999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種RFID系統的Tag-Reader雙向安全認證協議

2016-10-09 08:37:06
電子測試 2016年18期

陳 卓

(信陽農林學院,河南信陽,464000)

一種RFID系統的Tag-Reader雙向安全認證協議

陳卓

(信陽農林學院,河南信陽,464000)

為了保證RFID系統的信息安全,本文在分析現有RFID認證協議的基礎上,提出一種基于Grain-Mac流密碼加密算法的雙向安全認證協議,采用流密碼和密鑰動態更新的方法實現了標簽與閱讀器的雙向認證。仿真結果表明,該協議成本低、效率高、安全性好,且能夠有效抵抗拒絕服務攻擊,達到了預期的效果。

射頻識別;加密算法;認證協議

隨著物聯網技術日趨成熟,射頻識別(Radio Frequency Identification,RFID)系統逐漸在零售、物流等領域得到廣泛應用。人們享受其帶來的便捷,同時也逐漸意識到信息安全和隱私保護問題。犯罪分子利用開放型無線環境的漏洞進行非法攻擊,會造成系統紊亂,甚至機密泄露。目前,依據RFID層次特點實施的針對性攻擊主要有兩種:Tag-Reader攻擊和后臺攻擊。

1 現有Tag-Reader認證機制

國內外學者對Tag-Reader攻擊提出兩類安全對策:一是物理機制,主要包括kill命令、主動干擾、阻塞標簽和靜電屏蔽等。其對象為計算能力弱的低成本標簽,能一定程度上解決安全問題,但標簽利用率低,局限性大。其二是加密認證機制,是采用密碼學技術來完善協議,綜合性能更為優越,本文的研究對象為后者。

最早的Hash-Lock協議以metaID來代替真實的標簽ID,能夠防止未經授權者閱讀標簽內容。但metaID固定,并以明文形式發送,難以抵抗偽造攻擊和重放攻擊。隨機Hash-Lock協議在標簽內存儲標簽ID與一個隨機數產生程序,達到一定的保密效果,但仍無法擺脫攻擊者的追蹤。Hash鏈協議與上述兩個協議不同,標簽(tag)和閱讀器(reader)間有一個約定的初始密鑰,前向安全性良好。但要求tag具備讀寫能力,增加了制造成本。文獻[2]提出一種分布式RFID詢問—應答協議,其reader和tag分別生成一個隨機數,只有兩者都通過認證才允許訪問。安全漏洞較少,但運算時間較長。文獻[3]提出一種O-FRAP認證協議,其密鑰在認證后被更新,不易被跟蹤。但每次查詢都要利用記錄做計算和匹配,浪費后臺服務器資源,容易遭受拒絕服務攻擊(DoS),引起系統崩潰。現階段還缺乏一種低成本、高效率與安全性兼具的協議,本文針對DoS的特點,設計了一種基于Grain-Mac流密碼加密算法的雙向安全認證協議。

2 基于Grain-Mac流密碼加密算法的雙向安全認證協議

2.1認證流程

符號定義如下:R為閱讀器,T為RFID標簽,S為服務器,rt、rs和rr分別是三者產生的隨機數,D是S的數據庫,PRNG()為偽隨機函數,K()是加密函數,D.query()和D.update()為數據庫查詢和更新命令,||為連接操作符。每個標簽和服務器擁有兩個密鑰:公共密鑰kc,用于在查詢數據庫之前判斷標簽和閱讀器的合法性,此密鑰為固定值。私有密鑰kt,在認證過程中動態更新,且每個標簽的kt都具有唯一性。在標簽、閱讀器和服務器上都有一個算法相同的密鑰流產生器,kc和kt只作為密鑰源,由產生器產生密鑰流,經過異或運算加密明文。D中為每個標簽保存數組(Kc(ID),ID,kt),標簽中存儲一組數據(ID,kt,kc),服務器存儲kc。認證步驟如下:

(1)當檢測到T進入R通信范圍內,R會向T發送一個詢問信號Query。

(2)收到信號的T產生一個與ID位數相同的隨機數rt,然后發送給R。

(3)R收到數據后,產生自己的隨機數rr,并與rt一起通過安全信道發送給S。

(4)S將兩者進行連接:b=rr||rt,用公共密鑰kc對b進行加密:c=Kc(b),然后把c傳回R。

(5)R把自己的rr與c一起發送給T。

(6)T將收到的rr’和rt連接,用公共密鑰kc加密得:c’=Kc(rr’||rt),然后判斷是否c’=c,若不相等則認為R不合法。否則對ID用kc加密并與rt異或得:a= Kc(ID)⊕rt,目的是讓每次傳輸數據有所區別,防止被追蹤。然后將a與rr’||rt連接并用kc加密:m=Kc(a||rr’||rt),用私有密鑰kt加密rt:d=Kt(rt),再把這三個數據發給R,最后更新密鑰kt:kt’=PRNG(kt),表示用原先密鑰做種子隨機生成新密鑰。

(7)R將收到的a與rr||rt連接,用kc加密:m’= Kc(a||rr||rt),判斷是否m’=m,若不相等則認為T不合法,停止認證過程。否則將a、d發送給S。

(8)S將收到的a與rt異或得:n=a⊕rt,以n為索引在D中查找T的記錄:D.query(n),找到對應的ID和密鑰kt:(ID,kt)。

①用密鑰kt加密rt:d’=Kt(rt)。判斷是否d’=d,若相等則認為T合法,認證通過,然后執行②,若不等則先執行②,然后重新執行①。防止因阻塞攻擊導致數據不同步。

②更新密鑰kt:kt’’=PRNG(kt)。

③用kt’’更新數據庫記錄:D.update(kt’’)。

④生成隨機數rs,用kt’’加密:h=Kt(rs),然后與rs一起發送給R。

(9)R把h和rs轉發給T。

(10)T收到后用更新后的密鑰kt’加密rs:h’=Kt(rs),比較h’和h,若相等則接受R與S合法通過,整個認證過程結束。

2.2安全性分析

(1)嗅探跟蹤。利用流密碼加密使密文之間相關度較低,保證了信息交換中數據的不可讀性,除非同時知曉kc與kt才能通過認證。

(2)重放攻擊。信息流中的隨機數使每次傳輸數據有所變化,任何一步出錯都會關閉通信,無法截取相同T信息進行重放。

(3)前向安全。每次認證都會更新密鑰,PRNG是單向偽隨機函數,即使T中的本次kt泄露,也無法推算上一次的kt。

(4)數據一致性。D和T中并非存儲兩個密鑰,而是在S端重復使用PRNG函數更新kt進行認證,避免數據不同步。

(5)拒絕服務攻擊。S在發出查詢命令后用kc加密rr與rt,發送給T,T計算判別R和S的合法性。再用kc加密自己的a、rr與rt,發送給R,R判別T是否合法。若不合法則拒絕將數據發給S,防止偽造的標簽頻繁查詢D而導致系統崩潰。

3 仿真

本文以客戶端—服務器模式設計程序,對幾種Tag-Reader安全協議的認證過程進行仿真實驗,軟件如下:VS2008,VC6.0,ACE通信軟件包,MSSQL Server2000,Mysql7.0。利用ACE連接模塊功能,增加攻擊程序模擬攻擊過程,結果存儲在數據庫中便于分析比較。另采用文獻[4]提出的Grain-Mac流密碼加密算法進行加解密,加密速度快,硬件占用率低。因篇幅有限,不再給出具體程序。

從表1中可看出,相比于前三種Hash系列協議,分布式詢問—應答協議、O-FRAP協議和本文協議的攻擊成功率大幅度降低,一方面是針對普遍性攻擊,各協議性能的差異。另一方面由于加入了DoS,原本安全性較強的協議暴露出劣勢,故從成本、效率和安全綜合考慮,本文的協議具有明顯的優勢。

4 結束語

本文設計了一種基于Grain-Mac流密碼加密算法的雙向安全認證協議,采用流密碼和密鑰動態更新的方法實現標簽與閱讀器的雙向認證。仿真結果表明,該協議綜合性能良好且能夠有效抵抗拒絕服務攻擊,達到了預期的效果。

[1] 梁晨.基于物聯網的RFID安全認證協議研究與設計[D].西安:西安電子科技大學,2011:27-34.

[2] 張瑾瑾,張浩軍.一種改進的RFID高效認證協議[J].計算機技術與發展,2015,25(1):147-150.

[3] T r i V a n L e,M i k e B u r n m e s t e r,B r e n o d e Medeiros,Universally composable and forward secure RFID authentication and authenticated key exchange in:The Proceedings of the Second ACM Symposium on Information,Computer and Communications Security,2007:242-252.

[4] 李雪峰.基于RFID系統的認證協議與加密算法的研究[D].上海:東華大學,2008:52-69.

A mutual secure authentication protocol for Tag-Reader of RFID system

Chen Zhuo
(XinYang College Of Agriculture And Forestry,XinYang,464000)

In order to protect the information security of RFID system,this paper proposes a mutual secure authentication protocol based on Grain-Mac stream-cipher cryptographic algorithm by analyzing existing RFID authentication protocols.The mutual authentication between tags and readers is achieved through use of stream-cipher and dynamic key-updating methods.Simulation results show that,the new protocol has feature of low cost,high efficiency and good safety,also it can effectively resist denial-of-service attack,so as to achieve the desired effect.

RFID;cryptographic algorithm; authentication protocol

表1 攻擊實驗數據

主站蜘蛛池模板: 欧洲日本亚洲中文字幕| 亚洲免费人成影院| av在线手机播放| 欧美a在线视频| 国产精品尹人在线观看| 99热这里只有精品在线观看| 日韩中文精品亚洲第三区| 红杏AV在线无码| 国产国产人成免费视频77777 | 一本综合久久| 欧美国产成人在线| 精品国产成人高清在线| 亚洲91精品视频| 性视频久久| 久久动漫精品| 伊人91在线| 99在线视频免费| 亚洲天堂网2014| 国产在线专区| 久久精品人人做人人爽97| 99久久精品国产精品亚洲| 亚洲色中色| 国禁国产you女视频网站| 呦女精品网站| 青青青国产精品国产精品美女| 91久久偷偷做嫩草影院免费看| 久久久久免费精品国产| 丝袜久久剧情精品国产| 国产又粗又猛又爽视频| 亚洲香蕉久久| 国产精品999在线| 亚洲国产黄色| 亚洲欧美一级一级a| 免费全部高H视频无码无遮掩| 亚洲日韩第九十九页| 香蕉eeww99国产在线观看| 欧美在线黄| 日韩av无码DVD| 久久亚洲精少妇毛片午夜无码| 日韩欧美综合在线制服| 精品视频一区在线观看| 色综合激情网| 少妇精品久久久一区二区三区| 男女性午夜福利网站| 免费在线色| 日本欧美在线观看| 视频国产精品丝袜第一页| 欧美一区精品| 国产区在线看| 日韩毛片在线播放| 国产视频自拍一区| 欧美第二区| 五月天丁香婷婷综合久久| 亚洲国产中文精品va在线播放| 99这里精品| 啪啪啪亚洲无码| 欧美午夜视频| 国产丝袜91| 色天天综合久久久久综合片| 看看一级毛片| 国产成人午夜福利免费无码r| 午夜激情福利视频| 久久午夜夜伦鲁鲁片无码免费| 亚洲资源在线视频| 8090成人午夜精品| 欧美在线中文字幕| 黄色网址免费在线| 99re视频在线| 在线不卡免费视频| 手机在线国产精品| 91区国产福利在线观看午夜 | 中文无码精品A∨在线观看不卡| 伊人久久大香线蕉综合影视| 亚洲AV永久无码精品古装片| 精品国产电影久久九九| 久草热视频在线| 亚洲第一极品精品无码| 国模私拍一区二区| 免费xxxxx在线观看网站| 国产毛片不卡| 日本黄色a视频| 亚洲精品国偷自产在线91正片|