徐艷玲
摘 要:針對現有的一些RFID安全認證協議存在的不足,本文提出了一種改進的認證安全協議。該協議具有效率高、成本低、安全性好的特點。最后通過實驗仿真來驗證所提協議的性能,結果表明該協議能夠提供高的安全性。
關鍵詞:RFID 安全認證 流密碼 PRNG
中圖分類號:TP31 文獻標識碼:A 文章編號:1672-3791(2014)08(c)-0038-01
標簽ID是RFID(Radio Frequency Identification,射頻識別)標簽的唯一標識,很容易被人復制,并且標簽中所存儲的個人或企業信息也可能被竊取,這可能會給用戶造成無法挽回的損失。為了保護個人隱私與企業利益,針對RFID系統安全問題的研究一直是一個研究熱點[1]。而RFID系統的安全問題主要關注的是閱讀器與標簽之間通信的安全,即采取各種防護手段在阻止攻擊者獲取標簽中存儲的數據,以保證用戶的隱私不被泄露。
1 ISA協議
每個服務器與標簽都擁有兩個密鑰,與。是公共密鑰,其用于對閱讀器與標簽的合法身份進行驗證。是私有密鑰,每個標簽的都是不同且唯一的。服務器中的數據庫中用數組來表示與的對應關系,而在標簽上存放的數組為,其中與都被存放在標簽的保護區中,而標簽存有。基于流密碼的互認證安全協議的認證過程可以分成10個步驟。
(1)當標簽處于閱讀器的工作區域內時,閱讀器首先向標簽發送一個詢問指令。
(2)收到Query指令后,標簽會使用產生一個與其ID位數一樣的隨機數,并把傳遞給閱讀器。
(3)收到后,閱讀器也使用PRNG產生一個隨機數,并通過安全信道把數組發給服務器S。
(4)收到后,服務器S首先計算,接著使用密鑰對進行加密得到加密數據,,然后把發給閱讀器。
(5)收到后,閱讀器把數組發給標簽。
(6)收到后,標簽用密鑰對計算得到的進行加密:,如果,則說明閱讀器是非法的。
(7)收到后,閱讀器使用公鑰對進行加密得到,如果,則說明系統遭到了攻擊,那么就結束認證過程。否則,閱讀器將把數組傳給服務器進行處理。
(8)收到后,服務器進行異或運算得到,,并且,并用作為索引從數據庫中查詢標簽所對應的記錄,從而找到標簽所對應的以及私鑰:。
(9)閱讀器把收到的數組轉給標簽。
(10)收到后,標簽用對進行加密得到,如果,那么認證通過,否則,認證失敗。
2 仿真分析
為了驗證ISA協議的安全性,本文使用編程軟件VC6.0編寫了基于客戶端-服務器模式的仿真程序,來模擬協議的認證過程。同時在仿真程序中還實現了Hash-Lock協議、Hash協議、隨機化Hash-Lock協議、David的數字圖書館RFID協議、O-FRAP協議、分布式RFID詢問-相應認證協議。并且本問還使用編程軟件VC6.0編寫攻擊程序,來模擬攻擊者對協議RFID系統所發起的攻擊,從而用于驗證本文所設計的安全協議的性能。仿真環境為:操作系統均采用Windows 7,服務器、客戶端、攻擊者的軟件分別采用VS2008、VC6.0、VC6.0,服務器、攻擊者數據庫均采用Oracle10。
在仿真程序的實現過程中,使用通信軟件開發包ACE 來完成服務器與客戶端程序。而攻擊程序用到了ACE開發包中功能模塊:連接模塊。服務器與客戶端程序按照攻擊程序的配置信息來實現認證協議的通信。同時,服務器還需要對通過過程進行記錄,其中包括:所使用的通信協議與通信起止時間。而攻擊程序負責對服務器與客戶端的通信過程進行攻擊,攻擊的類型包括:竊聽攻擊、重放攻擊、拒絕服務攻擊、字典攻擊、同步攻擊,同時還需要對攻擊過程中的數據進行記錄,以便進行安全性分析。
表1為攻擊程序在10000 s內對服務器與客戶端的通信發起五種攻擊所得到的實驗結果。而圖1出了針對每種安全協議的攻擊成功率。
從表1與圖1可以看出,ISA協議的攻擊成功率最低,這是因為其能夠有效地抵御拒絕攻擊。也說明了ISA協議的性能是最優的,能夠提供較高的安全性。
參考文獻
[1] Piramuu S.Lightweight cryptographic authentication in passive RFID-tagged systems. IEEE Transactions on Systems, 2008,38(3):360-376.endprint
摘 要:針對現有的一些RFID安全認證協議存在的不足,本文提出了一種改進的認證安全協議。該協議具有效率高、成本低、安全性好的特點。最后通過實驗仿真來驗證所提協議的性能,結果表明該協議能夠提供高的安全性。
關鍵詞:RFID 安全認證 流密碼 PRNG
中圖分類號:TP31 文獻標識碼:A 文章編號:1672-3791(2014)08(c)-0038-01
標簽ID是RFID(Radio Frequency Identification,射頻識別)標簽的唯一標識,很容易被人復制,并且標簽中所存儲的個人或企業信息也可能被竊取,這可能會給用戶造成無法挽回的損失。為了保護個人隱私與企業利益,針對RFID系統安全問題的研究一直是一個研究熱點[1]。而RFID系統的安全問題主要關注的是閱讀器與標簽之間通信的安全,即采取各種防護手段在阻止攻擊者獲取標簽中存儲的數據,以保證用戶的隱私不被泄露。
1 ISA協議
每個服務器與標簽都擁有兩個密鑰,與。是公共密鑰,其用于對閱讀器與標簽的合法身份進行驗證。是私有密鑰,每個標簽的都是不同且唯一的。服務器中的數據庫中用數組來表示與的對應關系,而在標簽上存放的數組為,其中與都被存放在標簽的保護區中,而標簽存有。基于流密碼的互認證安全協議的認證過程可以分成10個步驟。
(1)當標簽處于閱讀器的工作區域內時,閱讀器首先向標簽發送一個詢問指令。
(2)收到Query指令后,標簽會使用產生一個與其ID位數一樣的隨機數,并把傳遞給閱讀器。
(3)收到后,閱讀器也使用PRNG產生一個隨機數,并通過安全信道把數組發給服務器S。
(4)收到后,服務器S首先計算,接著使用密鑰對進行加密得到加密數據,,然后把發給閱讀器。
(5)收到后,閱讀器把數組發給標簽。
(6)收到后,標簽用密鑰對計算得到的進行加密:,如果,則說明閱讀器是非法的。
(7)收到后,閱讀器使用公鑰對進行加密得到,如果,則說明系統遭到了攻擊,那么就結束認證過程。否則,閱讀器將把數組傳給服務器進行處理。
(8)收到后,服務器進行異或運算得到,,并且,并用作為索引從數據庫中查詢標簽所對應的記錄,從而找到標簽所對應的以及私鑰:。
(9)閱讀器把收到的數組轉給標簽。
(10)收到后,標簽用對進行加密得到,如果,那么認證通過,否則,認證失敗。
2 仿真分析
為了驗證ISA協議的安全性,本文使用編程軟件VC6.0編寫了基于客戶端-服務器模式的仿真程序,來模擬協議的認證過程。同時在仿真程序中還實現了Hash-Lock協議、Hash協議、隨機化Hash-Lock協議、David的數字圖書館RFID協議、O-FRAP協議、分布式RFID詢問-相應認證協議。并且本問還使用編程軟件VC6.0編寫攻擊程序,來模擬攻擊者對協議RFID系統所發起的攻擊,從而用于驗證本文所設計的安全協議的性能。仿真環境為:操作系統均采用Windows 7,服務器、客戶端、攻擊者的軟件分別采用VS2008、VC6.0、VC6.0,服務器、攻擊者數據庫均采用Oracle10。
在仿真程序的實現過程中,使用通信軟件開發包ACE 來完成服務器與客戶端程序。而攻擊程序用到了ACE開發包中功能模塊:連接模塊。服務器與客戶端程序按照攻擊程序的配置信息來實現認證協議的通信。同時,服務器還需要對通過過程進行記錄,其中包括:所使用的通信協議與通信起止時間。而攻擊程序負責對服務器與客戶端的通信過程進行攻擊,攻擊的類型包括:竊聽攻擊、重放攻擊、拒絕服務攻擊、字典攻擊、同步攻擊,同時還需要對攻擊過程中的數據進行記錄,以便進行安全性分析。
表1為攻擊程序在10000 s內對服務器與客戶端的通信發起五種攻擊所得到的實驗結果。而圖1出了針對每種安全協議的攻擊成功率。
從表1與圖1可以看出,ISA協議的攻擊成功率最低,這是因為其能夠有效地抵御拒絕攻擊。也說明了ISA協議的性能是最優的,能夠提供較高的安全性。
參考文獻
[1] Piramuu S.Lightweight cryptographic authentication in passive RFID-tagged systems. IEEE Transactions on Systems, 2008,38(3):360-376.endprint
摘 要:針對現有的一些RFID安全認證協議存在的不足,本文提出了一種改進的認證安全協議。該協議具有效率高、成本低、安全性好的特點。最后通過實驗仿真來驗證所提協議的性能,結果表明該協議能夠提供高的安全性。
關鍵詞:RFID 安全認證 流密碼 PRNG
中圖分類號:TP31 文獻標識碼:A 文章編號:1672-3791(2014)08(c)-0038-01
標簽ID是RFID(Radio Frequency Identification,射頻識別)標簽的唯一標識,很容易被人復制,并且標簽中所存儲的個人或企業信息也可能被竊取,這可能會給用戶造成無法挽回的損失。為了保護個人隱私與企業利益,針對RFID系統安全問題的研究一直是一個研究熱點[1]。而RFID系統的安全問題主要關注的是閱讀器與標簽之間通信的安全,即采取各種防護手段在阻止攻擊者獲取標簽中存儲的數據,以保證用戶的隱私不被泄露。
1 ISA協議
每個服務器與標簽都擁有兩個密鑰,與。是公共密鑰,其用于對閱讀器與標簽的合法身份進行驗證。是私有密鑰,每個標簽的都是不同且唯一的。服務器中的數據庫中用數組來表示與的對應關系,而在標簽上存放的數組為,其中與都被存放在標簽的保護區中,而標簽存有。基于流密碼的互認證安全協議的認證過程可以分成10個步驟。
(1)當標簽處于閱讀器的工作區域內時,閱讀器首先向標簽發送一個詢問指令。
(2)收到Query指令后,標簽會使用產生一個與其ID位數一樣的隨機數,并把傳遞給閱讀器。
(3)收到后,閱讀器也使用PRNG產生一個隨機數,并通過安全信道把數組發給服務器S。
(4)收到后,服務器S首先計算,接著使用密鑰對進行加密得到加密數據,,然后把發給閱讀器。
(5)收到后,閱讀器把數組發給標簽。
(6)收到后,標簽用密鑰對計算得到的進行加密:,如果,則說明閱讀器是非法的。
(7)收到后,閱讀器使用公鑰對進行加密得到,如果,則說明系統遭到了攻擊,那么就結束認證過程。否則,閱讀器將把數組傳給服務器進行處理。
(8)收到后,服務器進行異或運算得到,,并且,并用作為索引從數據庫中查詢標簽所對應的記錄,從而找到標簽所對應的以及私鑰:。
(9)閱讀器把收到的數組轉給標簽。
(10)收到后,標簽用對進行加密得到,如果,那么認證通過,否則,認證失敗。
2 仿真分析
為了驗證ISA協議的安全性,本文使用編程軟件VC6.0編寫了基于客戶端-服務器模式的仿真程序,來模擬協議的認證過程。同時在仿真程序中還實現了Hash-Lock協議、Hash協議、隨機化Hash-Lock協議、David的數字圖書館RFID協議、O-FRAP協議、分布式RFID詢問-相應認證協議。并且本問還使用編程軟件VC6.0編寫攻擊程序,來模擬攻擊者對協議RFID系統所發起的攻擊,從而用于驗證本文所設計的安全協議的性能。仿真環境為:操作系統均采用Windows 7,服務器、客戶端、攻擊者的軟件分別采用VS2008、VC6.0、VC6.0,服務器、攻擊者數據庫均采用Oracle10。
在仿真程序的實現過程中,使用通信軟件開發包ACE 來完成服務器與客戶端程序。而攻擊程序用到了ACE開發包中功能模塊:連接模塊。服務器與客戶端程序按照攻擊程序的配置信息來實現認證協議的通信。同時,服務器還需要對通過過程進行記錄,其中包括:所使用的通信協議與通信起止時間。而攻擊程序負責對服務器與客戶端的通信過程進行攻擊,攻擊的類型包括:竊聽攻擊、重放攻擊、拒絕服務攻擊、字典攻擊、同步攻擊,同時還需要對攻擊過程中的數據進行記錄,以便進行安全性分析。
表1為攻擊程序在10000 s內對服務器與客戶端的通信發起五種攻擊所得到的實驗結果。而圖1出了針對每種安全協議的攻擊成功率。
從表1與圖1可以看出,ISA協議的攻擊成功率最低,這是因為其能夠有效地抵御拒絕攻擊。也說明了ISA協議的性能是最優的,能夠提供較高的安全性。
參考文獻
[1] Piramuu S.Lightweight cryptographic authentication in passive RFID-tagged systems. IEEE Transactions on Systems, 2008,38(3):360-376.endprint