物联网概论(IoT)_Chp9 物联网安全机制/密码学基础/RFID安全
Chp9 物联网安全机制
密码学基础
(1)加密模型
密码是通信双方按照约定的法则进行信息变换的一种手段。依照这些信息变换法则,变明文为密文,称为加密变换;变密文为明文,称为解密变换。
信息称为明文,明文经过某种加密算法之后转换为密文,加密算法中的参数称为加***;密文经过解密算法的变换后恢复为明文,解密算法也有一个**。
(2)公钥密码
1976年,Whitfield Diffie和Martin Hellman发表了论文“New directions in cryptography",提出了公共**密码体制,奠定了公钥密码系统的基础。
公钥密码算法又称非对称**算法或双钥密码算法,其原理是加***和解***分离,这样一个具体用户就可以将自己设计的加***和算法公诸于众,而只保密解***。
(3)单钥密码
单钥密码算法又称对称**算法,单钥密码的特点是无论加密还是解密都使用同一个**。
物联网安全实施策略
物联网是在现有网络的基础上扩展了感知环节和应用平台,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性。本节以RFID为例,讨论物联网感知层数据安全性的实施策略。目前RFID的安全策略主要有两大类:物理安全机制和逻辑安全机制。
1.RFID物理安全
(1)法拉第笼
(2)杀死(Kill)标签
(3)主动干扰
(4)阻止标签
2.RFID电子标签的安全设计
电子标签安全机制举例
MIFARE卡是世界上使用数量最大的一种感应式智能IC卡,它将RFID技术和IC卡技术相结合,应用范围已覆盖全球。
MIFARE卡主要包括MIFARE one S50、MIFAREoneS70、简化版MIFARE Light和升级版MIFAREPro,在这4种芯片中,除MIFAREPro外都属于逻辑加密卡,即内部没有独立的CPU和操作系统,完全依靠内置硬件逻辑电路实现安全认证和保护。下面以MIFARE公交卡为例,说明逻辑加密型电子标签的**认证功能流程。
①应用程序通过RFID读写器向电子标签发送认证请求。
②电子标签收到请求后向读写器发送一个随机数B。
③读写器收到随机数B后,向电子标签发送要验证的**加密B的数据包,其中包含了读写器生成的另一个随机数A。
④电子标签收到数据包后,使用芯片内部存储的**进行解密,解出随机数B并校验与之发出的随机数B是否一致。
⑤如果是一致的,则RFID使用芯片内部存储的**对A进行加密并发送给读写器。
⑥读写器收到此数据包后,进行解密,解出A并与前述的A比较是否一致。
3.RFID应用系统的安全设计
尽管MIFARE卡已经极力做了安全设计,但还是被**了(仅是MIFARE逻辑加密型,目前CPU型尚无人**)。2008年2月,荷兰发布了一项警告,指出目前广泛应用的MIFARE RFID产品存在很高的风险。这个警告的起因是一个德国的学者和一个弗古尼亚大学的在读博士已经**了MIFARE卡的Crypto-1加密算法,二人利用普通的计算机在几分钟之内就能够**。
那么如何保证电子标签的安全?那就是RFID应用系统采用高安全等级的**管理系统。**管理系统相当于在电子标签本身的安全基础上再加上一层保护壳,这层保护壳的强度决定于数学的**算法。
RFID应用系统广泛采用的公钥基础设施(PKI)及简易对称(DES及3DES等)的加密体系。每一个RFID芯片根据ID号不同,写入的**也不同,这就是“一卡一密”。前面**的电子标签芯片,也只是**了一张RFID电子标签的**而已,并不代表可以**整个应用系统的**,系统还是安全的。