陳繼光+吳中平
摘 要:提供了一種物聯(lián)網(wǎng)智能交通(即車聯(lián)網(wǎng))中電子車牌感知層(采集層)的安全方案,解決了現(xiàn)有物理車牌實(shí)際應(yīng)用中存在的黑車、套牌車、肇事車等問題,同時也增強(qiáng)了電子車牌的安全性能,有利于車輛管理部門在全國范圍內(nèi)安全可靠地推廣電子車牌應(yīng)用。
關(guān)鍵詞:物聯(lián)網(wǎng);車聯(lián)網(wǎng);電子車牌;安全;RFID;SAM
中圖分類號:TP393文獻(xiàn)標(biāo)識碼:A 文章編號:2095-1302(2014)07-0054-04
0引言
車聯(lián)網(wǎng)是指通過射頻識別(RFID)、環(huán)境感應(yīng)器、全球定位系統(tǒng)、毫米波雷達(dá)等信息傳感設(shè)備,按照約定的協(xié)議,把任何車輛與互聯(lián)網(wǎng)連接起來,進(jìn)行信息交換和通信,以實(shí)現(xiàn)車輛智能化識別、定位、跟蹤、監(jiān)控和管理的一種網(wǎng)絡(luò)。
車輛的注冊登記及牌照管理一直以來都是交通管理部門的管理重點(diǎn),也是難點(diǎn)所在,黑車、套牌車、肇事車逃逸、車牌防偽等問題始終沒有得到根本解決。采用RFID技術(shù)實(shí)現(xiàn)電子車牌管理是有效解決這一問題的方法之一,可規(guī)范車輛管理,加強(qiáng)對車輛的監(jiān)查力度,實(shí)現(xiàn)車輛年檢的智能化管理,強(qiáng)化對非法車輛的打擊效果。
1電子車牌系統(tǒng)架構(gòu)
采用電子車牌技術(shù),就需要保證該項(xiàng)技術(shù)的安全可靠,解決電子標(biāo)簽防拆、標(biāo)簽內(nèi)容防篡改、防非法讀取、防偽造等一系列的安全問題。整個電子車牌系統(tǒng)涉及感知層 (采集層)、網(wǎng)絡(luò)層、應(yīng)用層管理網(wǎng)絡(luò)層和應(yīng)用層的安全方案在互聯(lián)網(wǎng)中已經(jīng)有大量的理論和實(shí)際應(yīng)用,本文只是針對電子車牌感知層提出的一種安全方案。其電子車牌管理系統(tǒng)的架構(gòu)圖如圖1所示。
圖1電子車牌管理系統(tǒng)架構(gòu)圖
電子車牌的感知層基本分為讀寫器和標(biāo)簽兩部分構(gòu)成;其中,標(biāo)簽粘貼在車輛前擋風(fēng)玻璃內(nèi)側(cè),讀寫器安裝在路邊架子上(手持式讀寫器拿在人的手上)。由讀寫器主動發(fā)起讀寫清點(diǎn)密碼訪問等操作,標(biāo)簽被動響應(yīng)讀寫器操作,作出應(yīng)答。標(biāo)簽的工作電源由讀寫器發(fā)射的電磁波提供,返回的信號通過反向散射調(diào)制在讀寫器發(fā)送的載波信號上,由讀寫器來解調(diào)。具體工作原理如圖2所示。
圖2電子車牌感知層工作原理框圖
但由于目前無源超高頻電子標(biāo)簽射頻識別系統(tǒng)的讀寫器和標(biāo)簽采用通用的協(xié)議和標(biāo)準(zhǔn),遵循相同的標(biāo)準(zhǔn)讀寫器可以訪問遵循相同標(biāo)準(zhǔn)的標(biāo)簽。同時無源超高頻電子標(biāo)簽供電由讀寫器在遠(yuǎn)距離發(fā)射超高頻電磁波實(shí)現(xiàn),供電功率低,不能在標(biāo)簽上應(yīng)用復(fù)雜的認(rèn)證流程和算法,因此標(biāo)簽上的數(shù)據(jù)無法屏蔽合法系統(tǒng)外的讀寫器的讀取。
在電子車牌管理系統(tǒng)中,電子號牌的ID標(biāo)識是車輛的唯一識別碼,因此,在整個應(yīng)用系統(tǒng)中,需要保證車輛電子號牌ID的唯一性,實(shí)現(xiàn)同車輛的一一對應(yīng),并且不可以被偽造、篡改。安全問題是車輛管理系統(tǒng)中至關(guān)重要的問題,車牌是機(jī)動車輛最明顯的標(biāo)識,現(xiàn)實(shí)中人們都是通過號牌識別違章車輛、肇事車輛,因此系統(tǒng)必須保證標(biāo)簽中的號牌數(shù)據(jù)不能被隨意讀取、篡改甚至偽造。因此系統(tǒng)要求能高效的識別有效標(biāo)簽,并能實(shí)現(xiàn)電子車牌的防讀,防篡改,防偽造。本文提供了一種電子車牌感知層的安全方案。
2電子車牌ID唯一性的實(shí)現(xiàn)
在國際標(biāo)準(zhǔn)ISO 18000-6C標(biāo)準(zhǔn)中,TID是有廠商保證的只讀性的唯一標(biāo)識,也就是標(biāo)簽的物理唯一標(biāo)識,其組成為多為廠商標(biāo)識和標(biāo)簽序列號組成(序列號在同一廠商內(nèi)可具有唯一性),而EPC碼則是標(biāo)簽所代表的物品唯一標(biāo)識,由標(biāo)準(zhǔn)組織授權(quán)發(fā)放,可作為標(biāo)簽邏輯上的唯一標(biāo)識。在協(xié)議中EPC碼是可被改寫的,因而,只用其做唯一標(biāo)識,存在被篡改隱患,而使用TID做唯一標(biāo)識又存在效率上問題,故而采用EPC+TID(最后一個字)作為標(biāo)簽唯一性的標(biāo)識,在 “一個SAM對應(yīng)一個密鑰”方案進(jìn)行使用。
2.1“一個SAM對應(yīng)一個密鑰”方案
讀寫器一端在出廠前內(nèi)置了存儲系統(tǒng)密鑰的SAM安全模塊。利用6C標(biāo)簽芯片的物理唯一性標(biāo)識TID及邏輯唯一標(biāo)識EPC碼,和存儲在SAM安全模塊內(nèi)的系統(tǒng)密鑰和單向算法實(shí)現(xiàn)“一個SAM對應(yīng)一個密鑰”。由于“EPC+TID最后一個字+系統(tǒng)密鑰”組成的長數(shù)組也具有唯一性,可以近似認(rèn)為此數(shù)組通過單向散列函數(shù)生成的標(biāo)簽密碼也具有唯一性。
由于單向函數(shù)的不可逆性,密碼的安全性在于系統(tǒng)密鑰的安全性。系統(tǒng)密鑰只保存在SAM芯片中,不可讀取或?qū)С觯荒芡ㄟ^輸入“標(biāo)簽EPC+TID最后一個字”輸出標(biāo)簽密碼,這樣就確保了系統(tǒng)密鑰的安全。
6C標(biāo)簽的訪問密碼和殺死密碼采用與標(biāo)簽數(shù)據(jù)加密密碼相同的算法,不同的系統(tǒng)密鑰,避免空口信號被偵聽破解后數(shù)據(jù)加密密碼的部分泄漏。
2.2標(biāo)簽有效性驗(yàn)證
系統(tǒng)如何能高效的驗(yàn)證讀到的標(biāo)簽是否為有效的標(biāo)簽是至關(guān)重要的問題。對于采用6C協(xié)議的電子車牌標(biāo)簽,系統(tǒng)提供有聯(lián)機(jī)和脫機(jī)兩種驗(yàn)證方案,以適應(yīng)不同應(yīng)用。
(1)聯(lián)機(jī)方案
通過讀取標(biāo)簽的EPC+TID(最后一個字),并在聯(lián)機(jī)數(shù)據(jù)庫上查詢對應(yīng)數(shù)據(jù),來判斷車牌是否有效。這種方式優(yōu)點(diǎn)是空口數(shù)據(jù)量少,適合于要求快速交易,并且有聯(lián)機(jī)工作條件的應(yīng)用場所。
(2)脫機(jī)方案
讀取EPC+TID(最后一個字),并由EPC+TID(最后一個字)+系統(tǒng)密鑰(存放于SAM安全模塊中)單向散列(MD5)計(jì)算出標(biāo)簽密碼。解密用戶區(qū)或EPC區(qū)讀出的驗(yàn)證數(shù)據(jù)。得到驗(yàn)證數(shù)據(jù)的明文,例如為所繳年費(fèi)的有效期,根據(jù)此明文內(nèi)容判斷標(biāo)簽是否有效。這種方案適用于無法實(shí)現(xiàn)聯(lián)機(jī)工作的應(yīng)用場所。
2.3標(biāo)簽防讀
有兩種手段可以有效地防止用戶區(qū)的數(shù)據(jù)被未授權(quán)讀寫器讀取。
第一是采用讀保護(hù)技術(shù)。即在標(biāo)簽的用戶區(qū)設(shè)置讀保護(hù)功能,保證訪問標(biāo)簽的空口命令必須寫到正確的標(biāo)簽密鑰,否則無法讀取用戶區(qū)數(shù)據(jù)。
第二是數(shù)據(jù)加密技術(shù)。防讀需求通過在電子標(biāo)簽上存貯密文來避免標(biāo)簽內(nèi)的有效數(shù)據(jù)被讀取。標(biāo)簽中不以明文存儲,避免非法用戶通過未授權(quán)讀寫器直接獲取標(biāo)簽內(nèi)的有效數(shù)據(jù)。加密算法和密鑰保存在SAM安全模塊中,通過輸入EPC+TID(最后一個字)和明文輸出密文,或輸入EPC+TID (最后一個字)和密文輸出明文。
2.4標(biāo)簽防篡改
對于TID區(qū),標(biāo)簽的唯一性標(biāo)識TID是芯片廠家出廠前寫入,不能改寫的。而對于用戶區(qū)和EPC區(qū),電子車牌數(shù)據(jù)中的EPC+TID(最后一個字)生成標(biāo)簽的訪問密碼,需要知道訪問密碼才能更改標(biāo)簽數(shù)據(jù)。
此外,也可以通過設(shè)置相應(yīng)區(qū)域的鎖定狀態(tài),保護(hù)數(shù)據(jù)不被改寫。如在設(shè)置訪問密碼之后,設(shè)置密碼區(qū)為永久鎖定,不可讀寫。用戶區(qū)和EPC區(qū),可根據(jù)數(shù)據(jù)類型,將不可變更數(shù)據(jù)如車牌號、車輛識別號等設(shè)為永久鎖定,需要變更的其它數(shù)據(jù)塊設(shè)為不永久鎖定。處于永久鎖定狀態(tài)的區(qū)域不可改寫,處于鎖定狀態(tài)的區(qū)域需通過密碼訪問才可改寫。
2.5標(biāo)簽防偽造
與防篡改類似,對于TID區(qū),標(biāo)簽的唯一性標(biāo)識TID是芯片廠家出廠前寫入,不能改寫。因此如果不與芯片廠家合作,很難偽造一張TID區(qū)為指定內(nèi)容的標(biāo)簽。
用戶區(qū)和EPC區(qū)中寫入的內(nèi)容為密文,其密碼與TID近似于映射關(guān)系。即使在知道明文,加密算法和TID的情況下,由于不知道系統(tǒng)密鑰,不能得出該TID對應(yīng)的數(shù)據(jù)密碼,因此也無法寫入能通過有效性驗(yàn)證的密文。
2.6標(biāo)簽防拆卸
通常情況下,電子標(biāo)簽安裝在汽車前玻璃上:此時,電子標(biāo)簽采用陶瓷基板,其性能跟玻璃類似,當(dāng)車輛前擋風(fēng)玻璃破碎時,電子標(biāo)簽自動損壞、不可用。同時,標(biāo)簽設(shè)計(jì)時,內(nèi)置暗紋格等方法進(jìn)行防拆卸設(shè)計(jì),當(dāng)有人試圖將標(biāo)簽從車玻璃上拆下時,標(biāo)簽暗紋格會自動破損失效,這樣可以防止人為非法將標(biāo)簽拆下來安裝到其它車輛上使用。
在極少數(shù)特殊情況下,由于汽車玻璃上帶有很強(qiáng)的金屬膜,無線信號不易穿過。此種情況下有兩種處理方法:一種方法是將汽車玻璃膜進(jìn)行割膜操作,然后將標(biāo)簽貼在玻璃內(nèi)側(cè)(同樣是防拆標(biāo)簽)。另一種方法是將電子標(biāo)簽安裝在車輛實(shí)際物理車牌的位置,需要采用抗金屬標(biāo)簽設(shè)計(jì),同時將標(biāo)簽設(shè)計(jì)為和物理車牌一體化、無法單獨(dú)拆卸標(biāo)簽;
2.7標(biāo)簽發(fā)卡流程
發(fā)卡過程中需要使用內(nèi)置有同樣SAM安全模塊的專用發(fā)卡器,發(fā)卡的工作流程如下:
(1)首先判斷卡片是否正常有效,沒有設(shè)置訪問密鑰,可以正常讀寫;
(2)去讀標(biāo)簽TID區(qū)的唯一標(biāo)識,用于標(biāo)簽密鑰的生成和數(shù)據(jù)的加密;
(3)寫入規(guī)劃好的EPC區(qū)的數(shù)據(jù),可以用于車輛的分組、分類等;
(4)寫入規(guī)劃好的USER區(qū)數(shù)據(jù),包括車輛的電子檔案信息、繳費(fèi)標(biāo)志信息等;
(5)采用單向散列生成標(biāo)簽的訪問密鑰,寫入標(biāo)簽的密碼區(qū);
(6)設(shè)置各個區(qū)域的讀寫權(quán)限,將密碼區(qū)永久鎖定,保證訪問密鑰不能被讀寫,其他區(qū)域根據(jù)具體的應(yīng)用需求設(shè)置可逆鎖定還是永久鎖定。
3讀寫器設(shè)備啟動流程
在讀寫器設(shè)備啟動時,先進(jìn)行SAM和CPU的雙向認(rèn)證,以防止設(shè)備或SAM被替換。雙向認(rèn)證的流程如下:
(1)CPU產(chǎn)生一個隨機(jī)數(shù)RN1,用加密密鑰進(jìn)行3DES加密,并將結(jié)果發(fā)生給SAM安全模塊;
(2)SAM對接收到的數(shù)據(jù)進(jìn)行解密,得到RN1,并生成隨機(jī)數(shù)RN2,追加在RN1后,進(jìn)行3DES加密,將結(jié)果再發(fā)送給CPU;
(3)CPU將其解密,獲取RN2,再將RN2用3DES加密,發(fā)送給SAM;
(4)SAM安全模塊解密后,確保CPU重新發(fā)送來的RN2與自己生成的一致,則認(rèn)證通過。
其后,進(jìn)行獲取系統(tǒng)主密鑰的流程如下:
(1)SAM安全模塊在RN2后追加系統(tǒng)密鑰,并用3DES進(jìn)行加密,將加密結(jié)果發(fā)送給CPU。
(2)CPU解密后,獲取系統(tǒng)密鑰,并進(jìn)行緩存,以便后續(xù)安全操作時使用。
4車輛通行流程
車輛通行的過程中采用內(nèi)置了SAM安全模塊的專用讀寫器采集電子標(biāo)簽的信息,來判定車輛是否合法有效,是否可以通行,具體流程如下:
(1)清點(diǎn)EPC碼;
(2)讀取車輛的TID的最后一個字;
(3)在聯(lián)機(jī)模式下,根據(jù)EPC+TID(最后一個字)直接查詢后端數(shù)據(jù)庫,判斷車輛是否合法有效;
(4)在脫機(jī)模式下使用EPC+TID(最后一個字)和SAM安全模塊存儲的系統(tǒng)密鑰共同生成標(biāo)簽訪問密鑰,來讀取標(biāo)簽的用戶區(qū)數(shù)據(jù),判斷車輛是否合法有效;
(5)對于合法有效車輛可以正常通行,否則進(jìn)行相應(yīng)的處理。
5加密算法
SAM安全模塊采用內(nèi)部密鑰管理機(jī)制,加密解密過程通過加密算法運(yùn)算動態(tài)進(jìn)行,在實(shí)際應(yīng)用中很難被破譯和攻擊;在讀寫器內(nèi)安裝SAM安全模塊后,密鑰和加密運(yùn)算都封裝在SAM安全模塊內(nèi)部,與讀寫器的運(yùn)算處理單元無關(guān)。這樣能實(shí)現(xiàn)系統(tǒng)的安全性只和發(fā)卡商或者運(yùn)營商有關(guān),而與設(shè)備提供商無關(guān)。
SAM安全模塊信息傳輸方式和外形尺寸采用ISO7816-3國際標(biāo)準(zhǔn),接口兼容性好,更換方便。
5.1數(shù)據(jù)加密算法
(1)標(biāo)簽的訪問密碼和殺死密碼生成
采用MD5算法生成。輸入數(shù)據(jù)串為TID+系統(tǒng)密鑰KM1。
輸出為128位MD5數(shù)字摘要。由128位的數(shù)字摘要生成訪問和殺死密碼。代碼如下:
ACCESSCODE=MD5(127..96)⊕MD5(95..64)
KILLCODE=MD5(63..32)⊕MD5(31..0)
(2)數(shù)據(jù)加密密碼生成
數(shù)據(jù)加密密碼采用MD5算法生成。輸入數(shù)據(jù)串為TID+系統(tǒng)密鑰KM2.
輸出為128位,MD5數(shù)字摘要作為數(shù)據(jù)加密密碼,代碼為:
K =MD5(127 0)
(3)MD5算法
MD5算法遵循RFC-1321文檔。
近年來,雖然MD5算法的安全性受到了巨大的挑戰(zhàn)。但對于MD5的破解限于碰撞方面,算法的仍然是不可逆。這里采用MD5算法生成的數(shù)據(jù)是為了保護(hù)系統(tǒng)根密鑰KM。在已知明文和ACCESSCODE和KILLCODE的情況下,不可能計(jì)算出系統(tǒng)根密鑰KM。
(4)3DES算法:
3DES算法遵循ANSI X9.52標(biāo)準(zhǔn),加密模式采用ECB模式。圖3所示是3DES算法的加密過程。圖4所示是3DES算法的解密過程。
讀取數(shù)據(jù)時,可僅讀取車牌號或電子信息碼。
3DES算法是指使用雙長度(16字節(jié))密鑰K=(KL||KR)將8字節(jié)明文數(shù)據(jù)塊加密成密文數(shù)據(jù)塊,代碼如下:
Y=DES(KL)[DES-1(KR)[DES(KL [X])]]
解密方式如下:
X=DES-1 (KL)[DES(KR)[ DES-1 (KL [Y])]]
圖33DES加密過程 圖43DES算法解密過程
CRC生成多項(xiàng)式:
CRC-ITU(CCITT) 標(biāo)準(zhǔn)的16位生成多項(xiàng)式:g(x)= x16+x12+x5+1。
寄存器組初始化為全1(0xFFFF)。
5.2加密算法的安全性分析
對于MD5算法,找到兩個具有相同MD5值的數(shù)據(jù)需要執(zhí)行264次運(yùn)算;而尋找具有給定MD5值的數(shù)據(jù),要執(zhí)行212 8次運(yùn)算。 本方案中主要關(guān)心第二種情況,如果采用窮舉法攻擊,設(shè)每秒能窮舉1萬億條密鑰(最快計(jì)算機(jī)運(yùn)算速度為12萬億次/秒),需要10~21年, 既使按照摩爾定理,計(jì)算機(jī)的運(yùn)行速度每18個月提高1倍來計(jì)算,也需要103年。
對于3DES算法,若三個密鑰互不相同,本質(zhì)上就相當(dāng)于用一個長為168位的密鑰進(jìn)行加密。本方案中,密鑰的有效長度為112位,密碼空間為2112約5×1033,如果采用窮舉法攻擊,設(shè)每秒能窮舉1萬億條密鑰(最快計(jì)算機(jī)運(yùn)算速度為12萬億次/秒),需要10~17年,即使按照摩爾定理,計(jì)算機(jī)的運(yùn)行速度每18個月提高1倍來計(jì)算,也需要84年。
6結(jié)語
綜上所述,采用上述一整套的安全方案完全可以保證電子車牌感知層系統(tǒng)的安全性,實(shí)現(xiàn)標(biāo)簽數(shù)據(jù)的讀保護(hù)、防偽造、防篡改、防拆卸等功能,保障電子車牌技術(shù)的安全可靠。并且,該安全方案在國家發(fā)改委和信息產(chǎn)業(yè)部的電子車牌試點(diǎn)項(xiàng)目中得到了實(shí)際應(yīng)用驗(yàn)證,完全可以保證該方案在全國大范圍內(nèi)的推廣應(yīng)用。
參 考 文 獻(xiàn)
[1]鄒力,高翔,曹劍東.物聯(lián)網(wǎng)與智能交通[M].北京:電子工業(yè)出版社,2012.
[2] Network Working Group,R.Rivest .RFC1321-The MD5 Message-Digest Algorithm[R]. MIT Laboratory for Computer Science and RSA Data Security,Inc. April 1992
[3] Eli.Biham , Cryptanalysis of the ANSI X9.52 CBCM Mode[C].IACR paper details,Volume 1403,pages:100-111,1998
[4]李江,盛會平,侯著榮. 電子車牌在交通擁堵費(fèi)管理中的應(yīng)用研究[J]. 河北省科學(xué)院學(xué)報(bào),2011(3): 33-36.
[5]何明,何永祥.應(yīng)用電子車牌推進(jìn)智能交通進(jìn)程[J].中國自動識別技術(shù),2010(2):78-79.
————————————————
收稿日期:2014-04-2
在極少數(shù)特殊情況下,由于汽車玻璃上帶有很強(qiáng)的金屬膜,無線信號不易穿過。此種情況下有兩種處理方法:一種方法是將汽車玻璃膜進(jìn)行割膜操作,然后將標(biāo)簽貼在玻璃內(nèi)側(cè)(同樣是防拆標(biāo)簽)。另一種方法是將電子標(biāo)簽安裝在車輛實(shí)際物理車牌的位置,需要采用抗金屬標(biāo)簽設(shè)計(jì),同時將標(biāo)簽設(shè)計(jì)為和物理車牌一體化、無法單獨(dú)拆卸標(biāo)簽;
2.7標(biāo)簽發(fā)卡流程
發(fā)卡過程中需要使用內(nèi)置有同樣SAM安全模塊的專用發(fā)卡器,發(fā)卡的工作流程如下:
(1)首先判斷卡片是否正常有效,沒有設(shè)置訪問密鑰,可以正常讀寫;
(2)去讀標(biāo)簽TID區(qū)的唯一標(biāo)識,用于標(biāo)簽密鑰的生成和數(shù)據(jù)的加密;
(3)寫入規(guī)劃好的EPC區(qū)的數(shù)據(jù),可以用于車輛的分組、分類等;
(4)寫入規(guī)劃好的USER區(qū)數(shù)據(jù),包括車輛的電子檔案信息、繳費(fèi)標(biāo)志信息等;
(5)采用單向散列生成標(biāo)簽的訪問密鑰,寫入標(biāo)簽的密碼區(qū);
(6)設(shè)置各個區(qū)域的讀寫權(quán)限,將密碼區(qū)永久鎖定,保證訪問密鑰不能被讀寫,其他區(qū)域根據(jù)具體的應(yīng)用需求設(shè)置可逆鎖定還是永久鎖定。
3讀寫器設(shè)備啟動流程
在讀寫器設(shè)備啟動時,先進(jìn)行SAM和CPU的雙向認(rèn)證,以防止設(shè)備或SAM被替換。雙向認(rèn)證的流程如下:
(1)CPU產(chǎn)生一個隨機(jī)數(shù)RN1,用加密密鑰進(jìn)行3DES加密,并將結(jié)果發(fā)生給SAM安全模塊;
(2)SAM對接收到的數(shù)據(jù)進(jìn)行解密,得到RN1,并生成隨機(jī)數(shù)RN2,追加在RN1后,進(jìn)行3DES加密,將結(jié)果再發(fā)送給CPU;
(3)CPU將其解密,獲取RN2,再將RN2用3DES加密,發(fā)送給SAM;
(4)SAM安全模塊解密后,確保CPU重新發(fā)送來的RN2與自己生成的一致,則認(rèn)證通過。
其后,進(jìn)行獲取系統(tǒng)主密鑰的流程如下:
(1)SAM安全模塊在RN2后追加系統(tǒng)密鑰,并用3DES進(jìn)行加密,將加密結(jié)果發(fā)送給CPU。
(2)CPU解密后,獲取系統(tǒng)密鑰,并進(jìn)行緩存,以便后續(xù)安全操作時使用。
4車輛通行流程
車輛通行的過程中采用內(nèi)置了SAM安全模塊的專用讀寫器采集電子標(biāo)簽的信息,來判定車輛是否合法有效,是否可以通行,具體流程如下:
(1)清點(diǎn)EPC碼;
(2)讀取車輛的TID的最后一個字;
(3)在聯(lián)機(jī)模式下,根據(jù)EPC+TID(最后一個字)直接查詢后端數(shù)據(jù)庫,判斷車輛是否合法有效;
(4)在脫機(jī)模式下使用EPC+TID(最后一個字)和SAM安全模塊存儲的系統(tǒng)密鑰共同生成標(biāo)簽訪問密鑰,來讀取標(biāo)簽的用戶區(qū)數(shù)據(jù),判斷車輛是否合法有效;
(5)對于合法有效車輛可以正常通行,否則進(jìn)行相應(yīng)的處理。
5加密算法
SAM安全模塊采用內(nèi)部密鑰管理機(jī)制,加密解密過程通過加密算法運(yùn)算動態(tài)進(jìn)行,在實(shí)際應(yīng)用中很難被破譯和攻擊;在讀寫器內(nèi)安裝SAM安全模塊后,密鑰和加密運(yùn)算都封裝在SAM安全模塊內(nèi)部,與讀寫器的運(yùn)算處理單元無關(guān)。這樣能實(shí)現(xiàn)系統(tǒng)的安全性只和發(fā)卡商或者運(yùn)營商有關(guān),而與設(shè)備提供商無關(guān)。
SAM安全模塊信息傳輸方式和外形尺寸采用ISO7816-3國際標(biāo)準(zhǔn),接口兼容性好,更換方便。
5.1數(shù)據(jù)加密算法
(1)標(biāo)簽的訪問密碼和殺死密碼生成
采用MD5算法生成。輸入數(shù)據(jù)串為TID+系統(tǒng)密鑰KM1。
輸出為128位MD5數(shù)字摘要。由128位的數(shù)字摘要生成訪問和殺死密碼。代碼如下:
ACCESSCODE=MD5(127..96)⊕MD5(95..64)
KILLCODE=MD5(63..32)⊕MD5(31..0)
(2)數(shù)據(jù)加密密碼生成
數(shù)據(jù)加密密碼采用MD5算法生成。輸入數(shù)據(jù)串為TID+系統(tǒng)密鑰KM2.
輸出為128位,MD5數(shù)字摘要作為數(shù)據(jù)加密密碼,代碼為:
K =MD5(127 0)
(3)MD5算法
MD5算法遵循RFC-1321文檔。
近年來,雖然MD5算法的安全性受到了巨大的挑戰(zhàn)。但對于MD5的破解限于碰撞方面,算法的仍然是不可逆。這里采用MD5算法生成的數(shù)據(jù)是為了保護(hù)系統(tǒng)根密鑰KM。在已知明文和ACCESSCODE和KILLCODE的情況下,不可能計(jì)算出系統(tǒng)根密鑰KM。
(4)3DES算法:
3DES算法遵循ANSI X9.52標(biāo)準(zhǔn),加密模式采用ECB模式。圖3所示是3DES算法的加密過程。圖4所示是3DES算法的解密過程。
讀取數(shù)據(jù)時,可僅讀取車牌號或電子信息碼。
3DES算法是指使用雙長度(16字節(jié))密鑰K=(KL||KR)將8字節(jié)明文數(shù)據(jù)塊加密成密文數(shù)據(jù)塊,代碼如下:
Y=DES(KL)[DES-1(KR)[DES(KL [X])]]
解密方式如下:
X=DES-1 (KL)[DES(KR)[ DES-1 (KL [Y])]]
圖33DES加密過程 圖43DES算法解密過程
CRC生成多項(xiàng)式:
CRC-ITU(CCITT) 標(biāo)準(zhǔn)的16位生成多項(xiàng)式:g(x)= x16+x12+x5+1。
寄存器組初始化為全1(0xFFFF)。
5.2加密算法的安全性分析
對于MD5算法,找到兩個具有相同MD5值的數(shù)據(jù)需要執(zhí)行264次運(yùn)算;而尋找具有給定MD5值的數(shù)據(jù),要執(zhí)行212 8次運(yùn)算。 本方案中主要關(guān)心第二種情況,如果采用窮舉法攻擊,設(shè)每秒能窮舉1萬億條密鑰(最快計(jì)算機(jī)運(yùn)算速度為12萬億次/秒),需要10~21年, 既使按照摩爾定理,計(jì)算機(jī)的運(yùn)行速度每18個月提高1倍來計(jì)算,也需要103年。
對于3DES算法,若三個密鑰互不相同,本質(zhì)上就相當(dāng)于用一個長為168位的密鑰進(jìn)行加密。本方案中,密鑰的有效長度為112位,密碼空間為2112約5×1033,如果采用窮舉法攻擊,設(shè)每秒能窮舉1萬億條密鑰(最快計(jì)算機(jī)運(yùn)算速度為12萬億次/秒),需要10~17年,即使按照摩爾定理,計(jì)算機(jī)的運(yùn)行速度每18個月提高1倍來計(jì)算,也需要84年。
6結(jié)語
綜上所述,采用上述一整套的安全方案完全可以保證電子車牌感知層系統(tǒng)的安全性,實(shí)現(xiàn)標(biāo)簽數(shù)據(jù)的讀保護(hù)、防偽造、防篡改、防拆卸等功能,保障電子車牌技術(shù)的安全可靠。并且,該安全方案在國家發(fā)改委和信息產(chǎn)業(yè)部的電子車牌試點(diǎn)項(xiàng)目中得到了實(shí)際應(yīng)用驗(yàn)證,完全可以保證該方案在全國大范圍內(nèi)的推廣應(yīng)用。
參 考 文 獻(xiàn)
[1]鄒力,高翔,曹劍東.物聯(lián)網(wǎng)與智能交通[M].北京:電子工業(yè)出版社,2012.
[2] Network Working Group,R.Rivest .RFC1321-The MD5 Message-Digest Algorithm[R]. MIT Laboratory for Computer Science and RSA Data Security,Inc. April 1992
[3] Eli.Biham , Cryptanalysis of the ANSI X9.52 CBCM Mode[C].IACR paper details,Volume 1403,pages:100-111,1998
[4]李江,盛會平,侯著榮. 電子車牌在交通擁堵費(fèi)管理中的應(yīng)用研究[J]. 河北省科學(xué)院學(xué)報(bào),2011(3): 33-36.
[5]何明,何永祥.應(yīng)用電子車牌推進(jìn)智能交通進(jìn)程[J].中國自動識別技術(shù),2010(2):78-79.
————————————————
收稿日期:2014-04-2
在極少數(shù)特殊情況下,由于汽車玻璃上帶有很強(qiáng)的金屬膜,無線信號不易穿過。此種情況下有兩種處理方法:一種方法是將汽車玻璃膜進(jìn)行割膜操作,然后將標(biāo)簽貼在玻璃內(nèi)側(cè)(同樣是防拆標(biāo)簽)。另一種方法是將電子標(biāo)簽安裝在車輛實(shí)際物理車牌的位置,需要采用抗金屬標(biāo)簽設(shè)計(jì),同時將標(biāo)簽設(shè)計(jì)為和物理車牌一體化、無法單獨(dú)拆卸標(biāo)簽;
2.7標(biāo)簽發(fā)卡流程
發(fā)卡過程中需要使用內(nèi)置有同樣SAM安全模塊的專用發(fā)卡器,發(fā)卡的工作流程如下:
(1)首先判斷卡片是否正常有效,沒有設(shè)置訪問密鑰,可以正常讀寫;
(2)去讀標(biāo)簽TID區(qū)的唯一標(biāo)識,用于標(biāo)簽密鑰的生成和數(shù)據(jù)的加密;
(3)寫入規(guī)劃好的EPC區(qū)的數(shù)據(jù),可以用于車輛的分組、分類等;
(4)寫入規(guī)劃好的USER區(qū)數(shù)據(jù),包括車輛的電子檔案信息、繳費(fèi)標(biāo)志信息等;
(5)采用單向散列生成標(biāo)簽的訪問密鑰,寫入標(biāo)簽的密碼區(qū);
(6)設(shè)置各個區(qū)域的讀寫權(quán)限,將密碼區(qū)永久鎖定,保證訪問密鑰不能被讀寫,其他區(qū)域根據(jù)具體的應(yīng)用需求設(shè)置可逆鎖定還是永久鎖定。
3讀寫器設(shè)備啟動流程
在讀寫器設(shè)備啟動時,先進(jìn)行SAM和CPU的雙向認(rèn)證,以防止設(shè)備或SAM被替換。雙向認(rèn)證的流程如下:
(1)CPU產(chǎn)生一個隨機(jī)數(shù)RN1,用加密密鑰進(jìn)行3DES加密,并將結(jié)果發(fā)生給SAM安全模塊;
(2)SAM對接收到的數(shù)據(jù)進(jìn)行解密,得到RN1,并生成隨機(jī)數(shù)RN2,追加在RN1后,進(jìn)行3DES加密,將結(jié)果再發(fā)送給CPU;
(3)CPU將其解密,獲取RN2,再將RN2用3DES加密,發(fā)送給SAM;
(4)SAM安全模塊解密后,確保CPU重新發(fā)送來的RN2與自己生成的一致,則認(rèn)證通過。
其后,進(jìn)行獲取系統(tǒng)主密鑰的流程如下:
(1)SAM安全模塊在RN2后追加系統(tǒng)密鑰,并用3DES進(jìn)行加密,將加密結(jié)果發(fā)送給CPU。
(2)CPU解密后,獲取系統(tǒng)密鑰,并進(jìn)行緩存,以便后續(xù)安全操作時使用。
4車輛通行流程
車輛通行的過程中采用內(nèi)置了SAM安全模塊的專用讀寫器采集電子標(biāo)簽的信息,來判定車輛是否合法有效,是否可以通行,具體流程如下:
(1)清點(diǎn)EPC碼;
(2)讀取車輛的TID的最后一個字;
(3)在聯(lián)機(jī)模式下,根據(jù)EPC+TID(最后一個字)直接查詢后端數(shù)據(jù)庫,判斷車輛是否合法有效;
(4)在脫機(jī)模式下使用EPC+TID(最后一個字)和SAM安全模塊存儲的系統(tǒng)密鑰共同生成標(biāo)簽訪問密鑰,來讀取標(biāo)簽的用戶區(qū)數(shù)據(jù),判斷車輛是否合法有效;
(5)對于合法有效車輛可以正常通行,否則進(jìn)行相應(yīng)的處理。
5加密算法
SAM安全模塊采用內(nèi)部密鑰管理機(jī)制,加密解密過程通過加密算法運(yùn)算動態(tài)進(jìn)行,在實(shí)際應(yīng)用中很難被破譯和攻擊;在讀寫器內(nèi)安裝SAM安全模塊后,密鑰和加密運(yùn)算都封裝在SAM安全模塊內(nèi)部,與讀寫器的運(yùn)算處理單元無關(guān)。這樣能實(shí)現(xiàn)系統(tǒng)的安全性只和發(fā)卡商或者運(yùn)營商有關(guān),而與設(shè)備提供商無關(guān)。
SAM安全模塊信息傳輸方式和外形尺寸采用ISO7816-3國際標(biāo)準(zhǔn),接口兼容性好,更換方便。
5.1數(shù)據(jù)加密算法
(1)標(biāo)簽的訪問密碼和殺死密碼生成
采用MD5算法生成。輸入數(shù)據(jù)串為TID+系統(tǒng)密鑰KM1。
輸出為128位MD5數(shù)字摘要。由128位的數(shù)字摘要生成訪問和殺死密碼。代碼如下:
ACCESSCODE=MD5(127..96)⊕MD5(95..64)
KILLCODE=MD5(63..32)⊕MD5(31..0)
(2)數(shù)據(jù)加密密碼生成
數(shù)據(jù)加密密碼采用MD5算法生成。輸入數(shù)據(jù)串為TID+系統(tǒng)密鑰KM2.
輸出為128位,MD5數(shù)字摘要作為數(shù)據(jù)加密密碼,代碼為:
K =MD5(127 0)
(3)MD5算法
MD5算法遵循RFC-1321文檔。
近年來,雖然MD5算法的安全性受到了巨大的挑戰(zhàn)。但對于MD5的破解限于碰撞方面,算法的仍然是不可逆。這里采用MD5算法生成的數(shù)據(jù)是為了保護(hù)系統(tǒng)根密鑰KM。在已知明文和ACCESSCODE和KILLCODE的情況下,不可能計(jì)算出系統(tǒng)根密鑰KM。
(4)3DES算法:
3DES算法遵循ANSI X9.52標(biāo)準(zhǔn),加密模式采用ECB模式。圖3所示是3DES算法的加密過程。圖4所示是3DES算法的解密過程。
讀取數(shù)據(jù)時,可僅讀取車牌號或電子信息碼。
3DES算法是指使用雙長度(16字節(jié))密鑰K=(KL||KR)將8字節(jié)明文數(shù)據(jù)塊加密成密文數(shù)據(jù)塊,代碼如下:
Y=DES(KL)[DES-1(KR)[DES(KL [X])]]
解密方式如下:
X=DES-1 (KL)[DES(KR)[ DES-1 (KL [Y])]]
圖33DES加密過程 圖43DES算法解密過程
CRC生成多項(xiàng)式:
CRC-ITU(CCITT) 標(biāo)準(zhǔn)的16位生成多項(xiàng)式:g(x)= x16+x12+x5+1。
寄存器組初始化為全1(0xFFFF)。
5.2加密算法的安全性分析
對于MD5算法,找到兩個具有相同MD5值的數(shù)據(jù)需要執(zhí)行264次運(yùn)算;而尋找具有給定MD5值的數(shù)據(jù),要執(zhí)行212 8次運(yùn)算。 本方案中主要關(guān)心第二種情況,如果采用窮舉法攻擊,設(shè)每秒能窮舉1萬億條密鑰(最快計(jì)算機(jī)運(yùn)算速度為12萬億次/秒),需要10~21年, 既使按照摩爾定理,計(jì)算機(jī)的運(yùn)行速度每18個月提高1倍來計(jì)算,也需要103年。
對于3DES算法,若三個密鑰互不相同,本質(zhì)上就相當(dāng)于用一個長為168位的密鑰進(jìn)行加密。本方案中,密鑰的有效長度為112位,密碼空間為2112約5×1033,如果采用窮舉法攻擊,設(shè)每秒能窮舉1萬億條密鑰(最快計(jì)算機(jī)運(yùn)算速度為12萬億次/秒),需要10~17年,即使按照摩爾定理,計(jì)算機(jī)的運(yùn)行速度每18個月提高1倍來計(jì)算,也需要84年。
6結(jié)語
綜上所述,采用上述一整套的安全方案完全可以保證電子車牌感知層系統(tǒng)的安全性,實(shí)現(xiàn)標(biāo)簽數(shù)據(jù)的讀保護(hù)、防偽造、防篡改、防拆卸等功能,保障電子車牌技術(shù)的安全可靠。并且,該安全方案在國家發(fā)改委和信息產(chǎn)業(yè)部的電子車牌試點(diǎn)項(xiàng)目中得到了實(shí)際應(yīng)用驗(yàn)證,完全可以保證該方案在全國大范圍內(nèi)的推廣應(yīng)用。
參 考 文 獻(xiàn)
[1]鄒力,高翔,曹劍東.物聯(lián)網(wǎng)與智能交通[M].北京:電子工業(yè)出版社,2012.
[2] Network Working Group,R.Rivest .RFC1321-The MD5 Message-Digest Algorithm[R]. MIT Laboratory for Computer Science and RSA Data Security,Inc. April 1992
[3] Eli.Biham , Cryptanalysis of the ANSI X9.52 CBCM Mode[C].IACR paper details,Volume 1403,pages:100-111,1998
[4]李江,盛會平,侯著榮. 電子車牌在交通擁堵費(fèi)管理中的應(yīng)用研究[J]. 河北省科學(xué)院學(xué)報(bào),2011(3): 33-36.
[5]何明,何永祥.應(yīng)用電子車牌推進(jìn)智能交通進(jìn)程[J].中國自動識別技術(shù),2010(2):78-79.
————————————————
收稿日期:2014-04-2