基于epc c1g2的rfid双向安全认证协议的研究

上传人:E**** 文档编号:114053525 上传时间:2019-11-10 格式:PDF 页数:72 大小:2.40MB
返回 下载 相关 举报
基于epc c1g2的rfid双向安全认证协议的研究_第1页
第1页 / 共72页
基于epc c1g2的rfid双向安全认证协议的研究_第2页
第2页 / 共72页
基于epc c1g2的rfid双向安全认证协议的研究_第3页
第3页 / 共72页
基于epc c1g2的rfid双向安全认证协议的研究_第4页
第4页 / 共72页
基于epc c1g2的rfid双向安全认证协议的研究_第5页
第5页 / 共72页
点击查看更多>>
资源描述

《基于epc c1g2的rfid双向安全认证协议的研究》由会员分享,可在线阅读,更多相关《基于epc c1g2的rfid双向安全认证协议的研究(72页珍藏版)》请在金锄头文库上搜索。

1、学校代号:1 0 5 3 2 学 密 号:S 0 8 1 0 1 0 4 0 级:普通 湖南大学硕士学位论文 基于E P CC1G 2 的R F I D 双向安全 认证协议的研究 L j T h eR e s e a r c ho nt h eS e c u r i t yo ft h eR F I DM u t a lA u t h e n t i c a t i o n P r o t o c 0 1B a s eo nE P CC 1 G 2 b y R O N G J i f a n g B E ( H u n a nU n i v e r s i t yo f A r t sa n

2、dS c i e n c e ) 2 0 0 8 At h e s i ss u b m i t t e di np a r t i a ls a t i s f a c t i o no ft h e R e q u i r e m e n t sf o rt h ed e g r e eo f M a s t e ro fE n g i n e e r i n g C o m m u n i c a t i o na n di n f o r m a t i o ns y s t e m i nt h e G r a d u a t eS c h o o l o f , H u n a n

3、U n i v e r s i t y S u p e r v i s o r P r o f e s s o rH U A N GS h e n g y e M a y ,2 0 1 1 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任 何其它个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡 献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的 法律后果由本人承担。 作者签名:筚坌唾隽 日期:二0 1 1 年f 月fL 日 学位论文版权使用授权书 本学位论文作者完

4、全了解学校有关保留、使用学位论文的规定,同意 学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文 被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编 入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇 编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“”) 作者签名:策5 违长 导师签名:燕墨f 日期: b 1 1 年f 月J 乙日 日期:矽,年,月厂0 日 硕十学位论文 摘要 无线射频识别( R a d i oF r e q u e n c yI d e n t i f i c a t

5、 i o n ,简称R F I D ) 是一种通过射频 信号自动识别目标对象并获取相关数据的非接触式的自动识别技术,已经被广泛 运用到工业生产和人们的日常生活。随着第二代电子产品代码的出现,它将成为 今后最为广泛应用的设备之一,而现在的E P CC 1 G 2 ( E l e c t r i cP r o d u c tC o d eC l a s s l G e n e r a t i o n 2 ) 标签由于资源有限,安全性不高,严重制约了R F I D 技术的发展。因 此,E P CC l G 2R F I D 系统的安全问题越来越受到广泛的关注。 本文介绍了R F I D 系统的组成及

6、工作原理,阐述了E P C 标准,分析了R F I D 系统的安全需求,以及R F I D 系统所面临的安全威胁。在分析了几种典型的E P C C 1G 2 安全认证协议的基础上提出了一种高安全性、低成本、高认证速度的安全 认证协议一S A P C C lG 2 。它的认证流程与E P CC 1G 2 完全相同,具有好的兼容性, 可以根据安全需求的不同来调节阈值,以达到安全与效率的一个折衷,具有很好 的实用性,同时该协议还能够抵挡跟踪攻击、窃听攻击、标签伪装攻击、重传攻 击以及D O S 攻击,其安全性能明显的好于几种典型的安全认证协议。同时仿真了 标签的搜索速度,结果表明S A P C C

7、l G 2 的搜索效率明显高于H u a n gM i n s u n 的 g e n 2 + 协议。 同时,认证协议的安全性分析也是R F I D 安全的一个难题,通过形式化分析 方法对R F I D 安全认证协议进行分析一直是R F I D 领域的研究热点。本文通过形 式化分析方法中的符号化模型检测方法( S M V ) 对S A P C C l G 2 协议的认证性、完 整性、保密性进行了检测,结果表明S A P C C lG 2 协议具有这些属性,从而对 S A P C C lG 2 协议的安全性进行了验证。因此,在低成本标签广泛应用的今天, S A P C C l G 2 协议的提出

8、具有极其重要的意义。 关键字:射频识别;E P CC 1 G 2 ;安全认证;模型检测 皋于E P CC I G 2 的R F I D 双向安伞认t _ F 协议的研究 A b s t r a c t R a d i oF r e q u e n c yI d e n t i f i c a t i o n ( R F I D ) i Sn o n - c o n t a c ta u t o m a t i cl d e n t i f i c a t i o n t e c h n o l o g yw h i c ha u t o m a t i c a l l yr e c o g n

9、 i s e dt a r g e t a n da c c e s s e dt or e l e v a n t d a t a t h r o u g hr a d i of r e q u e n c ys i g n a l R F I Dh a s b e e nw i d e l y a p p l i e d t oi n d u s t r i a l p r o d u c t i o na n dp e o p l e Sd a i l yl i v e s ,w i t ht h ee m e r g e n c eo ft h es e c o n d - g e n

10、 e r a t i o n E l e c t r o n i cP r o d u c tC o d e ,i tw i l lb e c o m eo n eo ft h em o s tw i d e l yu s e dd e v i c e si nt h e f u t u r e ,a n dn o ww i t ht h el i m i t e do ft h et a gr e s o u r c e s ,t h es e c u r i t yo fE P CC 1G 2 ( E l e c t r o n i cP r o d u c tC o d eC l a s

11、 s1G e n e r a t i o n 2 ) t a g si S n o th i g h ,t h a ts e r i o u s l y h a m p e r e dt h ed e v e l o p m e n to fR F I Dt e c h n o l o g y T h u st h es e c u r i t yp r o b l e m so fR F I D a r em o r ew i d e s p r e a dc o n c e r n e d T h i sa r t i c l ed e s c r i b e st h eR F I Ds

12、 y s t e mc o m p o n e t sa n dw o r k i n gp r i n c i p l e , e x p o u n e sE P Cs t a n d a r d ,a n a l y s i st h es e c u r i t yr e q u i r e m e t sa n dt h es e c u r i t yt h r e a t so f R F I Ds y s t e m T h r o u g ha n a l y s i s i n gs e v e r a lt y p i c a lE P CC 1G 2s e c u r

13、i t ya u t h e n t i c a t i o n p r o t o c o l s ,w e p r o p o s e d a h i g hs e c u r i t y ,l o wc o s t ,h i g hs p e e d a u t h e n t i c a t i o n p r o t o c 0 1 S A P C C 1G 2 T h ec e r t i f i c a t i o np r o c e s so fS A P C C1G 2i Si d e n t i c a lw i t ht h e E P CC1G 2 ,a n dh a

14、 sag o o dc o m p a t i b i l i t y ,t h ep r o t o c o lc a na d j u s tt h et h r e s h o l dt o a c c o r d i n gt od i f f e r e n ts e c u r i t y n e e dt oa c h i e v eac o m p r o m i s eb e t w e e ns a f e t ya n d e f f i c i e n c y ,h a sag o o du s a b i l i t y ,t h ea g r e e m e n t

15、a l s o a b l et or e s i s tt r a c k i n ga t t a c k , e a v e s d r o p p i n ga t t a c k ,l a b e l i n gc a m o u f l a g ea t t a c k ,r e p l a ya t t a c k ,a n dD O Sa t t a c k ,t h e s e c u r i t yo fS A P C C 1G 2w a sb e t t e rt h a ns o m et y p i c a ls e c u r i t ya u t h e n t

16、i c a t i o np r o t o c 0 1 S i m u l a t i o nt h es p e e do ft h es e a r c ho ft h el a b e l ,t h er e s u l t ss h o w e dt h a ts e a r c h e f f i c i e n c yo fS A P C C 1G 2w a ss i g n i f i c a n t l y h i g h e rt h a nt h ep r o t o c o l o fH u a n g M i n s u n Sg e n 2 + M e a n w h i l e ,t h es e c u r i t ya n a l y s i so fa u t h e n t i c a t i o np r o t o c o li s ap u z z l eo fR F I D s e c u r i t y ,t h r o u g hf o r m a la n a l y s i sm e t

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号