基于读写器参与计算的RFID认证协议的设计与分析浅析.docx
《基于读写器参与计算的RFID认证协议的设计与分析浅析.docx》由会员分享,可在线阅读,更多相关《基于读写器参与计算的RFID认证协议的设计与分析浅析.docx(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、基于读写器参与计算的RFID认证协议的设计与分析浅析射频识别RFID(RadioFrequencyIdentificaTIon)技术是支撑物联网(TheInternetofThings)发展的重要技术之一,它是一种利用射频信号和空间耦合(电感或电磁耦合)传输特性实现非接触、自动识别目标对象并获取相关数据的技术。RFID系统一般由读写器(Reader)、天线(Antenna)和标签(Tag)组成,通常还包括用来记录标签更多信息的后端服务器或后端数据库(BackendDatabase)。读写器通过天线发送射频信号到电子标签并接收电子标签回传的信号,获读取标签的标识性信息,然后读写器将标签的应答消息
2、发送给后端数据库进行判断识别。正是由于RFID技术具有无需人工干预、自动、无接触的传递数据等特性的识别过程,在诸多应用实现高效、智能化的识别、定位、跟踪、监控和管理,但该技术在为数据采集提供灵活、方便的同时也将通过无线方式传递的数据信息暴露出来,造成了信息安全方面的一个隐患。随着RFID技术应用的迅速推广,其系统中数据安全问题甚至已经超过了计算机信息系统的安全边界,引起了业界的普遍关注。读写器一旦发出读取请求,在其天线信号覆盖范围中的标签会自动应答,但是这一应答并不会通知其持有者。因读写器与标签之间的无线通信信道是通用的工业频段,如果有人携带RFID标签进入该范围,在通用协议下,读写器可以轻易
3、读取标签信息,这时携带者的位置隐私就受到了威胁。如果标签信息被读写器恶意篡改,则导致更为严重的安全问题,当RFID标签传出自身专有信息时,专有信息同样可能被侵犯。RFID技术应用的一些潜在用户抵制RFID技术应用推广的原因多在于此。目前,RFID系统应用存在各式各样的安全威胁,攻击手段主要包括:1)通过窃听等手段获取相关信息;2)根据已有消息进行数据统计分析,做出对秘密的判断;3)构造消息(包括重放消息)对入侵系统进行攻击。隐私和安已经成为制约RFID技术推广应用的两个主要因素,对于这两个问题,人们可以采取了主动干扰、静电屏蔽等物理防范措施保证系统的安全与隐私,但是这些措施在提高系统安全性的同
4、时增加了系统成本,降低了标签使用的灵活性。密码机制在RFID系统中的引入相对于物理防范而言,由于不需增加成本而更易于用户接受,因此越来越多的研究人员将计算机信息技术中的密码机制引入到RFID的安全协议中进行研究,并提供应对隐私和安全问题的解决方案。RFID的技术特性决定了与传统认证(例如口令认证)方式不同,标签的唯一标识信息ID与标签所附着的物品之间存在一定的对应关系,识别RFID标签的背后是对其所附着物的识别,并且:1)RFID识别是被动的;2)RFID标签应答读写器时,标识其ID的应答消息与隐私相关。因此从信息安全的角度,对于标签的应答信息,协议需要有一定的保护手段,保护所传递的信息不能够
5、被截取、篡改和重放;对于标签的ID信息,同样需要保护,以防对指定标签的定位跟踪等涉及隐私的威胁发生,以达到机密性、完整性、可用性、真实性和隐私性的要求。在RFID认证协议中,普遍借助随机数将RFID标签所发送的ID信息匿名化,当读写器读取标签信息时,读写器生成一个随机数并发送给标签,标签接收到随机数后,利用该随机数与标签ID结合处理,生成一个新的消息代替标签ID,实现标签ID的匿名化,之后将该消息回传给读写器作为系统认证的依据。基于密码机制的RFID安全协议可分为静态和动态ID协议。在静态ID协议中,标签的ID始终保持不变;在动态ID协议中,每次认证完成后,标签和后端数据库中的ID信息需要同步
6、更新。相对于静态ID协议,动态ID协议更加安全。文献对一些经典协议进行了分析,文献利用随机数实现了标签所发出ID的动态化,但是没有利用随机数对标签ID进行保护,攻击者较容易获得标签ID信息。文献中用metaID代替标签ID,但由于metaID是固定不变的,当攻击者得知metaID与标识物的对应关系后,仍可对其进行跟踪和定位。文献利用Hash函数与标签ID相结合,虽然具有一定的隐蔽性,但不具备随机性,给攻击者提供了重放攻击的机会。文献所述安全协议,在文献所提出的强攻击模型(StrongAttacker)下,存在被击破的可能。对于文献,攻击者根据异或操作的特点,通过选用特定的随机数可对协议进行分析
7、,进而破解协议。文献所给出的LCSS协议,包含了秘密的消息但缺乏校验机制,不能保证消息的完整性,而且入侵者有机会篡改消息,危害更为严重。在文献中,研究人员试图使攻击者在无标签ID时,不能构造应答消息,但是若攻击者能给标签发送特定的随机数,并利用之前搜集的消息数据便可能构造出关键消息。以上协议,都强调;无需人工干预”这一条件下进行,读写器只负责传递数据,不对数据进行处理,也不参与识别认证。在不增加标签制作成本的条件下,通过在读写器增加数据处理操作来提升RFID系统的安全性,从而保障标签可以仅可被合法的读写器所读取,下面给出这一新协议。1认证协议的设计与分析1.1协议设计在介绍本协议前
8、,将下文所用符号在表1中给出并进行说明。1.1.1基本假设及系统初始状态RFID读写器工作时,需要从一个设备上获取其工作密钥KR,例如一张预先分配给这一读写器的智能IC卡,操作者需要使用该卡启动读写器工作。如果读写器和后端数据库都具备强大的数据处理和存储能力,采用类似公钥密码算法的高强度密码技术保障它们之间的通信安全是最佳选择,但是实际情况并非如此,本协议仅要求标签具有一个伪随机数发生器,可以进行XOR运算和一个函数F(x,y)运算,F(x,y)≠F(y,x)。F(x,y)必须是适合在有限资源的标签上可以实现的轻计算型函数。对于一个标签,它所持有的秘密为ID和Key,对应的后端数据库信息
9、为ID’,Key’,IDold’,Keyold’,LRd。ID,Key和ID’,Key’,为当前认证所使用的数据,IDold’,Keyold’为上一次认证所使用的数据,LRd为以随机数,ID与Key以及ID,Key和ID’,Key’的关系为:1.1.2识别过程读写器与数据库之间同样需要认证,认证方式可采用成熟的认证方式,同时也需要对操作者所控制的IC进行认证。在读取标签之前,读写器需要从IC卡中获取KR。标签的识别过程如图1所示。1.2协议分析1.2.1安全性随着计算机处理能
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 读写 参与 计算 RFID 认证 协议 设计 分析 浅析
限制150内