资源预览内容
第1页 / 共110页
第2页 / 共110页
第3页 / 共110页
第4页 / 共110页
第5页 / 共110页
第6页 / 共110页
第7页 / 共110页
第8页 / 共110页
第9页 / 共110页
第10页 / 共110页
亲,该文档总共110页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
电子科技大学电子科技大学1第二章第二章RFIDRFID技术原理技术原理uu本章内容本章内容llRFIDRFID技术理论基础(电磁波理论、通信技术理论基础(电磁波理论、通信理论、天线理论等)理论、天线理论等)ll有源有源无源无源RFIDRFID系统工作原理;系统工作原理;llRFIDRFID器件与系统组成结构及原理。器件与系统组成结构及原理。重点重点理解理解调制调制解调、编码解调、编码解码、加密解码、加密解密等通信解密等通信基础基础知识,以及电磁波及知识,以及电磁波及天线技天线技术术理论理论基础;基础;掌握掌握有源有源无源无源RFIDRFID系统系统工作工作原理;掌握原理;掌握电感耦合电感耦合电磁耦合的无源电磁耦合的无源有源有源RFIDRFID系统系统组成架构,以及组成架构,以及RFIDRFID芯片、标签芯片、标签、读写器的典型技术方案、电路及特性。、读写器的典型技术方案、电路及特性。电子科技大学电子科技大学数字通信基础信号调制与解调数据传输可靠性数据传输安全性天线技术基础2&2.1RFID&2.1RFID技术理论基础技术理论基础电子科技大学电子科技大学3数字通信基础数字通信基础关键指标:传输速率、误码率、频带利用率有效性:信源编码可靠性:信道编码安全性:加密收发:调制解调是否必需?通信系统链路架构通信系统链路架构电子科技大学电子科技大学信号调制与解调信号调制与解调4正弦形载波信号式中,A振幅(V);f0频率(Hz);0=2f0角频率(rads);为初始相位(rad)。3种基本的调制方法:振幅键控ASK频移键控FSK相移键控PSK电子科技大学电子科技大学二进制振幅键控二进制振幅键控ASKASK调制调制5基本原理调制电路相乘电路开关电路电子科技大学电子科技大学二进制振幅键控解调二进制振幅键控解调6解调电路包络检波法(非相干解调)相干解调法电子科技大学电子科技大学二进制频移键控二进制频移键控FSKFSK调制调制7基本原理调制电路调频法(相位连续)开关法相位不连续电子科技大学电子科技大学二进制频移键控二进制频移键控FSKFSK解调解调8解调电路相干接收包络检波电子科技大学电子科技大学二进制相移键控二进制相移键控PSKPSK调制调制9基本原理或电子科技大学电子科技大学二进制相移键控二进制相移键控PSKPSK调制解调调制解调10调制电路解调电路二进制基带不归零矩形脉冲信号电子科技大学电子科技大学数据传输可靠性数据传输可靠性11数据信号编码n单极性码(单电平)非零电平代表一种信号逻辑状态,零电平代表另一种状态n极性码(双电平)正电平代表一种信号逻辑状态,负电平代表另一种状态n双极性码(多电平)使用两个以上的电平值进行编码电子科技大学电子科技大学uu单极性码单极性码12优点n只用一个电平即可表示两个二进制数字,简单缺点n需处理直流分量n同步电路复杂电子科技大学电子科技大学uu极性码极性码13极性码极性码不归零型不归零型归零型归零型双相位型双相位型不归零不归零电平编码电平编码不归零不归零反相编码反相编码曼彻斯特编码曼彻斯特编码差分曼彻斯差分曼彻斯特编码特编码采用两个电压值编码:一个正电压,一个负电压电子科技大学电子科技大学uu极性码极性码14不归零编码不归零反相编码用一个比特间隔开始时是否出现电平跳变表示用一个比特间隔开始时是否出现电平跳变表示11或或00。属于差分编码,可靠性更好。属于差分编码,可靠性更好。电子科技大学电子科技大学uu极性码极性码15曼彻斯特编码差分曼彻斯特编码电子科技大学电子科技大学uu双极性码双极性码16电子科技大学电子科技大学数据传输可靠性数据传输可靠性17差错控制编码目的:保证所有的幀按顺序、正确送到目的接收机解决问题:1.如何检测出错2.发现错误后,如何纠正错分类:单个错和突发错术语:检错码和纠错码电子科技大学电子科技大学海明码与海明距离海明码与海明距离18海明距离:两个码字的对应比特取值不同的比特数例1000100110110001编码集的海明距离:一个有效编码集中,任意两个码字的海明距离的最小值海明距离3(一个码字必须错3位才能变成另一码字)结论:如果要能检测出d个位差错,则编码集的海明距离至少应为d1如果要能纠正d个位差错,则编码集的海明距离至少应为2d1电子科技大学电子科技大学纠错码如何工作纠错码如何工作19设编码集000000000111111000111111海明距离3如接收端收到码字010111,为无效码字有错问题:由哪一个有效码字错来?000000010111000111010111111000010111111111010111由其错的概率最大!接收端将其恢复为000111(纠错将无效码字恢复成距离它最近的有效码字,但这种方法并不是100正确)电子科技大学电子科技大学奇偶校验码奇偶校验码20先将要发送的数据块分组,且在每一组的数据码元后面附加一个冗余位,使得该组连冗余位在内的码字中“1”的个数为偶数(偶校验)或奇数(奇校验)。接收端按同样的规则检查,如发现不符,就说明传输有误。奇偶校验码在实际使用时可分为垂直奇偶校验码、水平奇偶校验码和水平垂直奇偶校验码等几种。电子科技大学电子科技大学水平奇偶校验码水平奇偶校验码21发送时按列的次序进行,因此能发现长度n(每列长度)的单个突发错。电子科技大学电子科技大学垂直奇偶校验码垂直奇偶校验码22检错能力:可检出某列(一字符)的所有奇数个错即检出仅50%电子科技大学电子科技大学水平垂直奇偶校验码水平垂直奇偶校验码23最后发送的数据水平校验位垂直校验位电子科技大学电子科技大学水平垂直奇偶校验码水平垂直奇偶校验码24检错能力:可检出某行、某列的所有奇数个错;能发现大部分偶数个错;可以纠正不能同时满足行、列校验关系的一位错不能检出某些互相补偿的偶数个错电子科技大学电子科技大学循环冗余码循环冗余码25原理:将位串看成系数为0或1的多项式如位串10100111即对应于多项式:x7+x5+x2+x+1=1x7+0 x6+1x5+0 x4+0 x3+1x2+1x+1x0收发双方约定一个生成多项式G(x)(其最高阶和最低阶系数必须为1),发送方用位串及G(x)进行某种运算得到校验和,并在帧的末尾加上校验和,使带校验和的帧的多项式能被G(x)整除接收方收到后,用G(x)除多项式,若有余数,则传输有错。电子科技大学电子科技大学循环冗余码循环冗余码26问题:发送方用位串及G(x)进行何种运算得到的校验和,可使带校验和的帧的多项式能被G(x)整除?模2运算特点:模2除:被除数高位为1即可相除商为1模2加、模2减:等于按位加(异或)运算(模2加、模2减、模2除可用异或等硬件电路实现)电子科技大学电子科技大学循环冗余码循环冗余码27CRC校验和计算法若生成多项式G(x)为r阶(即r1位位串),原帧为m位,其多项式为M(x),则在原帧后面添加r个0,帧成为m+r位,相应多项式成为xrM(x)按模2除法用G(x)对应的位串去除对应于xrM(x)的位串得余数R(x)按模2减法(即模2加)从对应于xrM(x)的位串中减去(加上)余数R(x)结果即传送的带校验和的帧多项式T(x)T(x)=xrM(x)+R(x)电子科技大学电子科技大学发送方生成发送方生成CRCCRC校验码校验码28电子科技大学电子科技大学接收方进行接收方进行CRCCRC校验校验29电子科技大学电子科技大学一些生成多项式一些生成多项式G(X)G(X)的国际标准的国际标准30CRC-8:x8+x2+x+1CRC-10:x10+x9+x5+x4+x2+1CRC-12:x12+x11+x3+x2+x+1CRC-16:x16+x15+x2+1CRC-CCITT:x16+x12+x5+1CRC-32:x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1电子科技大学电子科技大学CRCCRC检错率检错率31检错率:可检测出几乎所有错误,若出现差错的码多项式仍能被G(X)整除时,错误就检测不出来,但发生这种情况的概率是非常小的。一般除数采用13、17和33位。用16比特生成多项式CRC-16或CRC-CCITT时,可检测出:所有的单个错所有的两个错所有的奇数个错所有突发长度16的突发错17比特突发错的99.997%18比特或更长突发错的99.998%电子科技大学电子科技大学数据传输安全性数据传输安全性32数据加密概述对称密码体制非对称密码体制电子科技大学电子科技大学数据加密概述数据加密概述33密码体制:一个加密系统采用的基本工作方式密码体制的基本要素是密码算法和密钥密码算法是一些公式、法则或程序密钥是密码算法中的可变参数。密码算法分为加密和解密算法,前者是将明文变换成密文,后者是将密文变换成明文;密钥相应地也分为加密密钥和解密密钥。电子科技大学电子科技大学加密系统数学描述加密系统数学描述34一个加密系统数学符号描述:S=P、C,K,E,D其中P是明文空间、C是密文空间、K是密钥空间、E是加密算法、D是解密算法,当给定密钥kK时,加、解密算法分别记作Ek和Dk,并有:C=Ek(P)P=Dk(C)=Dk(Ek(P)或记为Dk=Ek1且Ek=Dk1电子科技大学电子科技大学数据加密基本原则数据加密基本原则35现代密码学的一个基本原则是一切秘密应寓于密钥之中,即在设计加密系统时,总是假定密码算法是公开的,真正需要保密的是密钥。电子科技大学电子科技大学保密通信模型保密通信模型36电子科技大学电子科技大学密码分析密码分析37在不知道密钥的情况下,恢复出明文。常见的密码分析攻击:唯密文攻击密码分析者有一些密文,这些消息都是用一加密算法加密。已知明文攻击密码分析者可以得到一些消息的密文,而且也知道这些消息的明文。选择明文攻击密码分析者可以得到一些消息的明文,而且可以选择被加密的明文。自适应选择明文攻击密码分析者能够选择被加密的明文,而且也能基于以前加密的结果修正这个选择。电子科技大学电子科技大学对称密码体制对称密码体制38对称密码体制又称为秘密密钥密码体制(或单密钥密码体制隐蔽密钥密码体制),即加密密钥和解密密钥相同或一个可由另一个导出,真正需要保密的是密钥。电子科技大学电子科技大学对称密码体制对称密码体制39美国数据加密标准(DES)DES属于分组加密算法。在这个加密系统中,每次加密或解密的分组大小是64位。只要将明文密文中每64位当成一个分组加以切割,再对每一个分组做加密或解密即可。当切割到最后一个分组小于64位时,要在此分组后附加“0”位,直到该分组大小成为64位为止。电子科技大学电子科技大学非对称密码体制非对称密码体制40非对称密码体制又称为公开密钥密码体制,即加密密钥公开,解密密钥不公开,从一个推导出另一个是不可行的。重要特点:仅根据密码算法和加密密钥来推导解密密钥在计算上不可行;两个密钥中任何一个都可用来加密,另一个用来解密。六个组成部分:明文、密文;公钥、私钥;加密、解密算法电子科技大学电子科技大学非对称密码体制非对称密码体制41电子科技大学电子科技大学对称密码与公钥密码对称密码与公钥密码42一般要求:1、加密解密用相同的密钥2、收发双方必须共享密钥安全性要求:1、密钥必须保密2、没有密钥,解密不可行3、知道算法和若干密文不足以确定密钥一般要求:1、加密解密算法相同,但使用不同的密钥2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥安全性要求:1、两个密钥之一必须保密2、无解密密钥,解密不可行3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥电子科技大学电子科技大学RSARSA算法算法43最著名的且被广泛应用的公钥加密体制。明文、密文是0到n-1之间的整数,通常n的大小为1024位或309位十进制数。算法描述:加密:C=MemodNwhere0M、电小尺寸电流线元、电小尺寸电流线元激励激励。偶极子天线辐射特性偶极子天线辐射特性当ra时电子科
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号