了新的安全隐忧。

随着定位的精度不断提高,位置信息的内涵也变得越来越丰富。

高精度的位置信息倘若被攻击者窃取,造成的后果也不可小觑。

攻击者可以跟踪某个特定的用户,了解用户去过哪里,推断出干了什么事情、见过什么人;也可以通过追踪匿名用户的位置信息,结合某些先验知识,来判断用户的真实身份。

本章以RFID安全和位置隐私为例,介绍物联网中特有的安全和隐私问题。

物联网中也存在传统的安全和隐私问题,在本章节中没有深入讨论。

1.RFID安全现状概述2008 年8 月,美国麻省理工学院的三名学生宣布成功破解了波士顿地铁资费卡。

更为严重的是,世界各地的公共交通系统都采用几乎同样的智能卡技术,因此使用他们的破解方法可以“免费搭车游世界” 。

近几年来不时爆出这样的破解事件,相关技术人员或者通常意义下的“黑客”声称破解了一种或多种使用RFID技术的产品,并可以从中获取用户的隐私,或者伪造RFID标签。

RFID读写器的安全性与隐私保护

RFID读写器的安全性与隐私保护

RFID读写器的安全性与隐私保护作为一种无线自动识别技术,射频识别(RFID)被广泛应用于各个领域,如物流、供应链管理、票务、智能交通等。

然而,随着RFID技术的普及,对RFID读写器的安全性和隐私保护的关注也与日俱增。

本文将探讨RFID读写器的安全性问题以及如何保护用户的隐私。

首先,RFID读写器的安全性存在一些潜在的威胁和漏洞。

首先,由于RFID通信使用无线信号,相对容易被黑客进行监听和干扰,这可能导致数据泄露或不准确的读取。

其次,由于RFID标签和读写器之间的通信是基于电磁波传输的,黑客可以使用无线电设备对RFID读写器进行恶意攻击,如信号干扰、窃听、重播等。

此外,RFID读写器的固件和软件也存在一定程度的安全漏洞和易受攻击的风险。

为了保护RFID读写器的安全性和用户的隐私,采取一系列措施是必要的。

首先,RFID读写器需要采用安全加密算法对通信进行加密,以防止黑客监听和干扰。

其次,建议在设计和生产阶段就将安全性考虑进去,从根本上减少RFID读写器系统的漏洞。

例如,采用硬件安全模块和安全验证机制,确保RFID读写器的身份认证和数据的完整性。

此外,制定合理的访问控制策略,限制非授权人员的访问,可以增强RFID读写器的安全性。

除了RFID读写器的安全性之外,在隐私保护方面也需要特别关注。

由于RFID技术的特性,个人信息可能会被不法分子获取和滥用。

为了保护用户的隐私,以下几点应予以考虑。

首先,对于个人敏感信息,如身份证号码、银行卡号等,建议进行数据匿名化处理,即将敏感信息替换为临时标识符。

其次,用户需要明确授权才能被读取其个人信息的标签,可以通过访问控制策略来实现。

此外,完善的隐私政策和使用合法、透明的方式收集和处理个人信息也是重要的。

此外,教育用户和RFID参与者的安全意识也是保护RFID读写器安全性和隐私的关键。

用户需要了解RFID技术的特点、风险和安全措施,并采取相应的安全措施,如定期更改密码、保持软件升级等。

第九章--RFID系统的安全案例

第九章--RFID系统的安全案例
Hash锁缺点:由于每次询问时标签回答的数据时特定的,所以 它不能防止位置跟踪攻击;读写器和标签间传输的数据未经加密,
窃听者可以轻易地获取标签K和ID的值。
9.2 RFID系统安全解决方案
2.随机Hash锁
作为Hash锁的扩展,随机Hash锁解决了标签位置隐私问题。采 用随机Hash锁方案,读写器每次访问标签的输出信息不同。 随机Hash锁原理是标签包含Hash函数和随机数发生器,后台服 务器数据库存储所有标签ID。读写器请求访问标签,标签接收到
锁定标签:向未锁定标签发送锁定指令,即可锁定该标签。
解锁标签:读写器向标签ID发出询问,标签产生一个随机数R, 计算Hash(ID||R),并将(R,Hash(ID||R))数据传输给读写器;
读写器收到数据后,从后台数据库取得所有的标签ID值,分别计算
各个Hash(ID||R)值,并与收到的Hash(ID||R)比较,若Hash (IDk||R)= Hash(ID||R),则向标签发送IDk;若标签收到 IDk=ID,此时标签解锁,如下图所示。
由标
签将metaID存储下来,进入锁定状态;最后读写器将(metaID,K,
ID)存储到后台数据库中,并以metaID为索引。
2)解锁标签
读写器询问标签时,标签回答metaID;然后读写器查询后台数
据库,找到对应的(metaID,K,ID)记录,再将K值发送给标签; 标签收到K值后,计算Hash(K)值,并与自身存储的metaID值比较, 若Hash(K)=metaID,则标签解锁并将其ID发送给阅读器。
9.1 RFID系统面临的安全攻击
常见安全攻击类型
1.电子标签数据的获取攻击
由于标签本身的成本所限制,标签本身很难具备保证安全的能 力,因此会面临着许多问题。

RFID技术在国内图书馆中应用的隐私与安全问题探讨

RFID技术在国内图书馆中应用的隐私与安全问题探讨
2 0 1 3年 2月
内 蒙 古 科 技 与 经 济
I n n e r Mo n g o l i a Sc i e nc e Te c h n o l o g y & Ec o n o my
Fe bu r a r y 2 01 3 No . 述
1 . 1 RF I D 技 术概 念及 特 点
RF I D( R a d i o F r e q u e n c y I d e n t i f i c a t i o n, 无 线 射 频 技 术) 是 物联 网 核 心 技 术 之 一 , 它是 一种 非接 触 式 的 自 动识 别 技 术 , 通 过 射 频 信 号 自动 识 别 目标 对 象 并 获 取 相 关 数 据 J 。 RF I D 的识 别工 作 无 需人 工 的 干预 , 具 有 条形码不具 备 的防水 、 防磁 、 耐 高 温 以 及 读 取 距 离 远 、 存 储数据容量 大 、 可重复使用 等诸 多优点 , 被 誉 为 条 形 码 的无 线 版 本 , 被认 为 是 2 1世 纪 信 息 产 业 的 重 要生长点 , 在 社 会 各 领 域 取 得 了广 泛 的应 用 。
1 . 2 RF I D技 术 的 工 作 原 理
R F I D系统 主要 包括 R F I D 标 签 和 RF I D阅读 器 两个部分 , RF I D标 签 被 贴 于 需 识 别 的 物 件 的 某 个 位 置上 ( 如 书本 的 第 三 封 面 ), 将 识 别 数 据 存 储 于 标 签 的 芯片 中 , 通过 天线发送或接 收处理数据 , 而 RF I D 阅读 器 则 用 于读 取 R F I D标 签 中 的信 息 , 通 过天 线发 射无 线 射 频 信 号 形 成 一 个 读 取 区域 , 在 该 区 域 内 的 RF I D 标 签 会 读 取 信 号 然 后 与 阅读 器 进 行 数 据 信 息 交 换 , 进 行有效信 息的提取 , 工 作 原 理 示 意 如 图 l所 示 :
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

RFID系统的安全与隐私问题研究
1.引言无线射频识别(Radio Frequency Identification RFID)系统是利用RFID技术
对物体对象进行非接触式、即时自动识别的信息系统[l]。

由于RFID系统具有可实现移动物体识别、多目标识别、非接触式识别以及抗干扰能力强等优点.已经被广泛应用到零售行业、物流供应链管理、图书馆管理和交通等领域。

并视为实现普适计算环境的有效技术之一。

然而。

由于RFID系统涉及到标签、读写器、互联网、数据库系统等多个对象.其安全性问题也显得较为复杂,包括标签安全、网络安全、数据安全和保护隐私等方面。

目前。

RFID系统的安全问题已成为制约RFID技术推广应用的主要因素之一。

2 RFID系统安全与隐私 RFID系统包括RFID标签、RFID读写器和RFID数据处理系统三部分[2] RFID系统中安全和隐私问题存在于信息传输的各个环节。

目前RFID系统的安全隐私问题主要集中在RFID标签与读写器之间电子标签比传统条形码来说安全性有了很大提高。

但是RFID电子标签也面临着一些安全威胁。

主要表现为标签信息的非法读取和标签数据的恶意篡改。

电子标签所携带的标签信息也会涉及到物品所有者的隐私信息。

电子标签的隐私威胁主要有跟踪隐私和信息隐私[3]。

RFID系统的数据安全威胁主要指在RFID标签数据在传递过程中受到攻击。

被非法读取、克隆、篡改和破坏。

这些将给RFID 系统带来严重影响[2]。

RFID与网络的结合是RFID技术发展的必然趋势。

将现有的RFID 技术与互联网融合。

推动RFID技术在物流等领域的更广阔的应用。

但随着RFID与网络的融合。

网络中常见的信息截取和攻击手段都会给RFID系统带来潜在的安全威胁[4]。

保障RFID系统安全需要有较为完备的RFID系统安全机制做支撑。

现有RFID系统安全机制所采用的方法主要有三大类:物理安全机制、密码机制、物理安全机制与密码机制相结合。

物理机制主要依靠外加设备或硬件功能解决RFID系统安全问题.而密码机制则是通过各种加密协议从软件方面解决RFID系统安全问题。

3 一种基于攻击树的RFID系统安全策略 RFID系统的物理安全机制和密码安全机制往往偏重于某个特定的场景或者特定的安全问题.并不能够有效地保证一个实际的RFID系统
安全.在解决具体问题上也缺乏系统性的描述.为此,提出一种基于攻击树的复合型安全策略。

该策略通过分析RFID系统安全隐患.以攻击者的角度模拟各种攻击过程.并用攻击树的
形式加以表现.针对不同的攻击隐患制定不同的安全策略.并最终形成一套复合型的安全策略。

复合型安全策略的基础是RFID系统安全隐私攻击模型.该模型能够对整个的攻
击过程进行结构化和形式化的描述.有助于深入分析和研究各种可能的攻击行为.并提出相应的解决策略.进一步提高系统的安全性攻击模型的研究是一门前沿学科.目前大都处于理论研究阶段.主要有适于安全知识共享的模型和适于攻击检测和安全预警的模型两种这里提出的RFID系统安全攻击模型是一种基于攻击树的RFID标签信息窃取攻击模型。

3.1 RFID系统安
全策略 (1)攻击树模型构建攻击树模型[5]是由Bruce Scheier提出的一种使用树型结构模拟攻击方法和攻击实例表示整个攻击过程的方法。

该模型使用树来表示攻击行为及步骤之间的相互依赖关系.每个节点代表一个攻击行为或子目标.根节点表示攻击的最终目标模型中用“与分解”和“或分解”表示两种不同的树结构。

“与分解
”树表示所有子目标实现父目标才能实现。

“或分解”树表示子目标中任一
目标的实现父目标就可实现。

根据RFID系统的实际需要.以攻击者的角度模拟所有
可能的攻击路径和方法.使用“与分解”和“或分解”描述全部攻击行为或子目标.并使用深度优先方式从攻击树中推导出实现最终目标的攻击路径。

一般可以先采用原语描述整个攻击过程,在原语描述中AND和OR分别表示“与分解”树和
“或分解”树,G表示攻击目标.通过原语的描述最终推导出攻击树模型。

(2)安全策略选择在RFID攻击树模型中.由于中间节点可以由其子节点描述(即父目标
需要子目标实现才能实现),因此攻击路径不含有中间节点.而只含有各层的叶子节点.不同
的攻击路径对应着不同的子目标或攻击方式。

目前RFID系统安全策略主要有物理安全机制和
密码安全机制两大类.两类安全机制从不同的方面解决现有的RFID系统安全隐私问题.有针
对性地选择不同的安全策略有助于更好地维护整个RFID系统安全。

(3)复合安全策略构成RFID系统复合安全策略应该根据标签的性能和应用场合灵活选择.一般由物理安全机制和密码安全机制整合而成对于不同的安全级别所需要的复合安全策略是不同的.一种攻击模型可能存在多种不同的复合安全策略.因此应该根据RFID系统实际要求选择最合适的复合安全策略。

此外.在构成安全策略时应该考虑各安全机制之间兼容性问题,如静电屏蔽和阻塞标签.保证各安全机制能够正常执行。

3.2 标签信息窃取的攻击树模型及策略假定标签信息窃取的攻击树模型场景:非授权读写器读取RFID标签或监听授权读写器与标签通信.其中标签与读写器通过一定的安全协议来保证传输过程中的安全。

根据攻击者要获取标签信息和需要采取的各种可能攻击行为构建的攻击模型的原语描述。

达到目标必须经由4个分Go支,而每个分支都有各自的子分支该攻击树模型将标签信息窃取中的攻击行为具体和实例化.使得复杂的攻击行为分解成许多攻击分支。

这样.研究安全攻击行为时只需要寻找一条可行的到达根节点路径即可。

由以上攻击模型可以得出.取得窃取RFID标签信息的最终目标可以由以下几种攻击路径达到: <G11,G21,G31,
G32,G33,G41,G42>,<G11,G22,G31,G32,G33,G41,G42> ,<G12,G21,G3l,G32,G33,G41,G42>,<G12,G22,G31,G32,G33,G4l,G42>o 针对各种攻击子目标的RFID系统安全机制如下: (1)G11 防止标签频率检测,如法拉第容器、主动干扰、频率更改: (2)G21:防止标签识读范围和能量检测,如读写距离控制、频率更改; (3)G31,G32,G33:防止安全协议的检测以及相关认证key的窃取,可采用ID可变.认证严谨的安全协议,如随机化Hash—Lock协议、基于杂凑的ID变更协议、分布式RFID询问一应答认证协议:
(4)G41:防止RFID读写器频率检测,如频率更改: (5)G42:防止RFID读写器与后端系统接口假冒.主要是通过安全协议和网络部分的安全策略来解决.可采用认证等方式解决。

通过对上述系统攻击模型的研究和安全机制的选择.法拉第容器由于自身的屏蔽效应不能很好的和其他安全机制兼容.而主动干扰机制容易对正常的读写工作产生干扰.因此可以考虑使用频率更改机制预防G11对于G21,使用读写距离控制和频率更改机制可以共同提高安全性能.但此处应该注意频率和读写距离之间的关系;而对于G31,G32,G33可以根据实际的RFID系统要求选择相应级别的安全协议。

综上所述.RFID系统标签信息窃取的复合安全策略如下: (1)频率更改、读写距离控制、随机化Hash—Lock协议.由于在最后的认证通过时采用明文形式.仍然存在不安全问题,主要适用于安全级别较低的情况: (2)频率更改、读写距离控制、基于杂凑的ID变更协议,由于协议的性能,不适合于分布式数据库的普适计算环境,存在数据同步安全隐患; (3)频率更改、读写距离控制、分布式RFID询问一应答认证协议,没有明显安全漏洞,仅适合高保密性能的高成本标签。

4 结束语随着RFID技术在公共安全、生产管理与控制、现代物流与供应链管理、交通管理、军事应用等领域中优先投入应用.必将对RFID系统的安全在标签安全、数据安全和网络安全等方面提出更高的要求。

文中在分析RFID系统中现存的安全隐私威胁的基础上.列举了针对不同安全问题的RFID安全机制和安全协议.并提出基于攻击树的RFID系统攻击模型及复合安全策略.以攻击者的角度分析系统中存在的信息窃取隐患.对于深入研究更加合理的RFID安全机制和安全协议具有重要的现实意义。

如有侵权请联系告知删除,感谢你们的配合!。

相关文档
最新文档