国产精品欧美一区二区三区不卡-国产精品欧美在线不卡-国产精品啪-国产精品怕怕怕视频免费-国产精品拍拍拍

DAV首頁
數字音視工程網

微信公眾號

數字音視工程網

手機DAV

null
null
null
卓華,
招商,
null
null
null
快捷,
null

我的位置:

share

基于哈希函數的RFID身份認證協議

來源:數字音視工程網        編輯:merry2013    2016-02-22 07:24:16     加入收藏    咨詢

咨詢
所在單位:*
姓名:*
手機:*
職位:
郵箱:*
其他聯系方式:
咨詢內容:
驗證碼:
不能為空 驗證碼錯誤
確定

無線射頻識別(RadioFrequencyIdentification,RFID)是一種非接觸式的自動識別技術,可以視為無線版本的條形碼,具有使用時間長、讀取精度高、能夠加密標簽數...

  無線射頻識別(Radio Frequency Identification,RFID)是一種非接觸式的自動識別技術,可以視為無線版本的條形碼,具有使用時間長、讀取精度高、能夠加密標簽數據、數據容量更大、操作便捷等優點。RFID技術在生活中的應用日趨廣泛,其安全與隱私問題也日益受到關注,比如偽造標簽、非法訪問等。身份認證是保證信息安全的關鍵技術之一,由于RFID系統中標簽的存儲空間和計算能力有限,難以進行復雜的數據加、解密運算,因此輕量級的RFID身份認證協議成為當前研究的熱點之一。

  現有的輕量級RFID身份認證協議多數基于哈希函數,其中比較典型的有:哈希鎖協議、隨機哈希鎖協議、哈希鏈協議等,這幾個協議都存在無法保障用戶隱私、標簽容易追蹤等安全隱患。對此,Shen等人提出了一種基于匿名機制的RFID身份認證協議ARAP(Anonymous RFID Authentication Protocol) 。本文將對多個RFID身份認證協議進行簡要介紹,著重對其安全性能進行討論和比較。

  1 協議簡介

  1.1 哈希鎖協議

  哈希鎖協議采用哈希函數實現簡單的訪問控制,工作原理如圖1所示:閱讀器存儲每個標簽的訪問密鑰Key,并生成metaID=hash(key),寫入標簽。標簽接收到閱讀器的訪問請求時,發送metaID,閱讀器則查出相應的key發給標簽。標簽計算并判斷hash(key)與metaID是否相同,若相同,則把自己的ID信息發給閱讀器。

  1.2 隨機哈希鎖協議

  隨機哈希鎖是哈希鎖協議的改良,工作原理如圖2所示:當收到閱讀器的訪問請求時,標簽先生成一個隨機數R,并和計算的h(IDk||R)一起發給閱讀器。閱讀器將此信息轉送給后臺數據庫,后臺數據庫則需要窮舉所有標簽的IDi來計算h(IDi||R),直至找到計算值與接收到的哈希值相同的IDi,閱讀器將此IDi發回,對標簽進行解鎖和訪問。

  1.3 哈希鏈協議

  在哈希鏈協議中,標簽和閱讀器共享兩個哈希函數H和G,H用來進行更新,G用來計算響應消息,具體過程如圖3所示,S為共享的初始隨機標識符。在收到閱讀器的查詢請求時,標簽返回ai=G(Si),同時更新當前的Si為Si+1 =H(Si),準備接受閱讀器的下一個訪問請求。

  1.4 ARAP協議

  在ARAP協議中,閱讀器R和標簽T都擁有一個偽隨機數發生器,每個標簽T都與后端數據庫DB共享一個初始秘密xT,DB能夠根據T的假名P遍歷出初始共享的秘密xT,實現對T的身份認證。

  (1)R→T:R向T發送認證請求Query和隨機數rR;

  (2)T→R:T計算S=h(P⊕xT)和M=h(rT⊕rA⊕P)⊕S,并向R發送消息{rT,P,M}作為應答,其中xT是T與R互相共享的秘密;

  (3)R→DB:R向DB發送消息{rT,rR,P,M};

  (4)DB→R:DB收到消息后,計算S’=h(P⊕xT)和M’=h(rT⊕rA⊕P)⊕S’,驗證M’與M是否相等。若相等,則通過認證,DB計算N’=h(M’⊕S’)發送給R。否則,認證失敗,協議終止。

  (5)R→T:R收到N’后轉發給T,T計算N=h(M⊕S),驗證N’與N是否相等,若相等,則R通過認證,T更新假名P,否則認證失敗,協議終止。

  2 協議的安全和性能分析

  2.1 協議的安全性分析

  哈希鎖協議為標簽提供初步的訪問控制,可在一定程度上保護標簽數據,抵抗非法訪問攻擊。但由于每次標簽響應時均使用固定的metaID,攻擊者可將此當作對應標簽的別名,跟蹤標簽及其攜帶者。此外,密鑰key通過明文傳輸,攻擊者容易竊取,并可以通過記錄、計算組合(metaID,key,ID),在與合法標簽或者閱讀器的信息交互中進行假冒攻擊。

  隨機哈希鎖協議采用基于隨機數的詢問/應答機制,可防止標簽被跟蹤,保護其隱私。但由于標簽的返回消息不包含能夠唯一確定本次會話的標識,攻擊者可以此進行重放和假冒攻擊。再者,每確認一個標簽身份都需要遍歷數據庫所存的所有ID,認證過程耗時較多,且容易遭受拒絕服務攻擊。因此哈希鎖協議的可擴展性較差,只適用于小規模應用。

  在哈希鏈協議中,標簽使用不同的標識符響應閱讀器的詢問,以確保前向安全性,但無法抵抗假冒閱讀器的攻擊。此外,閱讀器收到標簽的響應后,需要計算數據庫中所有標簽標識符的哈希值來與之匹配。若標簽被攻擊者惡意掃描多次,則將導致窮舉匹配時標簽的認證時間過長,系統無法正常工作。因此,哈希鏈協議也只適合小規模的應用,且無法抵抗重放和拒絕服務攻擊。

  ARAP協議能夠實現匿名雙向認證,標簽使用了大量假名來防止被跟蹤,能夠很好地保障用戶的隱私,且協議每執行一次,假名P就隨之更新,能夠有效抵抗重放攻擊。在通常情況下,ARAP協議執行時保持標簽和閱讀器共享的信息同時更新,能夠抵抗拒絕服務攻擊。

  但是,ARAP協議也存在因異或不當而被攻擊者假冒的安全隱患。在ARAP協議的第2步中,標簽T計算了S=h(P⊕xT)和M=h(rT⊕rA⊕P)⊕S,其中P為標簽的匿名,xT為共享秘密,rA和rT分別為攻擊者與標簽生成的偽隨機數。若攻擊者截取了消息M,rA,rT,P,利用異或運算的性質(a⊕a=0,a⊕0=a),則可直接計算M⊕h(rT⊕rA⊕P)=h(rT⊕rA⊕P)⊕S⊕h(rT⊕rA⊕P) =S,從而獲取S,就相當于獲得了閱讀器向標簽進行認證的鑰匙N’=h(M⊕S),攻擊者可假冒閱讀器向標簽發送N’,從而獲取標簽的信任,成功進行假冒攻擊。

  綜上,可通過表1對上述協議的安全性進行比較,其中ARAP協議比其他3個協議復雜,安全性能也略勝一籌。無法抵抗假冒攻擊是ARAP協議的重大缺陷。

  2.2 協議的性能分析

  在RFID系統中,標簽的存儲空間和計算能力有限,認證協議在解決安全性問題的同時,也要盡可能減少標簽的計算量和存儲容量,以降低標簽的成本。在此對典型的RFID身份認證協議進行對比,比較各協議中標簽、閱讀器和后端數據庫的計算量,結果如表2所示。其中,“H”表示Hash運算的次數,“X”表示異或運算的次數,“R”表示產生隨機數的次數,“N”表示數據庫存儲的標簽數量,“j”表示Hash鏈的長度。

  通過比較,哈希鎖協議的計算量是最小的,但其安全性得不到保證。隨機哈希鎖協議和哈希鏈協議的計算量與標簽數量成正比,且執行過程需要遍歷計算,只適合小規模應用。ARAP協議的計算量相對較大,但其并沒有采用計算開銷大的操作,協議中的哈希運算、異或運算、隨機數運算標簽都夠實現,在RFID系統可執行的能力范圍之內,具有較高的可行性。

  3 結束語

  本文主要對基于哈希函數的四種RFID身份認證協議進行了簡要介紹和安全性能分析,與哈希鎖協議、隨機哈希鎖協議和哈希鏈協議相比,ARAP協議的安全性能較好,但存在因異或不當而遭受假冒攻擊的安全隱患。對此,需要對部分異或運算和驗證操作進行修改,將標簽用戶的秘密隱藏入哈希函數中,使攻擊者無法通過異或運算實施假冒攻擊。ARAP協議的全面分析和改進工作將在后繼的科研工作中展開。

免責聲明:本文來源于網絡收集,本文僅代表作者個人觀點,本站不作任何保證和承諾,若有任何疑問,請與本文作者聯系或有侵權行為聯系本站刪除。(原創稿件未經許可,不可轉載,轉載請注明來源)
掃一掃關注數字音視工程網公眾號

相關閱讀related

評論comment

 
驗證碼:
您還能輸入500
    主站蜘蛛池模板: 国产在线精品99一卡2卡 | 嫩草视频网站 | 美国免费三片在线观看 | 国产91精品在线观看 | 青青成人福利国产在线视频 | 日本一区二区三区精品视频 | www.毛片| 欧美日韩一区二区高清视 | 久久久国产99久久国产首页 | 日本不卡毛片一二三四 | 国产美女激情视频 | 日韩高清专区 | 一区二区视频在线免费观看 | 国产精品一区在线播放 | 国产高清在线a视频大全 | 亚洲国产三级在线观看 | 毛片毛片毛片毛片毛片毛片 | 欧美在线视频一区 | 久草美女视频 | 中文字字幕码一二三区 | 成人男女网18免费软件大全 | 亚洲欧美中文日韩二区一区 | 国产日韩在线看 | 一级毛片私人影院老司机 | 国产无套普通话对白 | 日韩视频大全 | 九九热视频在线 | 国模超大尺度私拍 | 91网址免费入口 | 极品国模私拍福利在线观看 | 综合久久久久6亚洲综合 | 欧美日韩成人午夜免费 | 日韩精品一区二三区中文 | 亚洲六月丁香六月婷婷蜜芽 | 国产亚洲精品成人久久网站 | 亚洲三级网址 | 欧美在线乱妇一级毛片 | 亚洲精品视频一区 | 欧美国产成人免费观看永久视频 | 欧美限制级在线观看 | 日韩欧美特一级大黄作a毛片免费 |