《RFID和PKI技术》PPT课件

《RFID和PKI技术》PPT课件

ID:36686982

大小:1.45 MB

页数:32页

时间:2019-05-10

《RFID和PKI技术》PPT课件_第1页
《RFID和PKI技术》PPT课件_第2页
《RFID和PKI技术》PPT课件_第3页
《RFID和PKI技术》PPT课件_第4页
《RFID和PKI技术》PPT课件_第5页
资源描述:

《《RFID和PKI技术》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、RFID和PKI技术——PKI在RFID中的应用第四小组内容简介RFID简介RFID系统的安全问题及应用PKI技术解决的方案RFID系统的发展现状*2*3一、RFID简介什么是RFIDRFID的组成及分类RFID的工作原理RFID的应用*41,什么是RFID?RFID是RadioFrequencyIdentification的缩写,即射频(高频交流变化的电磁波)识别,俗称电子标签。*5RFID的组成标签(Tag):由耦合元件及芯片组成,每个标签具有唯一的电子编码,附着在物体上标识目标对象(应答器)。阅读器:读写标签信息的设备,可设计为手持式或固定式;只有当有读写设备时,RFID标签

2、才能发挥其作用。RFID读写设备有RFID读写模块、控制模块、接口模块等,这些设备可以将RFID的数据读取或写入,并且做到很好的加密。天线:在标签和读取器间传递射频信号,一般是长条和标签状。天线有线性和圆极化两种设计,满足不同应用的需求。*62,RFID的分类(1)按RFID的工作模式可分为:被动式(无源):没有电源是接受靠阅读器的电磁波进行驱动。半被动式:也是靠阅读器的电磁波进行驱动,但内部有电源,给标签供电,能有很好的回传效率。主动式(有源):有电源,标签靠自己的电源工作发出信号。(2)按RFID的频率模式可分为:低频(LF)高频(HF)超高频(UHF)*83、RFID的技术原

3、理工作原理并不复杂:标签进入磁场后,接收解读器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息(PassiveTag,无源标签或被动标签)或者主动发送某一频率的信号(ActiveTag,有源标签或主动标签);解读器读取信息并解码后,送至数据管理系统进行有关数据处理。*93、RFID的基本结构模型*10动物身份标识4、RFID的应用*11IBM将RFID技术纳入智能停车解决方案*12物流和供应管理生产制造和装配航空行李处理邮件/快运包裹处理文档追踪/图书馆管理运动计时门禁控制/电子门票道路自动收费城市、高校一卡通的应用……*13二,RFID系统的安全问题是否具有密

4、码功能设计思想开放RFID可以抵抗的攻击为了复制或改变数据,读取未经授权的数据载体将外来的数据载体置入某个读写器的询问范围内;假冒真正的数据载体,窃听无线电通信并重放数据。*14RFID存在3个方面的安全问题(1)截获RFID标签:基础的安全问题就是如何防止对RFID标签信息进行截获和破解,因为RFID标签中的信息是整个应用的核心和媒介,在获取了标签信息之后攻击者就可以对RFID系统进行各种非授权使用.(2)破解RFID标签:RFID标签是一种集成电路芯片,这意味着用于攻击智能卡产品的方法在RFID标签上也同样可行。破解RFID标签的过程并不复杂。使用40位密钥的产品,通常在一个小

5、时之内就能够完成被破解出来;对于更坚固的加密机制,则可以通过专用的硬件设备进行暴力破解。*15通过特殊的溶液也能够将标签上的保护层去掉,从而使外部的电子设备能够与标签中的电路连接。在此情况下,攻击者不仅能够获取标签中的数据,还能分析出标签的结构设计。以发现可以利用的问题完成一些特定形式的攻击.(3)复制RFID标签:即使能将加密机制设定得足够强壮,强壮到攻击者无法破解.RFID标签仍然面临着被复制的危险。特别是那些没有保护机制的RFID标签,利用读卡器和附有RFID标签的智能卡设备就能够轻而易举的完成标签复制工作。尽管目前篡改RFID标签中的信息还非常困难,至少要受到较多的限制,但

6、是,在大多数情况下,成功的复制标签信息已经足以对RFID系统完成欺骗。*16RFID系统面临的攻击手段:(1)主动攻击获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。用软件利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。*17(2)被动攻击采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。美国某大学教授和学生利用

7、定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。*18主动攻击和被动攻击都会使RFID应用系统承受巨大的安全风险。所以现在也有许多基于RFID系统安全的协议:HashLock协议随机化HashLock协议Hash协议链基于杂凑的ID变化协议分布式RFID询问应答认证协议LCAP协议……*19RFID标签芯片中含有全球惟一的ID号,该ID号只能被授权的读写器所

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。