基于物理不可克隆函数的高性能RFID网络隐私保护算法.docx





《基于物理不可克隆函数的高性能RFID网络隐私保护算法.docx》由会员分享,可在线阅读,更多相关《基于物理不可克隆函数的高性能RFID网络隐私保护算法.docx(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、基于物理不可克隆函数的高性能RFID网络隐私保护算法0引言由于人们无法感知射频信号的非法读取,导致RFID技术存在特有的安全与隐私问题。在RFID系统的标签与阅读器之间主要存在以下7种攻击:假冒标签攻击、假冒读写器攻击、跟踪标签攻击、窃听攻击、中间件攻击、重放攻击、去同步攻击。其中假冒读写攻击、跟踪标签攻击、窃听攻击与中间件攻击破坏标签的隐私性。因此保证RFID系统的隐私,需要满足保密性、不可跟踪性、前向安全与验证读写器4种隐私保护需求1。一些研究使用树结构来保存秘钥,以此降低搜索复杂度(O(n)->O(logn),而此类方案易受妥协攻击,因此,基于树状协议的隐私等级较低。文献2基于物理
2、实体的内在物理构造来唯一地标识单个物理实体实现有效认证的思路,提出了PUF(物理不可克隆函数),PUF具有鲁棒性、不可克隆性以及不可预测性特点,目前广泛应用于RFID系统的认证领域。文献3,4均采用PUF(物理不可克隆函数)来提高RFID的安全性,然而此类算法均为narrow-destructive隐私性5,其搜索复杂度最低为O(logN)。本文提出一种基于PUF的RFID验证协议,本协议最大的优势是无需搜索数据库(识别标签),其搜索复杂度仅为O(1),因此本协议可应用于大规模RFID网络。本协议在标签与阅读器端不需要多余的计算与通信开销,并且本算法可抵御旁道攻击。1背景知识介绍假设标签为T,
3、其ID唯一,阅读器为R。RFID系统包含若干的阅读器R、发送器以及一个后端数据库,发送器与数据库间有一个信道。1.1系统模型RFID功能可表示为如下的函数形式:(1)SetupReader(1S)(KS,KP):生成一个公共参数KP、一个隐私参数KS与一个阅读器的安全参数s,同时生成一个数据库(其中保存标签的ID)。 (2)生成一个标签(ID唯一)、一个秘钥K与一个内存状态S。如果该标签合法,则将ID与K保存于数据库中。(3)IdentTagout:该函数表示标签T与阅读器R之间的一次交互。如果阅读器最终识别出该标签,则输出标签的ID,否则输出“?。1.2攻击模型假设攻击者A具备以下性质:首先
4、,攻击者C执行SetupReader(1S)程序,生成1S、KS与KP3个参数,并将1S、KP传至A;然后A使用CreateTagb(ID)生成标签,本模型按标签是否在攻击者的阅读范围内将标签分类:如果在阅读范围内分类,则为危险标签(DanTag),否则为安全标签(SecTag)。为攻击者定义以下10个行为或攻击能力:(1)CreateTagb(ID):创建一个SecTag并为其分配一个ID。该函数使用创建标签,如果该标签合法(b=1),则将其加入数据库中。(2)DanTag(distr,n)(vtag0,b0,vtagn-1,bn-1):从SecTag标签集中随机地选择n个标签,并将标签状态
5、从SecTag变为Dantag。为选择的标签分配一个新的ID并输出虚拟标签(vtag0,vtagn-1),如果该标签已经为Dantag或已不存在,则输出“?。(3)Free(vtag):将标签状态从DanTag变为SecTag。(4)Launch():触发阅读器开始新的协议循环,输出为该轮协议的ID(为每轮协议设置一个标识ID)。(5)SendReader(m,)m:发送一个消息m至阅读器R(在协议循环中),阅读器的回复消息为m。(6)SendTag(m,vtag)m:发送一个消息m至标签,其虚拟ID为vtag。阅读器的回复消息为m。(7)Execute(vtag)(,transcript):
6、在标签(该标签虚拟ID为vtag)与阅读器之间执行完整的协议。该协议由Lauch()开始,然后是SendReader与SendTag,输出协议循环的成功消息列表。(8)Result()x:如果阅读器成功识别一个合法的标签,则返回1;否则返回0。(9)Time():返回阅读器的总计算时间。(10)Corrupt(vtag)S:获得标签(虚拟ID为vtag)的当前状态S。1.3隐私分类攻击者分为强(strong)、破坏性(destructive)、前向(forward)、弱(weak)攻击者,此外与这4类攻击者正交的还有wide与narrow两个攻击者的概念,wide攻击者可通过阅读器访问认证结果
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 物理 不可 克隆 函数 性能 RFID 网络 隐私 保护 算法

限制150内