- 1、本文档共7页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
RFID标签的安全建模及对EPCC1G2协议的改进
维普资讯
小 型 微 型 计 算 机 系 统 2007年 7月 第 7期
JournalofChineseComputerSystems Vo1.28 No.7 2007
RFID标签的安全建模及对EPCCIG2协议的改进
于 宇h。,杨玉庆 。,闵 昊 。
(复旦大学 专用集成电路与系统国家重点实验室,上海 201203)
。(复旦大学 Auto—ID实验室,上海 201203)
E—mail:yu—yu@fudan.edu.cn
摘 要 :作为未来对于物体的识别技术,射频识别在人们生活中占有越来越重要的地位.这项技术将不断深入社会生活,在人
们周围无处不在.由于这项技术的广泛应用,它的安全性以及涉及到个人生活的隐私 问题不得不引起各界的关注.最初考虑到
读卡器和标签之间通讯的可视性以及因特网络潜在的诸多攻击,研究者主要针对读卡器和后端数据库的通讯安全 问题,做出了
很 多的工作.随着 UHF标签的推行,读卡器和射频标签通讯范围增大,它们之f.1的通讯不再安全.本文针对读卡器和标签之间
通讯中可能受到的攻击进行分析 ,建立 了一个保证它们通讯安全 的模型,依据该模型对 EPCClass1Gen2(EPCCIG2)协议进
行分析 ,指 出了协议可能受到的攻击 ,并提 出了具有身份验证功能的协议修改方案.
关 键 词 :RFID;信息安全;EPCCIG2;TEA
中图分类号 :TP309 文献标识码 :A 文 章 编 号:1000-1220(2007)07—1339—06
SecurityM odelingforRFID TagandSafetyImprovementofEPC CIG2Protocol
YU Yu一。YANG Yu—qing一,M IN Hao ’。
(ASIC 曲sternStateKeyLab,FudanUniversity,Shanghai201203,China)
0(Auto—ID LabofFudanUniversity,Shanghai201203,China)
Abstract:Radio—frequencyidentification(RFID)isexpectedtotakeanimportantroleforobjectidentificationasaubiquitousin—
frastructure.Asitwillbepervasiveinthesociallife,thesecurityandprivacyhavetobeconcerned.Manyjobshavebeendonein
thecommunicationbetweenthereaderandthebackenddatabase,howeverasanintegratedtechnologythesecurityoftheread-
erandtagchannelisalsoaweakpointtobeattacked.ThechallengetoprovideRFID tagsecurityisthelimitationofitspower
resource,itscostrequirementandevenmorethecommunicationspeedusersbearsuchasEPC C1G2standarddefinesthemar—
gintimethetagcanprocessinstructions.A peculiarsecuritymodelofthechannelbetweenreaderandtagisdescribedinthispa—
per,andbasedontheEPCC1G2protocolthevulnerablepointsisanalysed.Theresourceonthetagisrecountedregardingthe
protoco1.A modifiedschemewithsecuritystrategyisalsosuggestedafterwards.
Keywords:RFID;security;EPC C1G2;TEA
1 引 言
您可能关注的文档
- (上海)学业质量绿色指标评价改革的行政基础[J].doc
- 2007年上海地区细菌耐药性监测[J].PDF
- 2008年六省法定传染病报告质量调查分析.PDF
- 2010年度意匠学会论文赏选考结果报告.PDF
- 2010年我国急性心力衰竭诊断和治疗指南解读.PDF
- 2011年个人所得税改革的收入再分配效应.PDF
- 20年商品流通体制改革目标模式的探索.PDF
- 20世纪二,三十年代长江中下游地区粮食物流探析.PDF
- 2015总目139-政府总部食物及衞生局(食物科)开支.PDF
- 21世纪高校图书馆安全防范工作探析.PDF
- 第18讲 第17课 西晋的短暂统一和北方各族的内迁.docx
- 第15讲 第14课 沟通中外文明的“丝绸之路”.docx
- 第13课时 中东 欧洲西部.doc
- 第17讲 第16 课三国鼎立.docx
- 第17讲 第16课 三国鼎立 带解析.docx
- 2024_2025年新教材高中历史课时检测9近代西方的法律与教化含解析新人教版选择性必修1.doc
- 2024_2025学年高二数学下学期期末备考试卷文含解析.docx
- 山西版2024高考政治一轮复习第二单元生产劳动与经营第5课时企业与劳动者教案.docx
- 第16讲 第15课 两汉的科技和文化 带解析.docx
- 第13课 宋元时期的科技与中外交通.docx
文档评论(0)