推荐星级:
  • 1
  • 2
  • 3
  • 4
  • 5

基于动态共享密钥的移动RFID双向认证协议

更新时间:2019-12-24 03:55:17 大小:1M 上传用户:zhiyao6查看TA发布的资源 标签:动态共享密钥的rfid 下载积分:1分 评价赚积分 (如何评价?) 打赏 收藏 评论(0) 举报

资料介绍

针对移动无线射频识别认证协议面临的身份认证和隐私保护、动态密钥安全更新和去同步化攻击问题,提出一种可动态更新共享密钥的移动RFID双向认证协议.协议基于Hash密码机制,利用随机数同时进行密钥安全更新和身份认证,并采用对分表存储的当前和历史共享密钥进行动态添加和删除的方法,保留最后一次合法认证后的一致共享密钥.安全性能分析与效率分析表明,该协议能够实现动态密钥安全更新和身份认证、能够在遭受去同步化攻击后保证密钥同步,且具有较强的计算和存储性能.通过和同类RFID认证协议比较,协议弥补了同类RFID协议存在的不足,适用于被动式标签数量庞大的RFID系统.


部分文件列表

文件名 大小
基于动态共享密钥的移动RFID双向认证协议.pdf 1M

部分页面预览

(完整内容请下载后查看)
3
Vol. 45 No. 3  
Mar. 2017  
2017  
ACTA ELECTRONICA SINICA  
3
RFID  
基于动态共享密钥的移动  
双向认证协议  
王国伟 贾宗璞 彭维平  
(
454000)  
河南理工大学计算机科学与技术学院 河南焦作  
:
针对移动无线射频识别认证协议面临的身份认证和隐私保护 动态密钥安全更新和去同步化攻击问  
RFID . Hash  
双向认证协议 协议基于  
密码机制 利用随机数同时进行密钥安  
题 提出一种可动态更新共享密钥的移动  
全更新和身份认证 并采用对分表存储的当前和历史共享密钥进行动态添加和删除的方法 保留最后一次合法认证后  
.
的一致共享密钥 安全性能分析与效率分析表明 该协议能够实现动态密钥安全更新和身份认证 能够在遭受去同步  
.
RFID RFID  
化攻击后保证密钥同步 且具有较强的计算和存储性能 通过和同类  
认证协议比较 协议弥补了同类  
协议  
RFID  
.
存在的不足 适用于被动式标签数量庞大的  
系统  
:
;
;
;
关键词  
中图分类号  
URL: http: / /www. ejournal. org. cn  
无线射频识别 移动 认证协议 动态共享密钥  
:
TP309  
:
A
:
03722112 ( 2017) 03061207  
文章编号  
DOI: 10. 3969 /j. issn. 03722112. 2017. 03. 016  
文献标识码  
电子学报  
A Mutual Authentication Protocol of Mobile  
RFID Based on Dynamic Shared-Key  
WANG GuoweiJIA ZongpuPENG Weiping  
( School of Computer Science and TechnologyHenan Polytechnic UniversityJiaozuoHenan 454000China)  
Abstract: In order to solve the problems about identity authenticationprivacy protectiondynamic sharedkey upda-  
ting and desynchronization that emerged in mobile radio frequency identification ( RFID) authentication protocolsthe paper  
proposes a mutual authentication protocol of mobile RFID whose sharedkey can be updated dynamically. Based on Hash  
cryptographythe proposed protocol uses pseudorandom number to perform simultaneous operations on secure sharedkey  
updating and identity authenticatingthen uses a method of dynamic deletion and addition of sharedkey that respectively  
stored in current data table and historic data table to reserve the coherency of sharedkey among backend serverreader and  
tag after the latest legal authentication. The securities and efficiencies analysis show that the protocol can achieve secure up-  
dates of dynamic sharedkeyidentity authentication and sharedkey synchronization after being attackedand in additionthe  
proposed protocol has strong computation and storage abilities. Compared with other similar mobile RFID protocolsthe pro-  
posed protocol can make up for the deficiency of these protocolswhich is suitable for RFID systems with a large number of  
passive tags.  
Key words: radio frequency identification ( RFID) ; mobile; authentication protocol; dynamic sharedkey  
式进行不安全通4因此 移动  
RFID  
系统面临的安  
系统安全问题常  
.
RFID  
1
引言  
.
全风险更加严重和多样化 解决  
( Radio Frequency Identification,  
由于无线射频识别  
RFID  
.
用的方法是设计安全有效的  
认证协议 然而 国  
RFID)  
系统中标签的计算能力和存储空间有限 使得身  
RFID  
RFID  
系统  
内外学者提出的认证协议大多是针对传统  
份认证和隐私保护成为  
RFID  
系统面临的严重安全威  
RFID  
.
系统 而在移动  
RFID  
不能适用于移动  
认证协议  
1 ~ 3传统的  
库以有线的方式进行安全通信 而在移动  
系统中 固定式阅读器和后台数据  
5]  
.
.
中 动态更新共享密钥的机制存在数据同步问题  
RFID  
系统  
外 如果更新共享密钥的参数不具备机密性 则会带来  
中 可移动阅读器 后台数据库和标签之间均以无线方  
.
Hash  
密钥泄漏的风险 基于上述问题 本文基于  
密码机  
: 20150529  
: 20151109;  
:
收稿日期  
修回日期  
责任编辑 梅志强  
:
( No. 132102210123) ;  
( No. 13A520321)  
基金项目 河南省科技攻关项目  
河南省教育厅重大科技攻关项目  
613  
3
:
RFID  
王国伟 基于动态共享密钥的移动  
双向认证协议  
13]  
RFID  
2014  
制 提出一种可动态更新共享密钥的移动  
.
双向认  
年 刘鹏等人 提出了阅读器 标签和后台数  
RFID  
.
证协议  
据库相互认证的移动  
认证协议 协议中 后台数  
据库需对认证信息进行逐一计算和比较才能确认标签  
2
相关研究工作  
.
和阅读器的合法性 当标签认证信息非法时 后台数据  
6]  
2004 Ohkubo M  
Hash  
等人 提出的  
链协议采  
Hash  
库需要对全部的标签进行  
计算和比较才能确认其  
ID  
用动态更新标签  
.
的机制 本质上属于动态共享秘  
.
非法 当敌手通过噪音阅读器向后台数据库持续发送  
7Hash  
密的认证协议 但文献 认为  
链协议是单向  
虚假认证信息时 后台数据库将一直处于大负荷工作  
认证协议 只能对标签进行认证 不能对阅读器进行  
状态进而影响正常标签的认证 因此协议易遭受拒绝  
认证 敌手可通过伪装阅读器进行合法认证 也不能  
.
服务攻击  
.
防范重放攻击 此外 由于标签收到阅读器的认证请  
3
本文协议  
求后立即更新密钥 当出现通信异常或者遭受攻击  
时 则会造成后台数据库不更新密钥 因此易遭受去  
.
3. 1  
初始条件及符号说明  
同步化攻击  
:
本文提出的认证协议基于以下假设  
( 1)  
2011 Cho  
8提出了基于匹配算法的动态密  
标签只有有限的计算能力和存储空间 后台数  
RFID  
Yeh  
认证协议  
9提出了基于二次剩余定  
.
.
据库和阅读器具有较强的计算和存储性能  
( 2)  
RFID  
理的动态密钥  
的方式防范去同步化攻击 其核心思想为 发生去同步  
认证协议 这两种协议均采用同样  
阅读器与后台数据库之间 阅读器与标签之间  
:
.
的通信信道均不安全  
( 3)  
化攻击后 下一次认证则比较标签的当前密钥和后台  
Hash  
协议中所使用的单向  
函数和伪随机数是  
数据库存储的前一次认证成功时的密钥 如果二者相  
.
安全的  
系统初始化时 每个标签和阅读器中分别存储与  
Hash  
.
2
2
等 则标签通过认证 然而 当出现连续 次或者 次以  
上去同步化攻击时 这种方式会造成共享密钥不一致  
后台数据库的共享密钥 并包含相同单向  
函数和  
.
10]  
认为这两种  
从而使标签无法通过认证 此外 文献  
.
;
伪随机数生成器 后台数据库中的当前信息表和历史  
协议无法保障阅读器的匿名性  
信息表中均初始化与标签和阅读器相一致的首次共享  
2011 Sandhya  
RFID  
Hash  
11提出了单向认证的动态密  
.
密钥  
.
3
钥移动  
送的由  
认证协议 在协议的步骤 中 阅读器发  
系统初始化时 后台数据库设置四张数据表分别  
H( ID )  
函数加密的阅读器标识信息  
在每  
R
\
用于存储标签 阅读器与后台数据库的当前和历史共  
4
次认证过程中均保持不变 且在步骤 中 阅读器没有对  
享密钥以及身份标识等信息 其数据表结构和字段及  
后台数据库进行认证 而是直接解密数据并将其回传标  
1
说明如表 所示  
.
.
H( ID )  
签 因此 截获  
后 敌手可伪造阅读器并通过认  
R
1
后台数据库数据表结构  
K
= PRNG( K ) ,  
证 后台数据库则更新共享密钥为  
i +1  
i
表名  
Tag  
字段名  
说明  
标签  
而在标签认证阅读器时 由于伪造阅读器无法通过认  
c
c
c
h
h
h
au  
au  
au  
au  
au  
au  
Tag id  
ID,  
主键  
.
证 标签将不更新密钥并结束协议 因此协议存在中间  
.
人攻击和重放攻击威胁  
Tag  
Tag  
Tag  
Tag  
Tag  
Tag c key  
ꢀ ꢀ  
标签当前共享密钥  
12]  
2013 Lee  
Hash  
RFID  
等人 提出了基于  
锁的动态  
step2  
H
id key  
ID  
Hash  
标签  
标签  
的密钥  
.
密钥移动  
认证协议 协议中 敌手可在  
i
i
截获标签和后台数据库存储的随机挑战 α α  
Tag id  
ID  
后 敌手可伪造标签使合法阅读器获得上次认证时合  
Tag  
h key  
标签历史共享密钥  
ID Hash  
标签  
PWD  
ID ,  
其中  
PWD  
法标签的密码  
解锁合法标签  
和身份标识  
用于  
.
tag  
H
id key  
的密钥  
ID  
用于读取和显示标签的数据信息  
tag  
当伪造标签和相应的合法标签在阅读器信号范围内  
Reader  
Reader  
Reader  
Reader  
c
au  
Reader id  
ID,  
主键  
阅读器  
时 敌手可通过伪造的第三方标签欺骗合法阅读器解  
c
h
h
au  
au  
au  
Reader c key  
ꢀ ꢀ  
阅读器当前共享密钥  
锁并显示合法标签的信息 因此协议不能防范标签伪  
Reader id  
ID  
阅读器  
.
造且存在中间人攻击和重放攻击威胁 此外 在协议  
step3  
中 如果发生去同步化攻击将会造成后台数  
i + 1  
Reader  
h key  
阅读器历史共享密钥  
据库和标签中存储的 α 不一致 因此协议还存在去  
.
同步化攻击漏洞  
2
认证协议所使用的符号定义及说明如表 所示  
.

全部评论(0)

暂无评论

上传资源 上传优质资源有赏金

  • 打赏
  • 30日榜单

推荐下载