您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. RFID重加密技术中的一种防置换攻击算法p

  2. 重加密技术是解决RFID(射频识别)安全问题的一种方法,它周期性地改变标签名以防止标签跟踪。重加密要求标签名可 修改,这就使得攻击者可以交换两个合法标签的标签名,形成置换攻击。防置换攻击仍然是重加密中未完全解决的问题,其难点在 于防置换攻击时需保持标签匿名性。提出了一种重加密中的防置换攻击算法,在“攻击失效”模型下.实现了防ID置换攻击和公钥 置换攻击,并给出了证明。该算法要求标签内增加一个硬件乘法器,目前的RnD芯片水平可实现该要求
  3. 所属分类:其它

    • 发布日期:2008-11-08
    • 文件大小:370688
    • 提供者:jerrycc
  1. RFID芯片的攻击技术分析及安全设计策略

  2. 本文以采用磁耦合和CMOS工艺的RFID产品为例,简要介绍了此类芯片的构成,在列举各种破坏性/非破坏性攻击手段的基础上,从软/硬件角度分析现有的各种安全措施如何在设计阶段应对这些攻击,或使攻击变得难以实施,以及如何避免不良的设计。
  3. 所属分类:其它

    • 发布日期:2020-07-31
    • 文件大小:135168
    • 提供者:weixin_38575456
  1. 模拟技术中的如何分析RFID芯片的攻击技术

  2. 射频识别技术(Radio Frequency Identification,缩写RFID),射频识别技术是20世纪90年代开始兴起的一种自动识别技术,射频识别技术是一项利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的的技术。   以前,人们普遍认为由于采用了各种复杂的认证算法、密钥等来保护数据免受未获授权使用,IC卡具有磁卡无法比拟的安全性能。但在上个世纪90年代中期,大部分的IC卡处理器都被成功地实施了反向工程,因此这个看法有了很大的改变。除了采用更
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:215040
    • 提供者:weixin_38594266
  1. RFID芯片的攻击技术分析

  2. 本文以采用磁耦合和CMOS工艺的RFID产品为例,简要介绍了此类芯片的构成,在列举各种破坏性/非破坏性攻击手段的基础上,从软/硬件角度分析现有的各种安全措施如何在设计阶段应对这些攻击,或使攻击变得难以实施,以及如何避免不良的设计。
  3. 所属分类:其它

    • 发布日期:2020-10-25
    • 文件大小:199680
    • 提供者:weixin_38621250
  1. RFID芯片的攻击技术

  2. 本文对RFID芯片设计安全从破坏性、非破坏性攻击以及测试态控制三个方面作了简单探讨,通过与接触式智能卡芯片安全设计比较,给出一些应对的设计措施。然而仍然有很多安全设计措施不能一一列举,如用于对付功率分析的电流调节器和噪声负载。我国第二代居民身份证即将实施,这将是世界上最大的RFID项目,考虑其芯片设计安全问题具有重要的现实意义。
  3. 所属分类:其它

    • 发布日期:2020-10-25
    • 文件大小:203776
    • 提供者:weixin_38576811
  1. RFID技术中的RFID应用系统中的Tag-reader安全通信协议

  2. 摘 要:无线射频识别(RFID)技术目前己被广泛应用,但其缺乏安全机制,无法有效地保护RFID标签中的数据信息。该文分析了RF1D技术在应用中存在的安全及隐私问题,提出了在RFID标签芯片计算资源有限的情况下解决这些问题的一个安全通信协议。该协议利用Hash函数技术实现了防止消息泄漏、伪装、定位跟踪等安全攻击。   1 无线射频识别技术简介   无线射频识别技术(radio frequency identification,RFID)或称电子标签技术是从二十世纪六七十年代兴起的一项非接触式自
  3. 所属分类:其它

    • 发布日期:2020-11-22
    • 文件大小:79872
    • 提供者:weixin_38672794
  1. 如何分析RFID芯片的攻击技术

  2. 射频识别技术(Radio Frequency Identification,缩写RFID),射频识别技术是20世纪90年代开始兴起的一种自动识别技术,射频识别技术是一项利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的的技术。   以前,人们普遍认为由于采用了各种复杂的算法、密钥等来保护数据免受未获授权使用,IC卡具有磁卡无法比拟的安全性能。但在上个世纪90年代中期,大部分的IC卡处理器都被成功地实施了反向工程,因此这个看法有了很大的改变。除了采用更新的
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:209920
    • 提供者:weixin_38627769
  1. RFID应用系统中的Tag-reader安全通信协议

  2. 摘 要:无线射频识别(RFID)技术目前己被广泛应用,但其缺乏安全机制,无法有效地保护RFID标签中的数据信息。该文分析了RF1D技术在应用中存在的安全及隐私问题,提出了在RFID标签芯片计算资源有限的情况下解决这些问题的一个安全通信协议。该协议利用Hash函数技术实现了防止消息泄漏、伪装、定位跟踪等安全攻击。   1 无线射频识别技术简介   无线射频识别技术(radio frequency identification,RFID)或称电子标签技术是从二十世纪六七十年代兴起的一项非接触式自
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:78848
    • 提供者:weixin_38637805
  1. RFID芯片的攻击技术是怎样的

  2. 以前,人们普遍认为由于采用了各种复杂的算法、密钥等来保护数据免受未获授权使用,IC卡具有磁卡无法比拟的安全性能。但在上个世纪90年代中期,大部分的IC卡处理器都被成功地实施了反向工程,因此这个看法有了很大的改变。除了采用更新的设计技术以外,更重要的是在IC卡芯片设计与实现过程中考虑抗攻击措施,以保护重要的数据不被非法使用。     图1:RFID芯片结构及工作模式   非接触IC卡(RFID)的出现是智能卡发展中的重要里程碑:它通过磁耦合或微波的方式来实现能量与信号的非接触
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:215040
    • 提供者:weixin_38500117