(凝聚态物理专业论文)rfid系统标签隐私保护物理机制的研究.pdf_第1页
(凝聚态物理专业论文)rfid系统标签隐私保护物理机制的研究.pdf_第2页
(凝聚态物理专业论文)rfid系统标签隐私保护物理机制的研究.pdf_第3页
(凝聚态物理专业论文)rfid系统标签隐私保护物理机制的研究.pdf_第4页
(凝聚态物理专业论文)rfid系统标签隐私保护物理机制的研究.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

(凝聚态物理专业论文)rfid系统标签隐私保护物理机制的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 无线射频识别技术广泛应用,r f i d 系统标签隐私保护问题日益突出,目前的r f i d 系统标签存在安全漏洞,缺乏安全机制。本文针对r f i d 系统的安全漏洞,对r f i d 系 统的标签隐私保护物理机制进行了详细的分析,从安全需求和应用价值上分析了常见的 物理安全机制特点和存在的不足。 提出了h m a c s h a i j j h 密算法,详细地分析了该算法的构造思想,对其安全性进行 分析。该算法是在h m a c 算法的基础上嵌入一个哈希函数s h a l ,h m a c s h a l 算法虽 然使用了哈希函数s h a l ,但是该算法的安全已不再依赖于所使用的哈希函数本身,密钥 处理比较方便,可周期性地更新密钥,克服了h a s h 函数和密钥本身潜在的不安全隐患, 攻击者即使知道了哈希函数s h a l 的值,也不可能知道h ma c s ha 1 函数的具体值,具 有很好的安全性。 本文针对r f i d 系统隐私保护的物理机制,分析并概括了r f i d 隐私威胁与安全需 求,阐明了可追踪性与通信模型之间的联系。根据r f i d 安全协议设计的基本要求,提 出基于h m a c s h a l 算法的r f i d 安全协议,用h m a c s h a l 算法的安全协议来保护 r f i d 标签与读写器之间的数据交换,采用形式化的分析方法,为该协议建立攻击者模 型和安全模型。该协议在满足r f i d 系统安全需求的基础上,不需要中心数据库的认证 通过,可根据标签的数据库字段进行快速判断是否属于本数据库系统,降低了系统的运 算量。h m a c s h a l 算法的安全协议的安全性能和执行性能分析结果表明:该协议有效 解决了原有协议易招致重传攻击的缺点,具有成本低、运算负荷小、效率高等特点,并 且更适合应用于拥有大量电子标签的射频识别系统。 关键字:射频识别;安全;隐私;安全协议;h m a c s h a l 算法 a b s t r a c t r a d i of r e q u e n c yi d e n t i f i c a t i o n ( r f i d ) a p p l i e sv e r yw i d e l y ,t h ep r o b l e mo ft h ep r i v a c y f o r mt h er f i ds y s t e mh a se m e r g e d ,i ts t i l le x i s ti nt h eh i d d e nd a n g e r si nt h ea p p l i c a t i o n w h i c hc a nn o tb ei g n o r e d :t h ee x i s t e n c eo fs e c u r i t yv u l n e r a b i l i t i e s ,t h el a c ko fs e c u r i t y m e c h a n i s m i no r d e rt os t u d yt h es e c u r i t yv u l n e r a b i l i t i e so nt h er f i dt a gs y s t e m ,t h ep h y s i c a l m e c h a n i s mo fp r i v a c yp r o t e c t i o ni sa n a l y z e di nd e t a i l ,f r o ms e c u r i t yr e q u i r e m e n t sa n dt h e a p p l i c a t i o nv a l u e t h ec o m m o np h y s i c a ls e c u r i t yf e a t u r e sa n ds h o r t c o m i n g sa r ea n a l y z e d h m a c - s h a1e n c r y p t i o na l g o r i t h mi sp r o p o s e d ,t h ei d e o l o g i c a ls t r u c t u r eo ft h ea l g o r i - t h mi sa n a l y z e d ,i nt h i sp a p e r , u s ec l a n g u a g ea n da n a l y z ei t ss e c u r i t y t h ea l g o r i t h mi sb a s e d o nt h eh m a ca l g o r i t h mw h i c he m b e d d e di nah a s hf u n c t i o ns h a 1 a l t h o u g hh m a c s h a 1 a l g o ri t h mu s e dh a s hf u n c t i o ns h a1 ,b u tt h es e c u r i t yo ft h ea l g o r i t h mi sn ol o n g e rd e p e n d e n t o nt h eh a s hf u n c t i o nu s e db yi t s e l f ,k e yp r o c e s s e sm o r ec o n v e n i e n t ,a n dp e r i o d i - c a l l yu p d a t e , i to v e r c o m et h ep o t e n t i a lh i d d e nd a n g e r so fh a s hf u n c t i o n sa n dt h ek e yi t s e l f , e v e ni ft h e a t t a c k e rk n o w st h ev a l u eo ft h es h a1h a s hf u n c t i o n ,i ti si m p o s s i b l et ok n o wh ma c s h a1 f u n c t i o no f s p e c i f i cv a l u e ,a n di th a s ag o o ds e c u r i t y t os t u d yt h ep h y s i c a lm e c h a n i s mo ft h ep r i v a c yp r o t e c t i o nf o rr f i ds y s t e m ,w ea n a l y z e t h et h r e a to fp r i v a c ya n dt h ed e m a n do fs e c u r i t y i ta l s oe x p o u n d st h er e l a t i o n s h i pb e t w e e n t r a c e a b i l i t y a n dc o m m u n i c a t i o nm o d e l ,r f i d s e c u r i t ya g r e e m e n t u n d e rt h eb a s i c r e q u i r e m e n t sf o rt h ed e s i g n ,t h eh m a c s h a 1a l g o r i t h mi sp r o p o s e db a s e do nt h er f i d s e c u r i t yp r o t o c o l s ,i tu s e ds e c u r i t yp r o t o c o l st op r o t e c tt h ed a t ab e t w e e nt h er f i dt a ga n d r e a d e r u s i n gf o r m a la n a l y s i sm e t h o d s ,w ec r e a t ea na t t a c k e rm o d e la n dt h es e c u r i t ym o d e l ,t h e p r o t o c o lm e e tt h er f i ds y s t e ms e c u r i t yn e e d s ,i td o e sn o tn e e dt h ec e r t i f i c a t i o no fc e n t r a l d a t a b a s e i nt h i sp a p e r ,w ea n a l y s i st h es e c u r i t yp r o t o c o l so nt h ep e r f o r m a n c ea n dt h e p e r f o r m a n c eo ft h eh m a c - s h a 1f u n c t i o n t h es e c u r i t yp r o t o c o ls o l v et h es h o r t c o m i n g s e f f e c t i v e l yw h i c ha r ee a s i l yb ea t t a c k e d ,a n dt h i sp r o t o c o lh a ss o m ef e a t u r e ss u c ha sl o wc o s t , c o m p u t a t i o n a ll o a di ss m a l la n dh i l g he f f i c i e n c y i ts u i t sf o rr a d i of r e q u e n c yi d e n t i f i c a t i o n s y s t e mo fl a r g ea n dm o r ee l e c t r o n i ct a g s k e y w o r d s :r f i d ;s e c u r i t y ;p r i v a c y ;s e c u r i t yp r o t o c o l ;h m a c - s h a la l g o r i t h m 长沙理工大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任 何其它个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡 献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的 法律后果由本人承担。 作者签名:匆铒苏 日期沙p 年易月户日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意 学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文 被查阅和借阅。本人授权长沙理工大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存 和汇编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“”) 作者签名:铒痧 日期力,矿年多月川j 新繇砖2 中日期沙p 年乡肿日 第一章绪论弟一早z 百了匕 1 1 论文的研究背景与意义 无线射频识另1 ( r a d i of r e q u e n c yi d e n t i f i c a t i o n ,r f i d ) 技术的优势是不需要人 工干预、同时也不需要直接接触、就可以完成对数据的输入和处理,广泛应用于 各种恶劣的环境中【l 】。可识别高速运动的物体和多个标签,操作简单方便,具有 高效、无污染、识别率高等突出的优点【2 】。是当今时代信息技术在全球物品编码、 物质流通、自动配送方面的最新应用。随着射频识别产品的成本降低,其应用将 越来越广泛。 r f i d 技术在带来运作简便的同时,也威胁到个人信息的隐私与安全性。这 是由于当前的无源标签没有读写能力,根本无法使用本身的密钥验证方法对自身 进行身份验证,若标签是有源电子标签,那么就会收到的验证密钥是不断变化的, 这样将会大大提高标签的安伞性,但是这样做也可能增加其成本。由此呵见,要 想在刘信息有保密要求的领域展开广泛的应用,目自妒的r f i d 技术还存在着一定 的障碍。 r f i d 技术安全与隐私问题当前已经成为制约r f i d 广泛应用的一个重要因 素【3 1 。r f i d 系统通信特点是采用无线射频信号通信,开放性信道是是无线网络 是一个特点,它一方面在赋予无线通信用户通信自由的同时,另一方面也给无线 网络带来安全隐私问题,若缺乏无线射频识别系统安全隐私增强方案,射频电子 标签中的个人隐私将很容易被泄露。显而易见,有效保护r f i d 标签中的数据信 息对信息安全机制的要求越来越高,当前,r f i d 系统的安全隐私已经越来越引 起重视,安全隐私研究也成为无线射频识别系统研究的热点之一。 电子标签自身的存储空间并不大、同时还存在着处理数据能力、电源的供给 有限等缺陷。解决标签的安全隐私问题,在理论上可以采用比较成熟的公钥算法, 但随着电子标签的处理器能力的增强,标签的成本也会相应的增加。因此在电子 标签的处理能力有限的情况下,无源标签采用公钥算法是不现实的。所以,设计 一个低成本的r f i d 安全认证协议显得尤为重要。 1 2r f i d 系统标签隐私研究现状 国家优先发展的产业之一包括射频识别( r f i d ) 产业【4 1 。信息产业科技发 展“十一五”计划和2 0 2 0 年中长期规划( 纲要) 中就已经提到将“智能信息处理 和物与物通信网络技术”确定为我国需要重点突破的核心技术。目f j ,我国正处 于射频识别行业发展的成长高速发展时期,随着r f i d 技术应用领域不断拓展, 其产业规模迅速扩大,但是由于我国发展较晚,技术相对落后,并且从事超高频 r f i d 产品生产的企业相对较少,更缺少具有自主知识产权的创新型企业1 5 j 。在 国外,如美国和日本等发达国家,r f i d 的发展起步较早,技术相对比较成熟, 并且对r f i d 系统标签的安全隐私保护进行了深入的研究【6 】。 标签的安全隐私问题是与标签自身的功能息息相关,国内外对r f i d 标签隐 私保护的方法主要有物理方法、密码安全机制以及两者相结合这三种方法。物理 方法主要有k i l l 命令、静电屏蔽等,k i l l 命令是对电子标签实施毁坏性命令, 标签不能重复使用,但是这种方法难以验证是否真正对标签实施了k i l l 命令。 静电屏蔽是利用静电屏蔽将标签屏蔽起来,使得电子标签失去射频特性,在不需 要阅读器和标签通信时,这种方法也算是一个很好的保护手段。但是需要一个额 外的物理设备,带来了不便和成本的增加。 与物理方案相比,基于加密算法的安全方案越来越受到人们重视,其研究的 内容主要r f i d 系统安全隐私的物理机制,利用加密算法对数据进行加密与解密。 但是由于受标签资源有限的影响,一些加密机制和算法在r f i d 系统中普遍实施 还比较困难。a e s 、d e s 等加密算法对r f i d 系统是很有效的,但是低成本r f i d 电子标签的芯片内的逻辑门数量很难达到上述算法的要求。目前已经提出了许多 针对低成本r f i d 的安全认证协议。 2 0 0 3 年,v a j d s 等人在就已经提出了一种轻量级的标签认证协议,该协议能 在性能和安全之间寻求一定的平衡。s a r m a 等人提出了h a s h 锁协议,但是该协 议却没有标识符i d 的动态刷新,并且标识符i d 又是以明文的形式通过 r e a d e r - t a g 不安全的信道进行数据传输,标签的标识符很容易被定位追踪。以后 又提出了随机化h a s h 锁协议、h a s h 链协议、基于杂凑的i d 变化协议、l c a p 等。以上的协议可以大致分为两种,一种是单向认证模式,也就是说只认证标签 的合法性,如h a s h 锁协议、随机化h a s h 锁协议;另一种是双向认证模式,在读 写器与标签验证通信过程中,标签也需要对通信对方的合法性进行验证,这类双 向认证协议的特点是标签成本高、安全性能好。目前没有设计出一个十分完美的 2 低成本的r f i d 安全认证协议,设计一个执行高效、低成本的r f i d 系统的安全 认证协议,还有赖于密码构造、动态刷新机制和双向认证的同时配合使用。 1 3r f i d 系统组成 射频识别系统主要由三大部分组成【7 】,即由电子标签、读写器和后端数据 库组成,如图1 1 射频读写器 能, 标签 时钟 电源 数据 能肇 _ 输入 r 数据 时钟一 射输出射控存 i 时址 i 一 天频制储频天 敬据 数据 模线线模 - 忱 模 读 输入块 一 块块 - 一- _ 写 、数据 模 数据 孺出 块 输出 : ; : : !二 后端数据库 图1 1 射频识别系统的结构图 电子标签由天线及芯片组成,每个芯片里面都包含有唯一的标识符i d ,通 常以约定格式的电子数据加以保存,读取和写入标签信息是读写器的基本任务, 读写器通过网络与数据库系统进行数据通信,以此完成对射频电子标签的数据的 多项任务。而对标签进行读写控制则是数据库管理系统的主要功能。 ( 1 ) 电子标签 电子标签( t a g ) 是r f i d 系统真正的数据载体,在一般情况下,电子标签 是由天线和芯片组成,每个标签出厂时就具有唯一的电子编码,并把编码附着在 物体目标对象上,用来存储所需要的信息,相当于条形码技术的条形码符号。电 子标签本身存储的信息能够主动发射出去,这是与条形码不同的地方。存储功能 比较强大的标签可以拥有几k 的逻辑门电路,因此该标签具有对称加密或者 h a s h 算法功能的能力,而更加完善的r f i d 标签也会允许进行非对称加密【8 】。电 子标签内部结构图如图1 2 所示。 天线 射频接口 调节器l d 逻辑控制单元 解调器f - - j 。l 1 r 电压调节器e e p r o m r o m 图1 2 电子枥i 签 电子标签内部各部分作用1 9 j : 天线:接收和发射阅读器和电子标签的信号。 调制器:将调制后的数据送给阅读器。 解调器:调制的信号被调出。 电压调节器:提供电源,功能是把射频信号变成直流信号。 存储单元:保证系统安全运行并存放相关数据。 逻辑控制单元:译码读写器送来的信号并回传。 ( 2 ) 阅读器 阅读器又称读写器等,阅读器的功能一方面是与电子标签的通信,其次是接 受控制指令,控制指令来自主机系统。因此阅读器在r f i d 系统中起着举足轻重 的作用。阅读器的内部结构图如图1 3 所示。 4 7 ? 射频接口 逻辑控制单元 发射器 微控制器 接收器 l 扒 碍 广 应用接口驱动 乓 邑时钟发生器 电压调节器存储单元 数 据 库 图1 3r f i di 弼读器 射频接口单元: 提供能量,在射频区域内激活电子标签。 调制信号,由标签将调制的信号接收。 电子标签的信号被接收和调制。 发射器分支通道发射传送到电了标签的数据,而接收器分支通道接收来自于 电子标签的数据。 逻辑控制单元:也称读写模块,其主要任务如下【1 0 】: 执行从应用系统软件发送来的指令。 信号编码与解码。 力口密和解密阅读器和标签之间传输的数据。 控制阅读器与电子标签的通信过程。 读写器和电子标签的身份认证过程。 防冲撞的执行过程。 阅读器天线 它的功能是将射频信号转换成电流的信号,也可以将电流信号转换成射频信 号并发射出去。天线的主要作用是接受和发射系统的能量,阅读器天线的设计很 严格。在无线射频识别系统中,只有通过天线,阅读器的能量才能发射出去,由 此形成电磁场区域,当标签处于此电磁场区域,就可以对电子标签的身份进行认 证,也可以这样说,阅读器的识别区域应该是其天线发射电磁波所形成的电磁场 区域。 ( 3 ) 后端数据管理系统 在射频识别系统中,通过标准接口与计算机网络连接,读写器就可以实现通 信和数据的传输功能。后端数据管理系统主要任务是完成数据信息的存储及对标 签进行读写控制。 1 4 本文所研究的内容 本文首先介绍r f i d 系统的结构组成,对r f i d 系统的安全隐私需求进行分 析,并对现有的r f i d 系统标签保护物理机制进行了系统的研究。提出了一种新 的算法束保护读写器和标签之间数据交换,在以往的协议进行比较的基础上,对 该该算法的r f i d 安全协议的应用成本、执行效率、和安全性进行分析。 6 第二章r f i d 系统标签隐私保护的物理机制 r f i d 系统存在一些安全漏洞,安全隐私问题已经引起了相当的重视。本章 主要介绍系统的安全隐患和常用的标签隐私保护的物理机制,并对常见的隐私保 护物理机制进行安全性分析。 2 1r f i d 系统的安全漏洞 2 1 1r f i d 系统的工作流程分析 r f i d 系统的基本的工作流程如下【l l 】: l 、经过发射天线向外发射读写器的载波信号; 2 、当电子标签进入阅读器天线的工作区域时,电子标签马上被激活后,然后将 自身标识符代码经天线发射出去; 3 、电子标签发出的载波信号由系统的接收天线接收后,经天线的调节器传输给 读写器。读写器解调解码后所接收到的信号后做出相应的处理,再送往后台数据 库管理系统; 4 、逻辑运算后,数据库管理系统判断该标签是否合法,针对不同需要做出不同 的处理。 电子标签与阅读器之间的数据通信是由阅读器发出搜索命令开始的,当电子 标签进入射频区域后就马上响应搜索命令,阅读器识别电子标签并与其进行数据 通信。当多个电子标签进入射频区域,需要用防冲撞模块来进行处理阅读器和电 子标签的碰撞问题,多个电子标签将会依次被识出来,电子标签本身的序列号决 定了识别的顺序与防碰撞的算法。阅读器与射频标签的工作流程如图2 1 和图2 2 所示。 7 图2 1 阅读器的工作流程 图2 2 标签的工作流程 由r f i d 系统的工作流程分析可知:r f i d 系统隐私保护的物理机制的主要集 中在阅读器和标签的数据传输过程中。 2 1 2r f i d 系统的通信模型 ( 1 ) r f i d 系统的信道特点 r f i d 技术采用的无线数据交换【2 】。这虽然是r f i d 技术的一大优势,但在安 全隐私方面这也是它的一大缺陷:攻击者不需要接近r f i d 标签,芯片就可把其 数据读出。在r f i d 系统中,安全和隐私问题存在于信息传输的各个环节之中,“ 般认为读写器和后端数据库之间的通信信道是安全的,而读写器和标签的通信信 道是不安全的,所以目f i j r f i d 系统的安全隐私问题主要集中在r f i d 标签与读写 器之间。这也是出于对r f i d 系统设计、管理和分析方便的考虑。“前向信道”是 指读写器到电子标签的通信信道,而“反向信道”是指电子标签到读写器的通信信 道。如图2 3 。反向信道的通信范围远远小于f j 向信道的通信范围,所以这种“非 对称”性的信道特征成为影响i u i d 系统的安全认证协议的设计的重要因素。 图2 3r f i d 系统信道不意图 在无线通信信道中,通信内容很容易遭到窃听,这是因为全球统一公开的频 带是它们都工作频带,这个频带的通信可以被任何组织和个人所利用。无线局域 网络和个人区域网络相互通信的方式是采用群通信方式,这使得网络外部人员也 可以接收到网络内部通信的信息,无线窃听将会导致了信息的泄露,还可能导致 其他的一些攻击。 为了保证存储数据和传输的数据安全,对r f i d 系统各部分进行安全性研究 是必要的,针对攻击系统的各个不同组成部分,我们可以把它分成四类,即标签 的安全脆弱性,标签与阅读器通信安全的脆弱性,读写器的安全脆弱性和后端数 据库管理系统安全的脆弱性四中情况【1 3 】。频识别系统的几种主要攻击手段,其 中大多数的攻击对象都是针对电子标签。在一般情况下,每一个标签本质上说就 是一个存储器的微芯片,攻击者可以通过非法的阅读器或者其他手段获取标签中 的数据,使标签失去安全性。而对于可读写的标签,甚至有可能被非授权的读写 9 器改写或者删除标签中的数据。 ( 2 ) r f i d 系统的通信模型分析 由r f i d 系统的基本组成可知,读写器和后端数据库之间是有线连接,通常 被认为是安全信道,而读写器和标签之间是无线网络连接,被认为是不安全信道。 r f i d 系统的安全机制解决的问题主要是解决读写器与标签之间无线通信的安全 问题【1 4 】。r f i d 系统通信模型如图2 4 所示。 tag读写器tag 应用层 识别认证协议 应用层 通信层 防冲突协议通信层 物理层 切割协议 物理层 图2 4r f i d 系统通信模型 由上图可见,r f i d 系统的通信模型分三层,即物理层、通信层和应用层, 每一层实现的任务如下: ( 1 ) 物理层 涉及电气信号,例如分配频道等功能,载波的“切割”功能是物理层的最关键 的功能。 ( 2 ) 通信层 主要定义读写器与标签之间双向数据交换的方式。多个标签发生访问碰撞 时,它的任务就是要解决防冲突问题。 ( 3 ) 应用层 应用层的功能是解决与最上层相关的问题。它包括认证和识别以及系统数据 的传输、表示、逻辑的处理等功能。该层通信协议可以叫做识别认证协议。 由此可知,r f i d 系统通信模型中的应用层的识别、认证协议问题是r f i d 系 统的安全问题关键,应用层协议也就是r f i d 系统安全认证协议,也是本论文将 要进行深入研究的问题。 2 1 3r f i d 系统标签面临的安全隐患分析 l o ( 1 ) r f i d 系统标签隐私问题 r f i d 安全隐私问题主要分为两类:一类是电子标签数据信息的泄漏,第二 类是通过电子标签的标识符,攻击者可以对电子标签进行恶意追踪【1 5 】。 信息泄露问题 电子标签发送的信息时,信息就有泄露的可能,泄露的信息可以是标签用户 的信息,也可以是识别对象的信息。当个人信息写入电子标签罩时,泄露标签信 息的问题将会使个人隐私遭到严重侵犯。 恶意追踪问题 由于无线射频系统的后端数据库系统可以存储和传输大量电子标签的数据 信息,所以射频电子标签只需要传输本身唯一的标识符就可以了,标签通过标识 符来访问存储了大量标签信息的后端数据库,然后获得某只标签的相关信息,或 者通过射频电子标签固定不变的标识符来追踪定位它,并且追踪标签仍然可以通 过固定的加密信息来实现【1 6 】。 ( 2 ) r f i d 系统面临的攻击手段 安全认证协议检验的方法就是搜集和使用目前对协议有效攻击的各种方法, 逐一对协议进行攻击模拟1 7 】,然后检验安全协议在这些攻击之下进行安全性分 析,这种方法称为形式化分析方法,主要的攻击分为以下几类: 中间人攻击:为了获得标签发出的信息,攻击者伪装成一个合法的阅读器, 也可以伪装成合法的标签来使阅读器响应。这样,标签在下一次认证前,即使通 过合法的阅读器,攻击者也可以读写器进行认证。 重放攻击:攻击者偷听来自标签的响应消息后,反复地传输这个消息给合法 的阅读器。 伪造:攻击者对偷听获得标签内容进行简单复制。 数据丢失:数据丢失是指数据由于拒绝服务攻击、信息拦截而损坏,从而丢 失标签的数据信息。 假冒攻击:在射频通信中,电子标签与读写器之间是无线网络,不存在任何 的物理连接,电子标签必须通过无线信道传达身份信息,以便读写器能够正确识 别它的信息。在射频无线信道中传送的信息都有可能被窃听,攻击者如果截获一 个合法用户的身份时,就可以利用这个身份来假冒合法用户的身份。 拒绝服务( d o s ) 攻击:攻击者截获射频电子标签发送的信息,随后改动后 发送给阅读器,后端数据管理系统接收来自阅读器修改的信息,并对在数据库管 理系统中存储的射频电子标签的所有信息进行搜索,计算后就可以确定此标签是 不是合法标签,攻击者反复地修改标签造成的后果就是使得后端数据管理系统库 计算负荷增加,标签所使用的频段处于饱和状态,使标签和阅读器无法进行通信, 导致系统瘫痪【18 1 。 2 1 4r f i d 系统安全的安全需求 由于标签的计算能力和存储容量受限,传统的密码学安全协议已经无法实现 在r f i d 系统中,另外,在标签芯片和读写器之间的开放式通信信道也容易受到 窃听,中间人攻击,s p o o f i n g 等【l9 1 。r f i d 安全问题主要体现在下面几个方面: ( 1 ) 系统安全:r f i d 系统是一个丌放式的系统,攻击者有多种攻击的渠道,所 以攻击者可以选择多种攻击方式。例如d o s 攻击就可以导致整个r f i d 系统瘫 痪,一个能够长期健康运行的系统是安全的前提。 ( 2 ) 隐私安全:r f i d 隐私安全的主要问题是信息泄露和用户跟踪。信息泄漏的 一般解决方法就是在r f i d 标签上仅仅保存一个i d ,而将真正意义的信息则存放 在后台数据库中,必须通过i d 来提取。但是这也不是十分有效地方法,因为无 法解决跟踪的实质问题,用户跟踪问题比较复杂,常常需要采用适当的i d 更新 机制和数据库r f i d 同步机制来解决。 ( 3 ) 认证安全:认证安全与隐私安全相比较,其受到的重视程度比较少。事实 上,很多著名的r f i d 安全协议就忽略了认证安全的重要性。因此,大多数的 r f i d 芯片都无法抵抗伪造攻击。成功克隆目标芯片只需要简单的阅读目标芯片, 以后再重放就可以得到的结果。r f i d 系统认证安全时,通常我们假定阅读器和 后台数据库之间的有线通信信道是安全的( 例如通过一个双向s s l 协议建立一个 加密隧道) ,所以我们研究的重点是关注芯片和阅读器间的通信信道。认证可以 在两个方向同时存在,即双向认证协议显得尤为重要。 2 2r f i d 系统标签隐私保护物理机制分析 在射频识别系统的应用中,密码技术在信息的安全的保密性、完整性及可获 取性等都有涉及。其在射频识别系统安全中的应用主要有信息的传输保护、认证 及数字电子签名等几种模式【2 0 1 ,密码技术的重要方面就是对传输的信息进行保 1 2 护。 2 2 1r f i d 系统数据加密原理 数据传输原理 射频识别系统中射频电子标签与读写器之| 日j 的作用距离是衡量射频识别系 统应用中的一个重要问题,在通常情况下,作用距离可以定义为射频电子标签与 读写器之间能够可靠交换数据的距离。射频识别系统的作用距离与射频标签和读 写器的配合密切相关,是一项综合指标。根据数据交换方式不同,可以分为负载 调制和反向散射调制。 ( 1 ) 反向散射调制 在9 1 5 m h z 和2 4 5 g h z 典型远场的射频识别系统中,读写器和电子标签之 间的作用距离有几米,但是载波的波长仅仅有几到几十厘米2 1 1 。在这种情况下, 读写器和电子标签的能量传递方式为反向散射调制。 反向散射调制是指无源射频识别系统中射频电子标签将数据发送读写器时 采用的一种通信方式,发送信号时有两种电平信号,信号调制是通过一个简单的 混频器与中频信号完成的,阻抗开关作用是改变天线的发射系数,从而对载波信 号完成调制。这种数据调制方式与普通的数据通信方式有很大的区别,因为在整 个数据通信链中,仅存在一个发射机。 ( 2 ) 负载调制 由于通过准静态场的耦合实现数据交换是远距离低频射频识别系统的特点, 电子标签和读写器之间的天线能量交换方式类似于变压器模型,这种交换方式叫 做负载调制。实现近距离能量交换,这种调制方式在1 3 5 6 m h z 与1 2 5 k h z 两种 频段的射频识别系统得到了广泛的应用。 数据的加密与解密 研究通信系统安全性的专用通信系统是密码系统,其目的是为了提高通信系 统中信息存储和传输的的安全保密性,它由明文、密文和密钥三部分组成【2 2 1 。 明文也称为消息,加密是使用某种方法来伪装消息,目的是隐藏它的内容,加了 密的消息变成为密文,解密就是把密文转变成明文的过程。 明文用m ( 消息) 表示,它可能是比特流。m 是二进制数据。明文m 可以 被传送或者存储,m 是指待加密的消息。密文用c 表示,它也是二进制数据。 加密函数e 作用于m 得到密文c ,数学表达式为: e ( m ) = c( 2 1 ) 反过来,解密函数d 作用于c 将会产生m ,数学表达式表示为: d ( c ) = m( 2 2 ) 先加密再解密消息,原始的明文m 将恢复出来,下面的等式必须成立: d ( e ( m ) ) = m( 2 3 ) 密钥就是密码算法,是用于加密和解密的数学函数。在通常情况下,必须要 两个相关的函数,一个用于加密,另一个用则用于解密,我们用k 表示密钥,k 可以是很多数值中的任意值,密钥k 的可能值范围也叫做密钥空间。加密和解 密运算都是用密钥,加密和解密函数表示为: e k ( m ) 2 c d k ( c ) = m( 2 4 ) 这些函数具有下面的特性: d k ( e k ( m ) ) = m( 2 5 ) 有些算法使用不同的加密和解密密钥,这样数据的传输较为安全,也就是说 加密密钥k ,与相应的解密密钥不同,在这种情况下: e x l ( m ) = c d k 2 ( c ) = m ( 2 6 ) 啦( 甄( m ) ) = m 这些算法不是给予算法细节的安全性,而是算法的安全性都给予密钥的安全 性,也就是说,算法可以公开,可以被分析,也可以生产使用算法的产品。即使 攻击者知道算法也没有关系,因为不知道具体密钥,就不可能阅读加密的消息。 r f i d 系统数据加密原理 射频识别技术的传输方式主要有加密传输方式、认证传输方式和混合传输方 式三种信息保护方式2 3 l 。为了防止未授权数据载体假冒真的数据载体,防止窃 听无线通信并重放数据,r f i d 传输方式一般利用导出密钥的鉴别、互相对称的 鉴别和数据加密的方法实现。 ( 1 ) 相互对称的鉴别 为了防止信息被伪造、篡改,为了防止信息接收方发送方事后否认,信息 1 4 认证的两种方式分别是信息验证和数字签名,在r f i d 系统中,一般采用数字签 名的方式来实现安全,数字签名要满足的条件有三个: 接收方必须确认发方的签名,但不能加以伪造( 收方条件) 发送方发送信息后,必须确认它已经签名的信息( 发方条件) 双方的信息由公证方确认,做出裁决,公正这一过程( 公正条件) 读写器发送“查询命令”时,相互鉴别的过程就已经开始了,电子标签马上产 生一随机数r 。,并回送给读写器( 应答一口令回令过程) ,与此同时,读写器则 马上产生一随机数心。在使用共同的密钥k 与共同的密码算法e 后,一个加密 数据块( 令牌1 ) 就经读写器算出,它包含两个随机数和附加的控制数据,并将 其发送给电子标签。 令牌1 = 乓( 髟,观,明文1 ) 在电子标签中收到的令牌1 被译码后,从明码报文里面取得随机数r 。,和原 先发送的随机数r 。:两者相比较,如果两数相同,电子标签就会确认两个公有的 密钥是一致的。电子标签将产生一个随机数尺。,并算出一个加密的数据块( 令 牌2 ) ,数据块也包含有尺。和控制数据。令牌2 则由电子标签发送给读写器。 令牌2 = 瓯( 心:,明文2 ) 读写器将令牌2 译码,检查原先发送的尺。与刚收到的r 。,是否一致。如果 两随机数一致,则读写器也验证了两个共有的密钥是一致的【2 4 1 。于是,电子标 签和读写器都已查实属于共同的系统,双方更进一步的通信是合法的。如图2 5 。 标签 随机数4 读写器 ( 密钥k ) ( 密钥k ) 令牌1 令牌2 图2 5 标签和读写器的相互认证的过程 相互鉴别的优点在于: 密钥不经过空间传输,而只传输加密的随机数。 总是两个随机数同时加密,排除了对计算密钥用执行逆变换以获取密钥 的可能性。 可以使用任意算法对权标加密 可以通过使用两个独立来源( 电子标签、读写器) 的随机数,使为了较后 的r 期重放( 回放攻击) 而记录鉴别序列的方法必然失败。 从产生的随机数可以算出的随机数的密钥( 会话) 密钥,以便加密保护后 继续传输的数据 ( 2 ) 利用导出密钥的认证 应用相同的电子标签一般是用同一密钥k 来保护的,这也成为相互认证的 一个缺点,因而密钥被破解的可能性也是标签要考虑的问题,可以采用这样的方 法:不同的密钥保护不同的射频标签,序列号在标签生产过程中就已经读出,计 算密钥k 是用加密算法和主控密钥k 决定的,这样就完成了标签的初始化过程。 每个射频电子标签都拥有一个属于自己标识符和主控密钥k 相关的密钥,如图 2 6 。 _ 一 l 一 i d 识别号 i d 识别号 i d 识别号 主 查询口令 主 控 标签读写器 控 密 随机数a 1 密 钥 钥 蕉 高 令牌1 1 r1r 密钥k 令牌2 密钥k 图2 6 利用导出密钥的认证 利用导出密钥的相互认证由图可知,首先由读写器查询射频标签的i d 识别 号,通过安全认证模块( s e c u r i t y a u t h e n t i c a t i o nm o d u l e ,s a m ) 后,读写器使用 主控密钥k 计算出标签的专用密钥,这样就启动认证过程。 加密、解密效率高是对称密码体制的特点,这种体制适用于对大量传输信息 的加密、解密过程,但难以分配通信双方共享的对称密钥。而非对称密码体制的 公钥具有公开性,密钥分配简单,缺点是其加密、解密效率低,一般情况下只适 1 6 合对少量信息的加密和解密。综上所述,在安全认证协议中,将两种体制有机地 结合起来,应用于不同的场合,实现对消息的传输。 ( 3 ) 加密数据的传输 由于受到物理影响,面临某种干扰数据在传输时,可以用某种模型扩展到一 个隐藏的攻击者,类型可以分为试图修改数据的攻击者与试图窃听数据的攻击者 两种类型。 根据传输的加密密钥k 和解密密钥疋是否一样,也可以将密码体制分成两 类:密钥体制与非对称密码体制【2 5 1 。对称密钥体制的特点是发送方和接收方都 是用同一密钥,由此完成对信息的加密和解密。它要求发送方与接收方在认证之 前必须协商一个密钥,此算法的安全性完全依赖于密钥,只要传输的数据要保密, 密钥就必须保密。在这罩非对称密码体制加密和解密都使用不同的密钥,每个用 户都有一对唯一的密钥。即私有密钥和公开密钥,私钥是个人秘密保存,公丌密 钥是对外公丌的,其中一把密钥加密后,然后用另一把密钥解密。任何用户将消 息由公开密钥加密后发送出去,只有合法接收方拥有解密密钥,这样才能将密文 复原、解密。 对称算法是r f i d 系统常用的算法。它分为分组密码和序列密码两类【2 6 1 。分 组密码是将几个符号划成一组加密的,加密算法运算量比较大,用的较少;而序 列密码是将每个符号在传输前进行加密。序列密码加密是r f i d 系统一般采用加 密方法。其工作原理如图2 7 所示。 图2 7 序列密码加密流程 2 2 2 常见的r f i d 系统标签隐私保护方案 当| j 常用的r f i d 系统标签隐私保护物理机制方案一般可以分为两种方法 1 7 【2 7 】:一种方法是通过物理方法,它是过阻止阅读器与标签之间通信来实现标签 的隐私保护的;另一种方法是逻辑方法,是基于加密算法的安全认证协议的应用。 ( 1 ) 物理方案 k i l l 标签 其原理如下: 由于每个电子标签有唯一的密码,例如2 4 位,在收到正确的密码后,标签将 被永远停用。即当标签收到口令的时,它会马上对自己进行消磁。k i l l 标签这种 方法可以彻底地使读写器对标签的扫描和追踪无效。 法拉第网罩 屏蔽无线电波是电磁场理论,由传导材料构成的容器( 法拉第网罩) 可以使 得外部的无线电信号不能进入法拉第网罩,反之亦然。把标签放入由法拉第网罩 阻止了标签与读写器的通信,使得无源标签不法处在射频信号区域,不法激活能 量,即使标签是有源的射频信号也不能通过法拉第网罩发出。 主动干扰 另一种屏蔽标签的方法就是主动干扰无线电信号。通过发射无线射频信号, 使得附近的合法阅读器的无法j 下常工作。 阻止标签 阻止标签方法是通过对防冲突算法进行干扰来实现标签信息的隐私保护的, 保护标签的数据信息是在阅读器向电子标签请求就已经开始了,如果阻止标签应 用会导致其应用成本增加。 ( 2 ) 逻辑方案 h a s h 锁方案 为了更加完善地抵制标签未授权访问的安全与隐私保护,s a r m a 等人提出来 h a s h 锁方案2 引,整个认证过程只需要采用哈希( h a s h ) 函数,因此成本比较低。 方案原理如下:每个标签的访问密钥k e y 存储在阅读器,对应标签存储的 m e t a l d ,在这里m e t a l d = h a s h ( k e y ) 。阅读器向标签发送访问请求,作为响应,标 签随即发送m e t a l d ,阅读器查询并获得与标签m e t a l d 对应的密钥k e y ,然后发送 给电子标签,随即电子标签通过h a s h 散列函数计算得到阅读器发送过来的密钥 k e y ,当这些步骤完成后,电子标签检澳t h a s h ( k e y ) 与m e t a l d 是否一致,如果一致 则认证通过,此标签为合法标签,然后发送标签的真实i d 给阅读器。h a s h 锁协 议流程图如图2 8 所示。 1 8 图2 8h a s h 锁协议流程 随机h a s h 锁方案 随机h a s h 锁安全认证协议是w e i s 等人提出的,随机h a s h 锁协议可以这样说, 它继承 h a s h 锁的特点,是在它的基础上的进一步拓展提出来的,标签的定位隐 私是隐私保护的重点,由于h a s h 锁协议使用m e t a l d 同样会被隐私侵犯者追踪定 位,随机h a s h 锁安全认证协议有效地解决了标签的定位隐私 2 9 1 。在随机h a s h 锁 协议中,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论