999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

抗窮舉攻擊的改進的RFID雙向認證協議

2022-09-06 13:17:22
計算機應用與軟件 2022年8期
關鍵詞:信息

周 揚 帆

(湖南財經工業職業技術學院電子信息系 湖南 衡陽 421002)(湖南大學信息科學與工程學院 湖南 長沙 410082)

0 引 言

射頻識別是一種能夠不與物體相接觸就可以讀出特定物體中存放的數據技術[1-2]。進入新世紀之后,在大數據、物聯網、云計算等新技術的應用中,射頻識別技術也得到大面積的推廣,用到場合最多的當屬RFID系統[3-4]。一個典型的RFID系統至少含有標簽、讀寫器、數據庫三者,比如當前流行應用的校園一卡通系統。一卡通系統中,學生用到的飯卡可以看成是標簽;飯堂中能夠將飯卡里的錢扣成功的機器,可以看成是讀寫器;學生飯卡與飯堂中扣錢的機器之間通信的數據存放的機器,可以看成是數據庫[5-7]。

在上述例子中,學生的飯卡和飯堂扣錢的機器之間通過無線方式完成扣錢過程,交換數據方式并不是絕對安全;飯堂扣錢的機器與存放數據的機器之間通過光纖等媒介完成傳遞,該過程中數據安全度較為高[8-9]。為能夠保障飯卡與扣錢機器之間的安全性,需要用到通信協議來解決該問題。

文獻[10]利用PRF設計一個協議,但隨后多人指出該協議存在缺陷[11],比如無法抗異步攻擊。文獻[12]提出一個具備后向安全的協議,但文獻[13]指出其無法抗暴力破解攻擊。同時文獻[13]給出改進的協議,協議雖未發現安全缺陷,但協議基于Rabin算法加密,計算量較大,無法推廣。文獻[14]基于哈希函數給出一個協議,因隨機數采用明文傳送方式,使得協議無法抗暴力破解。文獻[15]的協議存在無法抗假冒攻擊的缺陷。文獻[16]同樣利用哈希函數設計一個協議,采用明文發送數據,攻擊者可窮盡共享密鑰信息,存在不足之處。鑒于文章有限,更多協議可以參見文獻[17-20]。

在重點分析文獻[16]協議存在不足之處基礎上,給出改進協議。本文給出的改進協議沿用原協議設計思想,改進之處在于:(1) 隨機數采用密文形式發送;(2) 標簽的假名也進行更新,前后值不同,無法追蹤標簽位置;(3) 用計算量更低的創新型加密算法Pcs(X,Y)對信息加密。這樣能夠在降低整體計算量之時,確保隱私信息安全。

1 認證協議設計

1.1 文獻[16]協議的安全分析

對文獻[16]設計的協議進行分析,協議存在無法抗攻擊者暴力破解的缺陷問題。對該協議的具體分析步驟如下:

該協議的步驟5)中,讀寫器產生的隨機數R1,以明文的形式發送給標簽。攻擊者可以通過竊聽方式獲取該隨機數R1。

該協議的步驟6)中,標簽計算的H2消息,在發送讀寫器過程中,攻擊者還是可以獲取H2。

由協議可得知:H2=H(num‖R1)。在該計算公式中:H( )表示哈希加密函數,該加密算法對外公開,攻擊者可獲知;R1表示讀寫器產生的隨機數,在步驟5)中,已被攻擊者獲??;H2表示會話消息,在步驟6)中,也已被攻擊者獲??;num表示通信實體之間的共享密鑰?;谏鲜觯贖2=H(num‖R1)中,有且僅有num參量的值是攻擊者不知道的,此時攻擊者可以采用窮舉的方式窮盡num所有可能的取值。當攻擊者窮舉出num的值之后,攻擊者就可以假冒成為標簽,計算H2的值,向讀寫器發信息,從而獲取更多的通信實體的隱私信息。

該協議中其他消息H3、H5的破解方式與上述H2的破解方式一樣,鑒于篇幅有限,不再闡述。

按照上述分析,文獻[16]設計的協議無法滿足協議應具備的抗假冒攻擊、暴力破解的安全需求。本文在此協議基礎之上設計一個改進的認證協議,主要從以下角度改進:(1) 通信實體產生的隨機數均采用密文方式發送;(2) 摒棄哈希函數加密,采用新型的置換交叉合成運算對信息加密,降低系統總的計算量。

1.2 置換交叉合成運算

置換交叉合成運算統一用符號Pcs(X,Y)(Permutation Cross Synthesis)表示。Pcs(X,Y)的具體定義如下:

(1)X、Y、Z、W均是長度為L位的二進制序列,且L為偶數。

(2) 當二進制序列X的第i位為0時,將二進制序列Y的第i位進行取反,取反之后的值放置在二進制序列Z的第i位;當二進制序列X的第i位為1時,二進制序列Y的第i位不進行任何操作,直接取該位的值放置在二進制序列Z的第i位。按照上述(1)和(2)可以完成置換操作。

《中國鉬業》為中國科技核心期刊,是中國鉬行業唯一的一份權威性學術期刊,也是金堆城鉬業集團有限公司乃至陜西有色的一張名片,期刊影響力不斷提升,是國家權威機構對期刊質量和學術水平的充分認可,也是金堆城鉬業集團有限公司科研實力、管理能力和社會影響力的集中體現。

(3) 分別求出二進制序列X、Y的漢明重量、漢明重量差值。當二進制序列X的漢明重量大于或等于二進制序列Y的漢明重量時,取二進制序列Y、Z在上述漢明重量差值的前提下進行交叉合成操作;反之,取二進制序列X、Z在上述漢明重量差值的前提下進行交叉合成操作。

(4) 取二進制序列Y的漢明重量差值位,放在二進制序列W的右邊;取二進制序列Z的后漢明重量差值位,放在二進制序列W的左邊。循環進行上述操作,即可得到完整的二進制序列W,W即是Pcs(X,Y)的運算結果。

HW(X)表示二進制序列X的漢明重量;HW(Y)表示二進制序列Y的漢明重量;HW(X-Y)表示二進制序列X的漢明重量與二進制序列Y的漢明重量差值的絕對值,即HW(X-Y)=|HW(X)-HW(Y)|。

為能夠更清楚地描述Pcs(X,Y)的過程,文中選擇L=12位,X=0110 1100 0111,Y=1011 0001 1000為例子進行講解。根據上述定義,得出:HW(X)=7,HW(Y)=5,HW(X-Y)=2,Z=0010 0010 0000,W=Pcs(X,Y)=1010 1000 0010,如圖1所示,此時滿足二進制序列X的漢明重量大于或等于二進制序列Y的漢明重量,即HW(X)≥HW(Y)。

再選擇L=12位,X=1011 0001 0100,Y=0110 1100 0111為例子進行講解。根據上述定義,得出:HW(X)=5,HW(Y)=7,Hw(X-Y)=2,Z=0010 0010 1100,W=Pcs(X,Y)=1010 1000 0001,如圖2所示,此時滿足二進制序列X的漢明重量小于二進制序列Y的漢明重量,即HW(X)

圖2 置換交叉合成運算(HW(X)

1.3 認證協議

(1) 協議符號解釋。本文協議部分符號表示的含義如下:R:讀寫器;T:標簽;K:R與T之間共享秘密信息;Kold:R與T之間上輪共享秘密信息;Knew:R與T之間本輪共享秘密信息;ID:T的標記信息;IDS:T的標記信息相對應的假名;IDSold:T的標記信息上輪相對應的假名;IDSnew:T的標記信息本輪相對應的假名;Pcs(X,Y) :對參數X、Y進行置換交叉合成運算;R1:R產生的隨機數;R2:T產生的隨機數;&:與運算;⊕:異或運算。

(2) 協議初始化階段。本文協議共分為兩個階段,初始化階段是在標簽還未出廠之前完成的,初始化之后T存放信息:、R存放信息:。協議開始之時IDSnew=IDSold=IDS,Knew=Kold=K。另一個階段是認證階段。

(3) 協議認證階段。本文協議步驟如圖3所示。

圖3 認證協議

1)R→T。R向T發送Query認證請求。

2)T→R。T將假名IDS發送給R。

3)R→T。R先在IDSnew中搜索是否有與IDS值相等的記錄。沒有,進行操作1;有,進行操作2。

操作1:R再次在IDSold中搜索是否有與IDS值相等的記錄。仍沒有,協議結束;有,進行操作2。

操作2:T通過R的第一次驗證。R產生隨機數R1,計算A=R1⊕ID,B=Pcs(R1,ID),將發送給T。

操作4:R計算E=Pcs(R1,R2),并開始更新信息IDSold=IDSnew,IDSnew=Pcs(IDS,R2),Kold=Knew,Knew=Pcs(K,R1&R2),最后將發送給T。

2 協議分析

2.1 Pcs(X,Y)加密算法分析

協議需要具備較高的安全性,除了采用密文傳送信息之外,加密算法的安全性也是很重要的。本節詳細分析本文設計的創新型的加密算法的安全性。

攻擊者對Pcs(X,Y)加密算法進行破解,需要進行兩個步驟:(1) 置換;(2) 交叉合成。

置換中,攻擊者可以獲取置換的規則,即當二進制序列X的第i位為0時,將二進制序列Y的第i位進行取反,取反之后的值放置在二進制序列Z的第i位;當二進制序列X的第i位為1時,二進制序列Y的第i位不進行任何操作,直接取該位的值放置在二進制序列Z的第i位。攻擊者需要在知道進行加密的兩個參數的前提之下,再運用上述的置換規則就可以分析出隱私信息。但關鍵問題是,攻擊者并不知道加密參數的數值,因此,攻擊者無法正確順利完成置換步驟的破解。

交叉合成中,攻擊者可以獲取交叉合成的規則,即取二進制序列Y的漢明重量差值位,放在二進制序列W的右邊;取二進制序列Z的后漢明重量差值位,放在二進制序列W的左邊。攻擊者想完成交叉合成步驟的破解,需要知道加密參數每個相對應的漢明重量數值,同時還要知道兩個參數漢明重量差值。但遺憾的是,攻擊者并不知道每個參量的漢明重量數值。攻擊者不知道漢明重量,就無法知道交叉合成是按照多少位數進行的。因此,攻擊者在交叉合成步驟中破解失敗。

基于上面的描述,創新型的Pcs(X,Y)加密算法具備較好的安全性,能夠提供用戶所需的安全要求。

2.2 常見攻擊類型安全分析

(1) 假冒攻擊。攻擊者假冒成R給T發消息,比如發送A和B消息。想要發送正確的A消息,需要正確的ID參數值,隨機數攻擊者可以隨意選擇一個,但攻擊者缺少ID的正確數值,無法計算出正確的通信消息A的值。當攻擊者再次隨意選擇一個數值作為ID的數值參與計算所得到的A并不是正確的,發送給T之后,T通過相同的運算法則,即可辨析出攻擊者假冒的R,假冒失敗。攻擊者假冒成T給R發消息,比如發送C和D消息。攻擊者缺少ID和K的正確數值,攻擊者無法破解出R發送給T的正確的隨機數R1的值,從而攻擊者進一步無法計算得到正確的C消息的數值。當R收到C之后,R通過相同的運算法則計算,即可識別出T由攻擊者假冒,假冒失敗。

(2) 重放攻擊。R與T之間的信息基于無線信道傳送,使得攻擊者可以很容易監聽獲取通信消息,進而攻擊者發起重放攻擊。本文協議在所有消息加密過程中加入隨機數,具體地:A中加入R1,B中加入R1,C中加入R1和R2,D中加入R1和R2,E中加入R1和R2,使得攻擊者前后兩次監聽的信息數值并不是一致的。因此,當攻擊者重放監聽到的上一輪消息時,本輪通信的消息數值早已發生變更,待接收者通過計算即可辨別出消息來源的真偽,重放失敗。

(3) 定位攻擊。定位攻擊也就是常見的追蹤攻擊。標簽發送的消息中,若存在某個數值一直未發生變動,則攻擊者可以通過該數值逐漸地定位和追蹤標簽的蹤跡位置,進而發起追蹤攻擊。本文協議信息都加入隨機數,隨機數由隨機數產生器產生,具備無法預測性、不重復性等特征,使得每次消息的數值不盡一樣,則攻擊者也無法進行追蹤標簽的位置操作,定位失敗。

(4) 異步攻擊。通過重放等手段破壞標簽與讀寫器之間共享秘密信息等參數的一致性,稱之為異步攻擊。本文協議從兩個方面能夠有效防止異步攻擊的發生:① 讀寫器存放前后兩輪的IDS信息;② 讀寫器存放前后兩輪的K信息。待收到信息后,先用IDSnew和Knew進行信息的認證,驗證失敗后,將再次用IDSold和Kold進行信息的認證。當且僅當兩次驗證都失敗,協議停止。

(5) 暴力破解。本文將重點分析協議具備抵抗攻擊者暴力破解攻擊,以此顯示出本文協議相對劉立波等設計協議的優勢所在。整個協議在通信過程中,發送的信息較多,有A、B、C、D、E、IDS。攻擊者獲取IDS信息沒有任何用,因為IDS是標簽的假名,并不含任何有用的隱私信息。此處選擇A=R1⊕ID為例子進行分析,在A中,于攻擊者而言,有R1、ID兩個參數的數值是不知道的,攻擊者便無法以窮舉的方式窮盡變量所有可能的值,這是其一;其二,隨機數R1是變動的,前后兩次的數值不同,上一輪截獲的信息,攻擊者還沒有來得及暴力破解窮盡參數所有可能的值,下一輪通信數據已發生變化,因此攻擊者根本無法窮舉出任何有用的隱私信息的數值,攻擊者暴力破解失敗。

(6) 雙向認證。協議安全性方向最基本的要求便是通信實體之間能夠完成彼此之間的認證。第三步中,讀寫器完成對標簽的第一次認證;第四步中,標簽完成對讀寫器的第一次認證;第五步中,讀寫器完成對標簽的第二次認證;第六步中,標簽完成對讀寫器的第二次認證。基于上面的講解,本文協議具備通信實體之間雙向認證的安全需求。

各協議安全性能比較如表1所示。其中:√表示可以滿足需求;×表示無法滿足需求。

表1 安全性分析

2.3 認證協議性能分析

選取標簽為對象,以計算量、存儲量兩個屬性為目標進行性能比較,結果如表2所示。其中:異或運算計算量用XOR表示;置換交叉合成運算加密算法計算量用Pcs( )表示;產生隨機數計算量用LSRT表示;哈希函數加密算法計算量用HASH( )表示;模運算加密算法用MOD( )表示;與運算計算量用AND表示;標簽一端存放的數據一般為共享密鑰、假名、標識符、統計器、標記符等,用T表示參數的長度。

表2 性能分析

從存儲量角度分析,本文協議與其他協議大致相當;從計算量角度分析,本文因未采用哈希函數或模運算加密算法,而是采用創新型的置換交叉合成運算加密算法,使得標簽整體計算量遠遠少于其他協議。根據本文前面對Pcs( )算法描述可以得知:該加密算法屬于超輕量級,可基于位運算實現,在計算量方面優于其他協議,且能夠保障通信實體隱私信息安全。

3 結 語

在分析文獻[16]協議基礎上,指出協議存在的缺陷,進而進行改進。借鑒其協議通信的框架模型,采用計算量更低的創新加密算法,置換交叉合成運算對參數進行加密,能夠有效降低計算總量。加密算法在交叉操作中引入漢明重量概念,因攻擊者無法獲取每個參數漢明重量的數值,因此按照怎樣的交叉方式進行,對于攻擊者來說是無法知曉的,從而增加攻擊者破解難度。加密算法在合成操作中混入漢明重量差值絕對值,更進一步使得攻擊者無法破解隱私信息。從安全性和性能兩個角度將本文協議與其他協議進行比較,闡明本文協議設計過程中具備的安全需求以及計算總量低等優勢。

猜你喜歡
信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息超市
大眾創業(2009年10期)2009-10-08 04:52:00
展會信息
展會信息
展會信息
展會信息
展會信息
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 中美日韩在线网免费毛片视频| 亚洲精品少妇熟女| 少妇极品熟妇人妻专区视频| 久久精品人人做人人综合试看| 国产精品污视频| 91小视频在线| Aⅴ无码专区在线观看| 久久精品国产精品青草app| 一本二本三本不卡无码| 日本中文字幕久久网站| 久久中文字幕2021精品| 91午夜福利在线观看精品| 国产伦片中文免费观看| 国产成在线观看免费视频| 国产chinese男男gay视频网| 精品国产91爱| 免费在线国产一区二区三区精品| 色悠久久久| 夜夜高潮夜夜爽国产伦精品| 欧美啪啪精品| 成人国产一区二区三区| 尤物国产在线| 久久久久国产精品免费免费不卡| 欧美中文字幕无线码视频| 色噜噜在线观看| 亚洲国产日韩在线成人蜜芽| 日韩精品亚洲人旧成在线| 99一级毛片| 亚洲人视频在线观看| 婷婷色狠狠干| 狠狠色噜噜狠狠狠狠色综合久| 国产精品免费p区| 午夜激情婷婷| 欧美另类视频一区二区三区| 在线观看网站国产| 日韩中文字幕免费在线观看| 中文字幕色站| 国产精品成人一区二区| 看国产一级毛片| 视频二区中文无码| 中文字幕不卡免费高清视频| 精品无码国产一区二区三区AV| 91精品最新国内在线播放| 欧美日韩午夜视频在线观看| 亚洲另类国产欧美一区二区| 91破解版在线亚洲| 91在线无码精品秘九色APP| 国产精品xxx| 亚洲系列中文字幕一区二区| 国产亚洲男人的天堂在线观看 | 99一级毛片| 久久综合色88| 91热爆在线| 亚洲欧美h| 中文字幕有乳无码| 欧美三级自拍| 人人艹人人爽| 2020国产在线视精品在| 久久婷婷五月综合97色| 亚洲日韩精品欧美中文字幕| 日本日韩欧美| 亚洲侵犯无码网址在线观看| 国产麻豆精品在线观看| 成人伊人色一区二区三区| 激情五月婷婷综合网| 国产成人超碰无码| 喷潮白浆直流在线播放| 亚洲色无码专线精品观看| 亚洲男女天堂| 久久精品只有这里有| 毛片在线播放网址| 她的性爱视频| 欧美激情第一欧美在线| 91福利免费视频| 中文字幕乱码二三区免费| 夜夜操狠狠操| 色欲色欲久久综合网| 国产一区二区色淫影院| 在线精品自拍| 国产免费福利网站| 久久综合五月| 狠狠v日韩v欧美v|