秦 琴,李 聰,蔡 磊,黃 沖,郭俊平,李建成
(1.湘潭大學(xué)材料與光電物理學(xué)院,湖南湘潭411005;2.國(guó)防科學(xué)技術(shù)大學(xué)電子科學(xué)與工程學(xué)院,長(zhǎng)沙410073)
基于PRESENT算法的安全標(biāo)簽基帶設(shè)計(jì)
秦 琴1,李 聰2,蔡 磊1,黃 沖2,郭俊平1,李建成2
(1.湘潭大學(xué)材料與光電物理學(xué)院,湖南湘潭411005;2.國(guó)防科學(xué)技術(shù)大學(xué)電子科學(xué)與工程學(xué)院,長(zhǎng)沙410073)
針對(duì)無(wú)線(xiàn)射頻識(shí)別(RFID)標(biāo)簽芯片中存在的安全問(wèn)題,設(shè)計(jì)一款具有安全功能的UHF RFID標(biāo)簽基帶,該基帶遵循我國(guó)自主射頻識(shí)別空中接口協(xié)議GJB 7377.1-2011。通過(guò)研究RFID標(biāo)簽的設(shè)計(jì)需求和安全策略,給出基于PRESENT加密算法和安全協(xié)議的標(biāo)簽安全性設(shè)計(jì)方案?;鶐гO(shè)計(jì)采用寄存器分時(shí)復(fù)用、功耗管理、多時(shí)鐘域設(shè)計(jì)、門(mén)控時(shí)鐘等低功耗策略。實(shí)驗(yàn)結(jié)果表明,該數(shù)字基帶符合自主標(biāo)準(zhǔn),具有安全功能,基帶總面積為339.84 μm×332.56 μm,其中安全模塊占總面積的36.5%,基帶總功耗低至5.26 μW。
無(wú)線(xiàn)射頻識(shí)別;PRESENT算法;自主標(biāo)準(zhǔn);安全標(biāo)簽;數(shù)字基帶;低功耗
無(wú)線(xiàn)射頻識(shí)別(Radio Frequency Identification, RFID)技術(shù)是通過(guò)空間耦合實(shí)現(xiàn)信息無(wú)接觸傳遞,并通過(guò)傳遞的信息來(lái)識(shí)別特定目標(biāo)的技術(shù)。RFID技術(shù)廣泛應(yīng)用公共交通、供應(yīng)鏈管理、公共管理、安全防偽、運(yùn)動(dòng)賽事、工業(yè)自動(dòng)化、醫(yī)療等諸多領(lǐng)域[1-2]。
RFID系統(tǒng)的通信主要通過(guò)電磁波傳輸,這種非接觸的無(wú)線(xiàn)通信很容易受到竊聽(tīng)和干擾,RFID系統(tǒng)面臨著信息被非法監(jiān)聽(tīng)、竊取甚至篡改等安全威脅[3]。安全與隱私問(wèn)題已經(jīng)成為決定RFID系統(tǒng)能否更為廣泛應(yīng)用的重要因素。
我國(guó)的RFID技術(shù)起步較晚,目前超高頻芯片的設(shè)計(jì)大都使用國(guó)外的標(biāo)準(zhǔn),如ISO/IEC 18000-6C(以下簡(jiǎn)稱(chēng)6C)、EPC class1 gen2、Ubiquitous ID等,其中6C是SIO/IEC通過(guò)適當(dāng)修改EPC class1 gen2而制定,最為常用。在6C協(xié)議中存在著若干安全問(wèn)題,6C中采用的數(shù)據(jù)保護(hù)是在執(zhí)行寫(xiě)入操作時(shí),用一個(gè)16位
的隨機(jī)數(shù)與待寫(xiě)入的數(shù)據(jù)異或后傳送,雖然避免了明文傳輸,但是攻擊者可以很容易地截獲用于異或操作的16位的隨機(jī)數(shù),從而分析出要寫(xiě)入標(biāo)簽的信息,甚至冒充合法讀寫(xiě)器對(duì)標(biāo)簽的數(shù)據(jù)任意篡改。
具有我國(guó)自主知識(shí)產(chǎn)權(quán)的RFID標(biāo)準(zhǔn):《軍用射頻識(shí)別空中接口第一部分:800/900 MHz》(以下簡(jiǎn)稱(chēng)自主標(biāo)準(zhǔn))于2011年10月1日正式頒布[4],該標(biāo)準(zhǔn)規(guī)定了840 MHz~845 MHz及920 MHz~925 MHz超高頻頻段的通信協(xié)議和空中接口規(guī)范。相比于6C,自主標(biāo)準(zhǔn)根據(jù)數(shù)據(jù)密級(jí)需要,選擇是否工作在安全模式。在安全模式下,讀寫(xiě)器和標(biāo)簽通信前需要進(jìn)行安全鑒別。安全鑒別通過(guò)后,重要信息以密文的方式傳輸,讀寫(xiě)器每次發(fā)起請(qǐng)求時(shí)都會(huì)首先發(fā)送一個(gè)隨機(jī)數(shù),能有效抵抗重放攻擊、假冒攻擊、跟蹤攻擊和篡改攻擊等安全威脅。
本文通過(guò)研究RFID標(biāo)簽數(shù)字基帶的安全技術(shù),設(shè)計(jì)了一款基于自主標(biāo)準(zhǔn)、具有安全功能、低功耗的無(wú)源UHF RFID標(biāo)簽數(shù)字基帶。
2.1 安全標(biāo)簽芯片的設(shè)計(jì)要求
標(biāo)簽的安全性主要解決標(biāo)簽與讀寫(xiě)器的合法性認(rèn)證及數(shù)據(jù)保密的問(wèn)題,以防止跟蹤、竊取、非法訪(fǎng)問(wèn)或篡改標(biāo)簽信息的行為。
受芯片成本的限制,標(biāo)簽芯片的硬件資源十分有限,用于實(shí)現(xiàn)安全功能的硬件資源更少。對(duì)存儲(chǔ)容量為幾百位的標(biāo)簽,用于實(shí)現(xiàn)安全功能的等效門(mén)電路數(shù)僅為250門(mén)~5 000門(mén)[5]。
對(duì)于無(wú)源標(biāo)簽,標(biāo)簽工作的能量由整流讀寫(xiě)器發(fā)送的電磁波獲得,標(biāo)簽的工作距離與功耗成反比。降低標(biāo)簽的功耗能有效提高無(wú)源標(biāo)簽的工作距離。
RFID安全性設(shè)計(jì)的目標(biāo)是用最小的芯片面積,確保標(biāo)簽信息在存儲(chǔ)、處理和傳輸過(guò)程中的有效性和安全性,并盡可能地降低芯片的功耗。
2.2 標(biāo)簽芯片安全性機(jī)制
目前,實(shí)現(xiàn)RFID安全防護(hù)所采用的方法主要有物理安全機(jī)制和密碼安全機(jī)制[6]。
物理安全機(jī)制是采用物理方法保護(hù)標(biāo)簽的安全性。常用的物理安全機(jī)制有靜電屏蔽、阻塞標(biāo)簽、Kill命令機(jī)制、剪裁標(biāo)簽和主動(dòng)干擾等[7]。使用物理安全機(jī)制需增加額外設(shè)備或破壞標(biāo)簽,存在較多的局限性。
密碼安全機(jī)制通過(guò)認(rèn)證協(xié)議和消息密文傳輸保證數(shù)據(jù)安全。
認(rèn)證是指在信息交互前,讀寫(xiě)器和標(biāo)簽對(duì)對(duì)方身份的合法性的判定。標(biāo)簽有3種認(rèn)證方式:讀寫(xiě)器對(duì)標(biāo)簽的單向認(rèn)證;標(biāo)簽對(duì)讀寫(xiě)器的單向認(rèn)證;讀寫(xiě)器與標(biāo)簽的雙向認(rèn)證。
消息密文傳輸是指將重要數(shù)據(jù)用加密算法和加密密鑰加密后傳輸,接收方接到數(shù)據(jù)后通過(guò)解密算法和解密密鑰將密文恢復(fù)成明文。在通常情況下,標(biāo)簽與讀寫(xiě)器間的無(wú)線(xiàn)通信為明文傳輸,通信信息容易被攻擊者獲取和利用。當(dāng)消息密文傳輸時(shí),即使信息被截獲,攻擊者也不知道信息內(nèi)容。同時(shí),標(biāo)簽不響應(yīng)非法讀寫(xiě)器的相關(guān)操作,有效地防止了篡改攻擊。
與物理安全機(jī)制相比,密碼安全機(jī)制更加經(jīng)濟(jì)、靈活和便捷。本文設(shè)計(jì)的基帶,通過(guò)安全協(xié)議和加密算法的使用來(lái)保證標(biāo)簽的安全性。
3.1 安全協(xié)議
基帶設(shè)計(jì)遵循自主標(biāo)準(zhǔn)中的雙向鑒別協(xié)議和安全通信協(xié)議。
自主標(biāo)準(zhǔn)中的雙向鑒別協(xié)議是基于Hash函數(shù)與密鑰更新的雙向安全認(rèn)證協(xié)議,既解決了已有協(xié)議存在的安全問(wèn)題,同時(shí)能夠滿(mǎn)足無(wú)源標(biāo)簽計(jì)算能力與存儲(chǔ)容量的苛刻要求。
圖1為讀寫(xiě)器和標(biāo)簽的雙向鑒別協(xié)議流程。首先讀寫(xiě)器發(fā)送安全參數(shù)獲取命令,收到命令后,標(biāo)簽將包含加密算法、密鑰長(zhǎng)度、安全模式、安全功能及響應(yīng)參考時(shí)間的安全參數(shù)發(fā)送給讀寫(xiě)器。接著讀寫(xiě)器發(fā)送請(qǐng)求加密鑒別命令,收到命令后,標(biāo)簽生成隨機(jī)數(shù)RNt發(fā)送給讀寫(xiě)器。之后讀寫(xiě)器用根密鑰AK加密接收到的RNt及生成的隨機(jī)數(shù)RNr和會(huì)話(huà)密鑰SK,發(fā)送雙向鑒別命令。收到命令后,標(biāo)簽用根密鑰AK解密接收到的數(shù)據(jù),并將接收到的隨機(jī)數(shù)RN′t與跟發(fā)送的RNt進(jìn)行比較,若兩者相等,則判定讀寫(xiě)器通過(guò)安全鑒別,且會(huì)話(huà)密鑰為SK,并將隨機(jī)數(shù)RN′r發(fā)送給讀寫(xiě)器。讀寫(xiě)器比較接收到的RN′r和發(fā)送的RNr,若兩者相等,則判定標(biāo)簽通過(guò)安全鑒別。
圖1 雙向鑒別協(xié)議
讀寫(xiě)器和標(biāo)簽通過(guò)鑒別后,便可按圖2所示的安全通信協(xié)議流程進(jìn)行通信[3]。讀寫(xiě)器生成隨機(jī)數(shù)RNt,用會(huì)話(huà)密鑰SK加密隨機(jī)數(shù)和通信命令。隨后,標(biāo)簽用SK解密接收的數(shù)據(jù),并根據(jù)通信命令類(lèi)型做相應(yīng)的處理,同時(shí)將響應(yīng)數(shù)據(jù)和生成的隨機(jī)數(shù)RNr用SK加密后返回給讀寫(xiě)器。通信協(xié)議中會(huì)話(huà)密鑰和隨機(jī)數(shù)的引用能有效防止跟蹤、重放攻擊等安全威脅。
圖2 安全通信協(xié)議
3.2 加密算法選取及實(shí)現(xiàn)
在RFID系統(tǒng)中,標(biāo)簽有嚴(yán)格的成本限制,硬件資源非常有限[8],難以使用較復(fù)雜的加密算法來(lái)保障標(biāo)簽和讀寫(xiě)器之間的通信安全,因此,加密算法的簡(jiǎn)潔高效至關(guān)重要。
3.2.1 加密算法的選取
隨著RFID的廣泛應(yīng)用,國(guó)內(nèi)外學(xué)者提出了很多用于RFID應(yīng)用的輕量級(jí)加密算法,如Hight, mCrypton,DESL,PRESENT等[9-12]。表1為上述算法的比較。
表1 輕量級(jí)算法的比較
從表中可以看到,PRESENT,DESL,Ktantan, Katan,Grain 5種算法硬件實(shí)現(xiàn)所需的面積較小。考慮到自主標(biāo)準(zhǔn)規(guī)定讀寫(xiě)器發(fā)送命令后,標(biāo)簽需在一定時(shí)間范圍響應(yīng),因此,吞吐率較小的DESL, Ktantan,Katan算法不利于讀寫(xiě)器與標(biāo)簽的信息交互。Grain算法所需的門(mén)數(shù)較低,但算法消耗的功率較大[10],不適合要求低功耗的標(biāo)簽芯片。綜合考慮,基帶設(shè)計(jì)選用面積和吞吐率都較優(yōu)的PRESENT算法。
3.2.2 PRESENT算法的硬件實(shí)現(xiàn)
PRESENT是由Bogdanov等人于在2007年的CHES會(huì)議上在提出的輕量級(jí)分組密碼[13],加密流程如圖3所示。算法采用SPN結(jié)構(gòu),分組長(zhǎng)度為64位,支持80位和128位2種密鑰長(zhǎng)度,共迭代31輪。使用128位密鑰時(shí),密鑰更新時(shí)使用2個(gè)S盒,同時(shí)需要128位的寄存器,增加了額外的門(mén)數(shù)和功耗,而使用80位密鑰的足以提供滿(mǎn)足RFID眾多應(yīng)用的安全等級(jí)[25],故本設(shè)計(jì)選用長(zhǎng)度為80位的密鑰。
圖3 PRESENT加密流程
根據(jù)PRESENT加密運(yùn)算過(guò)程,其硬件實(shí)現(xiàn)結(jié)構(gòu)可以有并行處理、串行處理及循環(huán)迭代3種。并行處理結(jié)構(gòu)可以在1個(gè)時(shí)鐘周期內(nèi)完成加密過(guò)程,但硬件實(shí)現(xiàn)時(shí)需共用到496個(gè)S盒和31個(gè)64位的寄存器,占用硬件資源多,適合高速或?qū)崟r(shí)數(shù)據(jù)處理等應(yīng)用場(chǎng)合。串行處理一次處理4位數(shù)據(jù),完成加密過(guò)程僅需用到一個(gè)S盒,硬件實(shí)現(xiàn)時(shí)所需的硬件資源少,消耗的功耗低。不足之處是完成一輪運(yùn)算需要16個(gè)周期,完全所有加密需要497個(gè)時(shí)鐘周期,僅適用與對(duì)時(shí)間沒(méi)有限制的應(yīng)用場(chǎng)合。循環(huán)迭代結(jié)構(gòu)中,需要的硬件資源和時(shí)鐘周期及消耗的功耗介于并行處理結(jié)構(gòu)和串行處理結(jié)構(gòu)之間,包含16個(gè)S盒,完成一次加密過(guò)程需32個(gè)時(shí)鐘周期,適合對(duì)實(shí)
時(shí)性要求不高,硬件資源有限,低功耗的應(yīng)用。本文的硬件設(shè)計(jì)采用循環(huán)迭代結(jié)構(gòu)。
采用循環(huán)迭代結(jié)構(gòu),PRESETN算法的硬件實(shí)現(xiàn)如圖4所示。圖4左部分是數(shù)據(jù)路徑的塊加密操作,首先一個(gè)64位的2選1選擇器選擇初始明文或上一輪加密后的數(shù)據(jù)作為輸入,并存儲(chǔ)在一個(gè)64位的寄存器中。接著數(shù)據(jù)與輪密鑰的右64位進(jìn)行逐位異或。然后6位的輪計(jì)數(shù)器判斷是否為第32輪,若是,則直接輸出數(shù)據(jù),即密文,否則將數(shù)據(jù)依次通過(guò)S盒代換層和P置換層。S盒將一個(gè)4位的數(shù)值用另一個(gè)4位的數(shù)值替代,保證了數(shù)據(jù)的隨機(jī)性和非線(xiàn)性,S盒層由16個(gè)并行的S盒構(gòu)成。P置換層是將原來(lái)的數(shù)值重新排列,保證了算法的非線(xiàn)性。P置換層直接由連線(xiàn)實(shí)現(xiàn)。
圖4 PRESENT硬件實(shí)現(xiàn)
圖4右部分為密鑰更新操作。一個(gè)80位二選一選擇器根據(jù)輪計(jì)數(shù)器數(shù)值選擇密鑰,除第一輪使用初始密鑰外,其他輪的運(yùn)算均使用上一輪的更新密鑰。密鑰跟新由移位操作(循環(huán)左移61位)、左4位的S盒代換和19位~15位的數(shù)值與輪數(shù)的異或組成。硬件實(shí)現(xiàn)時(shí)需用到一個(gè)80位的移位寄存器、一個(gè)S盒和一個(gè)5位的異或器。注意到塊加密和密鑰跟新使用相同的S盒,且它們分別在一個(gè)時(shí)鐘周期的高電平和低電平階段完成,因此,硬件實(shí)現(xiàn)時(shí)對(duì)S盒進(jìn)行復(fù)用,節(jié)約了部分硬件資源。此外,輪密鑰在每輪加密之前計(jì)算,使用后進(jìn)行更新,這樣節(jié)省大量的存儲(chǔ)單元。
4.1 基帶總體設(shè)計(jì)
本文設(shè)計(jì)的數(shù)字基帶總體結(jié)構(gòu)如圖5所示。首先標(biāo)簽上電后初始化模塊完成初始化存儲(chǔ)區(qū)、讀取標(biāo)簽狀態(tài)和鑒別密鑰、產(chǎn)生隨機(jī)化種子等操作。隨后,解密模塊對(duì)射頻模擬前端解調(diào)后的TPP編碼信號(hào)進(jìn)行解碼,并將命令頭和命令中的參數(shù)分別傳至命令解析模塊和接收模塊,需要進(jìn)行解密操作的參數(shù)傳送至安全模塊。接著狀態(tài)機(jī)模塊作根據(jù)接收到的參數(shù)作相應(yīng)的狀態(tài)跳轉(zhuǎn),發(fā)送模塊完成標(biāo)簽的響應(yīng)操作,并將需要進(jìn)行加密的數(shù)據(jù)傳至安全模塊。最后,標(biāo)簽的響應(yīng)由編碼模塊編碼輸出。各個(gè)模塊與存儲(chǔ)的數(shù)據(jù)交互由存儲(chǔ)器控制模塊完成。功耗管理模塊負(fù)責(zé)為其他各個(gè)模塊產(chǎn)生使能信號(hào);分頻模塊對(duì)系統(tǒng)主時(shí)鐘進(jìn)行分頻,產(chǎn)生其他各模塊工作所需的時(shí)鐘信號(hào)。
圖5 數(shù)字基帶結(jié)構(gòu)
4.2 低功耗設(shè)計(jì)
4.2.1 寄存器分時(shí)復(fù)用
多位寄存器占相當(dāng)多的硬件資源,所使用的工藝中,一個(gè)帶異步復(fù)位的觸發(fā)器所占面積為7.5個(gè)等效門(mén)電路。數(shù)字基帶中安全功能的使用需要用到大量寄存器,接收模塊對(duì)安全鑒別命令的數(shù)據(jù)、安全通信命令的數(shù)據(jù)進(jìn)行了分時(shí)復(fù)用,節(jié)約了一個(gè)64位的寄存器。
4.2.2 功耗管理
通過(guò)功耗管理模塊中的使能信號(hào)控制模塊中主要時(shí)鐘的關(guān)斷,讓各個(gè)模塊依次工作,未用到的模塊處于關(guān)斷狀態(tài),大大減小了動(dòng)態(tài)功耗。
4.2.3 時(shí)鐘域策略
自主標(biāo)準(zhǔn)對(duì)反向鏈路頻率允差有苛刻規(guī)定,為了達(dá)到時(shí)鐘頻率精度要求,時(shí)鐘頻率需大于1.60 MHz[26]。自主標(biāo)準(zhǔn)中反向鏈路時(shí)鐘最高頻率為640 KHz[4],本文通過(guò)主時(shí)鐘分頻的方式產(chǎn)生鏈路時(shí)鐘,故選取1.92 MHz作為基帶的主時(shí)鐘頻率。
動(dòng)態(tài)功耗與頻率成正比,本設(shè)計(jì)使用主時(shí)鐘頻率、鏈路時(shí)鐘頻率、主時(shí)鐘頻率的八分頻3個(gè)時(shí)鐘域,使不同模塊根據(jù)需要工作在不同時(shí)鐘頻率下。解碼模塊在主時(shí)鐘頻率下工作,保證了反向鏈路頻率允差。存儲(chǔ)器控制模塊在初始化時(shí)工作頻率為主時(shí)鐘頻率的八分頻,用最低頻率完成了從存儲(chǔ)器讀取所需數(shù)據(jù)操作。其余模塊在頻率適中的鏈路時(shí)鐘
頻率下工作,保證了標(biāo)簽的反應(yīng)速度。這種多時(shí)鐘域的設(shè)計(jì)在保證基帶功能和效率的同時(shí)大大降低了基帶的總功耗。
4.2.4 門(mén)控時(shí)鐘
通過(guò)使用門(mén)控時(shí)鐘進(jìn)一步降低功耗。表2給出對(duì)芯片數(shù)字基帶進(jìn)行邏輯綜合后的功耗和面積報(bào)告??梢钥闯?使用門(mén)控時(shí)鐘后,設(shè)計(jì)的動(dòng)態(tài)功耗降低很多,并且,在降低功耗的同時(shí),面積也有了一定的減小。
對(duì)基帶進(jìn)行物理設(shè)計(jì),面積為339.84 μm× 332.56 μm,約12 872門(mén)。其中,安全模塊所占面積為339.8 μm×121.48 μm,占基帶總面積的36.5%。進(jìn)行功耗分析,工作電壓為1.0 V,系統(tǒng)時(shí)鐘采用1.92 MHz,總功耗5.26 μW,各個(gè)模塊的功耗分布如表2所示??梢钥闯?由于需要多次對(duì)數(shù)據(jù)進(jìn)行加解密,安全模塊消耗的功耗較大。其功耗分布如圖6所示。
表2 使用門(mén)控時(shí)鐘前后的功耗和面積報(bào)告
圖6 各模塊的功耗分布
5.1 FPGA驗(yàn)證
建立RFID讀寫(xiě)器的仿真模型,并用該模型向標(biāo)簽數(shù)字基帶發(fā)送相關(guān)的操作命令,對(duì)數(shù)字基帶進(jìn)行功能驗(yàn)證。驗(yàn)證結(jié)果顯示,當(dāng)讀寫(xiě)器未通過(guò)安全鑒別時(shí),標(biāo)簽對(duì)讀寫(xiě)器的訪(fǎng)問(wèn)命令不予響應(yīng),數(shù)字基帶具有一定的安全性。圖7為讀寫(xiě)器模型與標(biāo)簽進(jìn)行安全鑒別和安全通信的仿真結(jié)果。
圖7 安全鑒別和安全通信仿真結(jié)果
基于FPGA開(kāi)發(fā)標(biāo)簽?zāi)M器,將標(biāo)簽數(shù)字基帶下載到FPGA,得到標(biāo)簽原型。用基于NI-VISN-100射頻識(shí)別軟件無(wú)線(xiàn)電平臺(tái)搭建的模擬讀寫(xiě)器發(fā)送命令,與標(biāo)簽之間進(jìn)行通信,完成標(biāo)簽數(shù)字基帶的原型驗(yàn)證。圖8為測(cè)試平臺(tái)實(shí)物圖。圖9給出了發(fā)送Query命令時(shí),示波器測(cè)得的模擬讀寫(xiě)器和標(biāo)簽響應(yīng)的波形。
圖8 原型驗(yàn)證平臺(tái)
圖9 Query命令和標(biāo)簽響應(yīng)的測(cè)試波形
5.2 與其他基帶方案的對(duì)比分析
目前,具有安全功能的標(biāo)簽芯片較少。表3將本文的設(shè)計(jì)與同類(lèi)工作進(jìn)行對(duì)比,與文獻(xiàn)[27]相比,本文設(shè)計(jì)的基帶面積更小,功耗更低,與文獻(xiàn)[28]相比,面積更低,功耗略大,與文獻(xiàn)[29]相比,安全模塊所占的面積更小,而且本文設(shè)計(jì)采用了復(fù)雜的安全協(xié)議,更能保證標(biāo)簽的通信安全。在表3中,部分?jǐn)?shù)據(jù)文獻(xiàn)[28]沒(méi)給出明確數(shù)值,?1表示根據(jù)面積和工藝折算,?2表示根據(jù)版圖估算。
表3 本文基帶方案與其他基帶方案對(duì)比
本文通過(guò)研究我國(guó)自主標(biāo)準(zhǔn)及標(biāo)簽設(shè)計(jì)的安全策略,比較分析多種加密算法和研究標(biāo)簽的安全協(xié)議,提出基于PRESENT算法,設(shè)計(jì)一款雙向認(rèn)證協(xié)議與安全通信協(xié)議的符合自主標(biāo)準(zhǔn)的UHF RFID安全標(biāo)簽數(shù)字基帶。通過(guò)模塊劃分、模塊復(fù)用、寄存器分時(shí)復(fù)用、引入功耗管理模塊、多時(shí)鐘域方案以及門(mén)控時(shí)鐘等方法,使整個(gè)基帶的功耗低至5.26 μW。FPGA驗(yàn)證結(jié)果表明,本文設(shè)計(jì)的標(biāo)簽符合自主標(biāo)準(zhǔn),具有安全功能。采用TSMC 0.18 μm mix RF工藝,數(shù)字基帶總門(mén)數(shù)為12 872,其中安全模塊占36.5%。
[1]Klaus F.RFID Handbook:Fundamentals and Applications in Contactless Smart Cards,Radio Frequency Identification and Near-field Com-munication[M].3rd ed.[S.1.]: Wiley,2010.
[2]林為民,張 濤,馬媛媛,等.射頻識(shí)別(RFID)技術(shù)應(yīng)用及其安全[M].北京:電子工業(yè)出版社,2013.
[3]Thornton F,HainesB,DasAM,etal.RFID Security[M].[S.1.]:Syngress Publishing,2006.
[4]解放軍總裝備部.GJB 7377.1-2011軍用射頻識(shí)別空中接口第一部分:800/900MHz參數(shù)[S].2011.
[5]粟 偉,崔 喆.基于Hash鏈的RFID隱私增強(qiáng)標(biāo)簽研究[J].計(jì)算機(jī)應(yīng)用,2006,26(10):2328-2331.
[6]Juels A.RFIDSecurityandPrivacy:AResearch Survey[J].IEEEJournalonSelectedAreasin Communications,2006,24(2):381-394.
[7]Juels A,Rivest R L,Szydlo M.The Blocker Tag: SelectiveBlockingofRFIDTagsforConsumer Privacy[C]//Proceedings of the 10th ACM Conference on Computer and Communications Security.[S.1.]: ACM Press,2003:103-111.
[8]Robshaw M J B.An Overview of RFID Tags and New Cryptographic Developments[J].Information Security Technical Report,2006,11(2):82-88.
[9]Maimut D,Ouafi K.Lightweight Cryptography for RFID Tags[J].IEEE Security&Privacy,2012,10(2):76-79.
[10]Good T,Benaissa M.Hardware Results for Selected Stream Cipher Candidates[J].State of the Art of Stream Ciphers,2007:191-204.
[11]Kitsos P,Sklavos N.A Comparative Study of Hardware ArchitecturesforLightweightBlockCiphers[J].Computers&Electrical Engineering,2012,38(1):148-160.
[12]Engels D,FanX.Hummingbird:Ultra-lightweight Cryptography for Resource-constrained Devices[C]// Proceedings of Financial Cryptography and Data Security Conference.Berlin,Germany:Springer,2010:3-18.
[13]Bogdanov A,KnudsenLR,LeanderG,etal.PRESENT:An Ultra-lightweight Block Cipher[C]// Proceedings of CHES’07.Berlin,Germany:Springer, 2007:450-466.
[14]Lim C H,Korkishko T.mCrypton——A Lightweight Block Cipher for Security of Low-cost RFID Tags and Sensors[C]//ProceedingsofInformationSecurity Applications Conference.Berlin,Germany:Springer, 2006:243-258.
[15]Feldhofer M,WolkerstorferJ,RijmenV.AES ImplementationonaGrainofSand[J].IEE Proceedings-information Security,2005,152(1):13-20.
[16]Hong D,Sung J.HIGHT:A New Block Cipher Suitable forLow-resourceDevice[C]//Proceedingsof CHES’06.Berlin,Germany:Springer,2006:46-59.
[17]Poschmann A,Leander G.New Light-weight Crypto Algorithms for RFID[C]//Proceedings of ISCAS’07.Berlin,Germany:Springer,2007:1843-1846.
[18]de Canniere C,Dunkelman O,Kne?evic'M.KATAN and KTANTAN——A Family of Small and Efficient Hardware-orientedBlockCiphers[C]//Proceedingsof CHES’06.Berlin,Germany:Springer,2009:272-288.
[19]Izadi M,Sadeghiyan B,Sadeghian S S,et al.MIBS:A New Lightweight Block Cipher[C]//Proceedings of Cryptology and Network Security Conference.Berlin, Germany:Springer,2009:334-348.
[20]Cheng H,Heys H M.Puffin:A Novel Compact Block Cipher Targeted to Embedded Digital Systems[C]// Proceedings of the 11th EUROMICRO Conference on DigitalSystemDesignArchitectures,Methodsand Tools.[S.1.]:IEEE Press,2008:383-390.
[21]Gong Z,Nikova S.KLEIN:A New Family of Lightweight Block Ciphers[C]//Proceedings of Security and Privacy Conference.Berlin,Germany:Springer,2012:1-18.
[22]肖夢(mèng)琴,沈 翔,楊玉慶,等.Hummingbird算法在射頻識(shí)別標(biāo)簽中的應(yīng)用[J].計(jì)算機(jī)工程,2011,37(17): 78-80.
[23]Engels D,Saarinen M J O,Schweitzer P,et al.The Hummingbird-2 Lightweight Authenticated Encryption Algorithm[C]//Proceedings of Security and Privacy Conference.Berlin,Germany:Springer,2012:19-31.
[24]Hell M,Johansson T,Meier W.Grain:A Stream Cipher for Constrained Environments[J].International Journal of Wireless and Mobile Computing,2007,2(1):86-93.
[25]Rolfes C,PoschmannA,LeanderG,etal.UltralightweightImplementationsforSmartDevices——Security for 1 000 Gate Equivalents[C]//Proceedings of Smart Card Research and Advanced Applications Conference.Berlin,Germany:Springer,2008:89-103.
[26]李 聰,谷曉忱,李建成,等.一種對(duì)時(shí)鐘偏差不敏感的無(wú)源RFID標(biāo)簽編解碼算法[J].國(guó)防科技大學(xué)學(xué)報(bào),2013,35(3):126-131.
[27]Xiao M,Shen X,Wang J,et al.Design of a UHF RFID Tag Baseband with the Hummingbird Cryptographic Engine[C]//Proceedings of ASIC’11.[S.1.]:IEEE Press,2011:800-803.
[28]Man A S W,Zhang E S,Lau V K N,et al.Low Power VLSI Design for a RFID Passive Tag Baseband System Enhanced with an AES Cryptography Engine[C]// ProceedingsofRadioFrequencyIdentification Conference.[S.1.]:IEEE Press,2007:1-6.
[29]Ricci A,Grisanti M,De Munari I,et al.Design of a 2 μW RFID Baseband Processor Featuring an AES Cryptography Primitive[C]//Proceedings of the 15th IEEE International Conference on Electronics,Circuits and Systems.[S.1.]:IEEE Press,2008:376-379.
編輯 索書(shū)志
Design of Security Tag Baseband Based on PRESENT Algorithm
QIN Qin1,LI Cong2,CAI Lei1,HUANG Chong2,GUO Junping1,LI Jiancheng2
(1.School of Materials and Optoelectronics Physics,Xiangtan University,Xiangtan 410005,China;
2.College of Electronic Science and Engineering,National University of Defense Technology,Changsha 410073,China)
To improve the security and privacy problems in Radio Frequency Identification(RFID)tags,a low power UHF RFID security tag baseband in accordance with the independent national protocol(GJB 7377.1-2011)is designed.Through studying RFID tags’security strategy and comparing plenty of cryptographic algorithms,PRESENT cryptographic algorithm and security protocol are used to ensure tag’s security.Reuse of several blocks,time-sharing reuses of registers,power management and multiple time regions design are employed to minimize the power consumption of baseband.Experimental results show that the baseband is in accordance with the independent national UHF RFID standard and has security function.The area of the digital baseband is 369.84 μm×362.56 μm,of which the security module takes 36.5%,and the power consumption of the baseband is 5.26 μW.
Radio Frequency Identification(RFID);PRESENT algorithm;independent standard;security tag;digital baseband;low power consumption
秦 琴,李 聰,蔡 磊,等.基于PRESENT算法的安全標(biāo)簽基帶設(shè)計(jì)[J].計(jì)算機(jī)工程, 2015,41(3):110-115.
英文引用格式:Qin Qin,Li Cong,Cai Lei,et al.Design of Security Tag Baseband Based on PRESENT Algorithm[J].Computer Engineering,2015,41(3):110-115.
1000-3428(2015)03-0110-06
:A
:TP309
10.3969/j.issn.1000-3428.2015.03.021
秦 琴(1990-),女,碩士研究生,主研方向:加密算法,數(shù)字集成電路設(shè)計(jì);李 聰,博士研究生;蔡 磊、黃 沖、郭俊平,碩士研究生;李建成,教授。
2014-03-17
:2014-05-11E-mail:qinqin7799@163.com