?

基于秘密身份的高安全性RFID網絡協議*

2015-10-31 09:03吳代文熊永華
電子技術應用 2015年12期
關鍵詞:秘鑰閱讀器攻擊者

吳代文,熊永華

(1.湖南工業職業技術學院,湖南 長沙 410208;2.中南大學 信息科學與工程學院,湖南 長沙 410083)

基于秘密身份的高安全性RFID網絡協議*

吳代文1,熊永華2

(1.湖南工業職業技術學院,湖南 長沙 410208;2.中南大學 信息科學與工程學院,湖南 長沙 410083)

針對現有的RFID安全協議計算成本較高及無法抵御完全的主流RFID攻擊,提出一種基于秘密身份與單向hash函數的輕量級安全協議。第一階段,標簽向數據庫注冊,數據庫為標簽分配一個一次性的秘密身份與一個唯一的秘鑰;第二階段,基于一次性秘密身份與單向hash函數進行標簽-閱讀器-數據庫之間的雙向認證,實現了對各種攻擊的檢測與抵御能力。最終,將本協議與近期性能較好的雙向認證協議進行比較。結果表明,本協議與其他協議的計算成本、內存需求接近,且具有完全的攻擊抵御能力。

單向散列函數;RFID網絡;秘密身份;魯棒性;雙向認證

中文引用格式:吳代文,熊永華.基于秘密身份的高安全性 RFID網絡協議[J].電子技術應用,2015,41(12):102-104,108.

英文引用格式:Wu Daiwen,Xiong Yonghua.Secure digital speech watermarking based on SVD decomposition and eigenvalues quantization in discrete wavelet domain[J].Application of Electronic Technique,2015,41(12):102-104,108.

0 引言

RFID系統將尺寸較小、成本極低的標簽置入目標物體,以實現對海量物品的監控[1]。目前,RFID網絡已廣泛應用于供應鏈管理、運輸各行業之中,RFID的目標是代替已有的條形碼[2,3]。然而,RFID為無線接入,極易受到攻擊與隱私泄露的威脅。RFID標簽的能量、計算與存儲能力均較低,無法負荷復雜的加密算法,而大量采用加密算法的安全協議不具備較好的實用性[4]。

已有的RFID系統大多采用雙向認證,雙向認證需要標簽認證數據庫的真偽,數據庫認證標簽的真偽,具有較高的安全性[5,6]。本文采用單向 hash函數生成共享秘鑰,采用一次性的秘密身份對生成標簽的一次性身份ID,匿名性較好。同時,本協議的標簽無需復雜的計算操作,并且數據庫端無需搜索操作,計算量極低。研究結果證明了本文輕量級的RFID安全協議滿足RFID網絡所需的所有安全性需求,且計算復雜度較低。

1 本文協議

表1為本文的符號說明。

表1 本文的符號說明

圖1所示是一個典型的RFID網絡模型,其中網絡拓撲分為若干簇,為每個簇分配一個閱讀器。RFID標簽可在簇之間移動,閱讀器需要認證其簇內的標簽,同時,標簽需要向閱讀器注冊。假設閱讀器與服務器共享一個秘鑰Krs,標簽與閱讀器之間的信道為非安全信道。

圖1 RFID分布式網絡拓撲

本認證方案共有兩個階段:(1)注冊階段。數據庫(S)通過安全信道向標簽發送安全證書;(2)匿名認證階段。標簽(IDTj)與閱讀器Ri均向數據庫認證其合法性。

然后,簇內的閱讀器 Ri生成一個隨機數 Nr,并計算。最終,閱讀器生成請求消息,將其傳遞至S進行驗證。

S收到請求消息,首先檢查追蹤序列數 Trseq是否有效,然后計算并檢查 V1是否等于。如果相等,S則計算,然后驗證 AIDT,否則,S終止本鏈接。如果AIDT驗證成功,S生成一個隨機數m并設置,然后,計算,并生成響應消息。最終,S計算

1.1注冊階段

標簽向數據庫注冊其身份 IDTj。S收到注冊請求之后,生成一個隨機數 ns,并計算;然后,S生成秘密 ID,表示為,秘密 ID的計算方法為:;之后,S為每個秘密 ID生成對應的緊急秘鑰緊急秘鑰的計算方法為:其中 rj表示一個隨機數。

提高認證的速度:S生成一個 32 bit的追蹤序列數Trseq,該序列數為隨機生成,然后 S將 Trseq發至標簽,并在S端保存一個備份。S可查看每個標簽最近的 Trseq,將其與S端的Trseq值比較,基于此,S可快速判斷該請求是否有效。

1.2匿名認證階段

該階段實現標簽、閱讀器與數據庫的雙向認證。圖2所示為認證流程示意圖,該階段包含以下步驟:

步驟1:MA1:IDTj→Ri:{AIDT,Nx,Trseq(if req),V1},更新數據庫中的值。

圖2 本文輕量級協議的詳細步驟

2 RFID基本指標與安全性分析

2.1RFID基本性能分析

(1)標簽-數據庫的雙向認證。

(2)強匿名性(假冒攻擊)。

證明:本文的秘密身份與一次性名稱均保證了強匿名性。本文協議的各種身份與名稱之間并無直接聯系,并且在第二階段中,請求中的參數僅允許發送一次。

(3)可用性。

證明:如果標簽與服務器同步更新秘密信息,則易受到去同步攻擊或 Dos攻擊[7],此時,數據庫無法判斷真正有效的請求。而本文的秘密ID與緊急秘鑰之間無直接聯系,由此防御去同步攻擊。

(4)轉發安全性。

證明:轉發安全性的要求是利用之前傳遞的信息無法追蹤當前信息。假設攻擊者獲得了某個標簽的秘鑰,即 Kts,而攻擊者無法獲得任何之前的信息,因為本方法中每個會話完成后,必須更新其共享秘鑰,由于 hash函數是單向的,因此無法從 Ktsnew反向推導出 Kts。

(5)可擴展性。

證明:本方法的數據庫端無需復雜的搜索操作,僅需要檢查最近的追蹤序列數 Trseq或者 sidj,因此數據庫的響應極快,可擴展性較好。

2.2安全性分析

(1)重放攻擊。

證明:攻擊者攔截之前的消息,重放該消息。本文方法中,因為請求中的參數僅允許發送一次,因此,數據庫可輕松檢測出重放攻擊的消息。

(2)假冒攻擊。

攻擊者攔截并修改合法標簽的消息,試圖通過安全檢測。①攻擊者假冒標簽:對于本文協議,攻擊者需建立一個有效的請求以及追蹤序列數。首先,需從Tr中提取最近的跟蹤序列數,即,此外,需要獲得共享秘鑰Kts。如果攻擊者未獲得此類先驗知識,則無法通過數據庫的檢查。②攻擊者假冒數據庫:攻擊者需建立一個消息MA4并獲得秘鑰 Kts,而本方法顯然可防御該攻擊。

(3)克隆攻擊的安全性。

證明:如果多個標簽共享同一秘鑰,則極易受到克隆攻擊。本文每個標簽擁有唯一的秘密身份 {Kts,(SID,Kem),Trseq},攻擊者無法利用某個標簽推導出其他標簽的秘鑰,因此,攻擊者無法克隆其他標簽。

(4)Dos攻擊的安全性。

證明:會話失敗易引起去同步化攻擊。根據上文所述,本方法可抵御DoS攻擊。

(5)位置追蹤攻擊。

證明:本協議對數據傳遞過程的保護較好,無法從消息流中推導出標簽的。

3 實驗結果與分析

本文協議的目標是在保證合理計算成本的前提下,滿足RFID的安全性要求。將本方法與其他4個具有代表性的輕量級 RFID雙向認證協議[8-11]進行比較。

表2所示為5種RFID協議的安全性結果統計,本方法可滿足所有的RFID系統安全要求,而其他算法無法完全滿足RFID系統安全需求。

為了驗證標簽的身份信息,RFID協議需要具備一定的搜索能力,由此降低了協議的擴展性。表3所示為幾種協議的計算成本結果,本協議的計算開銷低于其他幾種算法。實驗采用8 MHz頻率的SHA-256 MSP430協議族,hash函數的運行時間為0.065 ms。本文方法需要14×tHash的操作,因此需要 0.91 ms,與其他 4種算法接近,但本協議具有最全面的安全性能,因此,犧牲少量的計算時間較為合理。

表2 RFID協議的安全性結果統計

表3 幾種協議的計算成本比較(標簽-閱讀器-數據庫處理一次認證總時間)

對RFID協議運行所需的運行時內存進行比較統計,表4為本文協議標簽運行所需的內存(RAM)大小,本協議所需的RAM大小略高于文獻[9],但是明顯低于其他3種算法。由于文獻[8-10]并非基于hash函數的認證方法,其標簽消息的長度較高,且無法做出準確的統計。然而,本文標簽秘鑰為128 bit,標簽ID為64 bit,協議安全性變量所需的存儲空間為224+n*(192)bit,該容量較低,其中n*(192)bit的存儲空間用于抵御Dos攻擊,而其他協議均無法抵御DoS攻擊。此外,本文標簽的認證過程中,傳遞的消息長度為416 bit,其中32 bit是追蹤序列號 Trseq,該開銷可保證協議具有較好的可擴展性,而其他算法可擴展性較差。

表4 幾種協議的其他性能比較

4 結論

根據RFID標簽的能量來源,可將其分為被動式標簽、半被動式標簽以及主動式標簽。主動與半被動標簽均具有較高的計算與存儲能力,而本文的輕量級安全協議需要一定的存儲能力 (維護合理數量的秘密ID-緊急秘鑰對),因此本協議適用于主動與半被動標簽。但合理的開銷使得本文具有完整的安全性能,可抵御各種主流的RFID網絡攻擊,具有極好的實用價值。

[1]謝磊,殷亞鳳,陳曦,等.RFID數據管理:算法、協議與性能評測[J].計算機學報,2013,36(3):457-470.

[2]高銳,程良倫,胡莘.一種基于空間分割的無源 RFID室內定位方法[J].計算機應用研究,2012,29(1).

[3]蔣浩,高春華,張林,等.一種基于RFID的室內車載監控系統定位方法的設計與實現[J].計算機科學,2012,39(2):29-33.

[4]賀章擎,鄭朝霞,戴葵,等.基于PUF的高效低成本 RFID[5]王少輝,劉素娟,陳丹偉.滿足后向隱私的可擴展RFID雙向認證方案[J].計算機研究與發展,2013,50(6):1276-1284.

認證協議[J].計算機應用,2012,32(3):683-685.

[6]肖鋒,周亞建,周景賢,等.標準模型下可證明安全的RFID雙向認證協議[J].通信學報,2013(4):82-87.

[7]曹崢,馬建峰,楊林,等.RFID安全協議的數據去同步化攻擊[J].華中科技大學學報:自然科學版,2013,41(4):65-69.

[8]李暉,夏偉,鄧冠陽,等.PUF-HB#:輕量級RFID雙向認證協議[J].北京郵電大學學報,2013(6):13-17.

[9]王坤,周清雷.新物聯網下的RFID雙向認證協議[J].小型微型計算機系統,2015,36(4):732-738.

[10]DEHKORDI M H,FARZANEH Y.Improvement of the hash-based RFID mutual authentication protocol[J].Wireless personal communications,2014,75(1):219-232.

[11]CHUANG Y H,TSENG Y M,LEI C L.Efficient mutual authentication and key agreement with used anonymity for roaming services in global mobility networks[J].International Journal of Innovative Computing Information&Control,2012,8(9):6415-6427.

Secret identity based high security RFID network protocol

Wu Daiwen1,Xiong Yonghua2
(1.Hunan Industry Polytechnic,Changsha 410208,China;2.College of information science and Engineering,Central South University,Changsha 410083,China)

The computational cost of the existing RFID security protocols is high or the existing protocols can't defense the all kinds of the popular RFID attacks,a secret identity and one-way hash function based highlight security protocol.In the first phase,tag registers to dataset,dataset assigns a one-time secret identity and one unique secret key to the tag;in the second phase,the mutual authentication of tag-reader-dataset is processed by one-time secret identity and one-way hash function,and the detection and defense power of all kinds of attacks is realized.At last,the proposed protocol is compared with several recent mutual authentication protocols,the results show that,the proposed protocol has similar computational cost and memory cost with the other methods,but the proposed protocol can defense complete attacks.

one-way hash function;RFID network;secret identity;robust;mutual authentication

TP393

ADOI:10.16157/j.issn.0258-7998.2015.12.027

2015-08-03)

吳代文(1980-),男,碩士,講師,主要研究方向:計算機網絡、電子商務。

2014年湖南省十二五規劃課題(XJK014BZY007)

熊永華(1979-),男,博士后,研究生導師,教授,主要研究方向:計算機網絡、云計算。

猜你喜歡
秘鑰閱讀器攻擊者
基于反向權重的閱讀器防碰撞算法
機動能力受限的目標-攻擊-防御定性微分對策
ETC秘鑰國產化升級改造方案設計與實現
The Magna Carta
干細胞開啟未來大健康的“秘鑰” 專家與媒體面對面活動走進中源協和—山西省干細胞基因工程有限公司
Winner Takes All
正面迎接批判
基于Unity 3D的產品秘鑰二維碼實現
有限次重復博弈下的網絡攻擊行為研究
一種RFID網絡系統中消除冗余閱讀器的高效算法
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合