系统数据传输的安全性
四、密钥管理
• 1.应答器中的密钥 • 为了阻止对应答器的未经认可的访问,采用了各
种方法。 • 最简单的方法是口令的匹配检查,应答器将收到
的口令与存储的基准口令比较,如果一致就允许 访问数据存储器。 • 更为安全的措施还需要阅读器和应答器之间的认 证。 • 具有密钥的应答器除了数据存储区外总包含有存 储密钥的附加存储区,出于安全考虑,密钥在生 产中写入密钥存储器,它不能被读出。 • 在应答器中,密钥可能会不止一个,按其功能可 分为分级密钥和存储区分页密钥。
• 2.利用识别号的认证方法 • 上面介绍的认证方法是对同一应用的应答器都用
相同的密钥K来认证,这在安全方面具有潜在的 危险。如果每个应答器都能有不同的密钥,则安 全性会有很大的改善。 • 由于应答器都有自己唯一的识别号,因而可用主 控密钥Km对识别号实施加密算法而获得导出密钥 Kt,并用其初始化应答器,则Kt就成为该应答器 的专有密钥。专有密钥与主控密钥、识别号相关, 不同应答器的专有密钥不同。 • 在认证时,阅读器首先获取应答器的识别号,在 阅读器中利用主控密钥Km 识别号和指定算法获 得该应答器的专有密钥(即导出密钥)Kt 。 • 以后的认证过程同前面介绍的三次认证过程,但 所用的密钥为Kt。
• ①仅有密文而无明文的破译,称为“只有密文”问 题;
• ②拥有了一批相匹配的明文和密文,称为“已知明 文问题”;
• ③能够加密自己所选的一些明文时,称为“选择明 文”问题。
• 对于一个密码体制,如果破译者即使能够加密任意 数量的明文,也无法破译密文,则这一密码体制称 为无条件安全的,或称为理论上是不可破的。
第五章RFID系统数据传输的 安全性
一、 信息安全概述
• 信息安全主要解决数据保密和认证的问题。 • 数据保密就是采取复杂多样的措施对数据加以保
护,防止数据被有意或无意地泄露给无关人员, 造成危害。 • 认证分为信息认证和用户认证两个方面: • 信息认证是指信息在从发送到接收整个通路中没 有被第三者修改和伪造。 • 用户认证是指用户双方都能证实对方是这次通信 的合法用户。 • 由于RFID系统应用领域差异非常大,不同应用对 安全性的要求也不同,因此在设计RFID系统的安 全方案时,应以经济实用、操作方便为宜。
• (1)分级密钥
• 分级密钥是指应答器中存有两个或两个以上具有 不同等级访问权限的密钥。
• 例如,密钥A仅可读取存储区中的数据,而密钥B 对数据区可以读、写。如果阅读器A只有密钥A, 则在认证后它仅可读取应答器中的数据,但不能 写入。而阅读器B如果具有密钥B,则认证后可以 对存储区进行读、写。
• 在无任何限制的条件下,目前几乎所有实用的密码 体制均是可破的。
• 如果一个密码体制中的密码不能被可以使用的计算 机资源破译,则这一密码体制称为在计算上是安全 的。
三、射频识别中的认证技术
• 射频识别认证技术要解决阅读器与应答器之间的 互相认证问题。即应答器应确认阅读器的身份, 防止存储数据未被认可地读出或重写;而阅读器 也应确认应答器的身份,以防止假冒和读入伪造 数据。
• (2)阅读器产生一个随机数RA,使用共享的密钥K和 共同的加密算法EK,算出加密数据块TOKEN AB, 并将TOKEN AB传送给应答器。
• TOKEN AB= EK(RA,RB)
• (3)应答器接收到TOKEN AB后,进行解密,将取得 的随机数RB´与原先发送的随机数RB进行比较,若一 致则阅读器获得了应答器的确认。
• m=DK´(C)=D K´(EK(m)) • 密码学包含密码编码学和密码分析学。 • 密码编码学研究密码体制的设计, • 破译密码的技术称为密码分析。
• 密码学的一条基本原则是必须假定破译者知道通 用的加密方法,也就是说,加密算法E是公开的, 因此真正的秘密就在于密钥。
• 密码的使用应注意以下问题:
• ①密钥的长度很重要,密钥越长,密钥空间就越 大,遍历密钥空间所花的时间就越长,破译的可 能性就越小,但密钥越长加密算法的复杂度、所 需存储容量和运算时间都会增加,需要更多的资 源;
• ②密钥应易于更换;
• ③密钥通常由一个密钥源提供,当需要向远地传 送密钥时,一定要通过另一个安全信道。
• 密码分析所面对的主要情况是:
• (4)应答器发送另一个加密数据块TOKEN BA给阅读 器,TOKEN BA为:
• TOKEN BA=EK(RB1,RA)
• 式中RA为从阅读器传来的随机数,RB1为随机数。
• (5)阅读器接收到TOKEN BA并对其解密,若收到的 随机数RA´与原先发送的随机数RA相同,则完成了阅 读器对应答器的认证。
• 对于高度安全的RFID系统,除物理安全性 外,还应考虑多层次的安全问题,增强抵 御各种攻击的能力。
• 通常攻击的方式分为被动攻击和主动攻击。
• 截获信息的攻击称为被动攻击,例如试图 非法获取应答器中重要数据信息等,应对 被动攻击的主要技术手段是加密。
• 更改、伪造信息和拒绝用户使用资源的攻 击称为主动攻击,应对主动攻击的重要技 术是认证技术。
二、密码学的基本概念
• 图5.1所示为一个加密模型。欲加密的信息m称为 明文,明文经某种加密算法E的作用后转换成密 文c,加密算法中的参数称为加密密钥K。密文经 解密算法D的变换后恢复为明文,解密算法也有
一个密钥K´ ,它和加密密钥可以相同也可以不同。
• 加密和解密变换的关系式为:
• c= EK(m)
• 1.三次认证过程 • 阅读器和应答器之间的互相认证采用国际标准
IS0 9798-2的“三次认证过程”,这是基于共享 秘密密钥的用户认证协议的方法。 • 认证的过程如图5.11所示,认证步骤如下:
• (1)阅读器发送查询口令的命令给应答器,应答器 作为应答响应传送所产生的一个随机数RB给阅读 器。
• 应答器通常都具有较高的物理安全性,体 现在下述方面:
• ①制造工艺复杂,设备昂贵,因此伪造应 答器的成本较高,一般难以实现;
• ②在生产制造过程中,对各个环节都予以 监控纪录,确保不会出现生产制造过程中 的缺失;
• ③在发行过程中,采取严格的管理流程; ④应答器都必须符合标准规范所规定的机 械、电气、寿命和抵御各种物理化学危害 的能力。