时间:2024-05-18
徐艳玲
摘 要:针对现有的一些RFID安全认证协议存在的不足,本文提出了一种改进的认证安全协议。该协议具有效率高、成本低、安全性好的特点。最后通过实验仿真来验证所提协议的性能,结果表明该协议能够提供高的安全性。
关键词:RFID 安全认证 流密码 PRNG
中图分类号:TP31 文献标识码:A 文章编号:1672-3791(2014)08(c)-0038-01
标签ID是RFID(Radio Frequency Identification,射频识别)标签的唯一标识,很容易被人复制,并且标签中所存储的个人或企业信息也可能被窃取,这可能会给用户造成无法挽回的损失。为了保护个人隐私与企业利益,针对RFID系统安全问题的研究一直是一个研究热点[1]。而RFID系统的安全问题主要关注的是阅读器与标签之间通信的安全,即采取各种防护手段在阻止攻击者获取标签中存储的数据,以保证用户的隐私不被泄露。
1 ISA协议
每个服务器与标签都拥有两个密钥,与。是公共密钥,其用于对阅读器与标签的合法身份进行验证。是私有密钥,每个标签的都是不同且唯一的。服务器中的数据库中用数组来表示与的对应关系,而在标签上存放的数组为,其中与都被存放在标签的保护区中,而标签存有。基于流密码的互认证安全协议的认证过程可以分成10个步骤。
(1)当标签处于阅读器的工作区域内时,阅读器首先向标签发送一个询问指令。
(2)收到Query指令后,标签会使用产生一个与其ID位数一样的随机数,并把传递给阅读器。
(3)收到后,阅读器也使用PRNG产生一个随机数,并通过安全信道把数组发给服务器S。
(4)收到后,服务器S首先计算,接着使用密钥对进行加密得到加密数据,,然后把发给阅读器。
(5)收到后,阅读器把数组发给标签。
(6)收到后,标签用密钥对计算得到的进行加密:,如果,则说明阅读器是非法的。
(7)收到后,阅读器使用公钥对进行加密得到,如果,则说明系统遭到了攻击,那么就结束认证过程。否则,阅读器将把数组传给服务器进行处理。
(8)收到后,服务器进行异或运算得到,,并且,并用作为索引从数据库中查询标签所对应的记录,从而找到标签所对应的以及私钥:。
(9)阅读器把收到的数组转给标签。
(10)收到后,标签用对进行加密得到,如果,那么认证通过,否则,认证失败。
2 仿真分析
为了验证ISA协议的安全性,本文使用编程软件VC6.0编写了基于客户端-服务器模式的仿真程序,来模拟协议的认证过程。同时在仿真程序中还实现了Hash-Lock协议、Hash协议、随机化Hash-Lock协议、David的数字图书馆RFID协议、O-FRAP协议、分布式RFID询问-相应认证协议。并且本问还使用编程软件VC6.0编写攻击程序,来模拟攻击者对协议RFID系统所发起的攻击,从而用于验证本文所设计的安全协议的性能。仿真环境为:操作系统均采用Windows 7,服务器、客户端、攻击者的软件分别采用VS2008、VC6.0、VC6.0,服务器、攻击者数据库均采用Oracle10。
在仿真程序的实现过程中,使用通信软件开发包ACE 来完成服务器与客户端程序。而攻击程序用到了ACE开发包中功能模块:连接模块。服务器与客户端程序按照攻击程序的配置信息来实现认证协议的通信。同时,服务器还需要对通过过程进行记录,其中包括:所使用的通信协议与通信起止时间。而攻击程序负责对服务器与客户端的通信过程进行攻击,攻击的类型包括:窃听攻击、重放攻击、拒绝服务攻击、字典攻击、同步攻击,同时还需要对攻击过程中的数据进行记录,以便进行安全性分析。
表1为攻击程序在10000 s内对服务器与客户端的通信发起五种攻击所得到的实验结果。而图1出了针对每种安全协议的攻击成功率。
从表1与图1可以看出,ISA协议的攻击成功率最低,这是因为其能够有效地抵御拒绝攻击。也说明了ISA协议的性能是最优的,能够提供较高的安全性。
参考文献
[1] Piramuu S.Lightweight cryptographic authentication in passive RFID-tagged systems. IEEE Transactions on Systems, 2008,38(3):360-376.endprint
摘 要:针对现有的一些RFID安全认证协议存在的不足,本文提出了一种改进的认证安全协议。该协议具有效率高、成本低、安全性好的特点。最后通过实验仿真来验证所提协议的性能,结果表明该协议能够提供高的安全性。
关键词:RFID 安全认证 流密码 PRNG
中图分类号:TP31 文献标识码:A 文章编号:1672-3791(2014)08(c)-0038-01
标签ID是RFID(Radio Frequency Identification,射频识别)标签的唯一标识,很容易被人复制,并且标签中所存储的个人或企业信息也可能被窃取,这可能会给用户造成无法挽回的损失。为了保护个人隐私与企业利益,针对RFID系统安全问题的研究一直是一个研究热点[1]。而RFID系统的安全问题主要关注的是阅读器与标签之间通信的安全,即采取各种防护手段在阻止攻击者获取标签中存储的数据,以保证用户的隐私不被泄露。
1 ISA协议
每个服务器与标签都拥有两个密钥,与。是公共密钥,其用于对阅读器与标签的合法身份进行验证。是私有密钥,每个标签的都是不同且唯一的。服务器中的数据库中用数组来表示与的对应关系,而在标签上存放的数组为,其中与都被存放在标签的保护区中,而标签存有。基于流密码的互认证安全协议的认证过程可以分成10个步骤。
(1)当标签处于阅读器的工作区域内时,阅读器首先向标签发送一个询问指令。
(2)收到Query指令后,标签会使用产生一个与其ID位数一样的随机数,并把传递给阅读器。
(3)收到后,阅读器也使用PRNG产生一个随机数,并通过安全信道把数组发给服务器S。
(4)收到后,服务器S首先计算,接着使用密钥对进行加密得到加密数据,,然后把发给阅读器。
(5)收到后,阅读器把数组发给标签。
(6)收到后,标签用密钥对计算得到的进行加密:,如果,则说明阅读器是非法的。
(7)收到后,阅读器使用公钥对进行加密得到,如果,则说明系统遭到了攻击,那么就结束认证过程。否则,阅读器将把数组传给服务器进行处理。
(8)收到后,服务器进行异或运算得到,,并且,并用作为索引从数据库中查询标签所对应的记录,从而找到标签所对应的以及私钥:。
(9)阅读器把收到的数组转给标签。
(10)收到后,标签用对进行加密得到,如果,那么认证通过,否则,认证失败。
2 仿真分析
为了验证ISA协议的安全性,本文使用编程软件VC6.0编写了基于客户端-服务器模式的仿真程序,来模拟协议的认证过程。同时在仿真程序中还实现了Hash-Lock协议、Hash协议、随机化Hash-Lock协议、David的数字图书馆RFID协议、O-FRAP协议、分布式RFID询问-相应认证协议。并且本问还使用编程软件VC6.0编写攻击程序,来模拟攻击者对协议RFID系统所发起的攻击,从而用于验证本文所设计的安全协议的性能。仿真环境为:操作系统均采用Windows 7,服务器、客户端、攻击者的软件分别采用VS2008、VC6.0、VC6.0,服务器、攻击者数据库均采用Oracle10。
在仿真程序的实现过程中,使用通信软件开发包ACE 来完成服务器与客户端程序。而攻击程序用到了ACE开发包中功能模块:连接模块。服务器与客户端程序按照攻击程序的配置信息来实现认证协议的通信。同时,服务器还需要对通过过程进行记录,其中包括:所使用的通信协议与通信起止时间。而攻击程序负责对服务器与客户端的通信过程进行攻击,攻击的类型包括:窃听攻击、重放攻击、拒绝服务攻击、字典攻击、同步攻击,同时还需要对攻击过程中的数据进行记录,以便进行安全性分析。
表1为攻击程序在10000 s内对服务器与客户端的通信发起五种攻击所得到的实验结果。而图1出了针对每种安全协议的攻击成功率。
从表1与图1可以看出,ISA协议的攻击成功率最低,这是因为其能够有效地抵御拒绝攻击。也说明了ISA协议的性能是最优的,能够提供较高的安全性。
参考文献
[1] Piramuu S.Lightweight cryptographic authentication in passive RFID-tagged systems. IEEE Transactions on Systems, 2008,38(3):360-376.endprint
摘 要:针对现有的一些RFID安全认证协议存在的不足,本文提出了一种改进的认证安全协议。该协议具有效率高、成本低、安全性好的特点。最后通过实验仿真来验证所提协议的性能,结果表明该协议能够提供高的安全性。
关键词:RFID 安全认证 流密码 PRNG
中图分类号:TP31 文献标识码:A 文章编号:1672-3791(2014)08(c)-0038-01
标签ID是RFID(Radio Frequency Identification,射频识别)标签的唯一标识,很容易被人复制,并且标签中所存储的个人或企业信息也可能被窃取,这可能会给用户造成无法挽回的损失。为了保护个人隐私与企业利益,针对RFID系统安全问题的研究一直是一个研究热点[1]。而RFID系统的安全问题主要关注的是阅读器与标签之间通信的安全,即采取各种防护手段在阻止攻击者获取标签中存储的数据,以保证用户的隐私不被泄露。
1 ISA协议
每个服务器与标签都拥有两个密钥,与。是公共密钥,其用于对阅读器与标签的合法身份进行验证。是私有密钥,每个标签的都是不同且唯一的。服务器中的数据库中用数组来表示与的对应关系,而在标签上存放的数组为,其中与都被存放在标签的保护区中,而标签存有。基于流密码的互认证安全协议的认证过程可以分成10个步骤。
(1)当标签处于阅读器的工作区域内时,阅读器首先向标签发送一个询问指令。
(2)收到Query指令后,标签会使用产生一个与其ID位数一样的随机数,并把传递给阅读器。
(3)收到后,阅读器也使用PRNG产生一个随机数,并通过安全信道把数组发给服务器S。
(4)收到后,服务器S首先计算,接着使用密钥对进行加密得到加密数据,,然后把发给阅读器。
(5)收到后,阅读器把数组发给标签。
(6)收到后,标签用密钥对计算得到的进行加密:,如果,则说明阅读器是非法的。
(7)收到后,阅读器使用公钥对进行加密得到,如果,则说明系统遭到了攻击,那么就结束认证过程。否则,阅读器将把数组传给服务器进行处理。
(8)收到后,服务器进行异或运算得到,,并且,并用作为索引从数据库中查询标签所对应的记录,从而找到标签所对应的以及私钥:。
(9)阅读器把收到的数组转给标签。
(10)收到后,标签用对进行加密得到,如果,那么认证通过,否则,认证失败。
2 仿真分析
为了验证ISA协议的安全性,本文使用编程软件VC6.0编写了基于客户端-服务器模式的仿真程序,来模拟协议的认证过程。同时在仿真程序中还实现了Hash-Lock协议、Hash协议、随机化Hash-Lock协议、David的数字图书馆RFID协议、O-FRAP协议、分布式RFID询问-相应认证协议。并且本问还使用编程软件VC6.0编写攻击程序,来模拟攻击者对协议RFID系统所发起的攻击,从而用于验证本文所设计的安全协议的性能。仿真环境为:操作系统均采用Windows 7,服务器、客户端、攻击者的软件分别采用VS2008、VC6.0、VC6.0,服务器、攻击者数据库均采用Oracle10。
在仿真程序的实现过程中,使用通信软件开发包ACE 来完成服务器与客户端程序。而攻击程序用到了ACE开发包中功能模块:连接模块。服务器与客户端程序按照攻击程序的配置信息来实现认证协议的通信。同时,服务器还需要对通过过程进行记录,其中包括:所使用的通信协议与通信起止时间。而攻击程序负责对服务器与客户端的通信过程进行攻击,攻击的类型包括:窃听攻击、重放攻击、拒绝服务攻击、字典攻击、同步攻击,同时还需要对攻击过程中的数据进行记录,以便进行安全性分析。
表1为攻击程序在10000 s内对服务器与客户端的通信发起五种攻击所得到的实验结果。而图1出了针对每种安全协议的攻击成功率。
从表1与图1可以看出,ISA协议的攻击成功率最低,这是因为其能够有效地抵御拒绝攻击。也说明了ISA协议的性能是最优的,能够提供较高的安全性。
参考文献
[1] Piramuu S.Lightweight cryptographic authentication in passive RFID-tagged systems. IEEE Transactions on Systems, 2008,38(3):360-376.endprint
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!