1、第一章1.RFID 从耦合方式、电源、频率三方面是如何分类的?耦合方式:电感耦合(近距离)、反向散射耦合(远距离)电源供电:无源、有源、半无源频率:低频、高频、特高频、超高频校园卡属于无源近距离电感耦合2.RFID 的基本构成应答器(标签)、阅读器、后台数据库应答器硬件框图阅读器硬件框图解 调 解 码 电 源 电 路 负 载 调 制 控 制 器 编 码 器 存 储 器 射 频 前 端 时 钟 发 送 通 道 接 收 通 道 时 钟 电 路 振 荡 器 载 波 形 成 天 线 MCU 动 作 控 制 通 信 接 口 第二章1.应答器中电源电路的工作包括哪些方面?整流、滤波、稳压2.负载调制分类
2、?电阻负载调制、电容负载调制3.串联谐振时电路特性阻抗的模 2221ZRXLC=jZRX(1 )谐振时,回路电抗 X=0,阻抗 Z=R 为最小值,且为纯阻(2 )谐振频率 01LC(3 )谐振时,回路电流最大,即 1jjsssVVIZRXLC(4 )电感与电容两端电压的模值相等,且等于外加电压的 Q 倍,即 VQ4.并联谐振时电路特性其中谐振电阻为纯阻性11=jpYCZLR21=pLRCR1 L RS RL I C sV R1 ILP ICP C SI C L RP SI ( a) 损 耗 电 阻 和 电 感 串 联 ( b) 损 耗 电 阻 和 回 路 并 联 L 21pLR其 中(1 )谐
3、振时,回路电导 Y=0,阻抗 为无穷大,1ZY,角频率 ,谐振频率 Z=pR01LC2pfLC(2 )谐振时,品质因数 11pQR(3 )电容电流值: jjjCPpsppsIUIQI电感电流值: Ls5.画出串并联阻抗等效互换电路图,并推导互换公式。串转并: ps11jjRX22ss1()Q22psss1p()RRXQX并转串:21PSR21PSXQSPRX电容: 电感:CWL6. 什么是负载调制,什么是电阻调制?画图说明电阻负载调制。负载调制是电子标签经常使用的向读写器传输数据的方法。 负载调制通过对电子 标签振荡回路的电参数按照数据流的节拍进行调节, 使电子标签阻抗的大小和相 位随之改变,
4、从而完成调制的过程。M L1 L2 C1 C2 RL S Rmod R2 A B R1 X1 Rx A B X2 R2 ( a) 串 联 电 路 ( b) 并 联 电 路 在电阻负载调制中,负载 并联一个电阻 , 称为负载调制电阻,该电阻按数LRmodR据流的时钟接通和断开,开关 S 的通断由二进制数据编码控制,电阻负载调制过程是一个调幅过程。7.B 类放大器是如何实现不失真放大的,画图说明。发射极:T1 正偏,导通;T2 反偏,截止。125KHZ 方波经过三个非门(74HCO4)输出以提高源的带负载能力,经过 L3,L4 和 C5滤波网络后滤波为 125KHZ 正弦信号。晶体管 VT1 组成
5、射极跟随器电路,其输出的正弦信号的正半周使晶体管 VT2 导通,负弦信号的正半周使晶体管 VT3 导通,以实现两管交替导通和输出波形合成。二极管 VD1 和 VD2 的正向降压为两推免管提供合适的偏置电压,使 VT2 和 VT3 两晶体管集电极电流合成波形在交替处相互平滑衔接,减少非线性失真。74HC04 应 答 器 至 接 收 通 道 125kHz 方 波 C4 180pF C5 680pF A R5 10 R6 12k VT1 2N907 VT2 2N VT3 2N907 R7 82 R4 2k VD1 1N48 VD2 1N418 R3 470 R2 10 P 10 C3 10F 1.6
6、2mH L1 L2 C2 RL C1 10pF 2V C L3 1mH 9V 1 1 1 第三章1.波特率和比特率有什么不同?波特率:数据信号对载波的调制速率,它用单位时间内载波调制状态改变次数来表示,单位为波特。 比特率:数字信号的传输速率,它用单位时间内传输的二进制代码的有效位数来表示。比特率=波特率单个调制状态对应的二进制位数 波特率= 数据传输速率2.NRZ=10011011,求密勒码,曼彻斯特码(上升沿 0,下降沿 1)。密勒码:10 01 11 00 01 10 00 01 10 00曼彻斯特码:10 10 01 01 10 10 01 10 10 003.什么是调制与解调?有哪些
7、调制和解调技术?它们各有什么特点?调制就是按照调制信号的变化规律去改变载波某些参数的过程,解调是调制的逆过程。脉冲调制:用脉冲串或一组数字信号作为载波 正弦波调制:用正弦高频信号作为载波4.简述在射频识别中载波的作用?载波为携带了 RFID 信息的无线电波,作用是通过无线电波传递信息;对于无源 RFID系统来说,载波的作用还可以传递能量,其驱动 RFID 标签内的芯片工作,并将反馈信息发送给 RFID 读写器。5.简述基本数字调制方法。ASK:用二进制代码 1,0 控制载波的幅度,载波幅度只有两种,分别对应 1 和 0FSK:用频率变化传递数字信息,载波频率有两种,分别对应 1 和 0PSK:
8、用载波的初相传递数字信息,用初相的 0 和 分别代表二进制的 1 和 06.画出 11010011 的 ASK,FSK,PSK 的调制波形。二 进 制 码 ASK FSK PSK t t t 1 1 0 1 0 0 1 1 f1 f2 0相 相 第四章1.在射频识别中常用的差错控制方法。(1 )CRC(循环冗余校验码)(2 )奇偶校验码:奇校验码、偶校验码垂直奇偶校验、水平奇偶校验和水平垂直奇偶校验2.简述 ALOHA 算法。ALOHA 算法:基本思想是标签自动向读写器发送其自身的 ID 号,读写器一旦检测到冲突就发送命令让标签停止发送,随机等待一段时间后再重新发送。3.简述 RFID 中多标
9、签碰撞的检测方法(1 )ALOHA 算法 Tag(标签)主动纯 ALOHA 算法:不会产生碰撞的概率 ,G 越大,发送成功概率越小2GSPe时隙 ALOHA 算法:将纯 ALOHA 算法系统利用率提高一位动态时隙 ALOHA 算法:动态的调整时隙的数量(2 )二进制树型搜索算法 Reader 主动二进制树型搜索算法:分为基于序列号的方法和基于随机数和时隙的方法(3 )ISO/IEC 14443 标准中的防碰撞协议分为 TYPE A 和 TYPE B4.为了解决碰撞,多路存取的技术空分多址、时分多址、频分多址、码分多址5.奇偶校验码概念,优缺点奇偶校验码是一种通过增加冗余位使得码字中“1“的个数
10、恒为奇数或偶数的编码方法,它是一种检错码。优缺点:简单,但只能检测单比特差错,检验错误能力低。6.ALOHA 算法存取方式时分多址存取方式7.讨论线性分组码的检纠错能力在线性分组码中,检纠错能力和码的最小距离 d 有关,即若要检测码组中 e 位误码,则需 d=e+1;若要检测码组中 t 位误码,则需 d2t+1;若要检测码组中 t 位误码,且同时检测 e 位误码(et),则需 dt+e+1.8.在传输帧中,被检验部分和 CRC 码组成的比特序列为 11 0000 0111 0111 0101 0011 0111 1000 0101 1011.若已知生成项的阶数为 4 阶,请给出余数多项式。生成
11、项 为 4 阶,则被检验部分为 ,余数为 3 位,(x)G3(x)MX所以比特序列的余数后三位为 011,所以多项式为: 210()01G9.简述 ALOHA 算法和时隙 ALOHA 算法的基本原理和它们之间的区别。纯 ALOHA 算法的基本思想即只要有数据待发,就可以发送。而时隙 ALOHA 算法是将时间分为离散的时间段,每段时间对应一帧,这种方法必须有全局的时间同步。ALOHA 算法信道吞吐率: 2GSe时隙 ALOHA 算法信道吞吐率:10.以下面 3 个在读写器作用范围内的电子标签为例说明二进制树型搜索算法选择电子标签的迭代过程。假设这 4 个电子标签的序列号分别为:电子标签 1:10
12、110010 电子标签 2:10100011 电子标签 3:10110011开始标签检测,前三位 101 均相同,不发生碰撞,在后面的一个时序标签 2 与标签 3发生碰撞,发送 1010 序列检测出标签 2,在最后一位,1 与 3 发生冲突,发送10110010 检测出标签。第五章1.RFID 存在哪些安全隐患?(1 )标签安全:对电子标签信息的盗读和篡改;读写器受到干扰或其他攻击;对环境的适应性。(2 )软件安全:数据进入后端系统后,属于传统应用软件安全的范畴。(3 )网络级安全:RFID 系统中标签数据进入系统软件,然后再经由现在的 Internet网络传输,现在的 Internet 网络
13、也存在很多安全隐患。2.RFID 安全机制有哪些?(1 )物理安全机制标签销毁指令 法拉第笼 主动干扰 阻挡标签(2 )逻辑安全机制基于 Hash 函数和伪随机函数基于共享秘密和伪随机函数的安全协议(三次认证)基于加密算法的安全协议(DES)基于循环冗余校验(CRC )的安全协议基于消息认证码(MAC)的安全协议基于逻辑位运算的安全协议3.简述 DES 算法的实现过程变换明文 按照规则迭代 对 L16R16 利用 IP-1 作逆置换,得到密文4.常见密码算法体制(1 )对称密码体系(2 )非对称密码体系5.RFID 主动攻击,被动攻击形式主动攻击:对获得的标签实体,通过物理手段在实验室环境中去
14、除芯片封装,使用微探针获取敏感信号,进而进行目标标签重构的复杂攻击;通过软件,利用微处理器的通用通信接口,通过扫描标签和响应读写器的探询,寻求安全协议、加密算法以及它们实现的弱点,进行删除标签内容或篡改可重写标签内容的攻击;通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,进行拒绝服务的攻击等。被动攻击:通过采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,来获得 RFID 标签和阅读器之间或其它 RFID 通信设备之间的通信数据;通过识读器等窃听设备,跟踪商品流通动态等。6.哈希锁Hash 锁是一种更完善的抵制标签未授权访问的安全与隐私技术。整个方案只需要
15、采用Hash 函数,因此成本很低。 Hash 函数的工作流程:优点:解密单向 Hash 函数是较困难的,因此该方法可以阻止未授权的阅读器读取标签信息数据,在一定程度上为标签提供隐私保护;该方法只需在标签上实现一个 Hash 函数的计算,以及增加存储 metaID 值,因此在低成本的标签上容易实现。缺点:由于每次询问时标签回答的数据是特定的,因此其不能防止位置跟踪攻击;阅读器和标签之间传输的数据未经加密,窃听者可以轻易地获得标签 Key 和 ID 值。7.三次认证阅读器发送查询口令的命令给应答器,应答器作为应答响应传送所产生的一个随机数 RB 给阅读器。5 阅读器产生一个随机数 RA,使用共享的
16、密钥 K 和共同的加密算法 EK,算出加密数据块 TOKEN AB,并将 TOKEN AB 传送给应答器。TOKEN AB EK(RA,RB) 应答器接受到 TOKEN AB 后,进行解密,将取得的随机数与原先发送的随机数 RB进行比较,若一致,则阅读器获得了应答器的确认。应答器发送另一个加密数据块 TOKEN BA 给阅读器,TOKEN BA 为 TOKEN BA EK(RB1,RA) 阅读器接收到 TOKEN BA 并对其解密,若收到的随机数与原先发送的随机数 RA 相同,则完成了阅读器对应答器的认证。 8.说明应答器中的分级秘钥和存储区分页密钥的功能和应用。(1 )分级密钥功能:密钥 A
17、 仅可读取存储区中的数据,而密钥 B 对数据区可以读写。如果阅读器 1只有密钥 A,则在认证后它仅可读取应答器中的数据,但不能写入。而阅读器 2 如果具有密钥 B,则认证后可以对存储区进行读写。 应用:公交车上的阅读器仅具有付款功能(2 )存储区分页密钥功能:将存储区分为若干独立的段,不同的段用以存储不同的应用数据,各个分页的访问,都需要用该分页的密钥认证后方可进行,即各个分页都用单独的密钥保护。应用:存储公交卡和身份信息9.为什么要对密钥进行分层管理?何谓主密钥,二级密钥和初级密钥?为了保证可靠的总体安全性,对于密钥采用分层管理。初级密钥用来保护数据,即对数据进行加密和解密;二级密钥是用于加
18、密保护初级密钥的密钥;主密钥则用于保护二级密钥。主密钥永远不可能脱离和以明码文的形式出现在存储设备之外。阅 读 器 随 机 数 RB TOKEN AB TOKEN BA 应 答 器 第六章1.RFID 标准的作用是什么?它主要涉及哪些内容?促进作用;协调作用;优化作用;限制与垄断内容:技术(接口和通信技术,如空中接口、防碰撞方法、中间件技术、通信协议)一致性(数据结构、编码格式及内存分配 )电池辅助及与传感器的融合应用(如身份识别、动物识别、物流、追踪、门禁)2.ISO/IEC 制定的 RFID 标准可以分为哪几类?各类请举一个示例。(1 )技术标准:不同距离的非接触式 IC 卡标准(2 )数据内容标准:ISO/IEC 15962 数据编码规则和逻辑存储功能协议(3 )性能标准:ISO/IEC 18046 RFID 设备性能测试方法(4 )应用标准:ISO/IEC 14223 直接识别数据获取标准3.RFID 中有哪些威胁?RFID 组件的安全脆弱性标签中数据的脆弱性阅读器中数据的脆弱性标签和阅读器之间的通信脆弱性后端系统的脆弱性