- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种基于Hash函数改进RFID安全认证协议
一种基于Hash函数的改进RFID安全认证协议
【 摘 要 】 为了改善RFID系统中阅读器与标签通信的安全隐私问题,针对现有基于Hash函数的安全认证协议的不足,提出了一种改进安全认证协议。通过论证分析,该协议可以有效的提高RFID系统的安全性,具有效率高、标签成本低等特点。
【 关键词 】 射频识别;Hash函数;安全认证协议
1 引言
无线射频识别(Radio Frequency Identification, RFID)技术是一种自动识别技术,作为物联网的关键技术之一,应用领域已涉及日常生活的方方面面。而RFID系统中阅读器与标签之间的无线信道决定了RFID系统安全性差,易受到攻击。主要攻击手段有欺骗攻击、插入攻击、重放攻击、假冒攻击、跟踪以及拒绝服务攻击。因此,RFID的安全机制问题越来越重要。
目前,实现RFID安全机制所采用的主要方法分物理方法和采用安全认证机制的方法。安全认证机制通过消息传递来实现标签与读写器合法身份的确认。随着密码学的发展,已经提出多种RFID安全协议,具有代表性的是 Hash-Lock、随机化Hash-Lock和 Hash链协议,但这些协议也存在安全性问题。本文从RFID系统的安全机制入手,研究分析一种改进RFID安全认证协议。
2 改进的安全认证协议
本文提出的改进协议同样基于Hash函数,并引入读写器-标签双向认证的机制以及标签ID动态刷新机制。下文中所用的符号“‖”为字符串连接符号,符号“?”为字符串异或符号,H(x)表示对x取哈希运算的值。
在改进协议中,后台服务器和标签共享一个密钥。一个RFID系统中密钥可以有多个,如每64个标签公用一个密钥,密钥可当作标签ID的索引号。一个RFID系统也可以只有一个密钥。本文改进协议中密钥K的数量的选取在一定程度上取决于RFID系统后台服务器的存储能力以及标签总的数量。如果标签数量众多并且服务器有足够的存储空间,那么可以选取多个密钥,每个密钥对应一定数量的标签以减少服务器搜寻标签ID的时间。如果系统中只有少量的标签,那么可以只有一个密钥。标签和读写器之间的通信数据采用Hash函数加密,标签和读写器之间的信息均动态更新。流程如图1所示。
改进协议流程如下:
1)标签进入读写器有效读取范围,读写器向标签发送查询命令Query和随机数R;
2)标签接收到查询命令后计算H(R‖Kj)发送回读写器;
3) 读写器逐个对所有的Ki计算H(R‖Ki)并与接收到的H(R‖Kj)进行比较,若存在某个Ki与Kj的哈希值相同,则标签认证通过,并向标签发送读取指令Read以及H(Kj);
4)标签将接收到的H(Kj)与自身存储的H(Kj)’值进行对比,若一致,则读写器认证通过,标签计算H(R‖Kj‖IDi)返回给读写器;
5)读写器接收到H(R‖Kj‖IDi)后,向后台服务器发送H(R‖Kj‖IDi)、R、Kj。服务器根据接收到的Ki查询对应ID的存储区域,然后对该区域内的所有IDi计算H(R‖Kj‖IDi)并与接收到的值进行比较,若存在相同的值,则计算H(IDi??R)并用H(IDi??R)代替原来的IDi,同时原来的IDi存储为IDi’, 并向读写器发送新的IDi。若不存在相同的值,则对该区域内所有的IDi’计算H(IDi’??R)并与接收到的值进行比较,若存在与接收到的值相同的IDi’,则数据库保持IDi和IDi’不变,同时向读写器发送IDi;
6)读写器接收到IDi后向标签发送确认指令ACK,标签接收到ACK指令后用计算H(IDi??R)并用H(IDi??R)代替原来的IDi,至此读写器读取流程完成。
3 改进协议的安全性证明
为了规范证明改进协议的安全性,下面将采用经典的安全协议证明分析方法――BAN逻辑对改进协议进行形式化分析和证明。
假设D代表后台系统,R代表阅读器,T代表标签,S代表阅读器产生的随机数,K代表标签密钥,ID代表标签标识符,则协议开始的假设为:
改进协议的理想化模型:
M1:R→T:Query,S
M2:T→R:H(S,K)
M3:R→T:H(K)
M4:T→R:H(S,K,ID)
M5:R→D:S,K,H(S,K,ID)
其中由于读写器和后台系统之间是安全信道传输数据,所以相互信任,用后台系统D代替读写器T,又因为M1是以明文形式传输的,所以可以将上述模型简化为:
M2:D?H(S,K)
M3:T?H(K)
M4:D?H(S,K,ID)
协议的安全目标:(1) D|≡T|~#(K)
(2) T|≡D|~K
(3) D|≡T|~#(ID)
下面证明改
您可能关注的文档
最近下载
- 心理测评399.doc VIP
- 男科的现状与发展战略.pptx VIP
- BOSS效果器ME-70中文说明书.pdf VIP
- 2025年工商管理硕士(MBA)联考综合能力真题及答案.docx VIP
- 5.3 认识直角(课件)2025-2026学年度北师大版数学三年级上册.pptx VIP
- 《大学语文》怎样读懂一首诗(1)-教学课件.ppt
- 幼儿照护中级核心技能考评标准.pdf VIP
- 老视框架眼镜验配专家共识(2025).docx VIP
- 基层医疗卫生机构常见新生儿疾病诊疗指南:新生儿复苏(2025年).pptx VIP
- 《基于STM32单片机的LED室内照明智能调节系统设计(附PCB图和原理图)》11000字.docx
文档评论(0)