RFID安全协议及加密算法研究

RFID安全协议及加密算法研究

论文摘要

无线射频识别技术(RFID)作为新兴的一种自动识别技术,近年来其独特的技术优势已受到了业界的广泛关注,被认为是未来的产业明星。但要使RFID技术进一步在社会中推广并让它为大众所认可和接受,RFID的安全保护机制必不可少。它就像一扇防盗门将恶意攻击挡在门外,为系统的正常运行和系统信息的完整性、秘密性提供保障。本文详细分析了国内外RFID技术和RFID安全协议的发展现状。阐述了一个完备的RFID安全协议应该具备认证性、秘密性和完整性,且具有能抵抗多种攻击的能力。对现有RFID安全协议的安全性质、抗攻击能力、存储量和通话量等指标进行了对比。本文将多密钥加密的思想与RSA算法相结合改进了多密钥加密算法,用C语言对其加解密过程进行了仿真。并在对RFID门禁系统的安全缺陷分析的基础上,第一次将这种多密钥加密算法运用于RFID安全协议中,实现了前向安全性和不可预测性,对重传攻击、假冒/复制攻击、信息篡改攻击和插入攻击都具有抵抗能力。并对这种新型的RFID安全协议,进行了GNY逻辑分析和抗攻击能力的分析。从商场的实际应用角度出发,本文还改进了一种可变的RFID安全协议流程,并将密钥矩阵加密算法运用其中。该安全协议根据标签的三个不同阶段的应用特点采用了不同的协议流程,满足了各个阶段的安全需求。对协议的GNY逻辑分析和抗攻击能力分析的结果说明了,此安全协议的确具备抵御攻击者对系统恶意攻击的能力。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 引言
  • 1.1 RFID 概述
  • 1.1.1 RFID 的定义
  • 1.1.2 射频识别系统的构成
  • 1.1.3 RFID 系统的核心技术
  • 1.2 选题背景
  • 1.2.1 市场对RFID 技术的需求
  • 1.2.2 RFID 安全保护技术的重要性
  • 1.2.3 在项目中对安全机制重要性的体会
  • 1.3 本文所做的工作
  • 第二章 目前RFID 安全机制的研究成果
  • 2.1 RFID 系统所面临的外部攻击
  • 2.1.1 不同的攻击手段
  • 2.1.2 不同的攻击目标
  • 2.2 目前RFID 安全机制所采用的实现方法
  • 2.2.1 基于物理方法的硬件安全机制
  • 2.2.2 基于密码技术的软件安全机制
  • 2.3 GNY 逻辑
  • 2.3.1 GNY 逻辑概述
  • 2.3.2 GNY 逻辑的语法和语义
  • 2.3.3 GNY 逻辑的基本原理
  • 第三章 RFID 安全协议的分析和多方面性能对比
  • 3.1 对RFID 安全协议进行分类
  • 3.1.1 认证协议
  • 3.1.2 认证&密钥交换协议
  • 3.2 对现有安全机制缺陷的分析
  • 3.2.1 硬件安全机制的缺陷
  • 3.2.2 软件安全机制的缺陷
  • 3.3 几种RFID 安全协议的性能对比
  • 3.3.1 安全协议的安全性质分析
  • 3.3.2 安全协议的抗攻击能力分析
  • 3.3.3 安全协议的存储量对比
  • 3.3.4 安全协议的通话量对比
  • 第四章 基于多密钥加密算法的RFID 安全协议设计
  • 4.1 RFID 门禁系统在安全机制方面的缺陷
  • 4.1.1 RFID 门禁系统安全缺陷分析
  • 4.1.2 RFID 门禁系统攻击实验
  • 4.2 多密钥加密算法的算法与安全性证明
  • 4.2.1 多密钥加密算法
  • 4.2.2 安全性证明
  • 4.3 用C 语言对多密钥加密算法仿真
  • 4.4 基于多密钥加密算法的安全协议
  • 4.4.1 存在缺陷的安全协议
  • 4.4.2 改进后的安全协议
  • 4.4.3 安全协议的优缺点分析
  • 4.5 安全协议的GNY 逻辑形式化分析
  • 4.5.1 协议中成立的命题
  • 4.5.2 形式化分析
  • 4.6 具有安全机制的一次会话流程图
  • 4.7 安全协议抗攻击能力分析和实验
  • 4.7.1 安全协议抗攻击的能力分析
  • 4.7.2 具有安全机制的RFID 系统攻击实验
  • 4.8 小结
  • 第五章 基于密钥矩阵的可变RFID 安全协议
  • 5.1 从实际应用出发研究RFID 系统的安全需求
  • 5.1.1 目标本体
  • 5.1.2 功能本体
  • 5.1.3 技术本体
  • 5.2 密钥矩阵的加密原理和数值实验
  • 5.2.1 寻找合适的密钥矩阵
  • 5.2.2 数值实验
  • 5.3 协议流程
  • 5.3.1 商品销售前标签的安全协议
  • 5.3.2 商品销售时标签的安全协议
  • 5.3.3 商品售后标签的安全协议
  • 5.3.4 安全协议的优、缺点分析
  • 5.4 协议的GNY 逻辑形式化分析
  • 5.4.1 商品销售前标签的安全协议的GNY 逻辑形式化分析
  • 5.4.2 商品结算时标签的安全协议的GNY 逻辑形式化分析
  • 5.4.3 商品出售后标签的安全协议的GNY 逻辑形式化分析
  • 5.5 具有安全机制的一次会话流程图
  • 5.6 安全协议抗攻击能力分析
  • 5.6.1 不可预测性
  • 5.6.2 前向安全性
  • 5.6.3 重传攻击
  • 5.6.4 假冒攻击/复制攻击
  • 5.6.5 信息篡改攻击
  • 5.6.6 插入攻击
  • 5.7 小结
  • 第六章 总结与展望
  • 6.1 论文总结
  • 6.2 前景展望
  • 致谢
  • 参考文献
  • 读研期间研究成果
  • 相关论文文献

    • [1].隐藏证书系统抗攻击能力分析[J]. 软件导刊 2010(11)
    • [2].级联倾斜光纤光栅网络安全数据传输路径抗攻击能力研究[J]. 激光杂志 2020(04)
    • [3].File Similarity技术在中软UEM中的应用[J]. 信息安全与通信保密 2010(01)
    • [4].防火墙技术及应用[J]. 知识经济 2011(03)
    • [5].Web应用安全问题研究[J]. 电脑知识与技术 2011(16)
    • [6].计算机防火墙技术的安全功用与实施要点[J]. 河北企业 2017(09)
    • [7].基于Windows Server 2008的网站安全建设研究[J]. 黑龙江科技信息 2013(23)
    • [8].具有抗攻击能力的信誉与信任模型[J]. 浙江大学学报(工学版) 2011(03)
    • [9].RSA加密算法的安全性分析[J]. 潍坊学院学报 2009(06)
    • [10].一种网络自动攻击平台的设计与实现[J]. 微计算机信息 2008(03)
    • [11].基于重路由匿名通信系统的设计[J]. 计算机科学 2016(10)
    • [12].基于僵尸网络的攻击验证模型研究[J]. 微计算机信息 2011(01)
    • [13].基于防火墙构建的电力企业网络安全研究[J]. 科技风 2009(06)
    • [14].巡逻犬警戒能力的培养与在盘查中的应用[J]. 养犬 2009(04)
    • [15].基于AES和ECC的遥测数据加密技术研究与实现[J]. 舰船电子工程 2015(04)
    • [16].物联网环境下网络安全和隐私安全分析[J]. 科技视界 2015(22)
    • [17].多重加密的数字水印生成方法[J]. 计算机工程与设计 2013(09)
    • [18].一种智能云安全服务体系结构研究与设计[J]. 微计算机信息 2012(10)
    • [19].云实验室数据库资源云存储属性基加密仿真[J]. 计算机仿真 2020(05)
    • [20].一种改进的高效RFID加密安全协议[J]. 计算机工程 2014(07)
    • [21].基于DCT变换的数字图像水印研究[J]. 数字技术与应用 2010(02)
    • [22].基于IPv6的接收者匿名Crowds系统[J]. 计算机工程 2009(23)
    • [23].3DES分组加密算法模型分析[J]. 计算机与数字工程 2014(08)
    • [24].魔方在加密解密中的应用[J]. 北京印刷学院学报 2013(02)
    • [25].抗同步化攻击的轻量级RFID双向认证协议[J]. 计算机应用研究 2020(04)
    • [26].一种拟态身份认证网关防御方案[J]. 小型微型计算机系统 2020(09)
    • [27].基于邻居选取策略的人群定向算法[J]. 计算机研究与发展 2017(07)
    • [28].一种基于多元社交信任的协同过滤推荐算法[J]. 计算机研究与发展 2016(06)
    • [29].无线局域网通信安全机制的研究[J]. 实验室研究与探索 2012(08)
    • [30].基于冗余链路的无尺度网络拓扑结构优化研究[J]. 通信技术 2009(03)

    标签:;  ;  ;  

    RFID安全协议及加密算法研究
    下载Doc文档

    猜你喜欢