CN114792122A - 一种逆向工程加密rfid标签 - Google Patents
一种逆向工程加密rfid标签 Download PDFInfo
- Publication number
- CN114792122A CN114792122A CN202210036739.2A CN202210036739A CN114792122A CN 114792122 A CN114792122 A CN 114792122A CN 202210036739 A CN202210036739 A CN 202210036739A CN 114792122 A CN114792122 A CN 114792122A
- Authority
- CN
- China
- Prior art keywords
- key
- chip
- rfid tag
- encrypted
- image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 claims abstract description 13
- 229910052710 silicon Inorganic materials 0.000 claims abstract description 13
- 239000010703 silicon Substances 0.000 claims abstract description 13
- 238000013507 mapping Methods 0.000 claims abstract description 12
- 230000003287 optical effect Effects 0.000 claims abstract description 7
- 238000005498 polishing Methods 0.000 claims abstract description 5
- 238000013461 design Methods 0.000 claims description 16
- 238000000034 method Methods 0.000 claims description 13
- 238000004458 analytical method Methods 0.000 claims description 9
- CSCPPACGZOOCGX-UHFFFAOYSA-N Acetone Chemical compound CC(C)=O CSCPPACGZOOCGX-UHFFFAOYSA-N 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 6
- 230000003247 decreasing effect Effects 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 4
- 235000000332 black box Nutrition 0.000 description 3
- 230000007812 deficiency Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000010191 image analysis Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001351 cycling effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000003708 edge detection Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/07749—Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
- G06K19/07758—Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/07749—Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出了一种逆向工程加密RFID标签,包括:首先获取样本芯片,包括:从塑料卡中分离出硅片并进行机械抛光,芯片共有六层,最底层是晶体管;采用标准的光学显微镜拍照,从多组图像中自动生成每一层的图像;晶体管分布在每个执行逻辑功能门中,建立执行逻辑功能门的库,实现模板匹配,即给定一个逻辑门的实例,在芯片上找到同一个门的所有其他实例;其次重建加密组件,包括:重建所有逻辑门之间的连接;得到整个加密1流密码,其中密钥和标签ID的组合方式是,对于每个会话密钥,每个ID只存在一个密钥,从而产生该会话密钥;密钥和标签ID被顺序地移入寄存器,双射映射允许仅为单个ID预先计算的码本也用于查找所有其他ID的键。
Description
技术领域
本发明涉及RFID标签技术领域,特别涉及一种逆向工程加密RFID标签。
背景技术
嵌入式设备的安全性通常依赖于专有密码算法的保密性。这些算法弱点明显且设计成本太高。并且,传统加密由于设计上的一些缺陷,标签的安全性甚至低于48位密钥长度的水平。
发明内容
本发明的目的旨在至少解决所述技术缺陷之一。
为此,本发明的目的在于提出一种逆向工程加密RFID标签。
为了实现上述目的,本发明的实施例提供一种逆向工程加密RFID标签,包括:数字逻辑处理芯片、无线电前端单元和外部连接单元,其中,设计数字逻辑处理芯片,包括如下步骤:
首先获取样本芯片,包括:从塑料卡中分离出硅片并进行机械抛光,芯片共有六层,最底层是晶体管;采用标准的光学显微镜拍照,从多组图像中自动生成每一层的图像;晶体管分布在每个执行逻辑功能门中,作为重建电路的第一步,建立执行逻辑功能门的库,实现模板匹配,即给定一个逻辑门的实例,在芯片上找到同一个门的所有其他实例;以第2层的图像作为输入,该图像表示逻辑级别以及不同逻辑门的实例在图像中的位置,使用模板匹配在图像中查找门的所有其他实例;其中,模板匹配提供芯片上不同逻辑门的映射;
其次重建加密组件,包括:重建所有逻辑门之间的连接,检查读卡器是否能够使用更改的密钥和更改的ID成功地对标签进行身份验证,将成功将读卡器验证到标签的组合中,得到输入的顺序,导出线性反馈移位寄存器的结构;结合对认证协议和硬件分析的结果,得到整个加密1流密码,其中密钥和标签ID的组合方式是,对于每个会话密钥,每个ID只存在一个密钥,从而产生该会话密钥;密钥和标签ID被顺序地移入寄存器,对于每个ID位的增量,存在一个密钥位的增量,用于校正差异并产生相同的会话密钥;给定一个密钥,对于某些ID,该密钥会产生会话密钥,对于任何ID,都存在一个密钥,该密钥会产生相同的会话密钥;这种双射映射允许仅为单个ID预先计算的码本也用于查找所有其他ID的键。
进一步,在获取样本芯片的过程中,采用用丙酮溶解塑料卡,只留下塑料卡内部的空白芯片。
进一步,采用标准的光学显微镜拍照,从多组图像中自动生成每一层的图像,使用从全景摄影中借用的图像平铺技术,通过将观察者角度的最大方差设置为非常小的值在每幅图像上手动设置几个控制点。
进一步,所述晶体管分布在每个执行逻辑功能门中,其中,执行逻辑功能门包括:AND、XOR或触发器。
进一步,所述使用模板匹配在图像中查找门的所有其他实例,包括旋转和镜像变体。
进一步,由于较大的门有时包含较小的门作为构建块,所述模板匹配是按减小门大小的顺序进行的。
进一步,所述加密1流密码是一个48位线性反馈移位寄存器LFSR,从20个状态位的固定集中,在每个时钟周期中计算一位密钥流,移位寄存器有18个抽头,它们线性组合,以在每个移位上填充第一个寄存器位。
进一步,标签上的随机数是使用具有恒定初始条件的线性反馈移位寄存器生成的,每个随机值仅取决于标签通电和提取随机数之间经过的时钟周期数,数字是使用以下形式的最大长度16位LFSR生成的。
进一步,采用非线性反馈在移入寄存器时应与密钥或ID相结合,以打破不同密钥ID对之间的双射映射,提高对码本攻击的抵抗能力。
进一步,所述逆向工程加密RFID标签的操作在超高频的频段。
根据本发明实施例的逆向工程加密RFID标签,提出了一种从硅片实现中反向工程密码的方法来对RFID标签进行加密,从硅片实现的反向工程加密功能,将电路图像分析和协议分析相结合,从广泛使用的RFID标签中重构密码,既廉价又可以自动化推广到大芯片等目标。本发明从硬件实现中找到所用算法,其成本更加低。通过模板匹配,可以恢复算法,其保密性迄今为止为最安全。嵌入式密码学的安全性决不能依赖于隐蔽性,任何以硬件形式提供给用户的算法,即使在没有软件实现、黑盒分析不可行的情况下,也可以被公开。一旦密码的细节公开,其安全性就必须完全依赖于良好的密码设计和足够长的密钥。本发明的标签具有良好的密码设计和足够长的密钥,可以极大地提高芯片的安全性,可用于保密性强的项目中,且成本低,应用范围将更加广泛。
采用本发明实施例的逆向工程加密RFID标签,能够进行逆向工程加密,成本更低、安全性更高,从而降低使用成本。传统加密由于设计上的一些缺陷,标签的安全性甚至低于48位密钥长度的水平。本设计从电路图像中推断功能的方法是自动化的,因此对于大型芯片也是可行的。因此,对于任何类型的硅芯片都可以使用该加密方法。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1a为根据本发明实施例的边缘检测后的第2层的源图像的示意图;
图1b为根据本发明实施例的模板自动检测结果的示意图;
图2为本发明Crypto-1流密码和初始化示意图。
具体实施方式
下面详细描述本发明的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
本发明提出一种逆向工程加密RFID标签,电子标签从硅片实现的反向工程加密功能,成本低、保密性强、应用广泛。
本发明实施例的逆向工程加密RFID标签,包括:数字逻辑处理芯片、无线电前端单元和外部连接单元,其中,设计数字逻辑处理芯片,包括如下步骤:
首先获取样本芯片,包括:从塑料卡中分离出硅片并进行机械抛光,芯片共有六层,最底层是晶体管;采用标准的光学显微镜拍照,从多组图像中自动生成每一层的图像;晶体管分布在每个执行逻辑功能门中,作为重建电路的第一步,建立执行逻辑功能门的库,实现模板匹配,即给定一个逻辑门的实例,在芯片上找到同一个门的所有其他实例;以第2层的图像作为输入,该图像表示逻辑级别以及不同逻辑门的实例在图像中的位置,使用模板匹配在图像中查找门的所有其他实例;其中,模板匹配提供芯片上不同逻辑门的映射。
其次重建加密组件,包括:重建所有逻辑门之间的连接,检查读卡器是否能够使用更改的密钥和更改的ID成功地对标签进行身份验证,将成功将读卡器验证到标签的组合中,得到输入的顺序,导出线性反馈移位寄存器的结构;结合对认证协议和硬件分析的结果,得到整个加密1流密码,其中密钥和标签ID的组合方式是,对于每个会话密钥,每个ID只存在一个密钥,从而产生该会话密钥;密钥和标签ID被顺序地移入寄存器,对于每个ID位的增量,存在一个密钥位的增量,用于校正差异并产生相同的会话密钥;给定一个密钥,对于某些ID,该密钥会产生会话密钥,对于任何ID,都存在一个密钥,该密钥会产生相同的会话密钥;这种双射映射允许仅为单个ID预先计算的码本也用于查找所有其他ID的键。
具体的,本发明的逆向工程加密RFID标签上的芯片非常小,四分之一被无线电前端和外部连接所占据,剩下大约一半的芯片面积用于数字逻辑(包括密码术)。加密函数构成了大约400个2-NAND等价物(GE),即使与标准加密的高度优化实现相比,这也是非常小的。为了对加密技术进行反向工程,本发明首先必须获得样本芯片,这些芯片通常嵌入比较小的塑料卡中。本发明用丙酮溶解塑料卡,只留下空白芯片。本发明分离出硅片,通过机械抛光去除每一层,虽然抛光是最简单的,但要克服芯片倾斜障碍。由于芯片层非常紧密,即使最小的倾斜也会导致切割过度。通过切割,芯片共有六层,最底层是晶体管。本发明用标准的光学显微镜在500倍的放大率下拍照,从多组图像中本发明可以自动生成每一层的图像,使用本发明从全景摄影中借用的图像平铺技术。通过将观察者角度的最大方差设置为非常小的值(例如,0.1°)在每幅图像上手动设置几个控制点。
晶体管分别在每个执行逻辑功能门中,如图1a和图1b所示的AND、XOR或触发器。在整个芯片中有几千个这样的逻辑门,但只有大约70种不同类型的门。作为重建电路的第一步,本发明建立了这些门的库,实现了模板匹配,即给定一个逻辑门的实例,在芯片上找到同一个门的所有其他实例。工具以第2层的图像作为输入,该图像表示逻辑级别以及不同逻辑门的实例在图像中的位置。然后,这些工具使用模板匹配在图像中查找门的所有其他实例,包括旋转和镜像变体。由于较大的门有时包含较小的门作为构建块,因此匹配是按减小门大小的顺序进行的。
模板匹配提供了芯片上不同逻辑门的映射。虽然可以对整个RFID标签进行反向工程,但本发明将注意力集中在发现和重建加密组件上。本发明知道流密码必须至少包含一个48位寄存器和多个异或门。本发明在芯片的一个角落里发现了这些元件,还有一个看起来像是随机数发生器的电路,因为它有输出,但没有输入。本发明只专注于芯片的这两个部分,重建了所有逻辑门之间的连接。可能密钥和标签ID是按顺序转移到移位寄存器中的,比以更复杂的方式组合。为了验证这个假设,本发明检查了读卡器是否能够使用更改的密钥和更改的ID成功地对标签进行身份验证。从ID和密钥的单位更改开始,并逐步将搜索扩展到更大的变体,本发明发现了许多这样的组合,这些组合确实成功地将读卡器验证到标签。从这些组合的模式中,本发明不仅可以得到输入的顺序,而且可以导出线性反馈移位寄存器的结构,本发明在电路级上独立地发现了这种结构。结合对认证协议的这些见解和硬件分析的结果,本发明得到了整个加密1流密码,如图2所示。该密码是一个48位线性反馈移位寄存器(LFSR)。从20 个状态位的固定集中,在每个时钟周期中计算一位密钥流。移位寄存器有18个抽头(如图2中的四个向下箭头所示),它们线性组合,以在每个移位上填充第一个寄存器位。
密码设计可以被认为是一个严重的弱点。登记的生成多项式是(席是登记移位寄存器的第i位):多项式是原始的,因为它是不可约的,并且生成所有248-1可能的输出不成功。为了证实这一点,本发明将fibonaccilfsr转换成Galois LFSR,在此基础上,本发明可以计算一些Galois场乘法中的任意步骤。然后本发明发现密码状态在 248-1步骤,但这个数字不在任何可能的因素之后。因此,LFSR的最大长度。
芯片与读卡器之间的协议松散地遵循ISO 9798-2规范,认证协议以共享密钥和唯一标记ID作为输入。认证结束时,双方为流密码建立了会话密钥,双方都确信对方知道密钥。
使用的随机数生成器(RNG)对于加密应用程序来说非常不安全,并且允许预先设计计算码本,进一步降低了攻击复杂性。标签上的随机数是使用具有恒定初始条件的线性反馈移位寄存器生成的。因此,每个随机值仅取决于标签通电(寄存器开始移位) 和提取随机数之间经过的时钟周期数。数字是使用以下形式的最大长度16位LFSR生成的。
寄存器的时钟频率为106kHz,在生成所有65535个可能的输出值后,每0.6秒循环一次。除了随机数长度严重不足之外,控制协议计时的攻击者还控制生成的随机数。每次标签开始工作时,生成LFSR被重置为已知状态的事实放大了RNG的弱点。这种重置是完全不必要的,涉及硬件开销,并且破坏了先前事务和不可预测的噪声留在寄存器中的随机性。
本发明能够控制使用OpenPCD读取器和定制固件生成的随机数电路的数字。特别是,本发明能够在每个查询中生成相同的“随机”nonce,从而完全消除了身份验证过程中的标记随机性。此外,本发明在读卡器芯片产生的32位随机数中发现了同样的弱点,这表明在芯片和读卡器中使用了类似的硬件实现。在本发明的实验中,这意味着控制读卡器芯片的时间,而熟练的攻击者即使在没有对读卡器进行控制的现实场景中,也有可能利用此漏洞进行攻击。攻击者可以从已经看到的数字中预测即将出现的数字,并准确地选择开始与读者交互的时间,以便接受特定的挑战。读卡器和标记都缺乏真正的随机性,使得攻击者能够从身份验证协议中消除任何形式的随机性。根据预先计算的代码本的数量,这个过程可能需要几个小时,而且攻击可能不适用于所有的读卡器芯片。
首先,密钥空间足够小,可以包含所有可能的密钥。第二,随机数是可控的。此外,密钥和标签ID的组合方式是,对于每个会话密钥,每个ID只存在一个密钥,从而产生该会话密钥。密钥和ID被顺序地移入寄存器,但是在此过程中没有非线性混合。对于每个ID位的增量,存在一个密钥位的增量,用于校正差异并产生相同的会话密钥。因此,给定一个密钥,对于某些ID,该密钥会产生会话密钥,对于任何ID,都存在一个密钥,该密钥会产生相同的会话密钥。这种双射映射允许仅为单个ID预先计算的码本也用于查找所有其他ID的键。
所有密钥的码本将占用1500BT的空间,但可以更经济地存储在rainbow表中。rainbow表存储的密钥空间信息刚好足够高概率查找任何密钥,但所需的空间要比所有密钥的表少得多,这些表中的每个点都是加密操作的微小变体的重复应用。在本发明的例子中,本发明从一个随机密钥开始,为这个密钥生成身份验证协议的输出,然后使用这个输出作为身份验证的下一个密钥,生成它的输出,使用它作为下一个密钥,依此类推。然后,本发明只存储每个彩虹的第一个和最后一个值,但计算足够的彩虹,使几乎所有的关键点都出现在其中一个。为了从这样的彩虹表中找到密钥,从认证协议的记录输出开始计算新的彩虹。如果在存储的彩虹的结束值中也找到了这个序列中生成的值中的任何一个,那么可以从匹配彩虹的相应开始值中找到认证协议中使用的密钥。随着表的缩小,查找键所需的时间也会增加。
由于这种设计在用于密码状态的相同寄存器中生成随机数,因此不需要另外的PRNG电路。保存的区域可以用来增加密码状态的大小。在48位Crypto-1及其16位 RNG领域,可以实现64位流密码,该流密码还可以产生显著更好的伪随机数。这增加了随机数的大小和质量,同时也增加了密钥的大小,使其超出了可以廉价进行暴力攻击的范围。
为了进一步提高对码本攻击的抵抗能力,非线性反馈在移入寄存器时应与密钥或ID相结合,以打破不同密钥ID对之间的双射映射。这种措施不会增加实现成本,因为本发明只集成已计算的过滤器函数的输出。
为了提高密码对统计攻击的抵抗力,更新函数必须是非线性的,要么将滤波函数的一些中间结果输入线性寄存器,要么使用非线性反馈移位寄存器。所有可能的修复都不会使密码适合于高安全性应用程序,但它们提高了对最相关攻击的抵抗力,并且可以在不增加任何实现成本的情况下完成。
从硅片实现的反向工程加密功能,既廉价又可以自动化推广到大芯片等目标。本发明从硬件实现中找到所用算法,其成本更加低。通过模板匹配,可以恢复算法,其保密性迄今为止为最安全。嵌入式密码学的安全性决不能依赖于隐蔽性,任何以硬件形式提供给用户的算法,即使在没有软件实现、黑盒分析不可行的情况下,也可以被公开。一旦密码的细节公开,其安全性就必须完全依赖于良好的密码设计和足够长的密钥。本发明可以极大地提高芯片的安全性,可用于保密性强的项目中,且成本低,应用范围将更加广泛。
在本发明的实施例中,逆向工程加密RFID标签操作在超高频的频段。
根据本发明实施例的逆向工程加密RFID标签,提出了一种从硅片实现中反向工程密码的方法来对RFID标签进行加密,从硅片实现的反向工程加密功能,将电路图像分析和协议分析相结合,从广泛使用的RFID标签中重构密码,既廉价又可以自动化推广到大芯片等目标。本发明从硬件实现中找到所用算法,其成本更加低。通过模板匹配,可以恢复算法,其保密性迄今为止为最安全。嵌入式密码学的安全性决不能依赖于隐蔽性,任何以硬件形式提供给用户的算法,即使在没有软件实现、黑盒分析不可行的情况下,也可以被公开。一旦密码的细节公开,其安全性就必须完全依赖于良好的密码设计和足够长的密钥。本发明的标签具有良好的密码设计和足够长的密钥,可以极大地提高芯片的安全性,可用于保密性强的项目中,且成本低,应用范围将更加广泛。
采用本发明实施例的逆向工程加密RFID标签,能够进行逆向工程加密,成本更低、安全性更高,从而降低使用成本。传统加密由于设计上的一些缺陷,标签的安全性甚至低于48位密钥长度的水平。本设计从电路图像中推断功能的方法是自动化的,因此对于大型芯片也是可行的。因此,对于任何类型的硅芯片都可以使用该加密方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
Claims (10)
1.一种逆向工程加密RFID标签,其特征在于,包括:数字逻辑处理芯片、无线电前端单元和外部连接单元,其中,设计数字逻辑处理芯片,包括如下步骤:
首先获取样本芯片,包括:从塑料卡中分离出硅片并进行机械抛光,芯片共有六层,最底层是晶体管;采用标准的光学显微镜拍照,从多组图像中自动生成每一层的图像;晶体管分布在每个执行逻辑功能门中,作为重建电路的第一步,建立执行逻辑功能门的库,实现模板匹配,即给定一个逻辑门的实例,在芯片上找到同一个门的所有其他实例;以第2层的图像作为输入,该图像表示逻辑级别以及不同逻辑门的实例在图像中的位置,使用模板匹配在图像中查找门的所有其他实例;其中,模板匹配提供芯片上不同逻辑门的映射;
其次重建加密组件,包括:重建所有逻辑门之间的连接,检查读卡器是否能够使用更改的密钥和更改的ID成功地对标签进行身份验证,将成功将读卡器验证到标签的组合中,得到输入的顺序,导出线性反馈移位寄存器的结构;结合对认证协议和硬件分析的结果,得到整个加密1流密码,其中密钥和标签ID的组合方式是,对于每个会话密钥,每个ID只存在一个密钥,从而产生该会话密钥;密钥和标签ID被顺序地移入寄存器,对于每个ID位的增量,存在一个密钥位的增量,用于校正差异并产生相同的会话密钥;给定一个密钥,对于某些ID,该密钥会产生会话密钥,对于任何ID,都存在一个密钥,该密钥会产生相同的会话密钥;这种双射映射允许仅为单个ID预先计算的码本也用于查找所有其他ID的键。
2.如权利要求1所述的逆向工程加密RFID标签,其特征在于,在获取样本芯片的过程中,采用用丙酮溶解塑料卡,只留下塑料卡内部的空白芯片。
3.如权利要求2所述的逆向工程加密RFID标签,其特征在于,采用标准的光学显微镜拍照,从多组图像中自动生成每一层的图像,使用从全景摄影中借用的图像平铺技术,通过将观察者角度的最大方差设置为非常小的值在每幅图像上手动设置几个控制点。
4.如权利要求1所述的逆向工程加密RFID标签,其特征在于,所述晶体管分布在每个执行逻辑功能门中,其中,执行逻辑功能门包括:AND、XOR或触发器。
5.如权利要求1所述的逆向工程加密RFID标签,其特征在于,所述使用模板匹配在图像中查找门的所有其他实例,包括旋转和镜像变体。
6.如权利要求1所述的逆向工程加密RFID标签,其特征在于,由于较大的门有时包含较小的门作为构建块,所述模板匹配是按减小门大小的顺序进行的。
7.如权利要求1所述的逆向工程加密RFID标签,其特征在于,所述加密1流密码是一个48位线性反馈移位寄存器LFSR,从20个状态位的固定集中,在每个时钟周期中计算一位密钥流,移位寄存器有18个抽头,它们线性组合,以在每个移位上填充第一个寄存器位。
8.如权利要求1所述的逆向工程加密RFID标签,其特征在于,标签上的随机数是使用具有恒定初始条件的线性反馈移位寄存器生成的,每个随机值仅取决于标签通电和提取随机数之间经过的时钟周期数,数字是使用以下形式的最大长度16位LFSR生成的。
9.如权利要求1所述的逆向工程加密RFID标签,其特征在于,采用非线性反馈在移入寄存器时应与密钥或ID相结合,以打破不同密钥ID对之间的双射映射,提高对码本攻击的抵抗能力。
10.如权利要求1所述的逆向工程加密RFID标签,其特征在于,所述逆向工程加密RFID标签的操作在超高频的频段。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210036739.2A CN114792122A (zh) | 2022-01-13 | 2022-01-13 | 一种逆向工程加密rfid标签 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210036739.2A CN114792122A (zh) | 2022-01-13 | 2022-01-13 | 一种逆向工程加密rfid标签 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114792122A true CN114792122A (zh) | 2022-07-26 |
Family
ID=82460380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210036739.2A Pending CN114792122A (zh) | 2022-01-13 | 2022-01-13 | 一种逆向工程加密rfid标签 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114792122A (zh) |
-
2022
- 2022-01-13 CN CN202210036739.2A patent/CN114792122A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Nohl et al. | Reverse-Engineering a Cryptographic RFID Tag. | |
US10187200B1 (en) | System and method for generating a multi-stage key for use in cryptographic operations | |
KR101714108B1 (ko) | 검증가능 누출 방지 암호화 및 복호화 | |
US6304658B1 (en) | Leak-resistant cryptographic method and apparatus | |
US10650373B2 (en) | Method and apparatus for validating a transaction between a plurality of machines | |
Abundiz-Pérez et al. | A fingerprint image encryption scheme based on hyperchaotic Rössler map | |
US20110138170A1 (en) | System and method of per-packet keying | |
US9648026B2 (en) | Cryptographic method for securely exchanging messages and device and system for implementing this method | |
US10511438B2 (en) | Method, system and apparatus using forward-secure cryptography for passcode verification | |
JP2011103686A (ja) | 暗号化されたアクセスを使う電子的エンティティのセキュリティ化方法 | |
US9961057B2 (en) | Securing a cryptographic device against implementation attacks | |
CN106100823B (zh) | 保护密码装置 | |
CN113114475A (zh) | 基于比特自检puf身份认证系统及协议 | |
KR20070117456A (ko) | 데이터 처리 장치 및 방법 | |
CN107463977B (zh) | 通过无接触式读取对卡进行认证的电路和方法 | |
CN114792122A (zh) | 一种逆向工程加密rfid标签 | |
CN107465655B (zh) | 认证方法和非接触式通信电路 | |
Abiega-L’Eglisse et al. | A new fuzzy vault based biometric system robust to brute-force attack | |
EP3832945A1 (en) | System and method for protecting memory encryption against template attacks | |
Golić | Cryptanalytic attacks on MIFARE classic protocol | |
Brindha et al. | ISCAP: Intelligent and smart cryptosystem in android phone | |
CA2327037A1 (en) | Method to detect fault attacks against cryptographic algorithms | |
JP4611642B2 (ja) | 認証システム | |
EP4307155A1 (en) | Method and circuit for protecting an electronic device from a side-channel attack | |
US20230017265A1 (en) | Method for performing cryptographic operations in a processing device, corresponding processing device and computer program product |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Tian Chuan Inventor before: Tian Chuan Inventor before: Li Xin Inventor before: Yin Zuwei |