当前位置:智城范文网>范文大全 > 征文 > 无线电射频信号的通信协议设计与研究

无线电射频信号的通信协议设计与研究

时间:2022-03-16 08:20:09 来源:网友投稿

[摘 要] 本文基于无线电射频技术,对当前无线电射频信号的传输过程中可能存在的电视信号攻击进行了安全性的评估,并对目前无线电射频技术的安全通信协议进行了技术改进,提成了更安全、低成本的协议设计,从而让伪电视信号同时欺骗客户端和攻击认证成功的概率非常的小,达到了安全认证的目的。

[关键词] 无线电射频 安全协议 通信信号

1、无线电射频概述

无线电射频作为一种新兴的计算机无线识别技术,近些来得到研发、生产和应用部门的高度重视。除了政府着手制定政策并采取有效措施,引导、支持相关技术和研发,积极拓展无线电射频技术应用领域,实施一些数字电台、电视台等示范工程之外,还有为数众多的我国电子企业投入了大量的人力、物力和财力用于无线电射频技术产品研发和应用拓展。该技术的应用正在向日常生活和工作的各个方面快速渗透。

无线电射频信号的工作原理是:带有密码的标签进入磁场后,如果接收到电视台发出的特殊射频信号,就能凭借感应电流所获得的能量发送出存储在芯片中的产品信息(即Passive Tag,无源标签或被动标签),或者主动发送某一频率的信号(即Active Tag,有源标签或主动标签),计算机读取信息并解码后,送至中央信息系统进行有关数据处理。射频识别的通信模型ISO/IEC18000标准定义了Tag终端机与Tag之间的双向通信协议,其基本的通信模型如图1所示。

2、无线电射频信号的通信协议

无线电射频标签与终端机之间交换的是数据,由于采用无接触方式通信,还存在一个空间无线信道。因而,无线电射频标签与终端机之间的数据交换构成的是一个无线数据通信系统。在这样的数据通信系统模型下,无线电射频标签是数据通信的一方,终端机是通信的另一方。要实现安全、可靠、有效的数据通信目的,数据通信的双方必须遵守相互约定的通信协议。没有这样一个通信双方公认的基础,步调也无从协调一致,从而造成数据通信无法进行。由于无线电射频系统的发射设备本身具有很多特殊性,无线电射频标签的计算机资源和存储资源都十分有限,因此极少有人设计使用公钥密码体制的无线电射频安全机制,所以本文的安全分析并不建立在完善的公钥密码体制之上。

到目前为止,已有多种无线电射频安全协议被提出,其中包括HASH LOCK协议,随机化HASH LOCK协议、HASH链协议、基于杂凑的ID变化协议、分布式无线电射频询问应答认证协议、LCAP协议等等。根据以上几个无线电射频安全协议的认证方式将它们抽象成两种协议模型,第一种是单向认证模式,其通信过程中认为Tag终端机和数据库是绝对可靠的,只认证Tag的合法性。包括HASH LOCK协议,随机化HASH LOCK协议,等等。这类协议具有速度快,Tag成本低,安全性差等特点。第二种是双向认证模式,在通信过程中在Tag终端机与数据库对Tag验证的同时,Tag也需要对通信对方的合法性进行验证。这类协议具有Tag成本高,安全性好等特点。另外还可以根据通信后Tag标签ID是否变化(变化的Tag标签ID可以抵抗重传攻击)将它们划分成两类模式:固定Tag ID模式和变化Tag ID模式(基于杂凑的ID变化协议、LCAP协议)。但是目前提出的变化Tag ID模式的协议都不能很好的解决通信受到干扰后的数据库和Tag的数据同步问题,所以本文只考虑固定Tag ID模式。

3、无线电射频认证协议的设计

无线电射频协议就是一个固定Tag ID模式的双向认证模型协议,它的执行流程如图2所示:

5、结束语

目前比较成功的无线电射频协议,但其发射成本非常昂贵,通过修改无线电射频协议,使其只需要一个加解密模块,而不需要随机数生成模块了,从而节省了生产成本。虽然存在攻击者通过电视信号成功欺骗客户端的情况,但是同时欺骗客户端和攻击认证成功的概率非常的小,也达到了安全认证的目的。

参 考 文 献

[1] 无线电射频安全协议的设计与分析.周永彬 冯登国.计算机学报,2006.4 581~589

[2] 安全协议.卿斯汉.清华大学出版社,2008:112~149

[3] RFID systems and Security and privacy implications.Sarma S.E.,Weis.A.,Engels D.W.In:Kalis-

Ki B.S.,Koc C.K.,Paar C.eds..Proceedings of the 4th international Workshop On Cryptographic Hardware and Embedded Systems (CHES 2002).Lectures Notes in Computer Science 2523.Berlin:Sp-ringer-Verlag,2009,454~469

[4] 认证协议的形式化分析.卿斯汉.软件学报,2006,7(增刊):107~114

[5] 安全协议理论与方法.范红,冯等国.科学出版社,北京,2007

[6] An attack on the Needham-Schroeder public key authentication protocol,G.Lowe,Information Processing Letters,56(3):131-136,November 2008■

推荐访问: 射频 无线电 信号 通信协议 研究

版权所有:智城范文网 2010-2025 未经授权禁止复制或建立镜像[智城范文网]所有资源完全免费共享

Powered by 智城范文网 © All Rights Reserved.。粤ICP备20058421号