kaiyun官方注册
您所在的位置: 首页> 通信与网络> 设计应用> 基于秘密身份的高安全性RFID网络协议
基于秘密身份的高安全性RFID网络协议
2015年电子技术应用第12期
吴代文1,熊永华2
1.湖南工业职业技术学院,湖南 长沙410208;2.中南大学 信息科学与工程学院,湖南 长沙410083
摘要:针对现有的RFID安全协议计算成本较高及无法抵御完全的主流RFID攻击,提出一种基于秘密身份与单向hash函数的轻量级安全协议。第一阶段,标签向数据库注册,数据库为标签分配一个一次性的秘密身份与一个唯一的秘钥;第二阶段,基于一次性秘密身份与单向hash函数进行标签-阅读器-数据库之间的双向认证,实现了对各种攻击的检测与抵御能力。最终,将本协议与近期性能较好的双向认证协议进行比较。结果表明,本协议与其他协议的计算成本、内存需求接近,且具有完全的攻击抵御能力。
中图分类号:TP393
文献标识码:A
DOI:10.16157/j.issn.0258-7998.2015.12.027

中文引用格式:吴代文,熊永华. 基于秘密身份的高安全性RFID网络协议[J].电子技术应用,2015,41(12):102-104,108.
英文引用格式:Wu Daiwen,Xiong Yonghua. Secure digital speech watermarking based on SVD decomposition and eigenvalues quantization in discrete wavelet domain[J].Application of Electronic Technique,2015,41(12):102-104,108.
Secret identity based high security RFID network protocol
Wu Daiwen1,Xiong Yonghua2
1.Hunan Industry Polytechnic,Changsha 410208,China; 2.College of information science and Engineering,Central South University,Changsha 410083,China
Abstract:The computational cost of the existing RFID security protocols is high or the existing protocols can’t defense the all kinds of the popular RFID attacks, a secret identity and one-way hash function based highlight security protocol. In the first phase, tag registers to dataset, dataset assigns a one-time secret identity and one unique secret key to the tag; in the second phase, the mutual authentication of tag-reader-dataset is processed by one-time secret identity and one-way hash function, and the detection and defense power of all kinds of attacks is realized. At last, the proposed protocol is compared with several recent mutual authentication protocols, the results show that, the proposed protocol has similar computational cost and memory cost with the other methods, but the proposed protocol can defense complete attacks.
Key words :one-way hash function;RFID network;secret identity;robust;mutual authentication

0 引言

RFID系统将尺寸较小、成本极低的标签置入目标物体,以实现对海量物品的监控[1]。目前,RFID网络已广泛应用于供应链管理、运输各行业之中,RFID的目标是代替已有的条形码[2,3]。然而,RFID为无线接入,极易受到攻击与隐私泄露的威胁。RFID标签的能量、计算与存储能力均较低,无法负荷复杂的加密算法,而大量采用加密算法的安全协议不具备较好的实用性[4]

已有的RFID系统大多采用双向认证,双向认证需要标签认证数据库的真伪,数据库认证标签的真伪,具有较高的安全性[5,6]。本文采用单向hash函数生成共享秘钥,采用一次性的秘密身份对生成标签的一次性身份ID,匿名性较好。同时,本协议的标签无需复杂的计算操作,并且数据库端无需搜索操作,计算量极低。研究结果证明了本文轻量级的RFID安全协议满足RFID网络所需的所有安全性需求,且计算复杂度较低。

1 本文协议

表1为本文的符号说明。

wl3-b1.gif

图1所示是一个典型的RFID网络模型,其中网络拓扑分为若干簇,为每个簇分配一个阅读器。RFID标签可在簇之间移动,阅读器需要认证其簇内的标签,同时,标签需要向阅读器注册。假设阅读器与服务器共享一个秘钥Krs,标签与阅读器之间的信道为非安全信道。

wl3-t1.gif

wl3-1.2-s1.gif

1.2 匿名认证阶段

该阶段实现标签、阅读器与数据库的双向认证。图2所示为认证流程示意图,该阶段包含以下步骤:

wl3-t2.gif

wl3-1.2-x1.gif

wl3-1.2-x2.gif

2 RFID基本指标与安全性分析

2.1 RFID基本性能分析

(1)标签-数据库的双向认证。

wl3-2.1-x1.gif

(3)可用性。

证明:如果标签与服务器同步更新秘密信息,则易受到去同步攻击或Dos攻击[7],此时,数据库无法判断真正有效的请求。而本文的秘密ID与紧急秘钥之间无直接联系,由此防御去同步攻击。

(4)转发安全性。

wl3-2.2-s1.gif

2.2 安全性分析

(1)重放攻击。

证明:攻击者拦截之前的消息,重放该消息。本文方法中,因为请求MA1中的参数仅允许发送一次,因此,数据库可轻松检测出重放攻击的消息。

(2)假冒攻击。

wl3-2.2-x1.gif

3 实验结果与分析

本文协议的目标是在保证合理计算成本的前提下,满足RFID的安全性要求。将本方法与其他4个具有代表性的轻量级RFID双向认证协议[8-11]进行比较。

表2所示为5种RFID协议的安全性结果统计,本方法可满足所有的RFID系统安全要求,而其他算法无法完全满足RFID系统安全需求。

wl3-b2.gif

为了验证标签的身份信息,RFID协议需要具备一定的搜索能力,由此降低了协议的扩展性。表3所示为几种协议的计算成本结果,本协议的计算开销低于其他几种算法。实验采用8 MHz频率的SHA-256 MSP430协议族,hash函数的运行时间为0.065 ms。本文方法需要14×tHash的操作,因此需要0.91 ms,与其他4种算法接近,但本协议具有最全面的安全性能,因此,牺牲少量的计算时间较为合理。

wl3-b3.gif

对RFID协议运行所需的运行时内存进行比较统计,表4为本文协议标签运行所需的内存(RAM)大小,本协议所需的RAM大小略高于文献[9],但是明显低于其他3种算法。由于文献[8-10]并非基于hash函数的认证方法,其标签消息的长度较高,且无法做出准确的统计。然而,本文标签秘钥为128 bit,标签ID为64 bit,协议安全性变量所需的存储空间为224+n*(192)bit,该容量较低,其中n*(192)bit的存储空间用于抵御Dos攻击,而其他协议均无法抵御DoS攻击。此外,本文标签的认证过程中,传递的消息长度为416 bit,其中32 bit是追踪序列号Trseq,该开销可保证协议具有较好的可扩展性,而其他算法可扩展性较差。

wl3-b4.gif

4 结论

根据RFID标签的能量来源,可将其分为被动式标签、半被动式标签以及主动式标签。主动与半被动标签均具有较高的计算与存储能力,而本文的轻量级安全协议需要一定的存储能力(维护合理数量的秘密ID-紧急秘钥对),因此本协议适用于主动与半被动标签。但合理的开销使得本文具有完整的安全性能,可抵御各种主流的RFID网络攻击,具有极好的实用价值。

参考文献

[1] 谢磊,殷亚凤,陈曦,等.RFID数据管理:算法、协议与性能评测[J].计算机学报,2013,36(3):457-470.

[2] 高锐,程良伦,胡莘.一种基于空间分割的无源RFID室内定位方法[J].计算机应用研究,2012,29(1).

[3] 蒋浩,高春华,张林,等.一种基于RFID的室内车载监控系统定位方法的设计与实现[J].计算机科学,2012,39(2):29-33.

[4] 贺章擎,郑朝霞,戴葵,等.基于PUF的高效低成本RFID认证协议[J].计算机应用,2012,32(3):683-685.

[5] 王少辉,刘素娟,陈丹伟.满足后向隐私的可扩展RFID双向认证方案[J].计算机研究与发展,2013,50(6):1276-1284.

[6] 肖锋,周亚建,周景贤,等.标准模型下可证明安全的RFID双向认证协议[J].通信学报,2013(4):82-87.

[7] 曹峥,马建峰,杨林,等.RFID安全协议的数据去同步化攻击[J].华中科技大学学报:自然科学版,2013,41(4):65-69.

[8] 李晖,夏伟,邓冠阳,等.PUF-HB#:轻量级RFID双向认证协议[J].北京邮电大学学报,2013(6):13-17.

[9] 王坤,周清雷.新物联网下的RFID双向认证协议[J].小型微型计算机系统,2015,36(4):732-738.

[10] DEHKORDI M H,FARZANEH Y.Improvement of the hash-based RFID mutual authentication protocol[J].Wireless personal communications,2014,75(1):219-232.

[11] CHUANG Y H,TSENG Y M,LEI C L.Efficient mutual authentication and key agreement with used anonymity for roaming services in global mobility networks[J].International Journal of Innovative Computing Information & Control,2012,8(9):6415-6427.

此内容为AET网站原创,未经授权禁止转载。
Baidu
map