潘 濤,王濤春,左開(kāi)中
一種適用于大規(guī)模RFID系統(tǒng)的認(rèn)證協(xié)議
潘 濤1,王濤春2,左開(kāi)中2
(1.安徽機(jī)電職業(yè)技術(shù)學(xué)院 互聯(lián)網(wǎng)與通信學(xué)院,安徽 蕪湖 241002;2.安徽師范大學(xué) 計(jì)算機(jī)與信息學(xué)院,安徽 蕪湖 241002)
針對(duì)現(xiàn)有RFID認(rèn)證協(xié)議中標(biāo)簽硬件成本及運(yùn)算復(fù)雜度高、后臺(tái)數(shù)據(jù)庫(kù)檢測(cè)效率低問(wèn)題,提出適用于大規(guī)模RFID系統(tǒng)的認(rèn)證協(xié)議。該協(xié)議要求標(biāo)簽利用矩陣乘法完成身份加密、基于位運(yùn)算實(shí)現(xiàn)信息交互,解決了標(biāo)簽高復(fù)雜度運(yùn)算和硬件成本問(wèn)題;要求后臺(tái)數(shù)據(jù)庫(kù)對(duì)信息進(jìn)行二次判定的預(yù)認(rèn)證,解決了因?qū)Ψ欠?biāo)簽無(wú)效識(shí)別導(dǎo)致檢測(cè)效率低問(wèn)題。證明與分析結(jié)果顯示,該協(xié)議性能好,可抵御多種攻擊。實(shí)驗(yàn)結(jié)果表明,與現(xiàn)有協(xié)議相比,該協(xié)議提高標(biāo)簽運(yùn)算效率,減少后臺(tái)數(shù)據(jù)庫(kù)無(wú)效識(shí)別次數(shù),適用于大規(guī)模RFID系統(tǒng)。
RFID認(rèn)證;矩陣乘法;位運(yùn)算;二次判定;大規(guī)模系統(tǒng)
射頻識(shí)別(radio frequency identification,RFID)是一種非接觸式自動(dòng)識(shí)別技術(shù),作用在于實(shí)現(xiàn)對(duì)物品的識(shí)別、追蹤和管理。RFID具有反應(yīng)靈敏、操作簡(jiǎn)便、定位精準(zhǔn)優(yōu)點(diǎn),廣泛用于生產(chǎn)和生活領(lǐng)域[1-3]。隨著RFID技術(shù)的應(yīng)用,RFID系統(tǒng)認(rèn)證備受業(yè)界關(guān)注,但效率、成本和安全問(wèn)題到目前為止仍未能得到很好的解決[4-5]。
目前,學(xué)術(shù)界提出多種RFID安全認(rèn)證協(xié)議。文獻(xiàn)[6]提出基于偽隨機(jī)散列函數(shù)和共享秘密機(jī)制的雙向認(rèn)證協(xié)議,由于閱讀器向外發(fā)送身份明文,保密性差,協(xié)議要求標(biāo)簽執(zhí)行哈希運(yùn)算。文獻(xiàn)[7]提出超輕量級(jí)安全雙向認(rèn)證協(xié)議,隨后文獻(xiàn)[8]指出文獻(xiàn)[7]協(xié)議保密性差,為解決此問(wèn)題,文獻(xiàn)[8]通過(guò)密鑰的加權(quán)移位運(yùn)算提高信息安全級(jí)別,但易受前向隱私安全和假冒閱讀器攻擊。文獻(xiàn)[5]提出改進(jìn)型RFID安全認(rèn)證協(xié)議,隨機(jī)數(shù)明文傳輸,保密性差,忽略對(duì)閱讀器的身份認(rèn)證,易受假冒閱讀器攻擊,要求標(biāo)簽執(zhí)行哈希運(yùn)算。文獻(xiàn)[9]提出輕量級(jí)認(rèn)證協(xié)議,指出后臺(tái)數(shù)據(jù)庫(kù)與閱讀器間是安全信道,易受重放攻擊和假冒閱讀器攻擊,標(biāo)簽多次執(zhí)行哈希運(yùn)算。文獻(xiàn)[10]提出高效的RFID雙向認(rèn)證協(xié)議,易受假冒閱讀器攻擊,標(biāo)簽需執(zhí)行哈希運(yùn)算和非對(duì)稱加密算法。
不難看出,現(xiàn)有RFID認(rèn)證協(xié)議大都存在系統(tǒng)安全隱患和隱私泄露問(wèn)題。部分協(xié)議利用復(fù)雜密碼算法對(duì)標(biāo)簽身份進(jìn)行加密,保密性好,但標(biāo)簽運(yùn)算效率低、硬件成本高。普通標(biāo)簽方案理論可行,但因結(jié)構(gòu)簡(jiǎn)單、計(jì)算和存儲(chǔ)能力有限,實(shí)際不可取。近年來(lái),RFID應(yīng)用不再局限于對(duì)單個(gè)標(biāo)簽的識(shí)別,大規(guī)模標(biāo)簽認(rèn)證的RFID應(yīng)用日趨廣泛。分析看出當(dāng)前RFID認(rèn)證協(xié)議不能很好地應(yīng)用于大規(guī)模RFID系統(tǒng),設(shè)計(jì)安全的低成本、高效率適用于大規(guī)模RFID系統(tǒng)認(rèn)證協(xié)議成為研究重點(diǎn)。
考慮到大規(guī)模RFID系統(tǒng)中后臺(tái)數(shù)據(jù)庫(kù)和閱讀器存儲(chǔ)空間大、均可執(zhí)行復(fù)雜的加解密操作,標(biāo)簽存儲(chǔ)容量小、計(jì)算能力有限的實(shí)際情況,為有效解決認(rèn)證中成本、效率和安全問(wèn)題,本文中提出適用于大規(guī)模RFID系統(tǒng)的認(rèn)證協(xié)議。該協(xié)議要求標(biāo)簽從實(shí)際情況出發(fā),將自己身份數(shù)據(jù)劃分為4個(gè)部分,通過(guò)每部分?jǐn)?shù)據(jù)與該部分?jǐn)?shù)據(jù)比特位數(shù)信息來(lái)構(gòu)造矩陣,基于矩陣乘法運(yùn)算完成標(biāo)簽身份加密,避免采用哈希算法和加密算法等復(fù)雜度高的運(yùn)算,減少標(biāo)簽運(yùn)算時(shí)間;后臺(tái)數(shù)據(jù)庫(kù)在對(duì)標(biāo)簽身份數(shù)據(jù)查詢前,對(duì)接收的信息實(shí)施二次判定的預(yù)認(rèn)證,減少后臺(tái)數(shù)據(jù)庫(kù)對(duì)于非法身份標(biāo)簽的無(wú)效識(shí)別次數(shù),提高后臺(tái)數(shù)據(jù)庫(kù)檢測(cè)效率。給出文中相關(guān)記號(hào),定義如表1所示。
某次應(yīng)用中,仍假定有個(gè)閱讀器,每個(gè)閱讀器管理a個(gè)標(biāo)簽,∈(1,),現(xiàn)要求對(duì)第組中所有標(biāo)簽進(jìn)行身份認(rèn)證。協(xié)議分為3個(gè)階段,即初始化階段、公鑰分發(fā)階段和標(biāo)簽身份認(rèn)證階段。
表1 記號(hào)定義表
(1)初始化階段
(2)公鑰分發(fā)階段
后臺(tái)數(shù)據(jù)庫(kù)將公鑰、本次認(rèn)證過(guò)程中由后臺(tái)數(shù)據(jù)庫(kù)生成由閱讀器管理的隨機(jī)數(shù)R分發(fā)給域內(nèi)指定閱讀器以完成授權(quán),從而激活第個(gè)閱讀器開(kāi)始采集組內(nèi)標(biāo)簽數(shù)據(jù),如圖1所示。
圖1 公鑰分發(fā)
具體分發(fā)過(guò)程如下。
步驟1 后臺(tái)數(shù)據(jù)庫(kù)生成本次認(rèn)證中閱讀器所需隨機(jī)數(shù)R,利用持有數(shù)據(jù)計(jì)算1=(k1||k2)⊕,2=(k1L⊕k2L⊕RL)||(⊕R)||(k1R⊕k2R⊕RR),接著向第個(gè)閱讀器發(fā)送1、2和激活信號(hào)。
步驟2 閱讀器在收到信息后,執(zhí)行:
①利用持有的密鑰Ri分別計(jì)算獲得k1L⊕k2L和k1R⊕k2R值,抽取2中首部和尾部數(shù)據(jù),亦或計(jì)算獲得RL和RR值。
②利用持有密鑰數(shù)據(jù)計(jì)算獲得k1||k2值,對(duì)收到的1進(jìn)行異或運(yùn)算,得到1⊕(k1||k2)。
③抽取2中間部分?jǐn)?shù)據(jù)3=⊕R,利用②中數(shù)據(jù)計(jì)算獲得R=⊕3。
④將③中數(shù)據(jù)R與①中數(shù)據(jù)RL和RR匹配比較,若相等,協(xié)議繼續(xù),若不相等,協(xié)議終止,說(shuō)明信息受到篡改;再將③中數(shù)據(jù)R與歷史記錄R進(jìn)行比較,若相等,協(xié)議終止,說(shuō)明是重放信息,否則,存儲(chǔ)和R。
(3)標(biāo)簽身份認(rèn)證階段
協(xié)議從實(shí)際情況出發(fā),將標(biāo)簽ID劃分4個(gè)部分,即版本號(hào)、域名管理、對(duì)象分類、序列號(hào),基于矩陣乘法運(yùn)算完成標(biāo)簽身份數(shù)據(jù)加密,后臺(tái)數(shù)據(jù)庫(kù)在對(duì)標(biāo)簽ID認(rèn)證成功后向標(biāo)簽反饋?lái)憫?yīng)信息,認(rèn)證流程如圖2所示。
圖2 適用于大規(guī)模RFID系統(tǒng)的認(rèn)證協(xié)議
具體認(rèn)證過(guò)程如下。
步驟1 閱讀器計(jì)算1=R⊕k1⊕k2,向標(biāo)簽發(fā)送1和請(qǐng)求。
步驟2 標(biāo)簽在收到請(qǐng)求和信息后,執(zhí)行:
①將接收到的1與歷史記錄1進(jìn)行比較,若相等,協(xié)議終止,表明為重放信息,否則利用持有密鑰數(shù)據(jù)Ri計(jì)算獲得R=k1⊕k2⊕1。
圖3 標(biāo)簽ID結(jié)構(gòu)示意圖
③基于密鑰T計(jì)算
④生成隨機(jī)數(shù)T,計(jì)算2=(R||k2)⊕k1,3=(R||k1)⊕T,向閱讀器發(fā)送數(shù)據(jù)、2和3。
步驟3 閱讀器在收到標(biāo)簽響應(yīng)后,做如下處理:
①利用持有數(shù)據(jù)計(jì)算獲得1=(R||k2)⊕k1,比較1∞2,若相等,協(xié)議繼續(xù),否則協(xié)議終止,表明信息受到篡改。
②利用持有數(shù)據(jù)計(jì)算獲得2=R||k1,從3中提取出數(shù)據(jù)T=2⊕3。
步驟4 后臺(tái)數(shù)據(jù)庫(kù)在收到閱讀器信息后,執(zhí)行:
①基于密鑰解密數(shù)據(jù)獲得3=R||k1||=D(4)和4=R||k2||=D(5),根據(jù)隨機(jī)數(shù)R占據(jù)的二進(jìn)制位數(shù)信息,可分別從3和4中提取R,與持有的R比較,三者若不一致,協(xié)議終止,表明閱讀器為非法身份閱讀器,即未授權(quán)域內(nèi)攻擊者;若一致,接著從3和4中提取1和k2并驗(yàn)證數(shù)據(jù)正確性,若與持有的(k1,k2)不一致,協(xié)議終止,表明閱讀器為非本次通信閱讀器,即授權(quán)域內(nèi)其他非指定閱讀器,圖4給出二次判定流程。
圖4 二次判定流程
④計(jì)算并向閱讀器發(fā)送數(shù)據(jù)6=(R||k1||k2)。
步驟5 閱讀器在收到信息后,做如下處理:
①利用持有的隨機(jī)數(shù)R、密鑰k1和k2進(jìn)行單向散列計(jì)算獲得6=(R||k1||k2),判斷6∞6,判定標(biāo)簽身份是否通過(guò)后臺(tái)數(shù)據(jù)庫(kù)認(rèn)證。
②計(jì)算并向標(biāo)簽發(fā)送數(shù)據(jù)7=k1⊕21L⊕R,8=k2⊕22L⊕T。
步驟6 標(biāo)簽在收到信息后,執(zhí)行:
①利用持有數(shù)據(jù)計(jì)算7=k1⊕21L⊕R,判斷7∞7,若不相等,表明認(rèn)證信息不是來(lái)自合法的閱讀器。
②利用持有數(shù)據(jù)計(jì)算8=k2⊕22L⊕T,判斷8∞8,若不相等,表明不是對(duì)本次認(rèn)證的響應(yīng)。
SVO邏輯吸取了BAN邏輯、GNY邏輯的優(yōu)點(diǎn),具有簡(jiǎn)潔的推理規(guī)則和公理,為邏輯系統(tǒng)建立了用于證明正確性、合理性的理論模型[11-12]。將協(xié)議認(rèn)證過(guò)程用SVO語(yǔ)言進(jìn)行形式化表述,證明從協(xié)議初始化假設(shè)集開(kāi)始,根據(jù)協(xié)議執(zhí)行進(jìn)展情況,依據(jù)SVO公理和規(guī)則進(jìn)行推導(dǎo),判斷能否達(dá)到預(yù)期目標(biāo)集,證明協(xié)議的正確性和合理性。
(1)基礎(chǔ)知識(shí)
給出記號(hào)解釋:|≡、?、|~、|≈、#、?表示相信、看到、發(fā)送過(guò)、剛發(fā)送過(guò)、新鮮的、擁有,δ(P,)表示是通信實(shí)體P的公開(kāi)協(xié)商密鑰。
給出該文用到的定義和公理,如下:
信任公理A0:(P|≡θùP|≡φ)≡(P|≡θùφ)
信任公理A1:P|≡θùP|≡(θéφ)éP|≡φ
消息發(fā)送公理A14:
P|≈(1,...,X)éP|~(1,...,X)ùP|≈(X)
消息新鮮性公理A17:#(X)é#(F(1,...,X))
臨時(shí)值驗(yàn)證公理A18:(#()ùP|~)éP|≈
擁有等價(jià)公理A20:P ? K ≡ P ?K
(2)初始化假設(shè)集
文中約定后臺(tái)數(shù)據(jù)庫(kù)、閱讀器和標(biāo)簽分別用記號(hào)DB、R和T表示,⊕看作函數(shù)( )的運(yùn)算。該協(xié)議關(guān)于通信實(shí)體的初始化假設(shè)集如下:
①DB|≡δ(DB,DB)
②DB|≡DB?R
③DB|≡(R,R)
④DB|≡T|~(R,R)
⑤DB|≡DB?DB
⑥T?T
⑦T|≡#T
⑧T|≡R|~(R,T)
(3)協(xié)議預(yù)期目標(biāo)集
給出協(xié)議應(yīng)該達(dá)到的目標(biāo)集G1和G2,SVO表示如下。
G2:T|≡R|≈(R,T),即T若能相信R剛發(fā)送正確的閱讀器及標(biāo)簽隨機(jī)數(shù),就可以確定本輪認(rèn)證是成功的。
(4)協(xié)議證明
從初始化假設(shè)集出發(fā),利用SVO邏輯的規(guī)則和公理對(duì)協(xié)議進(jìn)行推導(dǎo)證明。
推論1 DB|≡δ(T,T)
協(xié)議要求T利用密鑰T實(shí)現(xiàn)對(duì)標(biāo)簽身份數(shù)據(jù)加密,DB再對(duì)加密后的密文數(shù)據(jù)進(jìn)行合法性認(rèn)證,因此,DB相信T是T的公開(kāi)協(xié)商密鑰顯而易見(jiàn),推論1得證。
推論2 DB|≡δ(DB,DB)ùδ(T,T)
由推論1,對(duì)假設(shè)①分析,應(yīng)用信任公理A0,得:
(DB|≡δ(DB,DB)ùDB|≡δ(T,T))≡
(DB|≡δ(DB,DB)ùδ(T,T))
DB|≡(δ(DB,DB)ùδ(T,T))ùDB|≡
推論3得證。
推論4 DB|≡DB ?T
對(duì)假設(shè)②分析,DB接收到R后,結(jié)合持有的密鑰DB組建有效密鑰,等同于接收到密鑰T。應(yīng)用擁有等價(jià)公理A20,得(DB|≡DB?T)≡(DB|≡DB?T),推論4得證。
推論5 DB|≡T|≈R
對(duì)假設(shè)③和④分析,應(yīng)用信任公理A0,得(DB|≡(R,R)ùDB|≡T|~(R,R))≡(DB|≡(R,R)ùT|~(R,R)),應(yīng)用臨時(shí)值驗(yàn)證公理A18,得DB|≡T|≈(R,R),應(yīng)用消息發(fā)送公理A14,得DB|≡T|≈R,推論5得證。
推論7|≡#(R,T)
應(yīng)用消息新鮮性公理A17,得#(T)é#(R,T)。對(duì)假設(shè)⑦分析,得T|≡#(R,T),推論7得證。
推論8 T|≡ R|≈(R,T)
由推論7,對(duì)假設(shè)⑧,應(yīng)用信任公理A0,得T|≡R|~(R,T)ùT|≡#(R,T) ≡ T|≡ (R|~(R,T)ù#(R,T)),應(yīng)用臨時(shí)值驗(yàn)證公理A18,得T|≡ R|≈(R,T),推論8得證。協(xié)議滿足預(yù)期設(shè)計(jì)目標(biāo)G2。
(1)保密性
RFID標(biāo)簽攜帶敏感信息及其漏洞,數(shù)據(jù)保密性及其重要[13]。攻擊者主要考慮2種類型的信道監(jiān)聽(tīng),即后臺(tái)數(shù)據(jù)庫(kù)與閱讀器間信道和閱讀器與標(biāo)簽間信道。攻擊者對(duì)第一類信道實(shí)施非法監(jiān)聽(tīng),對(duì)于密鑰分發(fā)階段,攻擊者可獲取1、2,由于均是異或運(yùn)算后的密文數(shù)據(jù),攻擊者無(wú)法獲取公鑰和本次認(rèn)證隨機(jī)數(shù)R;對(duì)于標(biāo)簽身份認(rèn)證階段,攻擊者可獲取'、4、5、6,根據(jù)公鑰算法保密性以及單向散列函數(shù)的單向性、不可逆性,攻擊者無(wú)法解密出分向量密鑰(k1,k2),更不可能破譯出密鑰T、得到ID明文。
攻擊者監(jiān)聽(tīng)第二類信道,竊取數(shù)據(jù)'、1、2、3、7和8,其中,'為矩陣乘法運(yùn)算密文,1、2、3、7和8是異或運(yùn)算后密文,假設(shè)數(shù)據(jù)長(zhǎng)度位,攻擊者破譯出概率1/2,當(dāng)γ→∞時(shí),→0,可忽略不計(jì)。攻擊者無(wú)法獲取T,仍然不能預(yù)測(cè)ID明文。
(2)前向隱私安全
前向隱私安全指攻擊者破解某一個(gè)標(biāo)簽,但無(wú)法獲取標(biāo)簽在被破解前的通信隱私數(shù)據(jù)[14-15]。該協(xié)議中,對(duì)于攻擊者而言,標(biāo)簽隱私數(shù)據(jù)為密鑰T。攻擊者監(jiān)聽(tīng)無(wú)線信道截獲標(biāo)簽對(duì)外發(fā)送的數(shù)據(jù)'、2和3,現(xiàn)假定通過(guò)某種手段破譯出數(shù)據(jù)2和3(通過(guò)保密性分析發(fā)現(xiàn),2和3破解難度極大),由于通信數(shù)據(jù)缺少矩陣密鑰中完整的21和22信息,攻擊者不能對(duì)被破解之前上輪通信隱私數(shù)據(jù)進(jìn)行分析得到T,也不可能得到ID明文。
(3)重放攻擊
攻擊者向標(biāo)簽重放閱讀器數(shù)據(jù)7和8,聲稱標(biāo)簽已通過(guò)合法認(rèn)證。由于協(xié)議執(zhí)行初始即要求標(biāo)簽判斷1重復(fù)性,R是不可再現(xiàn)的,同時(shí)T為標(biāo)簽自身隨機(jī)數(shù),因此,每次認(rèn)證中R和T均不相同。而數(shù)據(jù)7和8均含有標(biāo)簽和閱讀器隨機(jī)數(shù),根據(jù)隨機(jī)數(shù)的隨機(jī)性和不可預(yù)測(cè)性,每次執(zhí)行結(jié)果均不相同,攻擊者不可能通過(guò)重放閱讀器之前的信息獲取標(biāo)簽合法認(rèn)證,重放攻擊失敗。
(4)假冒閱讀器
攻擊者假冒閱讀器向標(biāo)簽發(fā)送認(rèn)證成功的響應(yīng),標(biāo)簽在收到閱讀器響應(yīng)后,需要計(jì)算7=k1⊕21L⊕R,8=k2⊕22L⊕T,驗(yàn)證7和8正確性。這里,標(biāo)簽通過(guò)隨機(jī)數(shù)R和T確定為本次認(rèn)證,通過(guò)分向量密鑰(k1,k2)確定通信實(shí)體的合法身份,通過(guò)(k1L,22L)確定檢測(cè)實(shí)體的合法身份,攻擊者很難假冒閱讀器獲取標(biāo)簽合法認(rèn)證。
攻擊者假冒閱讀器向后臺(tái)數(shù)據(jù)庫(kù)發(fā)送信息,試圖獲取合法認(rèn)證。
方式一 假定攻擊者不屬于后臺(tái)數(shù)據(jù)庫(kù)授權(quán)域內(nèi)成員,不持有公鑰,利用自有數(shù)據(jù)計(jì)算并發(fā)送'、4和5,后臺(tái)數(shù)據(jù)庫(kù)對(duì)收到的信息解密,由于攻擊者的公鑰與后臺(tái)數(shù)據(jù)庫(kù)的私鑰不匹配,4和5中的R不相同,協(xié)議終止,攻擊失敗,如圖5所示。
圖5 假冒攻擊方式一
方式二 假定攻擊者屬于后臺(tái)數(shù)據(jù)庫(kù)授權(quán)域內(nèi)成員,但非本次通信合法主體。此時(shí)攻擊者可持有公鑰,計(jì)算并發(fā)送'、4和5,后臺(tái)數(shù)據(jù)庫(kù)解密數(shù)據(jù),由于需通過(guò)二次檢測(cè),首先檢測(cè)R一致性,再次檢測(cè)分向量密鑰(k1,k2)正確性,假冒閱讀器攻擊仍無(wú)法成功,如圖6所示。
圖6 假冒攻擊方式二
現(xiàn)有協(xié)議加密操作大都利用復(fù)雜的哈希算法或非對(duì)稱加密算法,提高標(biāo)簽硬件成本,增大標(biāo)簽運(yùn)算復(fù)雜度,計(jì)算效率低,此外,多數(shù)協(xié)議未考慮后臺(tái)數(shù)據(jù)庫(kù)對(duì)非法標(biāo)簽的無(wú)效識(shí)別次數(shù),降低后臺(tái)數(shù)據(jù)庫(kù)檢測(cè)效率。
表2從標(biāo)簽硬件成本、計(jì)算復(fù)雜度、存儲(chǔ)復(fù)雜度和后臺(tái)數(shù)據(jù)庫(kù)對(duì)標(biāo)簽無(wú)效識(shí)別次數(shù)方面分析,展示不同協(xié)議的性能比較,其中,h為單向散列函數(shù)運(yùn)算復(fù)雜度,xoR為異或運(yùn)算復(fù)雜度,f為其他函數(shù)運(yùn)算復(fù)雜度,E為公鑰加密運(yùn)算復(fù)雜度;k為密鑰長(zhǎng)度,ID為身份標(biāo)識(shí)長(zhǎng)度,m為隨機(jī)數(shù)長(zhǎng)度。
表2 協(xié)議性能比較
表3從保密性、前向隱私安全、重放攻擊和假冒閱讀器攻擊方面展示了不同協(xié)議的安全性對(duì)比。
表3 協(xié)議安全性比較
為使協(xié)議適用于大規(guī)模RFID系統(tǒng),協(xié)議設(shè)計(jì)應(yīng)提高認(rèn)證效率?,F(xiàn)有后臺(tái)數(shù)據(jù)庫(kù)查詢算法搜索效率高,大規(guī)模RFID系統(tǒng)認(rèn)證應(yīng)重點(diǎn)考慮縮短標(biāo)簽運(yùn)算時(shí)間,提高標(biāo)簽運(yùn)算效率;減少非法標(biāo)簽無(wú)效識(shí)別次數(shù),提高后臺(tái)數(shù)據(jù)庫(kù)檢測(cè)效率。EPC和ISO/IEC標(biāo)準(zhǔn)體系的RFID標(biāo)簽ID長(zhǎng)度一般在512位以內(nèi)[16]。實(shí)驗(yàn)對(duì)大批量典型身份長(zhǎng)度為128位的標(biāo)簽進(jìn)行識(shí)別,從標(biāo)簽運(yùn)算總時(shí)間和后臺(tái)數(shù)據(jù)庫(kù)檢測(cè)總時(shí)間2個(gè)方面對(duì)各協(xié)議進(jìn)行真實(shí)場(chǎng)景實(shí)驗(yàn)的效率比較。
標(biāo)簽運(yùn)算效率實(shí)驗(yàn)設(shè)計(jì),選取閱讀器與多標(biāo)簽的通信場(chǎng)景,通過(guò)閱讀器實(shí)時(shí)記錄大規(guī)模標(biāo)簽的總響應(yīng)時(shí)間,檢測(cè)標(biāo)簽的運(yùn)算性能,評(píng)估標(biāo)簽運(yùn)算效率,流程如圖7所示。選用MagicRF M100型號(hào)的閱讀器,選取5個(gè)nRF24LE芯片的RFID標(biāo)簽,認(rèn)證過(guò)程中對(duì)5個(gè)標(biāo)簽進(jìn)行多輪重復(fù)識(shí)別,模擬大規(guī)模標(biāo)簽場(chǎng)景,利用時(shí)隙ALOHA協(xié)議實(shí)現(xiàn)標(biāo)簽輪回認(rèn)證。PC端利用C#語(yǔ)言設(shè)計(jì)應(yīng)用程序記錄并顯示標(biāo)簽的運(yùn)算總時(shí)間,如圖8和圖9所示。
圖7 標(biāo)簽運(yùn)算效率評(píng)估
圖8 通信串口設(shè)置
圖9 運(yùn)算時(shí)間記錄界面
圖10給出了標(biāo)簽運(yùn)算總時(shí)間隨著標(biāo)簽數(shù)不同而出現(xiàn)的變化趨勢(shì)??梢钥吹剑捎谠搮f(xié)議中標(biāo)簽運(yùn)算摒棄了復(fù)雜加密運(yùn)算,與其他協(xié)議相比,隨著標(biāo)簽數(shù)的增加該協(xié)議標(biāo)簽運(yùn)算總時(shí)間明顯減少,標(biāo)簽運(yùn)算效率高。
圖10 標(biāo)簽運(yùn)算總時(shí)間比較
后臺(tái)數(shù)據(jù)庫(kù)檢測(cè)效率實(shí)驗(yàn)設(shè)計(jì),數(shù)據(jù)庫(kù)查詢選取順序查找算法,單向散列函數(shù)選擇SHA-1算法,非對(duì)稱加密選擇RSA加密算法。由閱讀器向后臺(tái)數(shù)據(jù)庫(kù)發(fā)送個(gè)標(biāo)簽身份數(shù)據(jù),其中前-1個(gè)為非法數(shù)據(jù),第個(gè)為合法數(shù)據(jù),通過(guò)觀察后臺(tái)數(shù)據(jù)庫(kù)對(duì)所有標(biāo)簽的檢測(cè)總時(shí)間,判斷后臺(tái)數(shù)據(jù)庫(kù)無(wú)效識(shí)別次數(shù),評(píng)估后臺(tái)數(shù)據(jù)庫(kù)檢測(cè)效率。文獻(xiàn)[5]、[8]完全未考慮預(yù)認(rèn)證情況,不參與實(shí)驗(yàn)評(píng)估。圖11給出了檢測(cè)總時(shí)間隨著標(biāo)簽數(shù)的增加而發(fā)生的變化。由于對(duì)無(wú)效標(biāo)簽的識(shí)別增加了認(rèn)證時(shí)長(zhǎng),可以看到,與其他協(xié)議相比,隨著非法標(biāo)簽數(shù)的增加,該協(xié)議后臺(tái)數(shù)據(jù)庫(kù)檢測(cè)總時(shí)間小,檢測(cè)效率高。
圖11 檢測(cè)總時(shí)間比較
大規(guī)模RFID系統(tǒng)應(yīng)用是物聯(lián)網(wǎng)技術(shù)推廣的重要因素之一,該文針對(duì)當(dāng)前RFID協(xié)議中系統(tǒng)安全性不強(qiáng)、硬件成本高、認(rèn)證效率低問(wèn)題,提出適用于大規(guī)模RFID系統(tǒng)的認(rèn)證協(xié)議。該協(xié)議要求標(biāo)簽利用矩陣乘法運(yùn)算完成身份數(shù)據(jù)加密、基于位運(yùn)算實(shí)現(xiàn)信息交互,要求后臺(tái)數(shù)據(jù)庫(kù)對(duì)信息進(jìn)行二次判定的預(yù)認(rèn)證。分析顯示,協(xié)議能抵御多種攻擊,降低標(biāo)簽硬件成本,有效提高系統(tǒng)認(rèn)證效率,有極其重要的現(xiàn)實(shí)應(yīng)用價(jià)值。下一步工作將研究大規(guī)模移動(dòng)RFID系統(tǒng)識(shí)別精準(zhǔn)率問(wèn)題,提出安全、高效、實(shí)用的方案。
[1] 鄧春紅, 左開(kāi)中, 潘濤. 一種RFID標(biāo)簽所有權(quán)完全轉(zhuǎn)移協(xié)議[J]. 信息與控制, 2016, 45(6): 677-683.
[2] CESAR M A, JuanR R, Gustavo R G. RFID Applications and security review[J]. Computation, 2021, 9: 1-21.
[3] Xu He, Yin Xianzhen, Zhu Feng, et al. An enhanced secure authentication scheme with one more tag for RFID systems[J]. IEEE Sensors Journal, 2021, 21(15): 17189-17199.
[4] 李濤, 劉亞麗. 一種基于雙PUF的RFID認(rèn)證協(xié)議[J]. 計(jì)算機(jī)研究與發(fā)展, 2021, 58(8): 1801-1810.
[5] Damghani H, Hosseinian H, Damghani L. Investigating attacks to improve security and privacy in RFID systems using the security bit method[C]//2019 5th Conference on Knowledge Based Engineering and Innovation (KBEI). Tehran, Iran. IEEE, 2019:833-838.
[6] 石樂(lè)義, 賈聰, 宮劍, 等. 基于共享秘密的偽隨機(jī)散列函數(shù)RFID雙向認(rèn)證協(xié)議[J]. 電子與信息學(xué)報(bào), 2016, 38(2): 361-366.
[7] Tewari A, Gupta B B. Cryptanalysis of a novel ultra-lightweight mutual authentication protocol for IoT devices using RFID tags[J]. Journal of Supercomputing, 2017, 73: 1085-1102.
[8] Wang K H, Chen C M, Fang W C, et al. On the security of a new ultra-lightweight authentication protocol in IoT environment for RFID tags[J]. Journal of Supercomputing, 2018, 74(1): 65-70.
[9] Zheng Y, Zou M, Hu G. Implementation of a lightweight RFID security authentication protocol system[J]. Journal of Physics: Conference Series, 2020, 1549(4): 1-5.
[10] Mehrabani M, Sadegha S. Improvement of the efficient mutual authentication protocol for passive RFID tags (EMAP)[J]. International journal of innovation in Engineering, 2021, 1(3): 1-7.
[11] 馮登國(guó), 范紅. 安全協(xié)議形式化分析理論與方法研究綜述[J]. 中國(guó)科學(xué)院研究生院學(xué)報(bào), 2003, 20(4): 389-406.
[12] 周永彬, 馮登國(guó). RFID安全協(xié)議的設(shè)計(jì)與分析[J]. 計(jì)算機(jī)學(xué)報(bào), 2006, 29(4): 581-589.
[13] Ahmed M I, Kannan G. Cloud-based remote RFID authentication for security of smart internet of things applications[J]. Journal of Information & Knowledge Management, 2021, 20(1): 1-20.
[14] 馬昌社. 前向隱私安全的低成本RFID認(rèn)證協(xié)議[J]. 計(jì)算機(jī)學(xué)報(bào), 2011, 34(8): 1387-1398.
[15] Tiplea F L. Narrow privacy and desynchronization in vaudenay's RFID model[J]. International Journal of Information Security, 2021, 21(3): 1-13.
[16] FATEMEH B, NEMAI C K. Hybrid chipless RFID tags-a pathway to EPC global standard[J]. IEEE Access, 2018, 6: 67415-67426.
A New Authentication Protocol for Large Scale RFID Systems
PAN Tao1, WANG Tao-chun2, ZUO Kai-zhong2
(1.School of Internet and Communication, Anhui Technical College of Mechanical and Electrical Engineering, Wuhu 241002, China; 2.School of Computer and Information, Anhui Normal University, Wuhu 241002, China)
To solve the problem of the higher hardware and computational complexity of tag and the low-efficiency detection of the database in the existing RFID authentication protocol, a new authentication protocol for large scale RFID systems is proposed. The protocol requires tag to encrypt its identity by matrix multiplication and to exchange information on bit operation. The method can deal with the problem of higher computational complexity and hardware cost. It also requires the database conducts preliminary authentication by two validations to the receiving information. This method can deal with the problem of invalid identification of tag which reduce the database detection efficiency. Proof and analysis show that the protocol has good performance. It can resist different types of attacks. Experiment results show that the protocol can improve computational efficiency of tag and avoid invalid identification when compared with other existing protocols. The protocol can be used in large scale RFID systems.
RFIDauthentication; matrixmultiplication; bitoperation; twovalidations; largescalesystems
10.15916/j.issn1674-3261.2023.05.001
TP311
A
1674-3261(2023)05-0281-07
2023-02-07
安徽省高等學(xué)校省級(jí)自然科學(xué)研究計(jì)劃項(xiàng)目(2108085MF219);安徽省質(zhì)量工程項(xiàng)目(2021JXTD065)
潘濤(1986-),男,安徽六安人,講師,碩士。
責(zé)任編輯:孫 林