浅谈基于哈希函数的RFID身份认证协协议

来源 :电子产品世界 | 被引量 : 0次 | 上传用户:wzy4225
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:对基于哈希函数的RFID身份认证协议进行了简要的介绍,对多个协议的安全性能进行了详细的分析和比较,指出其存在的安全缺陷,并提出相应的改进思路。
  关键词:无线射频识别;哈希函数;身份认证
  DOI:10.3969/j.issn.1005-5517.2016.1.007
  引言
  无线射频识别(Radio Frequency ldentification,RFID)是一种非接触式的自动识别技术,可以视为无线版本的条形码,具有使用时间长、读取精度高、能够加密标签数据、数据容量更大、操作便捷等优点。RFID技术在生活中的应用日趋广泛,其安全与隐私问题也日益受到关注,比如伪造标签、非法访问等。身份认证是保证信息安全的关键技术之一,由于RFID系统中标签的存储空间和计算能力有限、难以进行复杂的数据加、解密运算,因此轻量级的RFID身份认证协议成为当前研究的热点之一。
  现有的轻量级RFID身份认证协议多数基于哈希函数、其中比较典型的有:啥希锁协议[1]、随机啥希锁协议[2]、哈希链协议[3]等,这几个协议都存在无法保障用户隐私、标签容易追踪等安全隐患。对此、Shen等人提出了一种基于匿名机制的RFID身份认证协议ARAP(Anonymous RFID AuthenticationProtoc01)[4]。本文将对多个RFID身份认证协议进行简要介绍,着重对其安全性能进行讨论和比较。
  1协议简介
  1.1哈希锁协议
  哈希锁协议采用哈希函数实现简单的访问控制,工作原理如图1所示:阅读器存储每个标签的访问密钥Key,并生成metaID=hash(key),写入标签。标签接收到阅读器的访问请求时,发送metaID,阅读器则查出相应的key发给标签。标签计算并判断hash(key)与metaID是否相同,若相同,则把自己的ID信息发给阅读器。
  1.2随机哈希锁协议义
  随机哈希锁是哈希锁协议的改良,工作原理如图2所示:当收到阅读器的访问请求时、标签先生成一个随机数R、并和计算的h(IDkIIR)-起发给阅读器。阅读器将此信息转送给后台数据库,后台数据库则需要穷举所有标签的JDi来计算h(IDiIIR),直至找到计算值与接收到的哈希值相同的IDi,阅读器将此JDi发回,对标签进行解锁和访问。
  1.3哈希链协议
  在哈希链协议中,标签和阅读器共享两个哈希函数H和G,H用来进行更新,G用来计算响应消息,具体过程如图3所示,S为共享的初始随机标识符。在收到阅读器的查询请求时,标签返回ai=G(Si),同时更新当前的Si为Si+1=H(Si),准备接受阅读器的下一个访问请求。
  1.4 ARAP协议
  在ARAP协议中,阅读器R和标签T都拥有一个伪随机数发生器,每个标签T都与后端数据库DB共享一个初始秘密XT,DB能够根据T的假名P遍历出初始共享的秘密XT,实现对T的身份认证。具体认证过程如图3所示:
  (1)R→T:R向T发送认证请求Query和随机数rR
  (2)T→R:T计算s=h(P⊕xT)和M=h(rT⊕rA⊕P)⊕S,并向R发送消息{rT,P,M)1乍为应答,其中XT是T与R互相共享的秘密;
  (3)R→DB:R向DB发送消息{rT,rR,P,M};
  (4)DB→R:DB收到消息后,计算S’=h(P⊕xT)和M’=h(rT⊕rA⊕P⊕S',验证M’与M是否相等。若相等,则通过认证,DB计算N’=h(M’⊕s’)发送给R。否则,认证失败,协议终止。
  (5)R→T:R收到N’后转发给T,T计算N=h(M⊕S),验证N’与N是否相等,若相等,则R通过认证,T更新假名P,否则认证失败,协议终止。
  2协议的安全和性能分析
  2.1协议的安全性分析
  哈希锁协议为标签提供初步的访问控制,可在一定程度上保护标签数据,抵抗非法访问攻击[5]。但由于每次标签响应时均使用固定的metaID、攻击者可将此当作对应标签的别名、跟踪标签及其携带者。此外,密钥key通过明文传输,攻击者容易窃取,并可以通过记录、计算组合(metaID,key,ID),在与合法标签或者阅读器的信息交互中进行假冒攻击。
  随机哈希锁协议采用基于随机数的询问/应答机制,可防止标签被跟踪,保护其隐私。但由于标签的返回消息不包含能够唯一确定本次会话的标识,攻击者可以此进行重放和假冒攻击。再者,每确认一个标签身份都需要遍历数据库所存的所有ID,认证过程耗时较多,且容易遭受拒绝服务攻击。因此哈希锁协议的可扩展性较差,只适用于小规模应用。
  在哈希链协议中,标签使用不同的标识符响应阅读器的询问,以确保前向安全性,但无法抵抗假冒阅读器的攻击。此外,阅读器收到标签的响应后,需要计算数据库中所有标签标识符的哈希值来与之匹配。若标签被攻击者恶意扫描多次、则将导致穷举匹配时标签的认证时间过长、系统无法正常工作。因此,哈希链协议也只适合小规模的应用,且无法抵抗重放和拒绝服务攻击。
  ARAP协议能够实现匿名双向认证,标签使用了大量假名来防止被跟踪,能够很好地保障用户的隐私,且协议每执行一次,假名P就随之更新,能够有效抵抗重放攻击。在通常情况下,ARAP协议执行时保持标签和阅读器共享的信息同时更新,能够抵抗拒绝服务攻击。   但是,ARAP协议也存在因异或不当而被攻击者假冒的安全隐患[6-7]。在ARAP协议的第2步中,标签T计算了S=h(P⊕xT)和M=h(rT⊕rA⊕P)⊕S,其中P为标签的匿名,XT为共享秘密,rA和rT分别为攻击者与标签生成的伪随机数。若攻击者截取了消息M,rA,rT,P,利用异或运算的性质(a⊕a=O,a⊕O=a),则可直接计算M⊕h(rT⊕rA⊕P)=h(rT⊕rA⊕P)⊕S⊕h(rT⊕rA⊕P)=s,从而获取S,就相当于获得了阅读器向标签进行认证的钥匙N’=h(M⊕S),攻击者可假冒阅读器向标签发送N’,从而获取标签的信任,成功进行假冒攻击。
  综上,可通过表1对上述协议的安全性进行比较,其中ARAP协议比其他3个协议复杂,安全性能也略胜一筹。无法抵抗假冒攻击是ARAP协议的重大缺陷。
  2.2协议的性能分析
  在RFID系统中,标签的存储空间和计算能力有限,认证协议在解决安全性问题的同时,也要尽可能减少标签的计算量和存储容量,以降低标签的成本。在此对典型的RFID身份认证协议进行对比,比较各协议中标签、阅读器和后端数据库的计算量,结果如表2所示。其中,“H”表示Hash运算的次数,“X”表示异或运算的次数,“R”表示产生随机数的次数,“N”表示数据库存储的标签数量,“j”表示Hash链的长度。
  通过比较,啥希锁协议的计算量是最小的,但其安全性得不到保证。随机啥希锁协议和哈希链协议的计算量与标签数量成正比,且执行过程需要遍历计算,只适合小规模应用。ARAP协议的计算量相对较大,但其并没有采用计算开销大的操作,协议中的哈希运算、异或运算、随机数运算标签都够实现,在RFID系统可执行的能力范围之内,具有较高的可行性。
  3 结束语
  本文主要对基于哈希函数的四种RFID身份认证协议进行了简要介绍和安全性能分析,与哈希锁协议、随机哈希锁协议和哈希链协议相比,ARAP协议的安全性能较好,但存在因异或不当而遭受假冒攻击的安全隐患。对此,需要对部分异或运算和验证操作进行修改,将标签用户的秘密隐藏入哈希函数中,使攻击者无法通过异或运算实施假冒攻击。ARAP协议的全面分析和改进工作将在后继的科研工作中展开。
  参考文献:
  [1]SARMA S E,WEIS S A, ENGELS D W. RFID systems and security and privacy implications[C].//Proceedings of the 4th International Workshop on Cryptographic Hardware and Embedded Systems, New York: Springer-Verlag,2002:454-469
  [2]WEIS S A.SARMA S E.RIVEST R L.et al. Security and privacy aspects of low-cost radio frequency identification systems[Jl. Security ln Pervasive Computing, 2004,28(2):201-212
  [3]OHKUBO M, SUZUKI K. KINOSHITA S, Hash-chain based forward-secure privacy protection scheme for low-cost RFID[C].//Proceedings of 2004 Symposium on Cryptography and Information Security(SCIS 2004), Berlin: Springer-Verlag,2004:719-724
  [4]SHEN J. CHOI D, MOH S, et al. A novel anonymous RFID authentication protocol providing strong privacy and security[C].// Proceedings of 2010 International Conference on Multimedia Information Networking and Security, Nanjing: ACM Press,2010:584-588
  [5]陆桑璐,谢磊射频识别技术:原理、协议及系统设计[M]北京:科学出版社2014
  [6]田芸,陈恭亮,李建华针对RFID身份认证协议-ARAP协议的攻击及改进[J]中国电子科学研究院学报,2011,6(6):556-560
  [7]李景峰,郭卫锋对ARAP认证协议的攻击及改进[J]武汉大学学报(理学版),2012,58[6)526-530
其他文献
摘要:本文回顾2014年安全可靠关键软硬件领域的那些事儿,并通过展望2015年发展态势,摸索出产业发展的新路。本文网络版地址:http://www.eepw.com.cn/article/271639.htm  关键词:网络安全;软件;硬件;中国芯  DOI:1 0.3969/j.iss n.1005-5517.2015.3.004  习总书记指出,“没有网络安全,就没有国家安全”。保障网络安全、
期刊
摘要:随着无线通信技术的飞速发展,许多容栅测量系统中的数据传输方式逐步使用无线通信技术替代原来的有线数据通信技术。本文研制了一套基于容栅技术的电子数显卡尺无线通信系统,该系统利用单片机技术对容栅位移传感器的数据进行加工处理,并通过无线发送模块将数据传输给电脑上位机软件。该款无线通信芯片具有低功耗,频带2.4GHz,对应用于船舶、铁路、航空航天等领域具有极大的便利,而且可以实现多组设备共同显示到计算
期刊
摘要:踏上“工业4.0”这艘明日之舟的重要前提是进行改革,以实现软件对公司整体业务、生产流程的管理控制及对所有生产设备通讯接口的装配。本文以下内容将对相应解决方案进行详细介绍。本文网络版地址:http://www.eepw.com.cn/article/269812.htm  关键词:工业4.0;数字化;物联网;IoT  DOI: 10.3969/j.issn.1005-5517.2015.2.0
期刊
摘要:基于零中频正交解调原理的频率特性测试仪,用于检测被测网络的幅频特性和相频特性。系统采用集成数字直接频率合成器AD9854产生双路恒幅正交余弦信号,作为扫频信号源,以FPGA为控制核心和运算平台,结合滤波器、放大器、混频器及ADC电路,实现对双端口网络在1-40MHz频率范围内频率特性的点频和扫频测量,并在LCD屏上实时显示相频特性曲线和幅频特性曲线。本文网络版地址:http://www.ee
期刊
摘要:根据国际空中机器人大赛的第7代任务以及现场的比赛环境,本文提出了一种单纯依靠机载设备的任务实现方法,完成了该方法的硬件电路设计以及平台搭建、软件算法的设计与调试,并进行了对地面机器人的跟踪实验。该方法硬件平台由STM32微控制器、威盛P910 X86嵌入式工控机、悟空飞控系统以及外围传感器组成。软件在机器人操作系统框架下编写,主要包括定位模块、目标识别与追踪控制模块、高度控制模块、障碍规避模
期刊
摘要:未来半导体在电源管理的应用与创新主要在工业物联网、网络通信、汽车电子、可穿戴设备/便携式医疗设备等方面。本文采访众多企业,分享其在电源IC领域发展趋势及解决方案。本文网络版地址:http://www.eepw.com.cn/article/271637.htm  关键词:电源;节能;物联网;功率器件;电源管理IC  DOI:1 0.3969/j.issn.1005-5517.2015.3.0
期刊
挑战  打破传统方法枯燥、依从性差的弊端,以便携、寿命长为特性,设计一款基于移动互联网技术具有血糖采集和综合维护功能的糖尿病管理系统。  解决方案  飞思卡尔Kinetis L系列微控制器,采用ARM Cortex-MO+内核,具有超低功耗特性,配备了丰富的模拟、通讯和控制外设。糖护士采用了飞思卡尔Kinetis KL05 MCU实现了性能和功耗的完美平衡。应用工程师不再因为受制于功耗的问题而局限
期刊
摘要:本文介绍了世界电子技术和工业在20世纪的长足发展及其发展历程,电子工业技术从Radio(无线电)起步,经历了Electronics(电子)、IT(信息技术)到CIT(通信和信息技术),以及它们在国民经济中的作用和地位,如今又到达了新的“分水岭”。接着,通过各种事实的阐述和分析,说明电子产品从电子计算机、PC到手机,似有一个“30年一代”的发展规律,供读者参考。  关键词:集成电路;通信机;收
期刊
物联网是新一代信息技术的重要组成部分,是“信息化”时代的重要发展阶段。依托众多科技创新,物联网正以兼容并包的姿态,成为整个信息科技的集大成者,改变着整个社会前进的步伐。从工业4.0到农业信息化,从智慧生活到智能交通,从云计算到无线通信,从智能传感器到大数据分析,从无人机到机器人,以物联网为基础的应用开发,彻底颠覆了我们对传统产业的认知。我国政府提出“中国制造2025”、“工业4.O”等政策,物联网
期刊
摘要:SmartMesh传感器和控制器常常部署在无法便利地提供电力连接的地方。本文介绍了毫微功率降压一升压型DC/DC转换器LTC3330。实验表明,LTC3330采用MidéV25W压电换能器和连接至BAT引脚的主电池,为用振动源给Dust Networks节点供电提供了一个完整解决方案。V25W压电换能器用一个振动源支持输出功率需求,因此延长了电池寿命。在此基础上再给VOUT连接一个超级电容器
期刊