Radiofrequenza . Identificazione (RFID) È una tecnologia di comunicazione che può identificare un obiettivo specifico attraverso segnali radio e dati relativi a lettura e scrittura, senza la necessità di stabilire un contatto meccanico o ottico tra il sistema di identificazione e il target specifico. Nel processo di RFID è ampiamente utilizzato in tutti gli aspetti della vita, la sua sicurezza è diventata una grande sfida. Ricercatori del Massachusetts Institute of Technology (MIT) e Texas Instruments (TI) adottato tre principali tecniche di progettazione per risolvere il "Bypass Attacco" problema più frequentemente affrontato da RFID . etichettaChips, e migliorare notevolmente la sicurezza di rfid.
Bypass Attack è quello di ottenere le informazioni di bypass (tale come consumo di energia, radiazione elettromagnetica, durata) trapelato dal dispositivo chiave Durante Operazioni di crittografia e decrittografia e analizzare i tasti chiave mediante elaborazione statistica Metodi. Side-by-side Gli attacchi si basano sulla correlazione tra le informazioni fisiche rilasciate dal dispositivo di crittografia Durante Calcoli e operazioni eseguite e i dati manipolati. Non ha nulla a che fare con specifici dispositivi hardware e crittografia Algoritmi. Ha le caratteristiche di alta efficienza di attacco e facile implementazione.
Una crittografia e processo di decrittografia possono rivelare solo una piccola quantità di informazioni. A . Ottenere una chiave completa, è necessario eseguire più criteri e processi di decrittografia sullo stesso tasto per ottenere abbastanza trapelato Informazioni. A . Questa fine, i ricercatori hanno aggiunto un generatore di sequenza casuale al RFID . lettoreChip, la chiave verrà modificata dopo ogni transazione e lo stesso generatore di sequenza viene eseguito sul server centrale allo stesso tempo e il RFID Le informazioni del chip sono prima legalmente Leggi. Sessuale Verifica.
Dal momento che . il RFID Il tag è alimentato principalmente dal lettore, il metodo per aggiungere un generatore di sequenza casuale ancora non può Affrontare il "Power Glotch Attack", cioè l'attaccante interrompe l'alimentazione al momento giusto prima che il nuovo tasto venga generato in modo che il chip sia ripristinato all'alimentazione elettrica la vecchia chiave verrà ancora utilizzata in seguito . Ripetendo le operazioni, l'attaccante può forzare il chip a lavorare sotto la stessa chiave fino a Ha accumulato informazioni sufficienti che possono essere utilizzate per canale laterale Attacchi. A . Questa fine, i ricercatori hanno preso due misure, uno è da aggiungere "on-chip power" per garantire l'alimentatore continuo e l'altro è utilizzare A non volatile Archiviazione per memorizzare i dati che il chip stava elaborando prima del potere fallimento.
In termini di "on-chip alimentatore", i ricercatori hanno utilizzato un set di 3.3V condensatori per il negozio Potere. Dopo che l'alimentatore viene tagliato (il reader viene rimosso), il Lettore di schede di controllo accessichip può continuare a completare un numero di operazioni predeterminate, quindi inviare i dati a 571 diverso 1,5 V Storage Posizioni. Dopo aver ripristinato l'alimentazione, prima carica il 3.3V Condensatore, quindi recuperare i dati precedentemente inviati a 1,5 V Posizione di stoccaggio e continuare il lavoro che è stato interrotto prima, in modo da invalidare il "Power Pulse Attack".
in termini di non volatile Le cellule di memoria, i ricercatori hanno usato ferromagnetico cristalli. L'atomo centrale può muoversi nel cristallo lungo la direzione del campo elettrico Quando viene applicato un campo elettrico e causa la rottura della carica quando passando attraverso l'energia Barriera. Questo . La rottura può essere indotta e registrata dal circuito interno . Quando . Il campo elettrico viene rimosso, l'atomo centrale rimane immobile. realizzare il non volatile Conservazione di Dati.
Anche se . Ogni volta che viene ripristinata l'alimentazione, il 3.3V Il condensatore deve essere addebitato prima e i calcoli che non sono stati completati prima di essere completato. Tuttavia, dopo il test, il chip può ancora raggiungere una velocità di lettura di 30 volte / sec, che è più veloce di la maggior parte rfids A questo Stage. Chip.
Factory Address:Building S4A, South Third Lane, Qiuyuling Street, Zhangkeng Village, Hengli Town, Dongguan City, Guangdong Province Office Address:#601,floor 6 ,building 1,JINFANGHUA industrial zone, Bantian St. Longgang Dist. Shenzhen, PRC.
se sei interessato ai nostri prodotti e vuoi conoscere maggiori dettagli, lascia un messaggio qui, ti risponderemo il prima possibile.