電話:13691762133
手機:13691762133
郵件:andy@ownlikes.cn
QQ:317779813
地址:深圳市龍華新區(qū)觀瀾大道35號1棟3樓
網址 : greezubamboo.cn
在RFID系統(tǒng)中,數據信息可能受到人為和自然原因的威脅,數據的安全性主要用來保護信息不被非授權的泄露和非授權的破壞, 確保數據信息在存儲、處理和傳輸過程中的安全和有效使用。數據的安全性主要解決消息認證和數據保密的問題。消息認證是指在RFID數據交易進行前, 讀寫器和電子標簽必須確認對方的身份, 即雙方在通信過程中首先應該互相檢驗對方的密鑰, 才能進行進一步的操作。數據加密是指經過身份認證的電子標簽和讀寫器, 在數據傳輸前使用密鑰和加密算法對數據明文進行處理, 得到密文; 在接收方使用解密密鑰和解密算法, 將密文恢復成明文。
消息認證和數據加密有效地實現了數據的安全性, 但同時其復雜的算法和流程也大大提高了RFID 系統(tǒng)的成本。對一些低成本標簽, 它們往往受成本嚴格的限制而難以實現上述復雜的密碼機制, 此時, 可以采用一些物理方法限制標簽的功能, 防止部分安全威脅。物理安全機制包括讀寫距離控制機制、主動干擾法、 自毀機制、休眠機制和靜電屏蔽法等。
1、 密碼學基礎
密碼學是研究編制密碼和破譯密碼的技術科學。密碼學主要由密碼編碼技術和密碼分析技術兩個分支組成, 密碼編碼技術的主要任務是尋求產生安全性高的有效密碼算法和協議, 以滿足對數據和信息進行加密或認證的要求; 密碼分析技術的主要任務是破譯密碼或偽造認證信息, 以實現竊取機密信息的目的。密碼技術是信息安全技術的核心。
1. 加密模型
密碼是通信雙方按照約定的法則進行信息變換的一種手段。依照這些信息變換法則, 變明文為密文, 稱為加密變換; 變密文為明文, 稱為解密變換。加密模型如圖6. 7所示, 欲加密的信息m稱為明文, 明文經過某種加密算法 E之后轉換為密文c, 加密算法中的參數稱為加密密鑰K; 密文經過解密算法D的變換后恢復為明文, 解密算法也有一個密鑰K', 它與加密密鑰K可以相同也可以不同。
2. 密鑰
密鑰是一種參數, 它是在明文轉換為密文或密文轉換為明文的算法中輸入的數據。密碼學的真正秘密在于密鑰, 密鑰的特點如下。
(1)密鑰越長, 密鑰空間就越大, 破譯的可能性就越小。但密鑰越長, 加密算法越復雜, 所需的存儲空間和運算時間也越長, 所需的資源就越多。
(2)密鑰易于變換。
(3)密鑰通常由一個密鑰源提供。
3. 密碼的體制
密碼學目前主要有兩大體制、即公鑰密碼與單鑰密碼。其中, 單鑰密碼又可以分為分組密碼和序列密碼。
(1)公鑰密碼。
1976年, Whitfield Diffie 和 Martin Hellman 發(fā)表了論文"New directions in cryptography”, 提出了公共密鑰密碼體制, 奠定了公鑰密碼系統(tǒng)的基礎。樣一個具體用戶就可以將自己設計的加密密鑰和算法公諸于眾, 而只保密解密密鑰。任何人利用公鑰密碼算法又稱非對稱密鑰算法或雙鑰密碼算法, 其原理是加密密鑰和解密密鑰分離, 這個加密密鑰和算法向該用戶發(fā)送的加密信息, 該用戶均可以將之還原。公共密鑰密碼的優(yōu)點是不需要經過安全渠道傳遞密鑰, 大大簡化了密鑰的管理。
公開密鑰密碼體制是現代密碼學最重要的發(fā)明和進展。一般理解密碼學就是保護信息傳遞的 機密性, 但這僅僅是當今密碼學主題的一個方面。對信息發(fā)送與接收人的真實身份進行驗證, 對所發(fā)出或接收的信息在事后加以承認并保障數據的完整性, 是現代密碼學主題的另一方面。公開密鑰密碼體制對這兩方面的問題都給出了出色的解答, 并正在繼續(xù)產生許多新的思想和方案。在公鑰體制中, 加密密鑰不同于解密密鑰, 人們將加密密鑰公之于眾, 誰都可以使用, 而解密密鑰只有解密人自己知道。
公共密鑰密碼體制提出后, 1978年, Ron Rivest、Adi Shamirh和 Len Adleman 在美國麻省理工學院提出了公共密鑰密碼的具體實施方案, 即 RSA 方案, RSA 系統(tǒng)是迄今為止所有公鑰密碼中最著名和使用最廣泛的一種體系。
(2)分組密碼。
單鑰密碼算法又稱對稱密鑰算法, 單鑰密碼的特點是無論加密還是解密都使用同一個密鑰。在單鑰體制下, 加密密鑰和解密密鑰是一樣的, 或實質上是等同的, 這種情況下, 密鑰必須經過安全的密鑰信道由發(fā)方傳給收方。因此, 單鑰密碼體制的安全性就是密鑰的安全, 如果密鑰泄露, 則此密碼系統(tǒng)便被攻破。所謂分組密碼, 通俗地說就是數據在密鑰的作用下, 一組一組、等長地被處理, 且通常情況下是明、密文等長。這樣做的好處是處理速度快, 節(jié)約了存儲空間, 避免浪費帶寬。分組密碼是許多密碼組件的基礎, 比如很容易轉化為流密碼(序列密碼)。分組密碼的另一個特點是容易標準化, 由于具有速率高、便于軟硬件實現等特點, 分組密碼已經成為標準化進程的首選體制。但該算法存在一個比較大的缺陷, 就是安全性很難被證明。有人為了統(tǒng)一安全性的概念, 引入了偽隨機性和超偽隨機性, 但在實際設計和分析中很難應用。關于分組密碼的算法, 有早期的 DES密碼和現在的 AES密碼, 此外還有其他一些分組密碼算法, 如IDEA、RC5、RC6和 Camellia算法等。
(3)序列密碼。
序列密碼也稱流密碼, 加密是按明文序列和密鑰序列逐位模2相加(即“異或”操作XOR)進行, 解密也是按密文序列和密鑰序列逐位模2相加進行。由于一些數學工具(如代數、數論和概率等)可以用于研究序列密碼, 序列密碼的理論和技術相對而言比較成熟。序列密碼的基本思想是:加密的過程是明文數據與密鑰流進行疊加, 同時, 解密過程就是密鑰流與密文的疊加。該理論的核心就是對密鑰流的構造與分析, 因此, 序列密碼學在一些文獻中被稱為流密碼。
序列密碼與分組密碼的區(qū)別在于有無記憶性。對于序列密碼來說, 內部存在記憶元件(存儲器)。根據加密器中記憶元件的存儲狀態(tài)是否依賴于輸人的明文序列, 序列密碼又分為同步流密碼和自同步流密碼, 目前大多數的研究成果都是關于同步流密碼的。
在序列密碼的設計方法方面, 人們將設計序列密碼的方法歸納為4種, 即系統(tǒng)論方法、復雜性理論方法、信息論方法和隨機化方法。序列密碼不像分組密碼那樣有公開的國際標準, 雖然世界各國都在研究和應用序列密碼, 但大多數設計、分析和成果還都是保密的。