国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

一種無線射頻識(shí)別認(rèn)證協(xié)議

2018-07-10 09:25官瑜
電腦與電信 2018年4期
關(guān)鍵詞:讀寫器等式攻擊者

官瑜

(廣西師范大學(xué)計(jì)算機(jī)科學(xué)與信息工程學(xué)院,廣西 桂林 541004)

1 引言

RFID(Radio Frequency Identification,RFID)技術(shù)是 20世紀(jì)90年代末興起的一種非接觸式自動(dòng)識(shí)別技術(shù),憑借其特有的優(yōu)勢,已在供應(yīng)鏈管理、身份識(shí)別、交通運(yùn)輸、軍事物流等諸多領(lǐng)域中得到廣泛應(yīng)用[1-3]。

RFID技術(shù)在廣泛應(yīng)用的同時(shí),因其安全問題的因素,致使應(yīng)用前景有一定程度的受限。在RFID系統(tǒng)中,其受到標(biāo)簽的計(jì)算能力、存儲(chǔ)空間、電源供給等諸多因素的限制,如何設(shè)計(jì)出安全、低成本、高效的RFID認(rèn)證協(xié)議是一個(gè)具有挑戰(zhàn)性的課題[4-6]。

2 認(rèn)證協(xié)議

(1)雙向認(rèn)證協(xié)議符號(hào)說明

為了能夠更清楚地表示出雙向認(rèn)證協(xié)議中各符號(hào)的含義,下面給出雙向認(rèn)證協(xié)議中涉及的所有符號(hào)的詳細(xì)說明:

Reader:表示RFID系統(tǒng)中的讀寫器;

Tag:表示RFID系統(tǒng)中的標(biāo)簽;

T_ID:能夠識(shí)別標(biāo)簽的唯一標(biāo)識(shí)符;

T_ID_L:能夠識(shí)別標(biāo)簽的唯一標(biāo)識(shí)符T_ID的左半部分;

T_ID_R:能夠識(shí)別標(biāo)簽的唯一標(biāo)識(shí)符T_ID的右半部分;

K:表示讀寫器與標(biāo)簽之間的共享密鑰;

K*:表示讀寫器與標(biāo)簽之間的上一輪的共享密鑰;

L:表示共享密鑰的長度;

m:選擇的梅森數(shù),m=22L-1;

x:讀寫器端產(chǎn)生的隨機(jī)數(shù);

y:標(biāo)簽端產(chǎn)生的隨機(jī)數(shù);

y_L:標(biāo)簽端產(chǎn)生的隨機(jī)數(shù)y的左半部分;

y_R:標(biāo)簽端產(chǎn)生的隨機(jī)數(shù)y的右半部分;

⊕:異或運(yùn)算;

X2:表示平方運(yùn)算;

X mod Y:表示模運(yùn)算;

[X]L:表示取運(yùn)算結(jié)果的前L位長度值。

(2)雙向認(rèn)證協(xié)議完整步驟描述

RFID雙向認(rèn)證協(xié)議過程如圖1所示:

圖1 雙向認(rèn)證協(xié)議流程圖

對(duì)上面雙向認(rèn)證協(xié)議中出現(xiàn)的M1,M2,M3,M4,M5,M6的說明:

M1=T_ID_R⊕x;

M2=T_ID_L⊕x;

M3=K⊕y_R;

M4=x⊕y_L;

M5=[(x⊕y_L⊕y_R⊕T_ID_R)2mod m]L,表示取運(yùn)算結(jié)果的前L位;

M6=[[K2mod m]2L⊕ y]L,表示首先取[K2mod m]運(yùn)算結(jié)果的前2L位,然后再與r進(jìn)行異或運(yùn)算,最后取運(yùn)算結(jié)果的前L位。

根據(jù)圖1可將RFID雙向認(rèn)證協(xié)議完整步驟描述如下:

第一步驟:

首先讀寫器端產(chǎn)生一個(gè)長度為L位的隨機(jī)數(shù),記為隨機(jī)數(shù)x。然后讀寫器端開始計(jì)算M1=T_ID_R⊕x,M2=T_ID_L⊕x的值。最后讀寫器將M1、M2的值連同認(rèn)證請(qǐng)求Query命令一同發(fā)送給標(biāo)簽。其中T_ID_R與T_ID_L是讀寫器端事先存放的信息。

第二步驟:

標(biāo)簽在接收到讀寫器發(fā)送來的信息以后,標(biāo)簽開始驗(yàn)證讀寫器的真?zhèn)?驗(yàn)證方法如下:

首先標(biāo)簽計(jì)算M1⊕T_ID_R的值,然后標(biāo)簽再計(jì)算M2⊕T_ID_L的值,接著判斷M1⊕T_ID_R的值是否與M2⊕T_ID_L的值相等。

若兩者的值不相等,說明讀寫器是攻擊者偽裝的,雙向認(rèn)證協(xié)議立刻終止。反之,表明讀寫器的合法性,從而標(biāo)簽可以通過上述的計(jì)算得到由讀寫器端產(chǎn)生的隨機(jī)數(shù)x。

在驗(yàn)證讀寫器合法之后,標(biāo)簽端產(chǎn)生一個(gè)長度為2L位的隨機(jī)數(shù),記為隨機(jī)數(shù)y。同時(shí)將該隨機(jī)數(shù)的左半部分標(biāo)記為y_L,右半部分標(biāo)記為y_R,再接著標(biāo)簽利用計(jì)算得到的隨機(jī)數(shù)x、自身產(chǎn)生的隨機(jī)數(shù)y、自身儲(chǔ)存的共享密鑰K、自身儲(chǔ)存的T_ID_R來計(jì)算M3=K⊕y_R、M4=x⊕y_L、M5=[(x⊕y_L⊕y_R⊕T_ID_R)2mod m]L的值,最后標(biāo)簽將計(jì)算出來的M3、M4、M5的值一并傳給讀寫器。

第三步驟:

讀寫器在接收到標(biāo)簽發(fā)來的信息以后,讀寫器開始驗(yàn)證標(biāo)簽的真?zhèn)?。?yàn)證過程如下描述:

首先讀寫器通過計(jì)算M3⊕K可以得到y(tǒng)_R的值,再通過計(jì)算M4⊕x可以得到y(tǒng)_L的值。然后將上述通過計(jì)算得到y(tǒng)_L和y_R的值做連接運(yùn)算即可得到標(biāo)簽產(chǎn)生的隨機(jī)數(shù)y。讀寫器再接著驗(yàn)證是否存在(T_ID_R,K)滿足下面的等式:

M5=[(x⊕(M4⊕x)⊕(M3⊕K)⊕T_ID_R)2mod m]L。

如果存在(T_ID_R,K)滿足上述的等式,進(jìn)行第四步驟。如果不存在(T_ID_R,K)滿足上述的等式,讀寫器端開始查找是否存在(T_ID_R,K*)滿足上面的等式。若找到(T_ID_R,K*)滿足上面的等式,則用(T_ID_R,K*)來代替(T_ID_R,K)進(jìn)行第四步驟;反之,說明標(biāo)簽是由攻擊者偽造的,雙向認(rèn)證協(xié)議立刻終止。

第四步驟:

通過上述的計(jì)算步驟之后,讀寫器驗(yàn)證了標(biāo)簽的真?zhèn)?在確定標(biāo)簽不是由攻擊者偽造的前提下,讀寫器端開始進(jìn)入后續(xù)操作。接著讀寫器端開始計(jì)算M6=[[K2mod m]2L⊕y]L的值,同時(shí)將計(jì)算出來的M6的值發(fā)送給標(biāo)簽。最后讀寫器端開始更新讀寫器與標(biāo)簽之間認(rèn)證用到的共享密鑰值:K*=K,K=[K2mod m]L。

第五步驟:

標(biāo)簽在接收到讀寫器發(fā)送來的信息以后,標(biāo)簽開始再次驗(yàn)證讀寫器的真?zhèn)?標(biāo)簽驗(yàn)證讀寫器真?zhèn)蔚牟襟E如下:

首先標(biāo)簽用自身產(chǎn)生的隨機(jī)數(shù)y、自身儲(chǔ)存的共享密鑰K通過計(jì)算可以得到一個(gè)M6的值,記為M6`。然后比較計(jì)算得到的M6`的值與接收到的M6的值是否相等。如果兩者的值不相等,說明讀寫器是攻擊者偽造的,雙向認(rèn)證協(xié)議立刻終止;反之,說明讀寫器安全可靠,然后標(biāo)簽端開始更新密鑰,即:K=[K2mod m]L,標(biāo)簽端密鑰更新結(jié)束,標(biāo)志著標(biāo)簽與讀寫器之間的雙向認(rèn)證協(xié)議完整結(jié)束。

3 結(jié)論

本文提出了一種基于偽隨機(jī)函數(shù)的輕量級(jí)的無線射頻識(shí)別雙向認(rèn)證協(xié)議。在雙向認(rèn)證協(xié)議過程中,為了確保攻擊者通過監(jiān)聽手段獲取的信息不是明文數(shù)據(jù),雙向認(rèn)證協(xié)議對(duì)所要傳輸?shù)娜肯⑦M(jìn)行加密之后再進(jìn)行通信。

[1]YEH T C,WU C H,TSENG Y M.Improvement of the RFID authentication scheme based on quadratic residues[J].Computer Communications,2011,34(3):337-341.

[2]CHANG P.A location-privacy-protected RFID authentication scheme[C]//Proceedings of the 2011 IEEE International Conference on Communications. Piscataway:IEEE Press,2011:1-4.

[3]Zhou J.A Quadratic Residue-Based Lightweight RFID Mutual Authentication Protocol with Constant-Time Identification[J].Journal of Communications,2015,10(2).

[4]Tian Y,Chen G L,Li J H.A new ultra-lightweight RFID authentication protocol with permutation.IEEE Commun Lett,2012,16(5):702-705.

[5]Rui Xie,Bi-yuan Jian,and Dao-wei Liu. An Im-proved Ownership Transfer for RFID Protocol,International Journal of Network Security,2018,20(1):149-156.

[6]XIN W,GUAN Z,YANG T,et al.An efficient privacy-preserving RFID ownership transfer protocol[C]//APWeb 2013:Proceedings of the 2013 Asia-Pacific Web Conference on Web Technologies and Applications,LNCS 7808. Berlin:Springer-Verlag,2013:538-549.

猜你喜歡
讀寫器等式攻擊者
基于微分博弈的追逃問題最優(yōu)策略設(shè)計(jì)
組成等式
一個(gè)連等式與兩個(gè)不等式鏈
正面迎接批判
速填等式
有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
基于視頻抓拍讀寫器的高速公路防倒卡研究
基于隨機(jī)時(shí)隙的RFID讀寫器防沖突方法
RFID網(wǎng)絡(luò)讀寫器沖突避免MAC協(xié)議
基于Intel R1000的超高頻RFID讀寫器設(shè)計(jì)