热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

RFID安全认证

应答器确认阅读器的身份,防止存储数据未被认可地读出或重写;阅读器确认应答器的身份,以防止假冒和读入伪造数据。1、安全攻击分为两类

应答器确认阅读器的身份,防止存储数据未被认可地读出或重写;
阅读器确认应答器的身份,以防止假冒和读入伪造数据。

1、安全攻击分为两类:主动和被动。

主动:a. 通过物理手段在实验室环境中去除标签的芯片封装,用微探针获取敏感信号,进行射频标签重构的复杂攻击;b.通过软件,用微处理器的通用通信接口,并通过扫描射频标签和响应读写器,来寻求安全协议和加密算法存在的漏洞,进而删除射频标签内容或篡改可重写射频标签的内容;c.通过干扰广播、阻塞信道或其它手段来构造异常的应用环境,以使合法处理器发生故障,而拒绝服务的攻击等。

被动:a.通过窃听技术分析处理器正常工作过程中产生的各种电磁特征,从而获得射频标签和读写器之间或其他RFID通信设备之间的通信数据;b.通过读写器等窃听设备跟踪商品流通动态等。

2、RFID的三个安全风险:保密性、位置隐私或跟踪、拒绝服务和标签伪造。

3、RFID的认证方案:

(1)
相互对称认证


有关RFID安全的入门X



读写器发送“查询口令”,在标
签中产生一个随机数RA1,并送回给读写器
读写器则产生一随机数RB,使用共同的密钥K和共同的算法Ek,读写器会算出一个加密数据块,即令牌1。该块包含两个随机数及附加的控制数据,然后由系统将此数据块发送给标签。


令牌1=Ek(RA1,RB,IDA,明文1);

在标签中,收到的
令牌1将被译码,并将从明码报文中取得的随机数R


A与原先发送的随机
数RA1相比较
。如果两数一致,则射频标签可确认两个公有的密钥是一致的,此后,
标签中将另行产生一个随机数RA2,并用以算出一加密的数据块(令牌2),其中也包含有RB和控制数据。令牌2再由标签发送给读写器。

令牌2=Ek(RA2,RB, IDA, 明文2);

读写器将令牌2译码后,检查原先发送的RB与刚收到的R

’B是否一致。如果两随机数一致

,则读写器也证明了两个共有的密钥是一致的。于是,标签和读写器均已查实属于共同的系统,双方便可认为进一步的通信是合法的。

综上所述,

相互对称的认证法具有如下优点:

A. 密钥从不经空间传输,而只传输加密的随机 数;

B. 总是两个随机数同时加密,从而排除了为计算密钥用RA执行逆变换以获取令牌1的可能性;

C. 可以使用任意算法对令牌加密,通过严格使用来自标签和读写器的随机数,能够有效地

防止重放攻击;

D. 从产生的随机数可以算出随机的密钥(会话密钥) ,以便加密保护后续传输的数据。

(2)
导出密钥的认证:是在相互对称的认证进行改进的,主要方法是对每个射频标签使用不同的密钥来保护,并在标签产生过程中读出其序列号,然后使用加密算法和主控密钥K计算密钥Ki,从而完成标签的初始化过程。


有关RFID安全的入门



4、RFID的加密机制

根据
加密密钥K1和解密密钥K2是否相同,可以将加密体制分为对称密钥体制和公钥密钥体制。对射频识别系统来说,最常用的算法是对称算法。

如果
每个符号在传输前单独加密,则这种方法叫做
序列密码(流密码);如果
将多个符号划为一组进行加密,则称其为分组密码。

推荐阅读
  • 2018年3月31日,CSDN、火星财经联合中关村区块链产业联盟等机构举办的2018区块链技术及应用峰会(BTA)核心分会场圆满举行。多位业内顶尖专家深入探讨了区块链的核心技术原理及其在实际业务中的应用。 ... [详细]
  • 网络攻防实战:从HTTP到HTTPS的演变
    本文通过一系列日记记录了从发现漏洞到逐步加强安全措施的过程,探讨了如何应对网络攻击并最终实现全面的安全防护。 ... [详细]
  • 深入理解OAuth认证机制
    本文介绍了OAuth认证协议的核心概念及其工作原理。OAuth是一种开放标准,旨在为第三方应用提供安全的用户资源访问授权,同时确保用户的账户信息(如用户名和密码)不会暴露给第三方。 ... [详细]
  • 深入解析 Apache Shiro 安全框架架构
    本文详细介绍了 Apache Shiro,一个强大且灵活的开源安全框架。Shiro 专注于简化身份验证、授权、会话管理和加密等复杂的安全操作,使开发者能够更轻松地保护应用程序。其核心目标是提供易于使用和理解的API,同时确保高度的安全性和灵活性。 ... [详细]
  • 探讨了小型企业在构建安全网络和软件时所面临的挑战和机遇。本文介绍了如何通过合理的方法和工具,确保小型企业能够有效提升其软件的安全性,从而保护客户数据并增强市场竞争力。 ... [详细]
  • 网易严选Java开发面试:MySQL索引深度解析
    本文详细记录了网易严选Java开发岗位的面试经验,特别针对MySQL索引相关的技术问题进行了深入探讨。通过本文,读者可以了解面试官常问的索引问题及其背后的原理。 ... [详细]
  • 雨林木风 GHOST XP SP3 经典珍藏版 V2017.11
    雨林木风 GHOST XP SP3 经典珍藏版 V2017.11 ... [详细]
  • 采用IKE方式建立IPsec安全隧道
    一、【组网和实验环境】按如上的接口ip先作配置,再作ipsec的相关配置,配置文本见文章最后本文实验采用的交换机是H3C模拟器,下载地址如 ... [详细]
  • 福克斯新闻数据库配置失误导致1300万条敏感记录泄露
    由于数据库配置错误,福克斯新闻暴露了一个58GB的未受保护数据库,其中包含约1300万条网络内容管理记录。任何互联网用户都可以访问这些数据,引发了严重的安全风险。 ... [详细]
  • 本文回顾了2017年的转型和2018年的收获,分享了几家知名互联网公司提供的工作机会及面试体验。 ... [详细]
  • 如何使用 CleanMyMac X 2023 激活码解锁完整功能
    本文详细介绍了如何使用 CleanMyMac X 2023 激活码解锁软件的全部功能,并提供了一些优化和清理 Mac 系统的专业建议。 ... [详细]
  • 算法稳定币:构建去中心化加密货币体系的新希望
    本文探讨了算法稳定币在加密经济中的潜力,分析其与传统稳定币及比特币等早期加密资产的区别,并展望其未来发展方向。随着DeFi的兴起,算法稳定币正逐渐成为实现中本聪最初愿景的关键角色。 ... [详细]
  • 本文详细介绍了如何解决 Microsoft SQL Server 中用户 'sa' 登录失败的问题。错误代码为 18470,提示该帐户已被禁用。我们将通过 Windows 身份验证方式登录,并启用 'sa' 帐户以恢复其访问权限。 ... [详细]
  • 本文探讨了Hive中内部表和外部表的区别及其在HDFS上的路径映射,详细解释了两者的创建、加载及删除操作,并提供了查看表详细信息的方法。通过对比这两种表类型,帮助读者理解如何更好地管理和保护数据。 ... [详细]
  • 本主题面向IT专业人士,介绍了Windows Server 2012 R2和Windows Server 2012中的组托管服务账户(gMSA),涵盖了其应用场景、功能改进、硬件和软件要求以及相关资源。 ... [详细]
author-avatar
小李子
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有