1262410322劉华鋆_tyb.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1262410322劉华鋆_tyb

低成本的RFID安全协议 刘华鋆① ①(物联网工程学院 河海大学常州校区 常州 213022) 摘 要:安全性高与成本低是RFID的一项基本要求,同时又互相冲突,因此低成本的RFID安全协议尤为关键。 关键词:RFID ;安全 ;成本 Low Cost Security Protocol for RFID Liu Hua -yun① ①( Internet of Things,Hohai University,Changzhou 213022,China) Abstract: Because of the development and application of RFID technology , everything will?get an ID is no longer a fantasy,but RFID has been hot but cant really be comprehensive promotion, one of the reasons is the safety and the cost . High security and low cost are basic requirement for RFID, and they conflict with each other, so the RFID security protocol for low cost is the key. Key words: RFID ; Security; Cost 0引言 RFID无线通信方式和无可视性读写的要求,给人们带来了极大方便,但现有RFID协议存在着不同程度的安全隐患且成本过高,例如RFID阅读器与标签之间的无线通信易被窃听。现基于阅读器与电子标签之间的安全方案主要有两大类,认证机制和加密机制。认证机制。 1.2安全问题 面临的安全隐私威胁主要有: (1)非法读取。商业竞争者可通过未授权的阅读器快速读取超市的商品标签数据,获取 重要的商业信息; 位置跟踪。通过RFID标签扫描,依据标签的特定输出可对消费者位置进行跟踪定位; (3)窃听。因RFID系统在前向信道的信号传输距离较远,窃听者可轻易窃取阅读器发出的信号数据; (4)拒绝服务。人为的信号干扰使得合法阅读器不能正常阅读标签数据; (5)伪装哄骗。通过伪装成合法标签,哄骗阅读器为其提供错误的数据; (6)重放。根据窃听到的阅读器和标签问的数据通信,重复之前的通信行为从而获取数据信息。 1.3安全方案 现基于阅读器与电子标签之间的安全方案主要有两大类,认证机制和加密机制。 加密机制:对二者之间传输的数据信息加密后再进行传输,这样就算攻击者获取数据后也不能得到需求的信息。 2 低成本RFID安全认证机制 2.1 key值更新随机Hash锁对RFID隐私的加强 2.1.1工作原理 数据库记录主要包括4列:H(Key),ID,Key,Pointer,主键为H(Key)。其中ID为标签唯一标志号,Key是阅读器为每个标签选取的随机关键字,H(Key)是Key的单向Hash函数H计算值,Pointer是数据记录关联指针,主要用来保证数据的一致性pJ。下面详细阐述该方法的基本工作原理: (1)锁定标签 对于标签ID,首先阅读器随机选取一个数作为该标签的Key,将Key值发送给该标签,并建立标签在数据库中的初始记录(H(Key),ID,Key,0)),标签将接收到的Key值存储下来后,进入锁定状态。 (2)解锁标签 1)数据库首先产生一个随机数R,传送给阅读器,然后阅读器将询问消息Query和R都发送给标签; 标签根据接收到的R和自身Key值,计算H(Key)和H(Key_i||R)的值,然后将(H(Key),H(Key||R))数据对发送给阅读器,接着自行计算H(ID||R)和Key*=S(key),但此时Key值 并不更新。 3)阅读器查找数据库中的记录,若找到记录i:(H(Key_i),ID_k,Key_i,Pointer_i),其中H(Key_i)=H(Key),则数据库计算H(Key_i||R),并比较H(Key_i||R)与接收到的H(Key_i||R)值是否相等。若不相等,则忽略此消息,表明标签是非法标签,在此阅读器完成对标签的合法性验证;若相等则继续下一步; 4)数据库计算H(ID_k||R)的值,并将ID_k和H(ID_k||R)的值都传送给阅读器。然后阅读器将H(ID_k||R)发送给标签; 5)数据库计算Key。i=S(key_j)和H(Key*i)的值。若PointerF0,则在数据库中添加新的记录j:(H(Key*i),ID_k,Key。i,i),并将记录i修改成(H(Ke

文档评论(0)

fv45ffsjjI + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档