(计算机软件与理论专业论文)一种动态id机制的rfid安全协议.pdf_第1页
(计算机软件与理论专业论文)一种动态id机制的rfid安全协议.pdf_第2页
(计算机软件与理论专业论文)一种动态id机制的rfid安全协议.pdf_第3页
(计算机软件与理论专业论文)一种动态id机制的rfid安全协议.pdf_第4页
(计算机软件与理论专业论文)一种动态id机制的rfid安全协议.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(计算机软件与理论专业论文)一种动态id机制的rfid安全协议.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 一种动态i d 机制的i 江i d 安全协议 专业:计算机软件与理论 硕士生:罗序斌 指导教师:龙冬阳教授 摘要 无线射频识别( r a d i of r e q u e n c yi d e n t i f i c a t i o n ,简称r f i d ) 技术是从上世纪 八十年代兴起的一项非接触式自动识别技术。r f i d 技术目前已经得到广泛的应 用,但其安全机制还不够完善。 本文描述了r f i d 系统的基本组成、工作原理以及r f i d 系统的通信模型。分 析了r f i d 系统存在的安全隐患和隐私问题,相对形式化的描述了r f i d 系统的安 全需求。进而对现有的相关安全协议进行对比,分析和总结,指出了相关协议的 优点与不足之处,在此基础之上针对不同的应用环境设计了一个静态i d 机制的认 证协议,和一个能实现所有权转移的动态i d 机制的r f i d 安全协议,并用g n y 逻 辑进行了形式化分析和证明。然后从协议的安全性和执行性能两方面对两种 r f i d 安全协议进行了详细的分析,并和现有的相关协议做了对比,指出本文协 议具有的相关优势。最后,总结了本文的主要贡献并给出了进一步的研究方向。 关键词:射频识别,安全协议,h a s h 函数,g n y 逻辑 a b s t r a c t ar f i ds e c u r ep r o t o c o lb a s e do n d y n a m i c i d m a j o r : n a m e : m e c h a n i s m c o m p u t e rs o f t w a r ea n dt h e o r y x u b i n l u o s u p e r v i s o r :p r o f d o n g y a n gl o n g a b s t r a c t r a d i o f r e q u e n c yi d e n t i f i c a t i o n ( r f i d ) t e c h n o l o g y i sa n u n t o u c h e d a u t o i d e n t i f i c a t i o nt e c h n o l o g yw h i c hh a db e e nr a i s e di n8 0 sl a s tc e n t u r y n o wr f i d t e c h n o l o g yi su s e di nl o tf a c e t so fi n d u s t r ym a n u f a c t u r ea n de v e r y d a yl i f e ,b u ti t s s e c u r i t ym e c h a n i s mi sn o tp e r f e c t t h i sp a p e rd e s c r i b e st h eb a s i cb u i l d i n gb l o c k so fr f i ds y s t e m ,t h ew o r k i n g p r i n c i p l ea sw e l la si t sc o m m u n i c a t i o nm o d e l ,a n a l y s e st h ee x i s t i n gr f i ds y s t e m s s e c u r i t yr i s ka n dp r i v a c yi s s u e s ,a n da l s og i v e sar e l a t i v e l yf o r m a ld e s c r i p t i o no ft h e r f i ds y s t e ms e c u r i t y r e q u i r e m e n t s a c c o r d i n gt o t h ec o m p a r i s o n ,a n a l y s i sa n d c o n c l u s i o na m o n ga l lt h ec u r r e n ts e c u r i t yp r o t o c o l s ,t h ea u t h o rp o i n t so u tt h e i r a d v a n t a g e sa n dd i s a d v a n t a g e s ,r e s p e c t i v e l y , o nt h e b a s i so fw h i c h ,f o rd i f f e r e n t a p p l i c a t i o ne n v i r o n m e n t saa u t h e n t i c a t i o np r o t o c o lb a s e do ns t a t i ci dm e c h a n i s m , a n das e c u r i t yp r o t o c o lb a s e do nd y n a m i ci dm e c h a n i s mf o rt r a n s f e ro fo w n e r s h i pa le d e s i g n e d a d d i t i o n a l l y , b yv i r t u eo fg n yl o g i c ,f o r m a la n a l y s i sa n dp r o o f a r eg i v e n t a k i n gp r o t o c o l ss e c u r i t ya n di t si m p l e m e n t a t i o ni n t oa c c o u n t ,t h ea u t h o ra n a l y z e s t h e s et w os e c u r i t yp r o t o c o l se x h a u s t i v e l ya n dc o m p a r e dw i t ht h ec u r r e n tr f i d s e c u r i t ym e c h a n i s m ,h ei n d i c a t e st h a tt h i sp r o t o c o li sm o r ea d v a n t a g e o u s f i n a l l y , t h e a u t h o rc o n c l u d e st h em a i nc o n t r i b u t i o no ft h i sa r t i c l ea n ds t a t e sf u r t h e rr e s e a r c h d i r e c t i o n s k e yw o r d s :r f i d , s e c u r i t yp r o t o c o l ,h a s hf u n c t i o n ,g n yl o g i c 1 i i 论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论 文不包含任何其他个人或集体已经发表或撰写过的作品成果。对本文 的研究作出重要贡献的个人和集体,均已在文中以明确方式标明。本 人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:里丕埴 日期: 一垫:垒:墨 学位论文使用授权声明 本人完全了解中山大学有关保留、使用学位论文的规定,即:学 校有权保留学位论文并向国家主管部门或其指定机构送交论文的电 子版和纸质版,有权将学位论文用于非赢利目的的少量复制并允许论 文进入学校图书馆、院系资料室被查阅,有权将学位论文的内容编入 有关数据库进行检索,可以采用复印、缩印或其他方法保存学位论文。 学位论文作者签名:黟序试 日期:, z o o 年6 月弓日 导师签名:恼穹沙 日期:跏io 年6 月只 引言 1 1 研究背景 l1 1r f i d 应用日益广泛 第一章引言 无线射频识别( r a d i of r e q u e n c yi d e n t i f i c a t i o n ,r f i d ) 技术基于无线频率 技术,常被用来追踪运输、仓储等环节的货物信息,同时,该技术的使用还可以 让货物的购买者随时检壹产品信息,从而最大程度地降低交易风险目前r f i d 产品已经被广泛应用于零售、物流、仓储、生产制造、商品肪伪、自动收费、动 物识别、图书馆管理等领域。 r f i d 成为电子信息产业新的经济增长点的说法得到了市场的普遍认同其 市场规模呈现了一个非常强劲的增长。2 0 0 7 年东亚r f l d 产值为2 7 亿美元,全 球4 96 亿美元。2 0 0 8 年全球r f i d 市场产值5 2 亿9 千万美元,同比增长了73 , 根据a b i 调查报告,2 0 0 9 年全球r f i d 市场规模达约5 5 亿美元,将于2 0 1 4 年 达9 20 2 亿美元,估计年复合增长率为1 0 ,大幅超越其他自动辨识技术的增长 率( 如图l - 1 所示) 。在我国,2 0 0 4 年是1 2 亿人民币,2 0 0 5 年为1 55 8 亿人民币, 2 0 0 6 年接近7 0 亿元人民币,2 0 0 7 年全球2 7 亿美元中国占击击了1 9 亿美元,即 全球的3 8 的r f d 市场在中国,中国第一次成为全球r f i d 的最大市场”i 。我 国各部委积极推广r f i d 技术及其产业化,有科技部、发改委、信息产业部推进 r f i d 的研究与应用,国家“十五”重大科技攻关项目“电子商务与现代物流技 术研究开发与示范工程”安排了r f i d 和e p c 攻关谦题,制定了国家“十一五” r f i d 技术专项计划。 _ n t “ 6 o o o d i i :82 0 l 口l l 1 22 0 1 1i 0 i 圈卜1 垒球r f d 市场2 0 0 8 2 0 1 4 年产值授估( 单位:百万美元) 种动态i d 机制的r f i d 安全协议 1 1 2r f i d 安全堪忧 2 0 0 9 年4 月,工业和信息部发布了- - n 弓1 人瞩目的通知:关于做好应对部 分i c 卡出现严重安全漏洞工作的通知,要求各地各机关和部门开展对i c 卡使 用情况的调查及应对工作。而这则通知的背景是基于一起惊人的消息:m i f a r e c l a s s i cr f i d 芯片被破解。m i f a r e 卡是目前世界上使用量最大、技术最成熟、性 能最稳定、内存容量最大的一种感应式智能i c 卡。菲利普半导体的m l f a r e 非接 触智能卡在非接触卡应用领域占有全球8 0 的市场份额,在全球范围内达到l o 亿张,是目前非接触智能卡的工业标准。目前我国1 7 0 个城市的约1 5 亿张应用 此技术的i c 卡都面临巨大的安全隐患【1 1 。 r f i d 系统在前端采集数据时,读写器和标签是通过无线射频信号来进行通 信的。无线信道不比有线信道,它是直接暴露在空气中的,这无疑对信息安全是 一个重大的威胁。随着r f i d 技术的推广与应用,其数据安全问题在一些领域甚 至已经超出了原本计算机信息系统的安全边界,成为一个倍受关注的问题。 当然r f i d 标签设备本身也存在着一些硬件上的局限性,主要表现为存储空 间、计算能力、电源供给能力都比较有限。所以,要设计一个同时满足高效、安 全、低成本要求的r f i d 安全协议不是一件容易的事情。 1 2 研究现状 鉴别认证技术是信息安全的核心,同样也是解决r f i d 安全的核心技术。 r f i d 的安全问题主要是其数据安全问题,即其数据不应该被非法读取,也 不应该被复制和仿冒,要实现这样的需求,核心技术是鉴别认证和数据加密。考 虑到r f i d 的规模化应用,r f i d 安全性更是需要以规模化的新型鉴别认证技术 为核心。 r f i d 的安全和隐私问题越来越受到业界的重视,其在r f i d 发展过程中的 重要性也越来越明显,现在已经有了许多针对r f i d 安全和隐私问题的解决方案, 并取得了一定成果,这些解决方案主要包括有物理机制和密码机制两种 物理机制包括法拉第笼( f a r a d a yc a g e ) 、阻塞器标签( b l o c k e rt a g ) 主动干扰 ( a c t i v ej a m m i n g ) 、按钮式标签、裁剪标签技术( c l i p p e dt a g ) 、消除标签数据( k i l l t a g ) 、跳频通信技术( f r e q u e n c yh o p p i n gs p r e a ds p e c t r u m ) 等等,但是这些物理方法 2 引言 增加了额外的物理设备或元件,既不方便,还增加了成本f 埘。 鉴于物理安全机制存在的种种缺点。在最近的r f i d 安全机制研究中,提 出了许多基于密码技术的安全机制,如s a r m a 等人h a s h l o c k 协谢1 5 】、w e i s 等 人的随机化h a s h l o c k 协议【l6 1 、r h e e 等人的分布式r f i d 询问响应认证协议 【1 7 1 、o h k u b o 等人的h a s h 链协测2 2 1 、l e e 等人的l c a p 协议2 3 1 、h e n r i c i 等人的 基于杂凑i d 变化协谢2 4 l 等等。 然而上述协议中,要么只满足其安全需求中一项或者几项,没有完全实现 其安全目标,要么就太过复杂,需要的存储资源与计算资源超出了现有r f i d 标 签资源的限度,无法具体实施。另外,目前对于r f i d 标签所有权转移的研究比 较少,目前还没有一个非常成熟的能实际应用的r f i d 标签所有权转移协议。 1 3 论文主要工作 本文根据r f i d 技术的应用背景以及具体的应用需求,在分析总结相关工 作的基础上,针对不同的具体应用设计了一个静态i d 机制的r f i d 认证协议, 和一个能实现所有权转移的动态i d 机制的r f i d 安全协议。本文的主要工作及成 果如下: 1 、在介绍r f i d 系统及其工作原理的基础上,指出了r f i d 系统所存在的 安全隐患,并着重对r f i d 应用的安全需求进行了相对系统、形式化的描述; 2 、全面分析了现有的r f i d 认证协议,对它们各自的优缺点和应用情景 进行了系统的比较与总结; 3 、设计了一个基于静态i d 机制的r f i d 安全协议,适用于存储不可写的 低成本标签( t a g ) 中,该协议能实现双向认证,有效的防止重放攻击和假冒攻击, 并且利用现有的h a s h 函数模块代替随机数生成器来生成伪随机数,有效的降低 了t a g 的成本。 4 、设计了一个基于动态i d 机制的r f i d 安全协议,能满足双向认证、防 重放攻击、防止追踪等安全需求,并且支持r f i d 标签的所有权转移,解决了i d 动态更新的数据同步问题,能适用于分布式系统的大规模应用; 5 、利用g n y 逻辑,形式化的分析了本文提出的静态i d 机制的安全协议, 证明该协议满足了相关的安全需求; 3 一种动态i d 机制的r f i d 安全协议 6 、对本文提出的动态i d 机制的安全协议和静态i d 机制的安全协议分别 进行全面的分析,从安全性、存储空间、计算量和通信量等方面与其他相关的协 议进行了对比,并通过表格的形式进行了详细的描述,指出了本文协议具有的相 关优点。 1 4 论文章节安排 本论文共7 章,内容安排如下: 第一章, 简要介绍论文的研究背景与意义,以及相关领域的国庆j # l - 研究现状,对本文的主要工作做一个概要; 第二章, 介绍了r f i d 系统的基本组成、系统分类、工作原理以及 r f i d 系统的通信模型; 第三章,分析并指出r f i d 系统中存在的安全隐患,总结r f i d 系 统的安全需求,并对安全需求做了比较系统的、形式化的 描述; 第四章, 对现有的r f i d 安全机制进行分析,重点对基于密码机制 几种典型的r f i d 安全协议从安全性、认证所需计算量和 所占用的存储空间等方面进行详细分析和对比; 第五章,设计了一个基于静态i d 机制的r f i d 安全协议,该协议 能实现双向认证,防止追踪和重放攻击。然后对该协议进 行全面的分析,并与相关静态i d 机制的协议进行对比; 最后,利用g n y 逻辑对本协议进行了形式化的分析与证 明; 第六章,设计了一个基于动态i d 机制的r f i d 安全协议,该协议 能实现双向认证,防止追踪和重放攻击,并有效的支持所 有权的转移,适用于分布式系统的大规模应用;然后,对 该协议进行全面的分析,并与相关动态i d 机制的安全协 议进行对比; 第七章,总结本文的主要研究内容,对进一步的研究方向做展望。 4 r f l d 系缝简舟 第二章r f i d 系统简介 2 1r f i d 系统组成 r f i d 系统一般由三大部分构成9 ( r e a d e r ) 以及数据库管理系统( d b ) 。 21 1r f i d 标签 :r f i d 标签f r a g ) 、r f i d 标签读写器 如图2 - 1 所示。 图2 - 1r f i d 系统的基本组成 r f i d 标签是射频识别系统的数据载体叫l 。一般情况下,电子标签是由天线 和标签专用芯片组成。每个标有唯一的电子编码,附在目标对象上。标签就相当 于条码技术中的条码符号,用来存储那些需要识别传输的信息。而与条码不同的 是标签它能够在读写器的感应下把存储的信息主动发射出去。通常标签芯片 体积非常小,厚度一般不会超过03 5 m m ,可以印制在纸张、纺织品和玻璃等包 装材料上,也可以直接做在商品标签上,通过自动贴标签机来自动化的粘贴标签。 2 12r f i d 读写器 r f i d 读写器它由天线、无线收发模块、控制模块及接口电路等组成,是负 责读取或写入标签信息的设各p “。阅读器可以单独进行读写、显示、数据处理等, 也可以和计算机或其他系统联合完成对电子标签的认证识别和读写等操作。阅 读器的基本功能就是提供和标签进行数据传输的途径。 曛 霹 一种动态i d 机制的r f i d 安全协议 2 1 3 数据库管理系统 数据库管理系绀3 1 通常具有强大的数据分析和存储能力,它包含了系统中所 有标签的数据信息,主要完成对电子标签的读写控制和数据信息的存储及管理。 数据管理系统可以是市场上应用非常广泛的通用数据库,用户也能够买到高度专 业化的面向特定行业的库存数据库。一般来说写入数据是离线( o f f - l i n e ) 完成的, 也即预先在标签中写入数据,等到开始应用时就直接把标签黏附在被标识对象 上。但也有一些r f i d 应用系统,写入数据是在线( o n - l i n e ) 完成的。 2 2r f i d 系统分类 在r f i d 系统中,标签和读写器是核心部件。依据不同的特点,可以对r f i d 进行以下分类【2 】o 1 、按照标签的供电方式2 】 按照标签的供电方式,r f i d 标签可以分成无源和有源两种形式 2 1 。有源标签 它使用的是标签内置电源,识别的距离比较远,可达几十米甚至上百米,但价格 也就相对较高。无源标签内部自身没有电源,工作时从读写器的电磁场中通过电 磁感应电流供电。无源标签也有很多优点,比如重量轻、体积小、寿命长、成本 低,但缺点就是通信距离比较短,通常需要大功率读写器来提供能源。 2 、按照标签的数据调制方式【2 】 根据标签数据调制方式的不同,可以分为被动式、半主动式和主动式【2 1 。 主动式标签用自身内置的电源主动发射数据给读写器。主动标签内部自带电 池对内部电路和主动发送数据供电,工作可靠性高,信号覆盖距离远,但寿命会 随电池电力消耗而缩短。 被动标签内部不带电池,要靠外界提供能源工作。被动标签供电装置比较典 型的是天线和线圈。标签进入工作磁场时,线圈产生感应电流提供能源。被动标 签信号覆盖距离短,并要求读写器功率较大。 半主动标签本身也带有电池,但是电池只对标签内部数字电路供电,并不对 主动发送数据提供能量,只有被读写器电磁信号激活时,才能传送自身数据。 3 、按照工作频率【2 】 按照标签的工作频率可以把标签分为低频、高频、超高频和微波系鲥2 1 。 6 r f i d 系统简介 低频系统的典型工作频率是1 2 5 k h z 和1 3 3 k l - i z 。其主要特点是标签的成本 较低,存储数据较少,读写距离较短( 1 0 c m 左右) 。 高频系统的典型工作频率为1 3 5 6 m h z 。其主要特点是电子标签和读写器成 本较低,存储数据量较大,读写距离较远( 可达l m ) 。 超高频系统的典型工作频率为4 3 3 m h z 、8 6 5 9 5 6 m h z 。微波频段的典型工 作频率为2 4 5 g h z 、5 8 g h z 。 4 、按照耦合类型【2 1 按照耦合类型分为电磁反向散射耦合系统和电感耦合系统【2 】。在电磁反向散 射耦合系统中,读写器和电子标签依照雷达系统模型进行通信,即读写器发射出 去的电磁波,在碰到目标标签后,通过反射信号带回标签信息。电磁反向散射耦 合系统通常使用于高频及微波频段的相对远距离的r f i d 系统,已被广泛应用于 物流、跟踪及识别领域。 在电感耦合系统中,读写器和标签之间的信号传输有点像变压器模型,其原 理是根据电磁感应定律实现空间高频交变磁场的耦合。电感耦合方式一般使用于 中、低频工作的近距离射频识别系统,其识别距离相对较短,一般小于l m ,典 型工作距离为1 0 2 0 c m 。 表2 1 总结了r f i d 标签的分类、特性和应用领域。 2 3r f i d 系统工作原理 r f i d 系统工作原理【3 】如下:r f i d 读写器通过发射天线发射一定频率的射频 信号,当电子标签进入发射天线工作区域时会产生感应电流,这时标签内的芯片 获得能量而被激活;接下来,标签将自身编码等信息通过内置的发射天线发出去; 系统接收到由标签发送来的载波信号,经天线调节器传送给读写器,然后由读写 器对接收的信号进行解码,再送到后台数据库系统进行相关处理;应用系统再根 据逻辑运算等操作来判断该卡的合法性,进而针对不同的设定做出相应的控制和 处理,最后发出指令信号来控制执行机构动作【3 】。 7 一种动态i d 机制的r f i d 安全协议 表2 1r f i d 标签的分类、特性和应用领域 低频高频超高频微波 频率 3 0 - 3 0 0 k h z 3 - 3 0 m h z3 0 0 m h z 3 g h z 2 0 0 g h z 典型r f i d 频 1 2 5 1 3 4 k h z1 3 5 6 m h z 4 3 3 m h z ( 主动) 2 4 5 g h z 率8 6 5 9 5 6 m h z 5 8 g h z 读写距离配备远程读写器 最高可达1 5 m4 3 3 m h z 最高1 0 0 m3 m ( 被动) 时最高可达l m 8 6 5 胡5 6 m h z 1 5 m ( 主动) 从0 5 m 到5 m 数据传输速 小于l k b s 约为2 5 k b s 4 3 3 - 9 5 6 m h z 最高1 0 0 k b s 率 3 0 k b s 2 4 5 g h zl0 0 k b s 特性低频信号能够穿天线能印在有机薄主动r f i d 拥有比微波传输有 透水体,是唯一能 膜或者标签上,高较昂贵的造价和较较高的指向 在金属环境下工频能穿透水体但不长程的识别距离, 性和精确 作的r f i d 技术, 可以穿透金属,成使用内置电池,生性,提供最 成本较高。本低于低频。命期约5 年。高的传输速 超高频被动标签能率,但不可 多个标签同时读以穿透水体 写,但是受水体和和金属。 金属影响比较大。 主要应用动物识别,门禁系智能卡,航空行李后勤物流跟踪铁路道路车 统,工厂监控跟踪,图书馆里辆监控 i s o 标准 1l7 8 4 8 5 ,1 4 2 2 3 1 4 4 4 3 ,1 5 6 9 3 ,1 8 0 0 01 5 6 9 3 ,1 8 0 0 0 1 8 0 0 0 射炳识另i系统t 作i 寸稗可归结为如下所示的三事件檬犁【4 】: ( 1 ) 数据交换是目的; ( 2 ) 时序是数据交换的实现方式; ( 3 ) 能量是时序得以实现的基础。 射频识别系统所完成的功能可归结为数据获取的一个便利手段,因此国外 也将其归为自动收集数据技术范畴【4 1 。r f i d 系统中的数据交换包含两个方面: ( 1 ) 从射频标签到读写器方向的数据交换;( 2 ) 从读写器向射频标签方向的数 据交换。r f i d 读写器到r f i d 标签之间的信道称为“前向信道( f o r w a r dc h a n n e l ) ”, 而标签到读写器之间的信道则称为“后向信道( b a c k w a r dc h a n n e l ) ”,如图2 1 所示。 由于标签和读写器的功率差别很大,它们之间的通信距离是不对称的。前向信道 8 r f i d 系统简介 范围会明显比后向信道范围更大【5 1 ,这种信道固有的“非对称”性会对r f i d 系 统安全机制的设计和分析有很大的影响,所以认识并充分利用这种“非对称性” 对r f i d 安全机制的设计和分析很有帮助。 2 4 小节 本章对r f i d 系统做了一个系统的介绍。先根据r f i d 系统的组成,分别介 绍了r f i d 标签、读写器和后端数据库各自的特点和在系统中的作用。接着,从 不同的角度介绍了r f i d 系统的详细分类情况,可以从标签的供电方式、标签的 数据调制方式、工作频率以及耦合类型等角度对r f i d 系统进行分类。最后通过 三事件模型介绍了r f i d 系统的工作原理。 9 r f i d 系统的通讯安全 第三章r f i d 系统的通讯安全 r f i d 系统由电子标签,读写器,后端数据库三大部分组成。读写器与后端 数据的连接是有线连接,属于传统网络与信息安全的范畴,可以采用传统的优秀 的安全机制( 如公开密钥算法、数字签名技术等) 来保障通信中数据的机密性, 完整性,所以一般认为读写器与后端数据库之间的通信信道是安全的。而标签与 读写器之间的通信是无线通信,直接暴漏在不安全的空气媒介中,容易受到干扰、 阻塞、侦听等各种主动攻击和被动攻击。r f i d 系统出现安全隐患的根本原因是 因为r f i d 系统当初的设计思想要求系统对应用是完全开放的。另外,r f i d 设备 ( 主要是标签) 低成本的要求使得它们具有十分有限的计算资源( 通常来讲,低成 本r f i d 标签包含5 0 0 0 - - 1 0 0 0 0 个门电路,可用于安全机制的是4 0 0 - - 4 0 0 0 个门 电路【6 】) 。所有这些特点和局限性使一些优秀的安全工具不能直接嵌入到r f i d 标签的硬件中,这也是导致r f i d 标签出现安全隐患的一个重要原因。因此设计 高效、安全、低成本的r f i d 安全协议成了一个新的具有挑战性的课题。 3 1 信息安全的相关概念 3 1 1 基本属性 信息安全是指:“为数据处理系统建立和采取的技术和管理手段,保护计算 机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续 正常运行”。信息安全包括如下三个非常重要的方面: 机密一l 生( c o n f i d e n t i a l i t y ) ,它确保计算机的相关资源仅被合法用户访问。也就 是说,只有那些有权访问资源的用户才能得到实际的资源访问。这里的“访问” 是指不仅可以读,还能浏览、打印或者简单地了解一些特殊资源是否存在。对应 于r f i d 系统,机密性指的是标签中存储的信息通过加密等手段使得只有授权的 合法读写器才能进行相关访问。 完整性( i n t e g r i t y ) ,指所有资源只能由授权方或者以授权的方式进行修改。这 里的修改包括写、替换、状态转换、删除和创建等操作。对应于r f i d 系统,完 整性是指标签中的信息只能被合法的读写器进行相关写操作,标签与读写器之间 种动态i d 机制的r f i d 安全协议 的通信数据不被篡改。 可用。l 生( a v a i l a b i l i t y ) ,指所有资源在适当的时候可以由授权方访问。换句话说, 如果某些人或系统有访问某个资源的权限,那么访问不能被拒绝。对应于r f i d 系统,可用性主要是指标签和后端数据库总是保持数据同步,标签或者读写器不 会受到拒绝服务攻击。 3 1 2r f i d 系统受到的攻击 针对r f i d 的主要安全攻击可以分为被动攻击和主动攻击两种类型【5 】o 主 动攻击主要包括:篡改或者删除标签信息内容;通过物理手段去除芯片的包装, 对标签进行重构:或者通过干扰广播、阻塞信道或其他手段,产生异常的应用环 境,使合法处理器出现故障,无法正常工作,进行拒绝服务的攻击等。被动攻击 主要包括窃听和跟踪【5 l 。 具体来说,r f i d 信息系统可能受到的攻击主要如下几种: ( 1 ) 物理攻击:对于来自物理系统的威胁,可以通过使系统远离干扰源, 加不间断电源( u p s ) ,以及及时维修故障设备来解决【5 1 。 ( 2 ) 伪造攻击:指伪造电子标签而产生能通过系统认证的“合法用户标签 。 要通过加强系统标准化管理来避免这种攻击的发生 s l 。 ( 3 ) 假冒攻击:在射频通信网络中,电子标签与读写器之间不存在任何固定 的物理连接,电子标签必须通过射频信道传送其身份信息,以便读写器能够正确 鉴别它的身份。射频信道中传送的任何信息都可能被窃听。攻击者截获一个合法 用户的身份信息时,就可以利用这个身份信息来假冒该合法用户的身份入网,这 就是所谓的假冒攻击。主动攻击者可以假冒标签,还可以假冒读写器,以欺骗标 签,获取标签身份,从而假冒标签身份【5 l 。 ( 4 ) 复制攻击:复制他人的电子标签信息进行冒名顶替来获得相关经济利 益或者其他利益。实现复制攻击的代价不算太高,并且不需要其他条件,所以也 就成为了最常用的攻击手段。防止复制攻击的关键是对电子标签的数据进行加 密,防止用户标签被复制【5 】。 ( 5 ) 重放攻击:指攻击者通过将用户的某次消费过程或身份验证记录重放 或将窃听到的有效信息经过一段时间以后再传给信息的接收者,骗取系统的信 1 2 r f i d 系统的通讯安全 任,达到其攻击的目的。此类手段对基于局域网的电子标签信息系统的威胁比较 大,需要加强对访问的安全接入,采用传输数据加密等方式防止系统被攻击【5 1 。 ( 6 ) 信息篡改:指主动攻击者将窃听到的信息进行修改( 如删除或替代部 分或全部信息) 之后再将信息传给原来的接收者。这种攻击的目的有两个:一是 攻击者恶意破坏合法标签的通信内容,阻止合法标签建立通信连接;二是攻击者 将修改的信息传给接收者,企图欺骗接收者相信该修改的信息是由一个合法的用 户传递的【5 】。 ( 7 ) 服务后抵赖:指交易双方中的一方在交易完成后否认其参与了此交易。 这种威胁在电子商务中很常见 5 1 。 主动攻击和被动攻击都使得r f i d 应用系统承受巨大的安全风险。因为主动 攻击可以篡改或者删除标签内容,还可以通过干扰广播、阻塞信道等方法来扰乱 合法处理器的正常工作,发动拒绝服务攻击。被动攻击则是窃取商业机密信息、 个人隐私和物品流通信息的重要手段,也会是r f i d 系统应用的重要安全隐患。 3 1 3h a s h 函数 h a s h 函数是重要的密码元件,它不仅可以用于数字签名方案,还可以用于验 证信息来源的真实性及信息数据的完整性。它可将任意长度的消息压缩到固定长 度的信息摘要、在设计各种密码协议的时候,可以灵活地用它来增强安全性或达 到一些特定的要求。因而是现代密码学最重要的部分。标准h a s h 函数主要分为 两大类m d 系列和s h a 系列,m d 系列包括m d 4 、m d 5 、h a v a l 、r i p e m d 、 r i p e m d 一1 2 8 等,s h a 系列包括s h a 1 、s h a 2 5 6 等。其中m d 5 和s h a 1 是 当前国际通行的两大密码标准。 称一个函数h 为密码学安全h a s h 函数,其具有属性: ( 1 ) 给定函数h 及安全参数k ,输入为任意长度二进制串,输出为k 位二 进制串,记为 : o ,1 ) 寸 o ,1 严; ( 2 ) 给定x ,计算h ( x ) 容易,但给定厅( 工) ,求x 计算上不可行; ( 3 ) 对于任意x ,找到一个y ,且少x 使得h ( x ) = 办( y ) ,计算上是不可行的; 同时,发现一对( z ,夕) 使得h ( x ) = 办( y ) ,计算上也是不可行的。 1 3 一种动态i d 机制的r f i d 安全协议 3 2r f i d 系统通信模型 i s o i e c1 8 0 0 0 标准定义t t a g 读写器与t a g 之间的双向通信协议【7 】,其基 本的通信模型如图3 1 所示,共有3 层组成:应用层、通信层和物理层。 读写器r e a d e r 标签t a g 识别认证协议 应用层应用层 通信层防冲突协议通信层 物理层 切割协议 物理层 图3 1r fid 系统的通信模型 ( 1 ) 应用层。包括认证、识别以及应用层数据的表示、处理逻辑等,它用于 解决和最上层应用直接相关的内容。通常情况下,我们所说的r f i d 安全协议就 是指应用层协议,本文后面所要讨论的r f i d 安全协议都属于应用层范畴。 ( 2 ) 通信层。定义了r f i d 读写器和标签之间的通信方式。防冲突协议就位 于该层,要解决多个标签同时和一个读写器通信的冲突问题。 ( 3 ) 物理层。定义了物理的空中接口,包括频率、物理载波、数据编码、分 时等问题。 3 3r f i d 系统通信协议的安全需求 本章3 1 节介绍了信息通信安全的一般基本概念,安全的通信需要保证哪些 安全属性( 机密性,完整性,可用性等) 。现在我们具体到r f i d 系统通信中来, r f i d 系统有它特有的一些特点( 无线通信,标签存储计算能力的局限性等) 以 及特殊的应用环境,因此有它自己特有的一些安全需求 8 , 9 1 ,下面就对r f i d 通信 协议应该满足的安全需求做一个尽可能系统的和形式化的描述。 在一个r f i d 系统中,有n 个合法的标签,分别用z ,乃,表示,m 个合法 的读写器分别表示为蜀,如,这m 个读写器都连接到一个后端数据库d b 。仿 照文献【9 】中的做法并定义3 个新的安全需求。本章用一个,位长的二进制字符串 来描述r f i d 标签中存储的信息。下面定义系统中的几种主要操作。 1 4 r f i d 系统的通讯安全 r e a d r ( 丁) :由读写器r 执行,标签t 为变量。若r 能够成功获得t 的状 态信息,则返回1 ;否则就返回o 。 所抛r ( 丁,x ) :由读写器r 执行,标签t 和二进制字符串x 作为变量。若是 r 能将t 的状态更新为x 的话就返回l ;否则返回0 。 d i s t r ( x ,t ) :x 为一个l 位长的任意随机数,t 为一个标签状态。由读写器r 执行任意多项式算法,当且仅当r 能够区分x 和t 时输出l 。 l i n k r ( t p , z 2 ) :f 为标签z 在时刻t 的状态,由读写器r 执行任意多项式 算法,当且仅当待,时输出l 。 如果对于任意的多项式p ( k ) 以及足够大的k 而言,函数占都能满足 占( 后) 1 p ( k ) ,我们就说占是可忽略的【9 1 。 3 3 1 授权访问 只有合法的读写器才能获取或者更新相应的标签的状态。即 v i 1 ,m 】,w 【l ,疗】,对于所有的恶意读写器r r ,;f i p r r e 咄( 乃) = l 】 占以及 坛 0 ,1 ) ,p r w r i t e r ( t j ,x ) = l 】 占。通过授权访问可以有效的防止哄骗攻击 和重传攻击。 3 3 2 标签的认证 只有合法的标签才可以被合法的读写器处理( 获取或者更新状态信息) 。任 何攻击者不能通过假冒来获得合法读写器的认证。即v i 【1 ,所】,【l ,刀】,对于 所有的假标签丁乃,;t j p r r e 略( 丁) = 1 】 占。通过实现标签的认证,可以有效 的防止假冒、哄骗攻击。 3 3 3 标签匿名性 标签用户的真实身份、当前位置等敏感信息,在通信中应该保证机密性。具 体表现为攻击者无法区分一个随机数和一个标签状态。即v x o ,1 ) 7 ,v i 【1 ,肌】, 对所有的攻击者r r 都有ip r d i s t r ( x ,t ) - l 2l s 。 1 5 一种动态i d 机制的r f i d 安全协议 3 3 4 前向安全性 即使攻击者攻破某个标签获得了它当前时刻t 2 的状态,该攻击者也无法将该 状态与之前任意时刻t l ( t l t 2 ) 获得的某个状态关联起来。也即攻击者不能通 过联系当前数据与历史数据对标签进行分析来获取标签的隐私信息。即对 v i 1 ,朋】,1 ,j 2 【1 ,刀】,v f l t l ,对所有攻击者r r ,卅是攻击者攻陷的某个标签z ,的当前t l 时刻 的状态或者是在所有权转移时刻t l 旧的所有者知道的某个标签瓦的状态, p r l i n k r ( t j i i ,砺) = 1 - l n l 7 ,对任意合法读写器r = r ,任意合法标 签t = z 有p r r e a d r ( t ) = 0 】 s ,且p r w r i t e r ( r ,x ) = 0 】 专 o ,1 ) 7 h l 0 单向散列函数h o 的左半部分 h r 0 单向散列函数h o 的右半部分 n 阅读器产生的伪随机数 m 此次认证中标签通过h a s h 函数所得到用以替代随机数的数 m 上一次认证中的m 值,一开始可以取m :o x l x r 数串x 的左半部分和右半部分 i i连接操作 f a l s e 认证失败的标识信号 按照消息传递的顺序,本协议的认证步骤如图5 1 所示: 一种动态l d 机制的r f i d 安全协议 o u e r v ,n。 3 a c k e n dd b r e a d e r 1 ) c h a l l e n g e 7 t a g ( h ( ) )蟹( n g l lm r | | ) ,必 ( h o ,p r n g )jf ( i d i om o n 0 。 n ( h ( ) ) 1 3 ) r - br e s p o n s e 1 2 ) t - rr e s p o n s e d ,h 。( i d l im 。l i 虬)h k ( t d l i | | l i di n f o 4 ) b - rr e p l y 7 5 ) r tr e p l y 7 i d 2 a 4 = h 。( i di lm “n l ) ,其中m 为上一次认证中的m 图5 1静态i d 机制的r f i d 安全协议 s t e p l :r e a d e r t a g :q u e r y , n r f i d 读写器生成一个伪随机数n ,向标签发送q u e r y 认证请求,并把n 发送 给标签。 s t e p 2 :t a g r e a d e r :吼( 1 0i im rl l 虬) , 标签t 计算m = h ( 1 0i i 嘭l im ) 以及吼( i di i i i ) ,并把螈和 巩( 1 01 i 峨i i ) 发回给读写器作为q u e r y 的响应。需要注意的是,此步骤中考 虑标签的资源有限,而伪随机数生成器成本太高,就利用标签现有的h a s h 函数 模块进行h a s h 计算,并将得到的结果来替代伪随机数,m 表示上一次认证过 程中使用的伪随机数,第一次认证时可以简单的取mt _ 0 。 s t e p 3 :r e a d e r d b :e l ( 1 0i i l i ) , r f i d 读写器受到标签的回应后,它要先完成一次过滤操作。读写器r e a d e r 根据上一次所缓存的仍来计算吼( 1 0 i im 足i i 虬) , 如果发现 h l ( i d i i m r0 r ) = h r ( 1 0 1 im 尺i | ) ,则过滤掉该标签,因为该标签是已通过 验证的合法标签,标签的相关信息也已经缓存在读写器中了,没必要再访问后端 数据库d b 。所以,通过该过滤操作可以降低后端数据库d b 的计算负载。如果 吼( i d 1 1 i i ) e l ( 1 0i | i l 虬) ,那么读写器将吼( 1 0 1 i 0 虬) , 发送给后端数据库做进一步处理。 s t e p 4 :d b - - r e a d e r :i d ,h 兄( 1 0l lm 只l i r ) 或者f a l s e 后端数据库d b 接收到来自r e a d e r 的数据后,在相应的数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论