• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    一種物聯(lián)網(wǎng)電子車牌安全方案

    2014-09-24 16:53:03陳繼光吳中平
    物聯(lián)網(wǎng)技術(shù) 2014年7期
    關(guān)鍵詞:車聯(lián)網(wǎng)物聯(lián)網(wǎng)安全

    陳繼光+吳中平

    摘 要:提供了一種物聯(lián)網(wǎng)智能交通(即車聯(lián)網(wǎng))中電子車牌感知層(采集層)的安全方案,解決了現(xiàn)有物理車牌實(shí)際應(yīng)用中存在的黑車、套牌車、肇事車等問題,同時也增強(qiáng)了電子車牌的安全性能,有利于車輛管理部門在全國范圍內(nèi)安全可靠地推廣電子車牌應(yīng)用。

    關(guān)鍵詞:物聯(lián)網(wǎng);車聯(lián)網(wǎng);電子車牌;安全;RFID;SAM

    中圖分類號:TP393文獻(xiàn)標(biāo)識碼:A 文章編號:2095-1302(2014)07-0054-04

    0引言

    車聯(lián)網(wǎng)是指通過射頻識別(RFID)、環(huán)境感應(yīng)器、全球定位系統(tǒng)、毫米波雷達(dá)等信息傳感設(shè)備,按照約定的協(xié)議,把任何車輛與互聯(lián)網(wǎng)連接起來,進(jìn)行信息交換和通信,以實(shí)現(xiàn)車輛智能化識別、定位、跟蹤、監(jiān)控和管理的一種網(wǎng)絡(luò)。

    車輛的注冊登記及牌照管理一直以來都是交通管理部門的管理重點(diǎn),也是難點(diǎn)所在,黑車、套牌車、肇事車逃逸、車牌防偽等問題始終沒有得到根本解決。采用RFID技術(shù)實(shí)現(xiàn)電子車牌管理是有效解決這一問題的方法之一,可規(guī)范車輛管理,加強(qiáng)對車輛的監(jiān)查力度,實(shí)現(xiàn)車輛年檢的智能化管理,強(qiáng)化對非法車輛的打擊效果。

    1電子車牌系統(tǒng)架構(gòu)

    采用電子車牌技術(shù),就需要保證該項(xiàng)技術(shù)的安全可靠,解決電子標(biāo)簽防拆、標(biāo)簽內(nèi)容防篡改、防非法讀取、防偽造等一系列的安全問題。整個電子車牌系統(tǒng)涉及感知層 (采集層)、網(wǎng)絡(luò)層、應(yīng)用層管理網(wǎng)絡(luò)層和應(yīng)用層的安全方案在互聯(lián)網(wǎng)中已經(jīng)有大量的理論和實(shí)際應(yīng)用,本文只是針對電子車牌感知層提出的一種安全方案。其電子車牌管理系統(tǒng)的架構(gòu)圖如圖1所示。

    圖1電子車牌管理系統(tǒng)架構(gòu)圖

    電子車牌的感知層基本分為讀寫器和標(biāo)簽兩部分構(gòu)成;其中,標(biāo)簽粘貼在車輛前擋風(fēng)玻璃內(nèi)側(cè),讀寫器安裝在路邊架子上(手持式讀寫器拿在人的手上)。由讀寫器主動發(fā)起讀寫清點(diǎn)密碼訪問等操作,標(biāo)簽被動響應(yīng)讀寫器操作,作出應(yīng)答。標(biāo)簽的工作電源由讀寫器發(fā)射的電磁波提供,返回的信號通過反向散射調(diào)制在讀寫器發(fā)送的載波信號上,由讀寫器來解調(diào)。具體工作原理如圖2所示。

    圖2電子車牌感知層工作原理框圖

    但由于目前無源超高頻電子標(biāo)簽射頻識別系統(tǒng)的讀寫器和標(biāo)簽采用通用的協(xié)議和標(biāo)準(zhǔn),遵循相同的標(biāo)準(zhǔn)讀寫器可以訪問遵循相同標(biāo)準(zhǔn)的標(biāo)簽。同時無源超高頻電子標(biāo)簽供電由讀寫器在遠(yuǎn)距離發(fā)射超高頻電磁波實(shí)現(xiàn),供電功率低,不能在標(biāo)簽上應(yīng)用復(fù)雜的認(rèn)證流程和算法,因此標(biāo)簽上的數(shù)據(jù)無法屏蔽合法系統(tǒng)外的讀寫器的讀取。

    在電子車牌管理系統(tǒng)中,電子號牌的ID標(biāo)識是車輛的唯一識別碼,因此,在整個應(yīng)用系統(tǒng)中,需要保證車輛電子號牌ID的唯一性,實(shí)現(xiàn)同車輛的一一對應(yīng),并且不可以被偽造、篡改。安全問題是車輛管理系統(tǒng)中至關(guān)重要的問題,車牌是機(jī)動車輛最明顯的標(biāo)識,現(xiàn)實(shí)中人們都是通過號牌識別違章車輛、肇事車輛,因此系統(tǒng)必須保證標(biāo)簽中的號牌數(shù)據(jù)不能被隨意讀取、篡改甚至偽造。因此系統(tǒng)要求能高效的識別有效標(biāo)簽,并能實(shí)現(xiàn)電子車牌的防讀,防篡改,防偽造。本文提供了一種電子車牌感知層的安全方案。

    2電子車牌ID唯一性的實(shí)現(xiàn)

    在國際標(biāo)準(zhǔn)ISO 18000-6C標(biāo)準(zhǔn)中,TID是有廠商保證的只讀性的唯一標(biāo)識,也就是標(biāo)簽的物理唯一標(biāo)識,其組成為多為廠商標(biāo)識和標(biāo)簽序列號組成(序列號在同一廠商內(nèi)可具有唯一性),而EPC碼則是標(biāo)簽所代表的物品唯一標(biāo)識,由標(biāo)準(zhǔn)組織授權(quán)發(fā)放,可作為標(biāo)簽邏輯上的唯一標(biāo)識。在協(xié)議中EPC碼是可被改寫的,因而,只用其做唯一標(biāo)識,存在被篡改隱患,而使用TID做唯一標(biāo)識又存在效率上問題,故而采用EPC+TID(最后一個字)作為標(biāo)簽唯一性的標(biāo)識,在 “一個SAM對應(yīng)一個密鑰”方案進(jìn)行使用。

    2.1“一個SAM對應(yīng)一個密鑰”方案

    讀寫器一端在出廠前內(nèi)置了存儲系統(tǒng)密鑰的SAM安全模塊。利用6C標(biāo)簽芯片的物理唯一性標(biāo)識TID及邏輯唯一標(biāo)識EPC碼,和存儲在SAM安全模塊內(nèi)的系統(tǒng)密鑰和單向算法實(shí)現(xiàn)“一個SAM對應(yīng)一個密鑰”。由于“EPC+TID最后一個字+系統(tǒng)密鑰”組成的長數(shù)組也具有唯一性,可以近似認(rèn)為此數(shù)組通過單向散列函數(shù)生成的標(biāo)簽密碼也具有唯一性。

    由于單向函數(shù)的不可逆性,密碼的安全性在于系統(tǒng)密鑰的安全性。系統(tǒng)密鑰只保存在SAM芯片中,不可讀取或?qū)С觯荒芡ㄟ^輸入“標(biāo)簽EPC+TID最后一個字”輸出標(biāo)簽密碼,這樣就確保了系統(tǒng)密鑰的安全。

    6C標(biāo)簽的訪問密碼和殺死密碼采用與標(biāo)簽數(shù)據(jù)加密密碼相同的算法,不同的系統(tǒng)密鑰,避免空口信號被偵聽破解后數(shù)據(jù)加密密碼的部分泄漏。

    2.2標(biāo)簽有效性驗(yàn)證

    系統(tǒng)如何能高效的驗(yàn)證讀到的標(biāo)簽是否為有效的標(biāo)簽是至關(guān)重要的問題。對于采用6C協(xié)議的電子車牌標(biāo)簽,系統(tǒng)提供有聯(lián)機(jī)和脫機(jī)兩種驗(yàn)證方案,以適應(yīng)不同應(yīng)用。

    (1)聯(lián)機(jī)方案

    通過讀取標(biāo)簽的EPC+TID(最后一個字),并在聯(lián)機(jī)數(shù)據(jù)庫上查詢對應(yīng)數(shù)據(jù),來判斷車牌是否有效。這種方式優(yōu)點(diǎn)是空口數(shù)據(jù)量少,適合于要求快速交易,并且有聯(lián)機(jī)工作條件的應(yīng)用場所。

    (2)脫機(jī)方案

    讀取EPC+TID(最后一個字),并由EPC+TID(最后一個字)+系統(tǒng)密鑰(存放于SAM安全模塊中)單向散列(MD5)計(jì)算出標(biāo)簽密碼。解密用戶區(qū)或EPC區(qū)讀出的驗(yàn)證數(shù)據(jù)。得到驗(yàn)證數(shù)據(jù)的明文,例如為所繳年費(fèi)的有效期,根據(jù)此明文內(nèi)容判斷標(biāo)簽是否有效。這種方案適用于無法實(shí)現(xiàn)聯(lián)機(jī)工作的應(yīng)用場所。

    2.3標(biāo)簽防讀

    有兩種手段可以有效地防止用戶區(qū)的數(shù)據(jù)被未授權(quán)讀寫器讀取。

    第一是采用讀保護(hù)技術(shù)。即在標(biāo)簽的用戶區(qū)設(shè)置讀保護(hù)功能,保證訪問標(biāo)簽的空口命令必須寫到正確的標(biāo)簽密鑰,否則無法讀取用戶區(qū)數(shù)據(jù)。

    第二是數(shù)據(jù)加密技術(shù)。防讀需求通過在電子標(biāo)簽上存貯密文來避免標(biāo)簽內(nèi)的有效數(shù)據(jù)被讀取。標(biāo)簽中不以明文存儲,避免非法用戶通過未授權(quán)讀寫器直接獲取標(biāo)簽內(nèi)的有效數(shù)據(jù)。加密算法和密鑰保存在SAM安全模塊中,通過輸入EPC+TID(最后一個字)和明文輸出密文,或輸入EPC+TID (最后一個字)和密文輸出明文。

    2.4標(biāo)簽防篡改

    對于TID區(qū),標(biāo)簽的唯一性標(biāo)識TID是芯片廠家出廠前寫入,不能改寫的。而對于用戶區(qū)和EPC區(qū),電子車牌數(shù)據(jù)中的EPC+TID(最后一個字)生成標(biāo)簽的訪問密碼,需要知道訪問密碼才能更改標(biāo)簽數(shù)據(jù)。

    此外,也可以通過設(shè)置相應(yīng)區(qū)域的鎖定狀態(tài),保護(hù)數(shù)據(jù)不被改寫。如在設(shè)置訪問密碼之后,設(shè)置密碼區(qū)為永久鎖定,不可讀寫。用戶區(qū)和EPC區(qū),可根據(jù)數(shù)據(jù)類型,將不可變更數(shù)據(jù)如車牌號、車輛識別號等設(shè)為永久鎖定,需要變更的其它數(shù)據(jù)塊設(shè)為不永久鎖定。處于永久鎖定狀態(tài)的區(qū)域不可改寫,處于鎖定狀態(tài)的區(qū)域需通過密碼訪問才可改寫。

    2.5標(biāo)簽防偽造

    與防篡改類似,對于TID區(qū),標(biāo)簽的唯一性標(biāo)識TID是芯片廠家出廠前寫入,不能改寫。因此如果不與芯片廠家合作,很難偽造一張TID區(qū)為指定內(nèi)容的標(biāo)簽。

    用戶區(qū)和EPC區(qū)中寫入的內(nèi)容為密文,其密碼與TID近似于映射關(guān)系。即使在知道明文,加密算法和TID的情況下,由于不知道系統(tǒng)密鑰,不能得出該TID對應(yīng)的數(shù)據(jù)密碼,因此也無法寫入能通過有效性驗(yàn)證的密文。

    2.6標(biāo)簽防拆卸

    通常情況下,電子標(biāo)簽安裝在汽車前玻璃上:此時,電子標(biāo)簽采用陶瓷基板,其性能跟玻璃類似,當(dāng)車輛前擋風(fēng)玻璃破碎時,電子標(biāo)簽自動損壞、不可用。同時,標(biāo)簽設(shè)計(jì)時,內(nèi)置暗紋格等方法進(jìn)行防拆卸設(shè)計(jì),當(dāng)有人試圖將標(biāo)簽從車玻璃上拆下時,標(biāo)簽暗紋格會自動破損失效,這樣可以防止人為非法將標(biāo)簽拆下來安裝到其它車輛上使用。

    在極少數(shù)特殊情況下,由于汽車玻璃上帶有很強(qiáng)的金屬膜,無線信號不易穿過。此種情況下有兩種處理方法:一種方法是將汽車玻璃膜進(jìn)行割膜操作,然后將標(biāo)簽貼在玻璃內(nèi)側(cè)(同樣是防拆標(biāo)簽)。另一種方法是將電子標(biāo)簽安裝在車輛實(shí)際物理車牌的位置,需要采用抗金屬標(biāo)簽設(shè)計(jì),同時將標(biāo)簽設(shè)計(jì)為和物理車牌一體化、無法單獨(dú)拆卸標(biāo)簽;

    2.7標(biāo)簽發(fā)卡流程

    發(fā)卡過程中需要使用內(nèi)置有同樣SAM安全模塊的專用發(fā)卡器,發(fā)卡的工作流程如下:

    (1)首先判斷卡片是否正常有效,沒有設(shè)置訪問密鑰,可以正常讀寫;

    (2)去讀標(biāo)簽TID區(qū)的唯一標(biāo)識,用于標(biāo)簽密鑰的生成和數(shù)據(jù)的加密;

    (3)寫入規(guī)劃好的EPC區(qū)的數(shù)據(jù),可以用于車輛的分組、分類等;

    (4)寫入規(guī)劃好的USER區(qū)數(shù)據(jù),包括車輛的電子檔案信息、繳費(fèi)標(biāo)志信息等;

    (5)采用單向散列生成標(biāo)簽的訪問密鑰,寫入標(biāo)簽的密碼區(qū);

    (6)設(shè)置各個區(qū)域的讀寫權(quán)限,將密碼區(qū)永久鎖定,保證訪問密鑰不能被讀寫,其他區(qū)域根據(jù)具體的應(yīng)用需求設(shè)置可逆鎖定還是永久鎖定。

    3讀寫器設(shè)備啟動流程

    在讀寫器設(shè)備啟動時,先進(jìn)行SAM和CPU的雙向認(rèn)證,以防止設(shè)備或SAM被替換。雙向認(rèn)證的流程如下:

    (1)CPU產(chǎn)生一個隨機(jī)數(shù)RN1,用加密密鑰進(jìn)行3DES加密,并將結(jié)果發(fā)生給SAM安全模塊;

    (2)SAM對接收到的數(shù)據(jù)進(jìn)行解密,得到RN1,并生成隨機(jī)數(shù)RN2,追加在RN1后,進(jìn)行3DES加密,將結(jié)果再發(fā)送給CPU;

    (3)CPU將其解密,獲取RN2,再將RN2用3DES加密,發(fā)送給SAM;

    (4)SAM安全模塊解密后,確保CPU重新發(fā)送來的RN2與自己生成的一致,則認(rèn)證通過。

    其后,進(jìn)行獲取系統(tǒng)主密鑰的流程如下:

    (1)SAM安全模塊在RN2后追加系統(tǒng)密鑰,并用3DES進(jìn)行加密,將加密結(jié)果發(fā)送給CPU。

    (2)CPU解密后,獲取系統(tǒng)密鑰,并進(jìn)行緩存,以便后續(xù)安全操作時使用。

    4車輛通行流程

    車輛通行的過程中采用內(nèi)置了SAM安全模塊的專用讀寫器采集電子標(biāo)簽的信息,來判定車輛是否合法有效,是否可以通行,具體流程如下:

    (1)清點(diǎn)EPC碼;

    (2)讀取車輛的TID的最后一個字;

    (3)在聯(lián)機(jī)模式下,根據(jù)EPC+TID(最后一個字)直接查詢后端數(shù)據(jù)庫,判斷車輛是否合法有效;

    (4)在脫機(jī)模式下使用EPC+TID(最后一個字)和SAM安全模塊存儲的系統(tǒng)密鑰共同生成標(biāo)簽訪問密鑰,來讀取標(biāo)簽的用戶區(qū)數(shù)據(jù),判斷車輛是否合法有效;

    (5)對于合法有效車輛可以正常通行,否則進(jìn)行相應(yīng)的處理。

    5加密算法

    SAM安全模塊采用內(nèi)部密鑰管理機(jī)制,加密解密過程通過加密算法運(yùn)算動態(tài)進(jìn)行,在實(shí)際應(yīng)用中很難被破譯和攻擊;在讀寫器內(nèi)安裝SAM安全模塊后,密鑰和加密運(yùn)算都封裝在SAM安全模塊內(nèi)部,與讀寫器的運(yùn)算處理單元無關(guān)。這樣能實(shí)現(xiàn)系統(tǒng)的安全性只和發(fā)卡商或者運(yùn)營商有關(guān),而與設(shè)備提供商無關(guān)。

    SAM安全模塊信息傳輸方式和外形尺寸采用ISO7816-3國際標(biāo)準(zhǔn),接口兼容性好,更換方便。

    5.1數(shù)據(jù)加密算法

    (1)標(biāo)簽的訪問密碼和殺死密碼生成

    采用MD5算法生成。輸入數(shù)據(jù)串為TID+系統(tǒng)密鑰KM1。

    輸出為128位MD5數(shù)字摘要。由128位的數(shù)字摘要生成訪問和殺死密碼。代碼如下:

    ACCESSCODE=MD5(127..96)⊕MD5(95..64)

    KILLCODE=MD5(63..32)⊕MD5(31..0)

    (2)數(shù)據(jù)加密密碼生成

    數(shù)據(jù)加密密碼采用MD5算法生成。輸入數(shù)據(jù)串為TID+系統(tǒng)密鑰KM2.

    輸出為128位,MD5數(shù)字摘要作為數(shù)據(jù)加密密碼,代碼為:

    K =MD5(127 0)

    (3)MD5算法

    MD5算法遵循RFC-1321文檔。

    近年來,雖然MD5算法的安全性受到了巨大的挑戰(zhàn)。但對于MD5的破解限于碰撞方面,算法的仍然是不可逆。這里采用MD5算法生成的數(shù)據(jù)是為了保護(hù)系統(tǒng)根密鑰KM。在已知明文和ACCESSCODE和KILLCODE的情況下,不可能計(jì)算出系統(tǒng)根密鑰KM。

    (4)3DES算法:

    3DES算法遵循ANSI X9.52標(biāo)準(zhǔn),加密模式采用ECB模式。圖3所示是3DES算法的加密過程。圖4所示是3DES算法的解密過程。

    讀取數(shù)據(jù)時,可僅讀取車牌號或電子信息碼。

    3DES算法是指使用雙長度(16字節(jié))密鑰K=(KL||KR)將8字節(jié)明文數(shù)據(jù)塊加密成密文數(shù)據(jù)塊,代碼如下:

    Y=DES(KL)[DES-1(KR)[DES(KL [X])]]

    解密方式如下:

    X=DES-1 (KL)[DES(KR)[ DES-1 (KL [Y])]]

    圖33DES加密過程 圖43DES算法解密過程

    CRC生成多項(xiàng)式:

    CRC-ITU(CCITT) 標(biāo)準(zhǔn)的16位生成多項(xiàng)式:g(x)= x16+x12+x5+1。

    寄存器組初始化為全1(0xFFFF)。

    5.2加密算法的安全性分析

    對于MD5算法,找到兩個具有相同MD5值的數(shù)據(jù)需要執(zhí)行264次運(yùn)算;而尋找具有給定MD5值的數(shù)據(jù),要執(zhí)行212 8次運(yùn)算。 本方案中主要關(guān)心第二種情況,如果采用窮舉法攻擊,設(shè)每秒能窮舉1萬億條密鑰(最快計(jì)算機(jī)運(yùn)算速度為12萬億次/秒),需要10~21年, 既使按照摩爾定理,計(jì)算機(jī)的運(yùn)行速度每18個月提高1倍來計(jì)算,也需要103年。

    對于3DES算法,若三個密鑰互不相同,本質(zhì)上就相當(dāng)于用一個長為168位的密鑰進(jìn)行加密。本方案中,密鑰的有效長度為112位,密碼空間為2112約5×1033,如果采用窮舉法攻擊,設(shè)每秒能窮舉1萬億條密鑰(最快計(jì)算機(jī)運(yùn)算速度為12萬億次/秒),需要10~17年,即使按照摩爾定理,計(jì)算機(jī)的運(yùn)行速度每18個月提高1倍來計(jì)算,也需要84年。

    6結(jié)語

    綜上所述,采用上述一整套的安全方案完全可以保證電子車牌感知層系統(tǒng)的安全性,實(shí)現(xiàn)標(biāo)簽數(shù)據(jù)的讀保護(hù)、防偽造、防篡改、防拆卸等功能,保障電子車牌技術(shù)的安全可靠。并且,該安全方案在國家發(fā)改委和信息產(chǎn)業(yè)部的電子車牌試點(diǎn)項(xiàng)目中得到了實(shí)際應(yīng)用驗(yàn)證,完全可以保證該方案在全國大范圍內(nèi)的推廣應(yīng)用。

    參 考 文 獻(xiàn)

    [1]鄒力,高翔,曹劍東.物聯(lián)網(wǎng)與智能交通[M].北京:電子工業(yè)出版社,2012.

    [2] Network Working Group,R.Rivest .RFC1321-The MD5 Message-Digest Algorithm[R]. MIT Laboratory for Computer Science and RSA Data Security,Inc. April 1992

    [3] Eli.Biham , Cryptanalysis of the ANSI X9.52 CBCM Mode[C].IACR paper details,Volume 1403,pages:100-111,1998

    [4]李江,盛會平,侯著榮. 電子車牌在交通擁堵費(fèi)管理中的應(yīng)用研究[J]. 河北省科學(xué)院學(xué)報(bào),2011(3): 33-36.

    [5]何明,何永祥.應(yīng)用電子車牌推進(jìn)智能交通進(jìn)程[J].中國自動識別技術(shù),2010(2):78-79.

    ————————————————

    收稿日期:2014-04-2

    在極少數(shù)特殊情況下,由于汽車玻璃上帶有很強(qiáng)的金屬膜,無線信號不易穿過。此種情況下有兩種處理方法:一種方法是將汽車玻璃膜進(jìn)行割膜操作,然后將標(biāo)簽貼在玻璃內(nèi)側(cè)(同樣是防拆標(biāo)簽)。另一種方法是將電子標(biāo)簽安裝在車輛實(shí)際物理車牌的位置,需要采用抗金屬標(biāo)簽設(shè)計(jì),同時將標(biāo)簽設(shè)計(jì)為和物理車牌一體化、無法單獨(dú)拆卸標(biāo)簽;

    2.7標(biāo)簽發(fā)卡流程

    發(fā)卡過程中需要使用內(nèi)置有同樣SAM安全模塊的專用發(fā)卡器,發(fā)卡的工作流程如下:

    (1)首先判斷卡片是否正常有效,沒有設(shè)置訪問密鑰,可以正常讀寫;

    (2)去讀標(biāo)簽TID區(qū)的唯一標(biāo)識,用于標(biāo)簽密鑰的生成和數(shù)據(jù)的加密;

    (3)寫入規(guī)劃好的EPC區(qū)的數(shù)據(jù),可以用于車輛的分組、分類等;

    (4)寫入規(guī)劃好的USER區(qū)數(shù)據(jù),包括車輛的電子檔案信息、繳費(fèi)標(biāo)志信息等;

    (5)采用單向散列生成標(biāo)簽的訪問密鑰,寫入標(biāo)簽的密碼區(qū);

    (6)設(shè)置各個區(qū)域的讀寫權(quán)限,將密碼區(qū)永久鎖定,保證訪問密鑰不能被讀寫,其他區(qū)域根據(jù)具體的應(yīng)用需求設(shè)置可逆鎖定還是永久鎖定。

    3讀寫器設(shè)備啟動流程

    在讀寫器設(shè)備啟動時,先進(jìn)行SAM和CPU的雙向認(rèn)證,以防止設(shè)備或SAM被替換。雙向認(rèn)證的流程如下:

    (1)CPU產(chǎn)生一個隨機(jī)數(shù)RN1,用加密密鑰進(jìn)行3DES加密,并將結(jié)果發(fā)生給SAM安全模塊;

    (2)SAM對接收到的數(shù)據(jù)進(jìn)行解密,得到RN1,并生成隨機(jī)數(shù)RN2,追加在RN1后,進(jìn)行3DES加密,將結(jié)果再發(fā)送給CPU;

    (3)CPU將其解密,獲取RN2,再將RN2用3DES加密,發(fā)送給SAM;

    (4)SAM安全模塊解密后,確保CPU重新發(fā)送來的RN2與自己生成的一致,則認(rèn)證通過。

    其后,進(jìn)行獲取系統(tǒng)主密鑰的流程如下:

    (1)SAM安全模塊在RN2后追加系統(tǒng)密鑰,并用3DES進(jìn)行加密,將加密結(jié)果發(fā)送給CPU。

    (2)CPU解密后,獲取系統(tǒng)密鑰,并進(jìn)行緩存,以便后續(xù)安全操作時使用。

    4車輛通行流程

    車輛通行的過程中采用內(nèi)置了SAM安全模塊的專用讀寫器采集電子標(biāo)簽的信息,來判定車輛是否合法有效,是否可以通行,具體流程如下:

    (1)清點(diǎn)EPC碼;

    (2)讀取車輛的TID的最后一個字;

    (3)在聯(lián)機(jī)模式下,根據(jù)EPC+TID(最后一個字)直接查詢后端數(shù)據(jù)庫,判斷車輛是否合法有效;

    (4)在脫機(jī)模式下使用EPC+TID(最后一個字)和SAM安全模塊存儲的系統(tǒng)密鑰共同生成標(biāo)簽訪問密鑰,來讀取標(biāo)簽的用戶區(qū)數(shù)據(jù),判斷車輛是否合法有效;

    (5)對于合法有效車輛可以正常通行,否則進(jìn)行相應(yīng)的處理。

    5加密算法

    SAM安全模塊采用內(nèi)部密鑰管理機(jī)制,加密解密過程通過加密算法運(yùn)算動態(tài)進(jìn)行,在實(shí)際應(yīng)用中很難被破譯和攻擊;在讀寫器內(nèi)安裝SAM安全模塊后,密鑰和加密運(yùn)算都封裝在SAM安全模塊內(nèi)部,與讀寫器的運(yùn)算處理單元無關(guān)。這樣能實(shí)現(xiàn)系統(tǒng)的安全性只和發(fā)卡商或者運(yùn)營商有關(guān),而與設(shè)備提供商無關(guān)。

    SAM安全模塊信息傳輸方式和外形尺寸采用ISO7816-3國際標(biāo)準(zhǔn),接口兼容性好,更換方便。

    5.1數(shù)據(jù)加密算法

    (1)標(biāo)簽的訪問密碼和殺死密碼生成

    采用MD5算法生成。輸入數(shù)據(jù)串為TID+系統(tǒng)密鑰KM1。

    輸出為128位MD5數(shù)字摘要。由128位的數(shù)字摘要生成訪問和殺死密碼。代碼如下:

    ACCESSCODE=MD5(127..96)⊕MD5(95..64)

    KILLCODE=MD5(63..32)⊕MD5(31..0)

    (2)數(shù)據(jù)加密密碼生成

    數(shù)據(jù)加密密碼采用MD5算法生成。輸入數(shù)據(jù)串為TID+系統(tǒng)密鑰KM2.

    輸出為128位,MD5數(shù)字摘要作為數(shù)據(jù)加密密碼,代碼為:

    K =MD5(127 0)

    (3)MD5算法

    MD5算法遵循RFC-1321文檔。

    近年來,雖然MD5算法的安全性受到了巨大的挑戰(zhàn)。但對于MD5的破解限于碰撞方面,算法的仍然是不可逆。這里采用MD5算法生成的數(shù)據(jù)是為了保護(hù)系統(tǒng)根密鑰KM。在已知明文和ACCESSCODE和KILLCODE的情況下,不可能計(jì)算出系統(tǒng)根密鑰KM。

    (4)3DES算法:

    3DES算法遵循ANSI X9.52標(biāo)準(zhǔn),加密模式采用ECB模式。圖3所示是3DES算法的加密過程。圖4所示是3DES算法的解密過程。

    讀取數(shù)據(jù)時,可僅讀取車牌號或電子信息碼。

    3DES算法是指使用雙長度(16字節(jié))密鑰K=(KL||KR)將8字節(jié)明文數(shù)據(jù)塊加密成密文數(shù)據(jù)塊,代碼如下:

    Y=DES(KL)[DES-1(KR)[DES(KL [X])]]

    解密方式如下:

    X=DES-1 (KL)[DES(KR)[ DES-1 (KL [Y])]]

    圖33DES加密過程 圖43DES算法解密過程

    CRC生成多項(xiàng)式:

    CRC-ITU(CCITT) 標(biāo)準(zhǔn)的16位生成多項(xiàng)式:g(x)= x16+x12+x5+1。

    寄存器組初始化為全1(0xFFFF)。

    5.2加密算法的安全性分析

    對于MD5算法,找到兩個具有相同MD5值的數(shù)據(jù)需要執(zhí)行264次運(yùn)算;而尋找具有給定MD5值的數(shù)據(jù),要執(zhí)行212 8次運(yùn)算。 本方案中主要關(guān)心第二種情況,如果采用窮舉法攻擊,設(shè)每秒能窮舉1萬億條密鑰(最快計(jì)算機(jī)運(yùn)算速度為12萬億次/秒),需要10~21年, 既使按照摩爾定理,計(jì)算機(jī)的運(yùn)行速度每18個月提高1倍來計(jì)算,也需要103年。

    對于3DES算法,若三個密鑰互不相同,本質(zhì)上就相當(dāng)于用一個長為168位的密鑰進(jìn)行加密。本方案中,密鑰的有效長度為112位,密碼空間為2112約5×1033,如果采用窮舉法攻擊,設(shè)每秒能窮舉1萬億條密鑰(最快計(jì)算機(jī)運(yùn)算速度為12萬億次/秒),需要10~17年,即使按照摩爾定理,計(jì)算機(jī)的運(yùn)行速度每18個月提高1倍來計(jì)算,也需要84年。

    6結(jié)語

    綜上所述,采用上述一整套的安全方案完全可以保證電子車牌感知層系統(tǒng)的安全性,實(shí)現(xiàn)標(biāo)簽數(shù)據(jù)的讀保護(hù)、防偽造、防篡改、防拆卸等功能,保障電子車牌技術(shù)的安全可靠。并且,該安全方案在國家發(fā)改委和信息產(chǎn)業(yè)部的電子車牌試點(diǎn)項(xiàng)目中得到了實(shí)際應(yīng)用驗(yàn)證,完全可以保證該方案在全國大范圍內(nèi)的推廣應(yīng)用。

    參 考 文 獻(xiàn)

    [1]鄒力,高翔,曹劍東.物聯(lián)網(wǎng)與智能交通[M].北京:電子工業(yè)出版社,2012.

    [2] Network Working Group,R.Rivest .RFC1321-The MD5 Message-Digest Algorithm[R]. MIT Laboratory for Computer Science and RSA Data Security,Inc. April 1992

    [3] Eli.Biham , Cryptanalysis of the ANSI X9.52 CBCM Mode[C].IACR paper details,Volume 1403,pages:100-111,1998

    [4]李江,盛會平,侯著榮. 電子車牌在交通擁堵費(fèi)管理中的應(yīng)用研究[J]. 河北省科學(xué)院學(xué)報(bào),2011(3): 33-36.

    [5]何明,何永祥.應(yīng)用電子車牌推進(jìn)智能交通進(jìn)程[J].中國自動識別技術(shù),2010(2):78-79.

    ————————————————

    收稿日期:2014-04-2

    在極少數(shù)特殊情況下,由于汽車玻璃上帶有很強(qiáng)的金屬膜,無線信號不易穿過。此種情況下有兩種處理方法:一種方法是將汽車玻璃膜進(jìn)行割膜操作,然后將標(biāo)簽貼在玻璃內(nèi)側(cè)(同樣是防拆標(biāo)簽)。另一種方法是將電子標(biāo)簽安裝在車輛實(shí)際物理車牌的位置,需要采用抗金屬標(biāo)簽設(shè)計(jì),同時將標(biāo)簽設(shè)計(jì)為和物理車牌一體化、無法單獨(dú)拆卸標(biāo)簽;

    2.7標(biāo)簽發(fā)卡流程

    發(fā)卡過程中需要使用內(nèi)置有同樣SAM安全模塊的專用發(fā)卡器,發(fā)卡的工作流程如下:

    (1)首先判斷卡片是否正常有效,沒有設(shè)置訪問密鑰,可以正常讀寫;

    (2)去讀標(biāo)簽TID區(qū)的唯一標(biāo)識,用于標(biāo)簽密鑰的生成和數(shù)據(jù)的加密;

    (3)寫入規(guī)劃好的EPC區(qū)的數(shù)據(jù),可以用于車輛的分組、分類等;

    (4)寫入規(guī)劃好的USER區(qū)數(shù)據(jù),包括車輛的電子檔案信息、繳費(fèi)標(biāo)志信息等;

    (5)采用單向散列生成標(biāo)簽的訪問密鑰,寫入標(biāo)簽的密碼區(qū);

    (6)設(shè)置各個區(qū)域的讀寫權(quán)限,將密碼區(qū)永久鎖定,保證訪問密鑰不能被讀寫,其他區(qū)域根據(jù)具體的應(yīng)用需求設(shè)置可逆鎖定還是永久鎖定。

    3讀寫器設(shè)備啟動流程

    在讀寫器設(shè)備啟動時,先進(jìn)行SAM和CPU的雙向認(rèn)證,以防止設(shè)備或SAM被替換。雙向認(rèn)證的流程如下:

    (1)CPU產(chǎn)生一個隨機(jī)數(shù)RN1,用加密密鑰進(jìn)行3DES加密,并將結(jié)果發(fā)生給SAM安全模塊;

    (2)SAM對接收到的數(shù)據(jù)進(jìn)行解密,得到RN1,并生成隨機(jī)數(shù)RN2,追加在RN1后,進(jìn)行3DES加密,將結(jié)果再發(fā)送給CPU;

    (3)CPU將其解密,獲取RN2,再將RN2用3DES加密,發(fā)送給SAM;

    (4)SAM安全模塊解密后,確保CPU重新發(fā)送來的RN2與自己生成的一致,則認(rèn)證通過。

    其后,進(jìn)行獲取系統(tǒng)主密鑰的流程如下:

    (1)SAM安全模塊在RN2后追加系統(tǒng)密鑰,并用3DES進(jìn)行加密,將加密結(jié)果發(fā)送給CPU。

    (2)CPU解密后,獲取系統(tǒng)密鑰,并進(jìn)行緩存,以便后續(xù)安全操作時使用。

    4車輛通行流程

    車輛通行的過程中采用內(nèi)置了SAM安全模塊的專用讀寫器采集電子標(biāo)簽的信息,來判定車輛是否合法有效,是否可以通行,具體流程如下:

    (1)清點(diǎn)EPC碼;

    (2)讀取車輛的TID的最后一個字;

    (3)在聯(lián)機(jī)模式下,根據(jù)EPC+TID(最后一個字)直接查詢后端數(shù)據(jù)庫,判斷車輛是否合法有效;

    (4)在脫機(jī)模式下使用EPC+TID(最后一個字)和SAM安全模塊存儲的系統(tǒng)密鑰共同生成標(biāo)簽訪問密鑰,來讀取標(biāo)簽的用戶區(qū)數(shù)據(jù),判斷車輛是否合法有效;

    (5)對于合法有效車輛可以正常通行,否則進(jìn)行相應(yīng)的處理。

    5加密算法

    SAM安全模塊采用內(nèi)部密鑰管理機(jī)制,加密解密過程通過加密算法運(yùn)算動態(tài)進(jìn)行,在實(shí)際應(yīng)用中很難被破譯和攻擊;在讀寫器內(nèi)安裝SAM安全模塊后,密鑰和加密運(yùn)算都封裝在SAM安全模塊內(nèi)部,與讀寫器的運(yùn)算處理單元無關(guān)。這樣能實(shí)現(xiàn)系統(tǒng)的安全性只和發(fā)卡商或者運(yùn)營商有關(guān),而與設(shè)備提供商無關(guān)。

    SAM安全模塊信息傳輸方式和外形尺寸采用ISO7816-3國際標(biāo)準(zhǔn),接口兼容性好,更換方便。

    5.1數(shù)據(jù)加密算法

    (1)標(biāo)簽的訪問密碼和殺死密碼生成

    采用MD5算法生成。輸入數(shù)據(jù)串為TID+系統(tǒng)密鑰KM1。

    輸出為128位MD5數(shù)字摘要。由128位的數(shù)字摘要生成訪問和殺死密碼。代碼如下:

    ACCESSCODE=MD5(127..96)⊕MD5(95..64)

    KILLCODE=MD5(63..32)⊕MD5(31..0)

    (2)數(shù)據(jù)加密密碼生成

    數(shù)據(jù)加密密碼采用MD5算法生成。輸入數(shù)據(jù)串為TID+系統(tǒng)密鑰KM2.

    輸出為128位,MD5數(shù)字摘要作為數(shù)據(jù)加密密碼,代碼為:

    K =MD5(127 0)

    (3)MD5算法

    MD5算法遵循RFC-1321文檔。

    近年來,雖然MD5算法的安全性受到了巨大的挑戰(zhàn)。但對于MD5的破解限于碰撞方面,算法的仍然是不可逆。這里采用MD5算法生成的數(shù)據(jù)是為了保護(hù)系統(tǒng)根密鑰KM。在已知明文和ACCESSCODE和KILLCODE的情況下,不可能計(jì)算出系統(tǒng)根密鑰KM。

    (4)3DES算法:

    3DES算法遵循ANSI X9.52標(biāo)準(zhǔn),加密模式采用ECB模式。圖3所示是3DES算法的加密過程。圖4所示是3DES算法的解密過程。

    讀取數(shù)據(jù)時,可僅讀取車牌號或電子信息碼。

    3DES算法是指使用雙長度(16字節(jié))密鑰K=(KL||KR)將8字節(jié)明文數(shù)據(jù)塊加密成密文數(shù)據(jù)塊,代碼如下:

    Y=DES(KL)[DES-1(KR)[DES(KL [X])]]

    解密方式如下:

    X=DES-1 (KL)[DES(KR)[ DES-1 (KL [Y])]]

    圖33DES加密過程 圖43DES算法解密過程

    CRC生成多項(xiàng)式:

    CRC-ITU(CCITT) 標(biāo)準(zhǔn)的16位生成多項(xiàng)式:g(x)= x16+x12+x5+1。

    寄存器組初始化為全1(0xFFFF)。

    5.2加密算法的安全性分析

    對于MD5算法,找到兩個具有相同MD5值的數(shù)據(jù)需要執(zhí)行264次運(yùn)算;而尋找具有給定MD5值的數(shù)據(jù),要執(zhí)行212 8次運(yùn)算。 本方案中主要關(guān)心第二種情況,如果采用窮舉法攻擊,設(shè)每秒能窮舉1萬億條密鑰(最快計(jì)算機(jī)運(yùn)算速度為12萬億次/秒),需要10~21年, 既使按照摩爾定理,計(jì)算機(jī)的運(yùn)行速度每18個月提高1倍來計(jì)算,也需要103年。

    對于3DES算法,若三個密鑰互不相同,本質(zhì)上就相當(dāng)于用一個長為168位的密鑰進(jìn)行加密。本方案中,密鑰的有效長度為112位,密碼空間為2112約5×1033,如果采用窮舉法攻擊,設(shè)每秒能窮舉1萬億條密鑰(最快計(jì)算機(jī)運(yùn)算速度為12萬億次/秒),需要10~17年,即使按照摩爾定理,計(jì)算機(jī)的運(yùn)行速度每18個月提高1倍來計(jì)算,也需要84年。

    6結(jié)語

    綜上所述,采用上述一整套的安全方案完全可以保證電子車牌感知層系統(tǒng)的安全性,實(shí)現(xiàn)標(biāo)簽數(shù)據(jù)的讀保護(hù)、防偽造、防篡改、防拆卸等功能,保障電子車牌技術(shù)的安全可靠。并且,該安全方案在國家發(fā)改委和信息產(chǎn)業(yè)部的電子車牌試點(diǎn)項(xiàng)目中得到了實(shí)際應(yīng)用驗(yàn)證,完全可以保證該方案在全國大范圍內(nèi)的推廣應(yīng)用。

    參 考 文 獻(xiàn)

    [1]鄒力,高翔,曹劍東.物聯(lián)網(wǎng)與智能交通[M].北京:電子工業(yè)出版社,2012.

    [2] Network Working Group,R.Rivest .RFC1321-The MD5 Message-Digest Algorithm[R]. MIT Laboratory for Computer Science and RSA Data Security,Inc. April 1992

    [3] Eli.Biham , Cryptanalysis of the ANSI X9.52 CBCM Mode[C].IACR paper details,Volume 1403,pages:100-111,1998

    [4]李江,盛會平,侯著榮. 電子車牌在交通擁堵費(fèi)管理中的應(yīng)用研究[J]. 河北省科學(xué)院學(xué)報(bào),2011(3): 33-36.

    [5]何明,何永祥.應(yīng)用電子車牌推進(jìn)智能交通進(jìn)程[J].中國自動識別技術(shù),2010(2):78-79.

    ————————————————

    收稿日期:2014-04-2

    猜你喜歡
    車聯(lián)網(wǎng)物聯(lián)網(wǎng)安全
    整合廣播資源,凝聚聲音優(yōu)勢
    中國廣播(2016年11期)2016-12-26 10:01:28
    汽車生產(chǎn)企業(yè)發(fā)展車聯(lián)網(wǎng)的優(yōu)勢與劣勢
    淺析車聯(lián)網(wǎng)中的無線通信技術(shù)應(yīng)用
    基于物聯(lián)網(wǎng)的煤礦智能倉儲與物流運(yùn)輸管理系統(tǒng)設(shè)計(jì)與應(yīng)用
    基于高職院校物聯(lián)網(wǎng)技術(shù)應(yīng)用人才培養(yǎng)的思考分析
    中國或成“物聯(lián)網(wǎng)”領(lǐng)軍者
    中國車聯(lián)網(wǎng)產(chǎn)業(yè)鏈與商業(yè)模式研究
    商(2016年8期)2016-04-08 18:33:23
    岳阳市| 仁化县| 西畴县| 屏东市| 莫力| 武冈市| 浦县| 富源县| 板桥市| 吴桥县| 连平县| 金川县| 肇东市| 化隆| 岳阳市| 若尔盖县| 林西县| 丹棱县| 佛教| 霸州市| 班戈县| 沧源| 米泉市| 永仁县| 鲁甸县| 汕尾市| 清流县| 梁山县| 乐至县| 延吉市| 阳原县| 哈巴河县| 枣阳市| 台州市| 长沙县| 莱芜市| 黔西县| 渝北区| 敦煌市| 汪清县| 桦川县|