一种改进的RFID安全认证协议的设计

上传人:jin****ng 文档编号:214160659 上传时间:2023-05-28 格式:DOCX 页数:12 大小:78.23KB
收藏 版权申诉 举报 下载
一种改进的RFID安全认证协议的设计_第1页
第1页 / 共12页
一种改进的RFID安全认证协议的设计_第2页
第2页 / 共12页
一种改进的RFID安全认证协议的设计_第3页
第3页 / 共12页
资源描述:

《一种改进的RFID安全认证协议的设计》由会员分享,可在线阅读,更多相关《一种改进的RFID安全认证协议的设计(12页珍藏版)》请在装配图网上搜索。

1、一种改进的 RFID 安全认证协议的设计摘要: 随着 RFID 技术应用范围的不断扩大,该技术中存在的安全隐私问题也 逐渐暴露。针对 RFID 系统中读写器与标签间传输的信息容易遭受非法分子的 多种攻击,我们在原有 Hash 函数协议的基础上做了进一步改进,设计了一个 双向认证的安全协议。新协议具有良好的安全与性能优势。文章最后通过 BAN 逻辑对协议的安全性进行了验证。关键词:RFID;Hash函数;BAN逻辑;安全性分析0 引言无线射频识别(Radio Frequency Identification, RFID)是一种非接触 式的自动识别技术,利用射频信号通过空间耦合(交变磁场和电磁场)

2、来实现无 接触信息传递,并通过所传递的信息达到识别目的。随着 RFID 技术在零售、物流、生产、交通、安防、医疗等各个应用领域 的推广与深入,RFID系统的安全与隐私保护问题成为人们日益关注的重点,由 于系统内读写器与标签间的通信是在无线信道上进行, 二者所传输的数据信息 均暴露于外界环境中因此很容易遭受不法分子的窃听截获、伪造篡改,使隐私 遭到泄露,严重损害了用户的合法利益。本文旨在设计一种 RFID 安全认证协 议来保障 RFID 系统的安全。1 改进协议的认证1.1 协议初始条件我们规定每个标签与读写器之间都安排有一个密钥K。并在标签中存储着标签 的标识ID和共享密钥K,与此同时将标签的

3、标识ID与相对应读写器的密钥K 以及经过Hash加密了的标签标识值H(ID)一对应的存放在后端数据库中。读 写器与标签各自产生一个字符串型随机数分别记为R1,R2。假定标签与读写 器间的无线通信不安全。1.2 协议认证过程因为 RFID 的系统安全性与标签的制作成本相互制约。一个良好的 RFID 认证协议需要兼顾系统安全性和标签成本两个因素。本节在原有 Hash 函数协 议的基础上融入一些改进思想和创新意识设计出了一个双向认证的 RFID 安全 认证协议。即改进了的认证协议。协议认证过程如图 1 所示。协议的认证过程描述如下:(1) 读写器首先产生一个随机数 R1 存储下来,然后向标签发送请求

4、信息 Hello 和随机数 R1。(2) 标签收到 Hello 请求后,立即产生一个随机数 R2 并存储,然后计算 A, B并将计算出来的A, B与R2组合在一起一同发送给读写器。(3) 读写器将接收到的数据 A,B,R2 与自身存储的 R1 组合在一起转发给 后端数据库。数据库在数据组中提取出A并查找与之对应的H(ID)值,若数据 库找到相应的H(ID)值后则提取出与之对应的K、TD数据,之后再计算数据 B(B=H (IDIIR1IIR2 )K),并判断B是否与收到的B数值一致。如果二者 数值一致则判定标签合法,标签成功通过读写器的认证。如果二者数值不一致, 则判定标签非法,系统立即终止本次

5、协议的认证。(4) 数据库依据公式计算出数据 C 后立即将其发送给读写器,读写器接 收到的数据 C 后立即将其给标签转发过去。(5) 当标签在接收到数据C后将之前使用过的密钥K和标识ID调取出 来进行一次H(KR1 IIR2)ID运算,之后判断数据C与该运算得出的结果值是 否一致。如果两者数值结果相等则证明读写器成功通过标签的认证,读写器合 法;如果两者数值结果不一致则证明读写器没有通过标签的认证, 读写器非法。( 6)完成以上 5 步后,若认证成功则表明本次协议双向认证执行完成, 读写器与标签均合法,若未成功则协议双向认证不通过,协议终止。2 改进认证协议的安全性和性能分析协议设计的安全与否

6、是保障 RFID 系统安全的首要前提,同时认证协议设 计的好坏也影响着 RFID 系统性能。本节我们将说明改进协议的安全性和性能 优势。2.1 安全性分析(1)防非法读取:读写器与标签之间首先需要进行消息格式验证才能使 发生信息交换。这种做法有效的避免了非法读写器对标签实施非法读取攻击。(2)防窃听和篡改:认证过程中的 2、3、4 步骤中所传输的信息都是经 过 hash 函数加密过的,攻击者不仅无法获知消息的原始数据而且还不能够对 消息进行数据篡改。消息传输过程中所使用的随机数保障了数据传输的无规律 性即便攻击者截取或窃听了某一次的通信消息, 但下一次消息的内容和这一次 的截然不同。(3)防止

7、伪造攻击:攻击者事先在一个假冒的标签内存储着上次窃听到合 法标签响应读写器的正常通信信息。在本次认证的时候向读写器发送认证信息, 但由于数据 B,R1,R2,C 在每次认证时刻全部发生变化且无规律,故读写器 在验证的过程中自然会判定消息信息不正确而终止认证。因此攻击者即便是伪 造了标签也不一定会通过读写器的认证,同理假冒的读写器也不会通过标签的 认证。(4)防重放攻击:协议认证的过程中,攻击者会将之前截获标签或读写 器发送过的数据信息再次发送给此时刻的读写器或标签,但是由于数据 B,R2 和 C 含有随机数,系统在执行新一次认证后,以上数据无一不发生变化,最后 必然会由于结果验证不匹配而造成认

8、证失败。(5)防位置追踪:由数据 B,R1,R2 和 C 内都包含随机数,标签在每次 通信过程中的通信消息都各不一样,攻击者无法通过连续获得某一标签的响应 而对标签实施位置追踪。(6)前向安全性:攻击者截获一次标签或读写器所发出的消息信息,想 通过推理演算这一方式得出该时刻之前标签或读写器所发送的信息。 由于在本 协议中,消息数据 B,R1,R2 和 C 均为随机信息每次协议认证过后都将发生 变化。故能保障 RFID 系统的前向安全性。(7)双向认证:在本协议中,想要使数据 B 计算正确就必须知道相互配 对的标识ID和密钥K,同理想要使数据C计算正确也必须知道相互配对的标 识ID和密钥K。系统

9、通过发送A、B、C标签和读写器实现了双向认证。(8)防拒绝服务:在协议的执行过程中,不法分子可以利用数量之多的 非法读写器向合法标签发送非法请求,由于合法标签接收到的请求信息过多, 产生信息积压导致正常回应信息无法发送。 但在本协议中合法标签在收到任何 读写器发出的请求信息时,不需要存储请求信息作为验证条件,同时合法标签 不限制任何读写器的访问次数。因此本协议可以有效的防御非法读写器发送大 量的请求信息导致合法标签无法正常响应请求所造成的拒绝服务攻击。为了显示出本协议的安全性优势, 现将本改进协议和当前几种主要的安全 认证协议从安全性方面进行比较。比较结果如表 1 所示。表1女全协议防伪造防窃

10、听防重放刖向女全防位置防拒绝双向认证数据冋步追踪服务Hash 锁协议否否否否否是是是随机化 Hash 锁协议否是否是是否是是Hash 链协议否是否是是否是是分布式询问 -应答协议是是是是是否是是LCAP 协议是是是是是是是否SASI 协议是是否是是否是否Gorssamer 协议是是否是是是是否2.2 性能分析RFID 女全认证协议不单要消除系统存在的女全威胁,还要为协议的执行 时间、系统组件的存储容量以及系统整体的运算能力而考虑。由于后端数据库 具有强大的性能,现可忽略其对系统的影响,最终本协议性能的优劣是通过标 签、读写器二者的计算能力、存储容量而进行评估。运算能力分析:在本改进协议中,标签

11、需要计算数据 A、 B、 C 和产生一 个随机数R2,而读写器只需要产生一个随机数R1。存储容量分析:由于Hash函数输出数据长度通常为128 bit,令1L表示 128bit。标签内部需要存储自身标识ID (64bit)和共享密钥K (64bit)。为了更直观的显示出本协议的性能与其它协议的性能差别,现绘制表 2。 下表中我们定义 H 代表 Hash 函数运算的次数, Xor 代表异或运算的次数, R 代表产生随机数的次数 ,n 为需要认证的标签数目表2安全协议计算性能存储容量标签读写器标签读写器Hash锁协议H: 12L随机Hash锁协议H: 1,R: 1H:n1LHash链协议H: 21

12、L基于Hash的ID变化协议H: 33L分布式询问-应答协议H: 2,R: 1R: 11LLCAP 协议9H: 2R: 12LMW隐私保护协议10Xor:2Xor:12L改进的认证协议H:3Xor:2R:1R:11L3 BAN 逻辑证明3.1BAN 逻辑及其语法、语义描述BAN 逻辑1,6以主体信念为出发点,通过对安全协议认证过程的形式化分 析来研究协议的认证双方如何以发送与接收消息为手段从原始的信念渐演化 到协议所要达到的目标。下面我们将详细的描述 BAN 逻辑的语法及语义6,7(1) PI X : P相信X,P相信消息X是真实的;(2) P X : P看见X,P曾接收到了含有X的消息;(3

13、) PIX : P说了 X , P曾发送了含有X的消息;(4) P In X : P控制X,主体P对X有仲裁权;(5) #(X) : X是新的,即X没有在本次消息发送之前被当成消息向外发 送过。(6) lx.: X和消息Y的结合;(7) &:使用密钥K加密X后的密文;k(8) P Q : K是P和Q之间的共享密钥,除了 P和Q以及他们相信 的主体以外,其他任何主体均不知道 K ;(9) tP : K是P的公开密钥,且除了 P以及P相信的主体以外,其 他任何主体均不知道与之相对应的密钥 k-1;X(10) P O Q : X是P和Q之间的共享秘密,并且除了 P和Q以及他们 相信的主体之外,其他任

14、何主体都不知道X ;3.2 BAN 逻辑的推理规则及推理步骤消息含义规则:P匕。;V & k公钥的表示方法:PI 二kT Q, P V & PI三 Q I X共享秘密的表示方法:2)临时验证规则:PI三POq,P v &YPI三 Q I XPI 三#(X ) PI 三 Q XPI三Q I三X3)管辖规则:PI三QnX,PI三QI三XPI三X4)接收消息规则:该规则共5条分别表示如下卩V &,Y),PVX,PI 二 P JT Q, P V & P I二T P, P V & (5)消息新鲜性规则:P I=#(X )P I=#( X, Y)信念规则:该规则共4条分别表示如下,PI=(X,Y), PI

15、= QI=(X,Y), PI= Q (X,Y) P I= X P I= Q I= X P I= Q X密钥与秘密规则:该规则共4条分别表示如下p : n 二:,P I= Q I= N xtN P I= N 畐 N P I= Q I= N 畐 NP |= Q |= N N p |= n昌 N P I= Q I= N畐 N关于Hash函数H,还有如下两条推理规则:PI= QIH(X)P V XPI三Q IX9)P I= Q I H(X1,X , X ,X ) P V X , P V X ,23n12-P I= Q I X , X , X ,X 丿123n,PV Xn根据上文的要求,我们将改进协议用

16、BAN逻辑做出如下描述:(1) R f T : Hello, R1(2) T f R : 4i(ID)H(ID IIR1II R2) K,R2)(3) R f T : H(K II R1II R2)ID建立理想化的协议模型A1: R fT :R1A2: T f R :b1, R2,饬补,:iD, R1, R 2 补:K A3: R fT :::k , R1, R 2,ID协议的初始假设S1: R I=#(R1)S2: R I三 R TS3: R I三 TRS4: R I三 T RS5: T I三 RTS6: T I三 R T协议的证明目标G1: R I 三 T # Gd )协议的逻辑推证为方便

17、推理我们将 R1、 R 2看为一个整体记做 N(1)证明R I三T # Gd )由 A2: T R :J1: R KH又S3: r tr,依据消息含义规则PI三。; &得J2: R I三 T I ID, NH又S4: RI三TR,依据消息含义规则PI三卩Q,得:PI三 Q I XJ3: R I三 T I(ID, N)即 R (ID, N)因A2: R N联立J3依据接收消息卩* Y)得:R ID P X由假设S1: R 三# R1依据消息新鲜性规则P=#G)得:PI 三#(X, Y)R三曲R2)即R三N再依据消息新鲜性规则需整得r I三# Gd, n)-g1利用J3: R I三T I(ID,N

18、)及信念规则Pl三Q ,Y)得:PI三QXJ4: R I三 T I Gd) g2由gl、g2可知目标G1: RI三T#(ID)得证。(2)证明目标T I三RK由 A3: R T : ID 得:Ll: T V IDHL2: T V R1由S6: T I三RT和Ll以及消息含义规则P I三 P J K 、Q, P V XKPI三 Q I X得:Pl: T I三 R I W,N 即 T V 衣,NHH由Pl, S5: T I三R JK T以及接收消息规则卩三卩Q卩V IP V X得:P2: T V(K, N)由接收规则P V 吟)得:P3: T V K又L2: T V得Rl : T V R2PVX,

19、PI三 Q I H(X , X , X , X ) P V X , P V X ,P V X再由规则(9)】启三Qi上,Xn,X,1.X )2nl 23n得:P: T I三RK因此目标 G2: T I三RK得证。5 结束语本文针对当下RFID系统面临的安全问题改进了一个基于Hash函数的RFID双向认证协议。在与不同安全协议的比较过程中我们发现新协议能够有效的抵 抗假冒、窃听、重放、位置追踪、拒绝服务等攻击并且协议具有双向认证、数 据同步等特点。通过将改进协议的性能与其它认证协议分析对比过后发现改进 协议能够有效的减少标签需要的存储容量,本文最后又利用 BAN 逻辑系统对安 全协议做了形式化分

20、析证明了协议的安全性。参考文献1 李志全.基于Hash函数的RFID安全认证协议的研究与设计D.太原,太 原科技大学, 20 1 1 .2 Wei S A,Sarma S E,Rivest R I,et al.Security and privacy aspects of low-cost radio frequency identification systemsC/LNCS 2802.Berlin: Springer-Verlag.2004:201-212.3 Miyako Ohkubo,Koutarou Suzuki,Shingo Kinoshia. Hash-chain based F

21、orward-SecurePrivacyProtectionSchemeforLow-costRFID.Proceedings of the 2004 Symposium on Cryptography and Information Security(SCIS 2004),2004.4 Rhee K.,Kwak J., Kim S., WonChDallenge-response BaseRdFIDAuthentication Protocol for Distributed Database EnvironmentC. Proceedingosf the 2nd International

22、 Conference on Security Pervasive Computing(SPC 2005).5 Sarm S E,Weis S A.Radio frequency identification:secure risks and challengesJ.RSA Laboratories Cryptobytes,2003,6(1):2-9.6 肖渝梅.双层/双向RFID安全认证协议的研究与设计D.成都,西南交通大 学,2013.7 Michael Burrows,Martin Abadi,Roger Needham. A Logic of Authentication. Proce

23、edings of the Twelfth ACM Symposium on Operating Systems Principles,1989,12(23CJ):1-1304 Bellare M,Canetti R,KrawczykH.KeyingHashfunctionsformessageauthentication. Lecture NotesinComputerScience,Advances in Crytology2CRYPTO 96.1996:1-15.8 张莹,孙兵兵.超轻量级RFID认证协议研究J.学术观察,2015, 1009(09): 109112.9 PARK K H,KANG T Y,CHOI Y H, et al. 900MHz passive RFID reader transceiver ICC/In Proceedings of the 36th European Microwave Conference. Manchester UK.Sept, 2006:2-9600551-6-0.10武传坤物联网安全基础M.北京:科学出版社,2013:246-248.

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!