Radiofrecuencia Identificación (RFID) es una tecnología de comunicación que puede identificar un objetivo específico a través de señales de radio y leer y escribir datos relacionados, sin la necesidad de establecer contacto mecánico u óptico entre el sistema de identificación y el objetivo específico. en el proceso de RFID Se usa ampliamente en todos los aspectos de la vida, su seguridad se ha convertido en un importante desafío. Investigadores del Instituto de Tecnología de Massachusetts (MIT) y Texas Instruments (TI) adoptó tres técnicas de diseño principales para resolver el "Bypass Ataque" Problema con más frecuencia frente a RFID etiquetaFichas, y mejoran enormemente la seguridad de RFID.
El ataque de bypass es obtener la información de bypass (tal como consumo de energía, radiación electromagnética, duración) filtrado por el dispositivo clave Durante Operaciones de cifrado y descifrado, y analizan las teclas clave por procesamiento estadístico Métodos. Lado a lado Los ataques se basan en la correlación entre la información física lanzada por el dispositivo de cifrado Durante Los cálculos y las operaciones realizadas y los datos manipulados. No tiene nada que ver con dispositivos de hardware específicos y cifrado algoritmos. Tiene las características de la alta eficiencia de ataque y la implementación fácil
Un proceso de cifrado y descifrado solo puede revelar una pequeña cantidad de información. A Obtenga una clave completa, es necesario realizar múltiples encripciones y procesos de descifrado en la misma clave para obtener suficiente información. A Este fin, los investigadores agregaron un generador de secuencias aleatorias a la RFID lectorChip, la clave se cambiará después de cada transacción, y el mismo generador de secuencias se ejecuta en el servidor central al mismo tiempo, y el RFID La información de chip es primero legalmente lectura. Sexual Verificación.
Desde el rfid La etiqueta es impulsada principalmente por el lector, el método para agregar un generador de secuencia aleatorio todavía no puede Cope con el "Potencia Attack de falla", es decir, el atacante reduce la fuente de alimentación en el momento adecuado antes de que se genera la tecla nueva para que el chip esté restaurado a la fuente de alimentación, la clave anterior aún se utilizará después de . Al repetir las operaciones, el atacante puede forzar el chip a trabajar bajo la misma clave hasta Ha acumulado suficiente información que se puede utilizar para el canal lateral Ataques. A Este fin, los investigadores tomaron dos medidas, uno es agregar "on-chip poder" para garantizar la fuente de alimentación continua, y la otra es usar un no volátil Unidad de almacenamiento para almacenar los datos que el chip estaba procesando antes del fallo.
En términos de "On-Chip Fuente de alimentación", los investigadores utilizaron un conjunto de 3.3V Capacitores para almacenar PODER. después de la fuente de alimentación se corta (se elimina el lector), el Lector de tarjetas de control de accesoChip puede continuar completando una serie de operaciones predeterminadas y luego envíe los datos a 571 diferente 1.5v Almacenamiento Ubicaciones. Después de la restauración de la fuente de alimentación, primero cargue el 3.3V Condensador, luego recupere los datos enviados previamente a los 1.5V Ubicación de almacenamiento, y continúe el trabajo que se interrumpió antes, para invalidar el "Potencia PUERTE ATAQUE".
en términos de no volátil Células de memoria, los investigadores han usado ferromagnético Cristales. El átomo central puede moverse en el cristal a lo largo de la dirección del campo eléctrico cuando Se aplica un campo eléctrico y causa desglose de carga cuando Pasando por la barrera de la energía. Este El desglose puede ser inducido y registrado por el circuito interno. Cuando El campo eléctrico se retira, el átomo central permanece Inmueble. Realizar el no volátil Almacenamiento de datos.
Aunque Cada vez que se restaura la fuente de alimentación, el 3.3V El condensador debe ser cargado primero y los cálculos que no se han completado antes de completar. Sin embargo, después de las pruebas, el chip todavía puede alcanzar una velocidad de lectura de 30 veces / Sec, que es más rápido que más rfids en este etapa. chip.
Factory Address:Building S4A, South Third Lane, Qiuyuling Street, Zhangkeng Village, Hengli Town, Dongguan City, Guangdong Province Office Address:#601,floor 6 ,building 1,JINFANGHUA industrial zone, Bantian St. Longgang Dist. Shenzhen, PRC.
Si está interesado en nuestros productos y desea conocer más detalles, deje un mensaje aquí, le responderemos lo antes posible.