首页 理论教育 计算机物联网中的安全与隐私保护技术

计算机物联网中的安全与隐私保护技术

时间:2022-08-19 理论教育 版权反馈
【摘要】:针对该问题,目前已有一些文献进行了初步的相关研究,依据所使用技术的不同,主要可分为基于物理方法和基于密码技术的安全与隐私保护机制两种。图7.12 基于Hash-Chain的安全与隐私保护机制在基于通用重加密技术的方法中,虽然标签的安全与隐私性可得到更好保证,但由于采用公钥密码体制,因此,对标签的存储和计算资源要求较高,且无法抵制置换攻击。

物联网的基础是射频识别技术,如图7.11所示,射频识别技术的优点是RFID标签与阅读器之间无须任何的物理接触或者其他任何可见的接触;缺点是RFID标签与阅读器之间的无线信道是不安全的,从而导致了人们在享受RFID技术带来便利的同时,也必须面对伴随而来的诸如标签的身份信息泄漏、非法跟踪等安全问题。因此,如何保障RIFD标签与阅读器通信时的安全与隐私问题正引起研究人员的密切关注。针对该问题,目前已有一些文献进行了初步的相关研究,依据所使用技术的不同,主要可分为基于物理方法和基于密码技术的安全与隐私保护机制两种。

图7.11 RFID标签与阅读器之间的安全隐患

1. 基于物理方法的安全与隐私保护机制

典型的基于物理方法的安全与隐私保护机制包括基于灭活标签(Kill Tag)、基于地址临时改变(Temporary change of ID)、基于阻塞标签(Blocker Tag)策略的方法等,其中:

(1)在基于灭活标签策略的方法中,其基本思想是利用RFID读写器发送一条特殊的“Kill”指令来“杀死”商品上的标签,从而达到保护物体拥有者的隐私的目的。该方法由于标签被毁坏,因此无法被继续使用。

(2)在基于地址临时改变策略的方法中,顾客可以暂时更改标签身份,当标签处于公共状态时可以被阅读器读取,当顾客想要隐藏标签信息时可以输入一个临时标签ID,当临时标签ID存在时,标签会利用这个临时 ID 回复阅读器的询问,而在删除临时标签后,物体又会使用其真实标签。该方法的缺点是给顾客使用标签时带来了额外的负担。

(3)在基于阻塞标签策略的方法中,该方法通过给物体增加一个阻塞标签来干扰(Jam)非授权阅读器的窃听,但该方法由于需要增加额外的阻塞标签,因此增加了应用成本。

2. 基于密码技术的安全与隐私保护机制

与基于物理方法的机械的安全与隐私保护机制相比,基于密码技术的灵活的安全与隐私保护机制更受到人们的青睐。代表性的基于密码技术的安全与隐私保护机制有基于哈希锁(Hash-Lock)、基于随机哈希锁(Random Hash-Lock)、基于哈希链(Hash-Chain)、基于通用重加密(Universal Re-encryption)的方法等。

(1)在基于哈希锁技术的方法中,通过使用元标识(meta ID)来代替真实的标签ID以避免信息泄漏,每个标签拥一个自己的访问密钥key和一个单向Hash函数H,其中meta ID=H(key)。当阅读器询问标签时,标签发送meta ID作为响应,然后阅读器通过查询后台数据库找到与meta ID匹配的(meta ID,ID,key)记录,再将key发送至标签,标签在验证key之后再将自己的真实ID发送给阅读器。该方法的缺陷在于key、ID 均以明文形式发送,因此容易被窃听。

(2)在基于随机哈希锁技术的方法中,当阅读器询问标签时,标签发送一个随机数以及其标签ID与该随机数的Hash值给阅读器,然后阅读器通过后端数据库获得所有的标签ID并通过计算这些标签ID与该随机数的Hash值来获知对应的标签ID,最后将计算得到的标签ID发送给标签进行验证。若验证通过,则标签将自己的真实ID发送给阅读器。该方法的缺陷是最后的ID也是以明文的形式发送,容易被窃听者获取。

(3)在基于哈希链技术的方法中,需要标签与后台数据库共享一个初始的秘密值St,1,如图7.12所示。当阅读器第j次询问标签时,标签使用当前秘密值St, j计算at, j=G(St, j)并更新其秘密值为St, j+1= H(St, j),然后,将at, j发送回阅读器,阅读器转发at, j给后端数据库,再由后端数据库来计算是否存在一个j与标签IDt满足at, j=G(H j−1(St, 1))。若存在这样的j与标签IDt,则通过验证并将IDt发送给阅读器,其中,G和H是单向Hash函数。该方法的主要优点是标签具有自主更新能力,避免了标签隐私信息的泄漏;缺陷是只要攻击者截获了at,j,就可伪装标签通过验证,因此,易受重传和假冒攻击。

图7.12 基于Hash-Chain的安全与隐私保护机制

(4)在基于通用重加密技术的方法中,虽然标签的安全与隐私性可得到更好保证,但由于采用公钥密码体制(Public-Key Cryptosystem),因此,对标签的存储和计算资源要求较高,且无法抵制置换攻击。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈