基于RFID系统,隐私保护技术毕业论文.doc_第1页
基于RFID系统,隐私保护技术毕业论文.doc_第2页
基于RFID系统,隐私保护技术毕业论文.doc_第3页
基于RFID系统,隐私保护技术毕业论文.doc_第4页
基于RFID系统,隐私保护技术毕业论文.doc_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于RFID系统隐私保护技术毕业论文目录1 引言12 RFID的隐私问题22.1 The Nymity Slider22.2 RFID对个人隐私的影响32.3 对未来PET技术的要求43 RFID的安全性54现有RFID系统隐私保护方法介绍64.1物理方法64.2逻辑方法84.3当前各个技术之间的比较94.4 RFID隐私保护技术局限性105 RFID系统新型隐私数据保护技术的研究方法105.1隐私数据筛选方法研究115.2隐私数据加密方法研究125.3密钥管理方法研究156信息安全和风险评估187结论20参考文献20致 谢22基于RFID系统的隐私保护技术摘 要 本文简要地论述了RFID隐私与安全的基本问题.通过论述RFID系统隐私数据保护技术的现状和不足之处,提出了建立RFID系统隐私数据保护新方法,主要包括隐私数据筛选方法研究、隐私数据加密方法研究 、密钥管理方法研究三个方面。最后讨论了如何利用信息安全和风险评估方法来管理企业,包括基于RFID的信息化系统。关键词 RFID技术; 隐私; 安全性; 数据保护1引言随着物联网时代的到来,人们会将基本的日常管理系统交给人工智能去处理,从而从繁琐的低层次管理中解脱出来,将更多的人力、物力投入到新技术的研发中。RFID正是基于这个目的应运而生,RFID即无线射频识别技术,是一种利用无线电射频信号耦合传输的特性,在读写器和标签之间进行非接触双向数据传输以达到目标识别和数据交换目的的技术。近年来,RFID技术已经在物流、零售、制造业、服装业、医疗、身份识别、防伪、资产管理、食品、动物识别、图书馆、汽车、航空、军事等众多领域开始应用,对改善人们的生活质量、提高企业经济效益、加强公共安全以及提高社会信息化水平产生了重要的影响。我国已经将RFID技术应用于铁路车号识别、身份证和票证管理、动物标识、特种设备与危险品管理、公共交通以及生产过程管理等多个领域。RFID技术在给我们带来巨大商业价值和运作简便的同时也威胁到个人和组织的隐私与安全性。RFID系统的安全问题已成为制约RFID技术推广应用的主要因素之一,其中隐私保护技术是RFID发展过程面临的重大挑战性问题,也成为其设计、部署与应用中的一项关键性支撑技术。但是目前,RFID系统隐私保护问题在国内外尚未受到广泛的重视,相关研究也基本处于起步阶段,近年的研究发现RFID系统隐私保护问题无法用传统方法来解决。虽然国内外研究人员对于RFID的隐私与安全技术已经进行了一些基础性的研究,也提出了不少解决方案,但是这些研究工作还处于探索阶段,现在的研究成果也不足以完全解决RFID的隐私与安全问题。在我国,由于RFID技术的应用还不够广泛,对于RFID隐私与安全问题的研究也相对较少,所以无法满足未来RFID应用的需要。如果在RFID技术应用过程中我们不能事先建立一套较为完善的安全与隐私的保障机制,不仅会给技术的推广带来隐私权方面的市场阻力,还会给我国整个RFID应用系统埋下安全隐患。因此,如何开发出一套完善有效的安全与隐私保障机制成为RFID技术能否在各个应用领域进一步发展的关键问题。2 RFID的隐私问题 随着RFID技术广泛应用于各个领域,个人隐私的保护问题也越来越受到人们的关注,人们担心在使用RFID的过程中自己的个人隐私会被不法分子或商家利用。例如,在2004年初沃尔玛在俄克拉荷马州零售店的唇膏上进行RFID商业测验引起了隐私权自制的强烈抗议。在下面三个子节中,我们首先简要介绍一下Glodberg教授提出的关于隐私问题的基本理论,然后分析了RFID技术对个人隐私可能产生的影响,最后阐述一下对未来PET技术提出的要求。2.1 The Nymity SliderGlodberg教授提出的“The Nymity Slider”是一种描述不同隐私状态的工具。每当和周围的人进行交流与接触时,我们都会或多或少地泄露自己的身份及其相关信息。“The Nymity Slider”描述了这种个人身份泄漏的不同程度。如图2-1所示: 图2-1 隐私泄露的不同程度 坐标的最高点是称作“Verinymity”,表示完全公开身份的状态。那些可以唯一标识你的个人信息也属于这个隐私状态。例如,“北京大学*班*”,这条个人信息就基本足以作为个人唯一标识。坐标的最低点是称作“Unlinkable Anonymity”,表示完全匿名的隐私状态。现金付费就是处在这样一个隐私状态下进行交易的。当你在商店里用现金付费时,收银员不能通过你支付的现金判断你是如何得到这些钱的,也不能得知任何有关你的个人信息。当收银员在营业结束时清点现金的时候,也无法判断哪些钱是用来购买哪种商品的,或是哪些人用过这些钱。在坐标的最高点和最低点之间还有两个中间状态。一个是“Linkable Anonymity”,电话卡就属于这个隐私状态。你可能会选择信用卡自动转账支付电话费的功能,但是你可能不是使用电话的人。因此即使电话公司可以查出这些电话是从哪里打出的,但他们无法得知是谁在使用电话,以及这些电话是否是同一个人打出的。还有一个中间状态被称作“Persistent Pseudonymity”。通过这个等级的身份信息,我们可以知道哪些事件发生在同一个人身上,但我们无法确认这个人是谁。Glodberg教授还指出“The Nymity Slider”的坐标向上移动比向下移动要容易得多。想要将隐私状态的坐标向上移动,只需要在交流时提供更多用以标识个人的附加信息。例如,使用笔名的作者只要提供真实的个人信息,就公开了自己的身份以及自己的作品。然而,想要将隐私状态的坐标向下移动几乎是不可能的,因为你很难让已经公开的个人信息消失,在现在的信息技术条件下更是如此。如果你在某个网站上公布了自己的个人信息,那么这些信息不可避免地会被搜索引擎储存起来,也有可能被别人复制并存储到硬盘上。因此,Glodberg教授认为在设计系统时要尽量保证隐私状态的坐标在比较低的地方,也就是尽量保证了在匿名状态下。想要将隐私状态的坐标向下移动几乎是不可能的,因为你很难让已经公开的个人信息消失,在现在的信息技术条件下更是如此。2.2 RFID对个人隐私的影响 RFID技术可以唯一标识生活中使用的物品,这使得RFID标签处于“Linkable Anonymity”的隐私状态。这是因为每次扫描到某人的物品信息时,你只能得知使用过这个物品的时间和地点,但无法判断出是谁已经使用过这个物品。但是,RFID也可能处于“Persistent Pseudonymity”的隐私状态。试想一下,当裤子、上衣、鞋、钱包、手机上都被贴上标签时,我们通过一段时间的观察就可以建立起这些私人物品的档案。于是,只要在某地扫描到这些物品的子集,就可以判断出物品的主人在这个地方。这种猜测不是毫无根据的,事实上一些商家或不法分子很有可能利用这些信息。现在,你可以选择不成为这些商店的会员,商店也无法建立你的购物档案,你已经丧失了控制自己私人信息的权利。因此, RFID会严重影响到个人隐私问题,需要我们多加防范,以防会对我们的生活造成严重影响。2.3 对未来PET技术的要求国内外很多学者研究了RFID技术带来的隐私侵犯问题,并且对未来RFID系统提出如下要求:(1) 隐私权。不论采用直接或间接的方式,不论通过服装、消费物品或其他物件,任何商家或个人未经许可就不能获取顾客的个人信息,例如顾客身上的物品信息以及顾客的位置信息。(2) 知情权。消费者有权了解商品的电子标签和读取器。美国的几个消费者权益组织,例如消费者反超市隐私侵权组织(CASPIAN)、全美自由联盟、电子新领域基金会、电子隐私信息中心等都呼吁为RFID知情权立法。(3) 平等信息原则。在阅读器获取标签信息的同时,标签物品持有者有权要求提供阅读器的属性信息。零售商应该明确告知社会公众有关应用RFID技术的方式和流程,如何维护RFID信息系统,以及数据库的安全性和保护隐私权的技术措施。根据上述原则,有些学者总结出评判PET的核查表单,如表2-1所示。表2-1 PET核查表单 3 RFID的安全性除了备受关注的RFID的隐私问题,RFID系统也和其他信息系统一样,存在许多安全隐患,而这些安全隐患无疑威胁着RFID系统的正常运作。在物流领域,如果标签中的信息被恶意修改,则可能致使应用RFID技术的物流系统处于瘫痪状态。如果RFID系统中的商业机密和军事机密被人窃取,则有可能造成更加严重的后果。本节简要介绍一下RFID系统的安全性。 图3-1 RFID系统的硬件结构如图3-1所示,RFID系统包含电子标签和读写器两部分。电子标签是射频识别系统的数据载体,电子标签由标签天线和标签专用芯片组成。RFID读写器通过天线与RFID电子标签进行无线通信,可以实现对标签识别码和内存数据的读出或写入操作。典型的读写器包含有高频模块(发送器和接收器)、控制单元以及读写器。标签和阅读器之间是无线通信。标签放置在要识别的物体上,携带目标识别数据,是RFID系统真正的数据载体,由耦合元件以及微电子芯片(包含调制器、编码发生器、时钟及存储器)组成。阅读器用于读或读/写标签数据的装置,由射频模块(发送器和接收器)、控制单元、与标签连接的藕合单元组成。阅读器和终端计算机之间有些是有线连接,而有些是无线连接。终端计算机通过Internet连接到ONS(Object Name Service)服务器,ONS服务器把包含该标签相关数据的地址信息又传给终端计算机。最后终端计算机依据地址信息从PML(Physical Markup Language)服务器中得到最终的有用数据信息,并完成特定功能。由于RFID最初的应用设计是开放式的,没有过多的考虑可能出现的安全问题,所以RFID系统各个环节都存在很多安全隐患。RFID在零售业中有很多革命性的应用,例如自动结算和智能货架等。但在这一应用领域中存在着拒绝服务和伪造标签的安全风险。犯罪分子可能用伪造的RFID标签替换货架上的商品,从而欺骗货架并偷窃物品;不法分子也有可能用低价物品的标签替换高价物品的标签,从而在结算时获取非法利益。另外,为了逃避超市的自动结算,盗窃者可能利用某些技术手段来隐藏标签,或是发出干扰信号影像系统的正常工作。非法跟踪是可能出现的安全风险之一,不法分子很有可能掌握RFID技术,制作出非法的阅读器,利用这些阅读器,不法分子可以阅读顾客携带物品的RFID标签,从而跟踪顾客并帮助犯罪。非法的阅读器还有可能帮助犯罪分子获取有用的信息,例如抢劫分子可以利用它们来选择抢劫的对象。同样的,为了获取竞争对手的商业机密,情报人员可能利用非法的阅读器手机竞争对手的产品营销信息,从而达到自己商业上的目的。 由于RFID系统中包含了Internet,普遍存在的网络安全问题也同样威胁着RFID系统的安全。同时,无线网络安全也是RFID系统中的一个重要问题。和计算机黑客们一样,犯罪分子可以利用一些技术手段入侵服务器获取数据,或是截获网络中传输的重要信息,从而达到犯罪目的。对于RFID系统的安全攻击主要包括主动攻击和被动攻击两种类型。主动攻击是指通过物理手段对RFID标签实体进行重构的复杂攻击,以及通过软件寻求安全协议、加密算法,删除和篡改RFID标签内容,或是通过干扰、阻塞信道使合法处理器产生故障的攻击。被动攻击是指通过窃听技术获得RFID标签和阅读器之间的通信数据的攻击。主动攻击和被动攻击都会给RFID系统带来巨大的安全风险。需要注意的是被动攻击虽然不影响RFID系统的正常工作,但它所获取的重要信息会威胁整个信息系统的安全。 目前亟待解决的问题是,怎样确保RFID系统能够在长时间内处于较高的安全水平。虽然目前有多种解决方案,但是没有一个万能的解决方案能解决所有问题,因此还存在着很多问题需要我们解决。4 现有RFID系统隐私保护研究 RFID安全和隐私保护与成本之间是相互制约的。根据自动识别(Auto-ID)中心的试验数据,在设计5美分标签时,集成电路芯片的成本不应该超过2美分,这使集成电路门电路数量限制在了7.5kb15kb。一个96b的EPC芯片约需要5kbl0kb的门电路,因此用于安全和隐私保护的门电路数量不能超过2.5kb5kb,使得现有密码技术难以应用。优秀的RFID安全技术解决方案应该是平衡安全、隐私保护与成本的最佳方案。 现有的RFID安全和隐私技术可以分为两大类:一类是通过物理方法阻止标签与阅读器之间通信,另一类是通过逻辑方法增加标签安全机制。4.1物理方法4.1.1杀死标签 原理是使标签丧失功能,从而阻止对标签及其携带物的跟踪。如在超市买单时的处理。但是,Kill命令使标签失去了它本身应有的优点。如商品在卖出后,标签上的信息将不再可用,不便于日后的售后服务以及用户对产品信息的进一步了解。另外,若Kill识别序列号(PIN)一旦泄露,可能导致恶意者对超市商品的偷盗,缺点是限制了标签的进一步应用。4.1.2法拉第网罩根据电磁场理论,由传导材料构成的容器如法拉第网罩可以屏蔽无线电波。使得外部的无线电信号不能进入法拉第网罩,反之亦然。把标签放进由传导材料构成的容器可以阻止标签被扫描,即被动标签接收不到信号,不能获得能量,主动标签发射的信号不能发出。因此,利用法拉第网罩可以阻止隐私侵犯者扫描标签获取信息。比如,当货币嵌入RFID标签后,可利用法拉第网罩原理阻止隐私侵犯者扫描,避免他人知道你包里有多少钱,缺点是难以大规模实施。4.1.3主动干扰 主动干扰无线电信号是另一种屏蔽标签的方法。标签用户可以通过一个设备主动广播无线电信号用于阻止或破坏附近的RFID阅读器的操作。但这种方法可能导致非法干扰,使附近其他合法的RFID系统受到干扰,严重的是,它可能阻断附近其他无线系统,缺点是会对其他合法信号产生干扰。4.1.4阻塞器标签 原理是通过采用一个特殊的阻止标签干扰防碰撞算法来实现,阅读器读取命令每次总是获得相同的应答数据,从而保护标签。RSA安全公司提出的阻塞器标签是一种特殊的电子标签。当一个阅读器询问某一个标签时,即使所询问的物品并不存在,阻塞器标签也将返回物品存在的信息。这样就防止RFID阅读器读取顾客的隐私信息。另外,通过设置标签的区域,阻塞器标签可以有选择性的阻塞那些被设定为隐私状态的标签,从而不影响那些被设定为公共状态的标签的正常工作。例如,商品在未被购买之前,标签设定为公共状态,商家的阅读器可以读取标签信息;而商品一经出售,标签就被设定为隐私状态,阻塞器标签保证顾客的物品信息不能被任何阅读器再读取。这项技术的缺点在于,顾客必须持有阻塞器标签才能保证不被隐私不被侵犯,这给顾客带来了额外的负担。为了解决这个问题,该公司又提出了另一种相近的解决方法:软阻塞器。它是在顾客购买商品后,更新隐私信息并通知阅读器不要被读取该信息。4.1.5可分离标签 利用RFID标签物理结构上的特点,IBM推出了可分离的RFID标签。它的基本设计理念是使无源标签上的天线和芯片可以方便的拆分。这种可分离的设计可以使消费者改变电子标签的天线长度从而极大地缩短标签的读取距离。如果用手持的阅读设备几乎要贴紧标签才可以读取到信息,则没有顾客本人的许可,阅读设备不可能通过远程隐蔽获取信息。缩短天线后的标签本身还是可以运行的,这样就方便了货物的售后服务和产品退货时的识别。设计者称这个设计可以为客户消除隐私顾虑,同时也保证了制造厂家与商家的利益。但仍存在问题,缺点是可分离标签的制作成本还比较高,标签制造的可行性也有待进一步的讨论。4.2逻辑方法4.2.1哈希锁方案 Hash锁是一种更完善的抵制标签未授权访问的安全与隐私技术。整个方案只需要采用Hash函数,因此成本很低。方案原理是阅读器存储每个标签的访问密钥K,对应标签存储的元身份(MetaID),其中MetaID =Hash(K )。标签接收到阅读器访问请求后发送MetaID 作为响应,阅读器通过查询获得与标签MetaID 对应的密钥K并发送给标签,标签通过Hash函数计算阅读器发送的密钥K,检查Hash(K )是否与MetaID 相同,相同则解锁,发送标签真实ID给阅读器。4.2.2随机Hash锁方案作为Hash锁的扩展,随机Hash锁解决了标签位置隐私问题。采用随机Hash锁方案,阅读器每次访问标签的输出信息都不同。随机Hash锁原理是标签包含Hash函数和随机数发生器,后台服务器数据库存储所有标签ID。阅读器请求访问标签,标签接收到访问请求后,由Hash函数计算标签ID与随机数r (由随机数发生器生成)的Hash值。标签发送数据给请求的阅读器,同时阅读器发送给后台服务器数据库,后台服务器数据库穷举搜索所有标签ID和r 的Hash值,判断是否为对应标签ID。标签接收到阅读器发送的ID后解锁。尽管Hash函数可以在低成本的情况下完成,但要集成随机数发生器到计算能力有限的低成本被动标签,却是很困难的。其次,随机Hash锁仅解决了标签位置隐私问题,一旦标签的秘密信息被截获,隐私侵犯者可以获得访问控制权,通过信息回溯得到标签历史记录,推断标签持有者隐私。4.2.3 Hash链方案作为Hash方法的一个发展,为了解决可跟踪性,标签使用了一个Hash函数在每次阅读器访问后自动更新标识符,实现前向安全性。方案原理是标签最初在存储器设置一个随机的初始化标识符s 1,同时这个标识符也储存在后台数据库。标签包含两个Hash函数G和H。当阅读器请求访问标签时,标签返回当前标签标识符r k =G (s k )给阅读器,同时当标签从阅读器电磁场获得能量时自动更新标识符s k+1=H (sk)。4.2.4匿名ID方案采用匿名ID,隐私侵犯者即使在消息传递过程中截获标签信息也不能获得标签的真实ID。该方案通过第三方数据加密装置采用公钥加密、私钥加密或者添加随机数生成匿名标签ID。虽然标签信息只需要采用随机读取存储器(RAM)存储,成本较低,但数据加密装置与高级加密算法都将导致系统的成本增加。因标签ID加密以后仍具有固定输出,因此,使得标签的跟踪成为可能,存在标签位置隐私问题。4.3当前各个技术之间的比较 我们对当前各个技术之间的特性进行了比较,如表4-1所示:表4-1 RFID隐私保护技术比较解决方案隐私与安全特性成本(算法复杂度,存储空间,制造成本)额外负担(给顾客带来的不便)对RFID进一步应用的影响数据保护防止跟踪前向保护1 2 3 4 5 6 7 8 9 10 11 12 满意 部分满意 不满意 不涉及 4.4 RFID隐私保护技术局限性 RFID系统隐私保护现有研究工作存在以下局限性:(1) 隐私数据保护系统性研究不足。虽然隐私数据保护方法引起了研究人员的广泛兴趣,近年来也出现了丰富的研究成果。然而,现有的研究基本上主要指对传统的网络隐私保护中的若干个点进行的分散性研究,缺乏整体性、系统性与完整性。尤其是在系统整体层面上,缺乏对隐私保护需求的完整分析与探讨。截至目前为止,尚缺乏对RFID系统中隐私问题及解决方案系统的、单独的、全面的综述。(2) 隐私数据防泄漏技术研究不足。隐私数据防泄漏是极具研究价值的领域。虽然目前已经有很多单位致力于数据防泄漏的研究与实践,并在特定领域给出了相对合理的解决方案,但是尚存在很多问题没有解决,如缺乏对隐私数据的定义、筛选、查找、分级规则,缺乏适用于RFID系统的轻量级隐私数据加密解密技术及针对于具体应用需求的细粒度加密方法(如只对消费者姓名加密而不对消费信息加密等)。(3) 密钥管理方法研究不足。隐私数据保护的关键是数据加密,由于加密数据需要实用密钥,隐私数据防泄漏的强度很大程度上取决于密钥的安全性,因此密钥管理在加密过程中占据至关重要的地位。针对RFID系统密钥管理研究虽然取得了许多成果,但是研究远不够深入、全面和系统,还有很多亟待解决的问题,主要体现在:对RFID系统自身的异构特点考虑不足,在高效性、安全性、健壮性和容错性方面都需要改进;尚未针对RFID系统大规模异构的特性提出系统的密钥管理模型,以便给出异质网元的密钥管理协议设计的标准返范例。综上所述,RFID系统标签与阅读器之间的通信利用的是无线信号,属于一种无线网络,而传统网络形态中隐私保护技术的简单叠加不足以满足RFID系统隐私保护技术的新要求,特别是隐私数据的筛选方法、数据防泄漏技术、密钥的发放方法、授权机制等均需要改进。因此,需要对RFID系统环境下新型隐私数据保护技术进行研究。5 RFID系统新型隐私数据保护技术的研究方法 在RFID系统环境下,隐私数据保护技术并不是传统网络隐私数据保护技术的简单叠加,不能满足RFID系统的新需要,因此本文根据RFID系统的新特点,以传感网隐私数据保护技术研究为基础,整合原有网络的隐私数据保护技术,提出建立适用于RFID系统大规模发展的新型隐私数据保护技术。这一技术包括了对RFID系统筛选隐私数据、对筛选后的数据进行加密,如何进行密钥分配管理等三个方面。该技术包括三项内容:隐私数据筛选方法、隐私数据的细粒度加密方法和密钥管理方法。5.1隐私数据筛选方法研究 数据保护的通常方法是对数据整体或局部进行加密。对资源不足的RFID系统来说对具有关联性及语义性、海量性、多态性等数据进行加密是不可行的这种方法将带来非常繁重的加密工作量,解密时间也会很长。 另外,对于有结构数据的整体加密还会带来一个新的挑战,即如何对需要加密的信息进行查询。比如数据库中相当一部分甚至绝大部分数据都是普通数据,不是隐私数据,因而比较好的解决办法是仅对不同需求的隐私数据进行加密。因此需要制定一套完善的隐私数据定义、查找、分级规则,这样可以只对隐私数据进行筛选和保护,因而可以降低加解密模块的负担。有关隐私数据筛选现在还存在很多问题,一方面是有效数据,另一方面是劣质数据。对此现有以下观点: 健全统计法律制度和完善统计工作程序上的研究,这对于提高统计数据质量是十分重要的。但在很多时候,系统误差所带来的劣质数据是不可避免的,在这种情况下,更应该考虑如何找出这些劣质数据并加以剔除,以提高整体统计数据的质量。 所谓劣质数据可以认为就是在所获统计数据中偏离总体期望过远的观测数据。对得到的大量观测值不进行必要的筛选就直接分析其规律性,其危害不仅仅体现在处理大量复杂的数据所带来的一般性问题。更严重的后果是,由于那些劣质数据所导致的对样本分析的偏差,从而影响对总体分布的判断。具体解决方法如下:对原始资料偏误的监控技术的研究中,将样本观测值随机分成若干组,然后分析各组间的显著性差异情况,以判定样本中是否有劣质数据。关于统计数据中异常值的检验方法的研究中,通过分析样本观测值的次序统计量的跳跃度,来寻找样本中的劣质数据,但是这种方法不适合在大样本下使用。杨清关于抽样调查中系统误差问题的分析中,表明了误差的难以避免性,并主要研究了如何从改进抽样方案和设计好的统计量这两方面避免误差的影响。 关于将剔除中位数偏差数据法用于招投评标的研究,给出了一个简单可行的进行数据筛选的方法,但并没有说明其具体数据筛选标准的选取的方法。 利用matlab生成大量服从正态分布的随机数来模拟样本观测值,再在不同的数据筛选标准下,检验经过数据筛选后的模拟样本观测值的正态性,以比较各数据筛选标准的优劣。5.2隐私数据加密方法研究 RFID系统中的数据以明文形式存于网络中,其存储形式可能是分布式的也可能使集中式的,但都会受到安全威胁,通过加密技术可以有效保护隐私数据,同时必须考虑安全和性能的平衡,因此加密粒度和加密算法的选取和设计显得尤为重要。加密粒度可以分为表级、行级、列级、数据项级,不同加密粒度特点不同,加密粒度越小灵活度越高安全性越好,但是实现技术也越复杂,需根据隐私数据筛选情况,选择合适的加密粒度,例如:对于表级隐私数据,通过研究建立的密钥管理方法分配的不同表密钥,进行表级加密,该方式实现简单,但是并不是表中多有的数据都是隐私数据。在不同需求下,对隐私数据的定义和加密对象会有不同,并且表级密钥泄漏后会使得表中所有的数据均丢失。因此,需要针对不同的应用场景选择细粒度的加密方法,即使数据泄漏也是某一粒度下的数据暴露,不会造成大规模的数据泄漏事件发生。这种加密方法更加灵活,安全性最高,但是技术也最复杂。 在RFID系统的应用中,密码技术在信息的安全的保密性、完整性及可获取性等都有涉及。其在射频识别系统安全中的应用主要有信息的传输保护、认证及数字电子签名等几种模式,密码技术的重要方面就是对传输的信息进行保护。5.2.1 RFID系统数据传输原理 射频识别系统中射频电子标签与读写器之间的作用距离是衡量射频识别系统应用中的一个重要问题,在通常情况下,作用距离可以定义为射频电子标签与读写器之间能够可靠交换数据的距离。射频识别系统的作用距离与射频标签和读写器之间的配合密切相关,是一项综合指标。根据数据交换方式不同,可以分为负载调制和反向散射调制。 (1)反向散射调制 在915MHz和2.45GHz典型远场的射频识别系统中,读写器和电子标签之间的作用距离有几米,但是载波的波长仅仅有几到几十厘米。在这种情况下,读写器和电子标签的能量传递方式为反向散射调制 反向散射调制是指无源射频识别系统中射频电子标签将数据发送读写器时采用的一种通信方式,发送信号时有两种电平信号,信号调制是通过一个简单的混频器与中频信号完成的,阻抗开关作用是改变天线的发射系数,从而对载波信号完成调制。这种数据调制方式与普通的数据通信方式有很大的区别,因为在整个数据通信链中,仅存在一个发射机。 (2)负载调制 由于通过准静态场的耦合实现数据交换是远距离低频射频识别系统的特点,电子标签和读写器之间的天线能量交换方式类似于变压器模型,这种交换方式叫做负载调制。实现近距离能量交换,这种调制方式在13.56MHz与125kHz两种频段的射频识别系统得到了广泛的应用。5.2.2 RFID系统数据加密原理 射频识别技术的传输方式主要有加密传输方式、认证传输方式和混合传输方式三种信息保护方式。为了防止未授权数据载体假冒真的数据载体,防止窃听无线通信并重放数据,RFID传输方式一般利用导出密钥的鉴别、互相对称的鉴别和数据加密的方法实现。(1)相互对称的鉴别 为了防止信息被伪造、篡改,为了防止信息接收方/发送方事后否认,信息认证的两种方式来实现安全,数字签名要满足的条件有三个:接收方必须确认发方的签名,但不能加以伪造(收方条件);发送方发送信息后,必须确认它已经签名的信息(发方条件);双方的信息由公证方确认,做出裁决,公正这一过程(公正条件)。 令牌1=Ek(Ra,Rb,IDa,明文1) 在电子标签中收到的令牌1被译码后,从明文报文里面取得随机数Ra和原先发送的随机数Rc进行比较,如果两数相同,电子标签就会确认两个公有的密钥是一致的。电子标签将产生一个随机数Rc,并算出一个加密的数据块(令牌2),数据块也包含有Rb和控制数据。令牌2则由电子标签发送给读写器。 令牌2=Ek(Rc,Rb,明文2)读写器将令牌2译码,检查原先发送的Rc与刚收到的Rc是否一致,如果两随机数一致,则读写器也验证了两个共有的密钥是一致的。于是电子标签和读写器都已查实属于共同的系统,双方更进一步的通信是合法的,如图5-1所示:标签(密钥K) 读写器(密钥K) 查询口令 随机数A1 令牌1 令牌2 图5-1 标签和读写器的相互认证过程相互鉴别的优点在于:密钥不经过空间传输,而只传输加密的随机数;总是两个随机数同时加密,排除了对计算密钥用执行逆变换以获取密钥的可能性;可以使用任意算法对权标加密;从产生的随机数可以算出的随机数的密钥(会话)密钥,以便加密保护后继续传输数据。(2)利用导出密钥的认证 应用相同的电子标签一般是用同一密钥K来保护的,这也成为相互认证的一个缺点,因而密钥被破解的可能性也是标签要考虑的问题,可以采用这样的方法:不同的密钥保护不同的射频标签,序列号在标签产生过程中就已经读出,计算密钥Ki是用加密算法和主控密钥K决定的,这样就完成了标签的初始化过程。每个射频电子标签都拥有一个属于自己标示符和主控密钥K相关的密钥,如图5-2所示: 图5-2 利用导出密钥的认证 如图5-2所示,首先由读写器查询射频标签的ID识别号,通过安全认证模块后,读写器使用主控密钥K计算出标签的专用密钥,这样就是启动认证过程。 加密、解密效率高是对称密码体制的特点,这种体制适用于对大量传输信息的加密、解密过程,但难以分配通信双方共享的对称密钥。而非对称密码体制的公钥具有公开性,密钥分配简单,缺点是其加密、解密效率低,一般情况下只适合对少量信息的加密和解密。综上所述,在安全协议认证中,将两种体制有机地结合起来,应用于不同的场合,实现对消息的传输。(3)加密数据的传输 由于受到物理影响,面临某种干扰数据在传输时,可以用某种模型扩展到一个隐藏的攻击者,类型分可以分为试图修改数据的攻击者与试图窃听数据的攻击者两种类型。 根据传输的加密密钥K1和解密密钥K2是否一样,也可以将密码体制分成两类:密钥体制与非对称密码体制。对称密钥体制的特点是发送方和接收方都是使用同一密钥,由此完成对信息的加密和解密。它要求发送方和接受方在认证之前必须协商一个密钥,此算法的安全性完全依赖于密钥,只要传输的数据要保密,密钥就必须要保密。在这里非对称密码体制加密和解密都使用不同的密钥,每个用户都有唯一的密钥。即私有密钥和公开密钥,私钥是个人秘密保存,公开密钥是对外公开的,其中一把密钥加密后,然后用另一把密钥解密。任何用户将消息由公开密钥加密后发送出去,只有合法接收方拥有解密密钥,这样才能将密文复原、解密。加密算法是数据加密的核心,加密算法选择的好坏直接影响隐私数据保护的安全和性能。目前缺乏专门针对RFID系统数据加密的加密算法,这样对RFID系统隐私数据加密时可以根据加密对象本身特点选择现有加密算法,由于RFID系统自身资源限制以及数据量相对较大,加解密速度是一个重要因素,因此加密时,对称加密体制中的分组密码算法使用最为广泛。比较常用的数据库加密算法有AES(Advanced Encryption Standard),AES128,AES192,AES256,3DES等。借助分组密码的CBC模式是早期构造消息论证码的主要方法,以DES为例,DES作为基本散列处理的函数,其加密方式参照CBC模式产生的数据认证算法。D1,D2,Dn表示消息M的64位分组,Dn表示为最后一个分组,它的右部被若干位所填充,数据认证吗便是64位输出On,如图5-3所示:图5-3 基于DES的数据认证方法将HMAC函数中的Hash函数具体的替换为SHAL函数,就是HMAC-SHAL算法。HMAC-SHAL函数需要一个加密用的Hash函数和一个密钥K,它的特点就是可以根据其安全需求内嵌一个的散列函数,这种结构是独立于具体所使用的散列函数,并且后者是可以被任何其它安全加密散列函数所替代,在HMAC-SHAL算法的应用中,即使知道了散列函数SHAL的具体值,第三方也不可能事先知道该函数的输出值,该算法具有很好的安全性。5.3密钥管理方法研究 密钥管理方法是数据加密的核心内容。在很多应用场景,RFID系统中各个标签与阅读器之间的网络传输是可以有、也应该有差别的。异构性是RFID系统的自然属性,因此,该项研究的主要内容包括适用于RFID系统新特性的密钥管理模型以及根据该模型设计的密钥管理协议。密钥管理模型为RFID系统密钥管理提供宏观的体系结构,密钥管理协议是最基本的密钥管理模块,它们构成了密钥管理的基础,既可以独立使用,也可以进行组合提供更强大的功能。密码技术可以用来保护合法的机密信息,也可能被非法用户用来躲避法律的打击,因此有必要为国家相关职能部门提供依法获得个人加密信息的渠道。1993年,美国政府颁布了一份新的通信加密方案,旨在提供高质量的通信安全保障,同时不会威胁到法律机构、公共安全以及国家安全。该方案是基于特殊的防窜改硬件加密设备和密钥托管系统(KES)来实现的。它可以使获得授权的政府机构得到一种特殊的设备密钥,该密钥可以解密所有使用Clipper Chip加密的通信信息。在生成密钥的同时密钥同时分成两个部分,由两个独立的托管机构托管密钥。法律授权的政府机构只有获得所有的两个被托管的密钥部分,才能获得设备密钥。密钥托管的应用研究主要集中于固定电话、E2mail、传真、数据库访问等通信方式中。针对上述分析提出集中实用的密钥托管方案。5.3.1密钥托管标准 它应用了两个特性: (1)一个保密的加密算法Skip jack算法,它是一个对称的分组密码,密码长度为80bit,用于加/解密用户间通信的信息; (2)为法律实施提供的“后门”部分法律实施访问域(LEAF, law enforcement access field) ,通过这个访问域,政府部门可在法律授权下,取得用户间通信的会话密钥。但是EES同时也存在一些问题,比如: 系统使用的算法Skip jack是保密的,托管机构需要大量的数据库来存储托管密钥,如果硬件芯片的密钥被泄露了,整个芯片就永久失效了。正是由于EES存在非常明显的缺陷,遭到了公众的强烈反对而不能推广使用。5.3.2门限密钥托管思想门限密钥托管的思想是将( k, n)门限方案和密钥托管算法相结合的一个领域。这个思想的出发点是,将一个用户的私钥分为n个部分,每一部分通过秘密信道交给一个托管代理。在密钥恢复阶段,在其中的任意k个托管代理参与下,可以恢复出用户的私钥,而任意少于k的托管代理都不能够恢复出用户的私钥。如果k = n,这种密钥托管就退化为( n, n)密钥托管,即在所有的托管机构的参与下才能恢复出用户私钥。5.3.3部分密钥托管思想Shamir首次提出了部分密钥托管的方案,其目的是为了在监听时延迟恢复密钥,从而阻止了法律授权机构大规模实施监听的事件发生。所谓部分密钥托管,就是把整个私钥c分成两个部分x0 和a,使得c = x0 + a,其中a是小比特数, x0 是被托管的密钥。x0 分成许多份子密钥,它们分别被不同的托管机构托管,只有足够多的托管机构合在一起才能恢复x0。监听机构在实施监听时依靠托管机构只能得到x0 ,要得到用户的私钥c,就需要穷举搜出a。5.3.4时间约束下的密钥托管思想政府的密钥托管策略是想为公众提供一个更好的密码算法,但是又保留监听的能力。对于实际用户来说,密钥托管并不能够带来任何好处,但是从国家安全出发,实施电子监视是必要的。因此,关键在于寻找能 够最大程度保障个人利益的同时又能保证政府监视的体制。A1Lenstra提出了在时间约束下的密钥托管方案,它既能较好地满足尽量保障个人利益,同时又能保证政府监视的体制。时间约束下的密钥托管方案限制了监听机构监听的权限和范围。方案有效地加强了对密钥托管中心的管理,同时也限制了监听机构的权力,保证了密钥托管的安全性更容易被用户信任与接受。6 信息安全和风险评估解决REID的安全问题不仅仅包括使用各种技术的手段保证信息安全。对于应用RFID技术的企业来说,RFID的安全问题会对整个组织的管理提出一些新的挑战。有这样一个案例:某工厂一名受人信赖、有11年工龄的雇员负责公司内部的网络构建和维护,当他不再受到公司的重视并意识到将因表现和行为问题被解雇时,就在系统中设置了摧毁系统的软件定时炸弹。由于被解雇的网络管理员是唯一负责文件服务器的维护、保护和备份的雇员,信息系统崩溃后,公司只能雇用程序员重建系统,而原来保存在系统中的珍贵的设计方案也全部丢失,该公司立即丧失了它原来的工业地位,损失超过1000万美元。从上面的例子可以看出,除了技术保障之外,如果没有合适的组织管理,企业信息系统(包括RFID系统)的安全会受到相当大的威胁。安全风险评估是一种信息安全的管理方法,是通过实施综合的风险评估和标识组织的风险并进而确定解决方案。安全风险评估在信息安全风险管理中起着核心的作用,它有助于组织对其使用的信息技术进行评估,并帮助组织的决策者作出相关的信息保护决策。在RFID系统安全的风险管理中,风险评估只是第一步,以下给出的信息系统安全风险的一个管理框架,它也同样适用于基于RFID的信息系统,如图6-1所示: 图6-1 RFID系统的信息安全与风险评估下面我们来讨论如何利用信息安全与风险评估方法来管理基于RFID的信息系统。一般地,信息安全与风险评估包含如下三个阶段:第1阶段:分析企业中的关键资产所受到的安全威胁从组织的角度进行RFID系统的评估。组织的全体职员阐述他们的看法,例如在RFID系统中哪些与信息相关的资产对组织比较重要,当前应当采取什么措施保护这些资产等等。这些意见经过整理,就可以确定出对企业最重要的资产(关键资产),进而确定引入RFID系统后对这些资产带来的安全威胁。第2阶段:分析RFID系统基础结构的安全隐患对RFID系统的基础结构进行技术角度的评估。我们首先分析每种关键资产涉及到的RFID系统的关键组件,然后对这些关键组件进行分析,找出其技术上存在的弱点或安全隐患。第3阶段:执行风险分析并制定安全策略通过前两个阶段收集到的信息,这一阶段分析企业关键资产的安全风险及其相对优先级,并确定要采取的措施或是开发出有效的RFID保护策略,以解决关键资产的安全风险。我们现在给出这三个阶段的关系以及每个阶段的输出,如图6-2所示: 图6-2 信息安全与风险评估的三个阶段7 结论虽然国内外研究人员对于RFID隐私保护与安全技术已经进行了一些基础性的研究,也提出了不少解决方案,但是这些研究工作还处于探索阶段,现在的研究成果也不足以完全解决RFID的隐私与安全问题。在我国,由于RFID技术的应用还不够广泛,对于RFID隐私与安全问题的研究也相对较少,所以无法满足未来RFID应用的需要。如果在RFID技术应用过程中我们不能事先建立一套较为完善的安全与隐私的保障机制,不仅会给技术的推广带来隐私权方面的市场阻力,还会给我国整个RFID应用系统买下安全隐患。本文主要做了以下几方面的工作:(1) 通过分析攻击者对RFID标签的攻击手段,建立攻击者模型和安全模型,结合它的通信信道的特点,找到RFID系统标签隐私保护机制的薄弱环节。(2) 在RFID系统标签隐私保护机制的基础上,提出了HMAC-SHAL加密算法,该算法是在HMAC算法的基础上嵌入一个Hash函数SHAL,详细的分析了该算法的构造思想,并用C语言实现,然后对其进行安全性分析。(3) 在对隐私数据进行加密后,提出实用的密钥托管方案,以实现更强大的功能。参考文献1 李泉林,郭龙岩,综述RFID技术及其应用领域J.人民邮电出版社,2011.9;2 游战清,李苏剑等,无线射频识别技术(RFID)理论与应用M.北京:电子工

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论