(电路与系统专业论文)基于aes和rsa加密算法的rfid安全机制.pdf_第1页
(电路与系统专业论文)基于aes和rsa加密算法的rfid安全机制.pdf_第2页
(电路与系统专业论文)基于aes和rsa加密算法的rfid安全机制.pdf_第3页
(电路与系统专业论文)基于aes和rsa加密算法的rfid安全机制.pdf_第4页
(电路与系统专业论文)基于aes和rsa加密算法的rfid安全机制.pdf_第5页
已阅读5页,还剩78页未读 继续免费阅读

(电路与系统专业论文)基于aes和rsa加密算法的rfid安全机制.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 r f i d ( r a d i of r e q u e n c yi d e n t i f i c a t i o n ,射频识别) 技术是2 0 世纪6 0 年代开始 兴起并在9 0 年代走向成熟的自动识别技术,它是一种非接触式的数据采集和自 动识别技术。非接触式r f i d 智能卡与其它的自动识别技术相比,具有速度快、 稳定性高、存储空间大、安全性能好等优点,随着我国“金卡工程”等智能i c 卡应用工程的推广实施,智能i c 卡将广泛应用于金融、电信、医疗、保险及交 通等国民经济的各个领域,但由于r f i d 的开放性特点,应用时受到攻击的风险 较大,安全和隐私问题成为了制约其进一步发展的瓶颈。本文通过对r f i d 的被 攻击及对策分析,提出一种可加强智能卡安全机制的方法,结合a e s ( a d v a n c e d e n c r y p t i o ns t a n d a r d ) 和r s a 这两种加密算法,分别利用对称密钥加密算法与非 对称加密算法的优点,采用r s a 对a e s 的加密密钥进行加密及授权客户端r s a 私钥对系统r s a 公钥进行加密的方法,保护了存储于智能卡中的重要信息,保 障了智能卡不被非授权的阅读器进行非法读取。 本论文首先介绍了r f i d 系统的基本工作原理,对r f i d 的编解码技术和信 息完整技术进行讨论,简要给出了当前流行的非接触式智能卡m i f a r e1 系列所支 持的国际标准;给出了整个r f i d 加密系统的硬件实现,包括智能卡、读写模块 和s a m 加密模块的介绍;介绍了系统的软件设计,包括智能卡的操作流程及 m fr c 5 0 0 的底层函数、l c d 驱动设计和s a m 模块的接口程序设计;重点阐述 了s a m 加密机制的实现以及系统的f p g a 验证结果。 通过f p g a 的仿真结果可以得出本方案符合实际的加密要求。论文工作的创 新点主要体现在:利用m i f a r e1 智能卡自身的安全特性,配合嵌入式s a m 模块 对智能卡所存储的数据的再加密,提高了整个r f i d 系统的安全特性,很好地解 决了r f i d 系统所面临的安全和隐私问题。 关键词:射频识别;m fr c 5 0 0 ;m i f a r e1 ;a e s ;r s a ;f p g a 验证 a b s t r a c t a b s t r a c t r f i d ( r a d i of r e q u e n c yi d e n t i f i c a t i o n ) t e c h n o l o g yi sa na u t o m a t i ci d e n t i f i c a t i o n t e c h n o l o g yw h i c hi sr i s i n gi n6 0 sa n db e i n gm o r em a t u r a t ei n9 0 s ,i ti sa n o n - c o n t a c t d a t aa c q u i s i t i o na n da u t o m a t i cr e c o g n i t i o nt e c h n o l o g y c o n t r a c tw i t ho t h e ra u t o m a t i c i d e n t i f i c a t i o nt e c h n o l o g y , r f i dh a sa d v a n t a g e so fs p e e d ,s t a b i l i t y , l a r g es t o r a g es p a c e , a n dg o o ds e c u r i t yp e r f o r m a n c e w i t ht h ep r o m o t i o no f ”g o l d e nc a r dp r o j e c t ”, i n t e l l i g e n ti cc a r dw i l lb ew i d e l yu s e di na l la r e a so ft h en a t i o n a le c o n o m y , s u c ha s f i n a n c e ,t e l e c o m m u n i c a t i o n s ,m e d i c a l ,i n s u r a n c ea n dt r a n s p o r t a t i o ne t c b u t b e c a u s eo ft h eo p e n n e s sr f i dc o m m u n i c a t i o n ,r f i da p p l i c a t i o nt a k ear i s ko fb e i n g a t t a c k e d ,s e c u r i t ya n dp r i v a c yi s s u e sb e c o m eac o n s t r a i n tb o t t l e n e c kt oi t sf u r t h e r d e v e l o p m e n t b a s e do nt h ea n a l y s i so ft h er f i da t t a c k sa n di t sc o u n t e r m e a s u r e s ,a s e c u r i t ym e c h a n i s mw h i c hc a l le n h a n c et h es m a r tc a r ds e c u r i t yp e r f o r m a n c ei s p r o p o s e d t h i sm e c h a n i s mc o m b i n e sa e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) a n dr s a e n c r y p t i o na l g o r i t h m ,t a k et h ea d v a n t a g eo fs y m m e t r i ck e ye n c r y p t i o na l g o r i t h ma n d n o n s y m m e t r i ce n c r y p t i o na l g o r i t h mr e s p e c t i v e l y , t h r o u g he n c r y p t i o no fa e sk e y sb y r s aa n dt h er s a p u b l i ck e yb ya u t h o r i z e dc l i e n t sr s ap r i v a t ek e y , p r o t e c tt h e i m p o r t a n ti n f o r m a t i o ns t o r e di nt h es m a r tc a r d ,m e a n w i l ek e e pt h es m a r tc a r do u to f i l l e g a lr e a db yu n a u t h o r i z e dr e a d e r s f i r s t l y , t h i sp a p e ri n t r o d u c e st h eb a s i cw o r k i n gp r i n c i p l er f i ds y s t e m ,d i s c u s s e s t h er f i dc o d et e c h n o l o g ya n di n f o r m a t i o ni n t e g r i t yt e c h n o l o g y , i n t r o d u c e st h e c u r r e n t p r e v a l e n t c o n t a c t l e s ss m a r tc a r d - m i f a r e1s e r i e sa n di t s s u p p o r t e d i n t e r n a t i o n a ls t a n d a r d s ;t h e np u tf o r w a r dt h ee n t i r er f i dh a r d w a r ei m p l e m e n t a t i o no f e n c r y p t i o ns y s t e m s ,i n c l u d i n gs m a r tc a r d ,r e a d e ra n ds a me n c r y p t i o nm o d u l e ; s e c o n d l y , s y s t e ms o f t w a r ed e s i g n ,i n c l u d i n gt h eo p e r a t i o no ft h es m a r tc a r dp r o c e s s e s a n dt h em fr c 5 0 0s u b s t r a t ef u n c t i o n ,l c dd r i v e rd e s i g na n ds a mm o d u l ei n t e r f a c e p r o g r a md e s i g n ;l a s t l y , f o c u so nt h er e a l i z a t i o no fe n e r y p t i o nm e c h a n i s m sa n d s y s t e m sf p g av e r i f i c a t i o nr e s u l t t h r o u g ht h ef p g as i m u l a t i o nv e r i f i c a t i o n ,w ec a nj u d g et h i se n c r y p t i o n t h er f i ds e c u r i t ym e c h a n i s mb a s e do n a e sa n dr s ae n c r y p ta l g o r i t h m m e c h a n i s mm e e t st h ea c t u a lr e q u i r e m e n t t h ei n n o v a t i o n si n t h i st h e s i sa r et h a t :t a k e a d v a n t a g eo fm i f a r e1 s m a r tc a r d so w ns e c u r i t yf e a t u r e ,a c c o m p a n yw i t ht h e r e - e n c r y p t i o nt ot h ed a t as t o r e do nt h es m a r tc a r db ye m b e d d e ds a mm o d u l e ,t h i s s e c u r i t ym e c h a n i s me n h a n c e st h ee n t i r er f i ds y s t e ms e c u r i t yf e a t u r e s ,cag o o d s o l u t i o nt ot h er f i ds y s t e ms e c u r i t ya n dp r i v a c yi s s u e s k e y w o r d s :r f i d ;m fr c 5 0 0 ;m i f a r el ;a e s ;r s a ;f p g a v e r i f i c a t i o n 1 1 i 厦门大学学位论文原创性声明 兹呈交的学位论文,是本人在导师指导下独立完成的研究成 果。本人在论文写作中参考的其他个人或集体的研究成果,均在 文中以明确方式标明。本人依法享有和承担由此论文产生的权利 和责任。 c :寺薹牝 1 年7 月s 日 厦门大学学位论文著作权使用声明 本人完全了解厦f - i x 学有关保留、使用学位论文的规定。厦门大 学有权保留并向国家主管部门或其指定机构送交论文的纸质版和电 子版,有权将学位论文用于非赢利目的的少量复制并允许论文进入学 校图书馆被查阅,有权将学位论文的内容编入有关数据库进行检索, 有权将学位论文的标题和摘要汇编出版。保密的学位论文在解密后适 用本规定。 本学位论文属于 1 保密( ) ,在年解密后适用本授权书。 2 不保密 ( 请在以上相应括号内打“) 日期:飞哪7 年彳 月r 日 日期:年月日 第一章绪论 1 1 研究背景和意义 第一章绪论 r f i d ( r a d i of r e q u e n c yi d e n t i f i c a t i o n ,射频识别) 技术是2 0 世纪6 0 年代开始 兴起并在9 0 年代走向成熟的自动识别技术,它是一种非接触式的数据采集和自 动识别技术。与其它识别系统相比,有着数据密度高、可读性好、环境适应性好、 阅读速度快等优点【l 】。在信息处理领域,r f i d 技术可以加速信息的收集和处理 速度,且由于其非接触式的特性,在各个领域的应用发展得很快。 r f i d 技术始于第二次世界大战期间,其最早的发展和应用可以归结为雷达 技术的发展和应用【2 1 。德军对友军飞机的识别方法被英国空军发展成为 i f f ( i d e n t i f i c a t i o nf r i e n do rf o e ) 3 】系统,1 9 4 8 年,该系统的原理被美国海军的一 名军官h a r r ys t o c k m a n 总结,并写出了一篇关于r f i d 的早期论文 “c o m m u n i c a t i o nb ym e a n so f r e f l e c t e dp o w e r ,【4 1 ,该论文奠定了r f i d 的理论基 础。目前r f i d 技术已经发展成为一个跨学科的专业技术领域,它将大量不同专 业技术领域的相关技术结合到一起,涉及领域包括半导体技术、天线技术、射 频调制技术、数据保护和密码学、模式识别技术、数据库管理技术以及集成制造 技术等。 传统的i c 卡识别系统普遍存在存储能力小以及不能改写等问题,r f i d 技术 通过将数据存储在一块硅芯片里,利用射频识别技术开发的非接触式i c 或i d 卡 成功解决了存储能力、无源和免接触等难题,是电子器件领域的一大突破。射频 识别智能卡以其高度安全保密性以及使用简单等特点,使之在自动识别领域的应 用异军突起。目前r f i d 已被广泛应用于公共交通、票务应用、门禁控制、动物 识别、电子闭锁防盗、体育竞技和工业自动化等众多领域,例如汽车或火车等的 交通监控系统、高速公路自动收费系统、畜牧管理、车辆防盗、马拉松竞技、流 水线生产自动化及仓储管理等。r f i d 运用在生产流程管理的效益,还包括减少 作业员输入资料、现场驻点、流程卡管理时间、装配用零组件库存以及提供实时 制造商品信息等。在零售业卖场,r f i d 可有效达成库存管理自动化,如收货无 人化及高效率盘点、智能货架、防窃、自动补货等。 皋于a e s 和r s a 加密算法的r f i d 安伞机制 1 2r f i d 国内外发展现状 r f i d 技术具有广阔的市场前景,涉及诸多高科技领域,已经成为i t 界的研 究热点。从2 0 0 3 年全球最大零售商沃尔玛宣布采用r f i d 电子标签f 5 】和美国国防 部开始大力推进r f i d 的应用【6 】以来,世界各国政府和企业都在大力进行r f i d 技术及相关应用方面的研究。 从标准方面上看,r f i d 标准主要涉及到以下几个方面:空中接口规范、物 理特性、读写器协议、编码体系、测试规范、应用规范、数据管理和信息安全等 【7 1 。美国和欧洲一些国家很早就建立标准,这些国家在r f i d 的软硬件丌发和应 用都走在世界的前列。中国在标准建立方面则迟迟未出,主要因为我国r f i d 的 使用频率尚未完全开放、r f i d 产业核心技术缺失和实际应用的规模小 8 】【9 1 。近年 来,国家也在积极加快标准的制订,2 0 0 6 年发布了中国r f i d 技术政策白皮书, 2 0 0 7 年出台了( 8 8 0 9 0 0 m h z 频段射频识别( r f i d ) 技术应用规定( 试行) 的 通知。中国r f i d 标准体系架构的研究工作基本完成,这对我国r f i d 产业的发 展必将起到极大的促进作用。 伴随着r f i d 技术的发展,欧洲和美国在涉及经济的各个领域都有r f i d 应 用的先例。欧盟宣布从1 9 9 7 年开始生成的新车型必须具有基于r f i d 的防盗系 统 1 0 】;德国世界杯期间,德国出台了一系列的安全措施,其中包括首次使用r f i d 门票【1 1 】,r f i d 门票的使用使得德国世界杯的安全性大大提高,并且将球迷们的 入场速度提升了三倍;在澳大利亚,m o r a i t i s 公司和i b m 公司进行合作使用r f i d 追踪m o r a i t i s 每天出货的西红柿的关于产地、包装日期、种类、质量和大小等方 面的详细信息。在英国,t r e n s t a r 和s c o t t i s h c o u r a g eb r e w i n g 公司使用r f i d 标 签实现对盛酒桶的追踪。葡萄酒制造商还可以使用传感技术的r f i d 标签监控能 够影响酒产品质量的酒桶所在环境的温度变化等等。我国政府在1 9 9 3 年制定的 “金卡工程实施计划” 1 2 1 及全国范围的金融卡网络系统1 0 年规划,是一个旨在 加速推动国民经济信息化进程的重大国家级工程。它的实施,推动了金融电子化、 商业和流通领域电子化的步代,使银行业务得到迅速发展,并逐渐在其它非金融 领域得到广泛应用,在其它领域的发展的速度甚至超过了金融领域,这一系列的 发展带动了读写机具和各类应用产品及系统的开发、生产和推广应用,初步形成 了从芯片设计、c o s 开发、模块生产、制卡、读写机具及应用产品开发、生产 2 第一章绪论 的完整体系,为我国国民经济的发展作出了不可磨灭的贡献。 1 3r f i i ) 的安全和隐私问题 随着r f i d 应用的同益普及,与之相关的安全问题,特别是用户隐私问题变 得日益敏感。越来越多的商家和用户担心r f i d 系统的安全和隐私【3 1 保护问题, 即在使用r f i d 系统过程中如何确保其安全性和隐私性,防止个人信息、商业信 息和财产的泄露和丢失。 1 3 1r f i d 的安全问题 r f i d 的安全问题包括三个方面:即数据的秘密性、完整性及数据真实性。 ( 1 ) 数据秘密性是指一个r f i d 标签不应当向未经授权的读写器泄漏任何敏 感的信息。一个完备的r f i d 安全方案必须能够保证标签中所包含的信息仅能被 授权读写器识别。而未采用安全机制的r f i d 标签会向邻近的读写器泄漏标签内 容和一些敏感信息。 ( 2 ) 数据完整性是指在通信过程中能够保证接收者收到的信息在传输过程 中没有被攻击者篡改或替换。在基于公钥的密码体制中,数据完整性一般是通过 数字签名来完成的。在r f i d 系统中,通常使用消息认证码来进行数据完整性的 检验。它使用的是一种带有共享密钥的散列算法,即将共享密钥和待检验的消息 连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较 大影响。如果不采用数据完整性控制机制,可写的标签存储器有可能受到攻击, 被攻击者私自篡改甚至删除。 ( 3 ) 数据真实性在r f i d 系统的许多应用中是非常重要的,其最主要的目的 是为了防止伪造的标签欺骗读卡器。在商品应用模式中,攻击者可以利用伪造的 标签代替实际物品,或通过重写合法的r f i d 标签内容,使用低价物品标签的内 容来替换高价物品标签的内容从而获取非法利益。同时,攻击者也可以通过某种 方式隐藏标签,使读写器无法发现该标签,从而成功地实施物品转移。 1 3 2r f i d 隐私泄露问题 在金融和其它领域的应用中,r f i d 标签所包含的信息关系到使用者的隐私 幕于a e s 和r s a 力密算法的r f i d 安令机制 和其它敏感的数据。保障r f i d 标签的安全性也就是保障使用者的隐私权。一个 安全的r f i d 系统应当能够保护使用者的隐私信息或相关经济实体的商业利益。 事实上,目前的r f i d 系统面临着巨大的隐私安全风险。同个人携带物品的商标 可能泄漏个人身份一样,个人携带物品的r f i d 标签也可能会泄漏个人身份。通 过读写器能够跟踪携带缺乏安全机制的r f i d 标签的个人,并将这些信息进行综 合和分析,就可以获取使用者个人喜好和行踪等隐私信息,而商业间谍人员可以 通过隐藏在附近的读写器周期性地统计货架上的商品来推断销售数据。 1 4r f i d 面临的攻击手段及对策 r f i d 系统在进行前端数据采集工作时,为了系统数据采集的灵活性和方便 性,标签和读写器之i 日j 采用无线射频信号进行通信,这给信息安全带来了重大威 胁。攻击者可以通过藏匿在标签或读卡器的周围对其进行攻击。且随着r f i d 应 用的普及,攻击者可以比较轻易的获取标签或读卡器,并有充分的时间和精力对 标签进行探测和攻击。攻击者一般是通过以下六种方式【1 4 1 来进行r f i d 攻击。 ( 1 ) 非法读取:通过未经过授权的读写器来获取某类商品标签上的信息。 ( 2 ) 跟踪:通过向标签发送简单的查询类命令,探测并记录标签的包含标 签i d 或者其它可以区别标签的反馈信息,利用所捕捉到的反馈信号对标签的附 着载体进行跟踪监视。 ( 3 ) 窃听:藏匿在正在使用的读卡器附近通过窃听读卡器与标签之间的正 常通讯,来获取标签上的信息。 ( 4 ) 数据演绎:利用某种手段获得了某一种标签的数据,然后寄希望于使 用数据演绎的方法,从这一信息中推测出其他标签上的数据,以至于掌握整个系 统的数据。 ( 5 ) 伪造:利用窃听到的标签发射的信号,伪造出一个具有合法标签特性 的复制品,利用该复制品进行非法的活动,如未经许可进入某些领域等。 ( 6 ) 物理攻击:通过逻辑分析仪和示波器等仪器捕捉并分析标签与读卡器 之间的数据通信。 针对上述种种可能的攻击行为,人们研究或采用了相应的安全措施,包括将 密码学应用于智能卡,对智能卡采取物理或逻辑的安全防护手段等。在物理防护 4 第一章绪论 方面【15 1 ,采取了k i l l 命令机制、静电屏蔽、主动干扰以及阻止标签法等,分别 介绍如下: ( 1 ) k i l l 命令机制【1 6 :采用从物理上毁坏标签,来防止非法跟踪的办法。 但是,一旦对标签实施了k i l l 毁坏命令,标签便不可能再被重用,这就不符合经 济性要求;此外,若攻击者掌握了k i l l 的操作方法,将给使用该种方法的连锁超 市企业带来极大的危害。 ( 2 ) 静电屏蔽( 也称法拉第电罩) :利用传导材料构成的容器可以对标签进 行屏蔽,使之不能接收任何来自标签读写器的信号。静电屏蔽给读卡器的j 下常阅 读造成了不便,也增加了系统的成本。 ( 3 ) 主动干扰:标签用户可以通过一个设备主动广播无线电信号用于阻止 或破坏附近的r f i d 阅读器的操作。但这种方法可能导致非法干扰,使附近其他 合法的r f i d 系统受到干扰,严重的是,它可能阻断附近其他无线系统。 ( 4 ) 阻塞标签法 1 7 】:j u e l s 等通过引入r f i d 阻塞标签来解决消费者隐私性 保护问题,该方法使用标签隔离( 抗碰撞) 机制来中断读写器与全部或指定标签的 通信,这些标签隔离机制包括树遍历协议和a l o h a 协议等。阻塞标签能够同时 模拟多种标签,消费者可以使用阻塞标签有选择地中断读写器与某些标签( 如特 定厂商的产品或某个指定的标识符子集) 之间的无线通信。但是,阻塞标签也有 可能被攻击者滥用来实施拒绝服务攻击。 上文描述的这些方法主要用于一些低成本的r f i d 标签中,由于这类标签有 严格的成本限制,因此难以采用复杂的密码机制来实现与标签之间的安全通信。 鉴于加强r f i d 安全的物理实现有各种缺点,研究者将r f i d 的安全实现转 移到软件系统方面,提出了一系列基于密码技术的安全协议,如:h a s h 锁、随 机h a s h 锁、h a s h 链以及改进的随机h a s h 锁等方法。 ( 1 ) h a s h 锁【1 8 】:方案原理是阅读器存储每个标签的访问密钥k 和其对应标 签存储的m e t a l d ,其中m e t a l d = h a s h ( k ) 。标签接收到阅读器访问请求后发送 m e t a l d 作为响应,阅读器通过查询获得与标签m e t a l d 对应的密钥k 并发送给 标签,标签通过h a s h 函数计算阅读器发送的密钥k ,检查h a s h ( k ) 是否与m e t a l d 相同,相同则解锁,发送标签真实i d 给阅读器。由于每次询问时标签回答的数 据是特定的,因此其不能防止位置跟踪攻击;阅读器和标签间传输的数据未经加 皋于a e s 和r s a 力密算法的r f i d = f f = 伞机制 密,窃听者可以轻易地获得标签k e y 和i d 值。 ( 2 ) 随机h a s h 锁【1 9 】:为了解决h a s h 锁中位置跟踪的问题,将h a s h 锁方 法加以改进,采用随机h a s h 锁方法。随机h a s h 锁原理是标签包含h a s h 函数和 随机数发生器,后台服务器数据库存储所有标签i d 。阅读器向标签i d 发出询问, 标签产生一随机数r ,计算h a s h ( i d 1 r ) ,并将( r ,h a s h ( i d l l r ) ) 数据对传送给阅读 器;阅读器收到数据对后,从后台数据库中取到所有的标签i d 值,分别计算各 个h a s h ( i d li r ) 值,并与收到的h a s h ( i d ii r ) i :e 较,若h a s h ( i d 划r ) = h a s h ( i d ll r ) , 则向标签发送i d k ;若标签接收到的i d k = i d ,此时标签即被解锁。在该方法中, 标签每次回答是随机的,因此可以防止依据特定输出而进行的位置跟踪攻击。随 机h a s h 法的缺点在于系统的效率不高和没有前向安全性。 图1 1h a s h 链方法示意图 ( 3 ) h a s h 链2 0 】:n 1 v r 实验室提出了一个h a s h 链方法,其保证了前向安全 性。对于标签i d ,阅读器随机选取一个数s l 发送给标签,并将( i d ,s 1 ) 存储到后 台数据库中,标签存储接收到s i 后,进入锁定状态。当阅读器向标签发出询问 消息时,标签回答a i = g ( s i ) ,并更新s i + l = h ( s i ) ,其中g 和h 为单向h a s h 函数, 如图所示。阅读器接收到a i 后,搜索数据库中所有的( i d ,s i ) 数据对,并为每个标 签计算a i = g ( h ( s 1 ) ) ,比较a i 是否等于a i ,若相等,则返回相应i d 。 该方案具有“前向安全性”,如果s i + l 被泄露,攻击者无法恢复出这之前的 s ;,即秘密泄露之前标签的隐私都可以保证。但运算和比较量较大,不适合标签 数目较多的情况。 以上各种方法对r f i d 的安全均进行了不同程度的改进,但是,任何仅依靠 6 第一章绪论 智能卡的安全性能来防范安全隐患的系统都是不完善的【1 1 1 。一个完善的系统必须 依赖于整体系统的安全性设计,利用久经考验的各种公j :算法进行智能卡密钥的 分散化和智能卡数据的加密化,并采取实时数据传输的手段柬处理非正常数据, 同时借助对嫌疑智能卡进行黑名单化等手段,爿能最大限度地保障整个r f i d 系 统的安全性能。 1 5 论文的主要工作及其结构安排 本论文对射频识别系统的安全机制进行了详细的探讨,综合市场上流行的 r f i d 应用的先例,考虑到对国内应用最广泛的m i f a r e1 系列标签的安全升级, 在建立以m fr c 5 0 0 为读卡核心的r f i d 读卡系统的基础上,提出了一种基于非 对称加密与对称加密算法相结合的r f i d 安全机制。利用非对称加密算法对对称 加密算法的密钥的二次加密,做到只有特定的读写器才能拥有读写卡的权利。该 安全机制跳过r f i d 在开放环境中传输所面临的各种威胁,通过利用安全性和稳 定性久经考验的公开安全加密算法对存入智能卡信息的重加密,解决了r f i d 所 面临的安全和隐私泄露问题。 论文的章节安排如下: 第一章介绍了对课题背景和国内外的发展状况进行概述,对r f i d 所面临的 安全和隐私问题进行简要分析,指出本文的研究内容与方向,并给出本文的结构。 第二章阐述了r f i d 实现系统的基本原理和非接触式卡的国际标准。 第三章详细介绍了系统的整体硬件实现,包括非接触式智能卡、读写芯片和 s a m 模块。 第四章实现了系统的软件设计,阐述了智能卡的操作流程和l c d 的驱动设 计及s a m 模块的接口程序设计。 第五章对整体安全机制的实现进行了详细阐述。包括介绍了m i f a r e1 智能卡 自身都有的安全机制,s a m 模块的功能以及系统的f p g a 验证。 第六章总结全文,并针对本研究的不足之处给出了展望,提出了改进的方法, 为下一步工作做了简要规划。 牿十a e s 和r s a 力常算法的r f i d 安伞机制 第二章r f i d 系统分析 为了说明r f i d 系统的工作流程,本章将简要介绍r f i d 系统组成和工作原 理及r f i d 系统中的一些基础理论,包括数据的基带编码技术、载波的数字调制 方法和数据的完整技术。 2 1r f i d 系统组成和工作原理 一个完整的r f i d 系统一般由标签、读写器、应用接口或中间件软件、计算 机网和终端服务器等组成【2 2 】,如图2 1 所示。r f i d 标签类似货物包装上的条形 码,保存有约定格式的电子数据以记载货物的信息;读写器类似识别标签的光电 阅读器,主要负责与电子标签的双向通信,同时也可以接受主机的控制命令;应 用接口或中间件完成r f i d 标签数据信息的收集;传输网络实现数据的传送,根 据读写器终端的功能可以采用多种传输方式,如以太网、w l a n 、g s m 、c d m a 等;终端服务器则实现r f i d 标识物的有序管理。 2 1 1 标签 r 吕巨詈量、 三三旨三三三呈l 计算机通信同络 图2 1 射频识别系统的基本组成 r f i d 标签( t a g ) 也称智能标签,它是由i c 芯片和无线通信天线组成的超 微型的小标签,是射频识别系统真j 下的数据载体。根据其应用场合的不同表现为 第= 日r f d 系境分析 不同的应用形态,如在访问控制领域为门禁卡或者咔通,而在食堂收费领域则 称为饭卡。对成本敏感的特性决定了r f i d 标签的制造工艺更值得关注,目前流 行的1 3 5 6 m h z 频段的智能卡系列,一般都以塑料卡片的形式封装,此种封装技 术国内已经掌握,并用于大批量生产。目前国外正在研发多种新的封装技术,如 把芯片做成特殊形状通过液体流动或震动完成芯片自动装配或通过多个芯片并 行操作提高封装速度、降低成本等方法。 2 1 2 读写器 图2 2 卡片型封装r f i d 标签内部结构 与r f l d 标签的发展一样,1 2 5 k h z 的低频段和1 35 6 m h z 的中频段r f i d 读 写器系统相对比较成熟,产品种类也较多。在”5 6 m h z 这个频段,国内已有中 国毕大集成电路公司、上海华虹集成电路设计公司、上海清华同方集成电路设计 公司等企业掌握了读写器的核心技术。并在读写器和r f i d 标签产品系列化、多 样化方面取得了显着成果。在u h f 和更高的频段,读写器的研发工作正在快速 进行中,支持各种标准的读卡设备不断涌现。为了支持多种规格的产品,读写器 正在向小型化、多协议、多频段的方向发展。深圳先施科技已经生产出工业级的 u h f 超高频手持式多功能数据采集器口”,该产品具有多种功能,且满足 i s 0 1 8 0 0 0 6 c 协议,通信距离达到了1 0 m ,达到了同期国际上的领先水平。 嗥十a e snr s am * 算法的r f i d 安 机制 2 13 工作原理一 图2 3u h f 远距离r f i d 读写器 读写器向标签发一组固定频率的电磁波【2 5 】,标签卡片内有一个l c 串联谐 振电路,其频率与读写器发射的频率相l 可,在电磁波的激励下,l c 谐振电路产 生共振,使谐振电容内有了电荷,在电容的另一端接有一个单向导通的电子泵, 将电容内的电荷送到模块储存电容内存储,当所积累的电荷到达2 v 以上时,此 电容可作为电源向模块电路提供工作电压,将卡内数据发射出去或接收读写器的 数据。 “i 喘热甜擀j 黜慨能7 :黜端:,”。 函蓄 图2 4r f i d 标签的工作原理 第_ 二章r f i d 系统分析 2 2 基带编码 信号编码系统在射频识别系统中的作用就是把要传输的信息尽可能最佳地 与传输通道的性能相匹配。这样的处理包括对信息提供某种程序的保护,以防止 信息受干扰或相冲突,以及对某些信号特性的有意改变。数据信号的编码方式与 系统使用的防冲突一定的关系,如m a n c h e s t e r 的编码方式有助于冲突位置的判 断。下面介绍r f i d 系统中常用到的几种编解码技术。 r f i d 系统中基带数据的编码可以采用不同形式来表示1 和0 。常用的编码方 式有n r z 、m a n c h e s t e r 、m i l l e r 和变形m i l l e r 编码,如图2 5 所示。 0ll0001 0 1 , 1 r , z 赫- 3 厂 厂 m a y b e s 惦r 编码厂 厂厂 厂 厂厂 r 编码厂 厂 厂一 姗k 躺 几厂 n 厂 厂 图2 5r f i d 常用的编码格式 ( 1 ) n r z ( 不归零) 编码 在这种编码中,高电平表示二进制1 ,低电平表示二进制0 ,在整个码元区 间电平保持不变。在i s o i e c1 4 4 4 3t y p e b 定义的阅读器和应答器之间的数据传 输就用到n r z 编码。 ( 2 ) m a n c h e s t e r ( 曼切斯特) 编码 m a n c h e s t e r 编码( 图2 6 所示) 也称作数字双相码,它是在半个比特周期时 的负边沿表示二进制l ,半个比特周期中的正边沿表示二进制0 。m a n c h e s t e r 编 码在采用副载波的负载调制时常用于从应答器到阅读器的数据传输,如i s o i e c 1 4 4 4 3t y p ea 、i s o i e c1 5 6 9 3 中的p i c c 到p c d 的数据传输。 图2 6r f i d 系统中标签信号的解调输出( 曼彻斯特编码) ( 3 ) m i l l e r ( 米勒) 编码 m i l l e r 码又称延迟调制码,用m a n c h e s t e r 码的每一个下降沿去触发双稳态电 * 十a e s 羊r s a 刀女算渍r f i d 立机制 路,产生二进制波形的跳变沿,就形成丁米勒码。也就是说,它州半比特剧期内 的任意边沿表示1 ,而经过f 一个比特周期中不变的电平表示0 。连串的零在 比特周期开始时产生电甲交变,网此,对接收米蜕,位节拍比较容易重建。 ( 4 ) 变形的m i l l e r 编码 住m i l l e r 编码的基础上使码的每个边沿都用一个“负”脉冲取代,这种编码 在f u 感耦合的射频识别系统l 】用丁从阅读器到应答器的数据传输。山于很短的负 脉冲持续时m ,就可以在数据传输过程中保证从阅读器的高频场中连续供给应答 器能量i 圳,在本系统中,i s 0 1 4 4 4 3 a 协议所描述的p c d ( 读写器) 至p i c c ( 标 箍芯) 的信号就足用变形的m i l l e r 编码实现的,如图2 7 所示。 。i - 。i i i 一 - 图2 7 r f i d 系统中阅读器发送的信号( 变形m i l l e r 编码) 在为射频汉别系统选择一种合适的信号编码方法时,应注意不同的边界条 件。最重要的是调制后的信号频谱,咀及对传输差错的敏感度。对于无源射频识 别系统柬晚,信号的编码和调制方法组合往保证标签的能肇供应不出现中断的情 况下,还要有助于系统防冲突中冲突位的检测等。 2 3 数字调制法 凋制就足用基带信号埘载波波形的某些参量进行控制,这些参量随基带信号 的变化而变化。未经过调制的电磁波被称作载波,调制的载波可以分为两大类: 爿j f 弦信导作为载波和用脉冲或一组数字信号作为载波。从原理上讲,受调载波 的波形可咀是任意的,只要调制后的信号适台于传输就可以。但实际上大多数 数字通信系统中,都选择正弦信号作为载波,这是因为正弦信号形式简单便于产 生与接收。调制对系统的传输有效性和传输的可靠性有很大的影响,调制的方式 往往决定了一个通信系统的性能。 在传统的无线电技术中,t 要采用模拟调制方法。根据电磁波的三个不同参 数,可区分为振幅调制、频率调制和相位调制。所有其他的调制方法都是从这三 种类型之一中引伸出束的。数字侧制与模拟调制相比,原理并无区别,不过模拟 第_ 二章r f i d 系统分析 调制是对载波信号的参量进行连续调制,在接收端则对载波信号的调制参量连续 进行估值;而数字调制都是用载波信号的某些离散状态来表征所传送的信息,在 接收端也只要对载波信号的离散调制参量进行检测。因此,数字调制信号也称为 键控信号。此外,与模拟调制相比较,数字调制有着较强的抗干扰能力,且方便 于通信数据的加密传输。 射频识别系统采用的调制方法包括振幅键控( a s k ) 、频移键控( f s k ) 和移 相键控( p s k ) 等三种数字调制法,而i s o i e c1 4 4 4 3 标准所采用的主要是振幅 键控数字调制法。 2 3 1振幅键控( a s k ) 振幅键控法( a s k ) 的载波幅度是随着调制信号而变化的,其最简单的形式 是:载波在二进制调制信号控制下通断,此时又可称作开关键控法( o o k ) 。在 接收端我们就可以根据载波的有无还原出数字信号的l 和0 。二进制幅度键控信 号的频带宽度为二进制基带信号宽度的两倍。 在1 3 5 6 m h z 的r f i d 系统中,读写器与标签之间的交流是通过a s k 调制完 成的。在i s 0 1 4 4 4 3a 类和b 类协议中,阅读器传递给标签的信号分别是以1 0 0 和1 0 a s k 调制的。 图2 81 0 0 和1 0 a s k 调制 2 3 2 使用副载波的调制法【2 7 】 标签在阅读器的磁场中获得能量,并由标签天线上的负载电阻( 或电容) 的 接通和断开促使阅读器天线上电压发生变化,实现标签对天线电压进行振幅调 制,这种利用负载的开关对电感耦合系统中天线数据的影响而传递标签信息的调 制方法称为负载调制。如果数据先进行低频率副载波的调制,再由副载波去控制 载波的振幅,这种数据传输方式就称为副载波调制法。 2 3 3 读卡器芯片内部调制解调结构 嚣荔避一关芝鬻嚣等 1 4 第二章r f i d 系统分析 图2 1 0m fr c 5 0 0 内部串行传输结构示意图 2 4 数据的完整性 在使用非接触式技术进行数据传输时,由于环境噪声干扰和系统自身干扰的 影响,传输数据容易产生不符合形式要求的改变,导致传输错误。为了确保数据 传输的完整性,对传输的数据进行差错检测是非常重要的。常用的差错检测方法 奇偶校验,纵向冗余校验和循环冗余校验等。r f i d 系统主要使用的是循环冗余 校验法( 简称c r c 校验) 。 2 4 i 奇偶校验法 奇偶校验是种很简单且广泛使用的校验代码传输正确性的方法。这种校验 方法是根据被传输的一组二进制代码的数位中“l ”的个数是奇数或偶数来进行校 验。采用奇数的称为奇校验,反之,称为偶校验。通常,要事先规定好采用何种 校验,然后将校验之和组合到传输数据的每一字节中,并和数据一起被传输。这 个校验位代表这组代码中“1 ”的个数为奇数或偶数。若用奇校验,则当接收端收 1 5 皋于a e s 和r s a 力常算法的r f i d :;c :伞机制 到这组代码时,校验“1 ”的个数是否为奇数,从而确定传输代码的正确性。奇偶 校验的缺点是识别能力低,对于偶数位( 2 、4 、6 ) 的改变,错误互相抵消而无 法校验出来。 2 4 2 循环冗余校验( c r c ) 法【2 8 】 c r c ( c y c l i cr e d u n d a n c yc h e c k ) 循环冗余码校验法是数据通信领域中最常用 的一种差错校验码,其特征是信息字段和校验字段的长度可以任意选定。它是一 种重要的线性分组码,编码和解码方法简单,检验和纠错能力强。c r c 校验利 用除法和余数的原理来进行错误侦测。在除法运算中,假设被除数除以除数后所 得的余数不为零,那么从被除数中减去余数后所得结果定能被除数除尽,循环冗 余校验正是基于这一思想。c r c 法能够以很大的可靠性识别出传

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论