基于RFID的移动电子支付安全.pptx

基于RFID的移动电子支付安全.pptx

ID:57700576

大小:651.76 KB

页数:9页

时间:2020-09-01

基于RFID的移动电子支付安全.pptx_第1页
基于RFID的移动电子支付安全.pptx_第2页
基于RFID的移动电子支付安全.pptx_第3页
基于RFID的移动电子支付安全.pptx_第4页
基于RFID的移动电子支付安全.pptx_第5页
资源描述:

《基于RFID的移动电子支付安全.pptx》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、无线通信安全—理论与技术第十九章基于RFID的移动电子支付安全19.1概述电子支付是指单位或个人通过电子终端,直接或间接向银行业金融机构发出支付指令,实现货币支付与资金转移的行为。电子支付分类如图。网上支付即如我们日常生活中在淘宝、京东商城的网上购物,通过支付宝、财付通、网上银行等形式进行的支付手段。而移动支付(MobilePayme-nt,简称MPayment)是指使用移动设备通过无线方式完成支付行为的一种新型支付方式。移动支付所使用的移动终端可以是手机、PDA。而基于RFID技术的移动电子支付,

2、如中国移动推出RF-SIM卡,只需一张具有RFID功能的SIM卡就能使用移动支付业务,其内置了PKI算法引擎、支付RSA等数字签名算法,可以保证移动支付的安全性。但在RFID标签这种资源受限设备上要集成上述的密码算法,在成本方面比较可观,据估计,市面上原来一张普通SIM卡为20元,而一张具有安全性RFID功能的SIM卡要120元。综上所述,基于RFID与手机卡相结合的移动支付技术前景十分可观,但安全性是影响其发展的重要因素。下面,我们先介绍RFID技术,通过分析RFID本身的安全性,进一步讨论基于R

3、FID的移动电子支付安全,并对移动支付的前景进行展望,最后对适用于移动支付领域的安全机制进行总结。19.2RFID技术19.2.1RFID系统组成一般的RFID系统由三部分组成:RFID标签、阅读器、后台数据库,它是一个简单的无线系统。RFID标签,简称Tag,是由耦合元件及芯片组成的,根据标签的能量来源,可以分为三大类:被动式标签、半被动式标签和主动式标签阅读器,即Reader,一般有手持式或固定式,也是一个带有无线收发功能的设备,以RFID阅读器及电子标签之间的通讯及能量感应方式来看大致上可以分

4、成,感应耦合及后向散射耦合两种,一般低频的RFID大都采用第一种式,而较高频的大多则采用第二种方式。后台数据库,用于储存标签的相关信息。通过扫描标签,阅读器可以得到RFID标签的相关信息,如ID或MetaID,阅读器通过连接访问数据库进行查询,可以从后台数据库中查证该标签是否为系统中的合法标签,并进一步得到附着标签详细信息Info(ID)。19.2RFID技术19.2.2RFID技术的基本工作原理RFID技术的基本工作原理并不复杂,标签进入接收阅读器发出的射频信号的磁场范围后,被动式标签凭借感应电流

5、所获得的能量发送出存储在芯片中的产品信息,而主动式标签可直接发送某一频率的信号与阅读器进行信息交互,阅读器读取信息并解码后,送至中央信息系统进行相关的处理。如图。19.3RFID安全19.3.1RFID的安全隐患RFID存在着与生俱来的安全隐患,具体有如下几种:假冒、窃取、隐私泄露、位置跟踪、重放、拒绝服务攻击等。假冒,通过假冒RFID标签的电子产品编码EPC进行伪造,从而扰乱正常的RFID系统;窃取,由于RFID系统中的很多时候是通过无线进行信息传输的,因此就存在信号可能会被窃取的危险,这将直接影

6、响到这个体系的安全;隐私泄露,RFID电子标签中所包含的信息关系到消费者的隐私,这些数据一旦被攻击者获取,消费者的隐私权将无法得到保障;位置跟踪,非法用户可以采用多种手段和设施对标签的进行跟踪,从而了解设备的行动路径;重放攻击,在重放攻击中,有效的RFID信号被中途截取,并将其中的数据保存下来,这些数据随后被发送给阅读器,在那里不断地被“重放”。由于数据是真实有效的,所以系统就会以正常接收的方式来处理这些数据。拒绝服务攻击,通过噪声信号使得RFID通信造成射频阻塞(RFJamming),或是对基于变

7、化ID的RFID认证系统进行攻击,造成标签和阅读器两端的ID不相同,使得RFID标签无法正常访问。这两种RFID系统攻击方法都能使RFID系统失效。移动RFID系统比RFID系统面临着更加严峻的安全与隐私的挑战,因此必须要设计新的适合于移动RFID系统的安全认证协议,来满足用户对安全和隐私的需求。19.3RFID安全19.3.2RFID安全机制1.物理安全机制使用物理方法来保护RFID安全性的方法主要有如下几类:1)“Kill命令机制”采用从物理上毁坏标签的办法来防止标签信息泄露。一旦对标签实施了K

8、ill毁坏命令,标签便不可能再被重用。2)“静电屏蔽”通过对标签进行屏蔽,使之不能接收任何来自标签读写器的信号,达到保护的效果。但是此方法需要一个额外的物理设备,如法拉第网罩,既造成了系统使用的不便,也增加了系统的成本。3)阻塞标签法,是在标签上设有专门的隐私比特,来保护用户隐私。当隐私比特为0时,任何阅读器都能对它读写;当为1时,标签就处于隐私状态。如对于商场的商品管理,在运输、储存时,隐私比特都置为0,方便管理,而在消费者购买之后,隐私比特置为1,可以保护用户的购

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。