《RFID安全认证》PPT课件.ppt

上传人:牧羊曲112 文档编号:5453349 上传时间:2023-07-08 格式:PPT 页数:29 大小:501.50KB
返回 下载 相关 举报
《RFID安全认证》PPT课件.ppt_第1页
第1页 / 共29页
《RFID安全认证》PPT课件.ppt_第2页
第2页 / 共29页
《RFID安全认证》PPT课件.ppt_第3页
第3页 / 共29页
《RFID安全认证》PPT课件.ppt_第4页
第4页 / 共29页
《RFID安全认证》PPT课件.ppt_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《《RFID安全认证》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《RFID安全认证》PPT课件.ppt(29页珍藏版)》请在三一办公上搜索。

1、第2章,2.3RFID安全认证,本章主要教学目标,了解RFID安全认证问题了解零知识证明问题掌握哈希函数及其在安全认证中的应用掌握Hash_Lock协议阅读相关论文(混沌的RFID认证协议)掌握改进型Hash_Lock协议掌握一种RFID卡内部结构及应用部分参考文献阅读(密钥分配协议)RFID卡结构与工作原理,2,思考问题,什么是身份认证?一个安全的信息系统需要考虑哪些基本因素?什么是零知识证明?什么是认证协议?Hash_Lock协议有哪些优点,缺点?基于混沌的RFID认证协议有什么特点?阅读两篇论文给我们哪些提示?RFID卡的存储结构有什么特点?,3,教学主题,围绕如何构建一个安全、可信的R

2、DID信息系统开展学习。,4,问题讨论,1.混沌系统用于密码保护,具有什么特点。2.A、B两人各有混沌密码K1和k2,各自有明文X和Y,如何在不泄漏其明文的情况下判断其是否相等?K2(K1(X)=k1(k2(y)?,5,XK1,YK2,2-3-1 信息安全问题的产生,6,中央数据库,用户需要时,可以随时访问数据,用户计算机直接向数据库服务器请求数据,客户端,如下的系统在安全上可能存在什么问题?,2-3-1 信息安全问题的产生,7,中央数据库,用户需要时,可以随时访问数据,用户计算机直接向数据库服务器请求数据,客户端,如下的系统在安全上可能存在什么问题?,1.系统有没有身份认证,2.用户直接访问

3、数据库,3.数据库有没有冗余,2-3-1 信息安全问题的产生,8,中央数据库,用户需要时,可以随时访问数据,1.提供多种身份的识别和认证,客户端,多种身份的识别和认证,2-3-1 信息安全问题的产生,9,代理服务器,有访问限制,1.提供多种身份的识别和认证,客户端,多种身份的识别和认证,中央数据库,2.提供代理服务器,用户不直接操作数据,2-3-1 信息安全问题的产生,10,代理服务器,引入零知识证明问题!,1.提供多种身份的识别和认证,客户端,多种身份的识别和认证,中央数据库,2.提供代理服务器,用户不直接操作数据,管理员修改数据?,问题,如何进行RFID身份认证?,11,RFID认证过程,

4、RFID身份认证:(1)RFID卡内存储用户ID1(2)阅读器发出读写信号(3)RFID卡中ID1传输给阅读器(4)阅读器在其后台数据库上查找有没有变个ID1,若有,发出认证成功信息。若没有,发出认证失败信息。,12,RFID认证,13,空中无线传输,RFID认证协议,RFID卡,阅读器,管理员修改数据?,中央数据库,问题1:(1)无线传输,信息易泄漏(2)管理员通过库可了解用户全部信息问题2:谁认证谁?,教学主题,如何构建一个安全、可信的RDID信息系统?,14,问题1:(1)无线传输,信息易泄漏(2)管理员通过库可了解用户全部信息问题2:谁认证谁?,2-3-2 零知识证明,15,1.什么是

5、零知识证明,基本思想:能向别人证明你知道某种事物或具有某种东西,而别人并不能通过你的证明而具体知道这个事物或某种东西。也就是不泄漏你掌握的这些信息。,2-3-2 零知识证明,16,零知识证明协议:假设P知道密码,可打开CD间的门,如何证明而又不让V知道这个密码?(1)V站在A点(2)P进入山洞中的C或D点(3)V进到B点(4)V叫P从C进入D和从D进入C,(5)P按V的要求实现了(因P知道密码)(6)P和V重复上面过程N次因P每次都走对了,证明P知道密码。V确信这一点,但V不能于此获得密码。,1.Hash的性质(1)给定m,根据H(m)=h计算h在计算上是可行的;(2)给定h,根据H(m)=h

6、计算m在计算上是不可行的;(3)给定m,要找到另一消息m。并满足H(m)=H(m)在计算上是不可行的。Hash函数的重要之处就是赋予m唯一的“指纹”。,2-3-3 Hash函数,2.Hash数的计算 作用于一任意长度的消息m,返回一固定长度的散列值h:h=H(m)。如:MD5:128位。h又称为摘要。通过h反向计算m行吗?,课堂讨论:,3.Hash是一种单向散列函数,文件1,文件2,文件1与文件2是相同的吗?,3.Hash是一种单向散列函数,文件1,文件2,如果x1=y1两个文件是相同的!,x1=H(文件1),y1=H(文件2),3.Hash是一种单向散列函数,文件1,得到文件P和x1,x1=

7、H(文件1),再计算一次y1=H(文件P),不安全信道,若y1=x1,确认文件P与文件1完全相同,2-3-4 Hash_Lock协议,22,1.阅读器向标签发送查询认证请求2.标签将metaID发送给阅读器3.阅读器将metaID转发给后台数据库4.后端数据库查询自己的数据库表,如找到了与metaID相同的项,则将其相应的key,ID发送给阅读器,如何没有找到,说明RFID不属于自己。5.阅读器将数据库的key发送给标签6.标签验证metaID=H(key)是否成立,若成立,则发送ID,否则认证失败。,RFID,阅读器,数据库,2-3-4 Hash_Lock协议,23,Hash_Lock协议的

8、优缺点:优点:利用散列函数给RFID标签加锁,平时使用metaID 代替ID,只有收到正确的密钥,才发送出ID。,RFID,阅读器,数据库,2-3-5 Hash_Lock协议讨论,24,1.什么是零知识证明?2.什么是隐私保护?,RFID,阅读器,数据库,身份认证,25,空中无线传输,身份认证协议,RFID卡,阅读器,管理员修改数据?,中央数据库,问题1:管理员通过库可了解用户全部信息?,相关论文阅读与讨论,1.基于混沌的RFID安全加密机制(1)采用的什么混沌序列?(2)参数C 的作用是什么?(3)图1说明什么问题?(4)图3说明什么问题?,26,教学主题,围绕如何构建一个安全、可信的RDID信息系统开展学习。,27,思考问题,什么是身份认证?一个安全的信息系统需要考虑哪些基本因素?什么是零知识证明?什么是认证协议?Hash_Lock协议有哪些优点,缺点?基于混沌的RFID认证协议有什么特点?阅读两篇论文给我们哪些提示?RFID卡的存储结构有什么特点?,28,小结,围绕如何构建一个安全、稳定、可信的信息系统?(1)对信息的加密保护(对称,非对称)(2)对信息的系统级保护(冗余,认证,哈希)(3)信息的可信度(哈希,零知识证明,),29,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号