密碼安全技術方案使用時需要注意以下這些:
凡是采用標簽數據更新機制的方案由于需要解決數據同步問題,因此稍有疏忽就會留下很多漏洞。而且即使解決了數據同步問題,仍然存在最致命的問題就是EEPROM的讀出電壓為3~5V,寫入電壓高達17V。目前絕大多數標簽均采用EEPROM,實踐發現其讀出距離將降低一半左右,因此標簽數據更新機制應盡量予以避免。
不少方案需要利用數據庫完成對標簽的認證。其中很多方案需要針對所有標簽進行暴力計算。暴力搜索方案僅僅適合標簽數量較少的場合,如一個單位的門禁系統,但是對于生產、物流、零售、交通標簽很多的場合則并不實用。有些方案讓所有標簽共享相同的密鑰以避免暴力搜索,這種方案存在的問題則是一旦一個標簽的密鑰被破解,則整個系統就會面臨危險。另一個問題是,數據庫搜索方案一般都需要數據庫實時在線,對于有些應用系統來說很難實現。還有一些方案則對每個標簽保存了很多條記錄,大大增加了數據量,也是不利于實際實現的。
不少方案都利用了秘密值、密碼、別名或密鑰等概念。這里存在的問題是,如果所有標簽共享相同的秘密值,則系統安全性面臨較大威脅。如果每個標簽的秘密值不同,則它們的管理難度較大。系統不僅要處理秘密值的生成,寫入標簽,更難的是它們的更新。在同一個地點要確定合適的更新周期,移動到新的地點則要處理后臺密鑰的傳輸。
有些方案采用了一些非常簡單的運算作為加密函數或Hash函數,如CRC和一些自行設計的簡單變換。對于這種方案即使其協議設計完善,但由于其算法未經驗證,難以在實踐中采用。
很多采用別名的方案存在別名數量難以確定的問題。增加別名數量有利于安全性的提高,但卻需要增加標簽容量。如果采用EPC碼96位作為一個別名,則1KB的標簽僅能存儲10多個標簽,對于很多應用來說是遠不能達到需求。
有些方案對標簽要求太高,基本不能使用,如需要進行3次以上的Hash運算,還有的需要存儲數百千比特的公鑰。
有些方案(如PUF方案)目前尚不成熟,難以實際采用。當然也有些方案設計比較完善,幾乎沒有漏洞,也有較佳的實用性,這種方案一般都基于傳統的挑戰響應協議和經典的密碼算法。另外,基于公鑰的算法密鑰管理簡單,如果運算速度較快,密鑰較短的算法也應優先采用。
回答所涉及的環境:聯想天逸510S、Windows 10。
密碼安全技術方案使用時需要注意以下這些:
凡是采用標簽數據更新機制的方案由于需要解決數據同步問題,因此稍有疏忽就會留下很多漏洞。而且即使解決了數據同步問題,仍然存在最致命的問題就是EEPROM的讀出電壓為3~5V,寫入電壓高達17V。目前絕大多數標簽均采用EEPROM,實踐發現其讀出距離將降低一半左右,因此標簽數據更新機制應盡量予以避免。
不少方案需要利用數據庫完成對標簽的認證。其中很多方案需要針對所有標簽進行暴力計算。暴力搜索方案僅僅適合標簽數量較少的場合,如一個單位的門禁系統,但是對于生產、物流、零售、交通標簽很多的場合則并不實用。有些方案讓所有標簽共享相同的密鑰以避免暴力搜索,這種方案存在的問題則是一旦一個標簽的密鑰被破解,則整個系統就會面臨危險。另一個問題是,數據庫搜索方案一般都需要數據庫實時在線,對于有些應用系統來說很難實現。還有一些方案則對每個標簽保存了很多條記錄,大大增加了數據量,也是不利于實際實現的。
不少方案都利用了秘密值、密碼、別名或密鑰等概念。這里存在的問題是,如果所有標簽共享相同的秘密值,則系統安全性面臨較大威脅。如果每個標簽的秘密值不同,則它們的管理難度較大。系統不僅要處理秘密值的生成,寫入標簽,更難的是它們的更新。在同一個地點要確定合適的更新周期,移動到新的地點則要處理后臺密鑰的傳輸。
有些方案采用了一些非常簡單的運算作為加密函數或Hash函數,如CRC和一些自行設計的簡單變換。對于這種方案即使其協議設計完善,但由于其算法未經驗證,難以在實踐中采用。
很多采用別名的方案存在別名數量難以確定的問題。增加別名數量有利于安全性的提高,但卻需要增加標簽容量。如果采用EPC碼96位作為一個別名,則1KB的標簽僅能存儲10多個標簽,對于很多應用來說是遠不能達到需求。
有些方案對標簽要求太高,基本不能使用,如需要進行3次以上的Hash運算,還有的需要存儲數百千比特的公鑰。
有些方案(如PUF方案)目前尚不成熟,難以實際采用。當然也有些方案設計比較完善,幾乎沒有漏洞,也有較佳的實用性,這種方案一般都基于傳統的挑戰響應協議和經典的密碼算法。另外,基于公鑰的算法密鑰管理簡單,如果運算速度較快,密鑰較短的算法也應優先采用。
回答所涉及的環境:聯想天逸510S、Windows 10。