999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于流密碼加密的RFID雙向認證協議的研究

2017-08-12 15:45:56
計算機應用與軟件 2017年7期
關鍵詞:安全性

夏 輝 吳 鵬

(沈陽師范大學軟件學院 遼寧 沈陽 110034)

?

基于流密碼加密的RFID雙向認證協議的研究

夏 輝 吳 鵬

(沈陽師范大學軟件學院 遼寧 沈陽 110034)

針對目前RFID系統難以抵抗各種網絡攻擊,如偽造標簽攻擊,無抵抗嗅探能力等,并且很多無源RFID標簽,存儲容量和計算能力較差,這些標簽都無法使用高級的加密算法,如非對稱加密算法。本文分析了很多現存的主流RFID標簽的認證加密協議,推出一種全新的可以抵御服務攻擊的RFID雙向認證協議。該認證協議是基于密鑰動態更新和流密碼加密方式設計的,它的健壯性、安全性、效率會更好。通過實驗比較各個認證協議的安全性。實驗表明,在同等條件下,比較幾種協議被攻擊的次數,提出的雙向認證協議安全性更好。

流密碼 雙向認證 電子標簽 安全 認證協議

0 引 言

RFID[1]是一種無線射頻識別技術,它無需和獲取數據的對象進行接觸,通過頻率信號和無線傳感技術獲取所需要的相關數據。RFID對信號進行識別不需要人力監控和參與,免除人們工作在各種惡劣環境。伴隨著互聯網和電子通信技術的不斷發展,RFID標簽也越來越多地應用于工業、農業等各個行業領域,由于業務需要,低成本而且運算及儲存能力較強的同步密鑰標簽逐漸成為主流。對于這些RFID標簽,通常使用某些加密方式來抵御外界攻擊。一些相關專家學者提出了一些加密協議,如Hash鏈[16]、Hash-Lock協議[15-17]等協議、LCAP協議[18-20]等,但這些協議都存在著被網絡攻擊的安全隱患。

1 傳統RFID加密方法

(1) Hash-Lock加密協議

在Hash-Lock協議中,使用metaID替換實際的標記Tag ID。如圖1所示的Hash-Lock協議流程,閱讀器讀取的Tag標簽MetaID不是真正的Tag ID,通過這樣的方法來減少信息的盜取,然而每次標簽回應給數據庫和閱讀器的都是同一個信息,這樣才能保證兩次回應的是同一標簽。這樣做雖然便于閱讀器識別標簽,但是同樣也給盜竊者創造了復制標簽信息的機會。因此從這個角度來看,Hash-Lock協議的安全性存在著漏洞。

圖1 Hash-Lock協議加密過程

(2) 隨機化Hash-Lock協議

由于Hash-Lcok協議標簽回復給閱讀器信息的固定化而使其表現出不安全性,隨機化Hash-Lock協議[11-15]在這方面有所改進,它的主要特征是標簽Tag回復信息MeataID不是固定而是隨機變化的。如圖2所示。標簽對閱讀器的回饋是一個隨機數rk,并輸出rk,H(IDk‖rk)。H是Hash函數,‖表示級聯。當閱讀器接受完所有隨機數和rk,H(IDk‖rk)后,根據所有的rk和數據庫中的IDk計算Hash值,如果得到的Hash值和標簽發送的Hash值相匹配,則數據庫將IDk返回給閱讀器。該技術來帶來了一定的安全性能,還實現了標簽與閱讀器的雙向認證。但由于每次閱讀器詢問后標簽都要重新搜索數據,并且更新標簽值,因此計算量非常大,當遇到大規模的計算和數據更新時,會使得該協議速度非常慢,甚至經常會出現系統“死機”現象。

圖2 隨機Hash-Lock協議加密過程

(3) O-FRAP協議

O-FRAP協議[9-10]是一種密鑰在認證后被更新的協議,該協議保證前向可靠,很難被跟蹤。由于隨機數r和服務器的共享密鑰是綁定在一起的,這樣保證后臺數據庫與標簽的數據同步。每次查詢都要對所有數據庫的各個記錄進行認證和比對,這樣就會使攻擊者復制射頻Tag與閱讀器的信息,造成后臺服務器可能遭受外界的入侵。同時,由于Tag隨機數和密鑰并不是同步的,那么就會給偽造者進行同步偽造,在隨機書和密鑰同步前進行偽造攻擊,那么就可以使得偽密鑰和隨機書進行更新,從而攻擊了系統。

從上面的所描述的三種RFID加密協議來看,目前還沒有一個計算簡單、安全性強并且成本較低的安全協議。然而現在許多RFID系統應用廣泛,隨著互聯網的不斷滲透,服務器不斷通信,攻擊者會偽造RFID標簽來攻擊和入侵服務器,因此,本文提出了一個安全協議解決這個問題。

2 流密碼加密過程

流密碼加密算法[5-8]是對稱加密算法的一種,加密和解密雙方使用的是相同的密鑰,明文數據每次和密鑰數據流[2-4]順次對應加密,從而得到秘聞數據流。具體變化過程如圖3所示。流密碼加密過程如下所示:

ci=Eki(mi)i=1,2,…,n

(1)

其中明文流為:M=m1,m2,…,mn,密鑰流為:K=k1,k2,…,kn,由式(1)得到密文流:C=c1,c2,…,cn其解密過程如下所示:

mi=Dki(mi)i=1,2,…,n

(2)

Ek是加密函數,Dk是Ek反變換。最后的密文是由密鑰發生器輸出的位序列:k1,k2,…,kn和明文序列m1,m2,…,mn進行異或運算產生的結果。如式(3)所示:

ci=mi⊕ki

(3)

同樣解密時,密文序列與密文流進行異或運算,從而可以得到明文密鑰,如下所示:

mi=ci⊕ki

(4)

圖3 流密碼加密與解密流程

3 本文的流密碼協議流程

本協議設計原則時首先考慮到標簽的安全性,其次考慮到成本,同時兼顧到運算、存儲能力較好的RFID標簽。對于這種標簽,本文使用一些有效加密措施來抵御外來的服務攻擊。

3.1 設計思路

本文采納了隨機Hash-Lock協議的優點,采用了流密碼加密結合偽隨機生成函數PRNG()方法,設計了一個較為保密的認證協議。其主要思路為,每一個標簽和服務器都使用兩個密鑰:公共密鑰kc與私有密鑰kt,公共密鑰用來識別閱讀器和標簽是否合法,這個值相對來說是固定的;然而私有的密鑰kt在認證的過程中進行更新和變化。協議認證第一步:閱讀器、標簽,以及服務器上的密鑰流產生器會產生初始密鑰kc和kt。第二步:就可以利用流密碼加密過程的異或運算來進行加密二進制明文,并且每個密鑰流產生器都是采用相同算法。

3.2 協議加密過程

本文提出協議的認證過程可見圖4所示流程,主要可以由下面幾個步驟來描述:

Step1 標簽Tag進入到閱讀器可讀范圍內后,閱讀器會發送一個Query信號給Tag。閱讀器收到信號后會產生一個與ID位數相同的隨機數rt,然后把這個隨機數rt發送給閱讀器。

Step2 當閱讀器收到Tag發送數據后,同時也會生成一個隨機數rr,并與接收的rt一同傳送到服務器S,接著服務器S就去連接rr與rt:b=rt‖rr;最后利用kc來加密b:c=kc(b),而且把c傳回到閱讀器。

Step5 首先服務器s將收到的a和rt進行異或運算n=a⊕r,將它記作kc(ID),然后利用n作為查詢條件,從數據庫中搜索標簽的記錄,然后從這些記錄中去找尋標簽對應的ID和私有密鑰kt:(ID,kt)←D.query(n)。具體 過程見下面三個步驟:

(1) 使用密鑰kt進行加密rt:d′=kt(rt)。然后來判定d和d′是否相同,如果這兩個值相同,那我們認定Tag合法,就可以通過此認證,接著再執行Step2;假如這兩個值不相同,則先執行Step2,然后重新執行Step1。

(2) 同樣使用Tag更新方法來更新密鑰kt:k″t=PRNG(kt)。

(3) 使用k″t來對數據庫記錄:D.update(k″t)進行更新,生成隨機數rs,用k″t加密:h=kt(rs),把h和rs傳給閱讀器。

圖4 本文RFID安全認證協議流程

3.3 協議安全性理論分析

本文提出的協議比傳統的RFID加密方法具有更好的安全性,這是因為:

(1) 本協議中, ID都是使用加密傳輸的,盜聽者在不知道密鑰kc的情況下是無法得到ID的,并且必須知道密鑰kt方可通過認證。

(2) 本文協議中,PRNG隨機化函數每一次認證都會更新密鑰,并且PRNG函數是單向函數,即使保存在標簽的密鑰kt丟失了,攻擊者也找不出舊密鑰kt,因此保證了前向安全性。

(3) 非法用戶可以阻斷協議中Step3發起的通信會話,這樣就導致服務器更新了密鑰kt,然而標簽卻沒有更新其存儲的密鑰kt,服務器與標簽會失去同步。協議中沒有使用在數據庫和標簽中存儲兩個新舊密鑰,而是在服務器端重復使用PRNG函數來更新密鑰kt,用來認證標簽以防止數據不同步。

(4) 在協議中,由于ID在傳送過程中都用密鑰kc加密的形式傳送,攻擊者就不能算出a與m,所以攻擊者就不能假冒服務器和標簽,雖然攻擊者可以通過某種途徑得到一個標簽的密鑰kc,協議就會暴露它的標簽ID,然而驗證標簽和服務器的過程都需要密鑰kt,并且不斷更新的密鑰kt是極難得到的,因此本協議可以有效防止偽造服務器與標簽的攻擊。

4 仿真實驗環境和安全性分析

4.1 模擬實驗環境

本實驗采用ACE[21]軟件包進行設計仿真實驗程序,客戶端與服務器程序的主要功能是通過讀取攻擊程序的協議配置信息來完成協議的通信。仿真實驗中攻擊程序的設計尤為重要,攻擊程序是使用 ACE包中的連接模塊功能,它負責模擬對服務器以及客戶端的通信進行攻擊。例如拒絕服務攻擊、重放攻擊等。攻擊程序界面使用微軟.NET程序設計,既可以采取主動方式連接服務器或客戶端,也可以采取被動方式連接服務器與客戶端,通過配置攻擊程序來選擇客戶端與服務器的通信協議。服務器負責把每一次通信所使用的協議以及每次通信的時間記錄到數據庫中,服務器和客戶端采用 ACE 包的通信組件將各個安全協議封裝成類。

本文認證協議安全的分析結果。為了仿真本文提出的認證協議以及其他協議安全認證過程,本文采用客戶端-服務器模式設計仿真程序,采用VS2010開發環境,開發語言采用VC++,數據庫服務器端采用MS SQLServer,客戶端采用較為輕便小巧的Mysql數據庫。對“Tag-Reader”安全協議的認證過程進行了模擬,操作體統采用了Windows 7系統,具體仿真環境見表1所示。

表1 模擬仿真實驗環境

4.2 實驗結果

本文將Hash-Lock協議、隨機化Hash-Lock協議、O-FRAP協議以及我們提出的雙向認證協議放在一起,進行仿真實驗。為了能對這些協議的安全性進行較好的測評與比較,在此增加了攻擊程序,用來模擬攻擊者對協議進行攻擊,本文模擬了幾種常見的網絡攻擊。通過計算機軟件的模擬實驗,模擬了幾種不同的協議,在相同情況下受到網絡攻擊的次數進行了計算機模擬,仿真實驗結果如表2所示。

表2 攻擊實驗數據

為了更好地體現本文提出的算法優越性,我們在攻擊程序數據庫中檢索出隨機化Hash-Lock 、Hash-Lock 和O-FRAP 協議的詳細攻擊數據明細,以1 000秒為一個時間節點,統計了這幾種不同認證協議在每個時間節點的攻擊次數,如圖5所示。

圖5 本文的認證協議和其他協議的對比

根據圖5的6個子圖可以看出,使用隨機Hash-Lock協議和Hash-Lock協議,單位時間內被成功攻擊次數基本上成線性分布,也就是說隨時間增長,系統被成功攻擊的次數迅速增長,這說明這兩種協議存在很大的安全隱患問題。Hash鏈協議和數字圖書館協議的曲線說明它們都存在很明顯的安全缺陷,而O-FRAP協議在第6千秒以前受到的攻擊成功次數很少,并且保持平穩態勢。然而6千秒后卻陡然上升,這就說明了這個協議無法抵御服務的攻擊。也就證實了前面對O-FRAP協議分析所講到的那樣,當使用該協議系統負荷增大后,其系統極不穩定,容易受到外界的攻擊?;谝陨锨闆r,可以看出提出的雙向認證協議在各個時間點受到成功攻擊的次數基本保持穩定,而且數量也不多,這表明了它具有很好的安全性。

5 結 語

通過本文提出的這種流密碼加密形式的認證協議除了能夠提高網絡安全[11-12],減少被攻擊幾率,而且也提高了系統運算速度。歸根結底是由于本文借鑒了隨機Hash-Lock和O-FRAP算法的長處,使用了Hash技術對Tag密鑰通過閱讀器和服務器進行雙向認證加密,保證了安全性。而且巧妙地運用了流密碼的加密方式,因為流密碼的工作特性非常適合硬件的功能實現,它具有較高的響應速度,所以它可以很好地應用于RFID標簽這種有限資源的系統中。通過這種方式,使得全部雙向加密認證過程中,僅僅使用了簡單的異或操作,從而避免使用Hash鎖算法而造成的速度與資源的額外開銷,這個過程非常的簡單實用,大大提高了運算效率高。因此,本文提出的雙向認證的RFID協議規避傳統協議的安全性,并且提高了運算效率,是一種很好的認證方法。

[1] Gope P,Hwang T.A Realistic Lightweight Authentication Protocol Preserving Strong Anonymity for Securing RFID System[J].Computers & Security,2015,55(C):271-280.

[2] Lee J G,Kim S W,Kim D H,et al.D 2 ART:D irect D ata A ccessing from Passive R FID T ag for infraless,contactless,and batteryless pervasive computing[J].Microprocessors & Microsystems,2015,39(8):767-781.

[3] Velandia D M S,Kaur N,Whittow W G,et al.Towards industrial internet of things:Crankshaft monitoring,traceability and tracking using RFID[J].Robotics and Computer-Integrated Manufacturing,2016,10(41):66-77.

[4] 胡煒.物聯網中基于RFID的系統安全技術研究與應用[D].江蘇科技大學,2012.

[5] 郭雨,柏森,郭輝,等.H.264視頻感興趣區域加密算法[J].計算機應用研究,2015(2):516-520.

[6] 張沛,關杰,李俊志,等.MORUS算法初始化過程的混亂與擴散性質研究[J].密碼學報,2015(6):536-548.

[7] 陳卓.一種RFID系統的Tag-Reader雙向安全認證協議[J].電子測試,2016(18):40-41.

[8] 胡煒,李永忠,李正潔.一種能抵抗拒絕服務攻擊的RFID安全認證協議[J].計算機應用研究,2012,29(2):676-678.

[9] 鄧淼磊.幾類安全協議的研究與設計[D].西安電子科技大學,2010.

[10] 鄧淼磊,朱昭,石金娥,等.RFID標簽的不可追蹤性[J].北京郵電大學學報,2010,33(2):44-47.

[11] 張航.面向物聯網的RFID技術研究[D].東華大學,2011.

[12] 王艷.混沌技術在RFID安全認證協議中的應用研究[D].河北工程大學,2012.

[13] 李莉,劉建偉.RFID安全保密技術研究進展[J].信息安全與通信保密,2007(8):165-167.

[14] 史長瓊,吳丹,肖瑞強.能抵抗拒絕服務攻擊且高效的RFID安全認證協議[J].計算機工程與應用,2016,52(2):105-111.

[15] 肖渝梅.雙層/雙向RFID安全認證協議的研究與設計[D].西南交通大學,2013.

[16] 章軼,劉皖,陳琳.基于Hash函數的RFID認證協議改進設計[J].微計算機信息,2008,24(11):221-223.

[17] 劉念,殷業,葉龍,等.一種改進的高效RFID加密安全協議[J].計算機工程,2014,40(7):87-91.

[18] 錢權,賈彥龍,張瑞.基于隨機數同步更新的RFID安全協議[J].計算機工程,2013,39(8):9-14.

[19] 郭建慶.RFID系統的安全認證協議的研究[D].南京郵電大學,2012.

[20] 李旺.RFID系統安全認證協議的研究與設計[D].揚州大學,2012.

[21] Schmidt D C,Huston S D.C++ Network Programming Vol.1 Mastering Complexity With ACE And Patterns[M].Addison-Wesley Professional,2001:33-34.

[22] 郭維,王立斌.低成本David的數字圖書館協議[J].現代計算機,2009(6):29-31.

RESEARCH ON RFID MUTUAL AUTHENTICATION PROTOCOL BASED ON STREAM CIPHER ENCRYPTION

Xia Hui Wu Peng

(CollegeofSoftware,ShenyangNormalUniversity,Shenyang110034,Liaoning,China)

Some existing RFID authentication protocols have some problem of being difficult to resist a variety of network attacks (e.g., forgery tag attacks, sniffing attacks). Moreover, most of passive RFID tags have poor storage capacity and computing power, which none of these tags can use advanced encryption algorithm (e.g., asymmetric encryption algorithm). Therefore, we present a new mutual authentication protocol for passive RFID tags that can withstand service attacks. Based on key dynamic update and stream cipher encryption scheme, the proposed protocol has better robustness, security, efficiency compared to other mainstream protocols. In order to compare the safety of various authentication protocols, we carried out the attack simulation, which compared and analyzed the number of attacks of various agreements under the same conditions. The results show that the proposed authentication protocol has better security effect and higher efficiency.

Stream cipher Two-way authentication Electronic tag Security Authentication protocols

2016-10-24。國家自然科學基金項目(31170380);遼寧省自然科學基金項目(2014020118);遼寧省教育廳科學技術基金項目(L2014441)。夏輝,副教授,主研領域:計算機應用,網絡安全,算法。吳鵬,副教授。

TP393

A

10.3969/j.issn.1000-386x.2017.07.015

猜你喜歡
安全性
兩款輸液泵的輸血安全性評估
新染料可提高電動汽車安全性
既有建筑工程質量安全性的思考
某既有隔震建筑檢測與安全性鑒定
基于安全性需求的高升力控制系統架構設計
加強廣播電視信息安全性的思考
科技傳播(2019年22期)2020-01-14 03:05:32
網約車安全性提高研究
活力(2019年17期)2019-11-26 00:42:18
注意藥酒服用的安全性
基層中醫藥(2018年6期)2018-08-29 01:20:20
田間施用滅幼脲在桃中的殘留安全性評估
ApplePay橫空出世 安全性遭受質疑 拿什么保護你,我的蘋果支付?
主站蜘蛛池模板: 精品国产网| 婷婷综合色| 免费观看精品视频999| 日韩亚洲高清一区二区| 国产成人精品一区二区三区| 996免费视频国产在线播放| 久久婷婷人人澡人人爱91| 色天堂无毒不卡| 国产乱子伦精品视频| 秘书高跟黑色丝袜国产91在线 | 精品久久高清| 重口调教一区二区视频| 亚洲人成日本在线观看| 午夜啪啪福利| 亚洲天堂在线视频| 女人天堂av免费| 久久男人资源站| 国产午夜小视频| 国产成年女人特黄特色毛片免| 小蝌蚪亚洲精品国产| 亚洲三级a| 中文字幕无线码一区| 国产爽妇精品| 免费国产一级 片内射老| 亚洲高清无在码在线无弹窗| 欧美日韩国产高清一区二区三区| 无码 在线 在线| 97se综合| 欧美成人精品在线| 9999在线视频| 亚洲狼网站狼狼鲁亚洲下载| 国产视频一区二区在线观看| 精品午夜国产福利观看| 国产91精选在线观看| 免费亚洲成人| 999国产精品永久免费视频精品久久| 无码国产伊人| 中文字幕 日韩 欧美| 成人午夜视频网站| 国产免费看久久久| 国产不卡国语在线| 亚洲成人免费看| 精品国产三级在线观看| 色婷婷啪啪| 国产精品夜夜嗨视频免费视频| 亚洲网综合| 依依成人精品无v国产| 日韩免费成人| 国产精品妖精视频| 欧美午夜理伦三级在线观看| 亚洲无码37.| 国产一区二区精品福利| 国产精品hd在线播放| 91 九色视频丝袜| 国产精品亚洲va在线观看| 亚洲视频欧美不卡| 国产精品刺激对白在线| 毛片免费在线视频| 亚洲美女高潮久久久久久久| 国产黑丝一区| 亚洲中文字幕在线一区播放| 精品无码一区二区三区电影| 国产精品综合色区在线观看| 一级毛片基地| 日韩在线1| 97久久超碰极品视觉盛宴| 国产无人区一区二区三区| 国产精鲁鲁网在线视频| 国产福利一区二区在线观看| 99在线观看视频免费| 国产手机在线观看| 欧美日韩国产一级| 亚洲国产精品一区二区高清无码久久 | 精品国产污污免费网站| 中国精品自拍| 精品无码一区二区在线观看| 玖玖精品在线| 亚洲一欧洲中文字幕在线| 992tv国产人成在线观看| 国产美女丝袜高潮| 亚洲成a人片77777在线播放| 欧美日韩国产系列在线观看|