当前位置:首页 期刊杂志

一种有效保护隐私及低成本的RFID安全认证协议

时间:2024-06-19

符天,吴云,黄果

一种有效保护隐私及低成本的RFID安全认证协议

符天,吴云,黄果

(海南软件职业技术学院,海南海口571400)

随着RFID技术的逐步应用,隐私安全问题引起人们的极大关注,针对现有的RFID认证协议存在着安全隐私保护弱点及建设成本高、系统性能不稳定等问题,本文提出了一种能有效保护标签隐私数据及低成本的安全认证协议。并对该协议进行安全及性能分析,该协议不仅能有效解决重传攻击、位置隐私攻击、数据不同步等问题,而且极大地利用了读写器计算资源降低系统建设成本,适合RFID系统的应用。

RFID;阅读器;标签;认证;隐私;安全性

无线射频识别(Radio Frequency Identification,RFID)是一种利用无线电技术实现无接触的自动识别技术[1-2],整个识别过程无须人工干预,可工作于各种恶劣环境,是21世纪最有发展前途的信息技术之一。该技术可应用在各个广泛领域,在如商品零售、车辆计费、身份识别等。RFID网络通讯系统主要包括标签(Tag)与读写装置(Reader/W riter)以及后台信息管理服务器,如图1所示。随着RFID技术的逐步推广,RFID的安全与隐私问题事件也随之凸现。在RFID系统中在标签与阅读器之间采用无线识别技术,而无线传输是以一种广播的方式传播数据,对于采用广播方式的传输的数据包黑客极易获取并加以利用。标签中包含物品的相关信息,其中许多字段的信息是私密的,如果让黑客获得这些信息,不仅影响系统的正常运行还将导致隐私信息的泄密。部分物品标签除了存储着序列号还有之相关的用户信息,黑客便可通过此获得更多的用户隐私信息。另外当黑客想获取相关用户的位置或轨迹信息时,他可以通过多个阅读器连续地跟踪相关用户。目前RFID系统在实际生产环境中存在的安全和隐私泄密问题主要包括窃听、拒绝服务攻击、重放攻击、中间人攻击、篡改、跟踪、假冒等,这便需要利用一种安全保障机制从而有效保障RFID系统的可用性、保密性以及完整性。但由于目前现有的许多安全协议无法适用RFID,尤其是其无线通信特征的开放性以及标签的低成本要求,一旦黑客发起攻击不仅相关信息不能得到安全保障甚至导致整个网络瘫痪。因此,在均衡客户对隐私和安全性的要求,以及有效降低标签成本之间的关系,本文提出了一种有效保护隐私的安全认证协议,该协议不仅能提供较高的安全保障,且具有较好的执行效率。

图1 RFID网络通讯系统

一、相关知识

目前许多研究者普遍认为保障RFID系统的安全性,可通过实现RFID系统的可用性、保密性、完整性等三个目标以满足其信息安全的需求。因此为了确保RFID技术能大规模应用,RFID安全认证协议不仅要保障标签隐私和服务器系统的安全性,还要尽可能地降低标签成本。基于上述要求,研究人员提出了基于HASH、传统的RAS、DES、DPLK、椭圆曲线加密等方案[3-4]来实现。

基于hash-lock协议[5-6]虽有效使用静ID及动态随机数保障了位置隐私安全但仍无法防止假冒、跟踪及重传等恶意攻击。Hash链协议运用两个Hash函数对共享密钥进行计算验证解决了追踪问题,但计算量大且仍存在重传攻击。基于传统RAS、DES混合加密协议[7-8]虽然能有效保障信息安全但也存在其不足,例如RAS对空间和计算能力要求较高,这对标签的低成本是致命的。DES算法实现简单但一旦密钥泄露,不仅信息得不到保障而且整个系统都有可能受到破坏。基于DPLK安全协议引入了伪随机数生成器(pseudo-random number generator,PRNG)和循环冗余码(cyclic re-dundancy code,CRC)[9-11],但该协议不能有效抵抗重放攻击和拒绝服务攻击,并无法提供可靠的前向安全性。基于椭圆曲线的离散对数难题(ECDLP)安全协议[12-13]较其它公钥密码体制虽然具有密码长度更短且计算量更低等优势,但仍旧存在标签被跟踪等问题,而基于EC-RAC改进SCHNORR协议虽然有效抵抗追踪,降低服务器开销但标签成本无法降低不利推广。

二、认证协议设计

综合上述相关研究,国内外对RFID安全协议的研究已取得很大成果,但这些协议都存在一定的不足,不是未能有效解决隐私安全,就是标签Tag制造成本高等问题。本文围绕着RFID技术应用中标签认证关键问题,针对目前RFID低成本的安全认证存在的问题,提出一种有效保护隐私及低成本的RFID安全认证协议,既充分利用读写器资源代替标签完成安全认证,同时有效抵抗拒绝服务攻击从而整体上提高认证效率又降低了标签成本。协议设计主要考虑以下几个点:信息安全性,降低标签成本,防止拒绝服务攻击,提供向前安全性。

1.协议初始化

为了避免标签(Tag)信息泄露及攻击者追踪或重攻击标签通信,保障读写器与标签间通信能正常完成,首先我们需要对系统进行一系列初始化:首先,为每个标签分配一个唯一ID标识;其次,为系统选择一个合适的公私密钥及一个对称密钥;最后,将标签信息组{Xnew,Xold,ID,N}存储在服务器数据库中,将密文信息组{PK(ID&X),KD(ID&R)}存储于标签,既利用公钥及对称密钥加密所得密文。在整个认证过程中,我们假设读写器与服务器间通信是安全的。认证协议中基本符号的含义如表1所示。

表1 认证协议中基本符号

2.协议认证过程

协议认证过程:

阶段1:读写器(Re ader)向标签(Tag)发送Query访问请求。

阶段2:标签收到请求后将自身所存储的密文信息{PK(ID&X),KD(ID&R)}发送给读写器。

阶段3:读写器收到标签发送过来的密文信息后,利用私钥SK解密PK(ID&Xold)得到标签ID1信息及所存储数据信息Xold,利用对称密钥KD解密KD(ID&R)得到标签ID2,比较ID1与ID2是否相等,如相等则说明该标签合法,否则中止验证并结束通信。

阶段4:读写器将解密后得到的信息(ID,Xold)发送给认证服务器。

阶段5:服务器收到信息(ID,Xold)后,检索数据库信息组(ID,SXold,Xnew),并判断Xold、SXold是否相等,如果相等则将更新后数据信息(ID,Xnew)发送给读写器,并修改计数器N=N+1;否则存在重传攻击,则终止认证通信。

阶段6:读写器收到服务器发过来的信息(ID,Xnew)后,利用PK公钥加密(ID,Xnew),利用对称密钥KD加密(ID&R),其中R由伪随机数函数生成,最后将密文信息组发送给标签(Tag)。

阶段7:标签(Tag)将收到的密文信息PK(ID,Xnew),KD(ID&R)替换之前信息。

三、安全性与性能分析

1.安全性分析

在本文提出的安全认证协议中,认证充分地利用读写器资源进行公私密钥、对称密钥、伪随机数、连接运算等,实现了标签与读写器间通信的安全性、数据私密性、不可追踪性、防止向前攻击性等。利用认证过程资源较为丰富的读写器负担通信间认证运算,而标签无需进行复杂运算只需对密文信息进行存储从而极大提高了系统的性能并降低标签成本。

标签数据私密性:标签(Tag)存储密文信息PK(ID, Xnew),KD(ID&R),而存储在后台的数据库(ID,SXold,Xnew)是被认为安全的,认证过程对称与非对称共同保障了Tag与Re ader间通信的安全性。并且只有合法的Re ader才能继续验证,否则无法成功读取(ID,Xold)信息,从而保障了数据的私密性。

标签数据完整性:标签与读写器通信报文都包含了循环冗余码(Cyclic Re-dundancy Code,CRC),如在传输过程发生报文错误或攻击者修改其中的某些数据,读写器可通过CRC运算检验错误。

位置隐私:假使攻击者预先知道了Tag的ID信息,则无论采用何种加密措施都无法有效地保障Tag的位置隐私。而在本协议的认证过程中,连接运算(&)、对称密钥KD及非对称PK公钥始终保障认证报文的动态变化,攻击者也就无从当前的响应与之前的响应联系起来,因此攻击者跟踪Tag的位置是非常困难的。

重放攻击:假使攻击者截取到KD(ID&R)信息,但在下次通信时Re ader将生成新的伪随机数R1,与上次通信的随机数R不一致,攻击者也就无法进行重放攻击;如果攻击者截取到PK(ID&Xold)信息,但同样无法计算出合法的KD(ID&R)信息,同时利用计数值N监控标签重发状态,通过这一系列措施重放攻击也就无从有效。

前向安全性:在本协议中,Tag密文PK(ID&Xnew),KD(ID&R)信息都进行动态更改PK(ID&Xold)→PK(ID&Xnew)、KD(ID&R)→PK(ID&R1),攻击者无法计算得到信息ID、X、R,也就无法识别前阶段Tag认证信息,因此可有效防止向前攻击。

拒绝服务攻击:攻击者能利用前3阶段通信进行非法攻击,但服务器会自动更新其存储的伪随机数Rnew,此时认证双方随机数Rnew≠Rold值的不一致将无法进行同步认证,从而有效阻止了拒绝服务攻击。

结合上述分析,为了更好地说明本协议在隐私保护和安全性的优势,我们将本协议与其他安全协议进行比较。如表2所示。

表2 本协议与其他安全协议的相比较

2.性能分析

本协议具有较高的工作效率。在整个认证过程中由性能较强的读写器与服务器完成可靠的对称非对称加解密、伪随机数、连接等运算。标签Tag只需满足业务需求的基本数据存储空间即可,由于所有的计算函数都由读写器Re ader完成,因此标签Tag无须存储其它相关计算函数,例如与或、随机伪函数等,从而降低对存储空间的要求。

在运算复杂度方面,由于系统所有的计算量都由性能较强的系统阅读器及服务器完成,而标签Tag只需负责数据的读写即可。因此整个系统的时间复杂度较其它协议可控制在较低的水平。

四、结束语

本文围绕着RFID系统中标签的安全与隐私以及低成本等问题,充分考虑了符合实际运用环境条件下计算与存储能力不高的标签,在保证RFID系统安全和隐私性的要求前提下,提出了充分利用了读写器资源和密钥保护有机结合,设计了一个RFID安全认证协议,通过对信息的双层加密有效保护了标签单元数据安全与用户隐私,同时极大降低了标签成本使系统便于推广具有更好的实用性。本协议在用户隐私信息越来越重要的今天将有一定的实际应用价值,尤其对于进一步促进物联网的发展具有重要作用。

[1]冯勇,梁浩.车载自组织网络中一种有效的匿名认证方法[J].计算机工程与应用,2010(23)∶126-128.

[2]Hannes Hartenstein,Kenneth P Laberteaux.Vehicular Applications and Inter-Networking Technologies[M].United Kingdom∶JohnW iley&Sons Ltd,2010∶1-2.

[3]Zhu X,Mukhopadhyay S K,Kurata H.A Review of RFID Technology and Its Managerial Applications in Different Industries[J].Journal of Engineering and Technology Management,2012(1)∶152-167.

[4]Felemban E.Performance Analysis of RFID Framed Slotted Aloha Anti-Collision Protocol[J].Journal of Computer and Communications,2014(2)∶13-18.

[5]张兵,马新新,秦志光.轻量级RFID双向认证协议设计与分析[J].电子科技大学学报,2013(3)∶425-429.

[6]Lijun Gao,Maode Ma,Yantai Shu,ere.A Low-Cost RFID Authentication Protocol Against Desynchronization w ith a Random Tuple[J].Wireless Personal Communications,2014 (3)∶378-381.

[7]杨晓明.RFID攻击建模及安全技术研究[D].成都∶电子科技大学,2015.

[8]Shin J,Jeon B,Yang D.Multiple RFID Tags Identification w ith M-ary Query Tree Scheme[J].IEEE Communications Letters,2013(3)∶604-607.

[9]Chen C L.Design of a Secure RFID Authentication Scheme Preceding Market Transactions[J].Mobile Information Systems,2011(3)∶201-216.

[10]符天,王贞.基于RFID技术的区域移动目标定位系统应用设计[J].计算机与现代化,2012(10)∶194-196.

[11]肖锋,周亚建,周景贤,等.标准模型下可证明安全的RFID双向认证协议[J].通信学报,2013(4)∶82-98.

[12]王鑫.面向RFID系统防碰撞算法及安全机制研究[D].北京∶北京邮电大学,2015.

[13]Huang P,Mu H,Zhang C.A New Lightweight RFID Grouping Proof Protocol[M].Advanced Technologies, Embedded and Multimedia for Human-centric Computing. Springer Netherlands,2014∶869-876.

[责任编辑,抚顺职院:陈辉]

An Effective Privacy Protection and Low-cost RFID Security Authentication Protocol

FU Tian,WU Yun,HUANG Guo
(Hainan College of Software Technology,Haikou 571400,China)

∶With the gradual application of RFID technology,privacy and security problems arouse people's great attention.In view of the weakness in security and privacy protection,high cost and unstable system performance in the existing RFID authentication protocol,this paper puts forward a kind of security authentication protocol w ith effective protection for label privacy data and low cost,and analyzes its security and function.The protocol cannot only effectively solve the replay attacks, location privacy attack,data desynchronization,but make use of the reader computing resources to reduce the cost of system construction,and is suitable for the application of RFID system.

Radio Frequency Identification;reader;tag;authentication;privacy;security

TP391.44

A

1009—7600(2017)05—0083—03

2017-02-11

符天(1982—),男,海南东方人,副教授,硕士;吴云(1986—),女,海南琼海人,讲师,硕士;黄果(1981—),男,湖南长沙人,副教授,硕士。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!