RFID原理及应用复习(附答案)(7)

2018-12-08 20:04

(2)被动攻击

1.采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。Eg:美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。

二、密码学技术原理

常见的密码算法体制有对称密码体制和非对称密码体制两种。

对称密码体制从得到的密文序列的结构来划分,有序列密码和分组密码两种不同的密码体制

三、射频识别系统的加密机制

在射频识别应用系统上主要采用三种传输信息保护方式, ? 认证传输方式:不保密,纠错 ? 加密传输方式:保密,不纠错

和混合传输方式:保密,纠错


RFID原理及应用复习(附答案)(7).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:幼儿园优秀教案小班综合活动 我爱洗脸

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: