999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種物聯網電子車牌安全方案

2014-09-24 16:53:03陳繼光吳中平
物聯網技術 2014年7期
關鍵詞:物聯網安全

陳繼光+吳中平

摘 要:提供了一種物聯網智能交通(即車聯網)中電子車牌感知層(采集層)的安全方案,解決了現有物理車牌實際應用中存在的黑車、套牌車、肇事車等問題,同時也增強了電子車牌的安全性能,有利于車輛管理部門在全國范圍內安全可靠地推廣電子車牌應用。

關鍵詞:物聯網;車聯網;電子車牌;安全;RFID;SAM

中圖分類號:TP393文獻標識碼:A 文章編號:2095-1302(2014)07-0054-04

0引言

車聯網是指通過射頻識別(RFID)、環境感應器、全球定位系統、毫米波雷達等信息傳感設備,按照約定的協議,把任何車輛與互聯網連接起來,進行信息交換和通信,以實現車輛智能化識別、定位、跟蹤、監控和管理的一種網絡。

車輛的注冊登記及牌照管理一直以來都是交通管理部門的管理重點,也是難點所在,黑車、套牌車、肇事車逃逸、車牌防偽等問題始終沒有得到根本解決。采用RFID技術實現電子車牌管理是有效解決這一問題的方法之一,可規范車輛管理,加強對車輛的監查力度,實現車輛年檢的智能化管理,強化對非法車輛的打擊效果。

1電子車牌系統架構

采用電子車牌技術,就需要保證該項技術的安全可靠,解決電子標簽防拆、標簽內容防篡改、防非法讀取、防偽造等一系列的安全問題。整個電子車牌系統涉及感知層 (采集層)、網絡層、應用層管理網絡層和應用層的安全方案在互聯網中已經有大量的理論和實際應用,本文只是針對電子車牌感知層提出的一種安全方案。其電子車牌管理系統的架構圖如圖1所示。

圖1電子車牌管理系統架構圖

電子車牌的感知層基本分為讀寫器和標簽兩部分構成;其中,標簽粘貼在車輛前擋風玻璃內側,讀寫器安裝在路邊架子上(手持式讀寫器拿在人的手上)。由讀寫器主動發起讀寫清點密碼訪問等操作,標簽被動響應讀寫器操作,作出應答。標簽的工作電源由讀寫器發射的電磁波提供,返回的信號通過反向散射調制在讀寫器發送的載波信號上,由讀寫器來解調。具體工作原理如圖2所示。

圖2電子車牌感知層工作原理框圖

但由于目前無源超高頻電子標簽射頻識別系統的讀寫器和標簽采用通用的協議和標準,遵循相同的標準讀寫器可以訪問遵循相同標準的標簽。同時無源超高頻電子標簽供電由讀寫器在遠距離發射超高頻電磁波實現,供電功率低,不能在標簽上應用復雜的認證流程和算法,因此標簽上的數據無法屏蔽合法系統外的讀寫器的讀取。

在電子車牌管理系統中,電子號牌的ID標識是車輛的唯一識別碼,因此,在整個應用系統中,需要保證車輛電子號牌ID的唯一性,實現同車輛的一一對應,并且不可以被偽造、篡改。安全問題是車輛管理系統中至關重要的問題,車牌是機動車輛最明顯的標識,現實中人們都是通過號牌識別違章車輛、肇事車輛,因此系統必須保證標簽中的號牌數據不能被隨意讀取、篡改甚至偽造。因此系統要求能高效的識別有效標簽,并能實現電子車牌的防讀,防篡改,防偽造。本文提供了一種電子車牌感知層的安全方案。

2電子車牌ID唯一性的實現

在國際標準ISO 18000-6C標準中,TID是有廠商保證的只讀性的唯一標識,也就是標簽的物理唯一標識,其組成為多為廠商標識和標簽序列號組成(序列號在同一廠商內可具有唯一性),而EPC碼則是標簽所代表的物品唯一標識,由標準組織授權發放,可作為標簽邏輯上的唯一標識。在協議中EPC碼是可被改寫的,因而,只用其做唯一標識,存在被篡改隱患,而使用TID做唯一標識又存在效率上問題,故而采用EPC+TID(最后一個字)作為標簽唯一性的標識,在 “一個SAM對應一個密鑰”方案進行使用。

2.1“一個SAM對應一個密鑰”方案

讀寫器一端在出廠前內置了存儲系統密鑰的SAM安全模塊。利用6C標簽芯片的物理唯一性標識TID及邏輯唯一標識EPC碼,和存儲在SAM安全模塊內的系統密鑰和單向算法實現“一個SAM對應一個密鑰”。由于“EPC+TID最后一個字+系統密鑰”組成的長數組也具有唯一性,可以近似認為此數組通過單向散列函數生成的標簽密碼也具有唯一性。

由于單向函數的不可逆性,密碼的安全性在于系統密鑰的安全性。系統密鑰只保存在SAM芯片中,不可讀取或導出,只能通過輸入“標簽EPC+TID最后一個字”輸出標簽密碼,這樣就確保了系統密鑰的安全。

6C標簽的訪問密碼和殺死密碼采用與標簽數據加密密碼相同的算法,不同的系統密鑰,避免空口信號被偵聽破解后數據加密密碼的部分泄漏。

2.2標簽有效性驗證

系統如何能高效的驗證讀到的標簽是否為有效的標簽是至關重要的問題。對于采用6C協議的電子車牌標簽,系統提供有聯機和脫機兩種驗證方案,以適應不同應用。

(1)聯機方案

通過讀取標簽的EPC+TID(最后一個字),并在聯機數據庫上查詢對應數據,來判斷車牌是否有效。這種方式優點是空口數據量少,適合于要求快速交易,并且有聯機工作條件的應用場所。

(2)脫機方案

讀取EPC+TID(最后一個字),并由EPC+TID(最后一個字)+系統密鑰(存放于SAM安全模塊中)單向散列(MD5)計算出標簽密碼。解密用戶區或EPC區讀出的驗證數據。得到驗證數據的明文,例如為所繳年費的有效期,根據此明文內容判斷標簽是否有效。這種方案適用于無法實現聯機工作的應用場所。

2.3標簽防讀

有兩種手段可以有效地防止用戶區的數據被未授權讀寫器讀取。

第一是采用讀保護技術。即在標簽的用戶區設置讀保護功能,保證訪問標簽的空口命令必須寫到正確的標簽密鑰,否則無法讀取用戶區數據。

第二是數據加密技術。防讀需求通過在電子標簽上存貯密文來避免標簽內的有效數據被讀取。標簽中不以明文存儲,避免非法用戶通過未授權讀寫器直接獲取標簽內的有效數據。加密算法和密鑰保存在SAM安全模塊中,通過輸入EPC+TID(最后一個字)和明文輸出密文,或輸入EPC+TID (最后一個字)和密文輸出明文。

2.4標簽防篡改

對于TID區,標簽的唯一性標識TID是芯片廠家出廠前寫入,不能改寫的。而對于用戶區和EPC區,電子車牌數據中的EPC+TID(最后一個字)生成標簽的訪問密碼,需要知道訪問密碼才能更改標簽數據。

此外,也可以通過設置相應區域的鎖定狀態,保護數據不被改寫。如在設置訪問密碼之后,設置密碼區為永久鎖定,不可讀寫。用戶區和EPC區,可根據數據類型,將不可變更數據如車牌號、車輛識別號等設為永久鎖定,需要變更的其它數據塊設為不永久鎖定。處于永久鎖定狀態的區域不可改寫,處于鎖定狀態的區域需通過密碼訪問才可改寫。

2.5標簽防偽造

與防篡改類似,對于TID區,標簽的唯一性標識TID是芯片廠家出廠前寫入,不能改寫。因此如果不與芯片廠家合作,很難偽造一張TID區為指定內容的標簽。

用戶區和EPC區中寫入的內容為密文,其密碼與TID近似于映射關系。即使在知道明文,加密算法和TID的情況下,由于不知道系統密鑰,不能得出該TID對應的數據密碼,因此也無法寫入能通過有效性驗證的密文。

2.6標簽防拆卸

通常情況下,電子標簽安裝在汽車前玻璃上:此時,電子標簽采用陶瓷基板,其性能跟玻璃類似,當車輛前擋風玻璃破碎時,電子標簽自動損壞、不可用。同時,標簽設計時,內置暗紋格等方法進行防拆卸設計,當有人試圖將標簽從車玻璃上拆下時,標簽暗紋格會自動破損失效,這樣可以防止人為非法將標簽拆下來安裝到其它車輛上使用。

在極少數特殊情況下,由于汽車玻璃上帶有很強的金屬膜,無線信號不易穿過。此種情況下有兩種處理方法:一種方法是將汽車玻璃膜進行割膜操作,然后將標簽貼在玻璃內側(同樣是防拆標簽)。另一種方法是將電子標簽安裝在車輛實際物理車牌的位置,需要采用抗金屬標簽設計,同時將標簽設計為和物理車牌一體化、無法單獨拆卸標簽;

2.7標簽發卡流程

發卡過程中需要使用內置有同樣SAM安全模塊的專用發卡器,發卡的工作流程如下:

(1)首先判斷卡片是否正常有效,沒有設置訪問密鑰,可以正常讀寫;

(2)去讀標簽TID區的唯一標識,用于標簽密鑰的生成和數據的加密;

(3)寫入規劃好的EPC區的數據,可以用于車輛的分組、分類等;

(4)寫入規劃好的USER區數據,包括車輛的電子檔案信息、繳費標志信息等;

(5)采用單向散列生成標簽的訪問密鑰,寫入標簽的密碼區;

(6)設置各個區域的讀寫權限,將密碼區永久鎖定,保證訪問密鑰不能被讀寫,其他區域根據具體的應用需求設置可逆鎖定還是永久鎖定。

3讀寫器設備啟動流程

在讀寫器設備啟動時,先進行SAM和CPU的雙向認證,以防止設備或SAM被替換。雙向認證的流程如下:

(1)CPU產生一個隨機數RN1,用加密密鑰進行3DES加密,并將結果發生給SAM安全模塊;

(2)SAM對接收到的數據進行解密,得到RN1,并生成隨機數RN2,追加在RN1后,進行3DES加密,將結果再發送給CPU;

(3)CPU將其解密,獲取RN2,再將RN2用3DES加密,發送給SAM;

(4)SAM安全模塊解密后,確保CPU重新發送來的RN2與自己生成的一致,則認證通過。

其后,進行獲取系統主密鑰的流程如下:

(1)SAM安全模塊在RN2后追加系統密鑰,并用3DES進行加密,將加密結果發送給CPU。

(2)CPU解密后,獲取系統密鑰,并進行緩存,以便后續安全操作時使用。

4車輛通行流程

車輛通行的過程中采用內置了SAM安全模塊的專用讀寫器采集電子標簽的信息,來判定車輛是否合法有效,是否可以通行,具體流程如下:

(1)清點EPC碼;

(2)讀取車輛的TID的最后一個字;

(3)在聯機模式下,根據EPC+TID(最后一個字)直接查詢后端數據庫,判斷車輛是否合法有效;

(4)在脫機模式下使用EPC+TID(最后一個字)和SAM安全模塊存儲的系統密鑰共同生成標簽訪問密鑰,來讀取標簽的用戶區數據,判斷車輛是否合法有效;

(5)對于合法有效車輛可以正常通行,否則進行相應的處理。

5加密算法

SAM安全模塊采用內部密鑰管理機制,加密解密過程通過加密算法運算動態進行,在實際應用中很難被破譯和攻擊;在讀寫器內安裝SAM安全模塊后,密鑰和加密運算都封裝在SAM安全模塊內部,與讀寫器的運算處理單元無關。這樣能實現系統的安全性只和發卡商或者運營商有關,而與設備提供商無關。

SAM安全模塊信息傳輸方式和外形尺寸采用ISO7816-3國際標準,接口兼容性好,更換方便。

5.1數據加密算法

(1)標簽的訪問密碼和殺死密碼生成

采用MD5算法生成。輸入數據串為TID+系統密鑰KM1。

輸出為128位MD5數字摘要。由128位的數字摘要生成訪問和殺死密碼。代碼如下:

ACCESSCODE=MD5(127..96)⊕MD5(95..64)

KILLCODE=MD5(63..32)⊕MD5(31..0)

(2)數據加密密碼生成

數據加密密碼采用MD5算法生成。輸入數據串為TID+系統密鑰KM2.

輸出為128位,MD5數字摘要作為數據加密密碼,代碼為:

K =MD5(127 0)

(3)MD5算法

MD5算法遵循RFC-1321文檔。

近年來,雖然MD5算法的安全性受到了巨大的挑戰。但對于MD5的破解限于碰撞方面,算法的仍然是不可逆。這里采用MD5算法生成的數據是為了保護系統根密鑰KM。在已知明文和ACCESSCODE和KILLCODE的情況下,不可能計算出系統根密鑰KM。

(4)3DES算法:

3DES算法遵循ANSI X9.52標準,加密模式采用ECB模式。圖3所示是3DES算法的加密過程。圖4所示是3DES算法的解密過程。

讀取數據時,可僅讀取車牌號或電子信息碼。

3DES算法是指使用雙長度(16字節)密鑰K=(KL||KR)將8字節明文數據塊加密成密文數據塊,代碼如下:

Y=DES(KL)[DES-1(KR)[DES(KL [X])]]

解密方式如下:

X=DES-1 (KL)[DES(KR)[ DES-1 (KL [Y])]]

圖33DES加密過程 圖43DES算法解密過程

CRC生成多項式:

CRC-ITU(CCITT) 標準的16位生成多項式:g(x)= x16+x12+x5+1。

寄存器組初始化為全1(0xFFFF)。

5.2加密算法的安全性分析

對于MD5算法,找到兩個具有相同MD5值的數據需要執行264次運算;而尋找具有給定MD5值的數據,要執行212 8次運算。 本方案中主要關心第二種情況,如果采用窮舉法攻擊,設每秒能窮舉1萬億條密鑰(最快計算機運算速度為12萬億次/秒),需要10~21年, 既使按照摩爾定理,計算機的運行速度每18個月提高1倍來計算,也需要103年。

對于3DES算法,若三個密鑰互不相同,本質上就相當于用一個長為168位的密鑰進行加密。本方案中,密鑰的有效長度為112位,密碼空間為2112約5×1033,如果采用窮舉法攻擊,設每秒能窮舉1萬億條密鑰(最快計算機運算速度為12萬億次/秒),需要10~17年,即使按照摩爾定理,計算機的運行速度每18個月提高1倍來計算,也需要84年。

6結語

綜上所述,采用上述一整套的安全方案完全可以保證電子車牌感知層系統的安全性,實現標簽數據的讀保護、防偽造、防篡改、防拆卸等功能,保障電子車牌技術的安全可靠。并且,該安全方案在國家發改委和信息產業部的電子車牌試點項目中得到了實際應用驗證,完全可以保證該方案在全國大范圍內的推廣應用。

參 考 文 獻

[1]鄒力,高翔,曹劍東.物聯網與智能交通[M].北京:電子工業出版社,2012.

[2] Network Working Group,R.Rivest .RFC1321-The MD5 Message-Digest Algorithm[R]. MIT Laboratory for Computer Science and RSA Data Security,Inc. April 1992

[3] Eli.Biham , Cryptanalysis of the ANSI X9.52 CBCM Mode[C].IACR paper details,Volume 1403,pages:100-111,1998

[4]李江,盛會平,侯著榮. 電子車牌在交通擁堵費管理中的應用研究[J]. 河北省科學院學報,2011(3): 33-36.

[5]何明,何永祥.應用電子車牌推進智能交通進程[J].中國自動識別技術,2010(2):78-79.

————————————————

收稿日期:2014-04-2

在極少數特殊情況下,由于汽車玻璃上帶有很強的金屬膜,無線信號不易穿過。此種情況下有兩種處理方法:一種方法是將汽車玻璃膜進行割膜操作,然后將標簽貼在玻璃內側(同樣是防拆標簽)。另一種方法是將電子標簽安裝在車輛實際物理車牌的位置,需要采用抗金屬標簽設計,同時將標簽設計為和物理車牌一體化、無法單獨拆卸標簽;

2.7標簽發卡流程

發卡過程中需要使用內置有同樣SAM安全模塊的專用發卡器,發卡的工作流程如下:

(1)首先判斷卡片是否正常有效,沒有設置訪問密鑰,可以正常讀寫;

(2)去讀標簽TID區的唯一標識,用于標簽密鑰的生成和數據的加密;

(3)寫入規劃好的EPC區的數據,可以用于車輛的分組、分類等;

(4)寫入規劃好的USER區數據,包括車輛的電子檔案信息、繳費標志信息等;

(5)采用單向散列生成標簽的訪問密鑰,寫入標簽的密碼區;

(6)設置各個區域的讀寫權限,將密碼區永久鎖定,保證訪問密鑰不能被讀寫,其他區域根據具體的應用需求設置可逆鎖定還是永久鎖定。

3讀寫器設備啟動流程

在讀寫器設備啟動時,先進行SAM和CPU的雙向認證,以防止設備或SAM被替換。雙向認證的流程如下:

(1)CPU產生一個隨機數RN1,用加密密鑰進行3DES加密,并將結果發生給SAM安全模塊;

(2)SAM對接收到的數據進行解密,得到RN1,并生成隨機數RN2,追加在RN1后,進行3DES加密,將結果再發送給CPU;

(3)CPU將其解密,獲取RN2,再將RN2用3DES加密,發送給SAM;

(4)SAM安全模塊解密后,確保CPU重新發送來的RN2與自己生成的一致,則認證通過。

其后,進行獲取系統主密鑰的流程如下:

(1)SAM安全模塊在RN2后追加系統密鑰,并用3DES進行加密,將加密結果發送給CPU。

(2)CPU解密后,獲取系統密鑰,并進行緩存,以便后續安全操作時使用。

4車輛通行流程

車輛通行的過程中采用內置了SAM安全模塊的專用讀寫器采集電子標簽的信息,來判定車輛是否合法有效,是否可以通行,具體流程如下:

(1)清點EPC碼;

(2)讀取車輛的TID的最后一個字;

(3)在聯機模式下,根據EPC+TID(最后一個字)直接查詢后端數據庫,判斷車輛是否合法有效;

(4)在脫機模式下使用EPC+TID(最后一個字)和SAM安全模塊存儲的系統密鑰共同生成標簽訪問密鑰,來讀取標簽的用戶區數據,判斷車輛是否合法有效;

(5)對于合法有效車輛可以正常通行,否則進行相應的處理。

5加密算法

SAM安全模塊采用內部密鑰管理機制,加密解密過程通過加密算法運算動態進行,在實際應用中很難被破譯和攻擊;在讀寫器內安裝SAM安全模塊后,密鑰和加密運算都封裝在SAM安全模塊內部,與讀寫器的運算處理單元無關。這樣能實現系統的安全性只和發卡商或者運營商有關,而與設備提供商無關。

SAM安全模塊信息傳輸方式和外形尺寸采用ISO7816-3國際標準,接口兼容性好,更換方便。

5.1數據加密算法

(1)標簽的訪問密碼和殺死密碼生成

采用MD5算法生成。輸入數據串為TID+系統密鑰KM1。

輸出為128位MD5數字摘要。由128位的數字摘要生成訪問和殺死密碼。代碼如下:

ACCESSCODE=MD5(127..96)⊕MD5(95..64)

KILLCODE=MD5(63..32)⊕MD5(31..0)

(2)數據加密密碼生成

數據加密密碼采用MD5算法生成。輸入數據串為TID+系統密鑰KM2.

輸出為128位,MD5數字摘要作為數據加密密碼,代碼為:

K =MD5(127 0)

(3)MD5算法

MD5算法遵循RFC-1321文檔。

近年來,雖然MD5算法的安全性受到了巨大的挑戰。但對于MD5的破解限于碰撞方面,算法的仍然是不可逆。這里采用MD5算法生成的數據是為了保護系統根密鑰KM。在已知明文和ACCESSCODE和KILLCODE的情況下,不可能計算出系統根密鑰KM。

(4)3DES算法:

3DES算法遵循ANSI X9.52標準,加密模式采用ECB模式。圖3所示是3DES算法的加密過程。圖4所示是3DES算法的解密過程。

讀取數據時,可僅讀取車牌號或電子信息碼。

3DES算法是指使用雙長度(16字節)密鑰K=(KL||KR)將8字節明文數據塊加密成密文數據塊,代碼如下:

Y=DES(KL)[DES-1(KR)[DES(KL [X])]]

解密方式如下:

X=DES-1 (KL)[DES(KR)[ DES-1 (KL [Y])]]

圖33DES加密過程 圖43DES算法解密過程

CRC生成多項式:

CRC-ITU(CCITT) 標準的16位生成多項式:g(x)= x16+x12+x5+1。

寄存器組初始化為全1(0xFFFF)。

5.2加密算法的安全性分析

對于MD5算法,找到兩個具有相同MD5值的數據需要執行264次運算;而尋找具有給定MD5值的數據,要執行212 8次運算。 本方案中主要關心第二種情況,如果采用窮舉法攻擊,設每秒能窮舉1萬億條密鑰(最快計算機運算速度為12萬億次/秒),需要10~21年, 既使按照摩爾定理,計算機的運行速度每18個月提高1倍來計算,也需要103年。

對于3DES算法,若三個密鑰互不相同,本質上就相當于用一個長為168位的密鑰進行加密。本方案中,密鑰的有效長度為112位,密碼空間為2112約5×1033,如果采用窮舉法攻擊,設每秒能窮舉1萬億條密鑰(最快計算機運算速度為12萬億次/秒),需要10~17年,即使按照摩爾定理,計算機的運行速度每18個月提高1倍來計算,也需要84年。

6結語

綜上所述,采用上述一整套的安全方案完全可以保證電子車牌感知層系統的安全性,實現標簽數據的讀保護、防偽造、防篡改、防拆卸等功能,保障電子車牌技術的安全可靠。并且,該安全方案在國家發改委和信息產業部的電子車牌試點項目中得到了實際應用驗證,完全可以保證該方案在全國大范圍內的推廣應用。

參 考 文 獻

[1]鄒力,高翔,曹劍東.物聯網與智能交通[M].北京:電子工業出版社,2012.

[2] Network Working Group,R.Rivest .RFC1321-The MD5 Message-Digest Algorithm[R]. MIT Laboratory for Computer Science and RSA Data Security,Inc. April 1992

[3] Eli.Biham , Cryptanalysis of the ANSI X9.52 CBCM Mode[C].IACR paper details,Volume 1403,pages:100-111,1998

[4]李江,盛會平,侯著榮. 電子車牌在交通擁堵費管理中的應用研究[J]. 河北省科學院學報,2011(3): 33-36.

[5]何明,何永祥.應用電子車牌推進智能交通進程[J].中國自動識別技術,2010(2):78-79.

————————————————

收稿日期:2014-04-2

在極少數特殊情況下,由于汽車玻璃上帶有很強的金屬膜,無線信號不易穿過。此種情況下有兩種處理方法:一種方法是將汽車玻璃膜進行割膜操作,然后將標簽貼在玻璃內側(同樣是防拆標簽)。另一種方法是將電子標簽安裝在車輛實際物理車牌的位置,需要采用抗金屬標簽設計,同時將標簽設計為和物理車牌一體化、無法單獨拆卸標簽;

2.7標簽發卡流程

發卡過程中需要使用內置有同樣SAM安全模塊的專用發卡器,發卡的工作流程如下:

(1)首先判斷卡片是否正常有效,沒有設置訪問密鑰,可以正常讀寫;

(2)去讀標簽TID區的唯一標識,用于標簽密鑰的生成和數據的加密;

(3)寫入規劃好的EPC區的數據,可以用于車輛的分組、分類等;

(4)寫入規劃好的USER區數據,包括車輛的電子檔案信息、繳費標志信息等;

(5)采用單向散列生成標簽的訪問密鑰,寫入標簽的密碼區;

(6)設置各個區域的讀寫權限,將密碼區永久鎖定,保證訪問密鑰不能被讀寫,其他區域根據具體的應用需求設置可逆鎖定還是永久鎖定。

3讀寫器設備啟動流程

在讀寫器設備啟動時,先進行SAM和CPU的雙向認證,以防止設備或SAM被替換。雙向認證的流程如下:

(1)CPU產生一個隨機數RN1,用加密密鑰進行3DES加密,并將結果發生給SAM安全模塊;

(2)SAM對接收到的數據進行解密,得到RN1,并生成隨機數RN2,追加在RN1后,進行3DES加密,將結果再發送給CPU;

(3)CPU將其解密,獲取RN2,再將RN2用3DES加密,發送給SAM;

(4)SAM安全模塊解密后,確保CPU重新發送來的RN2與自己生成的一致,則認證通過。

其后,進行獲取系統主密鑰的流程如下:

(1)SAM安全模塊在RN2后追加系統密鑰,并用3DES進行加密,將加密結果發送給CPU。

(2)CPU解密后,獲取系統密鑰,并進行緩存,以便后續安全操作時使用。

4車輛通行流程

車輛通行的過程中采用內置了SAM安全模塊的專用讀寫器采集電子標簽的信息,來判定車輛是否合法有效,是否可以通行,具體流程如下:

(1)清點EPC碼;

(2)讀取車輛的TID的最后一個字;

(3)在聯機模式下,根據EPC+TID(最后一個字)直接查詢后端數據庫,判斷車輛是否合法有效;

(4)在脫機模式下使用EPC+TID(最后一個字)和SAM安全模塊存儲的系統密鑰共同生成標簽訪問密鑰,來讀取標簽的用戶區數據,判斷車輛是否合法有效;

(5)對于合法有效車輛可以正常通行,否則進行相應的處理。

5加密算法

SAM安全模塊采用內部密鑰管理機制,加密解密過程通過加密算法運算動態進行,在實際應用中很難被破譯和攻擊;在讀寫器內安裝SAM安全模塊后,密鑰和加密運算都封裝在SAM安全模塊內部,與讀寫器的運算處理單元無關。這樣能實現系統的安全性只和發卡商或者運營商有關,而與設備提供商無關。

SAM安全模塊信息傳輸方式和外形尺寸采用ISO7816-3國際標準,接口兼容性好,更換方便。

5.1數據加密算法

(1)標簽的訪問密碼和殺死密碼生成

采用MD5算法生成。輸入數據串為TID+系統密鑰KM1。

輸出為128位MD5數字摘要。由128位的數字摘要生成訪問和殺死密碼。代碼如下:

ACCESSCODE=MD5(127..96)⊕MD5(95..64)

KILLCODE=MD5(63..32)⊕MD5(31..0)

(2)數據加密密碼生成

數據加密密碼采用MD5算法生成。輸入數據串為TID+系統密鑰KM2.

輸出為128位,MD5數字摘要作為數據加密密碼,代碼為:

K =MD5(127 0)

(3)MD5算法

MD5算法遵循RFC-1321文檔。

近年來,雖然MD5算法的安全性受到了巨大的挑戰。但對于MD5的破解限于碰撞方面,算法的仍然是不可逆。這里采用MD5算法生成的數據是為了保護系統根密鑰KM。在已知明文和ACCESSCODE和KILLCODE的情況下,不可能計算出系統根密鑰KM。

(4)3DES算法:

3DES算法遵循ANSI X9.52標準,加密模式采用ECB模式。圖3所示是3DES算法的加密過程。圖4所示是3DES算法的解密過程。

讀取數據時,可僅讀取車牌號或電子信息碼。

3DES算法是指使用雙長度(16字節)密鑰K=(KL||KR)將8字節明文數據塊加密成密文數據塊,代碼如下:

Y=DES(KL)[DES-1(KR)[DES(KL [X])]]

解密方式如下:

X=DES-1 (KL)[DES(KR)[ DES-1 (KL [Y])]]

圖33DES加密過程 圖43DES算法解密過程

CRC生成多項式:

CRC-ITU(CCITT) 標準的16位生成多項式:g(x)= x16+x12+x5+1。

寄存器組初始化為全1(0xFFFF)。

5.2加密算法的安全性分析

對于MD5算法,找到兩個具有相同MD5值的數據需要執行264次運算;而尋找具有給定MD5值的數據,要執行212 8次運算。 本方案中主要關心第二種情況,如果采用窮舉法攻擊,設每秒能窮舉1萬億條密鑰(最快計算機運算速度為12萬億次/秒),需要10~21年, 既使按照摩爾定理,計算機的運行速度每18個月提高1倍來計算,也需要103年。

對于3DES算法,若三個密鑰互不相同,本質上就相當于用一個長為168位的密鑰進行加密。本方案中,密鑰的有效長度為112位,密碼空間為2112約5×1033,如果采用窮舉法攻擊,設每秒能窮舉1萬億條密鑰(最快計算機運算速度為12萬億次/秒),需要10~17年,即使按照摩爾定理,計算機的運行速度每18個月提高1倍來計算,也需要84年。

6結語

綜上所述,采用上述一整套的安全方案完全可以保證電子車牌感知層系統的安全性,實現標簽數據的讀保護、防偽造、防篡改、防拆卸等功能,保障電子車牌技術的安全可靠。并且,該安全方案在國家發改委和信息產業部的電子車牌試點項目中得到了實際應用驗證,完全可以保證該方案在全國大范圍內的推廣應用。

參 考 文 獻

[1]鄒力,高翔,曹劍東.物聯網與智能交通[M].北京:電子工業出版社,2012.

[2] Network Working Group,R.Rivest .RFC1321-The MD5 Message-Digest Algorithm[R]. MIT Laboratory for Computer Science and RSA Data Security,Inc. April 1992

[3] Eli.Biham , Cryptanalysis of the ANSI X9.52 CBCM Mode[C].IACR paper details,Volume 1403,pages:100-111,1998

[4]李江,盛會平,侯著榮. 電子車牌在交通擁堵費管理中的應用研究[J]. 河北省科學院學報,2011(3): 33-36.

[5]何明,何永祥.應用電子車牌推進智能交通進程[J].中國自動識別技術,2010(2):78-79.

————————————————

收稿日期:2014-04-2

猜你喜歡
物聯網安全
基于物聯網的煤礦智能倉儲與物流運輸管理系統設計與應用
基于高職院校物聯網技術應用人才培養的思考分析
基于LABVIEW的溫室管理系統的研究與設計
論智能油田的發展趨勢及必要性
中國或成“物聯網”領軍者
環球時報(2016-08-01)2016-08-01 07:04:45
主站蜘蛛池模板: 丰满人妻久久中文字幕| 亚洲天堂成人在线观看| 久久久精品无码一区二区三区| 日韩大乳视频中文字幕| 内射人妻无码色AV天堂| 国产福利小视频高清在线观看| 国产成人精品三级| 日韩黄色在线| 国产激情无码一区二区三区免费| 精品国产污污免费网站| 乱系列中文字幕在线视频| 亚洲成年网站在线观看| 国产av一码二码三码无码| 国产女同自拍视频| 成人免费视频一区二区三区 | 精品欧美日韩国产日漫一区不卡| 国产美女精品在线| 国产极品美女在线| 大陆精大陆国产国语精品1024| 日韩毛片免费| 日本黄色a视频| 久久国产精品无码hdav| 国产欧美专区在线观看| 亚洲一级毛片在线观播放| 久久这里只有精品国产99| 国产乱人乱偷精品视频a人人澡| 亚洲精品无码久久久久苍井空| 亚州AV秘 一区二区三区 | 日韩在线播放中文字幕| 中文字幕免费播放| 天堂网亚洲系列亚洲系列| 蝴蝶伊人久久中文娱乐网| 欧美精品影院| 国产91无码福利在线| 香蕉久久永久视频| 色成人亚洲| 亚洲成人免费在线| 中文无码日韩精品| 99久视频| 国产爽妇精品| 2020极品精品国产| 3344在线观看无码| 日韩无码视频专区| 日韩无码真实干出血视频| 久久黄色免费电影| 亚洲天堂伊人| 亚洲国产精品无码久久一线| 五月婷婷丁香综合| 凹凸精品免费精品视频| 亚洲男人在线| 毛片网站在线看| 黄色片中文字幕| 午夜老司机永久免费看片| 欧美一级高清片欧美国产欧美| 国产成人h在线观看网站站| 91在线无码精品秘九色APP | 国产女人爽到高潮的免费视频| 久久久久中文字幕精品视频| 亚洲综合在线网| 日韩成人在线网站| 欧美精品另类| 91精品国产麻豆国产自产在线| 99视频精品在线观看| 自拍偷拍欧美日韩| 国产午夜福利片在线观看| 亚洲视频免| 久久无码免费束人妻| 国产XXXX做受性欧美88| 国产成人av大片在线播放| 日韩天堂视频| 日韩大乳视频中文字幕| 亚洲人成网7777777国产| 无码专区国产精品第一页| 福利在线一区| 欧美三级视频网站| 日韩精品免费一线在线观看| 精品国产污污免费网站| 手机精品视频在线观看免费| 无码中字出轨中文人妻中文中| 欧美成人免费| 欧美一区二区三区欧美日韩亚洲 | 国产女人在线观看|