徐艷玲
摘 要:針對(duì)現(xiàn)有的一些RFID安全認(rèn)證協(xié)議存在的不足,本文提出了一種改進(jìn)的認(rèn)證安全協(xié)議。該協(xié)議具有效率高、成本低、安全性好的特點(diǎn)。最后通過實(shí)驗(yàn)仿真來驗(yàn)證所提協(xié)議的性能,結(jié)果表明該協(xié)議能夠提供高的安全性。
關(guān)鍵詞:RFID 安全認(rèn)證 流密碼 PRNG
中圖分類號(hào):TP31 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1672-3791(2014)08(c)-0038-01
標(biāo)簽ID是RFID(Radio Frequency Identification,射頻識(shí)別)標(biāo)簽的唯一標(biāo)識(shí),很容易被人復(fù)制,并且標(biāo)簽中所存儲(chǔ)的個(gè)人或企業(yè)信息也可能被竊取,這可能會(huì)給用戶造成無法挽回的損失。為了保護(hù)個(gè)人隱私與企業(yè)利益,針對(duì)RFID系統(tǒng)安全問題的研究一直是一個(gè)研究熱點(diǎn)[1]。而RFID系統(tǒng)的安全問題主要關(guān)注的是閱讀器與標(biāo)簽之間通信的安全,即采取各種防護(hù)手段在阻止攻擊者獲取標(biāo)簽中存儲(chǔ)的數(shù)據(jù),以保證用戶的隱私不被泄露。
1 ISA協(xié)議
每個(gè)服務(wù)器與標(biāo)簽都擁有兩個(gè)密鑰,與。是公共密鑰,其用于對(duì)閱讀器與標(biāo)簽的合法身份進(jìn)行驗(yàn)證。是私有密鑰,每個(gè)標(biāo)簽的都是不同且唯一的。服務(wù)器中的數(shù)據(jù)庫中用數(shù)組來表示與的對(duì)應(yīng)關(guān)系,而在標(biāo)簽上存放的數(shù)組為,其中與都被存放在標(biāo)簽的保護(hù)區(qū)中,而標(biāo)簽存有?;诹髅艽a的互認(rèn)證安全協(xié)議的認(rèn)證過程可以分成10個(gè)步驟。
(1)當(dāng)標(biāo)簽處于閱讀器的工作區(qū)域內(nèi)時(shí),閱讀器首先向標(biāo)簽發(fā)送一個(gè)詢問指令。
(2)收到Query指令后,標(biāo)簽會(huì)使用產(chǎn)生一個(gè)與其ID位數(shù)一樣的隨機(jī)數(shù),并把傳遞給閱讀器。
(3)收到后,閱讀器也使用PRNG產(chǎn)生一個(gè)隨機(jī)數(shù),并通過安全信道把數(shù)組發(fā)給服務(wù)器S。
(4)收到后,服務(wù)器S首先計(jì)算,接著使用密鑰對(duì)進(jìn)行加密得到加密數(shù)據(jù),,然后把發(fā)給閱讀器。
(5)收到后,閱讀器把數(shù)組發(fā)給標(biāo)簽。
(6)收到后,標(biāo)簽用密鑰對(duì)計(jì)算得到的進(jìn)行加密:,如果,則說明閱讀器是非法的。
(7)收到后,閱讀器使用公鑰對(duì)進(jìn)行加密得到,如果,則說明系統(tǒng)遭到了攻擊,那么就結(jié)束認(rèn)證過程。否則,閱讀器將把數(shù)組傳給服務(wù)器進(jìn)行處理。
(8)收到后,服務(wù)器進(jìn)行異或運(yùn)算得到,,并且,并用作為索引從數(shù)據(jù)庫中查詢標(biāo)簽所對(duì)應(yīng)的記錄,從而找到標(biāo)簽所對(duì)應(yīng)的以及私鑰:。
(9)閱讀器把收到的數(shù)組轉(zhuǎn)給標(biāo)簽。
(10)收到后,標(biāo)簽用對(duì)進(jìn)行加密得到,如果,那么認(rèn)證通過,否則,認(rèn)證失敗。
2 仿真分析
為了驗(yàn)證ISA協(xié)議的安全性,本文使用編程軟件VC6.0編寫了基于客戶端-服務(wù)器模式的仿真程序,來模擬協(xié)議的認(rèn)證過程。同時(shí)在仿真程序中還實(shí)現(xiàn)了Hash-Lock協(xié)議、Hash協(xié)議、隨機(jī)化Hash-Lock協(xié)議、David的數(shù)字圖書館RFID協(xié)議、O-FRAP協(xié)議、分布式RFID詢問-相應(yīng)認(rèn)證協(xié)議。并且本問還使用編程軟件VC6.0編寫攻擊程序,來模擬攻擊者對(duì)協(xié)議RFID系統(tǒng)所發(fā)起的攻擊,從而用于驗(yàn)證本文所設(shè)計(jì)的安全協(xié)議的性能。仿真環(huán)境為:操作系統(tǒng)均采用Windows 7,服務(wù)器、客戶端、攻擊者的軟件分別采用VS2008、VC6.0、VC6.0,服務(wù)器、攻擊者數(shù)據(jù)庫均采用Oracle10。
在仿真程序的實(shí)現(xiàn)過程中,使用通信軟件開發(fā)包ACE 來完成服務(wù)器與客戶端程序。而攻擊程序用到了ACE開發(fā)包中功能模塊:連接模塊。服務(wù)器與客戶端程序按照攻擊程序的配置信息來實(shí)現(xiàn)認(rèn)證協(xié)議的通信。同時(shí),服務(wù)器還需要對(duì)通過過程進(jìn)行記錄,其中包括:所使用的通信協(xié)議與通信起止時(shí)間。而攻擊程序負(fù)責(zé)對(duì)服務(wù)器與客戶端的通信過程進(jìn)行攻擊,攻擊的類型包括:竊聽攻擊、重放攻擊、拒絕服務(wù)攻擊、字典攻擊、同步攻擊,同時(shí)還需要對(duì)攻擊過程中的數(shù)據(jù)進(jìn)行記錄,以便進(jìn)行安全性分析。
表1為攻擊程序在10000 s內(nèi)對(duì)服務(wù)器與客戶端的通信發(fā)起五種攻擊所得到的實(shí)驗(yàn)結(jié)果。而圖1出了針對(duì)每種安全協(xié)議的攻擊成功率。
從表1與圖1可以看出,ISA協(xié)議的攻擊成功率最低,這是因?yàn)槠淠軌蛴行У氐钟芙^攻擊。也說明了ISA協(xié)議的性能是最優(yōu)的,能夠提供較高的安全性。
參考文獻(xiàn)
[1] Piramuu S.Lightweight cryptographic authentication in passive RFID-tagged systems. IEEE Transactions on Systems, 2008,38(3):360-376.endprint
摘 要:針對(duì)現(xiàn)有的一些RFID安全認(rèn)證協(xié)議存在的不足,本文提出了一種改進(jìn)的認(rèn)證安全協(xié)議。該協(xié)議具有效率高、成本低、安全性好的特點(diǎn)。最后通過實(shí)驗(yàn)仿真來驗(yàn)證所提協(xié)議的性能,結(jié)果表明該協(xié)議能夠提供高的安全性。
關(guān)鍵詞:RFID 安全認(rèn)證 流密碼 PRNG
中圖分類號(hào):TP31 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1672-3791(2014)08(c)-0038-01
標(biāo)簽ID是RFID(Radio Frequency Identification,射頻識(shí)別)標(biāo)簽的唯一標(biāo)識(shí),很容易被人復(fù)制,并且標(biāo)簽中所存儲(chǔ)的個(gè)人或企業(yè)信息也可能被竊取,這可能會(huì)給用戶造成無法挽回的損失。為了保護(hù)個(gè)人隱私與企業(yè)利益,針對(duì)RFID系統(tǒng)安全問題的研究一直是一個(gè)研究熱點(diǎn)[1]。而RFID系統(tǒng)的安全問題主要關(guān)注的是閱讀器與標(biāo)簽之間通信的安全,即采取各種防護(hù)手段在阻止攻擊者獲取標(biāo)簽中存儲(chǔ)的數(shù)據(jù),以保證用戶的隱私不被泄露。
1 ISA協(xié)議
每個(gè)服務(wù)器與標(biāo)簽都擁有兩個(gè)密鑰,與。是公共密鑰,其用于對(duì)閱讀器與標(biāo)簽的合法身份進(jìn)行驗(yàn)證。是私有密鑰,每個(gè)標(biāo)簽的都是不同且唯一的。服務(wù)器中的數(shù)據(jù)庫中用數(shù)組來表示與的對(duì)應(yīng)關(guān)系,而在標(biāo)簽上存放的數(shù)組為,其中與都被存放在標(biāo)簽的保護(hù)區(qū)中,而標(biāo)簽存有?;诹髅艽a的互認(rèn)證安全協(xié)議的認(rèn)證過程可以分成10個(gè)步驟。
(1)當(dāng)標(biāo)簽處于閱讀器的工作區(qū)域內(nèi)時(shí),閱讀器首先向標(biāo)簽發(fā)送一個(gè)詢問指令。
(2)收到Query指令后,標(biāo)簽會(huì)使用產(chǎn)生一個(gè)與其ID位數(shù)一樣的隨機(jī)數(shù),并把傳遞給閱讀器。
(3)收到后,閱讀器也使用PRNG產(chǎn)生一個(gè)隨機(jī)數(shù),并通過安全信道把數(shù)組發(fā)給服務(wù)器S。
(4)收到后,服務(wù)器S首先計(jì)算,接著使用密鑰對(duì)進(jìn)行加密得到加密數(shù)據(jù),,然后把發(fā)給閱讀器。
(5)收到后,閱讀器把數(shù)組發(fā)給標(biāo)簽。
(6)收到后,標(biāo)簽用密鑰對(duì)計(jì)算得到的進(jìn)行加密:,如果,則說明閱讀器是非法的。
(7)收到后,閱讀器使用公鑰對(duì)進(jìn)行加密得到,如果,則說明系統(tǒng)遭到了攻擊,那么就結(jié)束認(rèn)證過程。否則,閱讀器將把數(shù)組傳給服務(wù)器進(jìn)行處理。
(8)收到后,服務(wù)器進(jìn)行異或運(yùn)算得到,,并且,并用作為索引從數(shù)據(jù)庫中查詢標(biāo)簽所對(duì)應(yīng)的記錄,從而找到標(biāo)簽所對(duì)應(yīng)的以及私鑰:。
(9)閱讀器把收到的數(shù)組轉(zhuǎn)給標(biāo)簽。
(10)收到后,標(biāo)簽用對(duì)進(jìn)行加密得到,如果,那么認(rèn)證通過,否則,認(rèn)證失敗。
2 仿真分析
為了驗(yàn)證ISA協(xié)議的安全性,本文使用編程軟件VC6.0編寫了基于客戶端-服務(wù)器模式的仿真程序,來模擬協(xié)議的認(rèn)證過程。同時(shí)在仿真程序中還實(shí)現(xiàn)了Hash-Lock協(xié)議、Hash協(xié)議、隨機(jī)化Hash-Lock協(xié)議、David的數(shù)字圖書館RFID協(xié)議、O-FRAP協(xié)議、分布式RFID詢問-相應(yīng)認(rèn)證協(xié)議。并且本問還使用編程軟件VC6.0編寫攻擊程序,來模擬攻擊者對(duì)協(xié)議RFID系統(tǒng)所發(fā)起的攻擊,從而用于驗(yàn)證本文所設(shè)計(jì)的安全協(xié)議的性能。仿真環(huán)境為:操作系統(tǒng)均采用Windows 7,服務(wù)器、客戶端、攻擊者的軟件分別采用VS2008、VC6.0、VC6.0,服務(wù)器、攻擊者數(shù)據(jù)庫均采用Oracle10。
在仿真程序的實(shí)現(xiàn)過程中,使用通信軟件開發(fā)包ACE 來完成服務(wù)器與客戶端程序。而攻擊程序用到了ACE開發(fā)包中功能模塊:連接模塊。服務(wù)器與客戶端程序按照攻擊程序的配置信息來實(shí)現(xiàn)認(rèn)證協(xié)議的通信。同時(shí),服務(wù)器還需要對(duì)通過過程進(jìn)行記錄,其中包括:所使用的通信協(xié)議與通信起止時(shí)間。而攻擊程序負(fù)責(zé)對(duì)服務(wù)器與客戶端的通信過程進(jìn)行攻擊,攻擊的類型包括:竊聽攻擊、重放攻擊、拒絕服務(wù)攻擊、字典攻擊、同步攻擊,同時(shí)還需要對(duì)攻擊過程中的數(shù)據(jù)進(jìn)行記錄,以便進(jìn)行安全性分析。
表1為攻擊程序在10000 s內(nèi)對(duì)服務(wù)器與客戶端的通信發(fā)起五種攻擊所得到的實(shí)驗(yàn)結(jié)果。而圖1出了針對(duì)每種安全協(xié)議的攻擊成功率。
從表1與圖1可以看出,ISA協(xié)議的攻擊成功率最低,這是因?yàn)槠淠軌蛴行У氐钟芙^攻擊。也說明了ISA協(xié)議的性能是最優(yōu)的,能夠提供較高的安全性。
參考文獻(xiàn)
[1] Piramuu S.Lightweight cryptographic authentication in passive RFID-tagged systems. IEEE Transactions on Systems, 2008,38(3):360-376.endprint
摘 要:針對(duì)現(xiàn)有的一些RFID安全認(rèn)證協(xié)議存在的不足,本文提出了一種改進(jìn)的認(rèn)證安全協(xié)議。該協(xié)議具有效率高、成本低、安全性好的特點(diǎn)。最后通過實(shí)驗(yàn)仿真來驗(yàn)證所提協(xié)議的性能,結(jié)果表明該協(xié)議能夠提供高的安全性。
關(guān)鍵詞:RFID 安全認(rèn)證 流密碼 PRNG
中圖分類號(hào):TP31 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1672-3791(2014)08(c)-0038-01
標(biāo)簽ID是RFID(Radio Frequency Identification,射頻識(shí)別)標(biāo)簽的唯一標(biāo)識(shí),很容易被人復(fù)制,并且標(biāo)簽中所存儲(chǔ)的個(gè)人或企業(yè)信息也可能被竊取,這可能會(huì)給用戶造成無法挽回的損失。為了保護(hù)個(gè)人隱私與企業(yè)利益,針對(duì)RFID系統(tǒng)安全問題的研究一直是一個(gè)研究熱點(diǎn)[1]。而RFID系統(tǒng)的安全問題主要關(guān)注的是閱讀器與標(biāo)簽之間通信的安全,即采取各種防護(hù)手段在阻止攻擊者獲取標(biāo)簽中存儲(chǔ)的數(shù)據(jù),以保證用戶的隱私不被泄露。
1 ISA協(xié)議
每個(gè)服務(wù)器與標(biāo)簽都擁有兩個(gè)密鑰,與。是公共密鑰,其用于對(duì)閱讀器與標(biāo)簽的合法身份進(jìn)行驗(yàn)證。是私有密鑰,每個(gè)標(biāo)簽的都是不同且唯一的。服務(wù)器中的數(shù)據(jù)庫中用數(shù)組來表示與的對(duì)應(yīng)關(guān)系,而在標(biāo)簽上存放的數(shù)組為,其中與都被存放在標(biāo)簽的保護(hù)區(qū)中,而標(biāo)簽存有?;诹髅艽a的互認(rèn)證安全協(xié)議的認(rèn)證過程可以分成10個(gè)步驟。
(1)當(dāng)標(biāo)簽處于閱讀器的工作區(qū)域內(nèi)時(shí),閱讀器首先向標(biāo)簽發(fā)送一個(gè)詢問指令。
(2)收到Query指令后,標(biāo)簽會(huì)使用產(chǎn)生一個(gè)與其ID位數(shù)一樣的隨機(jī)數(shù),并把傳遞給閱讀器。
(3)收到后,閱讀器也使用PRNG產(chǎn)生一個(gè)隨機(jī)數(shù),并通過安全信道把數(shù)組發(fā)給服務(wù)器S。
(4)收到后,服務(wù)器S首先計(jì)算,接著使用密鑰對(duì)進(jìn)行加密得到加密數(shù)據(jù),,然后把發(fā)給閱讀器。
(5)收到后,閱讀器把數(shù)組發(fā)給標(biāo)簽。
(6)收到后,標(biāo)簽用密鑰對(duì)計(jì)算得到的進(jìn)行加密:,如果,則說明閱讀器是非法的。
(7)收到后,閱讀器使用公鑰對(duì)進(jìn)行加密得到,如果,則說明系統(tǒng)遭到了攻擊,那么就結(jié)束認(rèn)證過程。否則,閱讀器將把數(shù)組傳給服務(wù)器進(jìn)行處理。
(8)收到后,服務(wù)器進(jìn)行異或運(yùn)算得到,,并且,并用作為索引從數(shù)據(jù)庫中查詢標(biāo)簽所對(duì)應(yīng)的記錄,從而找到標(biāo)簽所對(duì)應(yīng)的以及私鑰:。
(9)閱讀器把收到的數(shù)組轉(zhuǎn)給標(biāo)簽。
(10)收到后,標(biāo)簽用對(duì)進(jìn)行加密得到,如果,那么認(rèn)證通過,否則,認(rèn)證失敗。
2 仿真分析
為了驗(yàn)證ISA協(xié)議的安全性,本文使用編程軟件VC6.0編寫了基于客戶端-服務(wù)器模式的仿真程序,來模擬協(xié)議的認(rèn)證過程。同時(shí)在仿真程序中還實(shí)現(xiàn)了Hash-Lock協(xié)議、Hash協(xié)議、隨機(jī)化Hash-Lock協(xié)議、David的數(shù)字圖書館RFID協(xié)議、O-FRAP協(xié)議、分布式RFID詢問-相應(yīng)認(rèn)證協(xié)議。并且本問還使用編程軟件VC6.0編寫攻擊程序,來模擬攻擊者對(duì)協(xié)議RFID系統(tǒng)所發(fā)起的攻擊,從而用于驗(yàn)證本文所設(shè)計(jì)的安全協(xié)議的性能。仿真環(huán)境為:操作系統(tǒng)均采用Windows 7,服務(wù)器、客戶端、攻擊者的軟件分別采用VS2008、VC6.0、VC6.0,服務(wù)器、攻擊者數(shù)據(jù)庫均采用Oracle10。
在仿真程序的實(shí)現(xiàn)過程中,使用通信軟件開發(fā)包ACE 來完成服務(wù)器與客戶端程序。而攻擊程序用到了ACE開發(fā)包中功能模塊:連接模塊。服務(wù)器與客戶端程序按照攻擊程序的配置信息來實(shí)現(xiàn)認(rèn)證協(xié)議的通信。同時(shí),服務(wù)器還需要對(duì)通過過程進(jìn)行記錄,其中包括:所使用的通信協(xié)議與通信起止時(shí)間。而攻擊程序負(fù)責(zé)對(duì)服務(wù)器與客戶端的通信過程進(jìn)行攻擊,攻擊的類型包括:竊聽攻擊、重放攻擊、拒絕服務(wù)攻擊、字典攻擊、同步攻擊,同時(shí)還需要對(duì)攻擊過程中的數(shù)據(jù)進(jìn)行記錄,以便進(jìn)行安全性分析。
表1為攻擊程序在10000 s內(nèi)對(duì)服務(wù)器與客戶端的通信發(fā)起五種攻擊所得到的實(shí)驗(yàn)結(jié)果。而圖1出了針對(duì)每種安全協(xié)議的攻擊成功率。
從表1與圖1可以看出,ISA協(xié)議的攻擊成功率最低,這是因?yàn)槠淠軌蛴行У氐钟芙^攻擊。也說明了ISA協(xié)議的性能是最優(yōu)的,能夠提供較高的安全性。
參考文獻(xiàn)
[1] Piramuu S.Lightweight cryptographic authentication in passive RFID-tagged systems. IEEE Transactions on Systems, 2008,38(3):360-376.endprint