




已阅读5页,还剩24页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第2章,2.3RFID安全认证,本章主要教学目标,了解RFID安全认证问题 了解零知识证明问题 掌握哈希函数及其在安全认证中的应用 掌握Hash_Lock协议 阅读相关论文(混沌的RFID认证协议) 掌握改进型Hash_Lock协议 掌握一种RFID卡内部结构及应用 部分参考文献阅读(密钥分配协议) RFID卡结构与工作原理,2,思考问题,什么是身份认证? 一个安全的信息系统需要考虑哪些基本因素? 什么是零知识证明? 什么是认证协议? Hash_Lock协议有哪些优点,缺点? 基于混沌的RFID认证协议有什么特点? 阅读两篇论文给我们哪些提示? RFID卡的存储结构有什么特点?,3,教学主题,围绕如何构建一个安全、可信的RDID信息系统开展学习。,4,问题讨论,1.混沌系统用于密码保护,具有什么特点。 2.A、B两人各有混沌密码K1和k2,各自有明文X和Y ,如何在不泄漏其明文的情况下判断其是否相等?K2(K1(X)=k1(k2(y)?,5,X K1,Y K2,2-3-1 信息安全问题的产生,6,中央数据库,用户需要时,可以随时访问数据,用户计算机直接向数据库服务器请求数据,客户端,如下的系统在安全上可能存在什么问题?,2-3-1 信息安全问题的产生,7,中央数据库,用户需要时,可以随时访问数据,用户计算机直接向数据库服务器请求数据,客户端,如下的系统在安全上可能存在什么问题?,1.系统有没有身份认证,2.用户直接访问数据库,3.数据库有没有冗余,8,中央数据库,用户需要时,可以随时访问数据,1.提供多种身份的识别和认证,客户端,多种 身份 的识 别和 认证,2-3-1 信息安全问题的产生,9,代理服务器,有访问限制,1.提供多种身份的识别和认证,客户端,多种 身份 的识 别和 认证,中央数据库,2.提供代理服务器,用户不直接操作数据,2-3-1 信息安全问题的产生,10,代理服务器,引入零知识证明问题!,1.提供多种身份的识别和认证,客户端,多种 身份 的识 别和 认证,中央数据库,2.提供代理服务器,用户不直接操作数据,管理员修改数据?,问题,如何进行RFID身份认证?,11,RFID认证过程,RFID身份认证: (1)RFID卡内存储用户ID1 (2)阅读器发出读写信号 (3)RFID卡中ID1传输给阅读器 (4)阅读器在其后台数据库上查找有没有变个ID1,若有,发出认证成功信息。若没有,发出认证失败信息。,12,RFID认证,13,空中无线传输,RFID认证协议,RFID卡,阅读器,管理员修改数据?,中央数据库,问题1:(1)无线传输,信息易泄漏 (2)管理员通过库可了解用户全部信息 问题2:谁认证谁?,教学主题,如何构建一个安全、可信的RDID信息系统?,14,问题1:(1)无线传输,信息易泄漏 (2)管理员通过库可了解用户全部信息 问题2:谁认证谁?,2-3-2 零知识证明,15,1.什么是零知识证明,基本思想: 能向别人证明你知道某种事物或具有某种东西,而别人并不能通过你的证明而具体知道这个事物或某种东西。也就是不泄漏你掌握的这些信息。,2-3-2 零知识证明,16,零知识证明协议: 假设P知道密码,可打开CD间的门,如何证明而又不让V知道这个密码? (1)V站在A点 (2)P进入山洞中的C或D点 (3)V进到B点 (4)V叫P从C进入D和从D进入C, (5)P按V的要求实现了(因P知道密码) (6)P和V重复上面过程N次 因P每次都走对了,证明P知道密码。V确信这一点,但V不能于此获得密码。,1.Hash的性质 (1)给定m,根据H(m)=h计算h在计算上是可行的; (2) 给定h,根据H(m)=h计算m在计算上是不可行的; (3)给定m,要找到另一消息m。并满足H(m)=H(m)在计算上是不可行的。 Hash函数的重要之处就是赋予m唯一的“指纹”。,2-3-3 Hash函数,2.Hash数的计算 作用于一任意长度的消息m,返回一固定长度的散列值h: h=H(m)。如:MD5:128位。 h又称为摘要。通过h反向计算m行吗?,课堂讨论:,3.Hash是一种单向散列函数,文件1,文件2,文件1与文件2是相同的吗?,3.Hash是一种单向散列函数,文件1,文件2,如果x1=y1 两个文件是相同的!,x1=H(文件1),y1=H(文件2),3.Hash是一种单向散列函数,文件1,得到文件P和x1,x1=H(文件1),再计算一次y1=H(文件P),不安全信道,若y1=x1,确认文件P与文件1完全相同,2- 3-4 Hash_Lock协议,22,1.阅读器向标签发送查询认证请求 2.标签将metaID发送给阅读器 3.阅读器将metaID转发给后台数据库 4.后端数据库查询自己的数据库表,如找到了与metaID相同的项,则将其相应的key ,ID发送给阅读器,如何没有找到,说明RFID不属于自己。 5.阅读器将数据库的key发送给标签 6.标签验证metaID=H(key) 是否成立,若成立,则发送ID,否则认证失败。,RFID,阅读器,数据库,2- 3-4 Hash_Lock协议,23,Hash_Lock协议的优缺点: 优点:利用散列函数给RFID标签加锁,平时使用metaID 代替ID,只有收到正确的密钥,才发送出ID。,RFID,阅读器,数据库,2- 3-5 Hash_Lock协议讨论,24,1.什么是零知识证明? 2.什么是隐私保护?,RFID,阅读器,数据库,身份认证,25,空中无线传输,身份认证协议,RFID卡,阅读器,管理员修改数据?,中央数据库,问题1:管理员通过库可了解用户全部信息?,相关论文阅读与讨论,1.基于混沌的RFID安全加密机制 (1)采用的什么混沌序列? (2)参数C 的作用是什么? (3)图1说明什么问题? (4)图3说明什么问题?,26,教学主题,围绕如何构建一个安全、可信的RDID信息系统开展学习。,27,思考问题,什么是身份认证? 一个安全的信息系统需要考虑哪些基本因素? 什么是零知识证明? 什么是认证协议? Hash_Lock协议有哪些优点,缺点? 基于混沌的RFID认证协议有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《数理统计》第8章 正态总体均值的假设检验
- 异地采集指纹办理流程
- 中医诊断学培训课件
- 维修电工高级试题含答案(附解析)
- 计算机基础模拟考试题与参考答案解析
- 为老年人提供必要的医疗和健康服务确保他们得到及时治疗和关怀
- 2024年5月配电线路工专业试题+参考答案解析
- 5月1+x无损检测模拟试题与答案(附解析)
- 种子种苗遗传改良方法考核试卷
- 如何培养自律的孩子家庭教育
- 2025年保密观知识竞赛题库完整答案带答案详解
- 2020 年全国硕士研究生入学统一考试英语 ( 一) 试题
- 云南建筑文化课件
- 2025森林消防考试试题及答案
- 2025年下半年山东淄博师范高等专科学校高层次人才招聘16人(第二批)易考易错模拟试题(共500题)试卷后附参考答案
- 2024年安徽省粮油经贸有限公司招聘考试真题
- 购羊协议书范本
- 2025年安徽蚌埠市东方投资集团有限公司招聘笔试参考题库附带答案详解
- 武汉四调高中数学试卷及答案
- 液压与气压传动(第5版)课件:气动控制阀及基本回路
- 2025年福建省电子信息集团有限责任公司招聘笔试参考题库附带答案详解
评论
0/150
提交评论