APP下载

基于RFID的通信数据安全传输系统设计

2022-01-06张海波

数字通信世界 2021年12期
关键词:读写器数据安全标签

张海波

(大连科技学院,辽宁 大连 116011)

0 引言

在信息传播快速发展的时代,对数据交换和共享的需求越来越大,人们使用各种数据传输技术来传输和共享数据。但是由于发展过快,计算机网络面临复杂的安全威胁,不同安全需求场景往往需要进行不同方式的划分。例如,财政部门和政府部门将机密信息和数据与公共网络进行隔离,这恰恰与数据传输的便利性和开放性相矛盾,因此,如何有效区分边界数据已成为目前需要解决的主要问题,保证数据既能方便地流动、传输和共享,同时将数据限制在一定的范围内,设置严格的安全边界。

在数据化的21世纪,我们的大多数活动都依赖于网络通信。而一些人受到利益驱使,在网络中非法获取信息。国内针对此问题,展开安全传输系统设计,希望解决一部分问题,保障通信隐私。国外也提出相应的安全协议,密码学和设施等技术比国内成熟。目前,RFID融入各个领域,为我国带来新的契机。但是RFID存在限制条件,有学者提出有效的解决方案,为技术的发展扫清障碍。本文针对此问题,设计基于RFID的通信数据安全传输系统,通过软硬件的设计,以期提高信息传输的安全性。

1 安全传输系统硬件设计

1.1 ARM处理器

为了保证设计的传输系统的安全性,需要使用ARM处理器,该处理器中,具有烨树的芯片,这种芯片可以对数据的类型进行划分,保证其在寄存器中具有较高的安全性,基于此,在该处理器中添加寄存器结构,最大限度地缩小芯片尺寸,同时,ARM 架构增加几个特殊的特性扩展,以该方式使用Thumb指令集,可以将两条长的乘法ARM指令相加,增加数据传输的安全性。

选择ARM处理器作为系统硬件控制单元。系统设计4路模拟量采集接口,用来进行静电保护和保证电压稳定性。考虑到电源可以输出的功率和后端设备的需要[1],系统电源采用开关电源,将220VAC转换为稳定的直流电压,电源有两个输出,分别为-15V转0V/2.5A和0V转15V/3A。设计两个电源模块,使这两个DC 输出在电路板上成为各种组件的电源。

1.2 CC2430芯片

在数据通信时,为增加数据的安全性,在数据传感器中添加CC2430芯片。在传感器通信中,最重要的就是数据传输的通信安全,因此数据的接收以及发送中心有着至关重要的作用,添加CC2430芯片既能保证通信的效率,又降低通信的成本,因此,在原生2.4GHzISM频段应用该芯片,与ZigBee技术相结合。该芯片的工作时钟为32MHz。由于CC2430运行速度更快,因此需要提前增加该芯片的使用内核。

选择CC2430设计传感器节点,其具备节点更小、价格更低以及更好的抗干扰能力等优点。同时,TI的Z-stack协议用于实现基于设备监控系统,其操作简单。CC2430内部集成一个8k字节的静态RAM,RAM存储器的4k字节部分是一个低功耗SRAM。CC2430芯片集成16MHRC振荡器、32MHz晶振、包含IEEE802.15.4CSMA-CA算法和IEEE802.15.4MAC层,可准确进行定时,保证数据传输的效率。

2 安全传输系统软件设计

2.1 基于RFID设计初始化模块

RFID主要由后台服务器、电子标签和读写器组成。电子标签用于存储和计算。后端处理器用于存储和管理,进行大数据分析[2]。在客户端与服务器之间建立网络连接,将传输的数据进行压缩、分割后发送到客户端。完成以上步骤后,用验证服务器的流程验证其准确性。

数据安全传输系统由多个部分组成,即发送方、接收方、转发器用户和系统管理模块等。其中部分场景需要数据和文件进行交互,所以需要满足各个场景的数据传输需求。因此,数据的加解密、密钥协商等在应用层进行,可以适应不同的应用场景。用户库用于验证用户的身份,在验证后,转发端根据用户的规则进行地址的加载和初始化,完成此步骤后,即可转发数据。整个数据传输过程不登陆也不存储,仅在数据传输两端进行桥接服务,接受规则限制。整个过程将数据处理、加解密等放在应用层,可以在不引入其他环节的同时保证数据传输的效率。

管理员可以通过系统管理模块和人机界面管理整个系统,配置和协调规则和用户之间的关系。发送方是数据的实际发起方,根据需求在应用层进行封装,通过标准的C/S推送数据或将其用作客户端。发送方将数据发送到指定的转发地址,传递数据的传输请求,对数据流量进行加密。接收端是数据的实际目的地,根据不同的需求封装在应用层,与发送方进行匹配。数据可以被动接收,也可以从C/S 接收到服务器。接收方本身是数据的接收层,不对用户等进行权限判断,仅需要根据与发送方相同的应用层协议对接收到的数据进行解析或解密,并将数据存储在本地。转发端的作用是为其他安全域中的数据传输提供有限的连接通道,其从发送方接收数据,根据加载的规则选择路由,并且进行数据控制。

规则库存储转发链路的数据源地址集、目的地址集、对应端口、转发选择负载算法、最大转发量、超时时间、最大连接量等参数与用户紧密相连,用户在其权限内添加、暂停、修改和删除数据。转发端初始化时满载,转发时需要实时对比内存中的规则。用户数据库存储用户信息及其规则属性,为用户提供修改和查看链接的信息。系统管理界面为管理员或终端用户提供人机界面来管理转发链路。MVC 架构将操作数据存储解耦,保证系统的数据安全。

数据安全传输系统架构有效地隔离发送方和接收方,并允许数据通过转发进行交互。数据由发送方传输并通过转发端到另一个安全域中的接收端。所有转发规则在转发端初始化时加载,可以根据规则权限建立数据路径。在传输过程中不对数据进行解析操作,保证数据传输的效率,也保证数据的安全性。

2.2 设计密码组控制模块

密码组控制模块中,读写器认证阶段随机选择证书,将选择到的整数发送给标签,在标签对整数U=sQ计算后,返回到读写器,根据读写器计算的公钥,验证数据有效性,公式为:

式中,U表示标签随机整数;Q表示读写器计算得到的整数。如果公式1成立,则对标签认证阶段进行计算,公式为:

公中,x表示曲线上的坐标点;Y表示曲线上的坐标点,T表示全部密钥知识。标签将计算结果发送给读写器。如果处于认证阶段,假设读写器行为符合规则,根据规则执行,执行的验证算法公式为:

公中,tR表示合法认证数值。计算结果得出等式成立,标签接收数值,并且根据设定执行。

2.3 设置传输过程对称加密

将数字证书技术作为认证机制,将输入的信息通过计算的形式,进行鉴定,与存储器上的结果比对。标签追踪攻击是典型的消极攻击状态,攻击者追踪标签的动向,采用多次攻击标签的方式,获得信息。为避免冒充,对标签设置认证通信,则攻击者获取信息难度提高,并且通信信息经过随机化后,并不能在此识别标签[3]。同一级别不同密码体制所对应的密钥长度,具体数据如表1所示。

表1 同一级别不同密码体制所对应的密钥长度

通过表1可知,在很多情况下,解密钥匙可以根据加密钥匙计算出来,传统系统的问题是加密机制不足,导致无法保证网络环境的安全。

3 应用与分析

3.1 实验准备

实验开始前,检测文中系统是否正常工作。检测结果如下表所示。

通过表2可知,本文系统正常工作。检测的目的是,避免因为系统的不正常运行,影响安全性测试。

表2 系统测试计划表

3.2 结果分析

在测试中使用的是wireshark抓包工具,先对加密的明文传输数据进行操作,再对文中系统发送的数据进行操作,最后进行数据对比,如图1、图2所示。

图1 传统SSL系统的数据包解包分析

图2 文中系统的数据包解包分析

通过观察图1、图2可知,传统系统的数据解包能够看到大约28%的内容,而本文系统解包后,数据全部出现乱码,看不到通信数据,因此得出本文系统优于传统SSL系统。

4 结束语

本文结合具体行业的场景应用RFID技术,设计通信数据安全传输系统。系统设计完成后,通过对比实验得出,基于RFID通信数据安全传输系统,在数据传输安全性上优于传统SSL系统,但系统功能比较单一,后续研究计划将进一步设计系统功能,使系统功能多样化。

猜你喜欢

读写器数据安全标签
我国5G数据安全保护供给不足,“四步”拉动产业发展
宁波轨道交通AFC系统读写器测试平台设计
云计算中基于用户隐私的数据安全保护方法
无惧标签 Alfa Romeo Giulia 200HP
建立激励相容机制保护数据安全
不害怕撕掉标签的人,都活出了真正的漂亮
大数据云计算环境下的数据安全
让衣柜摆脱“杂乱无章”的标签
科学家的标签
RFID技术中防碰撞算法的改进