基于xxTEA算法实现RFID读写器加密设计

随着电子信息技术的发展,非接触式智能卡(如rfid卡)已经在我们的生活中随处可见。与传统的接触式卡、磁卡相比,利用射频识别技术开发的非接触式智能卡,具有高度安全保密性和使用简单等特点,正逐渐取代传统的接触式ic卡,成为智能卡领域的新潮流。然而,由于rfid系统的数据交流处于开放的无线状态,外界容易对系统实施各种信息干扰及信息盗取。
鉴于rfid系统数据交流开放的安全性问题,人们做了大量的研究工作,提出了很多安全机制设计方面的建议。在硬件物理实现方面,提出了如:kill标签、法拉第电罩等方法;在软件系统实现方面,提出了一系列安全协议,如:hash锁、随机hash锁、hash链以及改进的随机hash锁等方法,而这些方法都是针对rfid标签芯片的制造而设计的,对已经大规模投入使用的智能卡而言,不具备实用性。目前在智能卡应用系统中,比较流行采用兼容iso/iec 14443协议的mifare 1系列智能卡,其本身具有3次相互认证的安全协议,但其安全性仍有漏洞,有必要在它安全机制基础上,引入一种数据加密算法来进一步保障数据通信的安全性。tea算法作为一种微型的加密算法,有着简单、快速、安全性能好等特点,在电子产品开发领域得到了广泛应用,例如pda数据加密、嵌入式通信加密等领域,而tea算法的广泛使用导致产生了针对该算法的攻击方法,所以有必要对tea算法进行改进。
为此,本文提出利用tea算法的改进算法——xxtea算法进行rfid读卡器与rfid智能卡之间密码数据的动态变换,来解决rfid系统应用中所面对的非法读取、窃听、伪装哄骗及重放等攻击。
1 xxtea加密算法原理
在数据的加解密领域,算法分为对称密钥与非对称密钥2种。对称密钥与非对称密钥由于各自特点,所应用的领域不尽相同。对称密钥加密算法由于其速度快,一般用于整体数据的加密,而非对称密钥加密算法的安全性能佳,在数字签名领域得到广泛应用。
tea算法是由剑桥大学计算机实验室的wheeler dj和needham rm于1994年提出,以加密解密速度快,实现简单著称。tea算法每一次可以操作64 bit(8 byte),采用128 bit(16 byte)作为key,算法采用迭代的形式,推荐的迭代轮数是64轮,最少32轮。为解决tea算法密钥表攻击的问题,tea算法先后经历了几次改进,从xtea到block tea,直至最新的xxteat。xtea也称作tean,它使用与tea相同的简单运算,但4个子密钥采取不正规的方式进行混合以阻止密钥表攻击。block tea算法可以对32位的任意整数倍长度的变量块进行加解密的操作,该算法将xtea轮循函数依次应用于块中的每个字,并且将它附加于被应用字的邻字。xxtea使用跟block tea相似的结构,但在处理块中每个字时利用了相邻字,且用拥有2个输入量的mx函数代替了xtea轮循函数,这一改变对算法的实现速度影响不大,但提高了算法的抗攻击能力,使得对6轮加密次数的算法攻击所需的明文数量由234上升为280,基本排除了暴力攻击的可能性。本文描述的安全机制所采用的加密算法就是tea算法中安全性能最佳的改进版本——xxtea算法。
xxtea的加密轮次视数据长度而定,最少为6轮,最多为32轮,对应的每轮加密过程如图1所示。图1中,+表示求和,+表示异或,>>表示右移,<0表示进行加密,n<0表示进行解密。在读卡器中,存放4个key,key_com,key1,key2,key3分别作为4次xxtea加解密运算的密钥,其中key_com,key1,key2,key3为16 byte且是固定在阅读器的存储器之中。根据xxtea算法的输入与输出数据的长度限制,以2个长整数组元为加解密运算的基本单位,规定控制扇区读写权限的密钥keya,keyb为xxtea加密结果的前6个字节。
1)对mifare 1卡的控制密码的加密:由mifare 1卡特性决定,任意扇区x与扇区y的控制密码是完全不相关的。由于mifare 1卡的独一无二的序列号特性,在整个系统所能支持的智能卡系列中,可以规定第x个扇区的密码是与该智能卡的序列号相关的。序列号的得到不需要经历密码校验,而只要对智能卡的操作到达防冲突这一步骤,就可以得到。序列号snr为4字节,而每次xxtea加密的数组都为2个长整型的数组,可以规定x扇区的密码为2个snr所构成的1个64 bit数组与公用密钥key_com进行加密的结果。假设扇区x的密钥为keya,则keya为btea(key_com,2,snr||snr<<4),取该结果的前6 byte为keya。有价值数据内容存在第y个扇区内部,第y个扇区的控制密码不固定,由第x个扇区的指定数据data1经过xxtea加密算法得来。具体过程如图3所示。系统的公钥key_com是固定于阅读器内,虽然在公开信道上传递的信息中不包含此公钥的信息,但是还是有必要对其进行定期更新,才能确保安全性。
2)对存入mifare 1卡中的数据进行的加解密:经过一次加密运算得到扇区y的密码后,通过authentication命令完成对卡的认证后,就可以读取存放于扇区y的有价值数据。读取到的是已经经过xxtea算法进行加密完的数据。所以,有必要对其进行解密,才能得到真正的数据。而数据写入的过程与之对应,需要先将要写入y扇区的数据以key3进行xxtea加密运算,再将运算结果写人到扇区y中。由xxtea算法的对称密钥特性可知,密钥是与加密该数据的密钥相同,固定存放于读卡器的存储器之中。具体过程如图3所示。
3)动态地进行密码的变换:在每次读写操作完智能卡之后,进行智能卡扇区y密钥的动态变换。将扇区x内的数据,用key2进行再次的xxtea算法加密,变化得到一个新的数据。该新的数据写入扇区x。而对此data_new进行key1的加密运算得到扇区y的新密钥,在已经验证扇ixy的密钥的情况下,更改此密钥为data_new)is对应的密钥,以便下次再次使用。具体如图4所示。
3 rfid应用系统实现
系统的硬件电路由nxp的专用读写芯片mf rc500和stc单片机stc89c52以及外部的天线滤波和接收回路组成,如图5所示。mf rc500读写芯片完全兼容于iso/iec 14443协议,且与mcu的接口多样化,特别适合于嵌入式系统应用。
mcu除了操作读卡芯片进行常规的智能卡操作,也实现了系统所需的加密算法的嵌入,读取或写人数据的加解密运算都通过mcu进行。
mf rc500对mifare 1卡的操作过程依照iso14443的协议规定,按先后的顺序为寻卡、防冲突、选择、密钥校验和之后的读写和增减值操作。mf rc500对mifare 1卡的操作都是通过写入transceive命令至regcommand寄存器,再将操作mifare 1卡的命令以数据的形式存放于regfifodata寄存器中,设置完收发时钟的长度以后,就等待智能卡对读写命令的反应。在足够长的时间段之内,mifare 1卡传输的数据就会在regfifodata里面出现,此时,先读取regfifolength以确定数据的长度,根据长度写循环程序获取智能卡返回的信息。图6给出了系统上位机的界面。通过上位机,在正常操作智能卡的基础上,进行动态更新密码的操作,以及隐藏在读写操作之下的加解密过程。
系统进行加密的试验如下:
1)控制密码的得到:假设系统的公钥key_com为{0x00112233,0x44556677,0x8899aabb,0xccddeeff),对于智能卡1,snr为fdc71188,根据系统的规定,扇区x的密码为keya与btea(key_tom,2,snr||snr<<4)相关,结果为{oxd3a7ba0l,0x525f18fc}。取结果的前6个字节作为扇区x的控制密钥,即keya为d3a7ba0152。由此密码得到了扇区x的data1,假设datal为{0x00,0x11,0x22,0x33,0x44,0x55,0x66,0x77}。由此data1和存储于mcu中的key1通过xxtea加密过程btea(key1,2,data1),可以得到keyb。假设key1为{0x01234567,0x89abcdef,0x01234567,0x89abcdef},通过加密,得到了{0x4cefbec2,0xcscbace0},取前6 byte,则keyb为4cefbec2c8。使用该密钥获得对扇区y的控制权,就可以对价值数据进行读写操作,这样也避免了未经授权的读卡器想要非法对智能卡进行操作的情况。
2)敏感数据的加解密:在mifare 1智能卡中,数据是以块为单位来存储的,一块16 byte,可以由xxtea直接运算得出加密结果。设需要写入的数据为{0x01,0x12,0x23,0x34,0x45,0x56,0x67,0x78,0x89,0x9a,0xab,0xbc,0xcd,0xde,0xef,0xf0},而密钥为key3,设为{0xfedcba98,0x76543210,0xfedcba98,0x76543210},通过该密钥进行xxtea加密,得到加密后的数据为{0xa2,0xc6,0x6c,0x1a,0x3e,0x98,0x5e,0x48,0x7d,0xda,0x68,0xc3,0x0c,0x23,0x1d,0x24}。将该数据写入智能卡中,读取时,对它用key3作为密钥进行解密,得到所需数据。利用此种方法,使得明文在开放的传播空间内得到保护,保护了信息的安全。
3)密码的动态变换:在进行完读写操作以后,为了保障智能卡的安全,要立刻进行密码的变换。data1经过与key2的xxtea运算后,变换为data1_new。由此datal_new推算出keyb_new。假设key2为{0xfedcba98,0x76543210,0x01234567,0x89abcdef},则data1_new为{0x23ff28aa,0xa7684804},keyb_new为3c7099d07f。此密码在智能卡中必须同步更新,防止出现读卡器未能取得智能卡扇区y的读写控制权的问题。
通过对实验结果的分析可以看出,xxtea所占用的代码空间为2 968 byte,占用内存空间124 byte,在24 mhz外部晶振条件下,加密速率为(3.26±0.1)kbps(p=0.01),解密速率为(3.30±0.1)kbps(p=0.01),抗攻击能力强,暂时没有一种可行的方法对该算法进行有效攻击,而且防冲突性能好,微小的数据改变将导致结果的重大变化。控制密钥动态变换的根密钥和智能卡数据的加密密钥不经过明文传输,杜绝了rfid数据通信中出现的非法读取和监听等威胁。
4 结论
在xxtea加密算法基础上的新rfid系统安全方案,具有安全性高、低成本和兼容性高的特点。实验结果表明,新方案能有效地提高rfid数据传输的安全性,可将rfid的应用范围推广到信息敏感的领域,包括金融交易、食品安全和公共安全等。

VR产业化刚进元年就遇冷
华为云&amp;amp;智能车云TISAX认证颁证仪式,在深圳华为坂田基地顺利举行
OPPO R7 Plus上市:6英寸大屏幕+4100mAh大电池
海康威视发布了2020年年报和2021年第一季报告
美国施压,为防止供应链中断,华为扩大对日本手机零部件采购
基于xxTEA算法实现RFID读写器加密设计
iPhone7的镜头那么牛但是iPhone7相机模块物料成本26美元
一部iphone手机寿命有多长?
海尔彩电维修措施(2)
半导体企业东芯股份发布2021年报
小米6:4月开卖,等我!
单片机、微控制器和微处理器有什么区别
三雄极光智能家居战略发展路上添上浓墨重彩的一笔
如何设计智能手机可以用于电视机遥控器
武锁宁:我国5G发展进入快车道
新品登场丨霍盛传感器上新!要稳?要灵活?还是“我全都要”!
电涡流位移传感器优点
又一个手机系统离开了!盘点那些逐渐远去的手机系统!
工程应用综合布线工程一般步骤-科兰
如何制作性能稳定的PCB板