<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 手機與無線通信 > 設計應用 > 基于RFID技術的無線 Key 模型

          基于RFID技術的無線 Key 模型

          作者: 時間:2011-04-08 來源:網(wǎng)絡 收藏
            1引言

            隨著電子商務和網(wǎng)上銀行的普遍應用,USBKey的安全使用成為日益關注的問題。在公司、銀行、交易所等一些公共場所,如果用戶臨時有事暫時離開而又忘記拔掉USBKey,這時非法者就有可能趁虛而入,竊取用戶隱私或者利用存儲在USBKey中的證書進行網(wǎng)上非法交易,給用戶造成隱私泄漏和金錢損失。所以,有必要設計一種用戶可以隨身攜帶的USBKey來解決這方面的安全問題。這樣既能方便用戶,而且更加安全。本文正是在這種問題背景下設計了一種基于,并對其安全性進行了分析。

            2RFID安全性分析

            RFID系統(tǒng)主要包括:電子標簽(Tag)、讀卡器(Reader)和微型天線(Antenna)。由于集成(1)(2)的RFID系統(tǒng)實際上是一個計算機網(wǎng)絡應用系統(tǒng),因此安全問題類似于計算機和網(wǎng)絡的安全問題。一般地,RFID的安全威脅除了與計算機網(wǎng)絡有相同之處外,還包括標簽數(shù)據(jù)、通信鏈路和閱讀器協(xié)議三種類型的安全威脅(3)。標簽數(shù)據(jù)的安全威脅表現(xiàn)為非法用戶可以利用合法的閱讀器或者自構一個閱讀器,直接與標簽進行通信,造成標簽內數(shù)據(jù)泄露;通信鏈路上的安全威脅主要表現(xiàn)在黑客非法截取通信數(shù)據(jù)、非法用戶通過發(fā)射干擾信號來堵塞通信鏈路、利用冒名頂替標簽向閱讀器發(fā)送數(shù)據(jù)以及發(fā)射特定電磁波破壞標簽等方面;閱讀器協(xié)議安全威脅是指在閱讀器中,除中間件(4)被用來完成數(shù)據(jù)的遴選、時間過濾和管理之外,只能提供用戶業(yè)務接口,而不能提供能讓用戶自行提升安全性能的接口。

            由此可見,如何解決的安全缺陷成為其能否得到更大程度應用的關鍵。而本文正是利用USBKey的操作安全性提出了一個將與USBKey相結合的模型。

            3設計

            3.1模型設計

            無線Key的功能實現(xiàn)需要用戶機終端、讀卡器、無線Key等硬件,其中標簽內嵌在無線Key內。其模型設計如圖1所示:



          圖1基于RFID技術的

            讀卡器包括控制單元、射頻接口、加/解密邏輯單元和隨機數(shù)發(fā)生器四部分(5)。其中控制單元完成以下功能:與用戶機終端進行通信;信號編碼與解碼;控制與應答器的通信過程;以及進行讀卡器與無線Key內標簽的身份認證。射頻接口的功能是產(chǎn)生高頻發(fā)射功率以便啟動標簽和提供能量;調制發(fā)射信號并將數(shù)據(jù)傳送給應答器以及接受并解調應答器高頻信號。

            無線Key由用戶隨身攜帶,其硬件構成如上圖所示。其中ROM單元存放的是標簽的ID號。COS即芯片操作系統(tǒng),是無線Key的核心,它主要實現(xiàn)控制無線Key和外界的信息交換,管理存儲器單元并在無線Key內部完成各種命令的處理等功能。無線Key的認證過程主要分為兩個步驟:第一步:利用RFID技術實現(xiàn)標簽與讀卡器之間的雙向認證;第二步:在標簽與讀卡器進行雙向認證無誤后,用戶機終端提示用戶輸入PIN碼,進行主機對用戶身份的認證。

            3.2協(xié)議設計

            這里,假設讀卡器和用戶機終端數(shù)據(jù)庫的通信是在一條安全可靠的有連接信道上進行而讀卡器和無線Key之間的通信是不安全的。并且在用戶機終端和無線Key的RAM中已經(jīng)存儲了讀卡器和無線Key雙方的證書。協(xié)議描述過程(6)(7)如下:

           ?、女攷в袠撕灥臒o線Key進入到讀卡器的作用范圍內時,讀卡器會向應答器發(fā)送請求。⑵應答器產(chǎn)生響應,并由無線Key的COS執(zhí)行一系列操作:先由隨機數(shù)發(fā)生器產(chǎn)生隨機數(shù)R1并存儲到RAM單元,然后取出RAM單元中存儲的讀卡器的證書Certreader,在加/解密邏輯單元中利用讀卡器證書里的公鑰KUB對隨機數(shù)R1進行加密。最后通過應答器再發(fā)送給讀卡器,如圖2所示:

            

          圖2應答器響應并利用KUB發(fā)送R1

           ?、亲x卡器射頻接口接收到信號后,讀卡器的控制單元先從用戶機終端取得自己的證書,再由加解密部件進行解密獲得R1,接著調用隨機數(shù)發(fā)生器(RNG)產(chǎn)生一個隨機數(shù)R2并存儲到用戶機終端的RAM中,然后再從用戶機終端取得無線Key的證書CertKey,在加/解密邏輯單元中執(zhí)行以下操作:首先利用自己的私鑰KRB對R1、R2進行簽名,再利用無線Key的公鑰KUA對上一步的結果進行加密得到數(shù)據(jù)Token1,即:Token1=EKUA(DKRB(R2||R1))。最后讀卡器通過射頻接口將Token1發(fā)送給無線Key端,如圖3所示。

            

          圖3發(fā)送Token1給無線Key

           ?、葢鹌魇盏胶?,COS從RAM單元中取出讀卡器和無線Key的證書,交由加解密邏輯單元完成解密和驗證讀卡器的過程:首先用無線Key的私鑰KRA進行解密,接著利用讀卡器的公鑰KUB進行驗證,得到R1和R2并存儲R2,將通過解密得到的R1與第⑵步中存儲的R1進行比較看是否一致。如果沒有改變,則進行下步操作。否則標簽進入休眠狀態(tài)。⑸無線Key端的隨機數(shù)發(fā)生器產(chǎn)生另一隨機數(shù)R3并存儲,同時從ROM中取得標簽的ID號,利用讀卡器和無線Key的證書,將R2、R3和ID號交由加/解密邏輯單元進行加密和簽名操作得到數(shù)據(jù)Token2,即:Token2=DKRA(EKUB(R3||R2||ID))。完成后應答器將Token2發(fā)送給讀卡器,如圖4所示。

            

          圖4無線Key發(fā)送Token2給讀卡器

            ⑹讀卡器接收后,從用戶機終端取得讀卡器和無線Key的證書,在加解密邏輯單元中完成驗證標簽和得到標簽ID號的過程:首先用無線Key的公鑰KUA進行驗證,再利用自己的私鑰KRB解密得到隨機數(shù)R2、R3和ID號碼。將得到的R2和ID號與存儲在用戶機終端RAM中的R2和ID號進行比較,如果一致標簽得到驗證。讀卡器再將得到的R3利用自己的私鑰進行簽名后發(fā)送給無線Key,以便無線Key接收后確認讀卡器已收到自己的ID號。

           ?、藷o線Key端應答器收到后進行解密,將計算得到的R3與第⑸步存儲的R3進行驗證比較,以確認是正確授權的讀卡器接收了ID號。

            至此,完成了讀卡器與標簽之間的雙向認證,并且讀卡器安全地獲得了標簽的ID號,為下面進行用戶身份的認證提供了前提。

           ?、逃脩魴C提示用戶輸入無線Key對應的PIN碼,輸入后保存到用戶機的RAM中;同時COS調用密鑰生成器,生成一對公/私鑰,將公/私鑰存儲到無線Key的RAM單元中,并把產(chǎn)生的公鑰發(fā)送給讀卡器。

           ?、妥x卡器接收后,利用該公鑰對上一步存儲的PIN碼進行加密并發(fā)送給應答器。⑽應答器接收并取出存儲在RAM中相對應的私鑰進行解密,得到用戶輸入的PIN碼,然后與存儲在RAM單元中的PIN碼進行比較,驗證用戶身份。

            驗證通過后,用戶就可以利用無線Key進行網(wǎng)上交易簽名或者其它電子商務活動了。

            4模型安全性分析

            在虛擬的網(wǎng)絡世界,通信安全無疑是要考慮的首要問題。而對于無線Key模型,如何解決無線射頻環(huán)境中的通信成為其安全與否的關鍵。下面具體從5個方面來分析。

           ?、抛x卡器與標簽之間通信的保密性。讀卡器與標簽都采用公鑰密碼算法(例如RSA算法)對數(shù)據(jù)進行加/解密運算,即使被攻擊者截獲,也無法解密,有效地保證了數(shù)據(jù)在不安全信道傳輸?shù)陌踩院屯暾浴?

           ?、品乐怪胤殴?。在標簽對讀卡器認證的過程中,讀卡器收到的R1是隨機產(chǎn)生的,下一次收到的R1是不一樣的,因此攻擊者再重放Token1給標簽是不能通過驗證的,同理標簽應答器收到的R2以及后來產(chǎn)生的R3也是如此。因此,讀卡器和標簽都可以抵御重放攻擊。

           ?、欠乐怪虚g人攻擊。讀卡器與標簽之間采用公鑰密碼算法有效地防止了攻擊者進行中間人攻擊的可能。攻擊者可以獲得讀卡器和無線Key所對應的證書,從而獲得公鑰。但是在應答器利用讀卡器的公鑰將隨機數(shù)R1加密并發(fā)送給讀卡器后,攻擊者即使截獲,也無法解密獲得R1。

           ?、缺Wo隱私。在本模型中,RFID標簽對讀卡器是有選擇性的,讀卡器取得標簽信息之前,標簽會對讀卡器的合法性進行驗證,如果讀卡器沒有通過驗證,標簽就認為讀卡器是非法的,不會對讀卡器做出任何相應。這種機制很好地保護了標簽信息隱私的安全,非授權讀卡器是不可能取得標簽中的信息,也不能對目標進行跟蹤。

           ?、煞乐筓SBKey被利用進行非法交易。由于采用了RFID技術,用戶走出讀卡器的作用范圍后,身上隨身攜帶的無線Key自動與終端PC機斷開連接,這樣可以防止用戶因為疏忽而忘記USBKey還插在PC機USB端口上的情況。這不僅方便了用戶,而且也杜絕了不法分子冒充用戶進行非法交易活動。

            5總結

            本文在對RFID安全性進行分析的基礎上,提出設計了基于RFID技術的無線Key模型。與單一的RFID技術應用相比,本模型不僅充分利用了RFID技術便捷的優(yōu)點,而且還結合了USBKey的加密技術,使安全性和方便性得到了充分發(fā)揮。


          評論


          相關推薦

          技術專區(qū)

          關閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();