RFID简介

内容发布更新时间 : 2025/5/24 12:22:01星期一 下面是文章的全部内容请认真阅读。

1、应用程序通过RFID读写器向RFID电子标签发送认证请求; 2、RFID电子标签收到请求后向读写器发送一个随机数B;

3、读写器收到随机数B后向RFID电子标签发送使用要验证的密钥加密B的数据包,其中包含了读写器生成的另一个随机数A;

4、RFID电子标签收到数据包后,使用芯片内部存储的密钥进行解密,解出随机数B并校验与之发出的随机数B是否一致;

5、如果是一致的,则RFID使用芯片内部存储的密钥对A进行加密并发送给读写器;

6、读写器收到此数据包后,进行解密,解出A并与前述的A比较是否一致; 如果上述的每一个环节都成功,则验证成功;否则验证失败。这种验证方式可以说是非常安全的,破解的强度也是非常大的,比如Mifare的密钥为6字节,也就是48位;Mifare一次典型验证需要6ms,如果在外部使用暴力破解的话,所需时间为248×6ms/3.6×106小时,结果是一个非常大的数字,常规破解手段将无能为力。

CPU型RFID电子标签的安全设计与逻辑加密型相类似,但安全级别与强度要高得多,CPU型RFID电子标签芯片内部采用了核心处理器,而不是如逻辑加密型芯片那样在内部使用逻辑电路;并且芯片安装有专用操作系统,可以根据需求将存储区设计成不同大小的二进制文件、记录文件、密钥文件等。使用FAC设计每一个文件的访问权限,密钥验证的过程与上述相类似,也是采用随机数+密文传送+芯片内部验证方式,但密钥长度为16字节。并且还可以根据芯片与读写器之间采用的通讯协议使用加密传送通信指令。

5 RFID应用系统的安全设计

以上几种RFID电子标签芯片的安全设计我们已经初步了解了,那么它的安全模式真的就很安全么?

2008年2月荷兰政府发布了一项警告,指出目前广泛应用的MifareRFID产

第4页

品赖以保证安全的密钥存在很高的风险。这个警告的起因是:一个是德国的学者Henryk Plotz,和一个是弗吉尼亚大学的在读博士Karsten Nohl,他们表示已破解Mifare的Crypto-1加密算法,利用普通的计算机在几分钟之内就能够破解出Mifare Classic的密钥,一时之间RFID电子标签的安全再度受到审视。

那么这两位专家是怎么破解的:他们使用了反向工程方法,一层一层剥开芯片,从而分析芯片中近万个逻辑单元,并且幸运的是,他们发现了16位随机数发生器的原理,可以准确预测下一次产生的随机数,根据48位逻辑移位寄位器的加密算法,利用普通计算机通过向读卡器发送几十个随机数,就能够猜出卡片的密钥是什么。国内有些地区也曾经出现Mifare交通卡被破解,被人私自充值的问题。其实那些破解更多的是针对系统而不是RFID电子标签本身,所以不会对其他地区和其他系统造成威胁和破坏,但是Nohl和Plotz这两人所做的完全不同,他们几乎可以让Mifare Classic在一夜之间从这个地球上被淘汰。

能够看出,RFID电子标签尽管已经极力做好安全设计,但是还是被破解了(仅是Mifare,CPU型的目前无人能破解),那么RFID电子标签还安全么?RFID应用系统又要怎么做来保证和加强安全性呢?

答案只有一个,那就是RFID应用系统采用高安全等级的密钥管理系统,密钥管理系统相当于在RFID电子标签本身的安全性基础上再加上一层保护壳,这层保护壳的强度决定于建立于数学基础上的密钥算法。目前应用广泛的主要有PKI体系(非对称密钥算法RSA及椭圆曲

>>灞曞紑鍏ㄦ枃<<
12@gma联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4 ceshi