Bảo mật trong truyền dữ liệu

Một phần của tài liệu Tìm hiểu công nghệ rfid và ứng dụng (Trang 65 - 70)

2.4 Mã hóa, điều chế, bảo mật và chống đụng độ trong RFID

2.4.2 Bảo mật dữ liệu

2.4.2.2 Bảo mật trong truyền dữ liệu

Trước tiên, chúng ta có thể phân biệt hai loại đối tượng tấn công. Loại 1 hoạt động theo kiểu thụ động, cố gắng thu trộm nhằm khám phá ra thông tin mật nào đó; loại 2, mặt khác, hoạt động theo cách chủ động, sử dụng dữ liệu được phát đi và thay đổi nó (hình 2.32).

Thủ tục mã hóa có thể được sử dụng để chống lại cả sự tấn công chủ động và thụ động. Để đạt được điều đó, dữ liệu cần được thay đổi (mã hóa) trước khi phát đi để đối tượng tấn công không còn thu được nội dung thực sự của dữ liệu nữa.

Việc phát dữ liệu mã hóa luôn luôn xảy ra theo cùng một khuôn mẫu.Đầu tiên, dữ liệu cần phát đi được chuyển đổi thành dữ liệu mã hóa (cipher data) bằng việc sử dụng một khóa mật K và một thuật toán bí mật. Nếu không biết về thuật toán bí mật cũng như khóa mật K thì đối tượng tấn công không thể tạo lại được dữ liệu gốc và như vậy không thể hiểu phía phát thực sự phát cái gì.

Nếu mỗi ký tự được mã hóa một cách riêng rẽ trước khi phát thì thủ tục mã hóa gọi là mã hóa tuần tự (sequential ciphering) hay mã hóa luồng (stream ciphering). Ngược lại, nếu một số ký tự được kết hợp vào một khối rồi được mã hóa thì gọi là mã hóa khối (block ciphering). Bởi vì mã hóa khối đòi hỏi rất nhiều tính toán nên nó đóng vai trò ít quan trọng trong RFID và sự chú ý được đặt vào mã hóa tuần tự.

Hình 2. 33 Sự tấn công vào quá trình truyền dữ liệu [2]

65

Hình 2. 34 Dữ liệu phát được bảo vệ hiệu quả nhờ mã hóa[2]

2.4.2.2.1 Mã hóa luồng (stream ciphering)

Mã hóa tuần tự hay mã hóa luồng là thuật toán mã hóa trong đó chuỗi các ky tự gốc được mã hóa một cách tuần tự sử dụng các hàm khác nhau cho từng bước. Ý tưởng của mã hóa luồng như vậy được gọi là one-time pad , hay cũng được biết đến như là mã hóa Vernam.

Trong thủ tục này, một khóa mã ngẫu nhiên K được tạo ra (giống như tung xúc xắc), trước khi phát dữ liệu được mã hóa, khóa mã này được làm cho được biết đến từ cả hai bên phát và thu (hình 2.34). Chuỗi khóa mã ít nhất phải dài bằng thông tin được mã hóa để tránh các đối tượng phá mã chuyên nghiệp (cryptoanalysis) có thể tìm ra và tấn công vào quá trình phát. Hơn nữa, khóa mã có thể chỉ được sử dụng một lần, điều đó có nghĩa là mức bảo mật vô cùng cao được yêu cầu đối với việc phân phối các khóa mã (key). Để giải quyết vấn đề tạo và phân phối khóa mã, hệ thống đã được tạo ra dựa trên nguyên lý mã hóa luồng one-time pad; hệ thống đó sử dụng chuỗi mã giả ngẫu nhiên (pseudorandom sequence) thay cho chuỗi ngẫu nhiên thật và được gọi là bộ phát chuỗi giả ngẫu nhiên (pseudorandom generator).

66

Hình 2. 35 Trong thủ tục one-time pad, khóa mã tạo ra nhẫu nhiên được dùng một lần rồi bị hủy [2]

Hình 2. 36 Phát khóa mã bằng bộ tạo mã giả ngẫu nhiên [2]

Hình 2.35 Thể hiện nguyên lý cơ bản của mã hóa tuần tự sử dụng bộ phát chuỗi mã giả ngẫu nhiên: bởi vì hàm mã hóa trong mã hóa tuần tự có thể thay đổi (ngẫu nhiên) theo mỗi ký tự, hàm đó phải không chỉ phụ thuộc vào ký tự đầu vào hiện tại mà còn phụ thuộc vào trạng thái nội tại M. Trạng thái M được thay đổi sau mỗi bước mã hóa bởi hàm biến đổi trạng thái g(K). Độ bảo mật của mã phụ thuộc cơ bản vào số trạng thái M và độ phức tạp của hàm biến đổi g(K).

2.4.3 Đa truy cập, chống đụng độ

Hoạt động của hệ thống RFID thường xuyên xảy ra những tình huống mà có nhiều thẻ (transponder) cùng xuất hiện trong vùng đọc của đầu đọc tại cùng một khoảng thời

67

gian. Trong một hệ thống như vậy (bao gồm trạm điều khiển, đầu đọc, thẻ…) chúng ta phân biệt hai dạng liên lạc chính.

Dạng đầu tiên được sử dụng để phát dữ liệu từ đầu đọc tới thẻ (Hình 2.36). Luồng dữ liệu phát đi được nhận tại tất cả các thẻ một cách đồng thời. Điều này có thể so sánh được với việc thu đồng thời các bản tin do một đài phát đi của hàng trăm thiết bị thu vô tuyến. Vì vậy, loại liên lạc này được gọi là phát quảng bá (broadcast).

Dạng liên lạc thứ hai là việc truyền dữ liệu từ nhiều thẻ tới đầu đọc. Dạng này được gọi là đa truy cập (multi-access). (Hình 2.37)

Hình 2. 37 Phát quảng bá từ đầu đọc tới thẻ [2]

68

Hình 2. 38 Đa truy cập[2]

Mọi kênh liên lạc đều có một dung lượng xác định. Dung lượng của kênh được xác định bởi tốc độ truyền dữ liệu tối đa và thời gian rỗi (thời gian sẵn sàng cho việc truyền dữ liệu) của kênh. Dung lượng của kênh phải được phân chia cho các bên trong liên lạc (đầu đọc và các thẻ) để chúng không gây nhiễu lẫn nhau (đụng độ).

Vấn đề đa truy cập đã xuất hiện từ lâu trong công nghệ vô tuyến (như trong thông tin di động hay thông tin vệ tinh). Nhiều thủ tục đã được tìm ra và phát triển với mục đích giải quyết vấn đề đó, và về cơ bản có bốn thủ tục khác nhau sau: đa truy cập phân chia theo không gian (SDMA), đa truy cập phân chia theo miền tần số (FDMA), đa truy cập phân chia theo miền thời gian (TDMA) và đa truy cập phân chia theo mã (CDMA).

SDMA thực thi nhờ vào một hệ thống ăng ten định hướng tinh vi còn FDMA có đầu đọc cấu tạo phức tạp nên chúng đều có giá thành cao do đó chỉ được sử dụng hạn chế trong một số ứng dụng đặc biệt. TDMA, ngược lại, do tính đơn giản của nó, là thủ tục đa truy cập chống đụng độ được sử dụng nhiều nhất trong công nghệ RFID. Vì vậy, ở đây chúng ta sẽ tìm hiểu kỹ hơn về hai thủ tục TDMA ngẫu nhiên đơn giản là ALOHA và Slotted ALOHA.

Một phần của tài liệu Tìm hiểu công nghệ rfid và ứng dụng (Trang 65 - 70)

Tải bản đầy đủ (PDF)

(136 trang)