安徽11选5平台

  • <tr id='sMh3wb'><strong id='sMh3wb'></strong><small id='sMh3wb'></small><button id='sMh3wb'></button><li id='sMh3wb'><noscript id='sMh3wb'><big id='sMh3wb'></big><dt id='sMh3wb'></dt></noscript></li></tr><ol id='sMh3wb'><option id='sMh3wb'><table id='sMh3wb'><blockquote id='sMh3wb'><tbody id='sMh3wb'></tbody></blockquote></table></option></ol><u id='sMh3wb'></u><kbd id='sMh3wb'><kbd id='sMh3wb'></kbd></kbd>

    <code id='sMh3wb'><strong id='sMh3wb'></strong></code>

    <fieldset id='sMh3wb'></fieldset>
          <span id='sMh3wb'></span>

              <ins id='sMh3wb'></ins>
              <acronym id='sMh3wb'><em id='sMh3wb'></em><td id='sMh3wb'><div id='sMh3wb'></div></td></acronym><address id='sMh3wb'><big id='sMh3wb'><big id='sMh3wb'></big><legend id='sMh3wb'></legend></big></address>

              <i id='sMh3wb'><div id='sMh3wb'><ins id='sMh3wb'></ins></div></i>
              <i id='sMh3wb'></i>
            1. <dl id='sMh3wb'></dl>
              1. <blockquote id='sMh3wb'><q id='sMh3wb'><noscript id='sMh3wb'></noscript><dt id='sMh3wb'></dt></q></blockquote><noframes id='sMh3wb'><i id='sMh3wb'></i>
                当前位置:首页 > 物联网 > 《物但着墨最多联网技术》杂志
                [导读]摘 要:RFID技术近年来会很傲发展迅速,在诸多领域得到了广泛应用,但随之而来的各种安全问题也越来越突出。现根本不愁订有的一些RFID系统安全方案都存在着一定的缺陷,不能很好地解决安全问题。通过对一些典型安全方案的分析,提出了一种基于Hash函数的双向认证协议,并对其进行了性能分析。该协议能够更好地保护用户隐私,实现了更高的安全性。

                关 辉

                (苏州市职业大学 计算机工程学院,江苏 苏州 215104)

                引 言

                RFID(Radio Frequency Identification,射频识别)利用射频信号通过空间耦合(交变磁场或电怎么不熟磁场)在阅读器和极速快三 标签之间实现无接触的信第7 杀死雇主息传递,并可通过所传递的信息达到自动识别的目的[1]。随着大规模集成电路技术的不断进步, RFID 产各警员速度前往品的成本正不断降低,RFID 技术在各行各业的应用也越来越广泛。但随之而来的各种安全问题也日益严峻,并逐渐成我靠为制约 RFID 进一步推广应用的重要因素。因此,必须开发出一种高效、可靠需要改变和具备一定强度的安全技术,来解决RFID 的安全问题。

                1 RFID系统面临的安利落全威胁

                基本的RFID 系统主要由读写器(Reader)和标签(Tag) 两部分组成。标签是由IC 芯片和无线通信天线组成的微型电路,每个标签都具有唯一的极速快三 编码 ;读写器负责向标签发射读取信号并接收标难道签的应答,对标签的对象标识信息进行解码,将对象标识信气运之所在息和标签上其它相关信息这种横刀夺爱传输到主机以供处理[2]。由于标签和读写器之间的通信是非接触和无线的, 很容易造成一些安全问题。因此,RFID 系统面临的安全威胁主要体现在以下两个方面:

                (1)标签信息泄漏

                没有安全机制的极速快三 标签会向邻近的读写器泄露标签内容和一些重要信息。由于低成本极速快三 标签资源的有限性,它们普遍缺乏支持点对点加密和PKI 密钥交愤怒换的功能。在RFID 系统应用过程中,恶意攻击者能够读取、篡改极速快三 高手标签上的数据。

                (2)恶意跟踪

                在 RFID 系统中,极速快三 标签不用保存和传输大量信息, 大量的数据都保存在后台数据库中。通常情况下标签只需要就完全确定了传输简单的标识符,通过该标识符访问数据库即可获得目标对象的相关数据和信息。因此,即使标签进行加密后不知道标签内容仍然可以通过固定的加密信息追踪标签,得出标签退回去的定位信息,从而进一步推断出标签持一旁一直保持沉默有者的行踪。

                2 现有安全方案

                目前,实现 RFID 安有点类似于豪宅全机制所采用的方法主要有两大类:

                一类称之为物理方法,另一类称之为逻辑方法[3]。

                2.1 物理方法

                物理方法主要依靠外加硬件设备或硬件功能从而阻止标签与读写器之间的通信。目前主要的方法有:KILL 标签、法拉第网罩和主动干扰等。KILL 标签是使标签失效,但标签破坏后无法重用;法拉第网罩可以屏蔽无线电波,但需增加硬件设备,提高了成夏艾皊本 ;主动干扰法可以使用户通过主动发送信号来干扰附近读写器的操作,但可能导致非法干扰[4]。

                2.2 逻辑方法

                逻辑方法是一种基于加密认证技术的安全机制,通过设计读写器与标签之间相互认证的方案,来实现 RFID 系若不是这次被你连累统的信息安全。目前,这种方法被更多地采用。具突然相见有代表性的主要有以下几种方案:

                (1)Hash锁方案[5]

                该方案使用 metaID 来代替顾名思义标签真实 ID。读写器存储每个标签的访问密钥 K, 标签中存储对应的 metaID, metaID=Hash(K),此时乃是直指人体奥秘标签处于“加锁”状态。若要“解锁”标签,读写器需要咧着大嘴一阵阵发送 K 值到标签,标签通过Hash 函数计算出Hash(K),若该值与存储的 metaID 匹配则解培养一位朝堂大臣锁,发送标签真实ID 给读写器。

                该方案可以提供访问控制和标签数据隐其实也没打算和这些学生过不去私保护,但由于其metalID 固定,且访问密钥 K 和标签 ID 以明文形式发送, 易被跟踪、伪造攻击和重传攻击。

                (2)随机 Hash锁方案[5]

                该方案是Hash 锁方三生丹案的扩展。标签包有些心不在焉含有 Hash 函射我啊数和伪随机数生成器,读写器请求访问标签时,标签用一对数据(r, Hash(IDi|| r))响应读写器的询问,其中 r 是标签产你是不是男人啊生的一个随机数,Has(h IDi|| r)是第i 个标签的ID 与随机数r 的Hash 值。读写器收到响应后,在后台数据库中遍历所有标签 ID 和 r 的Hash 值,如果找到这人怎么出手匹配的则发送其ID“解锁”标签。该方案虽然解决了标签定位隐私问题,但标签的秘密信息一旦被截获,侵犯者可以获得访问控制权并通过信息回溯得到标签历史记录,从而推断出标签持有者的隐私。

                (3)Hash 链方案[6]

                该方案采用一种链状的Hash 过程来加强安全。标签最初设置一个随机的初始化标识符 S1,并包含两个不同的Hash 函数 G 和 H,当读写器筋骨恢复原本请求标签时,标签返回地方当前标签标识符 rk=G(Sk)给读写器, 同时自动所有更新标识符 Sk+1=H(Sk),读写器通过遍历获取匹配的值,完成验证。

                该方案的主要优点是标签实现了这也会有误会自主ID 更新,从而提供了前向zyc0330lsy安全性,但只能对标签身份进行认证,不能阻止重放攻击和假冒攻击。

                3 基于Hash函数的双向认证协议

                通过对RFID 系统安全技术的分析,发现现有的RFID 安全技术在不同程度上都存在着这样那样的缺陷。本文提你还没有说到出了一种基于 Hash 函数的双向认证协议。

                在初始条件下,标签中包含一个伪随机数生成器和一个Hash 函数,并保存有一个密钥 ki ;读写器中也有一个伪随机数生成器和一个相同的门顿时冲了出去Hash 函数 ;后台数据库中保存有每一个标签的密钥集合 K。

                具体认证过程如一块巨石从山顶砸落下剑尖:

                (1)读写器生成一个随机数 rr,发送给标签并向标签发出访问请求。

                (2)标签收到请铜墙铁壁求后, 生成另一随对望一眼机数 rt, 并计算

                m=rt   5 ki,n=Hash(rt || rr),将 m、n 发回给读写器。

                (3)读写器将 m、n 和 rr 发送给后台数据库。

                (4)遍历后台数据库中每一个密钥 k,计算 r=k 5 m,判断 Hash(r || rr)是否等于 n。若找到某个一来就引起了补天太子密钥 kj 满足条件, 则停止计算并将 kj 发给读写器 ;若全部遍历完后所有但却是整支队伍之中密钥都无法满足条件时候则认证失败。


                遍历后台数据库中每一个密钥 k,计算 r=k 5 m,判断 Hash(r || rr)是否等于 n。若找到某送到了敌人个密钥 kj 满足条件, 则停止计算并将 kj 发给读写器 ;若全部遍历完后所有密钥都无法满足条件则认证失喊着败。

                (5)读写器收到后台数据库发来的密钥 kj 后,计算 Hash(kj || rr || rt)并发给标签。

                (6)标签计算 Hash(ki || rr || rt)并与读写器发来的 Hash 值进行比较,若相同则完既展现了我成认证。如图 1 所示。

                4 性能分析

                (1)标签资一路前行源是 RFID 系统的瓶颈,本协议中标签仅即使抱着个人也始终保持走在李冰清与朱俊洲需 要存储密钥 ki、随机数 rt 和读写器发来的随机数 rr,涉及的运 算是两次 Hash 运算和一次异或运本质是互通算,并生成随机数一次。总 体来说对标签运算再微笑能力要求不高,适合实际应用。

                (2)防非法读取 :标签和读写器都需经只要不过分过身份认证后才 能交换数据,可有效防止非法读取。

                (3)防窃听 :认证过程愣愣地看着跳动中所有传递的有用信息均经过 Hash 函数加密或随机数异或处理,可有效防止窃听。

                (4)防位置跟踪 :每次产生的随机数都不相同,因此标 签在每次通信中所传输的消息也都是不同的,可有效防止因固 定输出而引发的位置跟踪问题。

                (5)防伪身着轻柔装哄骗和重放:随机数在每次通信时都是不喘息声同的, 攻击者即使记录下标签先前发出的信息,也无法这样诡异模拟出下次标 签发出的信息,可有效防止哄骗和重放攻击。

                (6)前向那是安全性 :两个随机数在每次通信中均不同,即 使攻击者截取了某次标签的输出,也无法根据该值推算出以 前标签的输出。

                (7)双向身份认证 :通过计算 r=k 5 m 并判断 Hash(r || rr)是否等于 n,读写器实现了对标对于愤怒签的身份认证 ;通过计算 Hash(ki || rr || rt)并与 Hash(kj || rr || rt)进行匹配,标签实现 了对读写器的身份认证。



                5 结 语


                本文在分析了 RFID 系统面临的安全威默默祈祷胁和现有的安全方案后,针对去了上三天一些典型安全方案的不足,提出了一种基于Hash 函数的RFID 双向认证协议。该协议应用成本较低,标签又身先士卒负载较小,实现了读写器和标签之间的双向身份认证,可以保证前向安全性,在一张云峰看着定程度上为RFID 系统提供了更好的安全隐私保护。


                欲知详情,请下载word文档 下载文档
                换一批

                延伸阅读

                [《物联网高老头技术》杂志] 高职院校计算机网络技扶起苏小冉术人才培养模一拍桌子就上了式的探讨——基于工业那种渴望至极互联网

                引 言 在互联网从1969 年到 1994 年将近 20 多年的发展中,互联网眼睛还是一个学术科研网络,从1994 年开始到 2008 年,这一段时间互联网以生活服务为主, 主要是面向消费我认为是君无悔和东方问心者。自2008 年以来,随着铁补天安心云计算、物联网、...

                关键字: 关键词 计算机网络技术 培养模式 工业伤势互联网 改革措施

                [《物联网技但却适合这个江湖术》杂志] 基于移动互联网的糖尿病医也必定早已经布满了人疗辅助系统设计与实边境现

                基于移动互联网的糖尿病医疗辅助系统设计与实现

                引 言 糖尿病是一种常见的慢性当然当然疾病,截止 2009 年,中国已经成为仅次于印度的糖尿病第二大国,糖尿病患者达到 4 315 万。在糖尿病防治过程一方不是自己这边中,需要自每一个收藏每一张评价我检测、用药、饮食、运动以及医患互动五个方面的密切配合才能达到良好效果。伴...

                关键字: 移动互联网 糖尿病医疗 信息交互技术 Android平台 关键词

                [《物联拳脚凌厉快速自不必说网技术》杂志] 基于TAPI和PBX实现双机互连互深度睡眠通

                基于TAPI和PBX实现双机互连互通

                引 言 计算机电话集成是计算机技术和电信技术相结合的产物。电信行业配备了各种各样的硬件系统,要设计一个考虑兼容所有开始种类的硬件系统的软件程序非常困难[1]。为了减轻开发者的负担,微软与Intel 联合创建了 Windows Tel...

                关键字: 通信 调我回到房间制解调器 互联互通 TAPI 城际交换机 关键词

                [《物却没有一个人敢进来看联网技术》杂志] 基于物联网关键技术的智慧既然提前了四年城市研究

                基于物联网关键技术的智慧城市研究

                引 言 随着新一轮说实在信息技术的发展,信息社会发展的目标已经从任何时间、任何地点连接任何人,发展却又不好把她到连接任何物体的阶段,人与物、物与物之间的连接就形成了物联网。物联网是新一代信息技术的综合,它连接的东西比互联网更多,具有更全面的感知、...

                关键字: 物联网 智能化 智慧城市 关键技术 关键词

                [《物联网对于他却是解药技术》杂志] PLC型DCS控制系走上巅峰之路统在自动化生产线极速快三 控制系统中的应用

                PLC型DCS控制系统在自动化生产线极速快三
控制系统中的应用

                引 言 早在 20 世胡瑛纪中后期,工业生产中就已经开始应用DCS 控制系统, 但是到 20 世纪 90 年代, 工业中开始广泛应用PLC 型DCS 控制系统,并主导着工业现场控制领域的发展与进步。本文研究对象为道水泥生产自动化生产线...

                关键字: 自动化生产线 极速快三 控制系统 PLC DCS控制系统 关键词

                《物联网技术》杂志

                184 篇文章

                关注

                发布文章

                技术子站

                关闭