999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于哈希函數的RFID標簽所有權安全轉換協議研究

2016-02-07 06:06:12楊宗琴
網絡安全技術與應用 2016年12期
關鍵詞:數據庫

◆甘 勇 杜 超 賀 蕾 楊宗琴

(鄭州輕工業學院計算機與通信工程學院 河南 450002)

基于哈希函數的RFID標簽所有權安全轉換協議研究

◆甘 勇 杜 超 賀 蕾 楊宗琴

(鄭州輕工業學院計算機與通信工程學院 河南 450002)

本文在基于Hash函數的RFID安全認證協議基礎上通過增加共享密鑰、設置可動態更新的標簽別名提高了認證過程中后端數據庫查找標簽時的查詢效率,同時能夠有效抵御追蹤攻擊,保障了標簽的匿名性;在所有權轉換過程中采用原所有者作為轉換中介,能夠保證標簽信息的前向及后向安全性。

哈希函數;所有權轉換;協議

0 引言

RFID技術,是一種通信技術,無需建立機械或光學接觸即可通過無線電信號識別特定目標并讀寫相關數據,該技術現已廣泛應用于圖書館,門禁系統,食品安全溯源等方面。由于標簽的便攜性,為其配備的存儲及計算資源十分有限,因此如何在低計算量的情況下確保標簽所有權安全轉換是一項重要研究課題。針對這一課題已有學者對此展開了研究:K.Osaka等[1]提出了一種基于TTP(可信第三方)的所有權轉換協議,該協議使用Hash 函數和密鑰對消息進行加密,但對于去同步化攻擊缺乏有效的抵御手段。P.Jappinen等[2]對K.Osaka等[1]的方案進行加強、提高了效率,但該協議仍然無法抵御跟蹤攻擊。B.Song等[4]提出了一個基于Hash 鏈標簽標識符的所有權轉移協議,但該協議在所有權轉移過程中有可能會遭到上一個所有者的竊聽。2009 年邵婧等[5]提出了一個先授權后更新的轉換協議,該協議能保護標簽的位置信息,提供前向安全,并能抵御重放攻擊,但無法抵御去同步化攻擊。

本文在深入分析以上幾種方案的優缺點之后,提出了一種RFID標簽所有權安全轉換協議,協議通過哈希函數和隨機數對通信信息進行加密,實現了標簽和讀寫器的雙向認證及所有權安全轉換,能夠提供前向及后向安全,有效抵御跟蹤攻擊和重傳攻擊等攻擊手段。

1 基本概念與符號表達

本文中使用到的符號含義如下:

符號 含義a,b 變量a和b的串聯ri由通信雙方生成的隨機數IDT標簽所有者的身份標識IDOO原所有者的身份標識IDNO新所有者的身份標識ID’T標簽別名,供后端數據庫用來識別標簽Ki標簽與所有者共享的密鑰H(x) 對變量x進行Hash運算

2 協議描述

在本協議中,標簽與讀寫器共享一個密鑰K。后端數據庫不僅存儲標簽IDT和共享密鑰K,還要計算IDT和K的哈希值作為標簽的標識。每次通信認證成功之后進行更新,以防止跟蹤攻擊。

為了不失一般性,本協議基于以下假設:讀寫器與后端數據庫之間的通信信道是安全的,且后端數據庫屬于安全數據庫;標簽與讀寫器之間的無線信道是不安全的;標簽具有偽隨機數發生器,能夠生成偽隨機數,并且可以進行簡單的比特異或、移位運算;標簽的物理內存是安全可靠的。

2.1 協議初始化

首先為標簽T和閱讀器R生成初始共享密鑰K,K在隨后的認證會話中時時更新;為標簽T分配唯一標識IDT;后端數據庫計算IDT和K結合后的哈希函數值ID’T并存儲作為標簽的識別碼,同時存儲標簽IDT和K。

2.2 認證階段

認證過程涉及標簽對閱讀器的認證及閱讀器對標簽的認證,其流程如圖1所示。

圖1 認證流程

具體步驟如下:

步驟1:讀寫器生成隨機數rR,向標簽T發送訪問請求并將rR發送給標簽。

步驟2:標簽收到訪問請求,生成隨機數rT,將rT發送給讀寫器。

步驟3:讀寫器收到rT,計算H(rR,rT,K),并將H(rR,rT,K)發送給標簽。

步驟4:標簽計算H(rR,rT,K)的值,并與讀寫器發來的值相比較,如果不一致則說明認證失敗,不是合法的閱讀器,標簽對本次的訪問請求不再做進一步回應;如果一致則說明是合法的閱讀器,標簽計算H(IDT,K)和H(IDT,rT,rR),并將計算結果{ H(IDT,K),H(IDT,rT,rR)}發送給閱讀器。

步驟5:閱讀器收到{ H(IDT,K),H(IDT,rT,rR)}后,在后端數據庫中查詢等于H(IDT,K)的記錄,如果查找不到,則說明此標簽未在數據庫中注冊屬于非法標簽,結束本次通信;如果查找到等于H(IDT,K)的記錄,則提取該記錄中存儲的IDT值,計算H(IDT,rT,rR),與標簽發來的值對比,不一致則認證失敗通訊結束,一致則確認標簽為合法標簽。閱讀器計算H(rR,rT,K)并將計算結果存入后端數據庫中該標簽記錄的K列,計算當前H(IDT,K)并以此計算結果更新ID’T列,閱讀器發送{ H(IDT,rR,rT),Message},其中Message為認證結束后指示標簽更新自身所存儲K值的指令。

步驟6:標簽收到{ H(IDT,rR,rT),Message}后,先對H(IDT,rR,rT)進行計算驗證是否正確,不正確則結束通訊,正確則根據Message中的指令,計算H(rR,rT,K)并用計算結果對自身存儲的K值進行更新。至此認證結束。

2.3 所有權轉換階段

本階段由原所有者確定新所有者及標簽的合法身份,并為新所有者和標簽設置共享密鑰,完成所有權轉換之后再由新所有者與標簽共同協商出新的共享密鑰,其流程如圖2所示。

圖2 所有權轉換流程

步驟如下:

步驟1:新所有者NO(New Owner)向原所有者OO(Original Owner)發送標簽所有權轉換請求rqt,并把自己的身份標識IDNO一并發送給原所有者OO。

步驟2:原所有者OO接到rqt和IDNO后對新所有者NO的轉換請求進行驗證,如果是合法請求,則生成隨機數rOO計算H(rOO,KOO),向NO發送{ H(rOO,KOO),IDT}。

步驟3:新所有者NO收到{ H(rOO,KOO),IDT}后,存儲標簽的身份標識IDT并將 H(rOO,KOO)的值作為與標簽共享的密鑰KNO進行存儲。

步驟4:原所有者OO向標簽T發送消息TransMsg聲明將要發生所有權轉換,同時將rOO發送給標簽。

步驟5:標簽T收到所有權轉換的消息TransMsg后,將自身待轉換狀態TStates位置為“1”,即激活轉換狀態,并將自身存儲的共享密鑰的值替換為H(rOO,KT)的計算結果,向原所有者OO發送消息ReadyMsg聲明自己已做好所有權轉換準備。

步驟6:原所有者OO收到標簽確認做好轉換準備的消息ReadyMsg之后,向新所有者NO發送消息TrasConfirm通知其可以進行所有權轉換。

步驟7:新所有者NO在原所有者OO的通信范圍之外與標簽進行通訊,產生隨機數rNO,發送所有權獲取請求TrasRqt和rNO給標簽。

步驟8:標簽收到請求TrasRqt之后,檢查自身待轉換狀態位TStates是否為“1”,如果不為1則發送失敗消息給新所有者;如果為1則生成隨機數,并且計算H(rNO,KT),將{,H(rNO, KT)}發送給新所有者。

步驟11:新所有者收到標簽待轉換狀態已經關閉的消息TrasOff之后,將KNO更新為H(rNO,,KNO)計算得出的值、標簽的識別碼更新為H(IDT,KNO)。

3 協議安全性分析

匿名性:在標簽與讀寫器通信的過程中,沒有使用標簽ID來向讀寫器指明自身身份,而是使用了標簽ID和共享密鑰K結合生成的標簽別名作為標簽的識別碼,隨著每次認證結束共享密鑰K的更新而改變,因此攻擊者無法對標簽進行追蹤,從而標簽的隱私得到保護。

雙向認證:在讀寫器與標簽進行有效通信之前,各自需要對于對方的合法身份進行驗證,雙方各自確認對方身份合法才能繼續對話,從而實現了讀寫器與標簽之間的雙向認證。

重放攻擊:在本協議的認證環節結束之后,讀寫器與標簽的共享密鑰K會隨之更新,雙方的認證信息也隨之改變,因此當攻擊者使用上一次認證成功的信息再次發起認證請求是無法通過驗證的。

假冒攻擊:當攻擊者試圖偽裝成合法的讀寫器與標簽通信時,需要計算H(rR,rT,K),而H(rR,rT,K)的值跟標簽生成的隨機數rT直接相關,在共享密鑰K未被泄露的情況下,rT的隨機性保證了攻擊者無法正確算出H(rR,rT,K)的值,因此本協議能夠有效抵御假冒攻擊。

前向安全:在本協議中,標簽與新所有者在所有權轉換過程中通過由原所有者臨時生成的共享密鑰進行認證,轉換完成后協商出新的共享密鑰來取代臨時密鑰,因此在轉換過程中新所有者接觸不到原所有者與標簽通信的共享密鑰,也就無法獲取原所有者與標簽之間的通信隱私,故前向安全得以保障。

后向安全:原所有者將標簽所有權轉移給新所有者之后,新所有者與標簽協商更新其共享密鑰,原所有者無法獲知更新后的共享密鑰,因此確保了后向安全性。

4 結語

本文提出了一種RFID標簽所有權安全轉換協議,該協議在認證環節中設置了標簽與閱讀器之間的共享密鑰,通過驗證共享密鑰,標簽能夠主動鑒別請求是否合法;為標簽設置了別名,后端數據庫可以根據別名快速查詢到所指代的標簽;標簽別名每輪認證成功會隨共享密鑰的改變而改變,因而可以確保標簽不會被非法追蹤,實現其匿名性;認證及所有權轉換過程中標簽只需進行隨機數生成和哈希計算,計算量適中。如何有效抵御去同步化攻擊和中間人攻擊、降低轉換環節通信量是下一步需要研究解決的問題。

[1]Osaka K,Takagi T,Yamazaki K,et al.An efficient a nd secure RFID security method with ownership transfer[C]// International Conference on Computational Intelligence and S ecurity,2006.Washington DC:IEEE,2006.

[2]Jappinen P,Hamalainen H.Enhanced RFID security method with ownership transfer[C]// International Conference on Computational Intelligence and Security,2008.Washington DC:IEEE,2008.

[3]金永明,孫惠平,關志等.RFID標簽所有權轉移協議研究[J].計算機研究與發展,2011.

[4]Song B,Mitchell C J.Scalable RFID security protocols supporting tag ownership transfer [J].Computer Communications 2011.

[5]邵婧,陳越,甄鴻鵠.供應鏈環境下的RFID標簽所有權轉換方案[J].計算機工程與設計,2009.

[6]賀蕾,尹毅峰,金松河等.一種支持密鑰協商的標簽所有權轉換協議[J].科學技術與工程,2013.

[7]桂易琪,張杰.單個RFID所有權轉移協議的設計和安全性分析[J].南京師范大學學報(工程技術版),2015.

[8]周洲.RFID標簽所有權轉移的安全協議研究[D].貴州大學,2015.

猜你喜歡
數據庫
數據庫
財經(2017年15期)2017-07-03 22:40:49
數據庫
財經(2017年2期)2017-03-10 14:35:35
兩種新的非確定數據庫上的Top-K查詢
數據庫
財經(2016年15期)2016-06-03 07:38:02
數據庫
財經(2016年3期)2016-03-07 07:44:46
數據庫
財經(2016年6期)2016-02-24 07:41:51
數據庫
財經(2015年3期)2015-06-09 17:41:31
數據庫
財經(2014年21期)2014-08-18 01:50:18
數據庫
財經(2014年6期)2014-03-12 08:28:19
數據庫
財經(2013年6期)2013-04-29 17:59:30
主站蜘蛛池模板: 日韩大片免费观看视频播放| 亚洲人成网站观看在线观看| 国产午夜福利片在线观看| 高潮爽到爆的喷水女主播视频| 伊人激情久久综合中文字幕| 国内精品久久人妻无码大片高| 亚洲男人的天堂在线| 欧美成人二区| 2021最新国产精品网站| 免费AV在线播放观看18禁强制| 欧美在线国产| 青青网在线国产| 欧美伊人色综合久久天天| 日韩精品一区二区三区视频免费看| 69国产精品视频免费| 亚洲资源在线视频| 2021国产精品自拍| 成人韩免费网站| 色综合中文| 欧美一级特黄aaaaaa在线看片| 无码又爽又刺激的高潮视频| 99草精品视频| 欧美精品成人| 国产午夜不卡| 欧美精品导航| 在线不卡免费视频| 欧美激情第一欧美在线| 国产在线精品美女观看| 2020最新国产精品视频| 四虎精品黑人视频| 日韩国产 在线| 日韩免费毛片视频| 国产乱论视频| 无码专区国产精品一区| 国产偷倩视频| 国产精品自拍露脸视频| 色爽网免费视频| 久久永久视频| 国产成人AV综合久久| 好吊色国产欧美日韩免费观看| 免费Aⅴ片在线观看蜜芽Tⅴ| 色综合久久久久8天国| 久久青草视频| 婷婷丁香色| 日本精品视频一区二区| 欧美日韩在线第一页| 国产精品亚洲日韩AⅤ在线观看| 第一区免费在线观看| 欧美色视频在线| 久久99久久无码毛片一区二区| 亚洲av综合网| 国产亚洲欧美日韩在线一区| 亚洲色偷偷偷鲁综合| 国产人人乐人人爱| 毛片免费网址| 国产精品美女免费视频大全 | 亚洲人成网站日本片| 亚洲自偷自拍另类小说| 欧美精品成人| 久视频免费精品6| 97成人在线视频| 亚洲熟女偷拍| 国产免费网址| 久久精品66| 色AV色 综合网站| 国产系列在线| 国产精品福利社| 亚洲动漫h| 亚洲男人的天堂在线观看| 久久这里只有精品国产99| 一级毛片基地| 成人午夜视频在线| 色综合色国产热无码一| 久久成人国产精品免费软件| 久久一色本道亚洲| 最新日韩AV网址在线观看| 波多野结衣视频网站| 欧美精品影院| 亚洲精品午夜无码电影网| 中文字幕在线一区二区在线| 亚洲中文在线视频| 久久综合亚洲鲁鲁九月天|