物联传媒 旗下网站
登录 注册
RFID世界网 >  技术文章  >  其他  >  正文

基于2.45 GHz RFID系统的仪表数据安全传输技术

作者:张伟昆,张峤,林志文,葛威,屠琦
来源:微型机与应用
日期:2016-10-19 14:17:28
摘要:针对舰船电子设备分布式仪表测试系统在部队应用中存在的问题,同时考虑到舰船作业对安全工作的要求,提出了基于24 GHz RFID系统的仪表数据安全传输技术。介绍了24 GHz RFID模块文件系统操作流程、安全区数据组织和安全通信协议,运用属于非对称椭圆加密算法的ECDH算法和ECDSA算法,并采用AES128加密算法进行加密,采用TRAISP双向鉴别技术进行实体鉴别。结合实际舰船装备现场的验证,表明此技术既满足国军标的要求,又保证了测试系统的安全性和可靠性,对提高舰船安全测试性具有显著作用。

  0引言

  随着舰船测试保障技术的不断提高,要求在复杂的环境下实现舰船级快速准确的测试。无线组网技术是实现舰船测试便携性和高效性的关键桥梁。而随着组网平台的不断扩大和推广,其上安装的武器装备也越来越多,数据安全性问题日益突出。

  针对此问题本文提出了一种基于245 GHz RFID系统的仪器数据安全传输技术,运用基于非对称椭圆加密算法和AES128加密算法的TRAISP双向实体鉴别技术进行安全认证,为分布式仪表测试系统提供安全、可靠、高效的数据传输环境。

  1、2.45 GHz RFID系统和数据文件操作访问流程

  基于245GHz的RFID组网测试系统由主控机PMA、主控机端RFID模块(相当于读写器)、手持仪表(如示波器等)、仪表端RFID模块(相当于标签)组成,这种将图1文件操作流程笨重的集成式PMA仪表分离并以RFID技术组网的方法更适合舰船作业环境中空间狭小和使用保密的特点。

基于2.45 GHz RFID系统的仪表数据安全传输技术

  此系统以信息帧的形式通过RFID模块进行数据传输,其文件传输系统的操作流程如图1所示[1]。

  2、实体鉴别协议

  如图1中文件操作流程所示,为保证数据的安全性,本系统的主控机(PMA)和采集仪器采用实体鉴别的方式进行认证。选择TRAISP的双向鉴别方式来进行实体鉴别,此方法在保证足够的安全性的基础上对系统的硬件要求比较合理,易于嵌入式设备上的实现。系统使用非对称椭圆密码体制(ECC)以及属于ECC的ECDH和ECDSA两种算法进行双向鉴别,并使用AEC128作为通信的加密算法[2]。

  2.1非对称椭圆曲线密码算法(ECC)

  椭圆曲线加密法(Elliptic Curve Cryptography,ECC)是一种以椭圆曲线理论为基础的非对称公钥加密技术,利用有限域上椭圆曲线点所构成的Abel群的离散对数难解性,进行加密、解密和数字签名。椭圆曲线是由下列韦尔斯特拉斯方程所确定的平面曲线。

  2.1.1ECDH算法

  ECDH算法是基于ECC算法的DH(DiffieHellman)密钥交换算法,通信双方可不共享任何秘密数据计算出一个完全相同的密钥[3]。在PMA和仪表通信时使用ECDH的密钥磋商过程如图2所示。

基于2.45 GHz RFID系统的仪表数据安全传输技术

  2.1.2ECDSA算法

  ECDSA算法是椭圆曲线数字签名算法,用于提供确保消息不被非授权或未知方式改变的消息完整性、确保消息源与声明相同的可信性以及确保成员不能否认先前的行为和委托的抗抵赖性。在本系统中,ECDSA算法实现过程包括生成ECDSA密钥对、生成ECDSA签名和验证ECDSA签名。其系统实现过程如图3所示。

基于2.45 GHz RFID系统的仪表数据安全传输技术

  2.2AES128加密算法

  AES 主要指一种高级加密的标准,其主要结构为分组加密法。AES128 加密算法主要由密钥K0 和加密信息的集合构成。每一个字节都需要用函数S进行替换处理,接着用函数P对16 B进行置换运算,每个字节都经过函数转换后才能产生与匙扩展相应的位与[4]。

  2.3TRAIS-P双向鉴别协议

  TRAISP在该系统要求标签具备私钥St、读写器的公钥Q r和TID,而读写器需要具备私钥Sr、仪表的公钥Qt和RID。鉴别之前,标签和读写器分别获取对方的RID、TID[5]。基于ECC的双向鉴别协议执行流程如图4所示。

基于2.45 GHz RFID系统的仪表数据安全传输技术

  读写器首先要向标签发送公钥鉴别激活命令。标签收到公钥鉴别激活命令后发送公钥鉴别激活命令响应给读写器。 读写器发送实体鉴别请求命令给TTP(可信第三方),TTP收到实体鉴别请求命令后,对标签和读写器身份的合法性进行验证[6]。读写器发送公钥鉴别请求应答命令给标签。

  读写器收到命令响应后首先确认与公钥鉴别请求应答命令中的RNr是否相等,若不相等则忽略该响应,若相等则利用IAK对其进行计算与比较,则鉴别成功[7]。

  3、测试与应用

  针对文中提出的方法,在实际舰船装备维修工作的RFID组网系统下测试该方法的安全可靠性。使用一台PMA和8台仪表,PMA中安装有管理软件,其界面如图5所示。

基于2.45 GHz RFID系统的仪表数据安全传输技术

  8台仪器不间断地向PMA发送测试结果信息。在1 000次发送中,测试数据100%安全到达PMA并在1~2 s内在文件列表中显示出来[8]。

  4、结论

  实践证明这种基于245 GHz RFID系统的数据安全传输技术突破了分布式测试诊断系统安全工作的关键技术,运用属于非对称椭圆加密算法的ECDH算法和ECDSA算法,并采用AES128加密算法进行加密处理,采用TRAISP双向鉴别技术进行实体鉴别,并运用安全传输协议更有效地提高了系统的安全能力[9]。

  参考文献

  [1] 李建中,高宏.无线传感器网络的研究进展[J].计算机研究与发展,2008,45(1) :115.

  [2] 陈瑞鑫,邹传云.一种轻量级 RFID 安全协议[J].微型机与应用,2009,28(23):4345.

  [3] 张亚军,陶怡,胡建晨,等.4天线超高频RFID读写器核心模块设计[J].微型机与应用,2015,34(5):2629.

  [4] 杨海科,张建奇.基于S3C6410平台的RFID手持终端的设计与实现[J].电子技术应用,2014,40(1):2022.

  [5] 金宁,张道远,高建桥,等. 对称密码和非对称密码算法在无线传感器网络中应用研究[J]. 传感技术学报,2011,24(6) :874878.

  [6] 张伟. ECDSA 算法实现及其安全性分析[J].信息与电子工程,2003,1(2):712.

  [7] 周辉,张向利,张红梅.基于ECDH密钥交换算法的电子商务协议原子性设计[J]. 桂林电子科技大学学报,2014,34(5):390393.

  [8] 曹峥,马建峰,杨林,等.RFID安全协议的数据去同步化攻击[J].华中科技大学学报(自然科学版),2013,41(4):6569.

  [9] HUI J,AIDA H.A Cooperative game theoretic approach to clustering algorithms for wireless sensor networks[C].IEEE Pacific Rim Conference on Communications,Computers and Signal Processing,PacRim,2009:140145.