(控制理论与控制工程专业论文)基于rfid的识别系统安全研究.pdf_第1页
(控制理论与控制工程专业论文)基于rfid的识别系统安全研究.pdf_第2页
(控制理论与控制工程专业论文)基于rfid的识别系统安全研究.pdf_第3页
(控制理论与控制工程专业论文)基于rfid的识别系统安全研究.pdf_第4页
(控制理论与控制工程专业论文)基于rfid的识别系统安全研究.pdf_第5页
已阅读5页,还剩113页未读 继续免费阅读

(控制理论与控制工程专业论文)基于rfid的识别系统安全研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘 要 第三, 基于h a s h 的验证协议。 基于h a s h 的验证协议能够解决r f i d和低运 算能力设备的隐私和认证问 题, 且复杂度适中, 所以得到广泛的 研究。 但是该 类协议有不可跟踪性和可扩展性之间的矛盾问题。 本文分析表明在没有动态密 钥建立功能的非局域性应用中该问题难以解决,本文通过将索引法和穷举搜索 法相结合的方法近似地解决了 该问 题,设计了h p c协议,但是需要假设系统中 标签遭受攻击的 情况较少发生。 本文设计实现了h p c协议,实验结果表明它具 有明显的可扩展性,但是仍然需要再提高遭受攻击时的识别速度。最后为了和 基于h a s h 的验证协议相比较, 本文设计了一个基于对称加密的验证协议, 该协 议只能够应用于局域性应用,但是有良 好的可扩展性和实用价值. 第四, 一种轻量级动态密钥建立算法研究。即使基于h a s h 和基于对称加密 的验证协议也存在一些难以解决的问 题, 解决r f i d和低运算能力设备安全的理 想方法就是实现一种动态密钥建立算法。但是经典的动态密钥建立算法都不适 用于r f i d . 最近提出的一种基于t p m神经网络互学习的密钥建立算法 k k k 算法,为轻量级动态密钥建立提供了可能, 但是其安全性未受到广泛接受。本 文实现了大部分的k k k类算法和攻击算法, 并提出了一种改进的遗传攻击算法, 实验表明该算法攻击效果优于其它攻击算法。本文提出的通用几何攻击算法可 对k k k一 双混沌算法进行有效攻击。提出的基于干扰的k k k . 干扰算法比目 前最 为安全的k k k . 询问算法具有更高的性能效率比。 该研究的主要成果是提出了更 为安全的k k k . 干扰算法和攻击能力更强的改进的遗传攻击算法。 关键词: r f i d射频识别 安全 隐私 ab s tr a ct ab s t r a c t a s t h e d e v e l o p m e n t o f c o m p u t e r t e c h n o l o g y , c o m p u t e r t e c h n o l o g y h a s p e n e t r a t e d i n e v e ry a s p e c t o f s o c i a l l i f e . n o w a d a y s , a k i n d o f c o m p u t i n g p a r a d i g m w i t h f u t u r e o f m in i a t u r i z a t i o n a n d u b i q u ity , w h i c h c a l l e d u b i q u it o u s c o m p u t i n g , h a s g r a d u a l l y b e c o m e p r e v a l e n t a n d a p p l i c a b l e . r f o ( r a d i o f re q u e n c y i d e n t i f i c a t i o n ) w a s t h e o u t c o m e o f u b i q u i t o u s c o m p u t i n g . r e d t a g s w e re s m a ll c o m p u t i n g d e v i c e s , w h ic h c o u l d b e e m b e d d e d i n a ll k i n d s o f o b j e c t s i n t h e e n v i r o n m e n t . t h e n , t h e s e t a g s c o u ld b e u s e d t o i d e n t i f y t h e o b j e c t s , s o l i n k e d t h e c y b e r s p a c e a n d p h y s i c a l s p a c e t o f o r m t h e i d e n t i fi c a t i o n s y s t e m b a s e d o n r f i d . b u t in t h i s s y s t e m , c o m p u te r , h u m a n b e in g a n d s o c i e tym o re t ig h t l y l i n k e d , s o i n f o r m a t i o n s e c u r i ty a n d p e r s o n a l p r i v a c y p r o b l e m s w e r e m o re p r o m i n e n t . m o r e o v e r , b e c a u s e r e d t a g s w e re s m a l l , l o w - p r i c e a n d h a v in g v e ry re s t r i c t e d c o m p u t i n g re s o u r ce s , i t w a s h a r d t o i m p l e m e n t c o m p l i c a t e d c r y p t o g r a p h y . t h e s e c u r i ty p r o b l e m b e c a m e t h e c h o k e p o i n t o f t h e d e v e l o p m e n t o f r f i d t e c h n o l o g y , a n d it w a s t h e u r g e n t t i m e t o d e a l w i t h t h i s p r o b l e m. t h i s t h e s i s f i r s t l y s u m m a r i z e d t h e s e c u r i ty p r o b l e m s i n i d e n t i fi c a t i o n s y s te m b a s e d o n r f i d . t h e n , r e a l i z e d a n i d e n t i f i c a t i o n s y s t e m b a s e d o n r f i d . a s t o t h e s e c u r i ty i s s u e , t h e t h e s i s f o c u s e d re s e a rc h o n s o m e k e y p r o b l e m s i n r f i d s e c u r i ty . a l t h o u g h t h e re s e a r c h o f t h i s t h e s i s a i m e d a t r f i d , t h e s e c u r i ty m e t h o d s c o u l d b e g e n e r a li z e d t o o t h e r l o w - c o m p u t i n g - c a p a b i l i ty d e v i ce s a n d o t h e r i d e n t i f i c a t i o n s y s t e m s . t h e t h e s i s re s e a r c h e d o n t h e f o l l o w i n g m e t h o d s i n r f i d s e c u r ity : f i r s t l y , r e s e a r c h o n mi n i m a l i s t c r y p t o g r a p h y . t h i s re s e a r c h a i m e d t o r e a l i z e a k i n d o f s e c u r i ty a l g o r it h m f o r r f i d w i t h v e ry l o w c o m p u t i n g re q u i r e m e n t . m i n i m al i s t c r y p t o g r a p h y w a s fi r s t p r o m o t e d妙 a . j u l e s , a n d t h e a l g o r i t h m o n l y n e e d e d e x c l u s i v e o r ( x o r ) a n d s i m p l e l o g i c al c o n t r o l , b u t i t c o u l d p r o t e c t p r i v a c y a n d p r o v i d e m u t u a l a u t h e n t i c a t i o n . b u t t h e al g o r i t h m h a d h i d d e n s e c u r i ty t r o u b l e s f o r i t a s s u m e d t h a t t h e a t ta c k e r c o u l d n t m o n i t o r t h e d a t a b e t w e e n r f i d re a d e r s a n d t a g s f o r c o n t in u o u s s e s s i o n s . t h e t h e s i s p r o v e d t h a t t h e a t t a c k e r c o u l d c r a c k t h e al g o r i t h m 妙 l i s t e n i n g i n n o t m u c h c o n t i n u o u s s e s s i o n s , a n d t h e t h e s i s d e d u c e d t h e c r a c k in g ab s tr a d f o r m u l a . t o re s t o re t h e a l g o r i th m fr o m t h i s t r o u b l e , t h e t h e s i s i m p r o v e d t h e a l g o r i t h m s ta rt i n g w i t h b r e a k i n g t h e c o n d it i o n o f c r a c k i n g f o r m u l a . t h e a t t a c k e r c o u ld o n l y c r a c k t h e i m p r o v e d a l g o r i t h m b y b r u t e - f o r c e a t t a c k , a n d e v e n b y b r u t e - f o r ce a t t a c k t h e a t t a c k n e e d e d m o re c o n t i n u e s s e s s i o n s a ft e r i m p r o v e m e n t , a s t h e e x p e r i m e n t s h o w e d . t h e u n p ro v e d m i n i m a l i s t c r y p t o g r a p 卜p r o v i d e d a m o re s e c u r e l i g h t - w e i g h t s e c u r ity p r o t o c o l f o r r f i d . s e c o n d l y , re s e a r c h o n re - e n c r y p t i o n . r e - e n c r y p t i o n w a s a t e c h n o l o g y t o s o l v e t h e p r i v a c y i s s u e o f r f i d a n d l o w - c o m p u t i n g - c a p a b i l i ty d e v i ces . i t c o n t i n u o u s l y e n c r y p t e d t h e t a g n a m e , s o c h a n g e d t h e t a g n a m e a n d p r o t e c te d p r i v a c y . i t s f e a t u r e w a s t h a t i t r e q u i r e d n o c o m p u t i n g c a p a b i l i ty o n t a g s . t h i s t h e s i s s u m m a r i z e d a n d p r o m o t e d t h e a p p l i c a t i o n m o d e l o f r e - e n c r y p t io n i n r f i d , p r o m o t e d t h e s e c u r i ty re q u i r e m e n t s o f re - e n c r y p t i o n , a n a l y z e d t h e a d v a n t a g e s a n d d i s a d v a n t a g e s o f re - e n c r y p t i o n a n d i t s c o u n t e r m e a s u re . a t p r e s e n t , t h e d i ff i c u l t p ro b l e m i n 二 一 e n c r y p t i o n t e c h n o l o g y w a s d e f e n d i n g s w a p p i n g a t t a c k . t h e t h e s i s d e s i g n e d a s w a p p i n g d e f e n d i n g a l g o r i t h m i n re - e n c r y p t i o n b a s e d o n a t t a c k i n g i n v a l i d m o d e l , a n d p r o v e d i t s f e a s i b i l i ty i n t h e o ry . t h e s h o rt c o m i n g w a s t h a t it n e e d e d s o m e h a r d w a r e s u p p o rt i n t a g s , b u t i t w a s s t i l l a p p l i c a b l e i n c u r r e n t r f i d t a g s . t h i r d l y , h a s h b a s e d a u t h e n t i c a t i o n p r o t o c o l s . h a s h b a s e d a u t h e n t i c a t i o n p r o t o c o l s c o u l d s o l v e b o t h p r i v a c y p r o b l e m a n d a u t h e n t i c a t i o n p r o b le m i n r f i d a n d l o w - c o m p u t i n g - c a p a b i l i ty d e v i c e s , a n d i t h a d m o d e r a t e c o m p l e x i ty , s o i t w a s w i d e l y s t u d i e d . b u t t h e re w a s p r o b l e m o f c o n t r a d ic t i o n b e t w e e n u n - t r a c e a b i l i ty a n d s c a l a b i l i ty i n t h i s k i n d o f p ro t o c o l s . t h e t h e s i s a n a l y z e d t h i s c o n t r a d i c t i o n a n d s h o w e d t h a t t h i s p ro b l e m w a s h a r d t o b e s o l v e d i n u n l i m i t e d a p p l i c a t i o n w i t h o u t d y n a m i c c r y p t o g r a p h i c k e y g e n e r a t i o n c a p a b il ity . t h e t h e s i s a p p r o x i m a t e l y s o l v e d t h i s p r o b l e m勿c o m b i n i n g t h e i n d e x i n g m e t h o d a n d e x h a u s t iv e s e a r c h i n g m e t h o d , a n d d e s i g n e d t h e h p c p r o t o c o l , b u t i t n e e d e d t h e a s s u m p t io n t h a t t h e t a g s w e r e a t t a c k e d o n r a r e o c c a s i o n s . t h e t h e s i s r e a l i z e d t h e h p c p r o t o c o l , a n d t h e e x p e r im e n t s h o w e d t h a t i t h a d h i g h s c a l a b i l i ty , b u t t h e i d e n t i f ic a t i o n s p e e d f o r a t t a c k e d t a g s s t i l l n e e d e d i m p r o v e . f i n a l l y , t o c o m p a r e w i t h h a s h b a s e d a u t h e n t i c a t i o n p r o t o c o l s , t h e t h e s i s d e s i g n e d a s y m m e t r i c- k e y c ry p t o g r a p h y b a s e d a u t h e n t i c a t i o n p r o t o c o l , a n d a l t h o u g h i t w a s o n l y a p p l i c a b l e i n l i m i t e d a p p l i c a t io n , i t w a s s c a l a b l e a n d h a d ab s tr a c t p r a c t i c a l v a l u e . f o u r th l y , r e s e a r c h o n a k i n d o f l i g h t - w e i g h t d y n a m i c c r y p t o g r a p h i c k e y e s t a b l i s h m e n t a l g o r i t h m . e v e n h a s h b a s e d o r s y m m e t r i c - k e y c r y p t o g r a p h y b a s e d a u t h e n t i c a t i o n p r o t o c o l s h a d s o m e h a r d p ro b l e m s . t h e i d e a l w a y t o s o l v e s e c u r i ty i n r f i d a n d l o w - c o m p u t i n g - c a p a b i li ty d e v i c e s w a s r e a l i z i n g a d y n a m i c k e y e s t a b l i s h m e n t a l g o r i t h m . b u t a l l t h e c l a s s i c a l d y n a m i c k e y e s t a b l i s h m e n t a l g o r it h m s w e r e u n s u i t a b l e f o r r f i d . r ec e n t l y , a d y n a m i c k e y e s ta b li s h m e n t al g o r i t h m b a s e d o n m u t u a l l e a rn i n g b e t w e e n t p m n e u r a l n e t w o r k s , k k k al g o r i t h m , g a v e a l i g h t t o l i g h t - w e i g h t d y n a m i c k e y e s t a b l i s h m e n t al g o r i t h m . b u t i t s s e c u r i ty h a d n t w e ll a c c e p t e d . t h e t h e s i s re al iz e d m o s t o f k k k - l i k e al g o r i t h m s a n d a t t a c k i n g al g o r it h m s , a n d p r o m o t e d a n u n p r o v e d g e n e t i c a t ta c k in g al g o r i t h m . t h e e x p e r im e n t s h o w e d t h a t t h i s a t t a c k i n g al g o r i t h m w a s m o r e e ff e c t i v e th a n o t h e r s . t h e u n iv e r s al f l ip p in g a t t a c k i n g al g o r i t h m p r o m o t e d勿 t h e t h e s i s c o u l d a t t a c k k k k - d o u b l e - c h a o t i c al g o r i th m e ff e c t i v e l y . t h e k k k - i n t e r f e re al g o r it h m p r o m o t e d妙 t h e t h e s i s h a d h i g h e r p e r f o r m a n c e - e ff i c i e n c y r a t i o c o m p a r e d t o t h e m o s t s e c u r e k k k - l i k e al g o r i t h m , k k k - q u e ry , u p t o n o w . t h e re s u lt o f t h i s r e s e a r c h w a s t h a t i t p r o m o t e d m o re s e c u r e k k k - li k e a l g o r i t h m , k k k - i n t e r f e r e , a n d m o re e ff e c t i v e a t t a c k in g al g o r i th m , u n p r o v e d g e n e t i c a t ta c k i n g al g o r it h m k e y w o r d s : r f i d , r a d i oi d e n t i f ic a t i o n , s e c u r i ty , p r i v a c y 南开大学学位论文版权使用授权书 本人完全了解南开大学关于收集、保存、使用学位论文的规定, 同意如下各项内容:按照学校要求提交学位论文的印刷本和电子版 本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、 扫描、 数字化或其它手段保存论文; 学校有权提供目 录检索以及提供 本学位论文全文或者部分的阅览服务; 学校有权按有关规定向国家有 关部门 或者机构送交论文的复印件和电子版; 在不以赢利为目 的的前 提下,学校可以适当复制论文的部分或全部内容用于学术活动。 学 位 论 文 作 者 签 名 : 麟术 2 0 a 了 年夕月/ 口 日 经指导教师同意,本学位论文属于保密,在 本授权书。 年解密后适用 指导教师签名:学位论文作者签名: 解密时间: 年月日 各密级的最长保密年限及书写格式规定如下: 内部5 年 ( 最长5 年,可少于5 年) 秘密1 0 年 ( 最长1 0 年,可少于1 0 年) 机密2 0 年 ( 最长2 0 年,可少于2 0 年) 南开大学学位论文原创性声明 本人郑重声明: 所呈交的学位论文, 是本人在导师指导下, 进行 研究工作所取得的成果。 除文中已经注明引用的内容外, 本学位论文 的研究成果不包含任何他人创作的、 已公开发表或者没有公开发表的 作品的内 容。对本论文所涉及的研究工作做出贡献的其他个人和集 体, 均己 在文中以明确方式标明。 本学位论文原创性声明的法律责任 由本人承担。 学 位 论 文 作 者 签 名 : 麟 4 j 廿 刀 7 年 s 月 / o日 第一章 绪论 用 途的a e s 对 称 加密 算 法大 概 需 要2 0 0 0 0 - 3 0 0 0 0 个门 电 路 1 6 1 . 由 于 资 源的 有限性,难以在r f id标签上实现复杂的密码学算法,这给r f i d安全提出 了挑战,也是 r e d安全最重要的特点。 表 1 . 2一个5 - 1 0 美分e p c标签的系统资源 系统 资源 可读存储 单元( b i t ) 可写存储 单元( b it ) 门电路 ( 个) 分配给安全 的 门 电 路 ( 个) 功率 ( , 1 w) 读 写 距 离 ( m) fl 1 1 2 8 - 5 1 2 1 3 2 - 1 2 8 1 1 0 0 0 - 1 0 0 0 0】 2 0 0 - 2 0 0 0 1 1 0 ( k b p s ) 0 .6 4 1 71 2 .用户隐私:一方面,隐私问题在r f i d系统中变得更加突出,敌手可通过读 取用户身上携带的 标签识别用户, 从而跟踪用户, 而未来的商品( 例如衣服) 中可能隐含有r f i d标签, 这样用户感觉任何时刻任何地点都似乎有一双无 形的眼睛注视着用户的一举一动, 用户隐私受到侵犯; 另一方面, 认证和隐 私同时需要实现给安全协议设计带来困难, 这是因为读写器需要认证标签的 身份, 但是为保护隐私标签又不能够将标签i d直接发送给读写器. 这引起 基于h a s h的验证协议的不可跟踪性和可扩展性的矛盾。 3 .标签数量众多:当标签数量众多时,标签名的搜索、密码管理变得困难。 4 .连接的间断性和高流动性: 类似于普适计算设备, 标签和读写器的连接具有 间 断 性 和高 流动性 特点 1 8 , 这使 得r f i d系 统中 实 现第三方 认证是相对困 难 的。 正是由 于以 上的特点,r f i d安全给信息安全研究提出了挑战。 而 r f i d安 全问题又是r f i d推广和应用中必须解决的问 题。 r f i d安全问题逐渐受到社会 关注, 例如有报道称, 如果未来任何购买的商品都带有r f i d , 那么当用户穿戴、 携带 这些 商品时 将容易 被跟 踪 1 9 1 ; 服装 供应商b e n e tt o n 因为r f i d安全问 题不 得 不 将原 先 在 服 装 上 增 加r f i d 标签 的 计 划取 消 , 0 1 。 我国 政 府 也 在 中 国 射频 识 别 ( r f i d ) 技术政策白 皮书中指出r f i d的共性和前瞻性技术包括安全算法 和 实 现 技 术 9 l 本文在研究r f d ) 安全时以图 1 .2 所示的r f i d识别系统为模型。这里首先 分析r f i d系统中存在的安全问 题,以 及需要达到的安全目 标。 本文将r f i d安 全问 题 分为 隐 私问 题 和 认 证问 题 2 q r f i d的隐私问题包括信息保密隐私和位置隐私 ( 防止跟踪) 。 信息保密问题 第一章 绪论 的例子有: 用户随身携带的证件含有r f i d时, 敌手可以通过秘密地读取标签内 容获得用户姓名、 住址、 生日 等信息; 又如衣服带有r f i d标签时, 敌手也可能 通过 读 取 衣 服 信息了 解 用 户的 喜 好 119 ,2 0 1 ; w a l- m a r t 的 竞争 对 手 可以 方 便 地 读 取 w a l - m a rt的商品库存、货源和种类。信息保密问题可以通过标签名的加密来解 决,但是由于加密的信息是静态的, 密文本身又是一个标识,这样敌手仍然可 以跟踪用户, 无法解决位置隐私问 题。 对于认证问 题,当r f i d标签作为证件、门禁等用途时应该防止标签克隆, 即读写器需要验证标签的合法性;另一方面当读写器读取标签内 容、 改写标签 内容时, 标签也需要确认读写器的合法性,以防止跟踪和篡改. 这样认证分为 两个方面:读写器对标签的认证和标签对读写器的认证。前者可防止克隆标签 的使用, 后者防止跟踪和篡改标签。 由于一般的r f i d安全协议在标签发送标签 名以 后才进 行读写 器的 认证 ( 除了 文 献 2 2 1 ) , 所以 标签认证读写 器 一般为了防 止篡改标签。 1 .2 . 1 . 1攻击方式 在具体分析安全要求之前, 这里先从敌手的角度考虑有哪些攻击方法, 本文 总结如下 ( 参考图 1 .2 ) : 1 .数据库和读写器之间: 本文认为数据库和读写器具有较强的计算能力, 所以 它们之间的信道可以有效保密。 在考虑安全问题时, 本文将数据库和读写器 视为同一实体。 2 .单独攻击标签: 这里主要是物理分解标签。 敌手通过物理分解标签获取标签 内部信息。 该攻击是可能的, 例如通过探针获取内部电路电平, 但是该攻击 需要较高的成本。 另外物理分解的主要目 的是跟踪用户而不是伪造标签, 因 为物理分解需要获得标签,如果己 经获得标签那么一般没有必要再伪造标 签。 敌手可通过标签内的秘密信息以及敌手获得的以前的会话数据, 可以判 定指定的会话数据是否由 该标签产生, 从而能够判断标签主人以 前的行踪。 后面提到的前向安全可以防止此类攻击。 3 .读写器和标签之间: 读写器和标签之间通过无线信道通信, 该信道被认为是 不安全的, 敌手可以通过监听、 干扰等方式进行攻击。 另外该信道具有前向 通信 ( 读写器到标签) 距离远,反向 通信 ( 标签到读写器) 距离近的 特点, 所以前向通信的数据更容易被监听。具体来说敌手有如下的攻击方式: 第一章 绪论 a )被动攻击: 敌手监听读写器和标签的 会话数据以 跟踪标签或者获得某些 有用信息。 b )主 动攻击: 敌手伪装 读写 器, 主动询问 标签以 获得有 用信息: 或者 敌 手 伪装标签给合法读写器发送数据以欺骗读写器。 c )中间人 ( m a n - i n - t h e - m i d d l e ) 攻击:中间 人攻击分为两类:主动式和被 动式。主动式中间人攻击会修改会话数据, 在读写器和标签的会话过程 中,敌手获得一方发送的数据,修改以后再继续发往另一方,读写器和 标签并不知道敌手的存在。d e $ i e - h e l l m a n密钥建立算法中的中间人攻 击即为主动式攻击。 被动式中间人攻击只是传递数据不作修改,该攻击 的典型的例子是:设合法读写器和合法标签相距较远,敌手在合法读写 器端放置一非法标签,在合法标签端放置一非法读写器,非法读写器和 非法标签通过通信信道连接,这样就起到一个接力的作用。 其攻击效果 是敌手在标签主人不知情情况下使用了 标签.即使双向验证协议也难以 防止被动式中间人攻击. d )屏蔽攻击: 它是拒绝服务攻击的一种, 敌手使用电 磁千扰或者电 磁屏蔽 的方法阻止一方发送的数据到达另一方。屏蔽攻击可能使得某些 r e d 安全协议的秘密值更新出现失同步。 1 .2 . 1 .2隐私要求 r ed中的隐私保护要求是r f i d安全协议的基本要求。 1 .明文保密: 明文保密也就是标签信息保密。 敌手无法通过被动攻击或者主动 攻击获得明文。 2 .防被动跟踪: 如果同一个标签在不同次会话的标签名具有相关性, 则虽然敌 手不能够识别标签明文,但仍可能跟踪标签. 3 .防弱主动跟踪: 弱主动跟踪指如下的情况: 某些标签的 标签名只在与合法读 写器会话以 后才会改变, 这样当标签处于两次合法会话之间时, 标签名为静 态,假如在此期间敌手采用主动询问攻击标签,则可跟踪标签。 4 .防强主动跟踪: 强主动跟踪指在任何时刻, 敌手都可以 通过主动询问跟踪标 签,例如标签名始终为静态的情况。 5 .前向 安全( f o r w a r d - s e c u ri t y ) : 前向 安全要求即使敌手获得了 标签内隐含的秘 密值 ( 例如通过物理分解) ,敌手也不能够将标签以 前的会话数据和该标签 第一章 绪论 联系起来, 保护用户的 位置隐私。例如秘密值在每次会话以 后通过h a s h函 数更新,由于h a s h函数的不可逆性,敌手无法从当前秘密值推导以前的秘 密值2 3 1 1 . 2 . 1 .3认证要求 防标签篡改的一种方法是通过首先验证读写器的合法性然后再更新标签数 据;另一种方法是直接验证写入数据的合法性。防标签克隆主要有如下几个方 面的要求: 1 .防 重放攻击 ( re p l a y a tt a c k ) : 敌手通 过监听 获得标签名, 在以 后敌 手重 放该 数据以伪装标签。 2 .防 哄骗攻 击 ( s p o o f a tt a c k ) : 敌手 伪装合 法读写 器 通过询问 标签获得 标签名, 在以后敌手将该标签名发送给合法读写器以伪装标签。 哄骗攻击和重放攻击 的不同点是: 某些协议规定一个标签名只能 够使用一次, 这样重放攻击将无 效,但是哄骗攻击仍然有效。 , 2 . 1 .4其它指标 1 .防碰撞: 某些安全协议中 标签名可变, 防碰撞要求在标签名改变时应防止和 另外一个标签名相同。 2 .非局域性: 局域性是指某些安全协议的 应用模式有所限制, 即为了 保护安全 性, 读写器只能在特定的范围内使用, 不能够随意流通. 这一般是因为读写 器内 含有秘密信息, 一旦被攻击, 则会泄露秘密信息。 例如某商店用于读取 该商店发行的电子钱包的读写器内含有解密密钥,它只能在该商店使用。 1 . 2 . 2 r f i d安全研究现状 1 .2 .2 . 1 r f i d安全方法分类 若将 r e d识别系统安全作为普适计算安全的一个组成部分, r f d ) 安全主 要研究底层的密码学算法和协议,一般不包含和上层协议相关的安全体系结构 2 4 1 、 信 任 机 制 【2 5 1 、 权 限 控 制 2 6 1 等。 但 是r f i d安 全 却 是 上 层 协 议 安 全的 基 础, 在基于r f i d的普适计算安全中 起着基础作用。 文献 2 7 对r f i d的安全方法的分类是比 较合理的, 该文献将r e d安全方法 主要分为三大类:物理方法、密码机制及其两者的结合。物理方法是指不采用 第一章 绪论 密码机制, 而 采用 屏蔽 标签、 禁用标签等 物理 手段的 安全方法. a . j u l e s 2 1 1 对r f i d 中 安 全 方 法 进 行了 概 述, 分 析了已 有方 法的 特点 。 g il d a s a v o i n e 2 8 1 维 护 一 个r f i d 安全方面的学术网站。 一些研究者对r f i d安全模型进行了 研究,安全模型讨论r f i d中存在的安 全问 题 及 其 特 点 等. r ie b a c k , m .r 等9 1将r f i d 标签 和 二战时 期的 敌 我飞 机 识 别 系统i f f ( i d e n ti fi c a t i o n f r i e n d o r f o e ) 相对比讨论r f i d安全的演变过程,从而 能 更清楚 地理 解重 放、 哄 骗等 攻击 方式。 g i l d a s a v o i n e 提出了 一 个敌 手模型 2 9 1 该模型可作为 r f id 安全协议运行的环境模型和协议的评价标准, 他同时指出 r f i d 安 全 应该 是 一 个多 层 次的 安 全问 题3 01 , 必 须 保 证 在 应 用、 通信、 物 理 三 个 层次上的安全,例如敌手可能在物理层次上通过特定标签的无线电信号的独有 特征跟踪标签,这时任何密码学机制在通信层次上的加密都不可能保护隐私。 另 外s a r a h s p ie k e r m a n n 指出 要 保证r f i d 的 隐 私需 要 实 现7 个方 面的 要 求 3 11 x i a o l a n z h a n g 等根 据r f i d的 特点 提出 了 一个 针对r f i d的安 全模型 3 2 1 另外一些学者认为应通过建立法律机制来保证 r f i d 的安全。s . g a r f i n k e l . 认为用户应该 具 有如下的 法律权利3 3 1 : 商品 是 否 含有标签; 当 购买商品 时 有移 除标签、禁用标签的权利;即使没有标签,也应该可以获得基于r f i d的服务; 有权利知道标签内所含的数据;有权利知道何时、何地、为什么用户的标签被 读取。 me l a n ie r i e b a c k等认为应该在法律范围内为r f i d安全建立一个统一的 标准3 4 1 此外, 一些学者研究如何在资源很有限的标签上集成经典的加密算法。 最具 影响 力的是m . f e l d h o f e r 等将a e s 对称加密 标准 在标签上实现( 1 6 1 , 但是 该 类标 签成本较高,只适合于安全要求较高的应用。 a x e l p o s c h m a n n 等研究将d e s 对 称加 密 算 法 集 成 到 标 签 上 【3 5 1 . 另 外一 些学 者 讨 论了 在 标 签上 实 现e c c 等 公 钥 加 密 方 法的 可 行 性 13 6 -3 9 ) . h a s h 函 数 也 是r f i d安 全 的 密 码学 基 本组 件, 一 些 学 者 研究 轻 量 级的h a s h函 数, 例如s h a - 2 5 6 在 标 签 上的 硬 件实 现4 0 1 , s h a - 1 6 , s h a - 3 2 , s h a - 6 4 在 标签内8 位c p u上的 实 现 4 11 。 另 外一 些 学 者 研究 原 创 的 适 合 于 标 签的 轻 量 级 加 密 方 法 4 2 ,4 3 1 , 另 外t e a ( t i n y e n c r y p ti o n a l g o r ith m ) 被 认 为 是一 个可以 在 标 签上 实 现的 轻 量级 加 密 算 法 14 1 1 .2 . 2 . 2 r f i d安全的物理方法 使用物理方法实现 r f i d安全主要包括:限制距离法、禁用法、b l o c k 标签 第一章 绪论 法、重标识 ( r e - l a b e l ) . y o k i n g 方法、代理 ( p r o x y ) 方法等. 敌手的主动跟踪一般通过在离标签较远的地方主动询问实现, 对此可通过保 证标签只对较小范围内( 例如3 0 c m内) 的读写器响应来防止攻击。 一般可通过 在 标 签内 集 成读 写 器 信 号 大小 检 测 模 块 来 估 计 读写 器 离 标 签的 距 离 4 4 ,4 5 , 另 外 一 种方 法是通过读写器对标签的 随 机挑战的 应答时间 差来估 计距离 【4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论