无线射频识别技术在各领域的标签认证协议的研究.docx

上传人:caoka****i234 文档编号:131052067 上传时间:2020-05-03 格式:DOCX 页数:3 大小:40.51KB
返回 下载 相关 举报
无线射频识别技术在各领域的标签认证协议的研究.docx_第1页
第1页 / 共3页
无线射频识别技术在各领域的标签认证协议的研究.docx_第2页
第2页 / 共3页
亲,该文档总共3页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《无线射频识别技术在各领域的标签认证协议的研究.docx》由会员分享,可在线阅读,更多相关《无线射频识别技术在各领域的标签认证协议的研究.docx(3页珍藏版)》请在金锄头文库上搜索。

1、无线射频识别技术在各领域的标签认证协议的研究摘要射频识别技术(RFID)已经大量在各个领域使用,RFID标签和阅读器之间是通过无线通信交换数据的,在通信过程中存在着信息篡改、盗用、泄露等威胁,因此研究者们提出了很多基于RFID标签的认证协议,但是RFID标签存在着处理能力弱,存储空间小和电源供有限等局限性,所以针对不同的EFID标签结构和系统安全要求设计采用最适合的标签认证协议是非常重要的,本文对目前主流的几种RFID标签认证协议以及它们的改进协议的工作机理进行了分析,并讨论了各自的适用性,对RFID系统的安全性设计和实施有积极的意义。 关键词RFID;标签;阅读器;标签认证;安全;算法一、概

2、述随着各项技术的进步与发展,RFID(无线射频识别技术)在各行各业都取得了广泛的应用,但是在实际的运行过程中,该系统的电子标签和阅读器之前是通过无线链路通讯的,在可识别的无线通讯距离内对于其他用户是开放的,存在电子标签的信息可能被其他用户读取并篡改的风险。同时电子标签采用通常采用微功耗设计,RFID安全机制的实现很大程度上是由低成本电子标签有限的资源的制约着的。如何保证其能够保护用户的隐私、保证数据安全具有非常重要的意义。由于RFID标签不需经它的拥有者允许便直接响应阅读器的查询,若是用户所携带的标签产品并不安全,那么附近的阅读器就能够在其没有察觉的情况下进行相关数据的读取,用户数据会被非法盗

3、用产生重大损失。很有可能导致一些敏感的个人信息泄露的问题,甚至是导致一些用户出现被跟踪的风险。二、RFID通信模型和标签认证协议ISO/IECl8000,在该标准中,给出了标签与读写器之间的协议,该协议给出了与双向通信有关的内容。将其应用于应用层数据表示、逻辑处理、认证、识别等一些相关内容的处理工作中,本文所讨论的RFID标签认证协议也就是属于这个范畴。为了能够很好地避免电子标签中的内容滥用与伪造现象的发生,需要在其正式开展通信之前,完成电子标签的身份认证工作,对于具体的标签认证方案,目前学术前有很多种说法,不管是哪种类型的方案,都对电子标签资源的有限性予以了综合的考虑,但是其算法复杂程度和安

4、全系数各异,使用者可根据实际系统对安全的要求来选择相应的标签认证协议和方案。笔者就目前常用的RFID标签认证协议进行了分析,并简要分析其工作机理以及适用性。(一)三次互认证协议RFID系统中非常常用的一种认证模式就是三次互认证协议,具体运行过程中,其会对处于同一个应用中的所有阅读器及标签实施统一的加密处理,所采用的密钥是相同的,由于采用的是相同的加密密钥,使得该协议在实际应用中的安全性得不到保证,但是该协议具有协议内容简单,操作方便等特点,也被广泛应用在RFID系统中。(二)Yoking-proof协议标签是一种很小的器件,价钱也是非常的便宜,要想实现他们之间的相互通信是具有较大难度的,鉴于此

5、,有学者提出了Yoking-proof安全协议。在该协议当中,要想实现两个标签之间的相互通信,主要的通信媒介是读写器,通过应用随即函数来对MAC进行计算,那么攻击者就可以通过之前所保留的随机函数来开展攻击活动。在具体的操作过程中,首先阅读器会向标签A发送随机数rA,标签B发送随机数rB,标签A和标签B利用自身数据xA和xB计算:mA=MACxArB,mB=MACxBrA并依次向?读器发送。但是标签A、B在阅读器发送数据之前,没有对其身份进行验证,在接收到数据之后,也没有验证所接收到的数据的真实性,这就导致它很容易受到攻击,如果有伪装的阅读器多次对标签A实施攻击,就可以得到多个mA,同样能够获得

6、mB,若是其像后台数据库发送(mA,mB),就对对后台数据库进行欺骗,所以说,该协议遭受到攻击的概率非常的大,后人在Yoking-proof协议基础上做了很多改进,代表性的有时间戳Yoking-Proof协议、Group Yoking协议、增强型Yoking-Proof协议和Improved Proof协议等。(三)分布式询问-应答协议为了创建一种适应性良好的认证协议,Rhee等人提出了一种典型的询问-应答双向认证的协议,这种协议在分布式数据库的环境当中具有良好的适用性,实际操作过程为:(1)读写器是一种可以生成秘密随机数RReader的仪器,生成秘密随机数后向标签发送Query认证请求,然后

7、将RReader发送给标签;(2)标签生成一随机数RTag,计算H(ID,II RReader II RTag),标签的标志为ID,将其发送给读写器;(3)读写器将其发送给后台数据;(4)要想使得H(IDj,II RReader II RTag),=H(ID,II RReader II RTag),成立,则需要证明存在IDj(1=j=n),我们可以通过后台数据库对ID进行检查,如果证明存在IDj(1=j=n),则H(IDj,II RReader II RTag),=H(ID,II RRead-er II RTag),成立,然后把H(IDj,II RTag),发送给读写器;(5)H(IDj,II

8、 RTag),可以通过读写器将转发给标签;(6)如果通过标签验证H(IDj,II RTag),=H(ID,II RTag),成立,就可以证明通过了认证。通过对目前的实际应用过程的研究,尚未发现该协议有明显的缺陷或者是漏洞存在,但是该协议的运行成本比较高。(四)离散ID序列RFID认证协议刘志亮等人针对RFID的安全问题,其主要是将标签ID与等长的随机数放在一起开展逻辑与运算,在获得离散的ID序列之后,使得攻击方破译标签ID的难度大大增加,ID受攻击的风险也明显降低,在该种认证协议当中,如何帮助其临时脱离中央数据库的束缚,就需要阅读器在数据库中对其所要识读的标签信息进行下载,通过这种方法能够有效

9、地避免中央数据库遭受敌对方的攻击,在DSTAP协议的认证过程当中,“XOR”表示异或“,AND”表示逻辑与。假设协议中的基本密码构造如Hash函数等都是安全的,该协议能达到指定的安全设计要求,同时可减少计算量。 (五)群组标签认证协议左开中等学者针对现有的无线射频识别群组标签认证协议无法抵御阅读器重放攻击,其中,对标签和阅读器的身份进行双向合法性验证,每个标签与阅读器独立通信,标签之间无需信息传递,由此提高协议安全性,使其可以抵御重放攻击。不同的标签Tag都有不同的数据c和标识符ID,能执行Hash、MAC、XOR以及AND等运算;阅读器Reader拥有标识符r;后台数据库DB存有标签信息ID

10、和c;验证者Verifier利用DB中标签信息验证RFID群组标签同时存在。(六)Kerberos认证协议王智明学者针对传统Kerberos协议在密钥交换、密钥管理、客户端口令安全性,通过读写器与标签间的双向认证,确保传送数据的真实性。将Kerberos协议认证过程改进如下:(1)密钥分配中心KDC通过读写器申请票据并且授予票据TGT读写;(2)KDC向合法的读写器返回加密的TGT和登录会话密钥;(3)读写器向KDC申请访问标签的服务票证ST;(4)服务会话密钥Sskey和服务票证ST通过KDC加密后发给读写器;(5)读写器向标签提交访问申请;(6)读写器与标签双向认证;改进的Kerberos

11、算法,通过第三方对密钥进行分配,首先第三方要真实可信,为了提高防御,避免出现篡改和截取,需要使用非对称的密码机制,可以有效提高系统的安全性。史长琼学者提出该协议是在改进Kerberos协议本身存在局限性的情况下,采用票据分法的方法,如图可避免频繁双向认证,?p少认证次数,该协议增强了RFID系统认证的安全性,提高了RFID系统的工作效率,但是在其在运行过程中没有及时对共享密钥进K进行更新,一旦同步被破坏,将会对整个系统产生灾难性的影响,在这些方面该系统也存在明显的不足。(七)轻型RFID安全认证协议LAP陈兵等学者等人最近基于广义逆矩阵,利用CRC进行校验、矩阵运算,并且通过简单逻辑运算设计了

12、一个RFID标签和后端服务器之间的双向安全认证协议LAP,目的是为了对RFID轻量认证协议存在的安全和隐私问题进行研究。该协议符合Gen2标准,而且在电子标签的应用过程中成本低廉,因此具有广泛的应用前景。李晖等学者最近也针对低成本标签的认证和隐私,利用HB#协议通信量和存储量较小的特性,结合物理不可克隆函数防止标签被克隆,该协议实现了标签与阅读器间的双向认证,不仅具有HB#协议的安全特性,还具有抵抗克隆攻击、内存读取攻击、保护隐私安全等特性,同时可以减轻阅读器搜索密钥的负担。三、结论安全认证协议的长期以来一直是研究的热点和难点问题。漏洞与失误往往会出现在人们认为相对比较安全的地方,细节之处没有受到注意就会导致漏洞的出现。因此我们需要提出RFID系统潜在的安全威胁与新的攻击模型,设计更为安全的认证协议。对于高价值的RFID系统可以采用安全性高,算法复杂的安全认证协议,以确保系统的安全可靠。对于低成本的标签,要实现完美的安全性是比较困难的。由于RFID系统有别于其他系统的特殊性,构建一个弱化的安全模型能够反映一些实际的安全威胁,依此设计一个低成本、低功耗的安全协议,满足实际的安全需求。(责任编辑:章樊)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号