文献标识码:A
DOI:10.16157/j.issn.0258-7998.2015.12.027
中文引用格式:吴代文,熊永华. 基于秘密身份的高安全性RFID网络协议[J].电子技术应用,2015,41(12):102-104,108.
英文引用格式:Wu Daiwen,Xiong Yonghua. Secure digital speech watermarking based on SVD decomposition and eigenvalues quantization in discrete wavelet domain[J].Application of Electronic Technique,2015,41(12):102-104,108.
0 引言
RFID系统将尺寸较小、成本极低的标签置入目标物体,以实现对海量物品的监控[1]。目前,RFID网络已广泛应用于供应链管理、运输各行业之中,RFID的目标是代替已有的条形码[2,3]。然而,RFID为无线接入,极易受到攻击与隐私泄露的威胁。RFID标签的能量、计算与存储能力均较低,无法负荷复杂的加密算法,而大量采用加密算法的安全协议不具备较好的实用性[4]。
已有的RFID系统大多采用双向认证,双向认证需要标签认证数据库的真伪,数据库认证标签的真伪,具有较高的安全性[5,6]。本文采用单向hash函数生成共享秘钥,采用一次性的秘密身份对生成标签的一次性身份ID,匿名性较好。同时,本协议的标签无需复杂的计算操作,并且数据库端无需搜索操作,计算量极低。研究结果证明了本文轻量级的RFID安全协议满足RFID网络所需的所有安全性需求,且计算复杂度较低。
1 本文协议
表1为本文的符号说明。
图1所示是一个典型的RFID网络模型,其中网络拓扑分为若干簇,为每个簇分配一个阅读器。RFID标签可在簇之间移动,阅读器需要认证其簇内的标签,同时,标签需要向阅读器注册。假设阅读器与服务器共享一个秘钥Krs,标签与阅读器之间的信道为非安全信道。
1.2 匿名认证阶段
该阶段实现标签、阅读器与数据库的双向认证。图2所示为认证流程示意图,该阶段包含以下步骤:
2 RFID基本指标与安全性分析
2.1 RFID基本性能分析
(1)标签-数据库的双向认证。
(3)可用性。
证明:如果标签与服务器同步更新秘密信息,则易受到去同步攻击或Dos攻击[7],此时,数据库无法判断真正有效的请求。而本文的秘密ID与紧急秘钥之间无直接联系,由此防御去同步攻击。
(4)转发安全性。
2.2 安全性分析
(1)重放攻击。
证明:攻击者拦截之前的消息,重放该消息。本文方法中,因为请求MA1中的参数仅允许发送一次,因此,数据库可轻松检测出重放攻击的消息。
(2)假冒攻击。
3 实验结果与分析
本文协议的目标是在保证合理计算成本的前提下,满足RFID的安全性要求。将本方法与其他4个具有代表性的轻量级RFID双向认证协议[8-11]进行比较。
表2所示为5种RFID协议的安全性结果统计,本方法可满足所有的RFID系统安全要求,而其他算法无法完全满足RFID系统安全需求。
为了验证标签的身份信息,RFID协议需要具备一定的搜索能力,由此降低了协议的扩展性。表3所示为几种协议的计算成本结果,本协议的计算开销低于其他几种算法。实验采用8 MHz频率的SHA-256 MSP430协议族,hash函数的运行时间为0.065 ms。本文方法需要14×tHash的操作,因此需要0.91 ms,与其他4种算法接近,但本协议具有最全面的安全性能,因此,牺牲少量的计算时间较为合理。
对RFID协议运行所需的运行时内存进行比较统计,表4为本文协议标签运行所需的内存(RAM)大小,本协议所需的RAM大小略高于文献[9],但是明显低于其他3种算法。由于文献[8-10]并非基于hash函数的认证方法,其标签消息的长度较高,且无法做出准确的统计。然而,本文标签秘钥为128 bit,标签ID为64 bit,协议安全性变量所需的存储空间为224+n*(192)bit,该容量较低,其中n*(192)bit的存储空间用于抵御Dos攻击,而其他协议均无法抵御DoS攻击。此外,本文标签的认证过程中,传递的消息长度为416 bit,其中32 bit是追踪序列号Trseq,该开销可保证协议具有较好的可扩展性,而其他算法可扩展性较差。
4 结论
根据RFID标签的能量来源,可将其分为被动式标签、半被动式标签以及主动式标签。主动与半被动标签均具有较高的计算与存储能力,而本文的轻量级安全协议需要一定的存储能力(维护合理数量的秘密ID-紧急秘钥对),因此本协议适用于主动与半被动标签。但合理的开销使得本文具有完整的安全性能,可抵御各种主流的RFID网络攻击,具有极好的实用价值。
参考文献
[1] 谢磊,殷亚凤,陈曦,等.RFID数据管理:算法、协议与性能评测[J].计算机学报,2013,36(3):457-470.
[2] 高锐,程良伦,胡莘.一种基于空间分割的无源RFID室内定位方法[J].计算机应用研究,2012,29(1).
[3] 蒋浩,高春华,张林,等.一种基于RFID的室内车载监控系统定位方法的设计与实现[J].计算机科学,2012,39(2):29-33.
[4] 贺章擎,郑朝霞,戴葵,等.基于PUF的高效低成本RFID认证协议[J].计算机应用,2012,32(3):683-685.
[5] 王少辉,刘素娟,陈丹伟.满足后向隐私的可扩展RFID双向认证方案[J].计算机研究与发展,2013,50(6):1276-1284.
[6] 肖锋,周亚建,周景贤,等.标准模型下可证明安全的RFID双向认证协议[J].通信学报,2013(4):82-87.
[7] 曹峥,马建峰,杨林,等.RFID安全协议的数据去同步化攻击[J].华中科技大学学报:自然科学版,2013,41(4):65-69.
[8] 李晖,夏伟,邓冠阳,等.PUF-HB#:轻量级RFID双向认证协议[J].北京邮电大学学报,2013(6):13-17.
[9] 王坤,周清雷.新物联网下的RFID双向认证协议[J].小型微型计算机系统,2015,36(4):732-738.
[10] DEHKORDI M H,FARZANEH Y.Improvement of the hash-based RFID mutual authentication protocol[J].Wireless personal communications,2014,75(1):219-232.
[11] CHUANG Y H,TSENG Y M,LEI C L.Efficient mutual authentication and key agreement with used anonymity for roaming services in global mobility networks[J].International Journal of Innovative Computing Information & Control,2012,8(9):6415-6427.