(2)被动攻击
1.采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。Eg:美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。
二、密码学技术原理
常见的密码算法体制有对称密码体制和非对称密码体制两种。
对称密码体制从得到的密文序列的结构来划分,有序列密码和分组密码两种不同的密码体制
三、射频识别系统的加密机制
在射频识别应用系统上主要采用三种传输信息保护方式, ? 认证传输方式:不保密,纠错 ? 加密传输方式:保密,不纠错
和混合传输方式:保密,纠错