Radiofrequency Identification (RFID) est une technologie de communication qui peut identifier une cible spécifique via des signaux radio et lire et écrire des données associées, sans qu'il soit nécessaire d'établir un contact mécanique ou optique entre le système d'identification et la cible spécifique en cours de vente RFID est largement utilisé dans tous les aspects de la vie, sa sécurité est devenue un défi majeur. Chercheurs du Massachusetts Institute of Technology (MIT) et texas instruments (TI) adopté trois techniques de conception majeures pour résoudre le "Bypass Attaque" problème le plus fréquemment confronté par RFID étiqueterchips et améliorent grandement la sécurité de RFID.
L'attaque de dérivation consiste à obtenir les informations de contournement (telles que la consommation d'énergie, le rayonnement électromagnétique, la durée) fuite par le périphérique de clé pendant opérations de cryptage et de déchiffrement et analysez les clés clés par traitement statistique Méthodes. Côte à côte Les attaques sont basées sur la corrélation entre les informations physiques publiées par le dispositif de cryptage pendant calculs et les opérations effectuées et les données manipulées. Il n'a rien à voir avec des périphériques matériels et du cryptage spécifiques algorithmes. Il présente les caractéristiques de l'efficacité de l'attaque élevée et de la mise en œuvre facile
Un processus de cryptage et de décryptage ne peut que révéler une petite quantité de information. À Obtenez une clé complète, il est nécessaire d'effectuer plusieurs cryptage et processus de décryptage sur la même clé pour obtenir suffisamment de fuite Informations. À Cette fin, les chercheurs ont ajouté un générateur de séquence aléatoire à la RFID lecteurpuce, la clé sera modifiée après chaque transaction et le même générateur de séquence est exécuté sur le serveur central en même temps et le RFID Les informations sur les puces sont d'abord légalement lire. sexuelle Vérification.
Depuis le rfid la balise est principalement alimentée par le lecteur, la méthode d'ajout d'un générateur de séquence aléatoire encore ne peut pas faire face à la "puissance criminel attaque", c'est-à-dire que l'attaquant coupe l'alimentation au bon moment avant que la nouvelle clé ne soit générée de manière à ce que la puce soit restaurée à l'alimentation de l'ancienne clé toujours utilisée après . En répétant des opérations, l'attaquant peut forcer la puce à travailler sous la même clé jusqu'à Il a accumulé suffisamment d'informations pouvant être utilisées pour canal latéral Attaques. À Cette fin, les chercheurs ont pris deux mesures, une pour ajouter "sur puce puissance" Pour assurer une alimentation continue, et l'autre est d'utiliser un non volatile unité de stockage pour stocker les données du traitement de la puce avant la puissance échec.
en termes de "sur puce alimentation", les chercheurs ont utilisé un ensemble de 3.3V condensateurs à stocker Puissance. une fois que l'alimentation est coupée (le lecteur est supprimé), le Reader de la carte de contrôle d'accèsLa puce peut continuer à effectuer un certain nombre d'opérations prédéterminées, puis envoyer les données à 571 DIFFÉRENT 1.5V Stockage Emplacements. Après la restauration de l'alimentation, facturez d'abord le 3.3V condensateur, puis récupérez les données précédemment envoyées au 1.5V emplacement de stockage et poursuivre le travail interrompu avant, de manière à invalider le "Power Pulse Attack".
en termes de non volatile Les cellules de mémoire, les chercheurs ont utilisé des cristaux ferromagnétiques. L'atome central peut se déplacer dans le cristal le long de la direction du champ électrique quand Un champ électrique est appliqué et causer une panne de charge quand passant à travers l'énergie barrière. Ceci La panne peut être induite et enregistrée par le circuit interne Quand Le champ électrique est enlevé, l'atome central reste immobile. réaliser le non volatile Stockage de Données.
Bien que Chaque fois que l'alimentation est restaurée, le 3.3V Le condensateur doit être chargé d'abord et les calculs qui n'ont pas été terminés avant d'être terminé. Cependant, après avoir testé, la puce peut toujours atteindre une vitesse de lecture de 30 fois / sec, ce qui est plus rapide que la plupart RFIDS à cette page étape. puce.
Factory Address:Building S4A, South Third Lane, Qiuyuling Street, Zhangkeng Village, Hengli Town, Dongguan City, Guangdong Province Office Address:#601,floor 6 ,building 1,JINFANGHUA industrial zone, Bantian St. Longgang Dist. Shenzhen, PRC.
Si vous êtes intéressé par nos produits et souhaitez en savoir plus, laissez un message ici, nous vous répondrons dès que possible.