微波EDA网,见证研发工程师的成长!
首页 > 微波射频 > 射频工程师文库 > 基于RFID技术的无线Key模型

基于RFID技术的无线Key模型

时间:04-27 来源: 点击:

D号, 利用读卡器和无线Key的证书,将R2、R3 和ID号交由加/解密逻辑单元进行加密和签名操 作得到数据Token2,即:Token2 = DKRA(EKUB(R3|| R2||ID))。完成后应答器将Token2 发送 给读卡器,如图4 所示。

\

图4 无线Key发送Token2给读卡器

(6)读卡器接收后,从用户机终端取得读卡器和无线Key的证书,在加解密逻辑单元中完成 验证标签和得到标签ID 号的过程:首先用无线Key 的公钥KUA 进行验证,再利用自己的私钥KRB解密得到随机数R2、R3 和ID号码。将得到的R2 和ID 号与存储在用户机终端RAM 中的R2 和ID 号进行比较,如果一致标签得到验证。读卡器再将得到的R3 利用自己的私钥 进行签名后发送给无线Key,以便无线Key接收后确认读卡器已收到自己的ID号。

(7)无线Key端应答器收到后进行解密,将计算得到的R3与第⑸步存储的R3进行验证比较,以确认是正确授权的读卡器接收了I 号。

至此,完成了读卡器与标签之间的双向认证,并且读卡器安全地获得了标签的ID号, 为下面进行用户身份的认证提供了前提。

(8)用户机提示用户输入无线Key对应的PIN码,输入后保存到用户机的RAM中;同时COS调用密钥生成器,生成一对公/私钥,将公/私钥存储到无线Key的RAM单元中,并把产生的公钥发送给读卡器。

(9)读卡器接收后,利用该公钥对上一步存储的PIN码进行加密并发送给应答器。

(10)应答器接收并取出存储在RAM 中相对应的私钥进行解密,得到用户输入的PIN码,然后与存储在RAM单元中的PIN码进行比较,验证用户身份。

验证通过后,用户就可以利用无线Key 进行网上交易签名或者其它电子商务活动了。

4 模型安全性分析

在虚拟的网络世界,通信安全无疑是要考虑的首要问题。而对于无线Key 模型,如何 解决无线射频环境中的通信成为其安全与否的关键。下面具体从5 个方面来分析。

(1)读卡器与标签之间通信的保密性。读卡器与标签都采用公钥密码算法(例如RSA 算法)对数据进行加/解密运算,即使被攻击者截获,也无法解密,有效地保证了数据在不安全信道 传输的安全性和完整性。

(2)防止重放攻击。在标签对读卡器认证的过程中,读卡器收到的R1是随机产生的,下一次 收到的R1是不一样的,因此攻击者再重放Token1给标签是不能通过验证的,同理标签应答器收到的R2以及后来产生的R3也是如此。因此,读卡器和标签都可以抵御重放攻击。

(3)防止中间人攻击。读卡器与标签之间采用公钥密码算法有效地防止了攻击者进行中间人攻击的可能。攻击者可以获得读卡器和无线Key所对应的证书,从而获得公钥。但是在应答器利用读卡器的公钥将随机数R1加密并发送给读卡器后,攻击者即使截获,也无法解密获得R1。

(4)保护隐私。在本模型中,RFID 标签对读卡器是有选择性的,读卡器取得标签信息之前,标签会对读卡器的合法性进行验证,如果读卡器没有通过验证,标签就认为读卡器是非法的,不会对读卡器做出任何相应。这种机制很好地保护了标签信息隐私的安全,非授权读卡器是 不可能取得标签中的信息,也不能对目标进行跟踪。

(5)防止USBKey被利用进行非法交易。由于采用了RFID技术,用户走出读卡器的作用范围后,身上随身携带的无线Key自动与终端PC机断开连接,这样可以防止用户因为疏忽而忘记 USBKey还插在PC机USB端口上的情况。这不仅方便了用户,而且也杜绝了不法分子冒充用户进行非法交易活动。

5 总结

本文在对RFID安全性进行分析的基础上,提出设计了基于RFID 技术的无线Key模型。与单一的RFID 技术应用相比,本模型不仅充分利用了RFID技术便捷的优点,而且还结合了USBKey的加密技术,使安全性和方便性得到了充分发挥。

本文作者创新点:在对RFID安全性进行分析的基础上,提出设计了基于RFID技术的无线Kev模型,使安全性和方便性得到了充分发挥。

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top