rfid双向安全认证协议设计和研究

rfid双向安全认证协议设计和研究

ID:5929433

大小:33.00 KB

页数:10页

时间:2017-12-29

rfid双向安全认证协议设计和研究_第1页
rfid双向安全认证协议设计和研究_第2页
rfid双向安全认证协议设计和研究_第3页
rfid双向安全认证协议设计和研究_第4页
rfid双向安全认证协议设计和研究_第5页
资源描述:

《rfid双向安全认证协议设计和研究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、RFID双向安全认证协议设计和研究  摘要:针对RFID系统的实际安全需求,利用数学和密码学技术方法,同时考虑交互认证协议的安全性,隐私性和有效性,对RFID系统认证协议进行研究,提出了一个RFID互认证协议。对其进行安全性及性能分析发现,该协议安全性能良好,功能全面,能够保证内容隐私、防止位置跟踪攻击、抵抗重放攻击、防止假冒攻击,并且具有前向安全性。关键词:射频识别;安全;稳私;认证;互认证中图分类号:TP391.4文献标识码:A文章编号:2095-2163(2013)05-0091-030引言射频识

2、别(RadioFrequencyIdentification)技术是一种非接触的无线自动识别技术,主要由RFID标签和读写器组成。电子标签通过与读写器发生电磁耦合并获得能量,将自身的数据信息传递给读写器,所交换数据自动传送,系统无需任何物理接触就可以完成对特定目标对象的自动识别,并可在各种恶劣的环境下工作,同时还对多个标签进行数据交换,操作简单快捷[1]。因而在上世纪末,RFID技术就已逐渐进入到企业应用领域。10尽管RFID技术比传统的识别技术有着许多无法比拟的优点,但是,由于读写器和电子标签之间的信

3、息是通过无线射频信号传播的,所传递的这些数据信息完全暴露在外面,任何人通过一定手段都能够得到这些信息,这样就会使得一些比较敏感的信息可能发生泄漏,因而会导致其存在传统识别技术并不曾面对的一些安全隐私方面的问题。安全认证技术是解决RFID安全的关键之一。有了可靠的安全机制,就可以保证RFID标签中的数据、信息不被窃取、干扰、更改等,RFID系统中的个人信息,甚至是军事机密和商业机密才能不被人盗窃和利用。另外,由于电子标签本身在处理能力、存储空间、电源供给等方面的局限性,目前比较成熟的加密算法难以应用其中。

4、因此,研究设计一种高效、安全、低成本的RFID安全认证协议具有重大的实用意义。1相关工作国内外专家针对RFID的安全问题提出了许多不同的对策,如电磁屏蔽方法,Kill命令机制,标签阻塞器的方法,有源干扰的方法等物理方法[2]。但是,这些物理方法都使得标签的利用率降低,成本增高,安全性也较差,甚至有可能涉及到法律问题。10物理安全机制主要用于低成本的RFID标签中,但物理安全机制存在着种种缺陷,而密码机制通过采用各种密码算法来保护RFID系统的安全和隐私,其实现方法较为灵活,是目前的研究热点。由于标签资源

5、的有限性,传统的密码算法不能被运用在协议的认证过程中。研究者提出了不同的解决方案,Sarma等人在2003年提出了Hash-Lock协议[3],此方案不能防止位置跟踪攻击,还会遭受假冒和重放攻击;为了在认证过程中避免信息的跟踪,对Hash-Lock方法加以改进,就得到了随机Hash-Lock协议[4];对其再改进,又得到了HSAP协议以及改进的协议IHSAP[5];Hash链方案[6]也是基于秘密共享的询问—应答机制,且标签具有自主更新ID的能力,但是Hash链协议只能对标签身份进行单向认证,并且不能抵

6、抗重放攻击;另有基于杂凑的ID变化协议[2]、David的数字图书馆RFID协议[2]、分布式RFID询问—响应协议等被提出[2]。以上提出的协议中,存在着各种缺陷和漏洞,部分协议存在严重的安全隐患,无法真正实现低成本RFID系统的安全要求。所以,随着研究的深入和应用的不断推广,迫切需要适用于不同应用领域的低成本RFID系统的安全认证协议。第5期张文丽,等:RFID双向安全认证协议的设计及分析智能计算机与应用第3卷2协议设计10以上所提出的大多数协议,仅仅是读写器对标签的单向认证,使得合法的标签能够被读

7、写器所处理,而在现实应用中,攻击者常常假冒合法读写器来读取标签中的数据信息,以此来谋取非法利益,所以,标签对于读写器的认证即显得尤为重要。因此,RFID安全认证协议的设计,就要求一方面能够实现读写器对标签的认证,同时还要能够实现标签对读写器的认证,这种双向认证RFID的安全认证协议的安全性能才会更高。下面,就提出一种双向认证的RFID安全认证协议,该协议的认证过程如图1所示。2.1协议描述初始状态:先为每个标签分配IDT值,为每个读写器分配IDR值,同时后台数据库应保存各个合法标签的IDT值以及各个合法

8、读写器的(IDR,H(IDR))数据对。2.2认证过程(1)读写器以时间戳TS,作为认证请求并发送至标签;(2)标签判断TS>TSlast是否成立,若成立,则将H(IDT‖TS)值发送给读写器,并置TSlast=TS;否则拒绝;(3)读写器根据自身IDR计算H(IDR),并把(H(IDT‖TS)),H(IDR),TS)值发送给数据库;10(4)数据库根据收到的TS,在IDT项目中计算并查询是否存在满足H(IDTk‖TS)=H(ITT‖TS)

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。