劉海峰+白群+侯再恩
摘 要: 針對物聯網中感知層RFID系統信息及用戶隱私易被泄露等問題,提出一種基于動態密鑰輕量級RFID安全認證協議。該協議利用標簽及讀寫器自身產生的隨機數、CRC編碼函數及一定算法生成動態密鑰,并利用該密鑰及加密算法來加密認證過程中的重要參數,確保數據傳輸過程中的機密性。運用BAN邏輯形式化分析方法對該協議安全性進行證明。通過對該協議的安全性、復雜性分析表明,該協議安全、可靠,運行效率較高,適合低成本RFID系統對應用安全的需要。
關鍵詞: 無線射頻識別; 物聯網; 讀寫器; 認證協議
中圖分類號: TN929.5?34; TP391.44 文獻標識碼: A 文章編號: 1004?373X(2017)23?0077?04
Abstract: Since it is easy to leakage the perception layer′s radio frequency identification (RFID) system information and user privacy in IoT, a lightweight authentication protocol for RFID based on dynamic secret key is proposed. The random number generated by label and reader, CRC coding function and a certain algorithm are used in the protocol to generate the dynamic secret key. This dynamic secret key and encryption algorithm are adopted to encrypt the important parameters in certification process to ensure the confidentiality in data transmission process. The BAN logic formalized analysis method is employed to verify the security of the protocol. The security and complexity analysis of this protocol shows that the protocol is safe and reliable, has high operation efficiency, and can meet the requirement of the low?cost RFID system for application security.
Keywords: radio frequency identification; IoT; reader; authentication protocol
0 引 言
隨著現代電子技術的應用發展,物聯網技術已應用于各個場景。物聯網是利用各種傳感器采集不同物體的信息,并使用無線傳感網絡進行信息傳遞,將各個不同的物體連接成一個整體的網絡[1]。物聯網就是通過一定技術,將信息的感知設備按照某種協議,把系統中各個相關信息及要素通過各類傳感器進行采集,并通過無線傳感網絡進行信息傳遞與交換,以實現對對象和過程智能化識別、定位、追蹤、監控和管理的一種網絡[2]。在物聯網中通常將其層次劃分為三層:感知層、傳輸層及應用層。感知層主要由無線射頻識別(RFID)系統組成,是整個物聯網技術的關鍵和核心,也是物聯網發展的瓶頸所在[3]。RFID技術作為一種快速的非接觸式識別技術,正越來越廣泛地應用于現代生產中,RFID技術在自動采集和自動識別方面具有重要的作用,隨著RFID技術的發展,RFID技術的應用領域將會越來越廣[4]。
在物聯網中,RFID技術的使用卻帶來了一定的安全隱患,大量的數據及用戶隱私容易被泄露,數據安全問題成為當前研究的重點問題,也是制約物聯網發展和推廣的關鍵問題[5]。在物聯網中,RFID安全認證協議是保障物聯網中感知層各類傳感器及傳感網絡的工作前提,目前,已有大量學者對RFID安全認證協議進行了研究,提出了很多具有參考價值的RFID認證協議,這些協議雖然保證了數據的安全性,但卻無形中增加了標簽的成本及RFID系統的計算成本。針對上述問題,本文提出一種應用于物聯網中的低成本、安全性較高的基于動態密鑰的輕量級RFID認證協議,并利用形式化分析方法BAN邏輯對該協議的正確性進行邏輯證明,最后對該協議的安全性、運行效率及復雜性進行了分析。
1 RFID系統組成
RFID系統是物聯網感知層的重要組成部分,主要利用無線射頻識別的方式在電子標簽和讀寫器之間進行雙向信息交互,通過讀寫器既可以對電子標簽進行信息采集,也可以對電子標簽中的內容進行修改[6]。
RFID系統一般由電子標簽和讀寫器及后端數據庫組成。
電子標簽:電子標簽存儲著需要被識別物品的相關信息,通常依附在需要被識別物體的表面;它所存儲的信息可以被讀寫器通過無線連接的方式讀取,每個電子標簽0扇區0塊中存儲著惟一的射頻識別號(ID)。
讀寫器:讀寫器是指利用無線射頻識別的方式對電子標簽中的內容進行讀取和寫入的設備。通常讀寫器與后端數據庫相連,可通過參數的設置對讀寫的格式進行修改,在進行相互認證時,后端數據庫對讀寫器發送的數據進行對比查找及判斷處理。
后端數據庫:后端數據庫是可以在任意硬件平臺運行的數據庫系統,一般其計算及存儲能力比較強大,它存儲了電子標簽的所有信息。
RFID系統組成圖如圖1所示。endprint
標簽讀寫器與標簽之間稱為前向信道,標簽與標簽讀寫器之間稱為反向信道。通常作如下假設:標簽與讀寫器之間的通信信道是不安全的,而讀寫器與后端數據庫之間的通信信道是安全的[7]。
2 基于動態密鑰輕量級RFID認證協議
2.1 協議的符號說明
協議的符號說明如表1所示。
2.2 協議的設計過程
協議認證過程的示意圖如圖2所示,具體操作步驟如下:
(1) 讀寫器產生隨機數[RA,]將請求信息Query及[RA]發送給標簽。
(2) 標簽接收到隨機數[RA]后,產生隨機數[RB,]讀寫器讀取標簽存儲區域的隨機數[RA,][RB]及射頻識別號[ID,]計算[f(ID)],并根據[f(ID)]計算表達式:[EKuCRCf(ID)?RA?RB⊕Ku,]計算結果記為[KD,][KD]即為獲取的動態密鑰。
(3) 根據獲得的動態密鑰[KD]和加密算法[E(X)],將[RA,][RB]加密成數據塊[EKD(RA,RB)],并與標簽的[ID]號及主控密鑰[Ku]一起加密成[EKuID,EKD(RA,RB),]將結果作為認證響應發給讀寫器。
(4) 讀寫器收到標簽的響應后,使用主控密鑰[Ku]解密,獲得[ID?]及[EKD(RA,RB)]并將[ID?]發送給后端數據庫。
(5) 后端數據庫判斷[ID?]的合法性,如果合法則將后端數據庫中生成的動態密鑰[KD]發送給讀寫器,讀寫器通過該密鑰對[EKD(RA,RB)]解密,解密得到[RA?,][RB?,]如果[RA?]與[RA]一致則完成讀寫器對標簽的認證,否則認證失敗。
(6) 讀寫器將解密后[RB?]的隨機數用動態秘鑰加密成[EKu(RB?)]后發給標簽,標簽解密后判斷[RB?]與[RB]是否一致,若一致則讀寫器合法,若不一致讀寫器非法,停止協議。
至此,該協議認證完成。
2.3 協議BAN邏輯證明
本文采用經典形式化分析法BAN邏輯對所提出的協議正確性進行證明[8],證明具體過程如下。
2.3.1 協議初始化假設
根據以上推導分析得出,本協議在BAN邏輯的形式化分析過程中,標簽與閱讀器間進行安全的信息傳遞,驗證了本協議的正確性。
3 協議的性能分析
3.1 協議安全性分析
(1) 防竊聽攻擊
協議中隨機數及標簽的卡號都是經過加密函數的處理,攻擊者無法通過監聽得到標簽的有效信號。由于使用了動態密鑰參與運算,即使攻擊者偽裝成讀寫器或標簽,也無法得到標簽或者讀寫器內的有效信息,這就保證了數據的機密性。
(2) 防重放攻擊
重放攻擊的抵抗主要包括時間戳和隨機數兩種方法,這種攻擊攻擊者會不斷惡意或欺詐性地重復一個有效的數據傳輸,攻擊者通過截獲標簽與讀寫器之間的通信,記錄下標簽對讀寫器認證請求的回復信息,并在此之后重新將這個信息傳給讀寫器。本協議采用隨機數的方法抵抗重放攻擊,由于隨機數每次不一致及其加密性的處理,使其難以被竊取,即使隨機數被竊取,但由于每次發送的隨機數不同,使攻擊者無法得到一個準確的認證信息,導致讀寫器對認證信息不能識別而認證失敗。
(3) 防系統內攻擊
假設系統內標簽[a]的識別號[IDa]被偽造成[IDb,]攻擊者竊取主控密鑰[Ku]后解密[EKuID,EKD(RA,RB)]得到標簽的合法識別號[IDb,]但攻擊者卻無法得到由隨機數、射頻識別號、主控密鑰生成的動態密鑰[KD,]攻擊者偽造[KD1]來解密[EkD(RA,RB)],解密后獲得隨機數[R?A,][R?B,]但得到的隨機數卻與原來發送的不一致,認證失敗,從而發現標簽的偽造篡改行為。
(4) 防位置跟蹤攻擊
在協議執行過程中,非法用戶通過讀取電子標簽上的內容,跟蹤一個對象或其運動軌跡,當電子標簽進入讀寫器可識別的范圍時,讀寫器可以識別標簽并記錄下標簽當前的位置。標簽只會對合法的讀寫器進行認證響應,協議設計時通過加密后的隨機數[R*B]作為對讀寫器的認證,由于標簽每次都會產生不同的隨機數,所以每次生成的[EKD]也不同,作為認證響應的[EKD(RA,RB)]及[EKu(R*B)]也不同,攻擊者無法確定這些響應是否來自同一個標簽,即無法實施位置跟蹤。
(5) 防偽裝、防篡改攻擊
標簽與后端系統分別產生不同的隨機數,并以此驗證標簽與讀寫器的身份;由于隨機數的發送是通過加密函數進行加密的,確保了信息的機密性。由于動態密鑰的不斷更新也導致了攻擊者無法將原信息篡改成另外一條合法信息,攻擊者即使偽裝成合法的讀寫器,但由于雙方密鑰不同,會導致合法身份的標簽也無法通過認證。
綜上,通過對該協議的安全性分析可知,本協議在安全性方面具有較強的優勢。表2對比了現有幾種輕量級安全協議與本文所提出的協議的安全性,將本文所提出的協議命名為DL協議,其中“√”表示協議具有該特點,“×”表示協議不具備該特點。
3.2 協議復雜性分析
表3為DL協議與幾種常見的輕量級認證協議性能比較,其中[L]代表變量的長度[10?11]為96 b。由表3可以看出DL協議在執行過程中其計算代價、相互認證階段通信量及標簽端所需存儲的變量都相對較少,降低了標簽的設計成本,滿足了低成本RFID電子標簽的設計要求。
4 結 論
在物聯網中,信息安全是至關重要的環節,一旦出現信息及用戶隱私泄露帶來的損失是不可估量的,RFID安全認證協議是保障物聯網順利進行的前提。本文針對RFID安全認證協議在物聯網中存在的一些問題,提出一種基于動態密鑰的輕量級RFID認證協議,該協議利用標簽及讀寫器自身產生的隨機數、CRC編碼函數及一定算法生成動態密鑰,并利用該密鑰及加密算法來加密認證過程中的重要參數,確保數據傳輸過程中的機密性。本文通過形式化分析法BAN邏輯對該協議進行證明,證明了該協議的正確性,最后通過分析表明該協議相對于其他輕量級安全認證協議具有成本低、效率高、安全性較強的特點,適合低成本無源RFID標簽,對RFID技術在物聯網中的應用具有一定的推廣作用。
參考文獻
[1] 王萬剛.船聯網中RFID認證協議算法研究[J].艦船科學技術,2016,38(8):172?174.
[2] 葛文杰,趙春江.農業物聯網研究與應用現狀及發展對策研究[J].農業機械學報,2014,45(7):222?230.
[3] 同詩揚,祁廣云,衣淑娟.基于農業物聯網的改進型雙門限頻譜檢測算法研究[J].農機化研究,2016(1):53?56.
[4] 魏紹蓉.基于RFID技術的物聯網安全隱患研究[J].現代電子技術,2012,35(14):76?78.
[5] 何勇,聶鵬程,劉飛.農業物聯網與傳感儀器研究進展[J].農業機械學報,2013,44(10):216?226.
[6] 馬晶,王平,石雁祥.物聯網之核心技術RFID[J].伊犁師范學院學報(自然科學版),2010,12(4):55?59.
[7] 周永彬,馮登國. RFID安全協議的設計與分析[J].計算機學報,2006,29(4):4581?4589.
[8] 張瑾瑾,張浩軍.一種改進的RFID高效認證協議[J].計算機技術與發展,2015,25(1):147?150.
[9] 許劍卓,戴英俠,左英男.類BAN邏輯基本模型及缺陷[J].軟件學報,2000,11(12):1660?1665.
[10] 韓東.RFID安全認證協議的關鍵問題研究[D].遼寧:遼寧工業大學,2016.
[11] 謝磊,殷亞鳳,陳曦,等.RFID數據管理:算法、協議與性能評測[J].計算機學報,2013,36(3):457?470.endprint