基于RFID技术的无线 Key 模型
时间:04-08
来源:互联网
点击:
数发生器产生另一随机数R3并存储,同时从ROM中取得标签的ID号,利用读卡器和无线Key的证书,将R2、R3和ID号交由加/解密逻辑单元进行加密和签名操作得到数据Token2,即:Token2=DKRA(EKUB(R3||R2||ID))。完成后应答器将Token2发送给读卡器,如图4所示。
图4无线Key发送Token2给读卡器
⑺无线Key端应答器收到后进行解密,将计算得到的R3与第⑸步存储的R3进行验证比较,以确认是正确授权的读卡器接收了ID号。
至此,完成了读卡器与标签之间的双向认证,并且读卡器安全地获得了标签的ID号,为下面进行用户身份的认证提供了前提。
⑻用户机提示用户输入无线Key对应的PIN码,输入后保存到用户机的RAM中;同时COS调用密钥生成器,生成一对公/私钥,将公/私钥存储到无线Key的RAM单元中,并把产生的公钥发送给读卡器。
⑼读卡器接收后,利用该公钥对上一步存储的PIN码进行加密并发送给应答器。⑽应答器接收并取出存储在RAM中相对应的私钥进行解密,得到用户输入的PIN码,然后与存储在RAM单元中的PIN码进行比较,验证用户身份。
验证通过后,用户就可以利用无线Key进行网上交易签名或者其它电子商务活动了。
4模型安全性分析
在虚拟的网络世界,通信安全无疑是要考虑的首要问题。而对于无线Key模型,如何解决无线射频环境中的通信成为其安全与否的关键。下面具体从5个方面来分析。
⑴读卡器与标签之间通信的保密性。读卡器与标签都采用公钥密码算法(例如RSA算法)对数据进行加/解密运算,即使被攻击者截获,也无法解密,有效地保证了数据在不安全信道传输的安全性和完整性。
⑵防止重放攻击。在标签对读卡器认证的过程中,读卡器收到的R1是随机产生的,下一次收到的R1是不一样的,因此攻击者再重放Token1给标签是不能通过验证的,同理标签应答器收到的R2以及后来产生的R3也是如此。因此,读卡器和标签都可以抵御重放攻击。
⑶防止中间人攻击。读卡器与标签之间采用公钥密码算法有效地防止了攻击者进行中间人攻击的可能。攻击者可以获得读卡器和无线Key所对应的证书,从而获得公钥。但是在应答器利用读卡器的公钥将随机数R1加密并发送给读卡器后,攻击者即使截获,也无法解密获得R1。
⑷保护隐私。在本模型中,RFID标签对读卡器是有选择性的,读卡器取得标签信息之前,标签会对读卡器的合法性进行验证,如果读卡器没有通过验证,标签就认为读卡器是非法的,不会对读卡器做出任何相应。这种机制很好地保护了标签信息隐私的安全,非授权读卡器是不可能取得标签中的信息,也不能对目标进行跟踪。
⑸防止USBKey被利用进行非法交易。由于采用了RFID技术,用户走出读卡器的作用范围后,身上随身携带的无线Key自动与终端PC机断开连接,这样可以防止用户因为疏忽而忘记USBKey还插在PC机USB端口上的情况。这不仅方便了用户,而且也杜绝了不法分子冒充用户进行非法交易活动。
5总结
本文在对RFID安全性进行分析的基础上,提出设计了基于RFID技术的无线Key模型。与单一的RFID技术应用相比,本模型不仅充分利用了RFID技术便捷的优点,而且还结合了USBKey的加密技术,使安全性和方便性得到了充分发挥。
- Abatec研究人员利用RFID技术来跟踪滑雪者动作(03-17)
- 低功耗蓝牙技术逼近RFID(03-30)
- 射频识别(RFID)技木在食品安全管理的应用及发展对策(03-12)
- 英国洗涤店使用RFID技术,管理在洗物品(05-17)
- 基于MIS和RFID技术的巡检系统(12-02)
- RFID技术智能交通信息化的四大应用(05-08)