1 / 9
文档名称:

基于Hash函数的RFID双向认证协议.docx

格式:docx   大小:400KB   页数:9页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

基于Hash函数的RFID双向认证协议.docx

上传人:科技星球 2022/12/2 文件大小:400 KB

下载得到文件列表

基于Hash函数的RFID双向认证协议.docx

文档介绍

文档介绍:该【基于Hash函数的RFID双向认证协议 】是由【科技星球】上传分享,文档一共【9】页,该文档可以免费在线阅读,需要了解更多关于【基于Hash函数的RFID双向认证协议 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。基于Hash函数的RFID双向认证协议
 
 
陈晓纯贺艳芳
Summary:随着物联网技术的发展,射频识别技术被应用在多种领域。针对射频识别系统存在用户隐私泄露、认证耗时等问题,提出了一种轻量级基于Hash函数的RFID双向认证协议,实现了阅读器和标签,阅读器和数据库之间的双向认证。该协议利用Hash函数的单向性和秘钥动态生成的方法,克服了已有协议的不足。最后通过BAN逻辑分析方法形式化证明改进协议的安全性。
Key:射频识别;Hash函数;BAN逻辑;双向认证
:TP393:A:1009-3044(2018)14-0012-02
Abstract:WiththedevelopmentofInternetofThingstechnology,radiofrequencyidentificationtechnologyisappliedtovarious
-consumingauthenticationinradiofrequencyidentificationsystems,alightweightmutualauthenticationprotocolforRFIDbasedonHashfunctionisproposed,whichrealizesmutualauthenticationbetweenreaderandtag,-,thesecurityoftheprotocolisimprovedbyformalanalysisofBANlogic.
Keywords:radiofrequencyidentification(RFID);Hashfunction;BANlogic;mutualauthentication
射频识别技术具有低成本、体积小、效率高等特点,已被广泛应用于各种领域,比如物流管理、电子支付、智能标签以及交通运输等方面[1]。射频识别系统由三个组成部分,分别是后端数据库、阅读器和标签[2-3],标签存储的资源和计算能力有限,一般阅读器和标签之间的认证是通过无线信道传输数据[4],射频识别系统中的认证效率和前向安全性成为研究的热点问题。
典型的认证协议大都是基于Hash函数的,早在2002年,Sarma就提出了Hash-Lock协议,该协议存在跟踪攻击和欺骗攻击,在2004年,Seis提出了随机Hash-Lock协议,在协议中加入随机数,保证了会话数据的不可分辨性,但是标签信息用明文在不安全的信道中传输,依然存在重传攻击和欺骗攻击[5]。
因此,本文提出的基于Hash函数的RFID协议基础上,提出了动态秘钥更新的方法。通过理论证明,改进的协议克服上述缺陷,具有较好的安全性。
1改进的协议流程


本文改进协议的认证过程如图1所示:
具体过程描述如下:
(1)阅读器向标签发送一个Query认证请求,并且产生一个随机数Rr,一起发送给标签。
(2)标签收到阅读器的认证请求,产生一个随机数Rt,并且计算H(K,ID⊕Rr)和ID⊕Rt的值,一同发送给阅读器。
(3)阅读器将从标签接收到的Rt⊕ID、H(K,ID⊕Rr)、Rr一同转发给后端数据库。
(4)后端数据库接收从阅读器发过来的信息,首先查找是否有符合要求ID,满足H(K,ID⊕Rr)=H(K,ID⊕Rr),如果存在,表明标签是合法的,标签得到数据库的认证,然后通过Rt=Rt⊕ID⊕ID,得到由标签产生的随机数Rt,否则,终止协议。
(5)数据库更新秘钥,Knew=H(Rt⊕Rr⊕Kold),计算H(K,ID⊕Rr⊕Rt)的值发给阅读器。
(6)阅读器转发H(K,ID⊕Rr⊕Rt)的值给标签。
(7)标签计算H(K,ID⊕Rr⊕Rt)的值是否和接收到的值相等,如果相等则更新秘钥,否则终止协议。
在本协议中,通过后端数据库存储了上一次验证成功的共享秘钥Kold和当前更新的共享秘钥Knew,避免了数据库和标签共享秘钥不一致而无法继续认证的问题。
2协议安全性证明
BAN逻辑是一种推理规则[6],主要是对协议进行形式化分析和证明的一种方法,用BAN逻辑分析协议能够清楚看到协议中各主体的信仰变化,直到协议运行结束[9]。

1)PbelievesX:主体P相信X是真的。
2)PseesX:主体P接收了包含X的消息。
3)PsaidX:主体P曾经发送过包含X的消息。
4)PcontrolsX:主体P对X有管辖权。
5)fresh(X):X是新鲜的。
6)[P?KQ]:K为主体P和Q之间的共享密鑰,且除了它们相信的主体外,其他主体都不知道K。
7)[XY]:X和秘密Y合成的消息
8)[XK]:用密钥K加密X后得到的密文。

BAN逻辑有七类十九条基本的逻辑推理规则,本文使用到的推理规则如下:

在基本模型的理想化过程中,传输的明文消息与所论证的安全属性无关[7-8],将数据库和阅读器看成一个主体R,将标签看成主体T,协议中的K是初始的共享动态密钥,要完成R和T之间的双向认证。
将上面的理想化模型转换为BAN逻辑理想化模型,可描述为如下:

由于阅读器对标签的认证是通过数据库存储的ID是否和请求认证的标签ID相等来进行的,标签对于阅读器的认证是它能利用标签发送的信息计算出标签的随机数Rt来进行,因此,可以确定协议的安全目标为:


证明:首先证明目标O1。
由规则R1、初始化假设A1和理想化模型M3可以得出
现在,完成了目标O1的证明。同理,可以完成目标O2的证明,在此不再赘述。
综上所述,改进的协议通过BAN逻辑证明其是安全的。
3结语
本文提出的基于Hash函数的RFID双向认证协议,利用BAN逻辑证明了其安全性,改进的协议能够抵抗跟踪攻击、欺骗攻击、拒绝服务攻击等,并且动态更新秘钥,抗异步攻击。在今后的工作中,需要进一步和同类RFID认证协议在效率上、计算量、存储能力等方面进行详细的分析比较。
Reference:
[1]ZhangYan,YangLaurenceT,:Architectures,Protocols,Security,andIntegrations[M].CRCPress,.
[2][J].计算机学报,2011,34(8):1387-1398.
[3]陶源,周喜,马玉鹏,[J].计算机应用,2016,36(3):657-660.
[4]石乐义,贾聪,宫剑,[J].电子与信息学报,2016,38(2):361-366.
[5]LiZhangbing,ZhongXiaoyong,ChenXiaochun,-BasedMutualAuthenticationProtocolforRFID[C]//InternationalWorkshoponManagementofInformation,,Singapore,2016:87-98.
[6]刘明生,王艳,[J].传感技术学报,2011,24(9):1317-1321.
[7]张兵,马新新,[J].电子科技大学学报,2013,42(3):425-430.
[8]王国伟,贾宗璞,[J].河南理工大学学报:自然科学版,2016,35(3):408-413.
[9][M].北京:科学出版社,2008.
 
-全文完-