当前位置:文档之家› 通用的无线射频识别安全认证协议分类模型

通用的无线射频识别安全认证协议分类模型

文章编号:1001-9081(2015)S2-0057-05通用的无线射频识别安全认证协议分类模型殷新春,许烨斌∗(扬州大学信息工程学院,江苏扬州225127)(∗通信作者电子邮箱xybyzu@163.com)摘要:针对现有的无线射频识别(RFID)安全认证协议分类模型在分类标准比较片面,对于协议在RFID系统中的推广帮助不大的问题,提出了一种通用的RFID安全认证协议分类模型 CCS三维分类模型㊂该模型以协议在标签端的计算量㊁协议中标签与读写器的通信量以及协议能解决的RFID系统中的隐私和安全问题为标准,对于各参数制定了明确的定量划分,对协议的分类更加细化㊂通过实例表明,在该模型下进行分类的RFID安全认证协议比在其他分类模型下进行分类,能够帮助RFID系统方便地选择满足系统安全性以及可行性的协议㊂关键词:无线射频识别;认证协议;分类模型;RFID系统;安全和隐私问题中图分类号:TP309 文献标志码:AUniversalradiofrequencyidentificationsecurityauthenticationprotocolclassificationmodelYINXinchun,XU Yebin∗(College of InformationEngineering,Yangzhou University,Yangzhou Jiangsu225127,China)Abstract:Focusing on the issue that the Radio FrequencyIDentification(RFID)security authentication protocol classification model iss one-sided and helps little to spread protocols in RFID systems,a universal RFID security authentication protocol classification model called CCS three-dimensional classificaiton model was proposed.The standard in the model is the protocol's calculation on tag side,the traffic between tags and readers and the private and secure issues that the protocol can solve.A clear quantitative division for all arguments was made and the classification for protocols was more refined.Proved gy the instances,the classification of RFID security authentication protocol in this model can help RFID systems choose a protocol which satisfies the security and feasibility.Keywords:Radio FrequencyIdentification(RFID);authentication protocol;classification model;RFID system; security and privacy issue0 引言无线射频识别(Radio FrequencyIDentification,RFID),是一种非接触式的自动识别技术[1],是物联网的核心技术之一,在工业自动化㊁安全防护㊁交通运输管理㊁商业自动化㊁管理与数据统计等领域得到应用与推广㊂但是,随着RFID技术的不断推广, RFID系统中的安全和隐私问题也日益突出㊂目前,主要通过物理机制和基于密码学的RFID安全认证协议解决RFID系统中的安全和隐私问题㊂由于物理机制需要通过增加额外的物理设备或者特制的读写器或标签,增加了RFID系统的成本,不利于系统的推广㊂因此,运用RFID安全认证协议解决RFID系统的安全和隐私问题是当前的主流方法㊂但是,不同的RFID系统其硬件环境和安全性需求等都不相同,其RFID标签受到成本的约束,其计算能力㊁存储空间等都存在差异,必须选择合适的RFID安全认证协议㊂然而,现有的RFID安全认证协议分类模型分类标准比较单一,在这类模型下定义的协议,其参数没有进行定量的分析,不利于在RFID系统中的推广㊂为了使RFID系统能够选择满足自身需求和限制的RFID安全认证协议,设计一种通用的RFID安全认证协议分类模型是十分必要的㊂文献[2]根据安全性与复杂性的不同以及协议实现的成本大小,将RFID安全认证协议划分为重量级安全协议㊁中量级安全协议以及轻量级安全协议3类㊂重量级安全协议又可以被称为完备的安全认证协议,这类协议基本上都是使用相对完善且安全性比较高的加密算法;中量级安全协议的安全性和复杂性在轻量级安全协议和重量级安全协议两者之间,一般使用具有一定安全强度的Hash函数来取代复杂的加密操作;轻量级安全协议的实现更加简单,能够进一步降低标签的生产成本,采用简单的位运算,例如:或㊁异或㊁与㊁非以及移位等㊂文献[3]根据RFID安全认证协议中RIFD标签上的计算量以及操作类型将协议分为4类:全面认证协议㊁简单认证协议㊁轻量级认证协议和超轻量级认证协议㊂全面认证协议需要传统的对称加密算法㊁哈希函数,甚至非对称加密算法的支持;简单认证协议需要伪随机数和单向哈希函数的支持;轻量级认证协议需要伪随机数发生器和CRC校验码的支持;超轻量级认证协议仅需要基本的位运算的支持㊂上述对于RFID安全认证协议的分类标准都比较单一,对于协议必须要给出具体的定量分析㊂在此基础上,本文提出了一种通用的RFID安全认证协议分类模型 CCS三维分类模型㊂该模型以标签端的计算量㊁标签和读写器之间的通信量以及协议安全性为标准,对现有的RFID安全认证协议进行分类㊂该模型的分类标准更加全面,对于协议的性能能够更加量化,分类更加细化㊂1 RFID系统通信模型RFID最初的应用设计是完全开放的,这是出现安全隐患Journal of Computer Applications 计算机应用,2015,35(S2):57-61ISSN1001-9081CODEN JYIIDU2015-12-15扬州大学http://www.joca.cn收稿日期:2015-07-07;修回日期:2015-08-27㊂基金项目:国家自然科学基金资助项目(61472343)㊂作者简介:殷新春(1962-),男,江苏姜堰人,教授,博士,CCF会员,主要研究方向:密码学; 许烨斌(1990-),男,江苏常熟人,硕士研究生,主要研究方向:信息系统安全㊂的根本原因㊂另外,让标签进行加解密操作需要消耗大量的处理器能力,会增加标签额外的设计成本,使得标签上无法用硬件实现一些优秀的安全机制或方法,这也是引起RFID系统安全隐私问题的重要原因[4]㊂ISO/IEC18000标准给出了标签与读写器之间双向通信协议的模型,其中RFID系统的通信模型如图1所示㊂图1 RFID系统通信模型RFID系统通信模型从上到下依次为应用层㊁通信层和物理层㊂1)应用层主要解决与上层用户相关的工作,包含认证㊁识别以及保证数据的隐私和安全等㊂2)通信层定义了读写器与标签之间双向交换的通信方式,其中最主要的问题就是标签的碰撞问题㊂3)物理层主要定义了读写器和标签之间的通信接口和通信频率等㊂一般情况下,我们平时所讨论的RFID安全认证协议,其中涉及的身份识别和认证等功能,都是属于应用层的协议㊂2 CCS三维分类模型在RFID系统中使用RFID安全认证协议的目的就是为了在系统硬件条件允许的前提下,基本满足系统的安全性需要㊂然而,在现有的RFID安全认证协议分类模型下进行分类的协议,没有进行定量的分析,对于RFID系统在选择合适的协议时帮助很小㊂因此,我们提出了一个以RFID标签端计算量㊁安全认证协议通信量以及协议满足的隐私和安全性这三个参数为标准的CCS三维分类模型㊂为了方便讨论,本文将RFID安全认证协议的安全参数假设为96bit㊂2.1 标签计算量RFID安全认证协议能够在RFID系统中顺利执行,那么协议中所要求的标签端的计算量必须是可实现的㊂读写器和后台数据库系统的计算能力较强,所以在分类时主要考虑的是RFID标签端的计算量㊂RFID安全认证协议在标签端的计算主要靠标签中的门电路完成,因此,标签端的计算能力就取决于标签中所包含的能用于RFID安全认证协议中安全计算的门电路数目㊂可以通过分析RFID安全认证协议在标签端所需的安全计算门电路数目来给协议进行计算量量级上的定义㊂根据标签的成本,将标签分为两类:低成本标签和高成本标签㊂标签的相关规格和安全性能如表1所示㊂表1 低成本和高成本RFID标签安全性能表比较项目低成本RFID标签高成本RFID标签标准EPC C1G2ISO/IEC18000-6CISO/IEC14443A/B能量来源被动式被动式存储容量32B~1KB32~70KB 计算能力250~4000逻辑门电路微处理器读取距离小于3m约10m 价格0.05~0.1欧元数欧元物理攻击无法抵抗防篡改对于低成本的RFID标签,其成本在0.05~0.1欧元,其内部芯片中逻辑门电路的数量是5000~10000,但是其中只有250~4000是用于安全运算,这不足以执行大多数的加密操作㊂而且对于EPC C1G2标准的标签是不支持Hash函数的运算的㊂为了更好的推广RFID系统,降低系统中所使用的RFID标签的成本是必须的㊂因此,在RFID系统确定使用标签的规格的情况下,选择满足条件的RFID安全认证协议㊂针对上述要求,在表2中给出了在标签端的各类加密操作所需的门电路数目㊂表2 标签端加密操作所需门电路数目一览表加密操作类型实现方式门电路数目Hash函数一般哈希函数1700MD58000SHA-18000伪随机函数Fledhofer[5]3400伪随机数发生器Berbain等[6]1300对称加密算法AES4000公钥加密算法RSA10000位运算或㊁异或㊁与㊁非等1000左右结合RFID标签所能提供的安全门电路数目以及表2中各种加密操作实现所需的门电路数目,本分类模型在对RFID 安全认证协议进行计算量量级上的分级时分为4级,具体分类标准如表3所示㊂表3 RFID安全认证协议计算量量级分级标准表计算量量级门电路数目取值范围重量级10000以上中量级4000~10000轻量级1500~4000超轻量级250~1500对于标签端的安全计算所需门电路数目的分级,能够帮助RFID系统在选择RFID安全认证协议的过程中选择符合标签计算能力的协议,确保协议在系统中的可行性及稳定性㊂2.2 协议通信量对于RFID安全认证协议而言一般都是3轮协议,即在标签和读写器之间一般进行3轮的信息交互,其一般交互过程如图2所示㊂图2 RFID安全认证协议一般交互过程图可以看到在RFID安全认证协议一般的交互过程中,后台数据库与读写器进行了2次信息交互,读写器与标签之间进行了3次信息交互,总共是5次[7]㊂考虑到标签受其成本和性能的限制,其用于计算和收发信息的能量都是有限的,而读写器和后台数据库基本都不存在这些问题㊂因此,在本分类模型中讨论的协议通信量主要指的是在RFID安全认证协议执行过程中标签和读写器相互交换的信息量㊂因此,协议的通信量主要取决于标签和读写器之间定义的交互信息的信息量的大小㊂对于读写器和后台数据库之间相互交换信息的大小,在本分类模型中不予考虑㊂85计算机应用第35卷一般来说,协议中的标签和读写器之间的交互信息都是各种加密操作的输出结果㊂对于各类型的加密操作,其输入都是96bit,则其输出结果如表4所示㊂表4 加密操作输出结果表加密操作类型输出结果/bitHash函数192伪随机函数96伪随机数发生器96对称加密算法96位运算96对于一个快速高效的RFID安全认证协议,标签和读写器交互的信息量应该尽可能小,因此本模型根据标签和读写器之交互信息的通信量大小,将协议定义为高效和低效2级㊂对于高效和低效的具体分级标准如下:1)高效㊂一般对于一个RFID安全认证协议而言,要执行一次完整的认证过程,标签和读写器之间至少传递2次信息(忽略读写器第一次发送给标签发起会话的信息)㊂每次标签和读写器传递的信息中,一般包含不止一个加密操作的输出结果㊂因此,以一次认证交互过程标签和读写器交互2次信息,每个交互至少包含2个加密操作输出结果,则在一次完整的RFID安全认证协议交互过程中,标签和读写器之间总的信息通信量为392bit㊂对于上述结果进行适当的放大,本分类模型中将标签和读写器之间信息通信量不大于576bit 的RFID安全认证协议定义为高效的㊂2)低效㊂与高效恰恰相反,将标签和读写器之间信息通信量大于576bit的RFID安全认证协议定义为低效的㊂2.3 隐私和安全性在RFID系统中标签和读写器之间使用无线通信,证明身份的信息能够被第三方恶意地窃听,这些被窃听的信息常常会危害到用户的隐私㊂为推广使用RFID系统,安全机制至关重要㊂因此,为在标签和读写器之间提供安全的无线通信,系统中所采用的RFID安全认证协议必须能够解决隐私和安全问题㊂1)隐私问题㊂在一个RFID系统中有两个主要的隐私问题:标签信息隐私和标签跟踪(标签位置隐私)[8]㊂①标签信息隐私㊂在一个典型的RFID系统中,当一个RFID读写器查询RFID标签时,标签会发送标识符给读写器;读写器通过把这个标识符发送给服务器从而请求进一步的详细信息㊂②标签位置隐私㊂当标签每次被查询都返回固定信息时,攻击者可以在任何地点发送查询指令,并将获得的标签固定信息与标签(或持有者)的身份联系起来,因此可能严重侵犯个人的隐私㊂2)安全问题㊂由于RFID标签和读写器之间使用无线信道通信,容易被攻击者攻击㊂RFID系统的安全威胁[9]如下:①窃听攻击㊂通过使用射频设备,攻击者可以探测读写器和标签之间通信信道中的通信内容㊂在RFID系统中标签和读写器之间的通信信道是不对称的(标签的工作功率弱于读写器的工作功率),攻击者能够很容易地截获到前向信道中的交互信息;而在攻击者接近标签时,也能够获取后向信道中的交互信息㊂②假冒攻击㊂假冒攻击分为两种:一种是假冒读写器,向合法标签发送通信请求获取标签数据;另一种是攻击者模仿窃听到的标签信号,伪造标签㊂③重放攻击㊂重放攻击与中继攻击很相似,不同的是攻击者不需要进行实时攻击㊂在协议运行过程中,来自被攻击对象(一个标签)的响应被攻击者监听并存储㊂在下一次协议运行中,当读写器发出查询,攻击者可以将之前存储的响应发送给读写器作为响应,并哄骗读写器将攻击者认证为被攻击对象㊂④去同步攻击㊂攻击者通过篡改标签和读写器之间通信的信息或者阻止合法信息的正常发送,从而导致数据库和标签中信息无法同步更新,在读写器和标签下次会话时,无法实现合法的身份认证㊂⑤后向可追溯性㊂后向可追溯性或者叫前向安全性,攻击者利用某种手段获得了某种标签当前信息,然后寄希望于使用演绎的方法,从这一信息中推测出该标签的有用历史信息,这样会导致整个数据库的安全隐患㊂⑥前向可追溯性㊂攻击者利用标签当前的内部状态跟踪服务器和该标签之间的未来交互㊂就是说,在时间t给出目标标签的所有内部状态能帮助攻击者辨认目标标签发生在t时刻之后的交互㊂⑦拒绝服务攻击㊂攻击者通过使用电磁干扰技术干扰标签和读写器之间的通信通道,使RFID系统不能正常通信㊂这种攻击手段并不会破坏系统中的读写器和标签,只会干扰系统的通信过程,公开场所这种攻击不可能长时间进行,并且在受到该攻击时系统能快速恢复㊂因此,拒绝服务在现有的攻击手段中是危害最小的㊂⑧中间人攻击㊂在中间人攻击中,攻击者的位置处于读写器和标签之间,标签位于读写器的正常读取范围之外,而攻击者将两者连接起来㊂也就是说,读写器和标签之间的所有通信都要经过攻击者传递㊂在一个协议会话中,攻击者可以替换㊁交换㊁延迟通信内容㊂⑨系统病毒㊂读写器读取了包含恶意代码的标签,恶意代码就进入了RFID的电脑系统,更改产品的价格和销售数据,并可以创建一个登录接口,允许外部访问者进入RFID系统的数据库㊂⑩服务器攻击㊂攻击者能够使用标签的内部状态信息模拟一个合法的服务器㊂比如,攻击者能够让标签更新它的状态,则合法的服务器就再也不能与标签成功地进行通信㊂根据攻击者能力强弱及其能否破解RFID系统中的标签,可将上述攻击归纳两类:弱攻击和强攻击㊂弱攻击是指攻击者通过窃听或篡改通信数据等行为来操纵读写器和标签之间的通信过程,但攻击者无法破解标签㊂其攻击方式有:假冒攻击㊁窃听攻击㊁重放攻击㊁中间人攻击㊁去同步攻击和拒绝服务攻击㊂强攻击不仅具有弱攻击的所有特点,而且能破解标签,由此获得标签内部信息㊂其攻击方式有:后向可追溯性㊁强项可追溯性㊁病毒和服务器攻击㊂无论弱攻击还是强攻击都会使RFID系统遭受巨大的安全和隐私隐患㊂95增刊2殷新春等:通用的无线射频识别安全认证协议分类模型上述对于RFID系统中存在的隐私和安全问题进行了汇总,同时根据攻击者能力强弱将安全问题分为强和弱两类㊂因此,在对RFID安全认证协议进行安全性分析时,就要充分考虑RFID系统中的隐私和安全问题㊂在本分类模型中,对于RFID安全认证协议安全性能的分级就是根据协议是否能保护系统隐私,以及协议所能抵抗的攻击类型㊂因此,本分类模型将RFID安全认证协议的安全性等级分为2级:强安全性和弱安全性㊂对于强安全性和弱安全性的具体定义如下:1)弱安全性㊂①对于不能解决上述中所涉及到的RFID系统中的隐私问题(标签信息隐私和标签位置隐私)的RFID安全认证协议,直接将其安全性等级定为弱安全性㊂②对于能够解决RFID系统中隐私问题的,但是在标签未被破解的情况下,不能抵抗上述所涉及的4种以上(包含4种)弱攻击类型的RFID安全认证协议,将其安全性等级同样定为弱安全性㊂2)强安全性㊂RFID安全认证协议能够被定义为强安全性,必须满足以下三个条件:①协议必须解决RFID系统中的隐私问题㊂②在标签未被破解的情况下,协议能够抵抗4种以上(包含4种)弱攻击类型㊂③在满足前两种条件的情况下,即使标签被破解了,协议也能抵抗上述所涉及的2种以上(包含2种)强攻击类型㊂只有完全满足上述3个条件的情况,RFID安全认证协议的安全性等级才能被定级为强安全性㊂即使协议满足条件①和②,只要其不能满足条件③,其安全性等级一样只能被定级为弱安全性㊂2.4 分类模型的建立CCS三维分类模型以计算量㊁通信量以及安全性为分类标准对现有的RFID安全认证协议进行分类㊂CCS三维分类模型三维坐标图如图3所示㊂图3 CCS三维分类模型三维坐标图图3中:1)在表示计算量的坐标轴中,刻度1㊁2㊁3和4分别代表超轻量级㊁轻量级㊁中量级和中量级㊂2)在表示通信量的坐标轴中,刻度1和2分别代表低效和高效㊂3)在表示安全性的坐标轴中,刻度1和2分别代表弱安全性和强安全性㊂4)在CCS三维分类模型中,将现有的RFID安全认证协议分为16种类型,图中的每个点所表示的都是一种协议类型㊂3 实例分析以基于RFID的仓储管理系统为例,系统将仓库中存放的物品信息正确的发送到客户手上,同时整合包括销售与服务为一体的供应链㊂在这个过程中,仓库中存放的物品往往涉及企业的商业机密和客户的私密信息,因此需要在整个系统中引入RFID安全认证协议,保证整个仓储系统的安全性和稳定性㊂为仓储管理系统选择合适的RFID安全认证协议时,首先,考虑的是系统的硬件规格能否实现协议,同时成本要尽可能地小,本系统的硬件限制主要就是标签性能的限制;其次,系统同时要和多个标签进行信息交互,因此协议的通信效率要尽可能地高,即通信量要尽可能小;最后,所选的协议应满足尽量多的安全性㊂具体的参数及其规格标准见表5所示㊂表5 基于RFID的仓储管理系统参数规格表参数名称规格标准标签性能最多4000门电路用于安全计算通信量不高于576bit安全性至少能解决5种安全隐私问题文献[1-2]分别提出了两种协议的分类模型,但是这两种分类模型主要还是按照协议中使用的加密操作进行协议分类,对协议的各种参数没有明确的定量分析的要求,使其对于在实际应用选取合适的RFID安全认证协议帮助不大㊂本文提出的RFID安全认证通用分类模型,对于协议需要其说明实际应用系统中比较关系的性能,因此,对于实际的应用系统选择合适的RFID安全认证协议具有一定的参考价值㊂在CCS分类模型下,给出了部分协议的参数值,如表6所示㊂结合表5和表6,就能够方便地选择适合该仓储管理系统的RFID安全认证协议,在保证系统各项性能指标的同时又要使系统的成本最小化㊂所以,可以选择SASI协议作为该系统的RFID安全认证协议㊂表6 CCS分类模型下协议参数对照表协议名称安全计算门电路数通信量/bit满足的安全性问题数Hash-Lock[10]22102881随机Hash-Lock[11]39005762MAP[12]30844805HBVI[13]29607683M2AP[14]11245765EMAP[15]4685765LMAP[16]11244805SASI[3]124848064 结语针对现有的对于RFID安全认证协议的分类模型在分类标准的制定中比较片面的缺点,同时结合RFID系统通信模型中存在的问题,本文提出了一种通用的RFID安全认证协议分类模型 CCS三维分类模型㊂该模型结合RFID安全认证协议用于保证RFID系统的可行性和可靠性这一目的,在对协议进行分类时,从3个方面对协议进行分析,即协议在标签端的计算量㊁协议中标签与读写器的通信量以及协议能解决的RFID系统中的隐私和安全问题㊂本文提出的模型与06计算机应用第35卷现有的一些分类模型相比,分类依据更加详细,分类更加合理,在帮助RFID 系统选择合适的RFID 安全认证协议时的作用更大㊂参考文献:[1] 杜云明,周杨.无线射频识别技术与应用研究[J].自动化技术与应用,2010,29(5):52-55.[2] STAAKE T,THIESSE F,FLEISCHE.Extending the EPC net-work:the potential of RFID in anti-counterfeiting[C]//Proceedingsof the 2005ACMSymposium on Applied Computing.New York:ACM,2005:1607-1612.[3] CHIEN H-Y.SASI:a new ultralightweight RFID authentication protocol providing strong authentication and strong integrity[J].IEEE Transac-tions on Dependable and Secure Computing,2007,4(4):337-340.[4] MITROKOTSA A,RIEBACK MR,TANENBAUMA S.Classifying RFID attacks and defenses [J ].Information Systems Frontiers,2010,12(5):491-505.[5] FELDHOFER M,WOLKERSTORFER J.Strong crypto for RFID tagsa comparison of low-power hardware implementations [C ]//ISCAS2007:Proceedings of the 2007IEEE International Symposium on Cir-cuits and Systems.Piscataway:IEEE,2007:1839-1842.[6] BERBAIN C,BILLET O,ETROG J,et al.An efficient forward private RFID protocol[C]//Proceedings of the 16th ACMConference on Com-puter and Communications Security.New York:ACM,2009:43-53.[7] CHEN MH,JAO R C,LIN Y S,et al.The development of anRFID interactive instruction system [C]//Proceedings of the 2009Fourth International Conference on Innovative Computing,Informa-tion and Control.Piscataway:IEEE,2009:248-251.[8] PILLI-SIHVOLA E,RANTASILA K,HINKKA V,et al.The Euro-pean approach to addressing RFID privacy[J].International Journalof Radio Frequency Identification Technology and Applications,2014,4(3):260-271.[9] WANG Q,XIONG X,TIAN W,et al.Low-cost RFID:securityproblems and solutions[C]//Proceedings of the 2011InternationalConference on Management and Service Science.Piscataway:IEEE,2011:1-4.[10] SARMA S E,WEIS S A,ENGELS D W.RFID systems and secu-rity and privacy implications [C]//Cryptographic Hardware andEmbedded Systems CHES 2002.Berlin:Springer,2003:454-469.[11] WEIS S A,SARMA S E,RIVEST R L,et al.Security and priva-cy aspects of low-cost radio frequency identification systems[C]//Security in Pervasive Computing.Berlin:Springer,2004:201-212.[12] YANG J,PARK J,LEE H,et al.Mutual authentication protocolfor low-cost RFID[EB /OL].[2015-06-01].http://caislab.kai-st.ac.kr /publication /paper files /2005/WRLC jkyang-final.pdf?origin =publication detail.[13] HENRICID,MULLER P.Hash-based enhancement of locationprivacy for radio-frequency identification devices using varying identifiers[C ]//Proceedings of the 2004Second IEEE Annual Conference on Pervasive Computing and Communications Work-shops.Piscataway:IEEE,2004:149-153.[14] PERIS-LOPEZ P,HERNANDEZ-CASTRO J C,ESTEVEZ-TAPI-ADOR J M,et al.M2AP:a minimalist mutual-authentication pro-tocol for low-cost RFID tags [C ]//Ubiquitous Intelligence andComputing.Berlin:Springer,2006:912-923.[15] PERIS-LOPEZ P,HERNANDEZ-CASTRO J C,ESTEVEZ-TAPI-ADOR J M,et al.EMAP:an efficient mutual-authentication proto-col for low-cost RFID tags[C]//On the Move to Meaningful Inter-net Systems 2006:OTM2006Workshops.Berlin:Springer,2006:352-361.[16] PERIS-LOPEZ P,HERNANDEZ-CASTRO J C,ESTEVEZ-TAPI-ADOR J M,et al.LMAP:a real lightweight mutual authenticationprotocol for low-cost RFID tags[EB /OL].[2015-06-01].http://www.seg.inf.uc3m.es /~jet /papers /2006rfidsec.pdf.(上接第33页)图6 实验室雷达多通道数据光纤高速记录系统5 结语本文研究了基于SRapidIO 以及PCIe 协议的雷达多通道数据光纤高速记录系统的实现方法,对于新设计雷达加装数据记录系统具有重要参考价值,另外硬件系统具有通用㊁可靠㊁低成本的优势,具有良好的应用价值;实际应用中本系统由于与对应雷达数据接口是紧耦合关系,存在着依赖雷达生产厂家技术人员现场配合的局限性;进一步的研究可以基于本文标准协议的光纤传输接口方法,将本记录系统中的计算机更换为远程集中管理的大型数据中心,那么就可以实现多部雷达原始数据的海量记录,为便捷的雷达原始数据的分析与数据获取提供了条件㊂参考文献:[1] 夏念,曾连荪,罗来金.基于导航雷达记录回放仪接口板的设计与实现[J].信息技术,2011(11):77-79.[2] 刘志英,孙高俊,吴关.光纤传输技术在雷达信号记录重演系统中的应用[J].电子科技,2012,25(3):104-106.[3] 何玉红,赵琨.基于FPGA 的RapidIO 总线接口设计与实现技术[J].计算机与网络,2012,38(13):57-59.[4] 王怡然,常文革,田海山.RapidIO 技术在高速信号处理系统中的应用[J].雷达科学与技术,2013,11(4):390-394.[5] 翟彦彬,蒋志焱,张保宁.大规模RapidIO 协议交换的FPGA 实现[J].现代雷达,2011,33(12):33-35.[6] FULLER S.RapidIO 嵌入式系统互连[M].王勇,译.北京:电子工业出版社,2006:1-13.[7] Altera 公司.Altera RapidIO MegaCore 功能用户指南[M].San Jose:Altera 公司,2014:4-27.[8] Xilinx 公司.Xilinx SerialRapidIO 逻辑核用户指南v5.6[M].San Jose:Xilinx 公司,2011:3-14.[9] 孙晓晔.基于PCIE 的SGDMA 高速数据传输系统[J].计算机技术与发展,2013,23(9):195-198.[10] 刘兆庆,朱雨,乔立岩.一种高速载荷数据模拟源的设计[J].电子测量技术,2013(8):115-118.[11] 王聪,王彬,薛洁,等.基于PCIe 总线协议的设备驱动开发[J].信息技术,2013(3):32-35.16增刊2殷新春等:通用的无线射频识别安全认证协议分类模型。

相关主题