999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

淺談基于哈希函數的RFID身份認證協協議

2016-03-07 02:03:48丁潔王澤眾
電子產品世界 2016年1期

丁潔 王澤眾

摘要:對基于哈希函數的RFID身份認證協議進行了簡要的介紹,對多個協議的安全性能進行了詳細的分析和比較,指出其存在的安全缺陷,并提出相應的改進思路。

關鍵詞:無線射頻識別;哈希函數;身份認證

DOI:10.3969/j.issn.1005-5517.2016.1.007

引言

無線射頻識別(Radio Frequency ldentification,RFID)是一種非接觸式的自動識別技術,可以視為無線版本的條形碼,具有使用時間長、讀取精度高、能夠加密標簽數據、數據容量更大、操作便捷等優點。RFID技術在生活中的應用日趨廣泛,其安全與隱私問題也日益受到關注,比如偽造標簽、非法訪問等。身份認證是保證信息安全的關鍵技術之一,由于RFID系統中標簽的存儲空間和計算能力有限、難以進行復雜的數據加、解密運算,因此輕量級的RFID身份認證協議成為當前研究的熱點之一。

現有的輕量級RFID身份認證協議多數基于哈希函數、其中比較典型的有:啥希鎖協議[1]、隨機啥希鎖協議[2]、哈希鏈協議[3]等,這幾個協議都存在無法保障用戶隱私、標簽容易追蹤等安全隱患。對此、Shen等人提出了一種基于匿名機制的RFID身份認證協議ARAP(Anonymous RFID AuthenticationProtoc01)[4]。本文將對多個RFID身份認證協議進行簡要介紹,著重對其安全性能進行討論和比較。

1協議簡介

1.1哈希鎖協議

哈希鎖協議采用哈希函數實現簡單的訪問控制,工作原理如圖1所示:閱讀器存儲每個標簽的訪問密鑰Key,并生成metaID=hash(key),寫入標簽。標簽接收到閱讀器的訪問請求時,發送metaID,閱讀器則查出相應的key發給標簽。標簽計算并判斷hash(key)與metaID是否相同,若相同,則把自己的ID信息發給閱讀器。

1.2隨機哈希鎖協議義

隨機哈希鎖是哈希鎖協議的改良,工作原理如圖2所示:當收到閱讀器的訪問請求時、標簽先生成一個隨機數R、并和計算的h(IDkIIR)-起發給閱讀器。閱讀器將此信息轉送給后臺數據庫,后臺數據庫則需要窮舉所有標簽的JDi來計算h(IDiIIR),直至找到計算值與接收到的哈希值相同的IDi,閱讀器將此JDi發回,對標簽進行解鎖和訪問。

1.3哈希鏈協議

在哈希鏈協議中,標簽和閱讀器共享兩個哈希函數H和G,H用來進行更新,G用來計算響應消息,具體過程如圖3所示,S為共享的初始隨機標識符。在收到閱讀器的查詢請求時,標簽返回ai=G(Si),同時更新當前的Si為Si+1=H(Si),準備接受閱讀器的下一個訪問請求。

1.4 ARAP協議

在ARAP協議中,閱讀器R和標簽T都擁有一個偽隨機數發生器,每個標簽T都與后端數據庫DB共享一個初始秘密XT,DB能夠根據T的假名P遍歷出初始共享的秘密XT,實現對T的身份認證。具體認證過程如圖3所示:

(1)R→T:R向T發送認證請求Query和隨機數rR;

(2)T→R:T計算s=h(P⊕xT)和M=h(rT⊕rA⊕P)⊕S,并向R發送消息{rT,P,M)1乍為應答,其中XT是T與R互相共享的秘密;

(3)R→DB:R向DB發送消息{rT,rR,P,M};

(4)DB→R:DB收到消息后,計算S=h(P⊕xT)和M=h(rT⊕rA⊕P⊕S',驗證M與M是否相等。若相等,則通過認證,DB計算N=h(M⊕s)發送給R。否則,認證失敗,協議終止。

(5)R→T:R收到N后轉發給T,T計算N=h(M⊕S),驗證N與N是否相等,若相等,則R通過認證,T更新假名P,否則認證失敗,協議終止。

2協議的安全和性能分析

2.1協議的安全性分析

哈希鎖協議為標簽提供初步的訪問控制,可在一定程度上保護標簽數據,抵抗非法訪問攻擊[5]。但由于每次標簽響應時均使用固定的metaID、攻擊者可將此當作對應標簽的別名、跟蹤標簽及其攜帶者。此外,密鑰key通過明文傳輸,攻擊者容易竊取,并可以通過記錄、計算組合(metaID,key,ID),在與合法標簽或者閱讀器的信息交互中進行假冒攻擊。

隨機哈希鎖協議采用基于隨機數的詢問/應答機制,可防止標簽被跟蹤,保護其隱私。但由于標簽的返回消息不包含能夠唯一確定本次會話的標識,攻擊者可以此進行重放和假冒攻擊。再者,每確認一個標簽身份都需要遍歷數據庫所存的所有ID,認證過程耗時較多,且容易遭受拒絕服務攻擊。因此哈希鎖協議的可擴展性較差,只適用于小規模應用。

在哈希鏈協議中,標簽使用不同的標識符響應閱讀器的詢問,以確保前向安全性,但無法抵抗假冒閱讀器的攻擊。此外,閱讀器收到標簽的響應后,需要計算數據庫中所有標簽標識符的哈希值來與之匹配。若標簽被攻擊者惡意掃描多次、則將導致窮舉匹配時標簽的認證時間過長、系統無法正常工作。因此,哈希鏈協議也只適合小規模的應用,且無法抵抗重放和拒絕服務攻擊。

ARAP協議能夠實現匿名雙向認證,標簽使用了大量假名來防止被跟蹤,能夠很好地保障用戶的隱私,且協議每執行一次,假名P就隨之更新,能夠有效抵抗重放攻擊。在通常情況下,ARAP協議執行時保持標簽和閱讀器共享的信息同時更新,能夠抵抗拒絕服務攻擊。

但是,ARAP協議也存在因異或不當而被攻擊者假冒的安全隱患[6-7]。在ARAP協議的第2步中,標簽T計算了S=h(P⊕xT)和M=h(rT⊕rA⊕P)⊕S,其中P為標簽的匿名,XT為共享秘密,rA和rT分別為攻擊者與標簽生成的偽隨機數。若攻擊者截取了消息M,rA,rT,P,利用異或運算的性質(a⊕a=O,a⊕O=a),則可直接計算M⊕h(rT⊕rA⊕P)=h(rT⊕rA⊕P)⊕S⊕h(rT⊕rA⊕P)=s,從而獲取S,就相當于獲得了閱讀器向標簽進行認證的鑰匙N=h(M⊕S),攻擊者可假冒閱讀器向標簽發送N,從而獲取標簽的信任,成功進行假冒攻擊。

綜上,可通過表1對上述協議的安全性進行比較,其中ARAP協議比其他3個協議復雜,安全性能也略勝一籌。無法抵抗假冒攻擊是ARAP協議的重大缺陷。

2.2協議的性能分析

在RFID系統中,標簽的存儲空間和計算能力有限,認證協議在解決安全性問題的同時,也要盡可能減少標簽的計算量和存儲容量,以降低標簽的成本。在此對典型的RFID身份認證協議進行對比,比較各協議中標簽、閱讀器和后端數據庫的計算量,結果如表2所示。其中,“H”表示Hash運算的次數,“X”表示異或運算的次數,“R”表示產生隨機數的次數,“N”表示數據庫存儲的標簽數量,“j”表示Hash鏈的長度。

通過比較,啥希鎖協議的計算量是最小的,但其安全性得不到保證。隨機啥希鎖協議和哈希鏈協議的計算量與標簽數量成正比,且執行過程需要遍歷計算,只適合小規模應用。ARAP協議的計算量相對較大,但其并沒有采用計算開銷大的操作,協議中的哈希運算、異或運算、隨機數運算標簽都夠實現,在RFID系統可執行的能力范圍之內,具有較高的可行性。

3 結束語

本文主要對基于哈希函數的四種RFID身份認證協議進行了簡要介紹和安全性能分析,與哈希鎖協議、隨機哈希鎖協議和哈希鏈協議相比,ARAP協議的安全性能較好,但存在因異或不當而遭受假冒攻擊的安全隱患。對此,需要對部分異或運算和驗證操作進行修改,將標簽用戶的秘密隱藏入哈希函數中,使攻擊者無法通過異或運算實施假冒攻擊。ARAP協議的全面分析和改進工作將在后繼的科研工作中展開。

參考文獻:

[1]SARMA S E,WEIS S A, ENGELS D W. RFID systems and security and privacy implications[C].//Proceedings of the 4th International Workshop on Cryptographic Hardware and Embedded Systems, New York: Springer-Verlag,2002:454-469

[2]WEIS S A.SARMA S E.RIVEST R L.et al. Security and privacy aspects of low-cost radio frequency identification systems[Jl. Security ln Pervasive Computing, 2004,28(2):201-212

[3]OHKUBO M, SUZUKI K. KINOSHITA S, Hash-chain based forward-secure privacy protection scheme for low-cost RFID[C].//Proceedings of 2004 Symposium on Cryptography and Information Security(SCIS 2004), Berlin: Springer-Verlag,2004:719-724

[4]SHEN J. CHOI D, MOH S, et al. A novel anonymous RFID authentication protocol providing strong privacy and security[C].// Proceedings of 2010 International Conference on Multimedia Information Networking and Security, Nanjing: ACM Press,2010:584-588

[5]陸桑璐,謝磊射頻識別技術:原理、協議及系統設計[M]北京:科學出版社2014

[6]田蕓,陳恭亮,李建華針對RFID身份認證協議-ARAP協議的攻擊及改進[J]中國電子科學研究院學報,2011,6(6):556-560

[7]李景峰,郭衛鋒對ARAP認證協議的攻擊及改進[J]武漢大學學報(理學版),2012,58[6)526-530

主站蜘蛛池模板: 内射人妻无码色AV天堂| 国产va免费精品| 国产成人亚洲综合A∨在线播放| 亚洲综合经典在线一区二区| 国产永久在线视频| 日韩精品视频久久| 午夜免费视频网站| 国产美女一级毛片| 国产视频a| 久久精品免费国产大片| 日韩成人免费网站| 久久精品66| 91精品国产91久久久久久三级| 99视频在线免费| 亚洲视频免费播放| 91在线视频福利| 国产精品第三页在线看| 不卡视频国产| 自拍偷拍欧美日韩| 蝌蚪国产精品视频第一页| 波多野结衣视频网站| 一本一道波多野结衣一区二区| 国产在线观看精品| 91黄色在线观看| 欧美另类视频一区二区三区| 久久久久久久久亚洲精品| 欧美精品啪啪一区二区三区| 色首页AV在线| 免费人欧美成又黄又爽的视频| 亚洲国产高清精品线久久| 伊人久久大香线蕉成人综合网| 伊人婷婷色香五月综合缴缴情| 97狠狠操| 日本成人精品视频| 免费视频在线2021入口| 国产在线小视频| 片在线无码观看| 欧美激情视频一区二区三区免费| 国产综合精品日本亚洲777| 欧美精品H在线播放| 91www在线观看| 亚洲综合激情另类专区| 国产一区二区三区视频| 一级成人a毛片免费播放| 在线亚洲精品自拍| 国产三级a| 深夜福利视频一区二区| 亚洲Va中文字幕久久一区| 国产一区二区三区免费| 欧美精品三级在线| 中文字幕在线观| 18禁不卡免费网站| 四虎永久免费在线| 国产真实乱了在线播放| 亚洲中文字幕国产av| 国产色图在线观看| 99热在线只有精品| 亚洲欧美日韩精品专区| 国产精品女主播| 成人午夜视频免费看欧美| 国产乱人伦AV在线A| 欧美一区二区精品久久久| 亚洲人成色77777在线观看| 又粗又硬又大又爽免费视频播放| 午夜欧美理论2019理论| 在线不卡免费视频| 国产人妖视频一区在线观看| 国产99精品视频| 免费无码AV片在线观看国产| 欧美日韩福利| 国产美女视频黄a视频全免费网站| 97综合久久| 国产偷倩视频| 国产区在线看| 久久96热在精品国产高清| 国产综合另类小说色区色噜噜| 国产AV无码专区亚洲精品网站| 亚洲嫩模喷白浆| 狠狠色丁香婷婷综合| 亚洲国产精品国自产拍A| 色爽网免费视频| 日本高清免费一本在线观看|