(电工理论与新技术专业论文)基于混沌理论rfid系统保密性研究.pdf_第1页
(电工理论与新技术专业论文)基于混沌理论rfid系统保密性研究.pdf_第2页
(电工理论与新技术专业论文)基于混沌理论rfid系统保密性研究.pdf_第3页
(电工理论与新技术专业论文)基于混沌理论rfid系统保密性研究.pdf_第4页
(电工理论与新技术专业论文)基于混沌理论rfid系统保密性研究.pdf_第5页
已阅读5页,还剩69页未读 继续免费阅读

(电工理论与新技术专业论文)基于混沌理论rfid系统保密性研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

t h er e s e a r c ho fs e c u r i t yp r o t o c o li nr f i ds y s t e mb a s e do nt h e o r yo f c h a o t i cc r y p t o g r a p h y b e ( j i a m u s iu n i v e r s i t y ) 2 0 0 8 a t h e s i ss u b m i t t e di np a r t i a ls a t i s f a c t i o no ft h e m a s t e ro fe n g i n e e r e l e c t r i ct h e o r ya n dn e wt e c h n o l o g y i n t h e g r a d u a t es c h o o l o f h u n a nu n i v e r s i t y s u p e r v i s o r p r o f e s s o rh ey i g a n g m a y 2 0 1 1 删9 删9m 5 60 舢9删1胛y 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取 得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何 其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献 的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法 律后果由本人承担。 名:屯哏雾 嗍办,年上月7 拍 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学 校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被 查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入 有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编 本学位论文。 本学位论文属于 l 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“”) 作者签名:眨蔓 导师签名:钼 昭功 艮。 嚣恻李 日期:伽ff 年p 月52 1 日 基于混沌理论r f i d 系统保密性研究 摘要 射频识别技术( r f i d ,r a d i of r e q u e n c yi d e n t i f i c a t i o n ) 利用射频信号通过空间 耦合( 交变磁场或电磁场) 获取通信数据,从而完成识别,无处不在的r f i d 技术已 经成为我们生活不可或缺的一部分。r f i d 系统依靠无线电波工作,也正因此, 该系统很容易遭受黑客的攻击。目前对于r f i d 安全性的研究,大多都受制于物 理因素的影响,很难使其成为一个高度安全的系统。 混沌( c h a o t i c ) 是出现在非线性动力学系统中的一种确定性的类随机过程。混 沌系统具有初始条件的灵敏相似性、随机行为,连续宽带功率谱等特性。这些独 特特征很适合用于加密序列,且展示了优秀的加密特性。基于混沌理论设计的密 码技术,其所产生非密钥序列的长度是可以改变的,这使得我们可以根据安全性 的需要相应地提高算法的加密强度。 本文的创新成果在于: 首先基于l o g i s t i c 映射的初始敏感依赖性,提出规律性改变初始条件以产生 混沌加密序列,然后对读取的明文串进行交替加密。本混沌加密算法实现简单, 运算速度较快,密钥空间大,安全性强。从混沌序列的随机性、线性复杂度和初 始密钥的强度等几个方面对算法进行了安全性分析,结果表明该算法完全符合现 代密码学意义下的安全性要求。 其次综合讨论了r f i d 安全问题和现有的安全协议,基于改进的混沌加密算 法对r f i d 保密性进行研究,提出新的r f i d 安全机制。设计了安全协议的结构, 描述了标签和读写器实体间的相互认证和加密通信的执行过程。 最后,建立一个攻击者参考模型,分析该改进的r f i d 系统安全方案。经相 关分析和仿真,证明了该r f i d 安全机制实现简单、运行速度快、成本低,完全 符合r f i d 系统的安全要求。 关键词:射频识别;l o g i s t i c 映射;混沌加密算法;安全协议 n 硕士学位论文 a b s t r a c t r f i dt e c h n o l o g yh a v eb e e nu s i n gar fs i g n a lt oo b t a i nc o m m u n i c a t i o n sd a t ab y s p a c ec o u p l i n g ( a l t e r n a t i n gm a g n e t i cf i e l do re l e c t r o m a g n e t i cf i e l d s ) ,t oa c h i e v et h e p u r p o s eo fr e c o g n i t i o nt e c h n o l o g y t h eu b i q u i t o u sa d o p t i o no fr f i dt e c h n o l o g yi s b e c o m i n gi n t e g r a lp a r to fo u rl i f e t h er f i ds y s t e mw o r k so nr a d i ow a v e s ,w h i c hi s t h er e a s o nw h yt h es y s t e mi sh i g h l yp r o n et oh a c k e r a tp r e s e n t ,t h er e s e a r c hf o rr f i d s a f e t ya r es u b j e c tt ot h ee f f e c to fp h y s i c a lf a c t o r s ,s oi ti sd i f f i c u l tt om a k ei tb e c o m ea h i g h l ys e c u r es y s t e m s c h a o t i cp h e n o m e n o ni sak i n do fd e f i n i t i v e ,r a n d o m l i k ep r o c e s si nn o n l i n e a r d y n a m i cs y s t e m t h ec h a o t i cs y s t e m sa r ec h a r a c t e r i z e db ys e n s i t i v ed e p e n d e n c eo n i n i t i a lc o n d i t i o n s ,s i m i l a r i t yt or a n d o mb e h a v i oa n dc o n t i n u o u sb r o a d b a n dp o w e r s p e c t r u m t h eu n i q u ec h a r a c t e r i s t i c so fc r y p t o g r a p h ym a k es u i t a b l ef o re n c r y p t i o n s e q u e n c e ,a n ds h o wt h em o s to u t s t a n d i n gc h a r a c t e r i s t i co fc i p h e rt e c h n o l o g y t h ek e y l e n g t ho fe n c r y p t i o nt e c h n i q u eb a s e do nc h a o st h e o r yi sv a r i a b l e s ot h ei n t e n s i t yo f t h ee n c r y p t i o na l g o r i t h mi sg r e a t l yi m p r o v e d t h e s ei n n o v a t i v ea c h i e v e m e n t si n c l u d e : f i r s t l y ,i nt h i sp a s s a g e ,b a s e do nt h eh i g hs e n s i t i v i t yt oi n i t i a lv a l u e so fl o g i s t i c c h a o t i cs e q u e n c e ,w em a k et h ei n i t i a lc o n d i t i o n sc h a n g ea c c o r d i n gt ot h er u l et o p r o d u c e c h a o t i c e n c r y p t i o ns e q u e n c e ,a n dt h e n t h e p l a i n t e x t s a r e e n c r y p t e d a l t e r n a t e l y t h i sp a p e rd o e sar e s e a r c ho nt h es e c u r i t yo ft h ea l g o r i t h mi nt h e s ew a y s : r a n d o m n e s s ,l i n e a rc o m p l e x i t ya n di n t e n s i t yo ft h ei n i t i a lk e y t h er e s u l ts h o w st h a t t h i sm e t h o dc a nc o m p l e x i t ym e e tt h es e c u r i t yd e m a n do fm o d e r nc r y p t o l o g y s e c o n d l yw ep r o v i d e ac o m p r e h e n s i v ed i s c u s s i o no fp r i v a c yp r o b l e m sa n d c u r r e n tt e c h n o l o g i e s t h i sp a p e rr a i s e san e w r f i ds e c u r i t ym e c h a n i s mb a s e do nt h e i m p r o v e dc h a o t i ce n c r y p t i o na l g o r i t h m t h e nw ed e s i g nt h es t r u c t u r eo fp r o t o c o la n d d e s c r i b eh o wt h em u t u a la u t h e n t i c a t i o na n de n c r y p t e dc o m m u n i c a t i o na r ee x e c u t e d b e t w e e nat a ga n dar e a d e r f i n a l l yt h es e c u r i t ya n a l y s i s0 nw i t h s t a n d i n ga t t a c k e r sf o rr f i ds y s t e mi sg i v e n r e l a t e da n a l y s i sa n ds i m u l a t i o ne x p e r i m e n tv e r i f i e dt h a tt h i sr f i ds e c u r em e c h a n i s m e a s i l yr e a l i z e ,o p e r a t ef a s ta n dc a nc o m p l e t e l ym e e tt h es e c u r i t yd e m a n do ft h er f i d s y s t e m s k e yw o r d s :r f i d ;l o g i s t i cm a p ;c h a o t i ce n c r y p t i o na l g o r i t h m ;s e c u r i t yp r o t o c o l i i i 基于混沌理论r f i d 系统保密性研究 目录 学位论文原创性声明和学位论文版权使用授权书i 摘要i i a b s t r a c t i i i 第l 章绪论l 1 1 课题研究背景1 1 2 课题研究现状1 1 3 课题意义2 1 4 本文的研究内容及组织结构。2 1 4 1 研究内容3 1 4 2 组织结构3 第2 章r f i d 系统概述4 2 1r f i d 系统的简介4 2 1 1r f i d 系统的分类4 2 1 2 标签6 2 1 3 读写器7 2 2r f i d 安全问题分析8 2 2 1 安全隐患8 2 2 2 安全威胁9 2 3r f i d 系统安全性需求及解决方案l l 2 3 1 安全性需求1 1 2 3 2 安全解决方案简介1 l 第3 章混沌系统概论15 3 1 混沌的定义1 5 3 2 混沌运动的特征1 6 3 3 混沌系统的判据与准则1 7 3 4l o g i s t i c 映射混沌系统2 0 3 4 1l o g i s t i c 映射2 0 3 4 2l o g i s t i c 映射的混沌特性2 2 第4 章加密算法的改进设计2 5 4 1 传统的l o g i s t i c 混沌加密算法2 5 4 1 1l o g i s t i c 混沌映射加密算法简介j 2 6 i v 硕士学位论文 4 1 2 混沌系统加密存在的问题2 7 4 2 改进混沌加密算法的设计2 9 4 2 1 伪随机发生器的改进设计2 9 4 2 2 改进算法的描述3 2 4 3 混沌加密算法仿真与性能分析3 3 4 3 1 改进算法的软件仿真3 3 4 3 2 混沌密钥序列n i s t 随机性检测3 4 4 3 3 混沌加密算法的安全性分析3 7 第5 章r f i d 系统混沌加密安全协议的设计4 0 5 1r f i d 系统通信方式4 0 5 2 混沌加密与r f i d 系统的结合4 l 5 2 1 基于混沌加密的r f i d 系统方案,4 1 5 2 2r f i d 系统中混沌映射参数的选取4 2 5 3 基于改进混沌加密的r f i d 安全协议4 3 5 3 1 相关术语和符号说明。4 3 5 3 2r f i d 认证机制4 4 5 3 3 基于混沌加密的r f i d 安全协议4 5 5 4r f i d 信息加密实例应用4 6 5 5 ,j 、结4 7 第6 章协议安全性理论证明一4 8 6 1 安全协议证明的基本理论与方法4 8 6 2 基于混沌加密的r f i d 系统安全性证明4 9 6 2 1 攻击模型定义4 9 6 2 2 安全模型及安全目标定义5 0 6 2 3 协议性能分析5 l 6 3 小结5 2 结论5 4 参考文献5 6 蜀!谢5 9 附录a 攻读学位期间所发表的学术论文目录6 0 v 硕士学位论文 1 1 课题研究背景 第1 章绪论 射频识另i j ( r f i d ,r a d i of r e q u e n c yi d e n t i f i c a t i o n ) 是一种无线方式自动识别技 术,通过射频信号自动识别目标对象并获取相关信息,其基本技术原理源于二战 时期盟军飞机和军舰的无线电数据识别技术。上世纪九十年代,随着集成电路技 术的发展,r f i d 技术逐渐应用到公路收费等民用领域。二十一世纪初,r f i d 技 术进入了一个迅猛的发展时期,开始大量应用于工业生产自动化、交通、身份识 别和物流等领域,并且在不断扩大其应用范围n q l 。 美国t i 、i n t e l 公司等已投入巨资设计射频识别芯片。i b m 、m i c r o s o f t 和h p 公司也在研究相关软件及系统。在当地,r f i d 技术已经走进交通、车辆管理、 身份识别、生产线自动化控制、以及物资跟踪等方面。现已有1 0 0 多家公司积极 支持r f i d 应用。欧洲的p h i l i p s ,s t 微电子公司开发了廉价r f i d 芯片,c h e c h p o i n t 公司开发了支持多系统的r f i d 识别系统,诺基亚正在研究设计能够基于r f i d 的移动电话购物系统。t a g 电子标签的研究在日本起步较早,日本公共管理、国 里事物及邮政电信支持测试在u h f 频段的被动及主动电子标签技术,并在此基础 上进一步讨论管制问题。r f i d 在我国有广阔的市场前景,目前上海市已将r f i d 用于气瓶范围,在铁路车号识别系统已在百万车厢安装了标签,此外最大的项目 是二代身份证以及学生证的防伪h _ 1 。 目前,r f i d 技术已经迈入各种行业,且所涉及的领域在不断地丰富,但仍存 在许多客观因素阻碍其发展的速度与规模。安全问题便是制约射频识别技术发展 的瓶颈之一。随着r f i d 应用的普及,遍及整个全球的r f i d 系统安全将会像网 络安全充斥在其通信的每个阶段。设计高效、安全、以及计算负荷低的安全机制 已经成为r f i d 研究的重点课题。 1 2 课题研究现状 由于标签的资源有限,r f i d 保密系统必须考虑到实用性、有效性、和安全 强度的有机结合。如今,国内外专家针对r f i d 保密性进行了相应的研究,且取 得了一定的成就。 其研究成就综述如下:s a r m a 等提出销毁标签终止其功能,以便后在标签使 用后无法再对其进行访问控制,此方法类似于条形码技术,但无法使r f i d 技术 得到充分运用;j u e l s 等提出阻塞标签,隔离或者是阻隔阅读器与全部或部分合法 基于混沌理论r f i d 系统保密性研究 标签之间的信息交互,遍历协议和a l o h a 协议等的设计就是基于此理论;w e i s 等基于散列函数的特性提出了一类访问控制协议。该访问控制协议锁定标签的初 始条件,只传送其存贮元标识符给阅读器,合法的阅读器允许在后端数据库中查 询与之相匹配的协议密钥,并回传给标签;a v i o n e 等认为维护合法用户的隐私权 只是在应用层上研究是不全面的,进而他们研讨了在底层上设计r f i d 系统的保 密协议,且分层刻画了r f i d 系统的保密安全性问题;v a j d a 等设计了一种安全强 度相对较低的认证协议,如果非法用户具备丰富的计算资源和强大的计算能力便 可以破解该类保密机制;k e u n w o o 等提出基于散列函数与随机数的询问应答保密 机制,该类协议具有防止重放攻击、欺骗攻击和行为跟踪等方面的功能;f e l d h o f e r 提出一种简单的双向询问一应答认证的d e s 、a e s 加密认证协议和安全层协议; j u n i c h i r o 等采用重加密机制设计r f i d 安全协议,针对攻击者的手段提出了相应 的解决方案,但系统无法保证电子标签数据的完整性阻。1 列。 以上有关r f i d 的安全机制都存在不同的缺陷,设计简易计算轻便的安全机 制难以具备高的安全强度,以至影响r f i d 的应用范围,而复杂的安全协议或是 密码机制受制于标签物理因素的限制,且会增加阅读器的计算负荷和系统的成本。 在实际应用中,我们应综合考虑r f i d 系统的安全性需求、标签成本因素、协议 复杂性等诸多问题,选择适宜的r f i d 安全协议。 1 3 课题意义 较之条形码技术、磁条技术、光学字符识别技术等自动识别技术,r f i d 技术 更为复杂,且不局限于视线,识别距离比光学系统远,完成识别时无须人工干预, 可避免与接触点接通易受干扰的缺点,此外的r f i d 标签还具有更强的鲁棒性。如 果将r f i d 技术应用于零售、物流业等,将会带来巨大的变化。然而,任何优点可 能都是双刃剑,这些优点也使得r f i d 很容易遭受安全攻击。只有使用户的个人数 据和隐私得到安全的保护,才会不断地推动r f i d 技术的应用发展。由于成本的影 响,r f i d 系统的安全机制的设计必须提供完美的成本与效率的平衡关系。 现在,射频识别系统的安全机制研究还是一个开放性课题。各位学者提出的 各种机制和协议都存在一定的实用价值,但都不能在r f i d 标签资源和计算能力 受限的情况下,做到安全性的强度与电子标签的成本完美结合。 综上所述,对r f i d 系统安全机制的研究有利于推广其应用。基于r f i d 本身 物理因素的限制,其安全机制的设计必须满足低成本、高效、计算负荷低等需求。 1 4 本文的研究内容及组织结构 本文v 以r f i d 技术的安全隐私问题为切入点,进行了深入系统的研究。在分析 硕士学位论文 现有的安全机制基础上,设计新的r f i d 系统安全协议以及研究其安全性验证理论 的方法,提出了改进的基于混沌加密的r f i d 安全协议。 1 4 1 研究内容 本文的具体研究内容如下t 1 ) 在介绍r f i d 系统组成的基础上,阐述r f i d 系统所存在的安全问题、安全 需求以及现有的解决方案,分析研究r f i d 系统安全协议的特殊要求,最后总结 r f i d 安全协议设计所需要满足的条件。 2 ) 介绍混沌的定义、运动特征、以及混沌的判据准则,分析混沌的形成条件, 研究分析典型的混沌系统l o g i s t i c 映射以及其所具有的特性。 3 ) 介绍混沌理论应用到信息加密及信息安全的基本理论和方法,进而研究分 析常规的l o g i s t i c 映射产生混沌序列的性能,在此基础上改进混沌序列加密算 法,并将其应用到r f i d 系统中,设计新的r f i d 安全协议。 4 ) 详细介绍新的r f i d 安全协议的工作流程,且将其应用于实例加密。最后, 研究r f i d 安全协议的安全性验证理论与方法,建立r f i d 协议攻击者模型,证明 本文所提出的基于混沌加密改进算法的r f i d 安全协议的正确性与安全性。 1 4 2 组织结构 第l 章:简要介绍研究r f i d 保密性的背景、现状、以及意义,并给出了本 论文的研究内容及组织结构。 第2 章:r f i d 系统的概述。分别从r f i d 系统构成、工作原理、系统分类等 方面对r f i d 技术进行了全面地介绍。注重分析了r f i d 系统安全问题、安全需 求,以及现有的安全方案,为进一步开发和研究r f i d 安全协议奠定了基础。 第3 章:对混沌系统进行理论分析。在本章中,结合m a t l a b 试验手段全面的 分析了l o g i s t i c 混沌系统的性质和它作为混沌序列加密算法的可行性。 第4 章:提出了改进的混沌加密算法。分析了n i s t 制定的随机特性统计测 试工具包,并利用它对改进混沌序列的随机特性进行了测试,同时对混沌序列的 安全性进行分析。 第5 章:设计基于改进混沌加密的r f i d 安全协议,给出了r f i d 系统新的 双向认证机制和工作流程,并对协议的性能进行分析和对比。基于m a t l a b 和 l a b v i e w 编程实现其具体实例,证明其理论上的可行性。 第6 章:使用可证明性理论和方法,证明和分析此加密算法r f i d 安全协议。 建立r f i d 通信协议模型和r f i d 协议攻击者模型,主要讨论模型描述以及模型内 的安全目标定义。 结论:对本文所有的研究成果及内容进行总结,并对今后工作方向进行展望。 3 基于混沌理论r f i d 系统保密性研究 第2 章r f i d 系统概述 本章的目标是简要介绍基本的r f i d 系统。首先介绍了r f i d 系统的典型的 组成、功能、及其分类,以及研讨r f i d 存在的安全问题,最后提出r f i d 系统 的安全需求。 2 1r f i d 系统的简介 r f i d 系统典型组成包括读写器( r e a d e r ) 、电子标签( t a g ) 、中间件( m i d d l e w a r e ) 和后台网络( c e n t e rp r o c e s s o r ) 四部分。t a g 由微芯片和天线组成,芯片内部带有存 储器,可以存储识别对象或物品的身份信息等相关数据。r e a d e r 通过发送射频信 号实现与t a g 双向通信,同时接受来自后台主机系统的控制指令。t a g 收到信号 后返回带有识别对象相关信息的信号至r e a d e r ,r e a d e r 接收到相关信息后首先由 中间件进行预处理,然后将数据传送给后台网络进行最终处理,完成系统的整个 工作流程h 13 1 。射频系统的组成模型如图2 1 所示。 数据交换 网络 图2 1r f i d 系统的组成框图 2 1 1r f i d 系统的分类 为了提供r f i d 系统的概观,我们可以根据r f i d 系统的特征来区分这些系 统。r f i d 系统主要特征包括:工作方式、频率范围、耦合类型和信息的处理能 力等,此外还可以根据t a g 的数据量、调制方式、以及能量供应方式进一步对r f i d 系统进行分类。 1 按照工作频率、识别距离以及耦合类型分类 4 硕士学位论文 r f i d 系统一般按照以下三个特征参数进行分类:工作频率、范围以及耦合 类型。按工作频率,r f i d 系统的可以分为低频系统l f ( l o wf r e q u e n c y ) 、高频系 统h f ( h i g hf r e q u e n c y ) 、超高频系统u h f ( u l t r ah i g hf r e q u e n c y ) 和微波系统 ( m i c r o w a v e ) ,其频率可从1 2 5 k h z 到5 8 g h z 。识别距离可以从几毫米到1 5 米, 甚至更远。t a g 与r e a d e r 的通信和能量感应方式可分为电感耦合以及电磁反向散 射耦合。表2 1 给出了基于以上特征的r f i d 系统的分类。 表2 1r f i d 系统的分类 2 其他分类标准 按照r f i d 系统的工作方式可分为:全双工系统f d x ( f u l ld u p l e x ) 、半双工系 统h d x ( h a l fd u p l e x ) 以及时序系统s e q ( s e q u e n t i a ls y s t e m ) 。在f d x 和h d x 系统 中,从r e a d e r 到t a g 的能量传输是连续的,且与传输方向无关,而s e q 系统中 能量的传输总是在限定的时间间隔内进行的。r f i d 系统按t a g 中存储数据的数 量,可分为l b i t 系统或n b i t s 系统。根据t a g 的能量供应方式可以分为有源或者 无源系统,有源t a g 内部装有电池,可以提供其工作所需的能量,而无源t a g 需 要从r e a d e r 发送的射频波束中获取工作所需的能量n 们。 其具体分类如表2 2 所示。 表2 2r f i d 系统特征及其分类 基丁= 混沌理论r f i d 系统保密性研究 2 1 2 标签 t a g 既有简易性的,也有高端的带有加密功能的,其存储方式可分为随机存 取存储器r a m ( r a n d o ma c c e s sm e m o r y ) 、只读存储器r o m ( r e a do n l ym e m o r y ) 、 电可擦可编程只读存储器e e p r o m ( e l e c t r i c a l l ye r a s a b l ep r o g r a m m a b l er e a d o n l ym e m o r y ) 、或者铁电随机存储器f r a m ( f e r r o e l e c t r i cr a n d o ma c c e s sm e m o r y ) 。 根据电源供应方式,t a g 又可以分为无源标签( p a s s i v et a g ) 、有源标签( a c t i v et a g ) 和半有源标签( s e m i a c t i v et a g ) 。其中,p a s s i v et a g 通过r e a d e r 发送的信号获取 能量,满足标签芯片电路工作需要:a c t i v et a g 内置电池为芯片供电,保证t a g 可以主动发送命令和接收射频信号,不需从射频信号电磁场获取能量;s e m i a c t i v e t a g 属于有源标签其配置了电源,自身提供标签芯片内部的存储器工作所需要的 能量,但仍依靠r e a d e r 产生的电磁场提供能量完成发送和接收射频信号。 t a g 是r f i d 系统的重要组成部件,包括射频接口、信号处理模块和控制模块。 标签内部结构框图如图2 2 所示。射频接口是r e a d e r 高频模拟通道与t a g 数字集 成电路之间的桥梁,主要将天线接收到的调制信号进行解调,恢复数字基带信号。 信号处理模块用于对信号进行编码解码、加密解密操作、数模( d a ) 转换和模数 ( a d ) 转换。控制模块是t a g 的核心,用于管理芯片上所有的程序发出指令,以及 用于认证,加密和密钥管理。 在r f i d 系统中,每个t a g 拥有独一无二的电子编码,用以存储需要识别和 传输的信息。在e p c ( e l e c t r o n i cp r o d u c tc o d e ) 系列的标准中,将标签的识别码称 为e p c 电子产品代码。在i s o ( i n t e r n a t i o n a ls t a n d a r d i z a t i o no r g a n i z a t i o n ) 系列的标 准中,将标签的识别码称为u i d ( u n i q u ei d e n t i f i e r ) 唯一识别号。i s o i e c l 8 0 0 0 6 协议中规定u i d 的长度为6 4 位,标签u i d 的格式如表2 3 所示。 6 h 委 硕士学位论文 一ii i v in| 表2 3 标签唯一识别号( u i d ) 的格式 表中,第b 6 4 至第b 5 7 为固定值e 0 ,第b 5 6 至第b 4 9 为标签生产厂商的 代码,第b 4 8 至第b 3 3 为预留比特空间,置为0 ,第b 3 2 至第b 1 为标签生产厂 商为标签分配的唯一序列号副。 2 1 3 读写器 r e a d e r 主要完成r f i d 系统的信息控制和处理等工作。r e a d e r 提供能量激活 其天线识别范围内的t a g ,通过指令信号从t a g 中读出数据或写入数据,对接收 数据进行处理,并通过防碰撞功能正确识别t a g 。另外,r e a d e r 将读取到的数据 信息传送给后台系统,完成与后台系统的信息交互,以及要求的应用任务。 根据不同的技术系统,r e a d e r 分为不同的类型。然而所有的r e a d e r 都包含两 大功能模块:微处理器控制模块和射频通道模块。微处理器控制模块是阅读器的 核心部分,主要负责通信的应用程序以及指令的执行,根据主从原则管理与t a g 之间的通信,完成数据编码解码、防碰撞、数据进行加密解密、身份认证等功 能,为了减轻微处理器的负担,加密功能和信号编码通常授予额外的模块进行; 射频处理模块主要负责发射t a g 所需能量,对无线通信中数据信号进行调制、解 调、功率放大等操作。射频通道模块中有两个独立的信号分支:发射机和接收机, 分别用来传送和接受t a g 的数据。在f d x 系统中,数据在r e a d e r 和t a g 之间传 输是同时进行的,在h d x 系统中,r e a d e r 和t a g 之间的数据传输是交替进行的。 r e a d e r 的结构框图如图2 3 所示。 图中天线是接收和发射射频信号的设备。r e a d e r 的接口电路用以实现r e a d e r 与后台数据库之间的数据交换,其标准接口一般采用r s 2 3 2 4 8 5 接口,高端r e a d e r 也支持t c p i p 或u s b 通信。 r 一1广一一- i 控制单元 : :一 射频通道模块 i i 圃 :! 圃匝瓣孬帽 lil _ r ii 一 :匝霉巫卜压固件翠由i : l 1 i- ill i i 广薇圊玎去羼- 丙百 i ! k 丽纛丽口j - i 。 l 微处理器、存储器、时钟 ii 1 塑婴堡坚翌! r i 匕= _ = = 1 = = - = ii l 一一一一一一一一 接口电路 图2 3 读写器的结构框图 7 基于混沌理论r f i d 系统保密性研究 2 2r f i d 安全问题分析 r f i d 系统的安全主要是涉及前端采集和后台网络两个部分,其安全问题成因 可总结为两方面:一是物理因素限制,诸如成本、t a g 计算能力和可编程性等,难 以采用高强度的安全机制;二是t a g 同识别设备之间的数据交换以是非接触无线通 信的方式进行,使得在合法用户毫无察觉的情况下被攻击者窃听、截取、或篡改 数据。 2 2 1 安全隐患 t a g 没有裸露的电气接口,与r e a d e r 以无线方式进行数据交换,具有极大的 灵活性和通用性。在给用户带来极大便利的同时,也给非法用户和攻击者提供了 可乘之机。 r f i d 系统安全隐患可总结为以下几种n p l 9 1 : 1 r f i d 组件的脆弱性 在r f i d 系统中,t a g 、r e a d e r 或者c e n t e rp r o c e s s o r 中都有可能保存了非授权 的攻击性数据,如果这些数据在各个组件之间传输,那么这些组件的安全性是不 堪一击的。另外,t a g 无法规避物理因素的限制,诸如计算能力弱、存储空间有限 ( 最便宜的t a g r 有6 4 - 1 2 8 比特的r o m ,仅可容纳u i d ) 、电源供给不足等,这些缺 陷会导致t a g 很难实现高强度安全机制。任何攻击者都能轻易利用合法的r e a d e r 或者自构r e a d e r 直接与t a g 通信,读取、篡改甚至删除t a g 内所存储的数据。 2 r f i d 数据的安全性 在r f i d 系统中,数据的安全性是至关重要的,是安全方案的目标所在。无 线方式传输数据,使得攻击者和非法用户利用非授权的r e a d e r 对通信数据进行侦 听、截取、隐藏、干扰、堵塞、或者篡改等操作,其必然引发r f i d 通信系统中 数据的安全问题。具体介绍如下瞳引: 1 ) 数据保密性问题 完备的r f i d 安全方案必须保证t a g 中所包含的信息仅能被已授权的r e a d e r 识别。较之t a g 至u r e a d e r 的后向信道,r e a d e r 至t j t a g 的前向信道具有更加广泛的覆 盖范围。皆由此,非法用户能够通过窃听技术侦听通信数据,使用微处理器分析 通信过程中信号的电磁特征,从而破解t a g 和r e a d e r 之间的通信数据。 2 ) 数据完整性问题 在通信过程中,r f i d 安全方案须保证r e a d e r 收到的信息没有被攻击者篡改或 替换。非法用户假借后台数据库的通信接口,完成对射频t a g 的扫描,伪装其标签 响应r e a d e r 的查询,质询安全方案所配置的安全协议、加密算法和实现机制上的 弱点,并对其进行破解,之后便能够随意替换、删除或篡改标签所存储的数据。 在设计r f i d 安全机制时,可加入数据完整性控制机制,使用消息认证码来进行数 8 硕士学位论文 据完整性的校验。 3 ) 数据真实性问题 为了保护数据的真实性,r e a d e r 需要对t a g 进行认证,确认消息数据来自合法 的t a g ,同时,t a g 也需要认证合法的r e a d e r ,才能提供数据给r e a d e r 。在大多数 实际场合,r f l d 系统实现对t a g 的身份认证是至关重要的。监听者可以窃听t a g 与r e a d e r 间的通信数据,一旦截取到参数信息,便可以重构t a g ,从而达到伪造t a g 的目的,进而使用虚假t a g 替代真实t a g 。 t a g 信号,阻隔r e a d e r 与t a g 之间的联系, 4 ) 用户隐私泄露问题 其次,攻击者还可以利用某种方式掩盖 从而成功地对物品进行转移。 隐私是合法用户最为敏感的问题,一旦用户的隐私被暴露,将直接导致用户 的利益受损。隐私泄露问题是目前的r f i d 系统面临着巨大的隐私安全风险。攻击 者可通过r e a d e r 对安全强度低或者没有配置协议的t a g 进行行为跟踪,截取合法用 户的个人隐私数据,并对这些信息进行综合分析处理,获取合法使用者的个人信 息、行踪等隐私信息。事实上,情报人员正是凭借此类方式来获得有价值的商业 机密的。 3 后端系统的安全问题 数据进入后端系统之后,r f i d 网络的安全威胁主要有两方面:一是从读写 器传到后台网络之间的漏洞给系统造成潜在威胁;二是借助于标准的互联网设施 的,r f i d 后台网络中存在的安全问题和互联网是相同。后端系统的安全问题至 今已有很多解决方案,而r f i d 的安全问题要严峻得多,r f i d 技术本身就包含了 比计算机和网络中更多和更容易泄密的不安全节点。 2 2 2 安全威胁 1 窃听空中接口 没有进一步的安全措施窃听空中接口都是有可能的,随着读取范围的增加, 风险也在提高,对于t a g 来说,较短的读取范围,风险是相对较低的。据估计, 电感耦合系统在下行链路达到1 0 m 以上时,窃听攻击时很有可能的,因为其上行 链路是下行链路的5 倍。在2 0 m w 方向散射系统中,下行链路可达到1 0 0 2 0 0 m , 其天线波束在5 0 0 m 到1 k m 之间,然而问题是在如此远的距离无法确定窃听信号的 来源。此攻击成本很高,因为他需要专业设备,知道如何解码数据。 对策包括:转移数据到后端数据库并存储

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论