RFID标签所有权安全转换
作者: 甘勇,贺蕾著
出版时间:2018年版
内容简介
本书在介绍RFID技术及面临的安全挑战的基础上,介绍了RFID系统安全协议所涉及的信息安全基本理论;对RFID系统中的认证、密钥协商和所有权转换的概念、模型和协议进行了阐述,设计了RFID所有权安全转换协议并进行了安全性分析;提出了基于动态重载的RFID标签所有权安全转换机制;给出了 RFID标签所有权转换系统的设计实现的实例。本书取材新颖、内容翔实、实用性强,反映了国内外RFID标签所有权安全转换协议研究现状与发展趋势,适合于对RFID、物联网技术和信息安全感兴趣的相关专业本科生、研究生和从事物联网及安全研究、工程与应用的学者及工程技术人员阅读,也可作为电子信息相关专业本科生、研究生课程教材。
目录
第 1章 RFID技术及其面临的安全挑战 1
1.1 RFID及基本工作原理 1
1.1.1 RFID技术与发展 1
1.1.2 RFID标签的基本工作原理 2
1.1.3 RFID电子标签及分类 3
1.1.4 RFID相关标准 4
1.2 RFID面临的安全问题与挑战 6
1.2.1 系统的设计脆弱性 7
1.2.2 攻击手段 7
1.3 RFID安全协议研究的意义 10
1.4 本章小结 11
第 2章 信息安全基础 12
2.1 密码学基本概念 12
2.2 常用的加解密算法 13
2.2.1 对称加密算法 13
2.2.2 非对称加密算法 14
2.3 数字签名 14
2.4 Hash函数 15
2.5数字认证与数字证书 16
2.6安全协议 16
2.7密钥协商协议 17
2.8 本章小结 17
第3章 RFID系统中的认证和密钥协商 19
3.1 RFID系统 19
3.1.1 标签 20
3.1.2 读写器 20
3.1.3 后端数据库 20
3.1.4 RFID系统通信模型 21
3.2 RFID系统安全性 21
3.2.1 信息隐私 21
3.2.2 位置隐私 21
3.2.3 重放攻击 22
3.2.4 中间人攻击 22
3.2.5 去同步化攻击 22
3.3 RFID系统中的安全协议 22
3.3.1 认证性 22
3.3.2 完整性 23
3.3.3 机密性 23
3.4 RFID系统中的认证 23
3.4.1 RFID系统中的认证分类 23
3.4.2 RFID系统中的认证协议 25
3.5RFID系统中的密钥协商 26
3.5.1 由后端数据库生成秘密值 26
3.5.2 由标签生成秘密值 27
3.5.3 由后端数据库和标签分别生成秘密值 27
3.6 RFID系统中的所有权转换 28
3.6.1 国内研究现状 28
3.6.2 国外研究现状 29
3.7 本章小结 30
第4章 RFID标签所有权转换 33
4.1 概述 33
4.2 标签所有权转换模型 34
4.3 安全目标 35
4.4 GNY逻辑 35
4.4.1 GNY逻辑的公式 35
4.4.2 GNY逻辑的命题 36
4.4.3 GNY逻辑的推理公式 36
4.5 RFID标签授权访问和所有权转换协议 39
4.5.1 协议描述 39
4.5.2 安全性分析 41
4.6 基于随机排列函数的RFID标签所有权转换协议 42
4.6.1 协议描述 42
4.6.2 安全性分析 44
4.7 支持密钥协商的标签所有权转换协议 45
4.7.1 协议描述 45
4.7.2 安全性分析 46
4.8 具备原所有者无关性的RFID标签所有权转换协议 48
4.8.1 协议流程 48
4.8.2 安全性分析 49
4.9 带有转换开关的RFID标签所有权转换协议 50
4.9.1 协议描述 50
4.9.2 安全性分析 52
4.10 标签群组所有权转换协议 53
4.10.1 协议描述 53
4.10.2 安全性分析 55
4.11 具备原所有者无关性的标签群组所有权转换协议 57
4.11.1 协议描述 57
4.11.2 安全性分析 59
4.12 具有可追溯能力的标签所有权转换协议 60
4.12.1 协议描述 60
4.12.2 安全性分析 61
4.13 本章小结 62
第5章 基于动态重载的RFID标签所有权转换 64
5.1 概述 64
5.2 动态重载机制 65
5.3 基于动态重载的RFID系统认证协议 66
5.3.1 初始化阶段 67
5.3.2 协议流程 67
5.3.3 协议特点 70
5.4基于动态重载的标签所有权转换 70
5.4.1 初始化阶段 70
5.4.2 协议流程 71
5.4.3 协议特点 76
5.5 本章小结 76
第6章 RFID标签所有权转换系统的设计与实现 77
6.1 系统概述 77
6.2 系统协议流程 78
6.3 系统设计 78
6.3.1CC2530芯片 79
6.3.2系统功能设计 84
6.4 系统实现 84
6.4.1上位机编程实现 84
6.4.2下位机编程实现 88
6.5 系统使用 89
6.6 本章小结 89