欢迎来到天天文库
浏览记录
ID:61811636
大小:24.50 KB
页数:2页
时间:2021-03-21
《电力资产管理的信息安全论文.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、学无止境电力资产管理的信息安全论文1RFID系统安全问题在安全缺陷方面RFID除了与传统计算机网络的相同之处外,还存在以下四种不同的安全缺陷类型:1.1标签自身的访问缺陷由于标签的成本有限,标签自身很难具备保证安全的能力,这就使整个系统面临了很大的安全问题。非法用户能够利用合法的阅读器或是自己构建一个阅读器与标签直接进行通信。进而轻松获取标签里面的数据。对于读写标签,还能够被非法用户篡改标签内数据。1.2通信链路上的安全问题RFID的信息通信链路是无线通信链路。与传统的有线连接的端到端传输不同,无线传输相当于广播,信号本身就是开放式的。信号覆盖区域内
2、的非法用户可以很方便的进行各种操作如下:(1)非法截取窃听通信信息数据;(2)业务拒绝式攻击,通过发射大量干扰信号来堵塞区域内通信链路,使阅读器不断接收处理垃圾数据,而无法接收处理标签发送过来的正常数据;(3)利用冒名代替正常的标签向阅读器发送虚假数据,使得阅读器处理的都是非法用户的数据,真实数据则被隐藏起来。1.3阅读器内在的安全风险在阅读器中,只有提供一些简单的数据筛选,时间过滤和管理功能,对外只提供用户对应的业务接口,没有用于提升安全性能的相应接口。1.4后端系统的脆弱性2学无止境除了前端标签,阅读器以及标签阅读器之间存在的风险,后端系统同时存
3、在安全问题,例如后端数据的储存安全,后端系统访问安全,后端系统与其他系统的交互安全等。根据上述的RFID缺陷问题,容易引发的攻击方式可分为:主动攻击和被动攻击。主动攻击:对获取到的标签,在实验室环境下通过物理手段去除标签芯片的外部封装,使用微探针进行敏感信号获取,从而进行重构标签的复杂性攻击;通过软件手段,利用微处理器上的通用通信接口,不断扫描,探询标签与读写器间的安全认证协议与加密算法以及对应存在的弱点,进行篡改标签内容的攻击;通过发送大量干扰广播以阻塞信道或使用其他手段,使区域内工作环境异常,阅读器无法正常工作,进行业务拒绝式攻击等。被动攻击:采
4、用窃听技术,通过分析正常工作下微处理器产生的各种电磁信号,获得标签和识读器之间或与其他RFID设备之间的通信信息(由于接收到阅读器传来的密码不正确时标签的能耗会上升,功率消耗模式可被加以分析以确定何时标签接收了正确和不正确的密码位)。2RFID安全认证与读写安全设计实现RFID的安全认证主要提供对信息来源方的鉴别、保证信息的完整和不可否认等功能,而这三种功能都需要通过数字签名实现。数字签名的基本过程为:发送方将明文用相关算法获得数字摘要,用签名私钥对摘要进行加密得到数字签名,发送方将明文与数字签名一起使用对称加密发送给接收方;接收方先使用秘钥解密,然
5、后使用发送方公钥解密数字签名,则验证发送方真实身份并得出数字摘要;接收方将明文采用同样算法计算出新的数字摘要,对比两个数字摘要,相同则证明内容未被篡改。该密钥系统既能发挥对称加密算法加密效率高、速度快,安全性好的优点;又能发挥非对称加密算法密钥管理方便、安全性高、可实现数字签名的优点;各取所长,使得RFID系统更安全、快速,运行代价更低。3结语RFID作为物联网的重要核心技术,在许多行业有着广阔的发展前景,受到越来越多人的关注,其中RFID系统的安全问题又作为最主要的关注点。本文首先介绍了RFID概述,进而研究了RFID存在的常见安全问题,最后结合电
6、力资产管理系统中RFID实际应用,设计实现了SSL双向认证,非对称RSA算法协商秘钥,对称AES算法加密传输数据。为RFID应用于电力行业奠定了一定基础,但有关认证与加密算法在生产环境下运行效率问题还需进一步研究改善。2
此文档下载收益归作者所有