基于多级安全RFID的目标跟踪系统外文翻译资料

 2022-11-03 17:43:29

英语原文共 6 页,剩余内容已隐藏,支付完成后下载完整资料


基于多级安全RFID的目标跟踪系统

摘要

安全在我们的日常生活之中是一个非常重要问题。基于不同无线协议标准的系统则非常容易受到安全的威胁。本文简要介绍了对象跟踪系统中出现的安全问题;并针对这一问题,对各种密码技术进行比较,提供了比较之后的最好的一个选择。在射频识别系统(RFID)和应用二进制ECC纠错码钟使用128位伪随机噪声发生器(PRNG)和异或协议(XOR),同时通过GSM通信发送数据,提高安全措施的目标跟踪系统将在本文中进行相关描述。

关键词:射频识别;GSM;异或和128bit 伪随机噪声发生器;应用二进制纠错码钟

1.介绍

无线射频识别(RFID)技术可以被应用到各种各样的应用之中。射频识别,RFID(Radio Frequency Identification)技术,又称无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。无线射频识别跟踪技术的使用可以有效的实施在目标跟踪的过程中,对商品或大型购物中的物品和复杂物品的追踪,车辆的跟踪,农业的管理等方面。目前,无线射频识别广泛应用于世界各地,根据2013年公布的相关调查,对于各种应用,使用无线射频识别技术的应用数量以每年15%的速度增长。我们可能会越来越依赖于无线射频识别技术,原因有很多,就像我们依赖于手机,电子邮件,电脑,互联网的使用等一样。

无线射频识别系统有两个重要部分,分别是无线射频识别卡和无线射频识别读写器。RFID读写器也分移动式的和固定式的,目前RFID技术应用很广,如:图书馆,门禁系统,食品安全溯源等。每张无线射频识别卡片都有独特唯一的标识号码存储在里面。无线射频识别读卡器如果找到与唯一数量的标签数学匹配的数据与存储在其中的数据,则会追踪有效卡。无线射频识别无线射频识别标签通常由用于发射和接收射频(RF)信号的天线组成。无线射频识别技术的突出点之一是无线射频识别读取器能够在一组卡组之间追踪特定的标签,并且在跟踪它时读取器和标签必须具有它们之间的视线通信。无线射频识别跟踪系统中仍然存在各种安全问题,就像回复攻击,拒绝服务(DoS),读卡器匿名,读卡器位置隐私等等。迄今为止,我们已经采取了许多努力来整理所有与安全有关的问题; 但是128位伪随机噪声发生器和异或协议的使用可以有效地处理所提出的所有安全威胁,减少对其实施的存储要求。

利用全球定位系统(GPS)定位无线射频识别系统跟踪对象的位置,它的坐标可以使用全球系统的移动通信(GSM)模块发送到该对象的授权人或相关负责人。GSM通信在使用Air接口进行操作时也非常容易受到安全威胁的影响。在日常生活之中,手机的使用也日益增加。相对于有线技术来说,无线协议和蜂窝技术在使用空中接口进行操作时更容易受到安全威胁的影响。在接收侧的任何人可以访问呼叫和短信,即使他可能是被授权的或未经授权的。人们可以很容易地想象到,如果有人未经授权就访问你的电话,信息,银行细节等,它是多么不安全,威胁是多么大。由GPS定位的物体的位置可能是由未经授权的人在通过GSM传输过程中进行访问。为此,日常在使用GSM通信时需要使用有效的安全协议。

为对象跟踪系统提供安全保障是至关重要的,因此跟踪对象可以被跟踪而不需要发起任何攻击行为,并通过保密的方式将跟踪对象的位置发送给相关的授权人员。两端的安全协议的使用将在解决安全问题的同时,进行跟踪对象的行动。

本文的目的是分析使用128位伪随机噪声发生器和异或协议异或加密技术以及跨无线射频识别和GSM模块的二进制纠错码的区别。本文还将强调一个事实,与其他的技术相比较,该技术用来增强对象跟踪系统的整体安全性十分的高效。本文的其余部分组织如下,第2节给出了在对象跟踪系统中应用安全协议的相关工作,第3节分析了二进制纠错码对Prime Field 纠错码的有效性,拟议系统在第4节中作了描述,并在第5节中得出结论。

  1. 相关工作

在物体跟踪系统中,无线射频识别读写器和无线射频识别标签是重要的部分。被动无线射频识别标签要使用有限的存储空间来应用安全协议,因此,在选择安全协议的时候,有必要考虑无线射频识别标签的存储空间。标签进入磁场后,接收解读器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息(无源标签或被动标签),或者由标签主动发送某一频率的信号(Active Tag,有源标签或主动标签),解读器读取信息并解码后,送至中央信息系统进行有关数据处理。阅读器根据使用的结构和技术不同可以是读或读/写装置,是RFID系统信息控制和处理中心。阅读器通常由耦合模块、收发模块、控制模块和接口单元组成。阅读器和应答器之间一般采用半双工通信方式进行信息交换,同时阅读器通过耦合给无源应答器提供能量和时序。许多应用于无线射频识别系统的安全方法不能满足存储要求,因为它使用哈希函数,这需要8k到10k的大存储空间。无源无线射频识别标签能够提供高达3k的有限存储空间来实现其安全性的提供。这样有限的存储空间在应用安全性方面,即使是简单的对称加密技术(如RSA)也不足以应用其中。虽然存在较便宜的加密方案,如椭圆曲线加密(纠错码),但纠错码的现实执行仍然是一个需要探索的领域。执行纠错码需要大约8.2和15K个对应的门,高级加密标准(AES)等对称加密技术需要大约3.4k门。该协议使用128位伪随机噪声发生器,这已经被证明是安全的,而且需要少于2K个门。

2.1 128位伪随机噪声发生器和XOR异或提供的安全性

使用128位伪随机噪声发生器和XOR异或协议将对抗如下所述的以下安全威胁:

  1. 标签/读卡器匿名:该协议可防止信息泄露,不会使读卡器原始用户的信息泄漏。由于该协议,很难制作复制出授权或有效的读卡器或卡片。
  2. 标签/阅读器位置隐私:该协议可以避免标签/读取器位置的暴露,从而隐藏关于其用户的相关隐私信息数据。
  3. 前瞻性保密:该协议确保了对标签的内部秘密的折中解决,其以前的通信不能被攻击者追踪。这就需要要求以前的消息不依赖于标签上的当前驻留数据。
  4. 重放攻击:该协议通过对以前的协议序列中由攻击者收集的消息的重放来抵御攻击者的伤害。这就要求每一轮协议中的协议消息是唯一的。
  5. 拒绝服务(DoS):该协议可以从由于攻击者选择性地阻止消息而可能发生的不完整协议序列中恢复。 重要的是,攻击者对消息的这种阻塞不会导致标签与服务器之间的去同步。
  6. 读卡器/标签/服务器模拟攻击:由于协议服务器较少,服务器模拟攻击在此方案中不适用。该协议确保标签不能被攻击者模拟给读卡器(反之亦然)。这要求读卡器挑战标签,以证明其标志的合法性,标签对读卡器也是一样的。

图1 密码技术在存储空间需求方面的比较。

2.2。 GSM系统的安全分析及其工作

GSM系统会经常受到许多相关的安全漏洞的攻击。GSM空中接口使用TDMA方式,当使用跳频后,通话占用业务信道将轮流占用不同的频点,而占用顺序只在业务信道分配时通知MS,所以有较强的安全性。此外GSM设计了许多用于保护用户安全的方法,防止在空中接口泄漏用户识别码、位置信息和用户正在传递的信息。提供安全保证的主要环节有以下几种。

· 接入设备:鉴权。

· 移动设备:设备识别。

· 无线路径:加密。

· 用户识别码:临时用户识别码TMSI。

IMSI是用户的特征号码,为了防止IMSI在无线路径上被截获,实现用户识别号的安全保密性,VLR为进行位置登记后的用户分配一个临时移动用户识别号(TMSI)。在以后的无线传输中,用TMSI代替IMSI来标识该用户。TMSI和MSI的对应关系不是一成不变的,TMSI仅在一个VLR区域内有效。在诸如IMSI号码的GSM中有着许多的技术或者系统,IMEI号码提供了诸如用户的认证和授权,关于用于通信的二手设备的信息及其保密性的优点;由于Air Interface的存在和无线协议的使用,因此GSM系统具有许多与安全相关的问题。新兴的无线技术具有与有线技术相似的许多特性。因此,有线技术中存在的任何与安全有关的问题对于我们来说同样是麻烦的,此外还有由于无线协议中存在的环路空洞导致的问题。在通过射频识别系统跟踪物体后,由GPS跟踪的位置的结果将使用GSM系统发送给授权的相关用户或服务器,者需要相当强大的安全协议来保护信息数据的安全;因为GSM系统提供移动终端和基站之间链路存在的安全功能,这意味着通过空中接口发送的数据是明文的。为了回答这个循环洞,有必要为通过GSM通信发送的数据信息提供安全功能。

使用DSP入门工具包(DSK)来提供GSM到GSM呼叫之间的安全性,对于语音位,并在音频质量,延迟方面可以显示更好的结果。但是,它并没有提出任何方法来提供通过GPS捕获的数据的安全性,而且DSP入门工具包的成本也相当高。GSM系统可对用户的数据进行加密,防止窃听。加密过程是受授权过程中产生的密钥控制的。密钥不在无线接口上传送,仅存放在SIM卡和AUC中,并由这两部分来完成。

当应用安全条款时,当通过空中接口和远程距离进行通信时,公钥密码术总是比私钥加密更好的选择。密钥协商在公开密钥加密方面并不存在任何问题,与私钥密码术相比,其可扩展性也很大。RSA和ECC是目前最着名和广泛使用的两种公钥密码术。

如果我们比较公共密钥密码术,那么我们可以得出结论,RSA要求比ECC更大的密钥大小。当比较密钥强度时,我们可以表明,ECC中应用安全性的数字晶体管比RSA要少。公钥密码术对于短距离消息很有用,所以ECC比RSA更好,因为它具有较少的密钥大小。对于ECC和RSA的比较长的消息,带宽需求也是非常相似的。 由于RSA已经知道次指数攻击的RSA相比于ECC的比特要求迅速增加。

表1. 关键强度和发电时间分析

上表突出表明,与RSA相比,ECC更好。 表1.1显示了RSA和ECC的密钥生成性能,并成功地得出结论,与RSA相比,ECC需要较低的密钥大小。生成ECC密钥所需的时间也要短于RSA密钥。

与私钥加密的AES相比,ECC在通过空中接口进行通信时应用安全性提供更好。最好使用较短时间间隔的公钥来代替长时间使用单个私钥。长时间使用相同的密钥是有风险的,因为如果该密钥被追溯到,会对通信中传输的数据有害,不利于信息安全。考虑到所有这些事实,ECC已经被证明是有用的公共密钥加密,即使它有一些实现问题。

  1. 素数域ECC中二进制ECC的有效性分析

ECC可以分为主场ECC和二进制字段ECC。 如果我们比较这两个,那么毫无疑问,二进制字段ECC比素数字段ECC更好。二进制字段ECC比主字段ECC需要更少的周期来进行操作。另外使用二进制字段ECC比Prime字段ECC快40.6%,使用二进制字段ECC的乘法比Prime Field ECC快14.2%。与Prime Field ECC相比,二进制字段ECC的运行时间和反转时间分别快了4.2倍和3.19倍。GSM模块需要安全协议,速度快,密钥尺寸更小,可快速运行。在考虑能耗和功耗等因素时,二进制字段ECC毫无疑问是素数域椭圆曲线密码体制ECC的首选。

  1. 提出的系统

如前面部分所述,使用GPS和GSM的常规对象跟踪系统可以对使用128位伪随机噪声发生器和异或协议协议和二进制ECC来保护。这两个安全概念将应用于两个不同的通信阶段。当射频识别标签和存储在射频识别 Reader数据库中的代码之间找到唯一的代码匹配时,可使用射频识别系统跟踪对象。在此通信过程中,系统可能会受到影响,因为第2.1节所述的七种不同类型的威胁中的任何一种。为了处理这一点,将在射频识别标签 - 读取器通信期间引入128位伪随机噪声发生器和异或协议协议。该协议可以有效地应用于具有较少存储要求的射频识别标签,如图1.1所示。使用GPS模块跟踪对象的位置,并使用GSM模块发送给授权用户或服务器。要加密通过GSM系统发送的消息,将使用二进制ECC。如第3节所述,二进制ECC是比较快的公钥加密技术。因此,不会影响GSM通信的速度,最终提高了系统的安全性。因此,系统将在两个不同的通信阶段进行两种不同的安全规定,并将证明是完整的安全对象跟踪系统。GSM和射频识别系统的固有安全提供将为提出的系统提供额外的避难所。

图2显示的是系统的图解框图。

  1. 结论

本文简要介绍了增强射频识别对象追踪系统以及GSM和GPS模块的安全性的有效途径。研究表明,应用公共密钥加密(二进制ECC)和128位伪随机噪声发生器和异或协议将一定会提高整个系统的安全性。GSM通信系统,即A8,A5,A3算法,SIM卡(IMSI号码)和射频识别系统的内置安全性两项安全规定将成为最佳的安全对象跟踪系统。当对不同公钥加密系统和AES进行无线通信进行比较时,发现椭圆曲线密码术及其算法尽管该算法存在一些缺陷,仍然比已经在表1.1中公布的其他算法提供了更好的结果。还发现射频识别系统中出现的各种安全问题可以通过128位伪随机噪声发生器和异或协议安全协议得到很好的处理,具有较少的存储空间要求,如图1.1所示。通过对已经做出的所有想法进行了解,本文正在进行的工作是用实际证明这两个基于射频识别的对象跟踪系统(包括GSM和GPS)的两个安全协议,并以开发完整的安全系统并评估其最终结果。

致谢

任何工作的成功取决于许多人的努力。我想借此机会向所有支持我、指导我完成这篇文章的人表示感谢。首先,我要感谢纽伦堡大学教授的衷心支持和鼓励。她亲切地阅读了我的论文,为本文的语法,建立和主题提供了宝贵的详细建议。我也感谢计算机科学工程

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[141110],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。