亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        一種物聯(lián)網(wǎng)電子車牌安全方案

        2014-09-24 16:53:03陳繼光吳中平
        物聯(lián)網(wǎng)技術(shù) 2014年7期
        關(guān)鍵詞:車聯(lián)網(wǎng)物聯(lián)網(wǎng)安全

        陳繼光+吳中平

        摘 要:提供了一種物聯(lián)網(wǎng)智能交通(即車聯(lián)網(wǎng))中電子車牌感知層(采集層)的安全方案,解決了現(xiàn)有物理車牌實際應(yīng)用中存在的黑車、套牌車、肇事車等問題,同時也增強了電子車牌的安全性能,有利于車輛管理部門在全國范圍內(nèi)安全可靠地推廣電子車牌應(yīng)用。

        關(guān)鍵詞:物聯(lián)網(wǎng);車聯(lián)網(wǎng);電子車牌;安全;RFID;SAM

        中圖分類號:TP393文獻標識碼:A 文章編號:2095-1302(2014)07-0054-04

        0引言

        車聯(lián)網(wǎng)是指通過射頻識別(RFID)、環(huán)境感應(yīng)器、全球定位系統(tǒng)、毫米波雷達等信息傳感設(shè)備,按照約定的協(xié)議,把任何車輛與互聯(lián)網(wǎng)連接起來,進行信息交換和通信,以實現(xiàn)車輛智能化識別、定位、跟蹤、監(jiān)控和管理的一種網(wǎng)絡(luò)。

        車輛的注冊登記及牌照管理一直以來都是交通管理部門的管理重點,也是難點所在,黑車、套牌車、肇事車逃逸、車牌防偽等問題始終沒有得到根本解決。采用RFID技術(shù)實現(xiàn)電子車牌管理是有效解決這一問題的方法之一,可規(guī)范車輛管理,加強對車輛的監(jiān)查力度,實現(xiàn)車輛年檢的智能化管理,強化對非法車輛的打擊效果。

        1電子車牌系統(tǒng)架構(gòu)

        采用電子車牌技術(shù),就需要保證該項技術(shù)的安全可靠,解決電子標簽防拆、標簽內(nèi)容防篡改、防非法讀取、防偽造等一系列的安全問題。整個電子車牌系統(tǒng)涉及感知層 (采集層)、網(wǎng)絡(luò)層、應(yīng)用層管理網(wǎng)絡(luò)層和應(yīng)用層的安全方案在互聯(lián)網(wǎng)中已經(jīng)有大量的理論和實際應(yīng)用,本文只是針對電子車牌感知層提出的一種安全方案。其電子車牌管理系統(tǒng)的架構(gòu)圖如圖1所示。

        圖1電子車牌管理系統(tǒng)架構(gòu)圖

        電子車牌的感知層基本分為讀寫器和標簽兩部分構(gòu)成;其中,標簽粘貼在車輛前擋風(fēng)玻璃內(nèi)側(cè),讀寫器安裝在路邊架子上(手持式讀寫器拿在人的手上)。由讀寫器主動發(fā)起讀寫清點密碼訪問等操作,標簽被動響應(yīng)讀寫器操作,作出應(yīng)答。標簽的工作電源由讀寫器發(fā)射的電磁波提供,返回的信號通過反向散射調(diào)制在讀寫器發(fā)送的載波信號上,由讀寫器來解調(diào)。具體工作原理如圖2所示。

        圖2電子車牌感知層工作原理框圖

        但由于目前無源超高頻電子標簽射頻識別系統(tǒng)的讀寫器和標簽采用通用的協(xié)議和標準,遵循相同的標準讀寫器可以訪問遵循相同標準的標簽。同時無源超高頻電子標簽供電由讀寫器在遠距離發(fā)射超高頻電磁波實現(xiàn),供電功率低,不能在標簽上應(yīng)用復(fù)雜的認證流程和算法,因此標簽上的數(shù)據(jù)無法屏蔽合法系統(tǒng)外的讀寫器的讀取。

        在電子車牌管理系統(tǒng)中,電子號牌的ID標識是車輛的唯一識別碼,因此,在整個應(yīng)用系統(tǒng)中,需要保證車輛電子號牌ID的唯一性,實現(xiàn)同車輛的一一對應(yīng),并且不可以被偽造、篡改。安全問題是車輛管理系統(tǒng)中至關(guān)重要的問題,車牌是機動車輛最明顯的標識,現(xiàn)實中人們都是通過號牌識別違章車輛、肇事車輛,因此系統(tǒng)必須保證標簽中的號牌數(shù)據(jù)不能被隨意讀取、篡改甚至偽造。因此系統(tǒng)要求能高效的識別有效標簽,并能實現(xiàn)電子車牌的防讀,防篡改,防偽造。本文提供了一種電子車牌感知層的安全方案。

        2電子車牌ID唯一性的實現(xiàn)

        在國際標準ISO 18000-6C標準中,TID是有廠商保證的只讀性的唯一標識,也就是標簽的物理唯一標識,其組成為多為廠商標識和標簽序列號組成(序列號在同一廠商內(nèi)可具有唯一性),而EPC碼則是標簽所代表的物品唯一標識,由標準組織授權(quán)發(fā)放,可作為標簽邏輯上的唯一標識。在協(xié)議中EPC碼是可被改寫的,因而,只用其做唯一標識,存在被篡改隱患,而使用TID做唯一標識又存在效率上問題,故而采用EPC+TID(最后一個字)作為標簽唯一性的標識,在 “一個SAM對應(yīng)一個密鑰”方案進行使用。

        2.1“一個SAM對應(yīng)一個密鑰”方案

        讀寫器一端在出廠前內(nèi)置了存儲系統(tǒng)密鑰的SAM安全模塊。利用6C標簽芯片的物理唯一性標識TID及邏輯唯一標識EPC碼,和存儲在SAM安全模塊內(nèi)的系統(tǒng)密鑰和單向算法實現(xiàn)“一個SAM對應(yīng)一個密鑰”。由于“EPC+TID最后一個字+系統(tǒng)密鑰”組成的長數(shù)組也具有唯一性,可以近似認為此數(shù)組通過單向散列函數(shù)生成的標簽密碼也具有唯一性。

        由于單向函數(shù)的不可逆性,密碼的安全性在于系統(tǒng)密鑰的安全性。系統(tǒng)密鑰只保存在SAM芯片中,不可讀取或?qū)С?,只能通過輸入“標簽EPC+TID最后一個字”輸出標簽密碼,這樣就確保了系統(tǒng)密鑰的安全。

        6C標簽的訪問密碼和殺死密碼采用與標簽數(shù)據(jù)加密密碼相同的算法,不同的系統(tǒng)密鑰,避免空口信號被偵聽破解后數(shù)據(jù)加密密碼的部分泄漏。

        2.2標簽有效性驗證

        系統(tǒng)如何能高效的驗證讀到的標簽是否為有效的標簽是至關(guān)重要的問題。對于采用6C協(xié)議的電子車牌標簽,系統(tǒng)提供有聯(lián)機和脫機兩種驗證方案,以適應(yīng)不同應(yīng)用。

        (1)聯(lián)機方案

        通過讀取標簽的EPC+TID(最后一個字),并在聯(lián)機數(shù)據(jù)庫上查詢對應(yīng)數(shù)據(jù),來判斷車牌是否有效。這種方式優(yōu)點是空口數(shù)據(jù)量少,適合于要求快速交易,并且有聯(lián)機工作條件的應(yīng)用場所。

        (2)脫機方案

        讀取EPC+TID(最后一個字),并由EPC+TID(最后一個字)+系統(tǒng)密鑰(存放于SAM安全模塊中)單向散列(MD5)計算出標簽密碼。解密用戶區(qū)或EPC區(qū)讀出的驗證數(shù)據(jù)。得到驗證數(shù)據(jù)的明文,例如為所繳年費的有效期,根據(jù)此明文內(nèi)容判斷標簽是否有效。這種方案適用于無法實現(xiàn)聯(lián)機工作的應(yīng)用場所。

        2.3標簽防讀

        有兩種手段可以有效地防止用戶區(qū)的數(shù)據(jù)被未授權(quán)讀寫器讀取。

        第一是采用讀保護技術(shù)。即在標簽的用戶區(qū)設(shè)置讀保護功能,保證訪問標簽的空口命令必須寫到正確的標簽密鑰,否則無法讀取用戶區(qū)數(shù)據(jù)。

        第二是數(shù)據(jù)加密技術(shù)。防讀需求通過在電子標簽上存貯密文來避免標簽內(nèi)的有效數(shù)據(jù)被讀取。標簽中不以明文存儲,避免非法用戶通過未授權(quán)讀寫器直接獲取標簽內(nèi)的有效數(shù)據(jù)。加密算法和密鑰保存在SAM安全模塊中,通過輸入EPC+TID(最后一個字)和明文輸出密文,或輸入EPC+TID (最后一個字)和密文輸出明文。

        2.4標簽防篡改

        對于TID區(qū),標簽的唯一性標識TID是芯片廠家出廠前寫入,不能改寫的。而對于用戶區(qū)和EPC區(qū),電子車牌數(shù)據(jù)中的EPC+TID(最后一個字)生成標簽的訪問密碼,需要知道訪問密碼才能更改標簽數(shù)據(jù)。

        此外,也可以通過設(shè)置相應(yīng)區(qū)域的鎖定狀態(tài),保護數(shù)據(jù)不被改寫。如在設(shè)置訪問密碼之后,設(shè)置密碼區(qū)為永久鎖定,不可讀寫。用戶區(qū)和EPC區(qū),可根據(jù)數(shù)據(jù)類型,將不可變更數(shù)據(jù)如車牌號、車輛識別號等設(shè)為永久鎖定,需要變更的其它數(shù)據(jù)塊設(shè)為不永久鎖定。處于永久鎖定狀態(tài)的區(qū)域不可改寫,處于鎖定狀態(tài)的區(qū)域需通過密碼訪問才可改寫。

        2.5標簽防偽造

        與防篡改類似,對于TID區(qū),標簽的唯一性標識TID是芯片廠家出廠前寫入,不能改寫。因此如果不與芯片廠家合作,很難偽造一張TID區(qū)為指定內(nèi)容的標簽。

        用戶區(qū)和EPC區(qū)中寫入的內(nèi)容為密文,其密碼與TID近似于映射關(guān)系。即使在知道明文,加密算法和TID的情況下,由于不知道系統(tǒng)密鑰,不能得出該TID對應(yīng)的數(shù)據(jù)密碼,因此也無法寫入能通過有效性驗證的密文。

        2.6標簽防拆卸

        通常情況下,電子標簽安裝在汽車前玻璃上:此時,電子標簽采用陶瓷基板,其性能跟玻璃類似,當(dāng)車輛前擋風(fēng)玻璃破碎時,電子標簽自動損壞、不可用。同時,標簽設(shè)計時,內(nèi)置暗紋格等方法進行防拆卸設(shè)計,當(dāng)有人試圖將標簽從車玻璃上拆下時,標簽暗紋格會自動破損失效,這樣可以防止人為非法將標簽拆下來安裝到其它車輛上使用。

        在極少數(shù)特殊情況下,由于汽車玻璃上帶有很強的金屬膜,無線信號不易穿過。此種情況下有兩種處理方法:一種方法是將汽車玻璃膜進行割膜操作,然后將標簽貼在玻璃內(nèi)側(cè)(同樣是防拆標簽)。另一種方法是將電子標簽安裝在車輛實際物理車牌的位置,需要采用抗金屬標簽設(shè)計,同時將標簽設(shè)計為和物理車牌一體化、無法單獨拆卸標簽;

        2.7標簽發(fā)卡流程

        發(fā)卡過程中需要使用內(nèi)置有同樣SAM安全模塊的專用發(fā)卡器,發(fā)卡的工作流程如下:

        (1)首先判斷卡片是否正常有效,沒有設(shè)置訪問密鑰,可以正常讀寫;

        (2)去讀標簽TID區(qū)的唯一標識,用于標簽密鑰的生成和數(shù)據(jù)的加密;

        (3)寫入規(guī)劃好的EPC區(qū)的數(shù)據(jù),可以用于車輛的分組、分類等;

        (4)寫入規(guī)劃好的USER區(qū)數(shù)據(jù),包括車輛的電子檔案信息、繳費標志信息等;

        (5)采用單向散列生成標簽的訪問密鑰,寫入標簽的密碼區(qū);

        (6)設(shè)置各個區(qū)域的讀寫權(quán)限,將密碼區(qū)永久鎖定,保證訪問密鑰不能被讀寫,其他區(qū)域根據(jù)具體的應(yīng)用需求設(shè)置可逆鎖定還是永久鎖定。

        3讀寫器設(shè)備啟動流程

        在讀寫器設(shè)備啟動時,先進行SAM和CPU的雙向認證,以防止設(shè)備或SAM被替換。雙向認證的流程如下:

        (1)CPU產(chǎn)生一個隨機數(shù)RN1,用加密密鑰進行3DES加密,并將結(jié)果發(fā)生給SAM安全模塊;

        (2)SAM對接收到的數(shù)據(jù)進行解密,得到RN1,并生成隨機數(shù)RN2,追加在RN1后,進行3DES加密,將結(jié)果再發(fā)送給CPU;

        (3)CPU將其解密,獲取RN2,再將RN2用3DES加密,發(fā)送給SAM;

        (4)SAM安全模塊解密后,確保CPU重新發(fā)送來的RN2與自己生成的一致,則認證通過。

        其后,進行獲取系統(tǒng)主密鑰的流程如下:

        (1)SAM安全模塊在RN2后追加系統(tǒng)密鑰,并用3DES進行加密,將加密結(jié)果發(fā)送給CPU。

        (2)CPU解密后,獲取系統(tǒng)密鑰,并進行緩存,以便后續(xù)安全操作時使用。

        4車輛通行流程

        車輛通行的過程中采用內(nèi)置了SAM安全模塊的專用讀寫器采集電子標簽的信息,來判定車輛是否合法有效,是否可以通行,具體流程如下:

        (1)清點EPC碼;

        (2)讀取車輛的TID的最后一個字;

        (3)在聯(lián)機模式下,根據(jù)EPC+TID(最后一個字)直接查詢后端數(shù)據(jù)庫,判斷車輛是否合法有效;

        (4)在脫機模式下使用EPC+TID(最后一個字)和SAM安全模塊存儲的系統(tǒng)密鑰共同生成標簽訪問密鑰,來讀取標簽的用戶區(qū)數(shù)據(jù),判斷車輛是否合法有效;

        (5)對于合法有效車輛可以正常通行,否則進行相應(yīng)的處理。

        5加密算法

        SAM安全模塊采用內(nèi)部密鑰管理機制,加密解密過程通過加密算法運算動態(tài)進行,在實際應(yīng)用中很難被破譯和攻擊;在讀寫器內(nèi)安裝SAM安全模塊后,密鑰和加密運算都封裝在SAM安全模塊內(nèi)部,與讀寫器的運算處理單元無關(guān)。這樣能實現(xiàn)系統(tǒng)的安全性只和發(fā)卡商或者運營商有關(guān),而與設(shè)備提供商無關(guān)。

        SAM安全模塊信息傳輸方式和外形尺寸采用ISO7816-3國際標準,接口兼容性好,更換方便。

        5.1數(shù)據(jù)加密算法

        (1)標簽的訪問密碼和殺死密碼生成

        采用MD5算法生成。輸入數(shù)據(jù)串為TID+系統(tǒng)密鑰KM1。

        輸出為128位MD5數(shù)字摘要。由128位的數(shù)字摘要生成訪問和殺死密碼。代碼如下:

        ACCESSCODE=MD5(127..96)⊕MD5(95..64)

        KILLCODE=MD5(63..32)⊕MD5(31..0)

        (2)數(shù)據(jù)加密密碼生成

        數(shù)據(jù)加密密碼采用MD5算法生成。輸入數(shù)據(jù)串為TID+系統(tǒng)密鑰KM2.

        輸出為128位,MD5數(shù)字摘要作為數(shù)據(jù)加密密碼,代碼為:

        K =MD5(127 0)

        (3)MD5算法

        MD5算法遵循RFC-1321文檔。

        近年來,雖然MD5算法的安全性受到了巨大的挑戰(zhàn)。但對于MD5的破解限于碰撞方面,算法的仍然是不可逆。這里采用MD5算法生成的數(shù)據(jù)是為了保護系統(tǒng)根密鑰KM。在已知明文和ACCESSCODE和KILLCODE的情況下,不可能計算出系統(tǒng)根密鑰KM。

        (4)3DES算法:

        3DES算法遵循ANSI X9.52標準,加密模式采用ECB模式。圖3所示是3DES算法的加密過程。圖4所示是3DES算法的解密過程。

        讀取數(shù)據(jù)時,可僅讀取車牌號或電子信息碼。

        3DES算法是指使用雙長度(16字節(jié))密鑰K=(KL||KR)將8字節(jié)明文數(shù)據(jù)塊加密成密文數(shù)據(jù)塊,代碼如下:

        Y=DES(KL)[DES-1(KR)[DES(KL [X])]]

        解密方式如下:

        X=DES-1 (KL)[DES(KR)[ DES-1 (KL [Y])]]

        圖33DES加密過程 圖43DES算法解密過程

        CRC生成多項式:

        CRC-ITU(CCITT) 標準的16位生成多項式:g(x)= x16+x12+x5+1。

        寄存器組初始化為全1(0xFFFF)。

        5.2加密算法的安全性分析

        對于MD5算法,找到兩個具有相同MD5值的數(shù)據(jù)需要執(zhí)行264次運算;而尋找具有給定MD5值的數(shù)據(jù),要執(zhí)行212 8次運算。 本方案中主要關(guān)心第二種情況,如果采用窮舉法攻擊,設(shè)每秒能窮舉1萬億條密鑰(最快計算機運算速度為12萬億次/秒),需要10~21年, 既使按照摩爾定理,計算機的運行速度每18個月提高1倍來計算,也需要103年。

        對于3DES算法,若三個密鑰互不相同,本質(zhì)上就相當(dāng)于用一個長為168位的密鑰進行加密。本方案中,密鑰的有效長度為112位,密碼空間為2112約5×1033,如果采用窮舉法攻擊,設(shè)每秒能窮舉1萬億條密鑰(最快計算機運算速度為12萬億次/秒),需要10~17年,即使按照摩爾定理,計算機的運行速度每18個月提高1倍來計算,也需要84年。

        6結(jié)語

        綜上所述,采用上述一整套的安全方案完全可以保證電子車牌感知層系統(tǒng)的安全性,實現(xiàn)標簽數(shù)據(jù)的讀保護、防偽造、防篡改、防拆卸等功能,保障電子車牌技術(shù)的安全可靠。并且,該安全方案在國家發(fā)改委和信息產(chǎn)業(yè)部的電子車牌試點項目中得到了實際應(yīng)用驗證,完全可以保證該方案在全國大范圍內(nèi)的推廣應(yīng)用。

        參 考 文 獻

        [1]鄒力,高翔,曹劍東.物聯(lián)網(wǎng)與智能交通[M].北京:電子工業(yè)出版社,2012.

        [2] Network Working Group,R.Rivest .RFC1321-The MD5 Message-Digest Algorithm[R]. MIT Laboratory for Computer Science and RSA Data Security,Inc. April 1992

        [3] Eli.Biham , Cryptanalysis of the ANSI X9.52 CBCM Mode[C].IACR paper details,Volume 1403,pages:100-111,1998

        [4]李江,盛會平,侯著榮. 電子車牌在交通擁堵費管理中的應(yīng)用研究[J]. 河北省科學(xué)院學(xué)報,2011(3): 33-36.

        [5]何明,何永祥.應(yīng)用電子車牌推進智能交通進程[J].中國自動識別技術(shù),2010(2):78-79.

        ————————————————

        收稿日期:2014-04-2

        在極少數(shù)特殊情況下,由于汽車玻璃上帶有很強的金屬膜,無線信號不易穿過。此種情況下有兩種處理方法:一種方法是將汽車玻璃膜進行割膜操作,然后將標簽貼在玻璃內(nèi)側(cè)(同樣是防拆標簽)。另一種方法是將電子標簽安裝在車輛實際物理車牌的位置,需要采用抗金屬標簽設(shè)計,同時將標簽設(shè)計為和物理車牌一體化、無法單獨拆卸標簽;

        2.7標簽發(fā)卡流程

        發(fā)卡過程中需要使用內(nèi)置有同樣SAM安全模塊的專用發(fā)卡器,發(fā)卡的工作流程如下:

        (1)首先判斷卡片是否正常有效,沒有設(shè)置訪問密鑰,可以正常讀寫;

        (2)去讀標簽TID區(qū)的唯一標識,用于標簽密鑰的生成和數(shù)據(jù)的加密;

        (3)寫入規(guī)劃好的EPC區(qū)的數(shù)據(jù),可以用于車輛的分組、分類等;

        (4)寫入規(guī)劃好的USER區(qū)數(shù)據(jù),包括車輛的電子檔案信息、繳費標志信息等;

        (5)采用單向散列生成標簽的訪問密鑰,寫入標簽的密碼區(qū);

        (6)設(shè)置各個區(qū)域的讀寫權(quán)限,將密碼區(qū)永久鎖定,保證訪問密鑰不能被讀寫,其他區(qū)域根據(jù)具體的應(yīng)用需求設(shè)置可逆鎖定還是永久鎖定。

        3讀寫器設(shè)備啟動流程

        在讀寫器設(shè)備啟動時,先進行SAM和CPU的雙向認證,以防止設(shè)備或SAM被替換。雙向認證的流程如下:

        (1)CPU產(chǎn)生一個隨機數(shù)RN1,用加密密鑰進行3DES加密,并將結(jié)果發(fā)生給SAM安全模塊;

        (2)SAM對接收到的數(shù)據(jù)進行解密,得到RN1,并生成隨機數(shù)RN2,追加在RN1后,進行3DES加密,將結(jié)果再發(fā)送給CPU;

        (3)CPU將其解密,獲取RN2,再將RN2用3DES加密,發(fā)送給SAM;

        (4)SAM安全模塊解密后,確保CPU重新發(fā)送來的RN2與自己生成的一致,則認證通過。

        其后,進行獲取系統(tǒng)主密鑰的流程如下:

        (1)SAM安全模塊在RN2后追加系統(tǒng)密鑰,并用3DES進行加密,將加密結(jié)果發(fā)送給CPU。

        (2)CPU解密后,獲取系統(tǒng)密鑰,并進行緩存,以便后續(xù)安全操作時使用。

        4車輛通行流程

        車輛通行的過程中采用內(nèi)置了SAM安全模塊的專用讀寫器采集電子標簽的信息,來判定車輛是否合法有效,是否可以通行,具體流程如下:

        (1)清點EPC碼;

        (2)讀取車輛的TID的最后一個字;

        (3)在聯(lián)機模式下,根據(jù)EPC+TID(最后一個字)直接查詢后端數(shù)據(jù)庫,判斷車輛是否合法有效;

        (4)在脫機模式下使用EPC+TID(最后一個字)和SAM安全模塊存儲的系統(tǒng)密鑰共同生成標簽訪問密鑰,來讀取標簽的用戶區(qū)數(shù)據(jù),判斷車輛是否合法有效;

        (5)對于合法有效車輛可以正常通行,否則進行相應(yīng)的處理。

        5加密算法

        SAM安全模塊采用內(nèi)部密鑰管理機制,加密解密過程通過加密算法運算動態(tài)進行,在實際應(yīng)用中很難被破譯和攻擊;在讀寫器內(nèi)安裝SAM安全模塊后,密鑰和加密運算都封裝在SAM安全模塊內(nèi)部,與讀寫器的運算處理單元無關(guān)。這樣能實現(xiàn)系統(tǒng)的安全性只和發(fā)卡商或者運營商有關(guān),而與設(shè)備提供商無關(guān)。

        SAM安全模塊信息傳輸方式和外形尺寸采用ISO7816-3國際標準,接口兼容性好,更換方便。

        5.1數(shù)據(jù)加密算法

        (1)標簽的訪問密碼和殺死密碼生成

        采用MD5算法生成。輸入數(shù)據(jù)串為TID+系統(tǒng)密鑰KM1。

        輸出為128位MD5數(shù)字摘要。由128位的數(shù)字摘要生成訪問和殺死密碼。代碼如下:

        ACCESSCODE=MD5(127..96)⊕MD5(95..64)

        KILLCODE=MD5(63..32)⊕MD5(31..0)

        (2)數(shù)據(jù)加密密碼生成

        數(shù)據(jù)加密密碼采用MD5算法生成。輸入數(shù)據(jù)串為TID+系統(tǒng)密鑰KM2.

        輸出為128位,MD5數(shù)字摘要作為數(shù)據(jù)加密密碼,代碼為:

        K =MD5(127 0)

        (3)MD5算法

        MD5算法遵循RFC-1321文檔。

        近年來,雖然MD5算法的安全性受到了巨大的挑戰(zhàn)。但對于MD5的破解限于碰撞方面,算法的仍然是不可逆。這里采用MD5算法生成的數(shù)據(jù)是為了保護系統(tǒng)根密鑰KM。在已知明文和ACCESSCODE和KILLCODE的情況下,不可能計算出系統(tǒng)根密鑰KM。

        (4)3DES算法:

        3DES算法遵循ANSI X9.52標準,加密模式采用ECB模式。圖3所示是3DES算法的加密過程。圖4所示是3DES算法的解密過程。

        讀取數(shù)據(jù)時,可僅讀取車牌號或電子信息碼。

        3DES算法是指使用雙長度(16字節(jié))密鑰K=(KL||KR)將8字節(jié)明文數(shù)據(jù)塊加密成密文數(shù)據(jù)塊,代碼如下:

        Y=DES(KL)[DES-1(KR)[DES(KL [X])]]

        解密方式如下:

        X=DES-1 (KL)[DES(KR)[ DES-1 (KL [Y])]]

        圖33DES加密過程 圖43DES算法解密過程

        CRC生成多項式:

        CRC-ITU(CCITT) 標準的16位生成多項式:g(x)= x16+x12+x5+1。

        寄存器組初始化為全1(0xFFFF)。

        5.2加密算法的安全性分析

        對于MD5算法,找到兩個具有相同MD5值的數(shù)據(jù)需要執(zhí)行264次運算;而尋找具有給定MD5值的數(shù)據(jù),要執(zhí)行212 8次運算。 本方案中主要關(guān)心第二種情況,如果采用窮舉法攻擊,設(shè)每秒能窮舉1萬億條密鑰(最快計算機運算速度為12萬億次/秒),需要10~21年, 既使按照摩爾定理,計算機的運行速度每18個月提高1倍來計算,也需要103年。

        對于3DES算法,若三個密鑰互不相同,本質(zhì)上就相當(dāng)于用一個長為168位的密鑰進行加密。本方案中,密鑰的有效長度為112位,密碼空間為2112約5×1033,如果采用窮舉法攻擊,設(shè)每秒能窮舉1萬億條密鑰(最快計算機運算速度為12萬億次/秒),需要10~17年,即使按照摩爾定理,計算機的運行速度每18個月提高1倍來計算,也需要84年。

        6結(jié)語

        綜上所述,采用上述一整套的安全方案完全可以保證電子車牌感知層系統(tǒng)的安全性,實現(xiàn)標簽數(shù)據(jù)的讀保護、防偽造、防篡改、防拆卸等功能,保障電子車牌技術(shù)的安全可靠。并且,該安全方案在國家發(fā)改委和信息產(chǎn)業(yè)部的電子車牌試點項目中得到了實際應(yīng)用驗證,完全可以保證該方案在全國大范圍內(nèi)的推廣應(yīng)用。

        參 考 文 獻

        [1]鄒力,高翔,曹劍東.物聯(lián)網(wǎng)與智能交通[M].北京:電子工業(yè)出版社,2012.

        [2] Network Working Group,R.Rivest .RFC1321-The MD5 Message-Digest Algorithm[R]. MIT Laboratory for Computer Science and RSA Data Security,Inc. April 1992

        [3] Eli.Biham , Cryptanalysis of the ANSI X9.52 CBCM Mode[C].IACR paper details,Volume 1403,pages:100-111,1998

        [4]李江,盛會平,侯著榮. 電子車牌在交通擁堵費管理中的應(yīng)用研究[J]. 河北省科學(xué)院學(xué)報,2011(3): 33-36.

        [5]何明,何永祥.應(yīng)用電子車牌推進智能交通進程[J].中國自動識別技術(shù),2010(2):78-79.

        ————————————————

        收稿日期:2014-04-2

        在極少數(shù)特殊情況下,由于汽車玻璃上帶有很強的金屬膜,無線信號不易穿過。此種情況下有兩種處理方法:一種方法是將汽車玻璃膜進行割膜操作,然后將標簽貼在玻璃內(nèi)側(cè)(同樣是防拆標簽)。另一種方法是將電子標簽安裝在車輛實際物理車牌的位置,需要采用抗金屬標簽設(shè)計,同時將標簽設(shè)計為和物理車牌一體化、無法單獨拆卸標簽;

        2.7標簽發(fā)卡流程

        發(fā)卡過程中需要使用內(nèi)置有同樣SAM安全模塊的專用發(fā)卡器,發(fā)卡的工作流程如下:

        (1)首先判斷卡片是否正常有效,沒有設(shè)置訪問密鑰,可以正常讀寫;

        (2)去讀標簽TID區(qū)的唯一標識,用于標簽密鑰的生成和數(shù)據(jù)的加密;

        (3)寫入規(guī)劃好的EPC區(qū)的數(shù)據(jù),可以用于車輛的分組、分類等;

        (4)寫入規(guī)劃好的USER區(qū)數(shù)據(jù),包括車輛的電子檔案信息、繳費標志信息等;

        (5)采用單向散列生成標簽的訪問密鑰,寫入標簽的密碼區(qū);

        (6)設(shè)置各個區(qū)域的讀寫權(quán)限,將密碼區(qū)永久鎖定,保證訪問密鑰不能被讀寫,其他區(qū)域根據(jù)具體的應(yīng)用需求設(shè)置可逆鎖定還是永久鎖定。

        3讀寫器設(shè)備啟動流程

        在讀寫器設(shè)備啟動時,先進行SAM和CPU的雙向認證,以防止設(shè)備或SAM被替換。雙向認證的流程如下:

        (1)CPU產(chǎn)生一個隨機數(shù)RN1,用加密密鑰進行3DES加密,并將結(jié)果發(fā)生給SAM安全模塊;

        (2)SAM對接收到的數(shù)據(jù)進行解密,得到RN1,并生成隨機數(shù)RN2,追加在RN1后,進行3DES加密,將結(jié)果再發(fā)送給CPU;

        (3)CPU將其解密,獲取RN2,再將RN2用3DES加密,發(fā)送給SAM;

        (4)SAM安全模塊解密后,確保CPU重新發(fā)送來的RN2與自己生成的一致,則認證通過。

        其后,進行獲取系統(tǒng)主密鑰的流程如下:

        (1)SAM安全模塊在RN2后追加系統(tǒng)密鑰,并用3DES進行加密,將加密結(jié)果發(fā)送給CPU。

        (2)CPU解密后,獲取系統(tǒng)密鑰,并進行緩存,以便后續(xù)安全操作時使用。

        4車輛通行流程

        車輛通行的過程中采用內(nèi)置了SAM安全模塊的專用讀寫器采集電子標簽的信息,來判定車輛是否合法有效,是否可以通行,具體流程如下:

        (1)清點EPC碼;

        (2)讀取車輛的TID的最后一個字;

        (3)在聯(lián)機模式下,根據(jù)EPC+TID(最后一個字)直接查詢后端數(shù)據(jù)庫,判斷車輛是否合法有效;

        (4)在脫機模式下使用EPC+TID(最后一個字)和SAM安全模塊存儲的系統(tǒng)密鑰共同生成標簽訪問密鑰,來讀取標簽的用戶區(qū)數(shù)據(jù),判斷車輛是否合法有效;

        (5)對于合法有效車輛可以正常通行,否則進行相應(yīng)的處理。

        5加密算法

        SAM安全模塊采用內(nèi)部密鑰管理機制,加密解密過程通過加密算法運算動態(tài)進行,在實際應(yīng)用中很難被破譯和攻擊;在讀寫器內(nèi)安裝SAM安全模塊后,密鑰和加密運算都封裝在SAM安全模塊內(nèi)部,與讀寫器的運算處理單元無關(guān)。這樣能實現(xiàn)系統(tǒng)的安全性只和發(fā)卡商或者運營商有關(guān),而與設(shè)備提供商無關(guān)。

        SAM安全模塊信息傳輸方式和外形尺寸采用ISO7816-3國際標準,接口兼容性好,更換方便。

        5.1數(shù)據(jù)加密算法

        (1)標簽的訪問密碼和殺死密碼生成

        采用MD5算法生成。輸入數(shù)據(jù)串為TID+系統(tǒng)密鑰KM1。

        輸出為128位MD5數(shù)字摘要。由128位的數(shù)字摘要生成訪問和殺死密碼。代碼如下:

        ACCESSCODE=MD5(127..96)⊕MD5(95..64)

        KILLCODE=MD5(63..32)⊕MD5(31..0)

        (2)數(shù)據(jù)加密密碼生成

        數(shù)據(jù)加密密碼采用MD5算法生成。輸入數(shù)據(jù)串為TID+系統(tǒng)密鑰KM2.

        輸出為128位,MD5數(shù)字摘要作為數(shù)據(jù)加密密碼,代碼為:

        K =MD5(127 0)

        (3)MD5算法

        MD5算法遵循RFC-1321文檔。

        近年來,雖然MD5算法的安全性受到了巨大的挑戰(zhàn)。但對于MD5的破解限于碰撞方面,算法的仍然是不可逆。這里采用MD5算法生成的數(shù)據(jù)是為了保護系統(tǒng)根密鑰KM。在已知明文和ACCESSCODE和KILLCODE的情況下,不可能計算出系統(tǒng)根密鑰KM。

        (4)3DES算法:

        3DES算法遵循ANSI X9.52標準,加密模式采用ECB模式。圖3所示是3DES算法的加密過程。圖4所示是3DES算法的解密過程。

        讀取數(shù)據(jù)時,可僅讀取車牌號或電子信息碼。

        3DES算法是指使用雙長度(16字節(jié))密鑰K=(KL||KR)將8字節(jié)明文數(shù)據(jù)塊加密成密文數(shù)據(jù)塊,代碼如下:

        Y=DES(KL)[DES-1(KR)[DES(KL [X])]]

        解密方式如下:

        X=DES-1 (KL)[DES(KR)[ DES-1 (KL [Y])]]

        圖33DES加密過程 圖43DES算法解密過程

        CRC生成多項式:

        CRC-ITU(CCITT) 標準的16位生成多項式:g(x)= x16+x12+x5+1。

        寄存器組初始化為全1(0xFFFF)。

        5.2加密算法的安全性分析

        對于MD5算法,找到兩個具有相同MD5值的數(shù)據(jù)需要執(zhí)行264次運算;而尋找具有給定MD5值的數(shù)據(jù),要執(zhí)行212 8次運算。 本方案中主要關(guān)心第二種情況,如果采用窮舉法攻擊,設(shè)每秒能窮舉1萬億條密鑰(最快計算機運算速度為12萬億次/秒),需要10~21年, 既使按照摩爾定理,計算機的運行速度每18個月提高1倍來計算,也需要103年。

        對于3DES算法,若三個密鑰互不相同,本質(zhì)上就相當(dāng)于用一個長為168位的密鑰進行加密。本方案中,密鑰的有效長度為112位,密碼空間為2112約5×1033,如果采用窮舉法攻擊,設(shè)每秒能窮舉1萬億條密鑰(最快計算機運算速度為12萬億次/秒),需要10~17年,即使按照摩爾定理,計算機的運行速度每18個月提高1倍來計算,也需要84年。

        6結(jié)語

        綜上所述,采用上述一整套的安全方案完全可以保證電子車牌感知層系統(tǒng)的安全性,實現(xiàn)標簽數(shù)據(jù)的讀保護、防偽造、防篡改、防拆卸等功能,保障電子車牌技術(shù)的安全可靠。并且,該安全方案在國家發(fā)改委和信息產(chǎn)業(yè)部的電子車牌試點項目中得到了實際應(yīng)用驗證,完全可以保證該方案在全國大范圍內(nèi)的推廣應(yīng)用。

        參 考 文 獻

        [1]鄒力,高翔,曹劍東.物聯(lián)網(wǎng)與智能交通[M].北京:電子工業(yè)出版社,2012.

        [2] Network Working Group,R.Rivest .RFC1321-The MD5 Message-Digest Algorithm[R]. MIT Laboratory for Computer Science and RSA Data Security,Inc. April 1992

        [3] Eli.Biham , Cryptanalysis of the ANSI X9.52 CBCM Mode[C].IACR paper details,Volume 1403,pages:100-111,1998

        [4]李江,盛會平,侯著榮. 電子車牌在交通擁堵費管理中的應(yīng)用研究[J]. 河北省科學(xué)院學(xué)報,2011(3): 33-36.

        [5]何明,何永祥.應(yīng)用電子車牌推進智能交通進程[J].中國自動識別技術(shù),2010(2):78-79.

        ————————————————

        收稿日期:2014-04-2

        猜你喜歡
        車聯(lián)網(wǎng)物聯(lián)網(wǎng)安全
        整合廣播資源,凝聚聲音優(yōu)勢
        中國廣播(2016年11期)2016-12-26 10:01:28
        汽車生產(chǎn)企業(yè)發(fā)展車聯(lián)網(wǎng)的優(yōu)勢與劣勢
        淺析車聯(lián)網(wǎng)中的無線通信技術(shù)應(yīng)用
        基于物聯(lián)網(wǎng)的煤礦智能倉儲與物流運輸管理系統(tǒng)設(shè)計與應(yīng)用
        基于高職院校物聯(lián)網(wǎng)技術(shù)應(yīng)用人才培養(yǎng)的思考分析
        中國或成“物聯(lián)網(wǎng)”領(lǐng)軍者
        中國車聯(lián)網(wǎng)產(chǎn)業(yè)鏈與商業(yè)模式研究
        商(2016年8期)2016-04-08 18:33:23
        日本高清成人一区二区三区 | 亚洲人成在久久综合网站| 极品白嫩的小少妇| 日日摸夜夜添狠狠添欧美| 国产黑丝在线| 日本女优一区二区在线免费观看 | 少妇高清精品毛片在线视频| 久久av高潮av喷水av无码 | 亚洲黄色一级在线观看| 日本大片免费观看视频| 草草久久久无码国产专区| 国产午夜亚洲精品理论片不卡| 中文字幕亚洲精品高清| 成人日韩精品人妻久久一区| 精品无码人妻一区二区三区不卡 | 久久一区二区三区老熟女| 成午夜精品一区二区三区| 亚洲饱满人妻视频| 久久国产影视免费精品| 色偷偷亚洲精品一区二区| 强开小婷嫩苞又嫩又紧视频| 中文字幕亚洲欧美日韩2019| 人妻少妇偷人精品无码| av资源在线播放网站| 在线播放av不卡国产日韩| 久久九九国产精品怡红院| 白白色发布在线播放国产| 国产爽快片一区二区三区| 国产做国产爱免费视频| 国产毛片网| 超级碰碰人妻中文字幕| 小池里奈第一部av在线观看| 人妻色综合网站| 一本色道久久综合亚洲精品小说| 精品国产车一区二区三区| 亚洲综合欧美色五月俺也去 | 亚洲av无码专区国产乱码不卡| 中文字幕大乳少妇| 男女性生活视频免费网站| 无码无套少妇毛多18p| 在线观看av永久免费|