Radiofrequency . Nhận dạng (RFID) là một công nghệ truyền thông có thể xác định một mục tiêu cụ thể thông qua các tín hiệu vô tuyến và đọc và ghi dữ liệu liên quan, mà không cần thiết lập tiếp xúc cơ học hoặc quang học giữa hệ thống nhận dạng và mục tiêu cụ thể. Trong quá trình RFID Được sử dụng rộng rãi trong tất cả các khía cạnh của cuộc sống, sự an toàn của nó đã trở thành một thách thức lớn Các nhà nghiên cứu từ Viện Công nghệ Massachusetts (MIT) và Texas Cụ (Ti) Thông qua ba kỹ thuật thiết kế chính để giải quyết "Bỏ qua Tấn công" vấn đề thường xuyên gặp nhau bởi RFID . nhãnChips, và cải thiện đáng kể sự an toàn của RFID.
Tấn công bỏ qua là để có được thông tin bỏ qua (như mức tiêu thụ điện, bức xạ điện từ, thời gian) bị rò rỉ bởi thiết bị chính trong Hoạt động mã hóa và giải mã và phân tích các khóa khóa theo xử lý thống kê Phương thức. Bên cạnh Các cuộc tấn công dựa trên mối tương quan giữa thông tin vật lý được phát hành bởi thiết bị mã hóa trong Tính toán và các hoạt động được thực hiện và dữ liệu Thao tác. Nó không liên quan gì đến các thiết bị phần cứng cụ thể và mã hóa Thuật toán. Nó có các đặc điểm của hiệu quả tấn công cao và dễ dàng thực hiện.
Một quy trình mã hóa và giải mã chỉ có thể tiết lộ một lượng nhỏ thông tin. Đến . Lấy một khóa hoàn chỉnh, cần thực hiện nhiều quy trình mã hóa và giải mã trên cùng một khóa để có đủ rò rỉ thông tin. Đến . Điều này kết thúc, các nhà nghiên cứu đã thêm một trình tạo trình tự ngẫu nhiên vào RFID . người đọcChip, khóa sẽ được thay đổi sau mỗi giao dịch và cùng một trình tạo trình tự cùng chạy trên máy chủ trung tâm cùng một lúc và RFID Thông tin chip đầu tiên là hợp pháp Đọc. tình dục xác minh.
Kể từ . rfid Thẻ chủ yếu được cung cấp bởi người đọc, phương pháp thêm một trình tạo trình tự ngẫu nhiên - không thể đối phó với "Power Đó là kẻ tấn công đã cắt giảm nguồn cung cấp năng lượng vào đúng thời điểm trước khi khóa mới được tạo để chip được khôi phục về nguồn cung cấp, khóa cũ sẽ vẫn được sử dụng sau đó . . Bằng cách lặp lại các hoạt động, kẻ tấn công có thể buộc chip hoạt động dưới cùng một khóa cho đến khi Nó đã tích lũy đủ thông tin có thể được sử dụng cho kênh phụ Tấn công. Đến . Kết thúc này, các nhà nghiên cứu đã thực hiện hai biện pháp, một là để thêm "on-chip Power" để đảm bảo cung cấp năng lượng liên tục và khác là sử dụng a không bay hơi Đơn vị lưu trữ để lưu trữ dữ liệu mà chip đã xử lý trước điện Thất bại.
Về mặt "on-chip cung cấp điện", các nhà nghiên cứu đã sử dụng một bộ 3.3V tụ điện để lưu trữ quyền lực. Sau khi nguồn điện bị cắt (người đọc được loại bỏ), Đầu đọc thẻ kiểm soát truy cậpChip có thể tiếp tục hoàn thành một số thao tác được xác định trước, sau đó gửi dữ liệu tới 571 Khác nhau 1,5v lưu trữ vị trí. Sau khi nguồn điện được khôi phục, lần đầu tiên tính phí 3.3V Tụ điện, sau đó lấy dữ liệu trước đó được gửi đến 1.5V Vị trí lưu trữ, và tiếp tục công việc bị gián đoạn trước đó, để vô hiệu hóa "Power Pulse Attack".
Về mặt không bay hơi Tế bào bộ nhớ, các nhà nghiên cứu đã sử dụng sắt từ Pha lê. Nguyên tử trung tâm có thể di chuyển trong tinh thể dọc theo hướng điện trường Khi nào Một điện trường được áp dụng, và gây ra sự cố phí Khi đi qua năng lượng hàng rào. Cái này . Phân tích có thể được tạo ra và được ghi lại bởi nội bộ mạch. Khi . Điện trường được loại bỏ, nguyên tử trung tâm vẫn còn - bất động. nhận ra không bay hơi Lưu trữ Dữ liệu.
Mặc dù . Mỗi khi nguồn cung cấp điện được khôi phục, 3,3V Tụ điện phải được tính phí đầu tiên và các tính toán chưa được hoàn thành trước khi được hoàn thành. Tuy nhiên, sau khi thử nghiệm, chip vẫn có thể đạt tốc độ đọc 30 lần / giây, nhanh hơn so với Hầu hết rfids Tại này Giai đoạn. chip.
Factory Address:Building S4A, South Third Lane, Qiuyuling Street, Zhangkeng Village, Hengli Town, Dongguan City, Guangdong Province Office Address:#601,floor 6 ,building 1,JINFANGHUA industrial zone, Bantian St. Longgang Dist. Shenzhen, PRC.
Nếu bạn quan tâm đến sản phẩm của chúng tôi và muốn biết thêm chi tiết, xin vui lòng để lại tin nhắn tại đây, chúng tôi sẽ trả lời bạn trong thời gian sớm nhất.