一种改进的RFID物联网系统加密技术
- 格式:doc
- 大小:35.50 KB
- 文档页数:9
RFID读写器中的安全认证与加密技术随着物联网技术的快速发展,RFID(Radio Frequency Identification,射频识别)技术在各个领域中得到了广泛应用。
RFID读写器作为RFID系统的重要组成部分,安全认证与加密技术是确保RFID系统安全运行的关键。
本文将探讨RFID读写器中的安全认证与加密技术,旨在加深对该领域的理解。
首先,RFID系统中的安全问题是不可忽视的。
在传统的RFID系统中,由于标签和读写器之间的通信是通过无线电波进行的,因此容易受到恶意攻击者的窃听和数据篡改。
为了解决这个问题,安全认证技术成为必不可少的一环。
一种常见的安全认证技术是使用访问密码。
通过在RFID标签中嵌入密码,在读写器与标签之间的通信时,需要验证密码的正确性。
只有当密码匹配时,标签才会响应读写器的请求,并提供相应的数据。
这种访问密码的采用可以防止非授权的读取和写入操作,提高了系统的安全性。
除了访问密码外,基于身份认证的技术也被广泛应用于RFID系统中。
通过在标签中存储持有者的身份信息,并通过与读写器进行交互验证身份信息的正确性,可以确保只有授权的个体才能访问相关数据。
身份认证技术,如基于公钥密码的挑战-响应认证协议,可以有效防止伪造和恶意攻击。
除了安全认证技术之外,加密技术在RFID读写器中的应用也不可或缺。
加密技术可以保护标签与读写器之间的通信内容,防止数据被窃取或篡改。
常见的加密算法包括对称加密和非对称加密。
对称加密算法使用相同的密钥对数据进行加密和解密。
在RFID系统中,标签和读写器之间事先共享一个密钥,通过这个密钥对通信内容进行加密和解密。
对称加密算法的优点是计算速度快,适用于大量数据的加密和解密。
然而,由于密钥的事先共享,密钥管理成为一个挑战。
非对称加密算法通过使用一对密钥(公钥和私钥)来进行加密和解密。
在RFID系统中,标签和读写器分别拥有自己的公钥和私钥。
当标签需要与读写器进行通信时,标签使用读写器的公钥对数据进行加密,只有读写器的私钥才能解密。
《面向物联网的RFID技术研究》篇一一、引言随着物联网技术的不断发展,RFID(无线频率识别)技术在各个领域得到了广泛的应用。
作为一种重要的物联网感知技术,RFID技术在数据传输、实时定位、安全防伪等方面表现出独特的优势。
本文将重点对面向物联网的RFID技术进行深入的研究和分析,为未来的技术发展和应用提供有益的参考。
二、RFID技术概述RFID技术是一种利用射频信号进行信息传输和识别的技术。
它通过无线信号与标签进行通信,实现对物品的自动识别和追踪。
RFID技术具有读取速度快、识别距离远、抗干扰能力强等优点,在物联网中发挥着重要作用。
三、面向物联网的RFID技术应用1. 数据传输:RFID技术可以实现快速、准确的数据传输,为物联网提供高效的数据采集和传输手段。
在物流、仓储等领域,RFID技术可以实现对物品的实时追踪和监控,提高管理效率。
2. 实时定位:RFID技术可以通过标签的信号强度和相位差等信息实现物品的实时定位。
在医疗、安防等领域,RFID技术可以实现对病人的追踪和定位,提高安全性和管理效率。
3. 安全防伪:RFID技术可以与加密算法相结合,实现物品的安全防伪。
在商品追溯、版权保护等领域,RFID技术可以有效地防止假冒伪劣产品的出现,保护消费者的权益。
四、面向物联网的RFID技术研究进展随着物联网技术的不断发展,RFID技术也在不断进步。
目前,RFID技术的研究主要集中在以下几个方面:1. 标签芯片的研究:随着技术的进步,标签芯片的体积越来越小,但性能却越来越强大。
新型的标签芯片可以实现更远的识别距离和更高的读取速度。
2. 信号处理技术的研究:为了提高RFID技术的识别准确性和稳定性,研究人员正在不断优化信号处理技术。
包括信号的抗干扰能力、信号的解码算法等。
3. 物联网与RFID的融合研究:研究人员正在积极探索如何将RFID技术与物联网的其他技术(如传感器网络、云计算等)进行有效融合,实现更加高效、智能的数据采集和处理。
物联网领域中RFID技术的使用教程物联网(Internet of Things)是近年来快速发展的领域,通过无线传感器和互联网技术,实现各种设备和物品的互联互通。
在物联网应用中,RFID(Radio Frequency Identification)技术扮演了重要的角色,作为一种实时无线识别和跟踪技术,RFID不仅在物流管理、供应链追踪等领域得到广泛应用,也在智能城市、智能交通等领域发挥着重要作用。
本篇文章将向你介绍RFID技术在物联网领域中的使用教程,帮助你了解如何使用RFID技术实现物品的识别、追踪和管理。
1. RFID技术的基本原理RFID是一种通过无线电波进行数据传输和识别的技术。
它由三个主要组件组成:RFID标签(Tag)、RFID读取器(Reader)和RFID中间件(Middleware)。
RFID标签是一种被动设备,内置有微型芯片和天线。
当RFID读取器发送射频信号时,标签通过接收并解码信号来向读取器发送唯一的识别码。
RFID读取器是用于发送和接收RFID信号的设备。
它通过射频识别标签,并将标签所携带的信息传输到RFID中间件或相关系统中。
RFID中间件是一个软件层,可用于管理RFID标签的识别数据,并与其他系统(如数据库或企业资源计划系统)进行集成。
2. RFID技术在物联网中的应用2.1 物品识别与追踪RFID技术在物联网中的一个重要应用是物品的识别与追踪。
通过将RFID标签粘贴或嵌入到物品中,可以对物品进行唯一识别和跟踪。
在仓储和物流管理中,RFID标签可以用于实时跟踪货物的位置和状态,提高物流的效率和可视化程度。
在智能零售中,RFID标签可以帮助商家实时监控和管理库存,并提供更好的消费者服务体验。
2.2 智能交通系统RFID技术在智能交通系统中的应用也十分广泛。
例如,通过在车辆上安装RFID标签和道路上安置RFID读取器,可以实现实时的车辆识别和交通流量监控。
这可以帮助交通管理部门更好地管理交通流量,优化交通信号灯控制,减少拥堵和交通事故。
一种适用于RFID读写器的加密算法及其实现随着电子信息技术的发展,非接触式智能卡(如RFID卡)已经在我们的生活中随处可见。
与传统的接触式卡、磁卡相比,利用射频识别技术开发的非接触式智能卡,具有高度安全保密性和使用简单等特点,正逐渐取代传统的接触式IC卡,成为智能卡领域的新潮流。
然而,由于RFID系统的数据交流处于开放的无线状态,外界容易对系统实施各种信息干扰及信息盗取。
鉴于RFID系统数据交流开放的安全性问题,人们做了大量的研究工作,提出了很多安全机制设计方面的建议。
在硬件物理实现方面,提出了如:Kill标签、法拉第电罩等方法;在软件系统实现方面,提出了一系列安全协议,如:Hash锁、随机Hash锁、Hash链以及改进的随机Hash锁等方法,而这些方法都是针对RFID标签芯片的制造而设计的,对已经大规模投入使用的智能卡而言,不具备实用性。
目前在智能卡应用系统中,比较流行采用兼容ISO/IEC 14443协议的Mifare 1系列智能卡,其本身具有3次相互认证的安全协议,但其安全性仍有漏洞,有必要在它安全机制基础上,引入一种数据加密算法来进一步保障数据通信的安全性。
TEA算法作为一种微型的加密算法,有着简单、快速、安全性能好等特点,在电子产品开发领域得到了广泛应用,例如PDA数据加密、嵌入式通信加密等领域,而TEA算法的广泛使用导致产生了针对该算法的攻击方法,所以有必要对TEA算法进行改进。
为此,本文提出利用TEA算法的改进算法——xxTEA算法进行RFID读卡器与RFID 智能卡之间密码数据的动态变换,来解决RFID系统应用中所面对的非法读取、窃听、伪装哄骗及重放等攻击。
1 XXTEA加密算法原理在数据的加解密领域,算法分为对称密钥与非对称密钥2种。
对称密钥与非对称密钥由于各自特点,所应用的领域不尽相同。
对称密钥加密算法由于其速度快,一般用于整体数据的加密,而非对称密钥加密算法的安全性能佳,在数字签名领域得到广泛应用。
题目:物联网的关键技术之RFID一、物联网简介1、什么是物联网物联网是由具有自我标识、感知和智能的物理实体,基于通信技术相互连接形成的网络,这些物理设备可以在无人工干扰的情况下实现协同和互动,为人们提供智慧和集约的服务。
物联网利用RFID、传感器、二维码等能够随时随地采集物体的动态信息,实现物体的标识功能;采用传感器技术实现物体的识别、感知功能;通过网络将感知层的各种信息进行实时传送,主要实现信息的传输;利用计算机技术,及时地对海量的数据进行信息控制,真正达到了人与物的沟通、物与物的沟通。
概括的说就是:感知识别是一个基础,网络传输是一个平台,是一个支撑,智能应用是一个标志和体现。
2、物联网的体系架构物联网的体系架构主要有应用层、网络层、数据采集和编码层组成。
应用层是在物联网技术架构上的应用系统,可以分为商业贸易、物流、农业、军事等等不同种类的应用系统。
网络层是进行信息交换的通信网络,包括有Internet,WIFI网以及无线通信网络等网络。
数据采集是指通过包括条码、射频识别、无线传感器、蓝牙等在内的自动识别与近场通信技术回去物品编码信息的过程。
编码层是物联网的基石,是物联网信息交换内容的核心和关键字。
3、物联网的特征物联网和传统的互联网相比具有以下特征:物联网应用了大量的感知技术,物联网上应用了多种类型传感器,不同类别的传感器所捕获的信息内容和信息不一样。
传感器获得的数据具有实时性,按一定的频率周期性的采集环境信息,不断更新数据进行信息采集。
物联网是建立互联网上的凡在网络,物联网技术基础和核心仍旧是互联网,通过各种有线和无线网络与互联网融合,将物体的信息实时准确地传递出去。
在物联网上的传感器定时采集的信息需要通过网络传输,在传输海量信息的过程中,必须适应各种异构网络和协议,以确保数据的正确性和及时性。
物联网能够对物体实施智能控制。
物联网将传感器和智能处理相结合,利用云计算、模式识别等各种智能技术,扩充其应用领域,根据不同的客户实现不同的要求。
RFID技术在物联网智能终端操作系统中的认证与权限管理随着物联网技术的不断发展,智能终端设备的数量迅速增长。
为了保证物联网的安全性和可信度,认证和权限管理成为智能终端操作系统中的重要课题。
对于物联网智能终端设备来说,RFID(无线射频识别)技术提供了一种有效的认证与权限管理解决方案。
首先,RFID技术是一种通过无线射频信号实现对物体进行识别和跟踪的技术。
它通过将RFID标签或芯片与物体相关联,实现了对物体的唯一识别和数据传输。
在物联网智能终端操作系统中,可以将RFID技术应用于用户身份的认证和权限的管理。
一方面,RFID技术可以用于用户身份的认证。
智能终端设备可以搭载RFID阅读器,用户可以通过佩戴RFID标签或芯片来进行身份认证。
当用户靠近智能终端设备时,RFID阅读器会读取用户标签或芯片上的信息,并与事先存储在操作系统中的用户数据进行比对。
只有在认证成功的情况下,用户才能够获得使用终端设备的权限。
通过RFID技术的应用,可以有效确保用户身份的合法性,防止未经授权的用户访问终端设备。
另一方面,RFID技术还可以用于权限的管理。
每个用户的RFID标签或芯片可以携带不同的权限信息。
当用户进行身份认证成功后,操作系统会根据标签或芯片上的权限信息,对用户进行权限的分配和管理。
不同的用户可以拥有不同的权限,以限制其在终端设备上的操作范围。
例如,对于医院智能终端设备,医生和护士可以拥有不同的权限,以便医生可以查看病人的病历和开具处方,而护士则只能查看病人的基本信息。
通过RFID技术的应用,可以实现对不同用户的个性化权限管理,确保只有具备相应权限的用户才能进行相应操作。
此外,RFID技术还可以用于智能终端设备的追踪与管理。
每个智能终端设备可以搭载一个唯一的RFID标签或芯片,用于对设备进行识别和跟踪。
通过RFID 技术,可以实时监测终端设备的位置和状态,并对其进行管控。
如果设备被盗或丢失,可以利用RFID技术追踪设备的位置,并及时采取相应的处理措施。
《面向物联网的RFID技术研究》篇一一、引言随着物联网技术的不断发展,RFID(Radio Frequency Identification)技术以其非接触式、高效率、自动化等特性在物联网中发挥着越来越重要的作用。
RFID技术通过无线频率信号识别特定目标并获取相关数据,为物联网提供了强大的数据采集和传输能力。
本文将就面向物联网的RFID技术进行研究,分析其技术原理、应用领域、面临的挑战及未来发展趋势。
二、RFID技术原理RFID技术是一种无线自动识别技术,其基本原理是通过无线射频信号对特定目标进行识别。
该技术由射频发射器和射频接收器组成,通过在标签(Tag)上附着的信息载体进行无线传输,完成信息的采集和传输。
RFID系统主要由标签、阅读器、天线和数据处理系统等部分组成。
其中,标签包含唯一标识信息,阅读器负责读取标签信息并传输至数据处理系统进行处理。
三、RFID技术应用领域RFID技术在物联网中具有广泛的应用领域。
首先,在物流和供应链管理中,RFID技术可用于实时追踪和监控货物,提高物流效率。
其次,在零售业中,RFID技术可实现自动结账和库存管理,提高零售效率。
此外,RFID技术还广泛应用于医疗、制造、交通等领域。
例如,在医疗领域中,RFID技术可用于患者管理和医疗器械追踪;在制造领域中,RFID技术可用于生产线自动化和质量控制;在交通领域中,RFID技术可用于智能交通系统和车辆管理等。
四、面临的挑战尽管RFID技术在物联网中具有广泛的应用前景,但仍面临一些挑战。
首先,RFID系统的安全性问题。
由于RFID标签的无线传输特性,容易受到恶意攻击和窃取信息。
因此,需要加强RFID系统的安全防护措施,确保数据传输的安全性。
其次,RFID系统的成本问题。
目前,RFID系统的成本仍然较高,限制了其在一些领域的应用。
因此,需要进一步降低RFID系统的成本,提高其应用范围。
此外,还需要解决RFID标签的读写距离、抗干扰能力、标签耐用性等问题。
RFID标签的安全与隐私保护方案研究随着物联网技术的飞速发展,RFID(Radio Frequency IDentification)标签作为一种关键的信息采集和物品追踪技术,广泛应用于各行各业。
然而,由于RFID技术的特殊性,RFID标签的安全性和隐私保护成为人们关注的焦点。
本文将研究RFID标签的安全与隐私保护方案,探讨各种技术手段用于解决RFID标签面临的安全和隐私问题。
首先,我们需要了解RFID标签存在的潜在安全威胁。
由于RFID标签的特殊性质,如无线通信、自动识别和非接触式读取,使得其容易受到各种攻击方式的威胁。
其中,最常见的攻击方式包括电子病毒攻击、窃听攻击、重放攻击和伪造攻击等。
要保护RFID标签的安全和隐私,我们可以采用以下几种方案:1. 认证和加密技术:通过在RFID标签和读取设备之间建立安全的通信链路,并使用认证和加密技术,可以防止未经授权的读取和篡改标签数据的行为。
例如,可以使用基于密码学算法的访问控制协议来保护RFID标签的安全性。
2. 匿名技术:为了保护使用RFID标签的个人或企业的隐私,可以采用匿名技术来抵御对标签用户身份的追踪。
常用的匿名技术包括分组签名、盲签名和混淆技术等。
这些技术可以防止攻击者通过收集标签上的信息进行用户追踪和关联分析。
3. 强化物理安全:在RFID系统部署过程中,应加强对物理访问的控制,以防止未经授权的接触和读取RFID标签。
例如,在出入口设置门禁系统或监控摄像等设备,来对RFID标签的物理安全进行保障。
4. 隐私权政策和法律法规:为了进一步保护RFID标签使用者的隐私,可以建立相应的隐私权政策和法律法规来规范和监管RFID标签的使用。
这些规定可以明确标签使用者的权利和义务,限制个人敏感信息的收集和使用,并对违规使用行为做出相应的惩罚。
除了上述方案,还有其他一些技术手段可以用于RFID标签的安全与隐私保护,如标签自毁技术、位置模糊化技术和防跟踪技术等。
一种改进的RFID物联网系统加密技术摘要:介绍了EPC物联网的发展和架构,并阐述了ONS系统在EPC 物联网中的重要作用。
最后,提出了一种基于变种DES加密算法的RFID标签数据安全传输方法。
关键词:物联网;EPC;ONS;RFID0 引言自从1946年人类发明计算机以后,数字技术的迅猛发展使人们逐渐脱离了原子的束缚,人们得以使用比特流进行创造财富。
在这个数字时代,比特超越了原子,成为世界的主角。
今天,物联网技术和发展,原子又实现了与比特的紧密连接,成为了一个用比特武装起来的原子。
在物联网中,RFID技术是最关键也是最基础的技术。
目前,国际RFID编码体系存在3个标准体系:ISO标准体系,EPCglobal 标准体系和UID标准体系。
1 EPCglobal与ONS目前应用最广泛的是EPCGlobal标准体系。
EPCglobal是由UCC和EAN联合发起并成立的非盈利性机构。
EPC系统最终目标是为每一单品建立全球的、开放的标识标准。
它由全球产品电子代码(EPC)的编码体系(EPC代码)、射频识别系统(EPC 标签,读写器)及信息网络系统(EPC中间件,ONS,EPCIS)3部分6个方面组成。
219.219.180.64/255.255.255.192地址段,与网络中心融合于一个同校园网。
(ERP实验中心的EPCglobal作为一个开放的全球性网络,要具有能够追踪物品的功能。
因为EPC标签的容量相对较小,只能存储EPC编码,而与商品相关的其他详细信息只能存储在服务器上。
因此除了将EPC代码存储在标签中外,还要能将EPC编码与对应商品信息进行匹配的方法,这就需要对象名解析服务(ONS)实现。
ONS用来为Savant系统定位某EPC对应的存储本产品信息的服务器。
从结构与流程上来讲,ONS与互联网的DNS系统类似。
ONS服务器是ONS系统的核心,用于响应本地软件的ONS查询,查询成功,则返回此EPC码对应的URI如图1所示。
2 一种安全的RFID标签信息传输方法RFID 技术的信息安全是RFID系统得到广泛应用的前提,也是基于RFID技术的物联网的发展根本。
为了保证电子标签的密钥传输、分发及读写器和RFID标签之间通信的安全,必须采用加密技术,目前RFID系统中常用的加密算法有DES(对称加密)、RSA(非对称加密)等,但由于受到标签内芯片尺寸的限制,电子标签的计算能力还不强,这就导致了在电子标签中实现RSA加密算法时加解密速度慢、密钥生成速度慢等缺点,因此在大部分的对系统安全性要求不太高的RFID应用系统中一般采用DES加密算法。
图1 一次典型的ONS查询图2 标签与读写器的三重相互认证过程本文提出了一种基于变种DES的RFID标签加密信息传输的方法,在RFID标签和读写器的通信过程中,经过三重相互认证体制(ISO/IEC DIS9798-2)确认标签与读写器匹配后,利用一种变种DES 加密的方法,对传输过程中的明文进行加密,以保证数据的传输安全。
即使数据被窃取,由于攻击者不知道密钥和加密规则,这些数据对攻击者也毫无用处。
2.1 三重相互认证体制三重相互认证方法可以保证相互通信的RFID标签和读写器是可信的,过程如下:①标签进入读写器的范围后,读写器发出查询ID 和口令;②标签中产生随机数A1,发送给读写器;③读写器接收到A1后,产生随机数B1,并使用相同的密钥K和相同的密钥生成算法Ek,产生一个加密过的数据令牌1,令牌中包括随机数A1,B1和附加的控制数据(CD),并发送给RFID标签:Token1=Ek(A1,B1,CD,明文1);④RFID标签收到标签后,进行解密,从中取得刚才发送的随机数A1*,并与自身生成的A1进行比较,如果一致,说明读写器与自身RFID标签是一致的,属于同一系统。
然后产生另一个随机数A2,使用相同的密钥K和相同的密钥算法生成加密过的数据令牌2,发送给读写器:Token2=Ek(A2,B1,明文2);⑤读写器收到令牌2后,使用与RFID相同的方法进行身份识别。
检查接收到的B1*与刚才发送的B1,确认一致后,说明读写器与标签间的共同密钥K是相同的,所以,RFID标签与读写器是共同的系统,可以开始进一步的通信,如图2所示。
这种三重相互认证的优势在于:①共同的密钥K不经空间传输,而只传输产生的随机数;②认证传输的数据由两个随机数加密,密钥在通信中随机变化,可以保护传输的数据;③可以使用任意的自定义算法来进行令牌加密,保证安全性;④从产生的随机数可以算出随机的密钥(会话密钥),以便加密保护后继传输的数据。
三重相互认证的目的在于确认通信双方的互信,保证数据的传输不会被伪造的一方进行接收,下面的方法是用来保证可信双方数据传输过程中即使被第三方窃取,也很难得到有效的数据。
在以上认证过程中,Ek()为加密函数,目前来说最适合用于RFID 标签电路中的就是DES算法,相对其他加密方法,比如RSA 来说,DES加密方法的加解密速度快,安全性较好。
2.2 基于变种DES的数据加密方法在读写器与RFID标签之间经过相互确认过,就可以进行数据的传输了,为了保证数据即使被窃取,也只是加密过的数据,不会造成信息的泄露。
必须在数据传输前进行匹配强度的加密。
在本文中,针对DES这种对称加密方法的缺点,采用了变种DES的加密方法,提出了一个有效的规则,来提高加密的安全性,流程如下:已有:EPC数据data,约定好的对称密钥Mkey,接收端也保存相同的一份密钥,这些要由密钥管理机制来保证密钥的安全。
发送端(RFID TAG):①利用随机函数,产生一个64位(8字节)的随机密钥(Rkey),对Rkey利用Mkey进行DES加密。
产生密文DATA1;②利用随机密钥Rkey,对数据data按自义加密规则进行加密。
产生DATA2;③拼装DATA1和DATA2产生等传输密文DATA。
接收端(RFID Reader):①将接收到的密文DATA按规则拆分为两个部分,DATA1和DATA2;②在数据库中查询此标签存储的密钥MKey,并利用MKey对DATA1进行DES解密,得到发送端产生的随机密钥,也就是解密密文所需的密钥Rkey;③利用Rkey对DATA2进行按自义加密规则解密,得到明文data。
在接收端中,DES的解密算法与加密算法共用相同的算法过程,两者不同之处仅在于解密时子密钥Mkey的使用顺序与加密时相反。
如果加密的子密钥为K 1,K 2,…,K 16,那么解密时子密钥的使用顺序应该为K 16,K 15,…,K 1,即:使用DES解密算法进行解密时,将以64位密文作为输入,第一轮迭代运算使用子密钥K 16,第二轮迭代运算使用子密钥K 15……第十六轮迭代运算使用子密钥K 1,其他的运算过程与加密算法相同,这样,最后输出的便是64位明文。
2.3 利用iPhone平台实现的模拟情况本文利用智能手机iPhone 3GS与Windows系统电脑作为实验平台,来模拟RFID标签与读写器的工作流程。
其中,iPhone3GS模拟RFID标签,作为客户端,程序使用Objective-C与C/C++混合编写;利用Windows平台模拟读写器,作为服务器端,程序使用C#语言编写,实现了上述认证过程的模拟,其中的RFID客户端的关键代码如下:(1)生成随机密钥(Rkey),并进行DES加密,其中encrypt()函数是标准的DES加密过程,代码略过。
//生成随机key(Rkey)unsigned char Rkey[8]={0};for(int j=0; j<8;j++){srand(time(nil));int ranNum = random()%8 + 1;Rkey[j] = ranNum;}// 对随机key进行加密,encrptKey为加密过的DATA1NSData *DATA1 = encrypt( Mkey, Rkey, 8 );(2)利用Rkey对明文data进行加密,生成DATA2。
// 用Rkey对数据进行加密int length = len;unsigned char *bytedata = (unsigned char*)malloc(length);memset(bytedata, 0, length);unsigned char *copydata = (unsigned char*)malloc(length);memset(copydata, 0, length);memcpy(copydata, data, length);for (int n = 0; n < length; ){for (int i = 0; i < 8; i++, n++){if (n > length){break;}*(bytedata + n) = (unsigned char)((int)*(copydata + n) ^(int)Rkey[i]);}}NSData *DATA2 = [[NSData alloc] initWithBytes:bytedatalength:length];(3)将DATA1与DATA2组合成DATA,并做为结果返回。
NSMutableData *DATA=[NSMutableDatadataWithData:DATA1];[DATA appendData:DATA2];(4)解密过程与加密过程类似,在Windows端使用C#编写,不再贴出代码。
至此,此加密解密过程结束,这个过程虽然简单,但却可以进行自定义的扩展,对EPC编码的不同长度也可以很好地适应,利用不同的规则,对数据进行不同形式的拼装或拆分。
而如果密文传输过程被截获,黑客因为不清楚特殊的规则,也很难进行破解。
这样,就实现了通过简单的密文拼装规则改变,达到一个有相当强度的加密方法,有较高的性价比。
再者,DES加密本身具有一定的安全性,因此只要做好密钥管理分配,并对密文拼装自义加密规则进行较好的规划,就可以达到效果。
这样的加密策略,不失为一种简单,可行的方案。
3 结束语近几年,关于物联网的研究在国际范围内发展很快,但是还有很多关键的技术没有很好地解决,尤其是在物联网安全方面。
总体来说,未来的物联网安全研究方面主要是开放的物联网结构与安全的冲突、物联网个人隐私保密方法、个人隐私伦理方面的问题、RFID 标签安全功能、物联网安全相关法律的制定等。
所有这些都需要大量的人力物力去研究,也是我们进一步的工作目标。
参考文献:[1] 项有建.冲出数字化:物联网引爆新一轮技术革命[M].北京:机械工业出版社,2010.[2] 朗为民.射频识别(RFID)技术原理与应用[M].北京:机械工业出版社,2006.[3] Technical manual The Object Name Service Version 0.5(Beta)[S].Oat Systems & MIT Auto-ID Center,2009.[4] 刘宴兵,胡文平.物联网安全模型及关键技术[J].数字通信,2010(8).[5] KLAUS FINKENZELLER.无线电感应的应答器和非接触IC 卡的原理与应用(第2版)[M].陈大才,译.北京:电子工业出版社,2005.。