Radiofrequência Identificação (RFID) É uma tecnologia de comunicação que pode identificar um alvo específico por meio de sinais de rádio e ler e gravar dados relacionados, sem a necessidade de estabelecer contato mecânico ou óptico entre o sistema de identificação e o alvo específico No processo de rfid é amplamente utilizado em todos os aspectos da vida, sua segurança tornou-se um grande desafio. Pesquisadores do Instituto de Tecnologia Massachusetts (MIT) e Texas Instruments (TI) Adoptou três principais técnicas de design para resolver o "Bypass ataque" problema mais freqüentemente enfrentado por RFID marcaçãochips, e melhorar muito a segurança da RFID.
O ataque de bypass é obter as informações de bypass (como consumo de energia, radiação eletromagnética, duração) vazou pelo dispositivo chave durante Operações de criptografia e descriptografia e analisar as chaves do processamento estatístico métodos. Lado a lado Os ataques são baseados na correlação entre as informações físicas divulgadas pelo dispositivo de criptografia durante cálculos e as operações realizadas e os dados manipulados. Não tem nada a ver com dispositivos específicos de hardware e criptografia Algoritmos. Tem as características de alta eficiência de ataque e fácil implementação.
Um processo de criptografia e descriptografia só pode revelar uma pequena quantidade de informações. Para .. Obtenha uma tecla completa, é necessário realizar vários criptografia e processos de descriptografia na mesma chave para obter o suficiente vazado Informações. Para .. Este fim, os pesquisadores adicionaram um gerador de seqüência aleatória ao RFID leitorChip, a chave será alterada após cada transação, e o mesmo gerador de seqüência é executado no servidor central ao mesmo tempo, e o RFID As informações de chip são primeiro legalmente ler. sexual verificação.
Desde o rfid A tag é alimentada principalmente pelo leitor, o método de adicionar um gerador de seqüência aleatório ainda não pode Lidar com o "Power Glitch Attack", isto é, o atacante corta a fonte de alimentação no momento certo antes que a nova chave seja gerada para que o chip seja restaurado para a fonte de alimentação que a tecla antiga ainda será usada depois . Por operações repetidas, o atacante pode forçar o chip a trabalhar sob a mesma chave até Acumulou informações suficientes que podem ser usadas para canal lateral ataques. Para .. Este fim, os pesquisadores tomaram duas medidas, uma é para adicionar "on-chip poder" Para garantir a fonte de alimentação contínua, e a outra é usar uma não volátil Unidade de armazenamento para armazenar os dados que o chip estava processando antes da potência falha.
Em termos de "On-chip Fonte de alimentação", os pesquisadores usaram um conjunto de 3.3V capacitores para armazenar poder. Depois que a fonte de alimentação é cortada (O leitor é removido), o Leitor de cartão de controle de acessoO chip pode continuar a completar várias operações predeterminadas e enviar os dados para 571 Diferente 1.5V Armazenamento Locais. Depois que a fonte de alimentação é restaurada, primeiro carregue o 3.3V capacitor, em seguida, recuperar os dados anteriormente enviados para o 1.5V Localização de armazenamento e continue o trabalho que foi interrompido antes, para invalidar a "Power Pulse ataque".
Em termos de não volátil Células de memória, os pesquisadores usaram cristais ferromagnéticos. O átomo central pode se mover no cristal ao longo da direção do campo elétrico quando Um campo elétrico é aplicado e causa avaria de carga quando passando pela energia Barreira. Isso A quebra pode ser induzida e registrada pelo circuito interno. Quando O campo elétrico é removido, o átomo central permanece Imóvel. perceber o não volátil armazenamento de dados
Embora Toda vez que a fonte de alimentação é restaurada, o 3.3V O capacitor deve ser cobrado primeiro e os cálculos que não foram concluídos antes de serem concluídos. No entanto, após o teste, o chip ainda pode chegar a uma velocidade de leitura de 30 vezes / seg, que é mais rápido do que mais RFIDs neste estágio. chip.
Factory Address:Building S4A, South Third Lane, Qiuyuling Street, Zhangkeng Village, Hengli Town, Dongguan City, Guangdong Province Office Address:#601,floor 6 ,building 1,JINFANGHUA industrial zone, Bantian St. Longgang Dist. Shenzhen, PRC.
se você está interessado em nossos produtos e deseja saber mais detalhes, deixe uma mensagem aqui, nós responderemos o mais breve possível.