77范文网 - 专业文章范例文档资料分享平台

南京理工大学RFID复习(15)

来源:网络收集 时间:2021-04-05 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

15

八、性能指标 ?

射频识别系统的性能指标包括有效性、可靠性、适应性、标准型、经济性以及易维护性等等。 ? 在射频识别系统中,识读率P R 和误码率P E 是用户最为关心的问题。设待识读标签数为N A ,正确识读的标

签数为N R ,每个标签的码元数为N L ,读写器识读出发生错误的码元总数为N E ,则:

第七章射频数据的安全性

一、射频识别系统的安全分析

RFID 信息系统可能受到的威胁有两类:

物理环境如电磁干扰、断电、设备故障等威胁;

人员威胁:管理者攻击、用户攻击、前管理者的攻击、前用户攻击、外部人员攻击。 攻击手段

(1)主动攻击:

1.获得RFID 标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。

2.用软件利用微处理器的通用接口,扫描RFID 标签和响应阅读器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。

3.通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。

(2)被动攻击

1.采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID 标签和阅读器之间的通信数据。Eg :美国某大学教授和学生利用定向天线和数字示波器监控RFID 标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。

二、密码学技术原理

常见的密码算法体制有对称密码体制和非对称密码体制两种。

对称密码体制从得到的密文序列的结构来划分,有序列密码和分组密码两种不同的密码体制

三、射频识别系统的加密机制

在射频识别应用系统上主要采用三种传输信息保护方式,

? 认证传输方式:不保密,纠错

? 加密传输方式:保密,不纠错

? 和混合传输方式:保密,纠错

R R A E E A L

N P N N P N N ==

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库南京理工大学RFID复习(15)在线全文阅读。

南京理工大学RFID复习(15).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/jiaoyu/1207138.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: