(计算机科学与技术专业论文)rfid标签安全协议的研究与设计.pdf_第1页
(计算机科学与技术专业论文)rfid标签安全协议的研究与设计.pdf_第2页
(计算机科学与技术专业论文)rfid标签安全协议的研究与设计.pdf_第3页
(计算机科学与技术专业论文)rfid标签安全协议的研究与设计.pdf_第4页
(计算机科学与技术专业论文)rfid标签安全协议的研究与设计.pdf_第5页
已阅读5页,还剩76页未读 继续免费阅读

(计算机科学与技术专业论文)rfid标签安全协议的研究与设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

r , , - at h e s i ss u b m i t t e dt o d a l i a nm a r i t i m e u n i v e r s i t y i np a r t i a lf u l f i l l m e n to ft h er e q u i r e m e n t sf o rt h ed e g r e eo f m a s t e ro f e n g i n e e r i n g b y x i a o x i at a 0 ( c o m p u t e rs c i e n c ea n dt e c h n o l o g y ) t h e s i ss u p e r v i s o r :p r o f e s s o r z h e n j a nd u j u n e ,2 0 1 1 大连海事大学学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:本论文是在导师的指导下,独立进行研究工作所取得的成果, 撰写成博硕士学位论文 竺星e i 旦拯筌塞全迹邀数婴究生逡过= = 。除论文中已经 注明引用的内容外,对论文的研究做出重要贡献的个人和集体,均已在文中以明 确方式标明。本论文中不包含任何未加明确注明的其他个人或集体己经公开发表 或未公开发表的成果。本声明的法律责任由本人承担。 学位论文作者签名: 辫 学位论文版权使用授权书 本学位论文作者及指导教师完全了解大连海事大学有关保留、使用研究生学 位论文的规定,即:大连海事大学有权保留并向国家有关部门或机构送交学位论 文的复印件和电子版,允许论文被查阅和借阅。本人授权大连海事大学可以将本 学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或扫 描等复制手段保存和汇编学位论文。同意将本学位论文收录到中国优秀博硕士 学位论文全文数据库( 中国学术期刊( 光盘版) 电子杂志社) 、中国学位论文全 文数据库( 中国科学技术信息研究所) 等数据库中,并以电子出版物形式出版发 行和提供信息服务。保密的论文在解密后遵守此规定。 本学位论文属于: 保密口在年解密后适用本授权书。 不保密因么请在以上方框内打“”) 敝储繇陶蟪导师繇蚵 日期: ff 年舌月冲日 摘要 r f i d ( r a d i of r e q u e n c yi d e n t i f i c a t i o n ) 技术是自动识别和数据采集技术的一种, 为了在提高产量的同时降低成本,在商业信息化中r f i d 技术日益兴起,已逐渐深 入到各个领域,如供应链管理代替条形码,飞机场、实验室门禁控制等等,未来 会有成千上亿的r f i d 标签分布到各个位置。而r f i d 是一种无线射频识别技术, 所以极易受到攻击,不容易发现远程工作和被动攻击。r f i d 系统是非常复杂的, 安全级别又有很多,本文集中于r f i d 标签级的安全性问题研究。随着r f i d 技术 的应用范围的不断扩大,数据安全和消费者隐私成为制约r f i d 技术发展的至关重 要的原因。解决这两种r f i d 安全问题的机制有两种,一种是物理安全机制,另一 种是基于密码技术的安全机制,本文中,主要研究第二种解决r f i d 安全问题的方 法,首先研究了现有的常用安全协议,提出了适合低成本标签使用的安全协议, 此协议是基于一位哈希函数的单方随机数认证协议。与其比较,本文的安全协议 提高了r f i d 系统通信的安全性,随即给出安全协议的形式化分析。由于低成本 r f i d 标签存在诸如存储空间有限,计算能力有限等客观因素的限制,阻碍了低成 本r f i d 标签的发展。导致诸如安全性能要求高的应用无法使用此标签等等一系列 问题,所以又提出了适合智能标签使用安全协议,此协议是基于强加密算法a e s 加密算法的随机数认证协议,并给出j a v a 程序模拟验证、分析协议的抗攻击性, 如监听攻击,拒绝服务攻击等。随着网络应用的深入,仅仅依赖成熟的加密算法, 已经不能很好地解决信息的安全问题,它需要安全理论、安全措施和安全技术来 保证。所以安全协议自身的安全性成了网络安全的关键问题之一,对安全协议自 身安全性的形式化分析已逐渐成为信息安全研究领域中的一个热点,涌现出众多 的研究方法,本文采用基b a n 逻辑证明本文提出的协议的正确性。 关键词:r f i d ;a e s ;低成本标签;安全协议 - 一 t 英文摘要 a b s t r a c t r f i d ( r a d i of r e q u e n c yi d e n t i f i c a t i o n ) i saf o r mo fa u t o m a t i ci d e n t i f i c a t i o na n d d a t ac a p t u r et e c h n o l o g y w i t ht h eb e n e f i t st oi m p r o v ep r o d u c t i v i t ya n dr e d u c eo p e r a t i o n c o s t ,r f i dt e c h n o l o g yh a sr e c e n t l yb e e ns e e nag r e a ti n c r e a s ei naw i d ev a r i e t yo f b u s i n e s si n f o r m a t i o ns y s t e m s ,s u c ha ss u p p l yc h a i nm a n a g e m e n tt or e p l a c eb a r c o d e , a c c e s sc o n t r o li na i r p o r t s ,b a l o r a t o r i e s e t c a sar e s u l t ,b i l l i o n so ft a g sw i l lb ed i s p l a y e d w i t h i nt h en e x ty e a r s r f i di sat e c h n o l o g yu s i n gr a d i ow a v e st o i d e n t i f yi t e m s , t h e r e f o r er f i ds y s t e mi se a s yt ob ea t t a c k e da n di ti sd i f f i c u l t yf o rr f i ds y s t e mt o d e t e c to p e r a t i o nr e m o t e l ya n df i n db e i n ga t t a c k e d r f i ds y s t e m sc a nb ev e r yc o m p l e x , h a v i n gan u m b e ro fd i f f e r e n tr i s k s ,w ef o c u s eo nr fs u b s y s t e mr i s k i n t h i st h e s i s h o w e v e r ,t h ed o w n s i d ei nb u s i n e s sa p p l i c a t i o n si st h ep r o b l e mc a u s e db yd a t as e c u r i t y a n dp r i v a c y t h e r ea r et w om e c h a n i s m st os o l v er f i ds e c u r i t yp r o b l e m s :o n ei s p h y s i c a lm e c h a n i s m ,a n dt h eo t h e ri sa u t h e n t i c a t i o nt e c h n i q u eb a s e do nc r y p t o g r a p h y w ep r e f e rt ot h el a t t e r a f t e rr e s e a r c h i n go nc o m m o n l yu s e ds e c u r i t yp r o t o c o l s ,w e p r o p o s eau n i l a t e r a lr a n d o m l ya u t h e n t i c a t i o np r o t o c o lo nt h eb a s i so fo n e - w a yh a s h f u n c t i o nf o rl o w - c o s tr f i dt a g si nt h i st h e s i s c o m p a r e dw i t hs e v e r a le x i s t i n gp r o t o c o l s , t h ep r o t o c o lw ed e s i g ne n h a n c e st h es e c u r i t yo fr f i dc o m m u n i c a t i o ns y s t e m s w h a t s m o r e ,w ep r o p o s eal o g i c a la n a l y s i so ft h es e c u r i t yp r o t o c o lw ed e s i g ni n t h i st h e s i s s m a l lm e m o r ys i z ea n dl o wc o m p u t e r i n gp o w e rs t a n di nt h ew a yo fr f i dt e c h n o l o g y d e v e l o i n g t h e yr e d u c em a n yp r o b l e m s ,l i k et h o s et a g e sc a n n o tb ea p p l i e dt oh i g h - l e v e l s e c u r i t ya p p l i c a t i o n s ,t h e r e f o r ew ed e s i g nas t r o n ga u t h e n t i c a t i o nf o rr f i ds y s t e mu s i n g a e sa l g o r i t h mw i t h i ns m a r tt a g s w em o d e lt h ew h o l eo p e r a t i n gp r o c e d u r eo ft h e p r o p o s e dp r o t o c o li nat y p i c a lr f i ds y s t e mb yj a v aa n da n a l y s i sa g a i n s ta t t a c k ss u c ha s e a v e s d r o p p i n ga n dd o s w i t hi n t e r n e td e v e l o p i n gd e e p l y ,w ec a n n o ts o l v ei n f o r m a t i o n s e c u r i t yw e l lb yj u s tc o u n t i n go nw e l le n c r y p t i o na l g o r i t h m ,w h i l e s tw en e e dt o u s e s e c u r i t yt h e o r y - s e c u r i t ym e t h o da n ds e c u r i t yt e c h n o l o g y s ot h es e c u r i t yo ft h ep r o t o c o l i so n eo ft h ek e yp r o b l e m si nt h ei n t e r n e ts e c u r i t y l o g i c a la n a l y s i si sb e c o m i n gah o t d o ti nt h ei n f o r m a t i o ns e c u r i t yf i e l d w ec h o o s eb a nl o g i c a ll a n g u a g et op r o v et h e c o r r e c t n e s so ft h ep r o t o c o lf r o ml o t so fm e t h o d s k e yw o r d s :r f i d ;a e s ;l o w - c o s tt a g s ;s e c u r i t yp r o t o c o l 一 目录 第1 章绪论1 1 1 研究背景及意义1 1 2 研究现状2 1 2 1r f i d 技术的发展2 1 2 2a l d c 技术3 1 2 3r f i d 系统介绍4 1 2 4r f i d 技术研究一1 0 1 3 本文的工作安排1 2 第2 章r f i d 的安全问题1 4 2 1r f i d 技术标准1 4 2 1 1r f i d 技术的应用1 4 2 1 2r f i d 技术标准1 5 2 2r f i d 安全问题1 6 2 2 1r f i d 的攻击类型1 6 2 2 2r f i d 的级别安全性1 8 2 2 3r f i d 数据安全问题2 0 2 2 4r f i d 消费者隐私问题2 1 第3 章r f i d 安全协议的研究与分析2 3 3 1r f i d 安全策略2 3 3 2r f i d 安全机制2 5 3 2 1 安全问题的防范措施2 5 3 2 2 物理安全机制2 6 3 2 3 基于密码技术的安全机制2 6 3 3r f i d 安全协议分析2 7 3 3 1h a s h l o c k 协议2 8 3 3 2r a n d o m i z e dh a s h l o c k 协议2 9 3 3 3h a s hc h a i n 协议2 9 3 3 4 基于杂凑的i d 变化协议3 1 3 3 5r a n d o m l yk e y c h a n g e di d e n t i f i c a t i o np r o c e d u r e 协议3 2 第4 章r f i d 安全协议的设计与实现3 5 4 1 低成本标签的随机数认证协议3 5 4 1 1 初始化工作3 5 4 1 2 协议模型韵工作流程及其分析3 6 4 1 3 实验结果展示与分析3 7 4 1 4 硬件实现复杂度比较3 9 4 2a e s 加密的安全认证协议4 0 4 2 1a e s 加密算法4 0 4 2 2a e s 加密的安全协议5 3 4 2 3 硬件设计策略5 5 4 3b a n 逻辑对安全协议进行形式化验证5 7 4 3 1b a n 逻辑5 7 目录 4 3 2b a n 逻辑的符号5 8 4 3 3 安全协议的形式化验证5 9 结论6 3 参考文献6 4 攻读学位期间公开发表的论文6 7 致谢6 8 第1 章绪论 1 1 研究背景及意义 在当今的信息时代,各种信息产品的发明都有正反两面,就像手机的应用一 样。手机让任何地方的人可以随时可以沟通,但电讯公司却可以从手机的信号知 道我们所在的位置,甚至可以精确到几米。无线射频卡的应用也是一样,我们的 隐私安全随时都有受到威胁的可能。 实际上,涉及到个人隐私安全的r f i d ( r a d i of r e q u e n c yi d e n t i f i c a t i o n ) 芯片, 在应用时已充分考虑了隐私和安全问题。任何一个r f i d 芯片都可以根据安全级 别及实际需要而有权选择是否允许某一企图访问的阅读设备进行合法访问。然而 不排除一些别有用心的人采用黑客技术获得对某个r f i d 芯片的访问权,当然这 是要付出相当大的代价的。如果这个代价太大的话,攻击者可能会选择其他的方 法去跟踪目标或了解目标的隐私而放弃利用门槛较高的r f i d 技术来达到目的。 而且r f i d 系统在制造业、连锁管理和库存控制方面有着举足轻重的地位。据统计, 每天大约要读取5 0 0 万个条形码,所以如果我们换成r f i d 标签则可提高效率而且 减少开销。r f i d 系统最主要的限制在于它的安全问题和制作成本( 制作成本必须 控制在1 5 美分) 。除此之外,为了能充分利用r f i d 系统的强大功能,物品的识 别必须贯穿它的整个生命周期:生产、分配、销售和回收。 现实生产、生活中有许多地方都会用到r f i d 技术,r f i d 技术的研究具有相 当重要的意义,如港口的集装箱搜索( c o n t a i n e rs e a r c hw i t h i ns e a p o r t s ) ,一个港口有 大量的来自世界各地的集装箱,如果我们想知道某一个集装箱是否已经卸载到此 港口,或者这个集装箱在什么位置,装的是什么货物等等一系列的信息,这就需 要标签( t a g ) ,给识读器一个容器标签的i d ( 实际上是s e e d ) ,它就能对标签提问, 寻找是否有符合要求的标签。但是,如果仅靠人工的寻找是很麻烦的,费时耗力。 还有飞机场对处理不当货物的搜索( m i s h a n d l e db a g s e a r c hw i t h i na i r p o r t s ) ,乘客必 须与客服代表一起处理丢失了的行李,每次行李丢失都会耗费此航线8 0 1 2 0 美元 的费用,或者说每个丢失的行李平均耗费1 0 0 美元。一年就要耗费一千四百六十 万,这是个相当大的数字,但是如果我们采用了r f i d 标签技术,这将大大削减机 场的开销,将标签嵌入行李当中,可以轻松找到我们丢失的行李。 第1 章绪论 尽管商业应用不必取代条形码,用r f i d 技术去搜集物品的信息,因为条形码 已经能很好的完成这项工作,如搜集商品识别码、序列号等等。但是条形码不能 跟踪离开商店的产品。 r f i d 系统的安全问题又是r f i d 技术推广过程中的一个重要环节,随着r f i d 技术的不断应用,同益暴露出各种r f i d 安全隐患,如何更好地解决这些安全隐患、 如何预防安全问题的发生显得尤为重要。 1 2 研究现状 1 2 1r f ld 技术的发展 r f i d 技术是一个很早的技术,但是于2 0 世纪6 0 年代,它的理论才得到发展, 并且出现了少许一般性的应用。从2 0 世纪9 0 年代起,r f i d 技术进入商业应用阶 段,各种封闭系统应用开始涌现。经过几年的发展,1 3 5 6 m h z 以下的r f i d 技术 已相对成熟了,而中高频段的r f i d 技术还未成熟,特别是8 6 0 m h z 9 6 0 m h z ( u h f - u l t r ah i g hf r e q u e n c y 超高频段) 的远距离r f i d 技术。2 0 0 1 年至今,r f i d 标准化的问题逐渐为人们所重视,r f i d 技术的产品种类和应用范围更加丰富起来, 被动标签、主动标签以及半被动电子标签均得到发展,电子标签成本不断降低。 从全球角度来看,美国是r f i d 技术应用的推动者,在其推动下美国在r f l d 标准的建立、相关软硬件技术的开发与应用领域均位于世界前列。对于欧洲,它 们的r f i d 标准追随美国主导的e p c g l o b a l 标准。在封闭系统应用和研究方面,欧 洲和美国基本处在同一个阶段当中。在亚洲,虽然日本也提出r f i d 标准u i d 标 准,但主要是在本国应用,如要成为国际标准还有待于进一步发展。而相对于欧 美等发达国家或地区,我国在r f i d 技术上的研究还很落后,主要原因在于没有掌 握核心技术,特别是对超高频的r f i d 技术的研究尤其落后。从芯片、天线、标签 和读写器等硬件产品来看,低高频r f i d 技术门槛低,在我国发展较早,技术也较 为成熟;而超高频r f i d 技术门槛高,我国发展较晚,技术相对欠缺,更缺少具有 自主知识产权的创新型企业。 当前r f i d 的研究【1 l 主要围绕r f i d 技术标准、r f i d 标签成本、r f i d 技术和 r f i d 应用系统等多个方面展开。在r f i d 标准方面,国际上于2 0 0 4 年形成r f i d 技术标准,即第二代e p c ( e l e c t r o n i cp r o d u c tc o d e ) 标准,明确规定了e p c 的读写兼 2 r f i d 标签安全协议的研究与设计 容和通信协议,很大程度上推动了r f i d 技术的发展。在r f i d 标签成本方面,虽 然其价格相对于一些高价货物的应用是合适的,但是对于普通的货物来说,价格 还是太高,随着技术的不断完善,r f i d 标签的成本也会随之下降。 r f i d 安全,r f i d 标签具有强大的追踪能力,其广泛使用势必带来新的隐私 威胁,这一切都是因为标签i d 能在远程被任意扫描的特性带来的。本文主要研究 r f i d 技术中的安全与隐私问题。迄今为止,已有许多的r f i d 安全协议被提出, 有些协议适合于低成本标签;有些则适合于智能标签,设计成本高,对标签自身 物理特性要求苛刻,如h a s h l o c k 协议,随机化的h a s h l o c k 协议,h a s h 链协议, 基于杂凑的i d 变化协议,再次加密机制等等。但是到目前为止,还缺乏一个实用 的形式化的r f i d 系统攻击者模型,当然更缺乏针对这些协议进行的严格的形式化 分析和证明。 1 2 2a id c 技术 自动识别和数据采集技术( a i d c ,a u t o m a t i ci d e n t i f i c a t i o n a n dd a t a c a p t u r e t e c h n o l o g y ) ,有智能卡、光存储卡、接触式存储卡和卫星跟踪系统等等,最常见 的a i d c 技术是条形码技术,它使用光学扫描仪读取标签。由于超市和商店的收银 员扫描条形码,所以大多数人对条形码技术都有了解。条形码技术是对普通文本 标签的巨大改进,因为操作人员不需要手动地将数据输入资讯系统,他们只需扫 描标签即可。条形码技术的创新,大大提高了识别过程的速度和准确度。 r f i d 技术也是一种自动识别技术,但是它是区别于条形码的改进技术,因为 r f i d 技术是依靠无线射频传输信息,而条形码是依靠光学原理。使用无线射频技 术使得r f i d 通信过程有很多优点:数据自动读取、无线通信以及电子形式存储信 息;读取速度更快,因为光学技术往往需要时间手动定位对象,使条形码可读; 读取距离更大,因为在许多工作环境中,无线电技术都比光学技术的信号更好, 可以实现信号的远距离传输和接收。r f i d 产品有许多像条形码和其他自动识别技 术都没有的功能,如可擦写存储器、安全机制以及可以记录历史事件的环境传感 器,如温度的变化、突发性事件等的记录。如今,人们都认为标签的识别是一个 静态的过程,但是r f i d 技术却可以动态的甚至是智能化地识别标签中的数据,而 且可以在无人的环境下操作。 3 第1 章绪论 1 2 3r f id 系统介绍 射频识别技术r f i d 是一种自动识别技术,即通过无线射频方式进行非接触式 双向数据通信,对目标加以识别。一个典型的r f i d 系统( 如图1 1 ) 一般由三部分 组成:标签、识读器以及后端数据库组成。标签在靠近识读器时,通过识读器发出 的电磁波获得能量,并给识读器发送标签i d 。其中r f i d 标签中一般存有固定格式 的编码数据,用来唯一标识标签所标识的物体。与传统的识别方式,如条形码, 有很大的不同,即r f i d 技术无需光学可视、无需直接接触、无需人工干预即可完 成信息输入和处理,而且操作很方便也很快捷,并被认为,在未来会取代条形码 技术。 图1 1 一个简单的r f i d 系统结构 f i g 1 1as i m p l ea r c h i t e c t u r eo fr f i ds y s t e r m r f i d 系统的工作原理如下所述:首先,识读器通过天线发出一定频率的射频 信号,当r f i d 标签进入识读器的工作场时,标签的天线会产生感应电流,从而使 得r f i d 标签获得能量被激活,接着向识读器器发送编码等信息;然后,识读器接 收到来自标签的载波信号,对接收的信号进行解调、解码后送至后端数据库去处 理;最后,后端数据库根据逻辑运算判断该标签的合法性,针对不同的设定做出 相应的处理和控制,发出指令信号。射频识别系统的读写距离是一个很关键的参 数。识读器与标签之间的通信距离受到多个参数的影响,特别是通信频率。目前, 主要有两种通信频率的r f i d 系统共存:一种是1 3 5 6 m h z ,一种是8 6 0 9 6 0 m h z ( 通 信距离更长) 。 有人也将r f i d 系统看成由三部分组成:射频子系统、企业子系统和企业间子 系统组成【2 】。 1 ) 射频子系统 射频子系统由标签和识读器组成,如图1 2 所示。 4 r f i d 标签安全协议的研究与设计 w i r e l e s sc o m m u n i c a t i o n 图1 2 标签和识读器例子 f i g 1 2e x a m p l ef o rat a ga n dar e a d e r ( 1 ) 标签 标签是一个可以嵌入到产品中的电子设备。每一个标签都有唯一的标识符, 还有一些功能,如存储数据、环境传感器和安全机制。市场上现有大量不同种类 的标签,他们制作成本、大小、功能以及安全机制都各不相同。而且标签的设计 都是遵循特定的标签,常常为了满足某一个具体的应用而设计。了解标签的一些 特性可以更好的根据实际应用选择适当的标签,它的主要特性有:标识符格式、 能量来源、操作频率、功能和外形。每一个标签都有唯一的一个标识符,现有许 多数据格式用于标签的编码,但是系统设计者们为了方便管理和交流,想寻求一 个统一的编码标准,目前最常用的编码格式是e p c 编码。它是i 主l e p c g l o b a l 组织统 一管理的。e p c g l o b a l 是标准组织和供应链利益集团组成的联盟,是一种基于 e a n u c c ( 物流信息标识和条码标识系统) 编码的系统,提供一些技术标准规范, 使用户可以自动地快速地确认供应链中的信息,分享供应链中的数据。 标签有很多种,一种是e p c 标签,由于它简单成本低,所以用于供应链和物 流应用,而且设计的e p c 标准都关注低成本、低延迟、读取速度快的特性,一个 关键的设计因素是物理标签的配置。第一代e p c 标签的安全性不高,缺乏强加密 认证所需的计算资源。如所有的被动式标签,第一代e p c 标签都是从识读器中获 得能量,而且没有内部时钟,只有在识读器的帮助下才能进行操作,所以有很少 的能量用于安全性操作。由于内部电路的限制,第一代和第二代标签都不能实现 加密算法。可是消费者担心标签带来的隐私隐患,在e p c 标准中出现了k i l l 命令, 5 第1 章绪论 识读器设备向标签发送一个信号量使得标签永远不可再操作。在大多数的物流系 统中,杜绝使用这种命令,因为它可能导致未经授权的系统去扰乱合法的通信。 而e p c g l o b a l 在第一代和第二代标签中用这个命令是为了保护消费者的隐私。第一 代标签实行k i l l 命令相对简单,只有8 比特的密码,没有密钥管理结构。实际上, 主要的零售商都会用同一个密码标记数以千计的标签,这存在着严重的安全隐患。 第二代标签的标准要求有更长的密码,但是仍然没有密钥管理功能。 另一种常见的是,智能标签,相对于e p c 标签,非接触式智能卡,来自于银 行界的通信需求,主要用于保护无线支付系统,从一开始就考虑了安全问题。无 论如何能量问题都是r f i d 技术的关键问题。被动式智能卡( i s o1 4 4 4 3 和i s o 1 5 6 9 3 ) 都实施了安全功能,多年来一直用带加密的询问一应答认证。近几年都使 用1 2 8 位的a e s ,三重d e s 和s h a 1 算法。增加的开销导致智能卡必须被放在很 接近识读器的位置上才能被读取。虽然有这些高级的安全功能,但是隐私和安全 问题仍然很突出。市场上的智能卡都很少直接使用基本的设计标准,大多数都会 根据实际应用扩展它的功能。 依据标签的能量来源1 3 j ,我们将标签分为:被动式、半被动式和主动式三种, 如表1 1 所示。 表1 1 t a g 分类及其特点 t a b1 1t h ec h a r a c t e ro fd i f f e r e n tt a g s 依据标签的功能,我们将标签分为:c l a s s 0 ,c l a s s l ,c l a s s 2 ,c l a s s 3 ,c l a s s 4 五种,如表1 2 所示。 6 r 。1 1 。_ 。_ - _ _ _ _ _ _ _ - 。_ _ - _ _ - _ _ _ _ 。- 。_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 。_ _ _ 。_ - - ,_ _ _ _ _ _ _ - 一一 r f i d 标签安全协议的研究与设计 标签的操作频率包括:操作范围、读取速率和标签数据转换速率。一般来说, 标签的操作频率越高,它能负载的数据量就越大。所以高频的识读器在给定时间 内可以读取更多的标签。大多数的r f i d 系统都工作在医疗频率,由国际电汛联盟 ( t h ei n t e r n a t i o n a lu n i o no f t e l e c o m m u n i c a t i o n s ) 设计,免费供用于低功耗、短距 离系统。r f i d 系统通常使用医疗频段的频率是1 3 5 6 m h z 和9 0 2 9 2 8 m h z ( 只在美 国使用) 。每一个频段都有其本身的辐射功率和带宽的规定。 ( 2 ) 识读器 可以与标签无线通信的设备,可以获得标签内的相关数据,而且每一个识读 器都必须包括和企业子系统通信的接口,大多数情况下,企业子系统的接口都是 用来管理识读器的,接口间可以是有线连接,也可以是无线连接,所以识读器有 手持的和固定的两种类型。识读器向标签发送信号的时侯,必须同时传送信息和 能量。许多识读器在同时询问同一个标签时易产生碰撞。一个可能的解决方法是: 随时间的推移,用分布式或集中式方法给识读器分配频率。 2 1 企业子系统 由中间件、分析系统和网络设施组成。如图1 3 所示。 7 第l 章绪论 e n t e r p r i s es u b s y s t e m 图1 3 射频子系统和企业子系统例子 f i g 1 3e x a m p l ef o rr fs u b s y s t e ma n de n t e r p r i s es u b s y s t e m ( 1 ) 中问件 r f i d 中间件【4 】1 5 】的责任就是为分析系统收集来自于识读器的数据,提供处理 模块或者服务以减少后端数据库的负荷和网络流量。它是r f i d 技术的重要组成部 分,作为r f i d 标签和应用程序之间的中介,是位于底层设备和上层应用系统之间 的系统,具有数据的搜集、过滤、整合与传递等特性,以便将正确的对象信息传 到企业后端的应用系统,并具有数据流设计与管理的能力,是处于电子标签硬件 系统与r f i d 应用系统之间的一类软件。r f i d 中间件可以应用系统封装底层设备 接口和处理读写器和传感器捕获的原始数据以及为应用系统形成有意义的高层次 的事件,从而减少了应用系统处理的事件量,还可以提供应用程序级别的接口来 操纵控制r f i d 读写器等设备和查询r f i d 事件。 r f i d 中间件一共分为五层,设备管理层屏蔽了具体设备的复杂性,将具体的 物理设备映射成逻辑设备,设备管理层对厂商提供的设备驱动进行包装,对上层 屏蔽了具体设备的复杂性,实现物理设备的直接接入;数据管理层负责处理从设 备管理层传上来的r f i d 数据,并将数据放入队列中;事件处理层负责生成在规定 的时间内,由一组相关的r f i d 数据组合而成的事件,指r f i d 标签事件;服务处 理层为用户提供完成r f i d 业务所需要的服务;业务整合层负责对业务逻辑进行处 理。 8 r f i d 标签安全协议的研究与设计 a l e ( a p p l i c a t i o nl e v e le v e n t s ) 规范是r f i d 中间件访问控制策略,是介于应用 业务逻辑和原始标签读取层之间,它定义出r f i d 中间件对上层应用系统提供的一 组标准接1 2 1 ,以及r f i d 中间件最基本的功能:收集和过滤。在e p c g l o b a l 组织的 规范中,支持a l e 规范也是r f i d 中间件最基本的一个功能。 ( 2 ) 分析系统 分析系统由数据库、数据处理和网络服务组成。分析系统是e p c g l o b a l 网络的 一个组成部分,支持两个用户在e p c g l o b a l 网络中交换数据的功能叫做e p c i s ( e p c i n f o r m a t i o ns e r v i c e ) 。 3 ) 企业间子系统 极少数简单的r f i d 系统只有射频子系统组成,大多数都由射频子系统和企业 子系统组成,也有些应用由射频子系统、企业子系统和企业间子系统组成的,如 供应链系统,它需要跨越边界将产品的信息在网络上共享。但是共享信息便出现 了问题,我们不知道这个产品具体来自于众多企业子系统的哪一个,为了解决这 个问题e p c g l o b a l i j x - 对象命名服务o n s ,对象命名服务( o n s ,o b j e c tn a m i n g s e r v i c e ) 是一个类似于域名服务( d n s ,d o m a i nn a m i n gs e r v i c e ) 的网络服务,具有处 理e p cr f i d 系统中期望数据的能力,可以通过查询o n s 确定标签的地址信息,如 图1 4 所示。 9 第1 章绪论 硼 硼 w 硼 e n t e r p r i s es u b s y s t e m 图1 4 企业间子系统例子 f i g 1 4e x a m p l ef o ri n t e r - e n t e r p r i s e 1 2 4r fid 技术研究 由1 2 3 节可知,r f i d 系统很复杂,因而对于r f i d 的研究领域也很多,主要有对 天线等硬件设施的研究,对防冲突技术的研究以及对r f i d 安全的研究等等。这里 主要介绍一下后两种。 1 ) 防冲突技术 r f i d 系统中碰撞发生在许多标签同时响应一个识读器信号的时候。有很多解 决此类问题的方法,其中要求识读器和标签之间通信的可靠性的方法叫做防碰撞 方法( a n t i c o l l i s i o n m e t h o d s ) 。r f i d 系统中的防碰撞方法于网络中的很相似,但 是r f i d 系统内由于标签的关系,比网络设备有更多的限制。有两种解决方法:概 率和确定性。但是,在现实应用中一般都是这两种方法相结合。由于多个r f i d 电 1 0 r f i d 标签安全协议的研究与设计 子标签工作在同一频率,当它们处于同一个识读器读写范围内时,信息传输过程 中将产生冲突,导致操作失败。除此之外,当多个识读器之间工作范围重叠时也 会产生冲突。有的文献中提出了c o l o r w a v e 算法解决识读器的冲突问题,即根据 r f i d 电子标签工作频段的不同,提出不同的防冲突算法。在高频频段中,主要采 用经典的a l o h a 协议来避免冲突。对于使用了a l o h a 协议的标签,通过选择 经过一个随机时间向识读器传送信息的方法来避免冲突,绝大多数高频识读器能 同时扫描几十个r f i d 电子标签;在超高频频段中,则主要采用树分叉算法来避免 冲突。与采用a l o h a 协议的高频频段的r f i d 电子标签相比,树分叉算法泄漏的 信息较多、安全性也较差。 上面介绍的两种标签的防冲突方法均属于时分多址访问( 即t d m a , t i m e d i v i s i o nm u l t i p l ea c c e s s ) 方式。另外,还有频分多址访问( 即f d m a ,f r e q u e n c y d i v i s i o nm u l t i p l e a c c e s s ) 和码分多址访i ; ( c d m a ) 方式的防冲突算法,这两种方法主 要应用于超高频和微波等宽带应用的领域。 2 ) r f i d 安全问题 随着标签应用范围的不断扩大,出现了一系列的数据安全问题和消费者隐私 问题。这些潜在的威胁包括消费者位置跟踪、销售跟踪、非法访问标签内数据以 及篡改标签内数据等等。在r f i d 识读器中,除了中间件被用来完成数据的遴选、 时间过滤和管理之外,只能提供用户业务接口,而不能提供能够让用户自行提升 安全性能的接口。r f i d 阅读器与后台应用系统间的通信属于传统信息安全的范 畴,在本文的讨论中,我们认为该通信信道是安全的。由此可见,r f i d 所面临的 安全问题主要是标签的安全缺陷和无线通信链路的安全风险。在r f i d 的应用中, 被动式低成本标签的使用最为广泛,但由于安全和隐私问题,被动式低成本标签 的资源限制,r f i d 系统的扩展受限。传统的安全原语不能被整合到r f i d 标签中, 因为标签缺乏计算能力而且资源有限。所以在r f l d 标签铺天盖地地出现在现实应 用环境中之前,我们必须解决好它的安全和隐私问题。那也是为什么许多研究组 织投身于研究标签的认证协议,在确保降低标签成本的同时可以有效的抵御r f i d 的隐私和数据安全问题。 另外,由于r f i d 标签技术还没有应用到我们日常生活的每一个领域,这种安 全问题显现的不明显,但随着r f i d 标签技术的同益发展,这些安全问题将越发地 1 1 第1 章绪论 明显。认证( a u t h e n t i c a t i o n ) 方法是在解决一系歹i j r f i d 安全问题中常用的方法,也是 比较好的一个方法,它的原理是:标签对识读器认证,认证是合法的识读器才能 与之通信;识读器对标签认证,认证是合法的标签才获取内部的信息,有效预防 了假冒标签的攻击。除了上述提到的问题,r f i d 认证的一个扩展就是搜索标签的 问题,任何一个可以预防r f i d 数据安全和个人隐私问题的协议都可以应对搜索标 签的问题,但是r f i d 标签数量剧增的时候,而我们只想与大量标签中的- - d , 部分 进行通信时,问题就出现了,查找的计算量变大,而且,识读器对每一个标签都 要进行认证耗费了大量的时问。 除了上述介绍的数据安全问题和消费者隐私问题外,还有一个标签的查询问 题。即在后端数据库的帮助下,标签的查询不是一个困难的问题,但是当没有后 端数据库的支持,识读器不得不靠自身从众多标签中找到想要的标签,这个过程 极易受到各种攻击的威胁。例如,一个识读器查找标签,对其询问,如果标签存 在,它会回应识读器的提问,而此时攻击者就会发现这个特定的关键标签一定存 在于此环境附近,这是很危险的。有人设计了一个标签查询的协议,专用于应对 这种情形,具体做法就是,识读器内存储了已授权

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论