《rfid安全认证》ppt课件

上传人:tia****nde 文档编号:67810928 上传时间:2019-01-09 格式:PPT 页数:29 大小:1.22MB
返回 下载 相关 举报
《rfid安全认证》ppt课件_第1页
第1页 / 共29页
《rfid安全认证》ppt课件_第2页
第2页 / 共29页
《rfid安全认证》ppt课件_第3页
第3页 / 共29页
《rfid安全认证》ppt课件_第4页
第4页 / 共29页
《rfid安全认证》ppt课件_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《《rfid安全认证》ppt课件》由会员分享,可在线阅读,更多相关《《rfid安全认证》ppt课件(29页珍藏版)》请在金锄头文库上搜索。

1、第2章,2.3RFID安全认证,本章主要教学目标,了解RFID安全认证问题 了解零知识证明问题 掌握哈希函数及其在安全认证中的应用 掌握Hash_Lock协议 阅读相关论文(混沌的RFID认证协议) 掌握改进型Hash_Lock协议 掌握一种RFID卡内部结构及应用 部分参考文献阅读(密钥分配协议) RFID卡结构与工作原理,2,思考问题,什么是身份认证? 一个安全的信息系统需要考虑哪些基本因素? 什么是零知识证明? 什么是认证协议? Hash_Lock协议有哪些优点,缺点? 基于混沌的RFID认证协议有什么特点? 阅读两篇论文给我们哪些提示? RFID卡的存储结构有什么特点?,3,教学主题,

2、围绕如何构建一个安全、可信的RDID信息系统开展学习。,4,问题讨论,1.混沌系统用于密码保护,具有什么特点。 2.A、B两人各有混沌密码K1和k2,各自有明文X和Y ,如何在不泄漏其明文的情况下判断其是否相等?K2(K1(X)=k1(k2(y)?,5,X K1,Y K2,2-3-1 信息安全问题的产生,6,中央数据库,用户需要时,可以随时访问数据,用户计算机直接向数据库服务器请求数据,客户端,如下的系统在安全上可能存在什么问题?,2-3-1 信息安全问题的产生,7,中央数据库,用户需要时,可以随时访问数据,用户计算机直接向数据库服务器请求数据,客户端,如下的系统在安全上可能存在什么问题?,1

3、.系统有没有身份认证,2.用户直接访问数据库,3.数据库有没有冗余,2-3-1 信息安全问题的产生,8,中央数据库,用户需要时,可以随时访问数据,1.提供多种身份的识别和认证,客户端,多种 身份 的识 别和 认证,2-3-1 信息安全问题的产生,9,代理服务器,有访问限制,1.提供多种身份的识别和认证,客户端,多种 身份 的识 别和 认证,中央数据库,2.提供代理服务器,用户不直接操作数据,2-3-1 信息安全问题的产生,10,代理服务器,引入零知识证明问题!,1.提供多种身份的识别和认证,客户端,多种 身份 的识 别和 认证,中央数据库,2.提供代理服务器,用户不直接操作数据,管理员修改数据

4、?,问题,如何进行RFID身份认证?,11,RFID认证过程,RFID身份认证: (1)RFID卡内存储用户ID1 (2)阅读器发出读写信号 (3)RFID卡中ID1传输给阅读器 (4)阅读器在其后台数据库上查找有没有变个ID1,若有,发出认证成功信息。若没有,发出认证失败信息。,12,RFID认证,13,空中无线传输,RFID认证协议,RFID卡,阅读器,管理员修改数据?,中央数据库,问题1:(1)无线传输,信息易泄漏 (2)管理员通过库可了解用户全部信息 问题2:谁认证谁?,教学主题,如何构建一个安全、可信的RDID信息系统?,14,问题1:(1)无线传输,信息易泄漏 (2)管理员通过库可

5、了解用户全部信息 问题2:谁认证谁?,2-3-2 零知识证明,15,1.什么是零知识证明,基本思想: 能向别人证明你知道某种事物或具有某种东西,而别人并不能通过你的证明而具体知道这个事物或某种东西。也就是不泄漏你掌握的这些信息。,2-3-2 零知识证明,16,零知识证明协议: 假设P知道密码,可打开CD间的门,如何证明而又不让V知道这个密码? (1)V站在A点 (2)P进入山洞中的C或D点 (3)V进到B点 (4)V叫P从C进入D和从D进入C, (5)P按V的要求实现了(因P知道密码) (6)P和V重复上面过程N次 因P每次都走对了,证明P知道密码。V确信这一点,但V不能于此获得密码。,1.H

6、ash的性质 (1)给定m,根据H(m)=h计算h在计算上是可行的; (2) 给定h,根据H(m)=h计算m在计算上是不可行的; (3)给定m,要找到另一消息m。并满足H(m)=H(m)在计算上是不可行的。 Hash函数的重要之处就是赋予m唯一的“指纹”。,2-3-3 Hash函数,2.Hash数的计算 作用于一任意长度的消息m,返回一固定长度的散列值h: h=H(m)。如:MD5:128位。 h又称为摘要。通过h反向计算m行吗?,课堂讨论:,3.Hash是一种单向散列函数,文件1,文件2,文件1与文件2是相同的吗?,3.Hash是一种单向散列函数,文件1,文件2,如果x1=y1 两个文件是相

7、同的!,x1=H(文件1),y1=H(文件2),3.Hash是一种单向散列函数,文件1,得到文件P和x1,x1=H(文件1),再计算一次y1=H(文件P),不安全信道,若y1=x1,确认文件P与文件1完全相同,2- 3-4 Hash_Lock协议,22,1.阅读器向标签发送查询认证请求 2.标签将metaID发送给阅读器 3.阅读器将metaID转发给后台数据库 4.后端数据库查询自己的数据库表,如找到了与metaID相同的项,则将其相应的key ,ID发送给阅读器,如何没有找到,说明RFID不属于自己。 5.阅读器将数据库的key发送给标签 6.标签验证metaID=H(key) 是否成立,

8、若成立,则发送ID,否则认证失败。,RFID,阅读器,数据库,2- 3-4 Hash_Lock协议,23,Hash_Lock协议的优缺点: 优点:利用散列函数给RFID标签加锁,平时使用metaID 代替ID,只有收到正确的密钥,才发送出ID。,RFID,阅读器,数据库,2- 3-5 Hash_Lock协议讨论,24,1.什么是零知识证明? 2.什么是隐私保护?,RFID,阅读器,数据库,身份认证,25,空中无线传输,身份认证协议,RFID卡,阅读器,管理员修改数据?,中央数据库,问题1:管理员通过库可了解用户全部信息?,相关论文阅读与讨论,1.基于混沌的RFID安全加密机制 (1)采用的什么

9、混沌序列? (2)参数C 的作用是什么? (3)图1说明什么问题? (4)图3说明什么问题?,26,教学主题,围绕如何构建一个安全、可信的RDID信息系统开展学习。,27,思考问题,什么是身份认证? 一个安全的信息系统需要考虑哪些基本因素? 什么是零知识证明? 什么是认证协议? Hash_Lock协议有哪些优点,缺点? 基于混沌的RFID认证协议有什么特点? 阅读两篇论文给我们哪些提示? RFID卡的存储结构有什么特点?,28,小结,围绕如何构建一个安全、稳定、可信的信息系统? (1)对信息的加密保护(对称,非对称) (2)对信息的系统级保护(冗余,认证,哈希) (3)信息的可信度(哈希,零知识证明,),29,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号