<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 手機與無線通信 > 設計應用 > 基于RFID 技術的無線Key 模型

          基于RFID 技術的無線Key 模型

          作者: 時間:2009-10-16 來源:網絡 收藏

            ⑺ 端應答器收到后進行解密,將計算得到的R3 與第⑸步存儲的R3 進行驗證比較, 以確認是正確授權的讀卡器接收了ID 號。

            至此,完成了讀卡器與標簽之間的雙向認證,并且讀卡器安全地獲得了標簽的 ID 號, 為下面進行用戶身份的認證提供了前提。

            ⑻用戶機提示用戶輸入 對應的PIN 碼,輸入后保存到用戶機的RAM 中;同時COS 調用密鑰生成器,生成一對公/私鑰,將公/私鑰存儲到 的RAM 單元中,并把產生 的公鑰發(fā)送給讀卡器。

            ⑼讀卡器接收后,利用該公鑰對上一步存儲的 PIN 碼進行加密并發(fā)送給應答器。 ⑽應答器接收并取出存儲在 RAM 中相對應的私鑰進行解密,得到用戶輸入的PIN 碼,然后 與存儲在RAM 單元中的PIN 碼進行比較,驗證用戶身份。

            驗證通過后,用戶就可以利用無線Key 進行網上交易簽名或者其它電子商務活動了。

            4 安全性分析

            在虛擬的網絡世界,通信安全無疑是要考慮的首要問題。而對于無線Key ,如何 解決無線射頻環(huán)境中的通信成為其安全與否的關鍵。下面具體從5 個方面來分析。

           ?、抛x卡器與標簽之間通信的保密性。讀卡器與標簽都采用公鑰密碼算法(例如RSA 算法)對 數(shù)據(jù)進行加/解密運算,即使被攻擊者截獲,也無法解密,有效地保證了數(shù)據(jù)在不安全信道 傳輸?shù)陌踩院屯暾浴?p> ?、品乐怪胤殴?。在標簽對讀卡器認證的過程中,讀卡器收到的R1 是隨機產生的,下一次 收到的R1 是不一樣的,因此攻擊者再重放Token1 給標簽是不能通過驗證的,同理標簽應答 器收到的R2 以及后來產生的R3 也是如此。因此,讀卡器和標簽都可以抵御重放攻擊。

           ?、欠乐怪虚g人攻擊。讀卡器與標簽之間采用公鑰密碼算法有效地防止了攻擊者進行中間人攻 擊的可能。攻擊者可以獲得讀卡器和無線Key 所對應的證書,從而獲得公鑰。但是在應答 器利用讀卡器的公鑰將隨機數(shù)R1 加密并發(fā)送給讀卡器后,攻擊者即使截獲,也無法解密獲 得R1。

           ?、缺Wo隱私。在本中, 標簽對讀卡器是有選擇性的,讀卡器取得標簽信息之前, 標簽會對讀卡器的合法性進行驗證,如果讀卡器沒有通過驗證,標簽就認為讀卡器是非法的, 不會對讀卡器做出任何相應。這種機制很好地保護了標簽信息隱私的安全,非授權讀卡器是 不可能取得標簽中的信息,也不能對目標進行跟蹤。

            ⑸防止USBKey 被利用進行非法交易。由于采用了 ,用戶走出讀卡器的作用范圍 后,身上隨身攜帶的無線Key 自動與終端PC 機斷開連接,這樣可以防止用戶因為疏忽而忘 記USBKey 還插在PC 機USB 端口上的情況。這不僅方便了用戶,而且也杜絕了不法分子 冒充用戶進行非法交易活動。

            5 總結

            本文在對 安全性進行分析的基礎上,提出設計了RFID 的無線Key 模型。 與單一的RFID 應用相比,本模型不僅充分利用了RFID 技術便捷的優(yōu)點,而且還結合 了USBKey 的加密技術,使安全性和方便性得到了充分發(fā)揮。


          上一頁 1 2 3 下一頁

          評論


          相關推薦

          技術專區(qū)

          關閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();