国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

一種基于時(shí)間戳的移動(dòng)RFID認(rèn)證協(xié)議

2017-12-20 02:00梅,張
關(guān)鍵詞:閱讀器后臺(tái)攻擊者

孫 梅,張 娟

(淮北師范大學(xué) 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,安徽 淮北 235000)

一種基于時(shí)間戳的移動(dòng)RFID認(rèn)證協(xié)議

孫 梅,張 娟

(淮北師范大學(xué) 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,安徽 淮北 235000)

針對(duì)一些無(wú)線射頻識(shí)別RFID協(xié)議易受到重放攻擊,設(shè)計(jì)一種基于時(shí)間戳的移動(dòng)RFID認(rèn)證協(xié)議,認(rèn)證過(guò)程中,閱讀器帶上時(shí)間戳常量,有效地避免一些動(dòng)態(tài)RFID協(xié)議中存在的閱讀器重放和冒充攻擊問(wèn)題.本文采用偽隨機(jī)數(shù)和共享密鑰機(jī)制,提出一種輕量級(jí)的移動(dòng)RFID認(rèn)證協(xié)議,實(shí)現(xiàn)閱讀器、服務(wù)器和標(biāo)簽的雙向認(rèn)證,分析表明,給出的協(xié)議能有效地抵御各種攻擊,具有較高的執(zhí)行效率.

射頻識(shí)別;時(shí)間戳;認(rèn)證

0 引言

無(wú)線射頻識(shí)別(Radio Frequency IDentification,RFID)是智能感知技術(shù)的核心,在未來(lái)的智能醫(yī)療、智能交通、智慧地球等應(yīng)用中具有廣泛的應(yīng)用前景.RFID的隱私和安全性問(wèn)題是影響RFID技術(shù)被廣泛使用的關(guān)鍵問(wèn)題之一.RFID系統(tǒng)通常由閱讀器、標(biāo)簽和后臺(tái)數(shù)據(jù)庫(kù)組成,標(biāo)簽的計(jì)算資源、存儲(chǔ)資源非常有限,一個(gè)低成本的標(biāo)簽提供的存儲(chǔ)空間是1 kbit~1 KB,可用于安全運(yùn)算的電路門是3 000[1].因此,設(shè)計(jì)輕量級(jí)的認(rèn)證協(xié)議,實(shí)現(xiàn)RFID隱私和安全保護(hù)是現(xiàn)在研究的熱點(diǎn).隨著移動(dòng)終端的普及,移動(dòng)RFID系統(tǒng)有較好的應(yīng)用前景.在移動(dòng)RFID系統(tǒng)中,閱讀器和后臺(tái)服務(wù)器,標(biāo)簽和閱讀器之間使用不安全的無(wú)線信道傳輸.現(xiàn)有很多的輕量級(jí)RFID認(rèn)證協(xié)議在安全性和隱私保護(hù)方面都面臨威脅[2-5].

對(duì)于移動(dòng)RFID系統(tǒng),由于后臺(tái)數(shù)據(jù)庫(kù)和閱讀器之間的信道是不安全的,需要雙向認(rèn)證.文獻(xiàn)[6]提出基于二次剩余定理的具有認(rèn)證和隱私保護(hù)的移動(dòng)RFID協(xié)議.據(jù)文獻(xiàn)[7]分析,該協(xié)議認(rèn)證效率低,后臺(tái)數(shù)據(jù)庫(kù)對(duì)接收的消息缺乏新鮮性驗(yàn)證,易受重放攻擊.文獻(xiàn)[8]提出一種面向移動(dòng)RFID系統(tǒng)的基于時(shí)間戳的互認(rèn)證協(xié)議,該協(xié)議能有效抵御同步化攻擊,但不具有前向安全性.文獻(xiàn)[9]提出基于共享密碼的偽隨機(jī)數(shù)散列RFID雙向認(rèn)證協(xié)議,實(shí)現(xiàn)標(biāo)簽、閱讀器、后臺(tái)服務(wù)器的雙向認(rèn)證,但是該協(xié)議的標(biāo)簽和閱讀器傳輸?shù)臉?biāo)簽標(biāo)識(shí)UID容易被跟蹤,并且存在重放攻擊.文獻(xiàn)[1]提出常數(shù)時(shí)間的輕量級(jí)RFID雙向認(rèn)證協(xié)議,該協(xié)議利用直線斜率作為共享密鑰,引入時(shí)間戳來(lái)抵抗重放攻擊,但是不適用移動(dòng)RFID環(huán)境.王國(guó)偉等[10]提出一種基于動(dòng)態(tài)共享密鑰的移動(dòng)RFID雙向認(rèn)證協(xié)議,協(xié)議基于Hash函數(shù),每次利用隨機(jī)數(shù)對(duì)共享密鑰更新,受到去同步攻擊后,能保證密鑰同步,通過(guò)分析發(fā)現(xiàn),該協(xié)議的后臺(tái)服務(wù)器對(duì)閱讀器的消息沒(méi)有新鮮性檢測(cè),遭到異步攻擊后,可以對(duì)消息進(jìn)行一次重放攻擊.

基于一些移動(dòng)RFID系統(tǒng)的認(rèn)證協(xié)議,易遭到重放攻擊.本文借鑒文獻(xiàn)[1]的思想,設(shè)計(jì)一個(gè)基于時(shí)間戳的認(rèn)證協(xié)議.

1 相關(guān)協(xié)議分析

1.1 文獻(xiàn)[10]的安全性分析

該協(xié)議的具體流程見(jiàn)文獻(xiàn)[10],假設(shè)攻擊者監(jiān)聽(tīng)文獻(xiàn)[10]中的閱讀器、標(biāo)簽、后臺(tái)數(shù)據(jù)庫(kù)的第i次的全部通信,并通過(guò)去同步攻擊使得標(biāo)簽與后臺(tái)數(shù)據(jù)庫(kù)的共享密鑰Kti沒(méi)有更新,然后攻擊者冒充閱讀器向標(biāo)簽發(fā)送Query,標(biāo)簽回復(fù)攻擊者截獲后,向后臺(tái)數(shù)據(jù)庫(kù)重放上一次閱讀器生成的數(shù)據(jù)將標(biāo)簽回復(fù)的消息和閱讀器上次生成的消息一起發(fā)送給后臺(tái)數(shù)據(jù)庫(kù),,后臺(tái)數(shù)據(jù)庫(kù)對(duì)于收到的消息沒(méi)有進(jìn)行新鮮性檢測(cè),認(rèn)證通過(guò)后返回,攻擊者截獲后,根據(jù)文獻(xiàn)[10]的認(rèn)證流程,直接把PRNGKit(St||IDt)發(fā)送給標(biāo)簽,標(biāo)簽驗(yàn)證通過(guò).攻擊者成功地冒充閱讀器實(shí)現(xiàn)重放和假冒攻擊.

圖1 文獻(xiàn)[10]的認(rèn)證流程

1.2 文獻(xiàn)[9]的安全性分析

該協(xié)議的認(rèn)證流程參考文獻(xiàn)[9],該協(xié)議的標(biāo)簽標(biāo)識(shí)UID沒(méi)有更新,并且攻擊者可以直接從信道上截獲,可以追蹤某個(gè)標(biāo)簽和閱讀器的通信全過(guò)程.假設(shè)攻擊者竊聽(tīng)閱讀器和標(biāo)簽的一次認(rèn)證的全過(guò)程,由于標(biāo)簽沒(méi)有對(duì)消息的新鮮性檢測(cè),同時(shí)標(biāo)簽不產(chǎn)生自己的隨機(jī)數(shù).攻擊者重放上一次閱讀器向標(biāo)簽發(fā)送認(rèn)證請(qǐng)求Query,N.標(biāo)簽計(jì)算UID⊕H(N||M),M=f(N||K),N是閱讀器產(chǎn)生的隨機(jī)數(shù),f()是安全散列函數(shù),K是標(biāo)簽和閱讀器的共享密鑰.標(biāo)簽將以上消息發(fā)送給閱讀器,攻擊者截獲后,不需要產(chǎn)生其他數(shù)據(jù),只需要把上次截獲的閱讀器發(fā)送給標(biāo)簽的消息H(K⊕M)再次發(fā)送給標(biāo)簽,攻擊者就可以冒充閱讀器通過(guò)標(biāo)簽的認(rèn)證.

文獻(xiàn)[9]和文獻(xiàn)[10]之所以存在重放攻擊和假冒攻擊,主要因?yàn)闆](méi)有對(duì)消息做新鮮性檢測(cè),還有閱讀器收到后臺(tái)數(shù)據(jù)庫(kù)返回的消息后,沒(méi)有做進(jìn)一步的運(yùn)算,直接發(fā)送給標(biāo)簽,這樣很容易受到重放攻擊和假冒 攻擊.

2 本協(xié)議設(shè)計(jì)與描述

本協(xié)議涉及閱讀器、標(biāo)簽、閱讀器后臺(tái)數(shù)據(jù)庫(kù)和標(biāo)簽后臺(tái)服務(wù)器,它們之間的通信信道是不安全的,本協(xié)議要實(shí)現(xiàn)它們之間的雙向認(rèn)證.假設(shè)標(biāo)簽的計(jì)算和存儲(chǔ)能力有限,閱讀器、閱讀器后臺(tái)數(shù)據(jù)庫(kù)具有較強(qiáng)的計(jì)算和存儲(chǔ)能力.協(xié)議中使用的hash函數(shù)H()和偽隨機(jī)生成器PRNG()是安全的.

2.1 符號(hào)定義和初始化

R表示閱讀器;T表示標(biāo)簽;H()表示單向hash函數(shù);PRNG()表示安全偽隨機(jī)數(shù)生成器;IDR和IDT表示閱讀器R和標(biāo)簽T的身份標(biāo)識(shí);KT表示標(biāo)簽T和閱讀器服務(wù)器的共享密鑰;KR表示閱讀器R和閱讀器服務(wù)器的共享密鑰;KRT表示閱讀器R和標(biāo)簽T的共享密鑰;RR,RT分別表示閱讀器、標(biāo)簽產(chǎn)生的隨機(jī)數(shù);Ttime表示標(biāo)簽根據(jù)當(dāng)前時(shí)間生成的時(shí)間戳.

標(biāo)簽保存閱讀器服務(wù)器和標(biāo)簽的共享密鑰KT,閱讀器和標(biāo)簽的共享密鑰KRT,標(biāo)簽的標(biāo)識(shí)IDT,標(biāo)簽具有產(chǎn)生隨機(jī)數(shù)RT的能力;閱讀器保存閱讀器標(biāo)識(shí)IDR以及KR和KRT,閱讀器能根據(jù)當(dāng)前時(shí)間生成時(shí)間戳Ttime;閱讀器服務(wù)器存儲(chǔ)的信息如表1.

表1 閱讀器服務(wù)器存儲(chǔ)的信息

IDRnew表示閱讀器更新后的標(biāo)識(shí),IDRold表示閱讀器更新前的標(biāo)識(shí),IDTnew表示標(biāo)簽更新后的標(biāo)識(shí),IDTold表示標(biāo)簽更新前的標(biāo)識(shí).

2.2 認(rèn)證過(guò)程

圖2 認(rèn)證基本流程

協(xié)議的認(rèn)證見(jiàn)圖2:

1)閱讀器發(fā)送認(rèn)證請(qǐng)求和隨機(jī)數(shù)RR.標(biāo)簽產(chǎn)生隨機(jī)數(shù)RT,并計(jì)算偽隨機(jī)數(shù)PRNG(RR⊕RT⊕KT),向閱讀器發(fā)送PRNG(RR⊕RT⊕KT),RT和PRNG(IDT).

2)閱讀器收到標(biāo)簽的消息后,產(chǎn)生時(shí)間戳Ttime,根據(jù)閱讀器與閱讀器服務(wù)器的共享密鑰KR,計(jì)算hash值HKR(IDR⊕RT⊕Ttime),發(fā)送 PRNG(RR⊕RT⊕KT),HKR(IDR⊕RT⊕Ttime),Ttime,RR,RT,PRNG(IDT)和H(IDR)給閱讀器服務(wù)器.

3)閱讀器服務(wù)器收到閱讀器的認(rèn)證消息后,根據(jù)H(IDR),找到閱讀器的相應(yīng)記錄,比較收到的時(shí)間戳Ttime是否大于閱讀器服務(wù)器上保存的時(shí)間戳.如果是,閱讀器服務(wù)器計(jì)算HKR(IDR⊕RT⊕Ttime)是否成立. 若成立,閱讀器服務(wù)器保存新的時(shí)間戳Ttime,更新IDRold為IDRnew,IDRnew=H(IDR⊕RR⊕KR),并計(jì)算和保存H(IDRnew),H(IDRold). 對(duì)閱讀器認(rèn)證成功后,閱讀器服務(wù)器根據(jù) PRNG(IDT)查找標(biāo)簽記錄,計(jì)算PRNG(RR⊕RT⊕KT)是否成立. 如果成立,閱讀器服務(wù)器更新IDTold為IDTnew,IDTnew=PRNG(IDT⊕KT),計(jì)算和保存PRNG(IDTold)和PRNG(IDTnew),并產(chǎn)生 PRNG(IDT⊕RT⊕KT)和HKR(RT⊕RR),發(fā)送給閱讀器.

4)閱讀器收到閱讀器服務(wù)器的返回信息,取出閱讀器和閱讀器服務(wù)器的共享密鑰,驗(yàn)證HKR(RT⊕RR)是否成立.若成立,閱讀器計(jì)算PRNG(KRT⊕RT),并且向標(biāo)簽發(fā)送PRNG(IDT⊕RT⊕KT),PRNG(KRT⊕RT).

5)標(biāo)簽收到閱讀器發(fā)送的信息后,驗(yàn)證PRNG(IDT⊕RT⊕KT)和PRNG(KRT⊕RT)是否成立.如果成立,標(biāo)簽更新:IDT=PRNG(IDT⊕KT).

3 協(xié)議性能分析

3.1 安全性分析

1)去同步化攻擊.為防止閱讀器服務(wù)器、閱讀器和標(biāo)簽失去同步,閱讀器服務(wù)器保存IDRnew,IDRold,IDTnew,IDTold.當(dāng)標(biāo)簽遭到去同步攻擊后,IDT沒(méi)有更新,但是服務(wù)器上的IDTold=IDT,IDT=IDTnew,標(biāo)簽發(fā)送PRNG(RR⊕RT⊕KT),RT和PRNG(IDT)給閱讀器,閱讀器再發(fā)送給閱讀器服務(wù)器,閱讀器服務(wù)器先檢測(cè)IDTnew,如果不符合,再檢測(cè)IDTold.所以對(duì)標(biāo)簽去同步不能成功,同理,對(duì)閱讀器去同步也不能成功.

2)抗重放攻擊.假如某攻擊者對(duì)閱讀器服務(wù)器進(jìn)行去同步攻擊后,然后重放圖2中的消息③,閱讀器服務(wù)器首先要檢查時(shí)間戳是否大于閱讀器服務(wù)器上保存的時(shí)間戳,即使?jié)M足要求,閱讀器返回消息④,攻擊者截獲消息④,還需要構(gòu)造消息⑤中的PRNG(KRT⊕RT),但是攻擊者沒(méi)有密鑰KRT,無(wú)法構(gòu)造PRNG(KRT⊕RT),仍然無(wú)法通過(guò)標(biāo)簽認(rèn)證.

3)假冒攻擊.假如攻擊者冒充標(biāo)簽,當(dāng)閱讀器發(fā)出認(rèn)證請(qǐng)求和隨機(jī)數(shù)RR時(shí),標(biāo)簽需要計(jì)算PRNG(RR⊕RT⊕KT),因?yàn)闆](méi)有KT,無(wú)法得到PRNG(RR⊕RT⊕KT).重放上一次截獲的標(biāo)簽發(fā)送給閱讀器的消息也不行,因?yàn)镽R是隨機(jī)數(shù),每次都不一樣.假如攻擊者冒充閱讀器,向標(biāo)簽發(fā)出認(rèn)證請(qǐng)求,攻擊者需要構(gòu)造圖2中的消息③的HKR(IDR⊕RT⊕Ttime),攻擊者沒(méi)有閱讀器和服務(wù)器的密鑰KR,無(wú)法計(jì)算得到HKR(IDR⊕RT⊕Ttime),重放以前截獲的消息,時(shí)間戳Ttime小于服務(wù)器上保存的Ttime,認(rèn)證也無(wú)法通過(guò),即使通過(guò)服務(wù)器認(rèn)證,閱讀器還要在消息⑤計(jì)算PRNG(KRT⊕RT),才能通過(guò)標(biāo)簽認(rèn)證.沒(méi)有密鑰KRT,攻擊者無(wú)法冒充閱讀器通過(guò)標(biāo)簽的認(rèn)證.假如有攻擊者冒充服務(wù)器欺騙標(biāo)簽和閱讀器,服務(wù)器需要有密鑰KT,才能通過(guò)標(biāo)簽的認(rèn)證,需要密鑰KR,才能通過(guò)閱讀器的認(rèn)證.綜上所述攻擊者冒充標(biāo)簽、閱讀器和閱讀器服務(wù)器都不能成功.

4)拒絕服務(wù)攻擊.閱讀器服務(wù)器保存H(IDRnew),H(IDRold),PRNG(IDTnew),PRNG(IDTold),閱讀器和標(biāo)簽標(biāo)識(shí)的索引值,標(biāo)簽或閱讀器發(fā)送給服務(wù)器的認(rèn)證信息中也包含閱讀器或標(biāo)簽的索引值,服務(wù)器通過(guò)簡(jiǎn)單檢索索引值就可以找到需要計(jì)算認(rèn)證信息的數(shù)據(jù),不會(huì)給服務(wù)器帶來(lái)大量的計(jì)算.閱讀器服務(wù)器認(rèn)證標(biāo)簽和閱讀器的復(fù)雜度是O(1).能有效地抵御拒絕服務(wù)器攻擊.

5)前向安全性.每次認(rèn)證過(guò)程,密鑰都與隨機(jī)數(shù)異或,然后使用安全的hash函數(shù)或偽隨機(jī)數(shù)生成器PRNG進(jìn)行加密,隨機(jī)數(shù)是每次隨機(jī)產(chǎn)生的,攻擊者即使獲得密鑰,也無(wú)法獲得上次的認(rèn)證信息.

6)位置追蹤.認(rèn)證過(guò)程中傳輸?shù)男畔⒕呻S機(jī)數(shù)參與運(yùn)算的,隨機(jī)數(shù)具有隨機(jī)性,每次標(biāo)簽和閱讀的響應(yīng)消息都不相同,另外標(biāo)簽和閱讀器的標(biāo)識(shí)IDR,IDT認(rèn)證成功都要更新,攻擊者即使獲得認(rèn)證信息也無(wú)法區(qū)別標(biāo)簽或閱讀器,可有效地避免位置追蹤.

本協(xié)議和其他協(xié)議的安全性比較,見(jiàn)表2.

表2 協(xié)議的安全性比較

本協(xié)議和文獻(xiàn)[7]都支持移動(dòng)RFID環(huán)境,具有機(jī)密性,能實(shí)現(xiàn)標(biāo)簽的位置隱私保護(hù),能抵御重放攻擊、假冒攻擊、去同步攻擊,具有前向安全性.但是文獻(xiàn)[7]需要在閱讀器服務(wù)器和各個(gè)閱讀器之間實(shí)現(xiàn)嚴(yán)格的時(shí)間同步,而本文協(xié)議不需要.

3.2 效率分析

協(xié)議的效率主要從認(rèn)證一次的通信量,計(jì)算量和存儲(chǔ)量方面來(lái)衡量.H代表一次hash運(yùn)算代價(jià),P代表一次PRNG偽隨機(jī)數(shù)運(yùn)算代價(jià),MM表示一次模乘運(yùn)算代價(jià),MB表示一次模開(kāi)方運(yùn)算代價(jià),G表示一次時(shí)間戳生成運(yùn)算代價(jià),E表示一次對(duì)稱加解密運(yùn)算代價(jià),R表示一下隨機(jī)數(shù)生成代價(jià).協(xié)議的計(jì)算量比較見(jiàn)表3.本協(xié)議中,標(biāo)簽在完成一次認(rèn)證中需要5次PRNG運(yùn)算,并產(chǎn)生一個(gè)隨機(jī)數(shù),PRNG運(yùn)算最多需要2 000門即可滿足運(yùn)算要求,而一次Hash運(yùn)算和二次剩余運(yùn)算至少需要8 000的門電路[11].本協(xié)議的標(biāo)簽需要存儲(chǔ)兩個(gè)密鑰和一個(gè)ID.低成本標(biāo)簽可提供的存儲(chǔ)空間是1 kbit~1 KB,小于3 000門運(yùn)算的硬件需求,完全能滿足本協(xié)議的存儲(chǔ)和運(yùn)算需求,所以本協(xié)議適合低成本標(biāo)簽認(rèn)證.

表3 計(jì)算量比較

4 總結(jié)

從安全性分析和計(jì)算分析看,本文提出的協(xié)議能滿足移動(dòng)環(huán)境下低成本標(biāo)簽認(rèn)證的需求,能夠抵御去同步攻擊、重放攻擊、拒絕服務(wù)攻擊、位置追蹤,具有前向安全性等安全性能,在計(jì)算量上和同類的協(xié)議相差不多,但是可有效避免其他協(xié)議中存在的消息缺乏新鮮性檢測(cè)的重放攻擊和假冒攻擊.

[1]周景賢,周亞建,顧兆軍.常數(shù)時(shí)間的輕量級(jí)RFID雙向認(rèn)證協(xié)議[J].北京郵電大學(xué)學(xué)報(bào),2016,29(3):60-63.

[2]金永明,吳棋瀅,石志強(qiáng),等.基于PRF的RFID輕量級(jí)認(rèn)證協(xié)議研究[J].計(jì)算機(jī)研究與發(fā)展,2014,51(7):1506-1514.

[3]PERIS-LOPEZ P,HERNANDEZ-CASTRO J C,PHAN R C W,et al.Quasi-linear cryptanalysis of a secure RFID ultra light weight authentication protocol[J].Information Security and Cryptology,2011,6584(1):427-442.

[4]AHMADIAN Z,SALMASIZADEH M,AREF M R.Recursive linearand differential cryptanalysis of ultra lightweight au?thentication protocols[J].IEEE Trans on Information Forensics and Security,2012,8(7):1140-1151.

[5]D’ARCO P,SANTIS A D.On ultra lightweight RFID authentication protocols[J].IEEE Trans on Dependable and Secure Computing,2011,8(4):548-563.

[6]DOSS R,SUNDARESAN S,ZHOU W.A practical quadratic residues based scheme for authentication and privacy in mo?bile RFID systems[J].Ad Hoc Networks,2013,11(1):383-396.

[7]周治平,張惠根.一種更具實(shí)用性的移動(dòng)RFID認(rèn)證協(xié)議[J].傳感技術(shù)學(xué)報(bào),2016,29(2):271-277.

[8]WU Xiaoqin,ZHANG Min,YANG Xiaolong.Time stamp based mutual authentication protocol for mobile RFID system[C]//Wireless and Optical Communication Conference(WOCC),2013 22nd.IEEE,2013:702-706.

[9]石樂(lè)義,賈聰,宮劍,等.基于共享秘密的偽隨機(jī)散列函數(shù)RFID雙向認(rèn)證協(xié)議[J].電子與信息學(xué)報(bào),2016,38(2):361-366.

[10]王國(guó)偉,賈宗璞,彭維平.基于動(dòng)態(tài)共享密鑰的移動(dòng)RFID 雙向認(rèn)證協(xié)議[J].電子學(xué)報(bào),2017,45(3):612-618.

[11]SUNDARESAN S,DOSS R,ZHOU Wanlei,et al.Secure ownership transfer for multi-tag multi-owner passive RFID en?vironment with individual-owner-privacy[J].Computer Communications,2015,55:112-124.

An Authentication Protocol of Mobile RFID Based on Timestape

SUN Mei,ZHANG Juan
(School of Computer Science and Technology,Huaibei Normal University,235000,Huaibei,Anhui,China)

Some Radio Frequency IDentification(RFID)protocols are vulnerable to replay attacks,this paper presents a RFID protocol based on timestamp.During the authentication,the reader takes the timestamp con?stant,which effectively avoids the problem of replay and impersonation attack in some mobile RFID proto?cols.Based on the pseudo random number and shared key mechanism,the paper proposes a lightweight mo?bile RFID authentication protocol,it implements the mutual authentication among the tags,readers,and serv?er.Analysis shows that proposed protocol can effectively resist various attacks,has relatively high execution efficiency compared with the other protocols.

radio frenquency IDentification(RFID);timestamp;authentication

TP 309

A

2095-0691(2017)04-0028-05

2017-08-20

安徽省高等學(xué)校省級(jí)質(zhì)量工程項(xiàng)目(2016ckjh180,2016tszy074);2016安徽省大學(xué)生創(chuàng)新創(chuàng)業(yè)計(jì)劃項(xiàng)目(201610373066)

孫 梅(1979- ),女,安徽肥東人,碩士,副教授,主要研究方向:網(wǎng)絡(luò)與信息安全.

猜你喜歡
閱讀器后臺(tái)攻擊者
基于反向權(quán)重的閱讀器防碰撞算法
機(jī)動(dòng)能力受限的目標(biāo)-攻擊-防御定性微分對(duì)策
The Magna Carta
Winner Takes All
Wu Fenghua:Yueju Opera Artist
正面迎接批判
后臺(tái)暗戀
后臺(tái)朋友
有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
一種RFID網(wǎng)絡(luò)系統(tǒng)中消除冗余閱讀器的高效算法