Radiofrequenz Identifikation (RFID) ist eine Kommunikationstechnologie, mit der ein bestimmtes Ziel durch Funksignale und Lesen- und Schreibbezogene Daten identifizieren kann, ohne dass ein mechanischer oder optischer Kontakt zwischen dem Identifikationssystem und dem spezifischen Target hergestellt werden muss. Im Prozess von RFID ist in allen Aspekten des Lebens weit verbreitet, seine Sicherheit ist zu einem Major Herausforderung. Forscher des Massachusetts Institute of Technology (mit) und Texas Instrumente (TI) Angenommene drei große Designtechniken zur Lösung des "Bypass Attack" Problem am häufigsten von RFID EtikettChips und verbessern die Sicherheit der Sicherheit von RFID.
Der Bypass-Angriff besteht darin, die Bypass-Informationen zu erhalten (z. B. Stromverbrauch, elektromagnetische Strahlung, Dauer) durch das Schlüsselgerät durchgesickert während Verschlüsselungs- und Entschlüsselungsoperationen und analysieren die Schlüsselschlüssel durch statistische Verarbeitung Methoden. Seite an Seite Angriffe basieren auf der Korrelation zwischen den physikalischen Informationen, die von der Verschlüsselungseinrichtung während Berechnungen und die ausgeführten Operationen und die Daten, die manipuliert werden. Es hat nichts mit bestimmten Hardwaregeräten und -verschlüsse und -verschlüsselung zu tun, Algorithmen. Es hat die Eigenschaften von hoher Angriffseffizienz und einfacher Umsetzung.
Ein Verschlüsselungs- und Entschlüsselungsprozess kann nur eine kleine Menge an Informationen anzeigen. Zu Erhalten Sie einen vollständigen Schlüssel, es ist erforderlich, mehrere Verschlüsselungen und Entschlüsselungsprozesse auf derselben Taste auszuführen, um ausreichend durchgesickert zu erhalten. Zu In diesem Ende fügten die Forscher einen zufälligen Sequenzgenerator an RFID LeserChip, der Schlüssel wird nach jeder Transaktion geändert, und derselbe Sequenzgenerator wird gleichzeitig auf dem zentralen Server ausgeführt, und das RFID Chip-Informationen sind zuerst legal lesen. sexuelle Überprüfung.
Seit das rfid Tag wird hauptsächlich vom Leser angetrieben, das Verfahren zum Hinzufügen eines zufälligen Sequenzgenerators still Umgang mit dem "Macht Glitch-Angriff", das heißt, der Angreifer sendet die Stromversorgung zum richtigen Zeitpunkt, bevor der neue Schlüssel erzeugt wird, so dass der Chip an der Stromversorgung wiederhergestellt wird. Der alte Taste wird danach weiter verwendet . Durch Wiederholen von Operationen kann der Angreifer den Chip zwingen, unter demselben Schlüssel zu arbeiten, bis Es hat genügend Informationen angesammelt, die für seitliche Kanal verwendet werden können Angriffe. Zu In diesem Ende nahmen die Forscher zwei Maßnahmen an, man ist ein Hinzufügen von "On-Chip Power" um eine kontinuierliche Stromversorgung sicherzustellen, und der andere soll ein nicht volatil verwenden Speichereinheit Um die Daten zu speichern, die der Chip vor dem Macht verarbeitet hat.
In Bezug auf "On-Chip Netzteil" benutzten die Forscher einen Satz von 3.3V Kondensatoren zu speichern Leistung. Nachdem die Stromversorgung abgeschnitten ist (der Reader wird entfernt), der ZugriffskontrollkartenleserChip kann weiterhin eine Reihe von vorbestimmten Vorgängen abschließen und dann die Daten an 571 senden anders 1.5V Lagerung Standorte. Nachdem die Stromversorgung wiederhergestellt ist, laden Sie die erste Ladung 3.3V Kondensator, dann rufen Sie dann die zuvor an das 1,5V- gesendeten Daten ab Lagerort, und fortzusetzen die Arbeit, die zuvor unterbrochen wurde, um den "Power Pulse Attack" ungültig.
in Bezug auf nicht volatil Speicherzellen, Forscher haben ferromagnetische Kristalle verwendet. Das Zentralatom kann sich im Kristall entlang der Richtung des elektrischen Feldes bewegen, wenn Ein elektrisches Feld wird angewendet und verursachen einen Ladungspflicht Wann Durch die Energie, Barriere. Dieses Durchbruch kann durch die interne Rufkreis induziert und aufgezeichnet werden. Wann Das elektrische Feld wird entfernt, das zentrale Atom bleibt bewegungslos. realisieren die nicht volatil Lagerung von Daten.
Obwohl Jedes Mal, wenn die Stromversorgung wiederhergestellt ist, ist das 3.3V Der Kondensator muss zuerst aufgeladen sein und die Berechnungen, die nicht abgeschlossen wurden, bevor Sie fertig sind. Nach dem Testen kann der Chip jedoch noch eine Auslesegeschwindigkeit von 30-fach- / Sekunden lang erreichen, was schneller ist als Die meisten RFIDs In dieser Seite. Chip.
Factory Address:Building S4A, South Third Lane, Qiuyuling Street, Zhangkeng Village, Hengli Town, Dongguan City, Guangdong Province Office Address:#601,floor 6 ,building 1,JINFANGHUA industrial zone, Bantian St. Longgang Dist. Shenzhen, PRC.
Wenn Sie an unseren Produkten interessiert sind und weitere Informationen wünschen, hinterlassen Sie bitte hier eine Nachricht. Wir werden Ihnen so schnell wie möglich antworten.