- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
标签匿名协议在射频识别技术中应用
标签匿名协议在射频识别技术中应用
摘要:别技术作为新一代的自动识别技术在社会生活中发挥着越来越大的作用。针对RFID系统面临的攻击和协议中重点注意的问题, 分析现有的基于Hash函数的协议的不足, 最后提出一种阅读器与标签双向有效验证的协议, 能有效解决跟踪定位威胁; 同时该协议也具有抵御冒充、重放等攻击的能力。
关键词:射频识别 隐私 威胁 安全性
中图分类号:TP391 文献标识码:A 文章编号:1007-9416(2012)05-0092-02
射频识别技术(RFID)是采用无线技术,对各种物体或者是设备,在其移动或静止状态下,进行自动识别与管理。射频识别技术为最新自动识别技术。因该系统的设计呈现明显开放性,使用时,容易受到多方攻击,用户安全很难保障,因此,加强对该技术相关隐私保护的探讨就特别重要。
1、射频识别系统
射频识别系统主要是由三部分构成,即后台数据库(DateBase)、读写器(Reader)、标签(Tag)等。该系统遭受多种形式威胁,例如跟踪定位、重放攻击等。针对跟踪威胁进行认真研究,原理是持有者在得到该标签,入侵者就会对扫描该标签,进而对持有者实行追踪,但需要注意的是标签内数据和持有者信息没有任何关系。要制止标签被入侵者恶意跟踪,就应该让标签有不可分辨性,也就是经过数次扫描后在对标签进行认定。
设计射频识别系统协议,首先应重视前向安全性,让入侵者不能联系历史数据和现在数据,杜绝其发现客户信息。其次,认证。标签遇见已经授权的读写器时,才出现识别符,但这只是在读写器向该标签确认身份后,才能完成。这容易出现的问题是,为消除欺骗性攻击,读写器在正式开始通信前,应该向标签表明其身份,这就需要确定该标签ID后,才开始通信。另外,读写器在向标签表明其身份后,标签才能显示其识别符。
Hash函数能解决这一问题,因为该函数是一单向函数,在对变长信息M录入后,得到的结果是定长Hash码H(M)。该函数的基本性质能够保证在输入不一样的情况下,输出就会存在差异,也势必不出现2个同样的输入值与输出值。另外,在仅仅知道输出的情况下,还没有办法对输入值进行判断。考虑体积、成本等多个方面??因素,在该系统内用于隐私保护、安全保护等的门电数量还是很少的,使用Hash函数的电路则更少,这是采用Hash函数的另外一个原因。
2、现有基于Hash函数的算法及其安全性分析
Hash函数能加密处理标签标示符,认证阅读器和标签,保证标签不被非法读取和非法跟踪。目前有三种操作方案,分别是随机hash锁、hash锁、hash链。但是这三种可操作方案毕竟有自身的优点与不足之处,还需继续改进。
2.1 Hash锁
Hash锁原理是存储标签访问的密钥K和metaID,此处的meta ID=Hash(K)。该方案的成本低,但是可信度高,能对标签数据实行保护与访问控制,但因meta ID是固定的,侵入者能够通过meta ID来对标签展开追踪,获得标签进而侵犯隐私。使用明文传输来访问密钥K,因此,隐私侵犯者可获取该密钥,并将该密钥形成标签来对阅读器进行欺骗。
2.2 随机Hash锁
随机Hash 锁原理是阅读器访问标签时,标签具体输出信息随时间变化而不同,这解决标签定位隐私方面的文体。这一方案实际上是在该锁基础上重新加进随机数r,标签在获得访问申请后,一般会发送(r,Hash(ID‖r)),后面的数据库会使用穷举搜索的方式来对标签ID和r的Hash值展开搜索,假如某一个ID和随机数Hash值与发过来的Hash(ID‖r)相等,表明这一ID是相关的标签ID。随机Hash锁对标签定位隐私的问题彻底予以解决,如果标签信息已经被入侵者截获,入侵者就得到了访问控制权,采用信息回溯的基本方式来得到该标签所有历史记录,对该标签持有人隐私进行推断。后面的数据库解码操作使用穷举的方式展开搜索,对所有的标签实行穷举搜索,并计算Hash函数,因此,可以拒绝服务遭受攻击。
2.3 Hash链
Hash链是阅读器访问标签时,标识符被人为改变。在标签经2个Hash函数后更新标识符。后面数据库能够及时存储标签身份序列号ID、计数器k、标签标识符Sk序列对(ID,k,Sk),阅读器R第K次对标签T进行访问时,该标签返回,输出信息是Rk,这时Rk=G(Rk),更新标识符Sk+1=H(Sk)。后端数据库对计数器进行检索访问,探寻与其符合的访问次数序列对,之后,对该序列对内的每一个Sk计算其Rk=G(H(Sk)),检测Rk和已经发过来Rk情况是否一致。假如一致的话,ID会即刻返回,并及时更新数据,当ID标签对计数器k=k+1进行访问时,标识符Sk+1=H(Sk).该方案保护原来的交易,但其本身也有不足之处:入侵者询问某一标签后获取另一有
文档评论(0)