一种增强型RFID双向认证协议.doc_第1页
一种增强型RFID双向认证协议.doc_第2页
一种增强型RFID双向认证协议.doc_第3页
一种增强型RFID双向认证协议.doc_第4页
一种增强型RFID双向认证协议.doc_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一种增强型RFID双向认证协议 总第304期2019年4月13日,修回日期2019年5月27日作者简介刘立波,女,研究方向信息安全。 郑巧珍,女,硕士,研究员,研究方向信号处理。 付强,男,硕士,工程师,研究方向计算机应用。 ?1引言无线射频识别技术(Radio FrequencyIdentifi?cation,RFID)是一种自动识别技术,能实现对感知物品的精确定位和资源共享,它的信息读取过程不需要人工干预,还能够在恶劣环境下工作1。 但是在RFID应用越来越广泛的同时,RFID系统的安全问题也越来越严峻。 为了提高RFID系统的安全性,研究者们把密钥方法应用到RFID认证协议中,但是RFID标签其储存空间和计算能力都有限,无法实现复杂的高安全加密算法。 另一方面,Hash函数因操作简单、易实现,可以被广泛用于RFID标签中1。 因此密钥方法与Hash函数方法相结合的认证协议也应运而生。 本文针对一种基于非对称密钥和Hash函数的RFID双向认证协议的不足提出了改进方案,同时用BAN逻辑验证改进协议的安全性。 2基于非对称密钥和Hash函数的RFID双向认证协议RFID系统一般分为三个部分标签(Tag)、读写器(Reader)、数据库(Data Base)。 数据库和读写器一般都具有足够的存储和计算能力,两者之间可以使用有线信道通信,目前的密码算法和安全协议完全可以保护两者的通信安全,因此RFID的安全问题主要在读写器和标签之间1。 文献1中介绍的RFID双向认证协议。 其认证过程和更新过程如图1所示。 一种增强型RFID双向认证协议?刘立波郑巧珍付强(中国船舶重工集团公司第七二二研究所武汉430079)摘要RFID系统的安全性问题一直是研究者们关注的热门话题。 针对RFID认证协议,研究者们提出的方案各有千秋,比如基于Hash函数的方法易实现,基于密钥的方法更安全。 论文对一种基于非对称密钥和Hash函数的RFID认证协议进行了分析与改进。 改进后的协议安全性更高,能够抵抗多种非法攻击,更有实用价值。 最后,文章用BAN逻辑分析方法形式化验证了改进协议的安全性。 关键词RFID认证协议;非对称密钥;Hash函数O235DOI10.3969/j.issn.1672-9730.2019.10.022An EnhancedMutual Authentication Protocol for RFIDLIU LiboZHENG QiaozhenFU Qiang(No.722Research Institute,China ShipbuildingIndustry GroupCo.,Ltd,Wuhan430079)Abstract Thesecurity ofRFID systemhas alwaysbeen ahot topicfor researchers.For the RFID authentication protocol,thesolutions proposedby theresearchers havetheir ownadvantages.For example,the methodbased onHash functionis easyto imple?ment,and thekey-based methodis moresecure.This paperanalyzes andimproves anRFID authentication protocol basedon asym?metric keysand Hashfunction.And theimproved protocolhas highsecurity andpracticability withresisting manykings ofattacks.Finally,the articleformal analyzesthe securityof improvedprotocol byusing BANlogic.Key WordsRFID authentication protocol,asymmetric keys,Hash functionClassNumber O235舰船电子工程Ship ElectronicEngineering总第304期2019年第10期Vol.39No.10962019年第10期舰船电子工程表1文献1协议中的标识符符号K,K-1IDDIDnumDnumMDMR iH()说明非对称密钥对标签唯一标识符公钥K加密后的标签标识符共有数字串公钥K加密后的数字串标签信息公钥K加密后的标签信息随机数Hash运算其中,标签和读写器中都引入随机数产生模块和相同的Hash算法,另外,标签上存储有DID和秘密值数字串num;读写器上存放非对称密钥对K,K-1和非对称加密算法;数据库中存有标签的标识符ID、加密后的数字串Dnum和标签信息DM。 3分析与改进方案3.1原双向认证协议分析该协议能让标签与读写器实现双向身份认证,在应用方面有不少优点。 比如标签中ID虽然使用非对称密钥加密,但是标签并不需要运行非对称加密算法,降低了标签的负载;不同于类似Hash链的RFID认证协议,该协议的后端数据库只用根据ID查询信息,而不用计算所有ID的Hash值来与之匹配等。 但是该协议还是仍然存在不足之处。 比如标签易被跟踪,num的更新不同步和非对称加密算法使用不当等问题。 以下是具体的分析。 1)标签容易被跟踪。 在标签端存储的DID没有进行过更新,每一次标签都是向读写器发送同样的信息,虽然攻击者无法根据DID得到标签的真实ID,但是非法攻击者却可以将DID视作ID的别称,跟踪标签及其携带者。 2)非对称密钥算法使用过多,造成计算资源的浪费。 协议在执行步骤3)时,读写器直接将ID发送给数据库,由此可以认为该协议将读写器与数据库之间的信道默认是安全的,当读写器与数据库之间的通信是安全的时候,读写器就不需要再对num和M加解密,可以节省非对称密钥算法的计算开销。 3)随机数产生器依然要求一定的计算能力。 标签端在更新阶段需要产生高质量的伪随机数,而当前应用广泛、高效的梅森旋转算法,通过反馈位移寄存器产生随机数,算法最大周期为219937-1,标签需进行19937次位移操作,这将增加标签的负担3。 图1文献1协议认证与更新过程97总第304期4)无法抵抗中继攻击。 中继攻击是中间人攻击的一种,攻击者在读写器端伪装成标签,又在标签端伪装成读写器,伪标签与伪读写器可以通信,然后通过转发真正的读写器与标签之间的消息,使假冒标签通过读写器的认证4。 这种伪装攻击是最难抵抗的一种攻击。 5)存在更新不同步问题。 在更新数字串num时,新的数字串Nnum是由标签产生的,如果在标签已经进行后,拦截了标签向读写器发送的更新消息,即步骤12)未执行,那么就会造成标签的数字串num已更新,而数据库里面的数字串num还是上一次认证时使用的,从而引起更新不同步问题,使合法标签认证失败。 3.2改进方案根据对原协议的分析,本文提出了以下的改进方案,如图2所示。 表2改进协议中的新引入的标识符符号NIDDNIDT0说明更新的标签标识符用K加密后的新标签标识符标签应答时间阈值改进方案的具体步骤如下1)读写器标签读写器发送请求Query,计时模块开始计时;2)标签读写器标签返回DID;3)读写器数据库读写器若在规定时间T0内收到标签回复(T1 然后读写器解密DID后,将ID发送给数据库;4)数据库读写器数据库根据ID查找相应num和M,返回给读写器;5)读写器标签读写器产生R1并且发送给标签,同时用num与R1计算哈希值H1=H(numR1);6)标签读写器标签应答时间T1 标签接收到R1后,计算H2=H(numR1),然后将H2发给读写器;7)读写器比较H1和H2,若相等,则标签为合法标签,读写器完成认证和信息的读取;8)读写器产生新的随机数R2和R3,然后使用R2更新ID NIDID?R2,再加密NID,同时还用R2计算H3=H(numR2),最后P=DNID?H(numR3);9)读写器标签读写器打包发送H3,R2,R3,P,更新命令;10)标签先使用R2与num计算哈希值H4=H(numR2),比较H3和H4,若相等,则进行标签更新,DNID=P?H(numR3),Nnum=num?R3,最后用更新后的Nnum与R3计算H5=H(NnumR3);11)标签读写器标签发送H5与更新成功消息;12)读写器数据库读写器更新数字串Nnum=num?R3,然后计算H6=H(NnumR3)是否与H5相等,相等则表示更新成功,然后发送更新后的NID和Nnum给数据库;13)数据库更新NID和Nnum。 在认证协议的改进方案中,双向身份认证过程与原协议基本一致,只是减少了对num和M的解密计算,增加了读写器的计时模块,但是对更新过程进行了较大的修改。 首先新协议增加了标签ID的更新,来防止攻击者跟踪标签及其携带者;其次由于读写器与数据库之间使用的是安全信道,改进协议减去了对num和M的加解密过程;然后新协议将产生随机数的任务都交给读写器来完成,减轻了标签的计算任务;同时读写器引入了计时模块,有效预防了中继攻击;最后新协议也解决了更新不同步的问题。 4改进协议安全性能分析改进协议在安全性方面有了很大地提高,具体如下。 1)双向认证与防窃听。 标签利用非对称密钥认证阅读器,阅读器通过Hash函数来认证标签。 与此同时,协议中无论是非对称密钥算法,还是Hash函数都可以保护ID与num的机密性。 2)防重放攻击。 在认证过程和更新过程中引入随机数,使得每一轮认证信息与以前都不同,可以防止攻击者利用窃听到的信息进行重放来伪装合法的标签。 3)防篡改攻击。 标签和读写器之间使用了Hash函数进行加密,在Hash函数中引入数字串num,由于数字串num是秘密信息,所以当攻击者攻击协议时,攻击者无法计算出正确的Hash值,有效防止了认证消息被非法篡改。 4)防同步破坏攻击。 在本协议中,标签的更新由读写器发起,在标签完成更新后,还需要使用新的数字串Nnum与随机数R3进行Hash运算,由读写器确认更新成功来保证同步更新。 即使更新过刘立波等一种增强型RFID双向认证协议982019年第10期舰船电子工程程中,读写器和标签之间的消息被拦截(无论是步骤10),还是步骤12),数据库也可以通过存储了上一轮的ID和num和当前更新的NID和Nnum,避免了数据库和标签中ID和num不一致而无法继续认证的问题。 5)防位置跟踪。 协议在运行期间,攻击者可以通过一些非法手段得到标签的部分数据信息,特别是某些关键数据,对合法标签进行位置跟踪2,但是改进协议会在每次完成信息认证后,立即更新用户的ID信息和数字串num,动态信息认证可以防止攻击者的跟踪。 6)防中继攻击。 解决RFID中继攻击的方法就图2改进协议的认证与更新过程是对认证过程的时间进行限制,由于中继攻击的伪标签和伪读写器需要一定的通信时间,假冒标签的认证通常会比正常认证过程耗时更多,设置一个合理的时间限制就可以避免中继攻击。 因此改进协议在读写器中加入了计时模块,在步骤3)和步骤8)中,一旦标签的响应时间超过预先设置的限制,读写器就会中断此次认证。 5改进协议安全性验证利用BAN逻辑分析法验证改进协议的安全性,但是由于篇幅原因,只证明认证阶段。 改进协议的流程可以用BAN逻辑语言描述为消息 (1)Tag?ReaderIDK消息 (2)Reader?DBIDkey消息 (3)DB?ReaderTag?numReaderMkey消息 (4)Reader?TagR1消息 (5)Tag?ReaderH(Tag?numReaderR1)读写器与数据库之间的消息和分析论证无关,将其去除,其他消息转换为BAN模型可以识别的理想化模型99总第304期消息 (1)ReaderIDK消息 (4)TagR1消息 (5)ReaderTag?numReaderR1H协议的初始假设有以下这些假设?1Tag|?Tag?K,K-1Reader假设?2Reader|?Reader?K,K-1Tag假设?3Tag|?Tag?HReader假设?4Reader|?Reader?HTag假设?5Tag|?Reader|?Tag?numReader假设?6Reader|?Tag|?Reader?num Tag假设?7Reader|?Tag|?IDK假设?8Reader|?#IDK假设?9Reader|?#(R1)协议希望证明的目标是目标 (1)Reader|?ID;目标 (2)Reader|?Tag?numReader。 首先证明目标1)Reader|?ID(a)消息 (1)结合初始假设2,由消息含义规则PXK,P|?P?KQP|?Q|X,就可以推理得到Reader|?Tag|ID;(b)初始假设8结合新鲜性规则?P|?#XP|?#X,Y,得到Reader|?#IDKK-1,即Reader|?#(ID);(c)由(a)和(b)中的结论,结合临时值验证规则P|?#X,P|?Q|XP|?Q|?X,所以Reader|?Tag|?ID;(d)上述(c)的结论与初始假设7,根据仲裁规则P|?Q|?XP|?Q|?XP|?X,可以分析得到目标Reader|?ID;然后可以同理证明目标 (2)Reader|?Tag?numReader;(e)消息 (5)结合假设4,由消息含义规则,可得Reader|?TagTag?numReader,R1;(f)初始假设9结合新鲜性规则,得到Reader|?#Tag?numReader,R1;(g)由(e)和(f)中的结论,根据临时值验证规则,可以得到结论Reader|?Tag|?Tag?numReader,R1;(h)上述(g)的结论与初始假设6,根据仲裁规则,得到Reader|?Tag?numReaderR1;(i)由(h)中结论结合信仰规则?P|?X,YP|?X,得到目标Reader|?Tag?numReader。 6结语本文分析了一种基于非对称密钥和Hash函数的RFID双向认证协议,并且针对其进行了协议的改进,修补了其中的漏洞。 然后本文对改进协议也进行了性能分析和安全性验证,相较于原协议,改进协议抗攻击能力更强。 但本文并没有在硬件上对改进协议进行实验验证,因此协议距离实际应用还有一段距离,必然还需要进一步的完善。 参考文献1菀律莎,须扬,戚银城,胡岳.基于非对称密钥和Hash函数的RFID双向认证协议J.密码学报,xx,1 (5)456-464.2张兴,李畅,韩冬,颜飞.基于Hash轻量级RFID安全认证协议J.计算机工程与设计,2018,39 (5)1269-1275,1309.3胡向东,赵润生.面向智能家居的轻量级互认证协议J.传感技术学报,xx,29 (5)751-757.4辛伟,郭涛,董国伟,王欣,邵帅.RFID认证协议漏洞分析J.清华大学学报(自然科学版),xx,53 (12)1719-1725.5张兵,马新新,秦志光.轻量级RFID双向认证协议设计与分析J.电子科技大学学报,xx,42 (3)425-300.6张恒山,管会生,韩海强.RFID系统中基于公钥加密的相互认证协议J.计算机工程与应用,xx,46 (5)69-72.7冯登国.可证明安全性理论与方法研究J.软件学报,xx,16 (10)1742-1756.8王亚弟,等.密码协议形式化分析M.北京机械工业出版社,xx65-79.9邓文雯,孙成明,秦培亮.基于伪随机函数的RFID系统双向认证协议J.电信科学,2018,101-5.10许庆超,李享,张越然.一种改进的轻量级RFID双向认证协议J.保密科学技术,xx (05)43-46.11马巧梅.基于Hash链的RFID改进协议J.网络安全技术与应用,xx (07)62-64,20.(下转第105页)刘立波等一种增强型RFID双向认证协议1002019年第10期舰船电子工程(a)视频采集端(b)视频显示端图9视频通信测试图6结语本文采用嵌入式ARM系统,结合WIFI无线通信和数字摄像头视频感知,设计并实现了一种支持视频图像采集、传输、显示的移动视频通信系统。 测试结果表明,移动自组织通信系统功能实用可靠、性能良好。 随着嵌入式技术的发展和视频通信的广泛应用,未来还需要对嵌入式Linux系统的工程应用进一步研究,使之更广泛应用于人们的生活和工作。 参考文献1马强.基于Android平台的视频通信系统设计与实现D.沈阳辽宁大学,xx.2索尼视频会议系统助力沧州市教育信息化J.中国电化教育,xx (8)129-129.3李崇荣,张轩.基于IP/multicast视频会议技术在远程教育中的应用J.清华大学学报(自然科学版),xx,43 (1)129-131.4许登元,王小莉,王鹏.嵌入式平台视频通信系统的设计与实现J.重庆交通大学学报(自然科学版),xx,32 (3)534-537.5刘余,孟小华.嵌入式智能家居终端通信模块的设计与实现J.计算机工程与设计,xx,31 (8)1689-1692.6王溢琴,秦振吉,芦彩林.基于嵌入式的智能家居之视频监控系统设计J.计算机测量与控制,xx,22 (11).7和亮.嵌入式远程视频监控系统的设计与实现D.西安西安电子科技大学,xx.8谢炼,顾明,林国恩.基于Linux内核的USB设备安装管理与实现J.计算机应用研究,xx,3227-230.9刘杰,王光飞.三维医学图像优化压缩算法J.光电工程,xx,31(s1)127-12910彭强,钟俊.基于JPEG的固定背景视频压缩算法研究J.计算机工程与设计,xx,33 (9)3498-3501.11张允刚,刘常春,刘伟,等.基于Socket和多线程的远程监控系统J.控制工程,xx,13 (2)175-177.12唐人财,刘连浩.基于嵌入式Linux远程图像监控系统的设计J.计算机与现代化,xx (11)31-34.?12Khedr WI.SRFIDA hash-based securityscheme forlowcost RFIDsystemsJ.Egyptian InformaticsJour?nal,xx,14 (1)89-98.13Guo C,Zhang ZJ,Zhu LH,et al.A novelsecure groupRFIDauthentication protocolJ.Journal ofChina Uni?versities ofPosts&Telemunications,xx,21 (1)94-103.14Wang H,Yang X,Huang Q,et al.A novelauthentica?tionprotocolenabling RFIDtags ownershiptransferC/In14th International Conference onCommunicationTechnologyICCTxx.IEEE.xx855-860.15Tan C,Shen

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论