Rfid è l'acronimo di Radio Frequency identification


Download 445 b.
Sana14.08.2018
Hajmi445 b.



RFID è l'acronimo di Radio Frequency IDentification

  • RFID è l'acronimo di Radio Frequency IDentification

  • E’ una tecnologia per l’identificazione

  • automatica di oggetti, animali o persone.

  • Il sistema si basa sul leggere a distanza informazioni contenute in un “Tag” usando un “Reader”.



1945- Durante la seconda guerra mondiale gli Inglesi erano interessati a distinguere gli aerei propri, che ritornavano dalla costa del continente, da quelli nemici

  • 1945- Durante la seconda guerra mondiale gli Inglesi erano interessati a distinguere gli aerei propri, che ritornavano dalla costa del continente, da quelli nemici

  • 1960 - Sviluppo della teoria RFID, messa a punto delle prime applicazioni

  • 1979- Primo Tag RFID impiantabile in animali

  • 1986- Tag incapsulato in vetro e iniettabile

  • 1996- Tutti i vagoni ferroviari USA vengono equipaggiati con Tag RFID

  • 1996- La città di Los Angeles introduce gli RFID per gli animali

  • Marzo 2005 - Il Garante della privacy indica l’obbligo di una informativa per i produttori/utilizzatori di Tag RFID (il consenso non è richiesto)



E’ possibile impiantare chip RFID ovunque (anche nel corpo umano)

  • E’ possibile impiantare chip RFID ovunque (anche nel corpo umano)



Magazzini e punti vendita

  • Magazzini e punti vendita

    • Ogni prodotto è identificato univocamente da un Tag, permettendo un miglior controllo delle merci e dei loro spostamenti.
  • Trasporti e controllo accesso

    • I Tag possono essere applicati anche sui mezzi di trasporto così come sul conducente. Altre applicazioni: tag sui bagagli negli aeroporti o sulle chiavi di accensione delle auto, pedaggio autostrade, accesso aree/edifici
  • Tracciamento pratiche

    • Non molto in uso, ma nella burocrazia può aiutare ad automatizzare la ricerca in archivi cartacei e gestire meglio gli spostamenti delle pratiche dentro gli uffici
  • Biblioteche

    • I Tag sono posti su libri, video, CD, consentendo un controllo ed una gestione più accurata dei beni, sostituendo la lamina metallica che ne controlla solo l’eventuale uscita dalla biblioteca
  • Antitaccheggio

    • Una barriera posta all’uscita di un magazzino o di un negozio accerta che nessuna merce abbia varcato la soglia in maniera illecita


“Inoltre obbligò tutti, piccoli e grandi, ricchi e poveri, liberi e schiavi, a farsi mettere un marchio sulla mano destra o sulla fronte. Nessuno poteva comprare o vendere se non portava il marchio, cioè il nome della bestia o il numero che corrisponde al suo nome. Qui sta la sapienza. Chi ha intelligenza, calcoli il numero della bestia, perché è un numero d'uomo; e il suo numero è seicentosessantasei" (Apocalisse 13:16-18)

  • “Inoltre obbligò tutti, piccoli e grandi, ricchi e poveri, liberi e schiavi, a farsi mettere un marchio sulla mano destra o sulla fronte. Nessuno poteva comprare o vendere se non portava il marchio, cioè il nome della bestia o il numero che corrisponde al suo nome. Qui sta la sapienza. Chi ha intelligenza, calcoli il numero della bestia, perché è un numero d'uomo; e il suo numero è seicentosessantasei" (Apocalisse 13:16-18)

  • Ciò che il verso dice in sostanza è che ad un certo punto, qualcuno metterà in funzione un sistema di identificazione personale, senza il quale tutti quelli che non lo possederanno saranno esclusi da qualsiasi transazione commerciale: non potranno comprare cibo e altri articoli, non potranno vendere prodotti, qualsiasi cosa possa essere.



Il Tag comunica il suo identificativo al Reader

  • Il Tag comunica il suo identificativo al Reader

  • • Il Reader comunica l’ID al Server

  • • Il Server recupera dal database le informazioni legate all’ID e le restituisce al Reader

  • • Eventualmente il Reader invierà delle informazioni al Tag



È il componente elettronico con cui vengono etichettati gli oggetti da identificare.

  • È il componente elettronico con cui vengono etichettati gli oggetti da identificare.

  • È composto da un microchip con una propria memoria e da un’antenna montati su un supporto fisico

  • Dimensioni di pochi millimetri

  • Resistente alle sollecitazioni

  • Resistente alle variazioni di temperatura (-40C, +85C)

  • Possiede una sua memoria interna tipo EEPROM. Il tipo di memoria identifica la modalità d’uso del Tag.

  • La dimensione dell’antenna limita il range di trasmissione e ricezione del Tag



Limitate capacità computazionali

  • Limitate capacità computazionali

  • Funge da contenitore dati

  • Mantiene un codice univoco.



Il tipo e la quantità di memoria contenuta nel Tag definiscono la modalità di utilizzo:

  • Il tipo e la quantità di memoria contenuta nel Tag definiscono la modalità di utilizzo:

  • Read Only

    • Il Tag può essere interrogato in sola lettura. La capacità di memoria è minima. I Tag passivi sono di solito read only
  • Read & Write

    • La memoria del Tag può essere sia letta che scritta. La dimensione è dell’ordine di qualche KiloByte ed il loro costo è maggiore.
  • Write Once – Read Many

    • E’ consentito scrivere all’interno del Tag una sola volta, dopodichè la sua memoria è accessibile solo in lettura






Contengono una propria sorgente di alimentazione, di solito una batteria al litio (durata 10 anni circa).

  • Contengono una propria sorgente di alimentazione, di solito una batteria al litio (durata 10 anni circa).

  • Possono avviare una comunicazione in quanto emettono continuamente un segnale

  • Spesso hanno un elevato range di comunicazione (circa dieci metri)

  • Hanno una memoria RAM interna piuttosto grande, dell’ordine di qualche KiloByte

  • Hanno un costo che varia da 8 a 45 euro, a seconda delle componenti

  • Dimensione minima: una moneta da 1 euro



Non contengono alcuna batteria.

  • Non contengono alcuna batteria.

  • Si alimentano tramite le onde elettromagnetiche che ricevono dal Reader.

  • Non possono avviare una comunicazione ed hanno un basso range di comunicazione.

  • Per le tecnologie di cui dispongono hanno, in media, un costo inferiore all’ euro, in genere tra i 10 ed i 50 centesimi.

  • Dimensione minima: 0.4 mm × 0.4 mm

  • Distanza di intercettazione: 6 metri



È il componente elettronico in grado di :

  • È il componente elettronico in grado di :

  • Interrogare il Tag

  • Alimentare il Tag passivo

  • Recuperare e decifrare i dati contenuti nel suo interno

  • Gestire le collisioni tra i messaggi di risposta

  • Interfacciarsi con un sistema informativo esistente



Controller: è il cuore del Reader. Gestisce la comunicazione con l’host. Traduce i comandi interni in segnali captabili dalle antenne dei Tag.

  • Controller: è il cuore del Reader. Gestisce la comunicazione con l’host. Traduce i comandi interni in segnali captabili dalle antenne dei Tag.

  • Network Interface: insieme di porte di comunicazione che permettono di collegare il Reader all’host.

  • Apparato ricetrasmettitore: permette di interfacciarsi in radiofrequenza con le antenne secondo una banda di frequenza prestabilita.

  • Antenne: emettono fisicamente le onde elettromagnetiche captabili dai Tag. Nei Reader più sofisticati vi possono essere più antenne ognuna adibita ad una particolare frequenza.



A seconda della presenza di Tag e Reader in un ambiente, è possibile

  • A seconda della presenza di Tag e Reader in un ambiente, è possibile

  • definire quattro tipologie di sistemi:

  • One-to-Many

    • Ossia un solo Reader per più Tag (un piccolo negozio al dettaglio)
  • One-to-One

    • Un solo Reader per un solo Tag (la chiave di accensione di un’auto)
  • Many-to-One

    • Più Reader per un solo Tag (Telepass).
  • Many-to-Many

    • Più Reader per più Tag. (Biblioteche, magazzini, grandi negozi)


Ogni individuo in possesso di prodotti “Taggati” rischia di essere anch’esso “Taggato”.

  • Ogni individuo in possesso di prodotti “Taggati” rischia di essere anch’esso “Taggato”.

  • In base a ciò che possiede è possibile sapere:

    • Dove si trova una persona in un dato momento (se è in prossimità di un Reader)
    • Quali sono le sue abitudini (cosa ha comprato)
  • In pratica è possibile tracciare una persona e costruirne un profilo.



I sistemi RFID, originariamente, sono sistemi promiscui, cioè che rispondono a qualsiasi Reader tenti di interrogarli.

  • I sistemi RFID, originariamente, sono sistemi promiscui, cioè che rispondono a qualsiasi Reader tenti di interrogarli.

  • Le preoccupazioni principali riguardano la possibilità che la tecnologia possa essere utilizzata per violare la privacy del possessore degli oggetti “Taggati”

  • In origine non c’erano grosse preoccupazioni da questo punto di vista.Ma la crescita dei sistemi RFID pone tale problematiche al centro dell’attenzione

  • Per fare in modo che la privacy di una persona non venga lesa, occorre stabilire dei meccanismi di sicurezza



Killing – Sleeping

  • Killing – Sleeping

    • Il Tag viene disattivato definitivamente o temporaneamente
    • Il Reader usa un PIN d’accesso prima di inviare il comando kill
  • Rinominazione

    • Cambia l’identificativo ad ogni interrogazione
    • Il Reader può compiere l’operazione
    • Il Tag contiene una serie di pseudonimi che usa ciclicamente
    • Identificativo cifrato. Ricifratura periodica
    • Ricifratura Universale. A seguito di ogni interrogazione.
  • Blocco soft. Il Tag “suggerisce” ad un Reader onesto di non leggere

  • Uso di una Trusted Computing Platform (TCP). I Reader sono “forzati” a seguire le regole stabilite (policy)



  • Un tag non ha mezzi per capire se il Reader che lo sta interrogando è legale o meno.

  • Inoltre, la contraffazione di tag è piuttosto semplice: richiede di effettuare uno scanning del Tag e poi di duplicarlo.

  • Una soluzione per ridurre i rischi è quella di cifrare i dati nei Tag, e quelli che viaggiano nell’aria durante la trasmissione.

  • L'autenticazione nei sistemi RFID è il procedimento con il quale Tag e Reader dimostrano l’un l’altro di essere dispositivi autorizzati.

  • Uso di protocolli standard di autenticazione già largamente usati nelle reti o nelle smart card non possibile.

  • È dunque necessario progettare protocolli di autenticazione, sicuri ed efficienti, implementabili nei sistemi RFID





Il protocollo HB fu progettato da Nicholas Hopper e Manuel Blum per l’identificazione e l’autenticazione sicura di esseri umani nei confronti di un computer. Fu sviluppato come un’alternativa al metodo tradizionale della password. Il suo vantaggio principale è che l’identificativo segreto, noto all’utente e al computer, non viene mai direttamente inviato lungo il canale di comunicazione.

  • Il protocollo HB fu progettato da Nicholas Hopper e Manuel Blum per l’identificazione e l’autenticazione sicura di esseri umani nei confronti di un computer. Fu sviluppato come un’alternativa al metodo tradizionale della password. Il suo vantaggio principale è che l’identificativo segreto, noto all’utente e al computer, non viene mai direttamente inviato lungo il canale di comunicazione.

  • Juels e Weis intuirono che questo protocollo, pensato per un sistema con poca memoria e capacità computazionale (i.e., l’essere umano), era in realtà un protocollo naturale per l’autenticazione di Tag RFID da parte dei Reader.



La sicurezza del protocollo HB è basata sulla difficoltà computazionale del problema LPN.

  • La sicurezza del protocollo HB è basata sulla difficoltà computazionale del problema LPN.

  • LPN: Learning Parity with Noise

  • In informatica la parità di una stringa di bit è indicata nel modo seguente:



Ad esempio…

  • Ad esempio…

  • S=1011

  • La parità è 1 perchè c’è un numero dispari di 1 nella stringa.

  • La parità può essere determinata calcolando l’XOR dei singoli bit in s come segue:

  • 1 0 1 1 = 1



Il protocollo HB usa il prodotto interno che viene calcolato tramite la parità dell’AND bit-a-bit di due stringhe.

  • Il protocollo HB usa il prodotto interno che viene calcolato tramite la parità dell’AND bit-a-bit di due stringhe.

  • Esempio: calcolo del prodotto interno q · s



Se ci sono dati diversi valori di q e r allora possiamo determinare facilmente il valore di s usando l’algebra lineare

  • Se ci sono dati diversi valori di q e r allora possiamo determinare facilmente il valore di s usando l’algebra lineare



L’aggiunta di “rumore” rende difficile il precedente problema.

  • L’aggiunta di “rumore” rende difficile il precedente problema.

  • Il “rumore” è aggiunto invertendo il valore di r casualmente (con probabilità ε).



Essenzialemente LPN consiste nel calcolare s in presenza di rumore

  • Essenzialemente LPN consiste nel calcolare s in presenza di rumore

  • Il protocollo HB è basato su questo problema perché è NP-Hard











Dopo n iterazioni, il Reader accetta se le risposte del Tag presentano al più (n*ε) errori.

  • Dopo n iterazioni, il Reader accetta se le risposte del Tag presentano al più (n*ε) errori.

  • È, inoltre, possibile inserire una soglia di tolleranza agli errori indicata con δ.



Il protocollo HB è resistente rispetto ad attacchi passivi.

  • Il protocollo HB è resistente rispetto ad attacchi passivi.

  • Il Reader deve spedire challenge diverse ad ogni iterazione.















Quindi l’avversario, attraverso un sistema di equazioni lineari, può ricostruire la matrice e quindi, attraverso il metodo di Gauss, calcolare il segreto s.

  • Quindi l’avversario, attraverso un sistema di equazioni lineari, può ricostruire la matrice e quindi, attraverso il metodo di Gauss, calcolare il segreto s.













N. J. Hopper and M. Blum, Secure Human Identification Protocols, Proc. of Asiacrypt 2001, Lecture Notes in Computer Science, Vol. 2248, pp. 52-66, 2001.

  • N. J. Hopper and M. Blum, Secure Human Identification Protocols, Proc. of Asiacrypt 2001, Lecture Notes in Computer Science, Vol. 2248, pp. 52-66, 2001.

  • A. Juels, RFID privacy: A technical primer for the non-technical reader, In K. Strandburg and D.S. Raicu, editors, Privacy and Technologies of Identity: A Cross-Disciplinary Conversation. Springer-Verlag, 2005.

  • A. Juels, R. Pappu, and S. Garfinkel, RFID Privacy: An Overview of Problems and Proposed Solutions, IEEE Security and Privacy, 3(3): 34-43. May/June 2005.

  • Un link utile http://www.cs.stevens.edu/~klivings/



Каталог: professori


Do'stlaringiz bilan baham:


Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2019
ma'muriyatiga murojaat qiling