- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
RFID标签的安全建模及对EPCC1G2协议的改进
维普资讯
小 型 微 型 计 算 机 系 统 2007年 7月 第 7期
JournalofChineseComputerSystems Vo1.28 No.7 2007
RFID标签的安全建模及对EPCCIG2协议的改进
于 宇h。,杨玉庆 。,闵 昊 。
(复旦大学 专用集成电路与系统国家重点实验室,上海 201203)
。(复旦大学 Auto—ID实验室,上海 201203)
E—mail:yu—yu@fudan.edu.cn
摘 要 :作为未来对于物体的识别技术,射频识别在人们生活中占有越来越重要的地位.这项技术将不断深入社会生活,在人
们周围无处不在.由于这项技术的广泛应用,它的安全性以及涉及到个人生活的隐私 问题不得不引起各界的关注.最初考虑到
读卡器和标签之间通讯的可视性以及因特网络潜在的诸多攻击,研究者主要针对读卡器和后端数据库的通讯安全 问题,做出了
很 多的工作.随着 UHF标签的推行,读卡器和射频标签通讯范围增大,它们之f.1的通讯不再安全.本文针对读卡器和标签之间
通讯中可能受到的攻击进行分析 ,建立 了一个保证它们通讯安全 的模型,依据该模型对 EPCClass1Gen2(EPCCIG2)协议进
行分析 ,指 出了协议可能受到的攻击 ,并提 出了具有身份验证功能的协议修改方案.
关 键 词 :RFID;信息安全;EPCCIG2;TEA
中图分类号 :TP309 文献标识码 :A 文 章 编 号:1000-1220(2007)07—1339—06
SecurityM odelingforRFID TagandSafetyImprovementofEPC CIG2Protocol
YU Yu一。YANG Yu—qing一,M IN Hao ’。
(ASIC 曲sternStateKeyLab,FudanUniversity,Shanghai201203,China)
0(Auto—ID LabofFudanUniversity,Shanghai201203,China)
Abstract:Radio—frequencyidentification(RFID)isexpectedtotakeanimportantroleforobjectidentificationasaubiquitousin—
frastructure.Asitwillbepervasiveinthesociallife,thesecurityandprivacyhavetobeconcerned.Manyjobshavebeendonein
thecommunicationbetweenthereaderandthebackenddatabase,howeverasanintegratedtechnologythesecurityoftheread-
erandtagchannelisalsoaweakpointtobeattacked.ThechallengetoprovideRFID tagsecurityisthelimitationofitspower
resource,itscostrequirementandevenmorethecommunicationspeedusersbearsuchasEPC C1G2standarddefinesthemar—
gintimethetagcanprocessinstructions.A peculiarsecuritymodelofthechannelbetweenreaderandtagisdescribedinthispa—
per,andbasedontheEPCC1G2protocolthevulnerablepointsisanalysed.Theresourceonthetagisrecountedregardingthe
protoco1.A modifiedschemewithsecuritystrategyisalsosuggestedafterwards.
Keywords:RFID;security;EPC C1G2;TEA
1 引 言
文档评论(0)