news 2026/1/16 14:12:35

什么是可信计算?如何在可信计算中加入RFID

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
什么是可信计算?如何在可信计算中加入RFID

可信计算是近来热门话题,因此对于可信计算,我们应当有所了解。本文中,小编将对可信计算的基础知识加以介绍,并探讨如何在可信计算平台中加入RFID。如果你对可信计算或者对本文即将探讨的内容存在一定兴趣,不妨继续往下阅读哦。

可信计算平台(Trusted Computing Module, TCM)通常包括:可信计算构架、移动计算、服务器、软件存储、存储设备、可信网络连接六个部分。

1. 引言

可信计算平台(Trusted CompuTIng Module, TCM)通常包括:可信计算构架、移动计算、服务器、软件存储、存储设备、可信网络连接六个部分。从可信计算组制订的标准来看,数据安全与身份认证完全依赖于整个可信平台的逐级密钥分发。对于可信计算组成员的对等通信安全没有涉及,也没有专业的密码小组,因此在安全协议与认证方面明显还可以进行许多改进。

随着计算无处不在的理论推广,可信计算平台的接入范围更广——几乎所有网络应用层的数据都可以进行可信接入。无线射频识别技术 (Radio Frequency IdentificaTIon, RFID),是非接触式自动识别技术的一种,也会被接入到可信计算平台。 RFID由传感标记、阅读器、相应数据的远程应用系统组成,通常使用低频、高频或甚高频。与传统条形码依靠光电效应不同的是,RFID标签无须人工操作,在阅读器的感应下可以自动向阅读器发送商品信息,从而实现商品信息处理的自动化。RFID采用无线信号进行无接触的双向信息传输,在使用方便和灵活的同时,增加了信息被窃取的风险。与有线信道不同,无线信道是一个公开的传输平台,任何人只要拥有相应频段的接收设备,就可以对无线信道进行监听。

因此和有线信道相比,无线信道更容易被中间人攻击,而且不容易被发现。事实上,针对RFID安全性的研究与标准化问题一直处于低端状态:由于经常使用的是廉价的功能,没有专门进行安全方面的研究。本文主要就RFID产品的可信计算平台接入,结合分组密码算法的不同使用特征,对RFID 的完整性、安全性及未经授权不可篡改性进行讨论。

2. RFID 存在的安全缺陷及常用对抗措施

2.1 RFID 使用情况简介

就RFID本身使用等级来看,在商品供应链的层面,现存的体制都能保证其安全。但是如果作为身份识别或秘密载体,尤其是考虑到可信计算平台中网络的安全接入,需要使用软件和硬件的标准化程度较高的分组密码算法进行安全性的加强。基于可信平台互联网安全接入的RFID结构如图1:

图1 RFID在不同网络层的结构与功能

我们通过对RFID 技术及可信计算平台标准的研究与跟踪,提出一些观点。关于RFID与可信计算平台的基本原理本文不再赘述。

2.2 RFID 存在的安全问题

RFID 所遇到的安全问题,要比通常的计算机网络安全问题要复杂。密码学家Adi Shamir 表示,目前RFID毫无安全可言。并声称已经破解了目前的大多数主流RFID 标签的密码口令,可以对目前几乎所有的RFID 芯片进行无障碍攻击。事实上,RFID系统前端的无线装置和传输协议是系统处理信息的依托,是整个系统的基础,其除了具有无线系统所通用的安全威胁之外,其标签也有特定的安全问题,需要多方面考虑。澳洲柏斯大学研究人员Edith Cowan 研究人员认为,第一代RFID 的安全漏洞在于,一旦数据超载,就无法正常作业。在较新的UHF 式RFID标签中,也发现到该漏洞,它可对关键的RFID系统造成的影响,就连更精密、可以四段速操作的“第二代RFID”也一样难以应对攻击。随着使用范围的不断扩大和普及,RFID系统的安全越来越被关注。通过非法授权,可以轻易的获得RFID 的信息原因在于:

1、标签本身的访问缺陷

由于成本所限,标签本身很难具备保证安全的能力。非法用户可以利用合法的阅读器或者自构一个阅读器,直接与标签进行通信,很容易地获取标签内所存数据。

2、通信链路上的安全问题

RFID的数据通信链路是无线通信链路。与有线连接不一样,无线传输的信号本身是开放的。开放链路通常遭到的攻击包括:截取通信数据;业务拒绝式攻击,即非法用户通过发射干扰信号来堵塞通信链路,使得阅读器过载,无法接收正常的标签数据;利用冒名顶替标签来向阅读器发送数据,使得阅读器处理的都是虚假的数据,而真实的数据则被隐藏。

3、阅读器内部的安全风险

在阅读器中,除了中间件被用来完成数据的遴选、时间过滤和管理之外,只能提供用户业务接口,而不保障用户自行提升安全性能。

2.3 回避RFID 风险的常见方法

回避RFID 风险的方法是根据其使用环境决定的,并且使用对象的不同采取的标准也不同(图2)。

图2 不同使用频段的RFID标准

采用不同工作频率、天线设计、标签技术和阅读器技术可以限制两者之间的通信距离、降低非法接近和阅读标签的风险,但是这仍然不能解决数据传输的风险。在高度安全敏感和互操作性不高的情况下,通常会采用实现专有通信协议。它涉及到实现一套非公有的通信协议和加解密方案。基于完善的通信协议和编码方案,可实现较高等级的安全。在金融网络及其他敏感数据——包括高端标签,智能卡的场合,可以通过专用的数据网关来操作,在不需要阅读和通信的场合,这是一个主要的保护手段。另外,使用适当的应用操作口令可以直接对进程中断处理而到达回避风险的目的。但是这需要有一系列的监控保障以选择适当的时机进行中断或保护。在协议、网络硬件、操作口令的层面上,协议通常掌握在国际、国家等级别的标准组织内,网络硬件可以通过生产商固化,而操作口令则需要依据实际情况而定。

3. 使用分组密码链接模式使RFID 接入可信计算平台

通常的RFID 系统没有相关的身份认证环节,使用PIN 码是简洁而安全的方法,构成PIN 码识别技术与硬件认证结合模式。RFID的使用也可以分布在不同的安全层次,与可信计算的可信根结构是一致的。只需要根据RFID 的标准,按照可信网络的标准选择合适的安全级别对RFID信息进行相应的加密与认证,能够保证安全使用。事实上,已经有较多的观点倾向与直接使用可信根结构(图3)进行RFID 的安全系统密钥分发。

图3 一种可信平台模块数据安全算法模块

由于分组密码算法在征集时就伴随标准化的过程,而且能够根据不同的安全程度进行密钥的控制。考虑到RFID 系统的普及特性,我们采用分组密码算法的 CBC运算模式代替SHA-1 进行PIN 码消息认证并进行可信计算平台的接入。在对RFID 进行可信平台接入的同时,也使得可信计算的模块变得更简单。

本文提出的方案与加密算法、加密模式有密切关系,适用于RFID在可信计算平台中的接入与对等关系的数据安全通信,可以在无线局域网与互联网络中使用。对于不同安全级别要求的RFID产品要求使用各种强度的密码技术。从市场层面,RFID 行业人士表示,他们的技术正在快速改进。第二代 RFID标签已经不通过无线发送,并能锁定密码而不会被更改。对于将安全放在第一位的应用,更昂贵和更智能化的标签可提供更高的安全性。

以上便是此次小编带来的“可信计算”相关内容,希望大家对可信计算具备一定的认知。如果你喜欢本文,不妨持续关注我们网站哦,小编将于后期带来更多精彩内容。最后,十分感谢大家的阅读,have a nice day!

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/1/8 14:13:13

day35打卡

浙大疏锦行

作者头像 李华
网站建设 2026/1/6 3:19:39

走向场景,走向融合:2025年末国产大模型的平台化竞赛与Agent新范式

目录 1 写作口径与方法:只谈“2025年12月仍在主推/可用”的国产大模型 1.1 为什么必须卡在“2025年12月最新”这个时间点 1.2 “不出现老旧模型”的执行标准 2 2025年末国产大模型的共同转向:从“会写”到“会做” 2.1 语言大模型正在变成“推理与执…

作者头像 李华
网站建设 2026/1/7 18:14:51

【time-rs】Duration 结构体详解

这是一个 Rust 时间库中的 Duration 结构体实现,提供高精度的时间跨度表示。 1. 主要特性 纳秒级精度:由整秒和纳秒部分组成支持负值:与标准库的 std::time::Duration 不同,支持负时间间隔安全边界检查:使用 RangedI32…

作者头像 李华
网站建设 2026/1/8 23:13:08

10398_基于SSM的教学评价管理系统

1、项目包含项目源码、项目文档、数据库脚本、软件工具等资料;带你从零开始部署运行本套系统。2、项目介绍教学评价系统是以Java平台作为开发环境,采用MySQL数据库作为后台,使用Eclipse作为开发工具进行设计。本系统主要实现了教学评价模块、…

作者头像 李华
网站建设 2026/1/13 15:08:47

Go语言变量

Go变量声明的核心机制 静态类型语言要求变量在使用前必须声明,明确内存边界。Go作为静态语言,通过变量声明实现这一机制: 变量绑定特定内存区域,类型信息确定操作边界声明形式为:var 变量名 类型 值未显式初始化时自动…

作者头像 李华
网站建设 2026/1/12 2:09:41

【高可用系统架构】

系统高可用实现手段 冗余与无单点设计 部署关键节点时避免单点故障,例如负载均衡采用双节点Keepalived方案(如Nginx/HAProxy/LVS),通过虚拟IP实现故障自动切换。网络通信配置多线路(如移动电信双线)&#x…

作者头像 李华