您当前的位置:首页>论文资料>标签匿名协议在射频识别技术中的应用

标签匿名协议在射频识别技术中的应用

资料类别:论文资料

文档格式:PDF电子版

文件大小:2.25 MB

资料语言:中文

更新时间:2024-11-30 08:15:00



推荐标签:

内容简介

标签匿名协议在射频识别技术中的应用 应用研究
标签匿名协议在射频识别技术中的应用
王轶群
(甘肃政法学院甘肃兰州730070)
与皮
摘要:别技术作为新一代的自动识别技水在社会生活中发挥着越来越大的作用。针对RFID系统面临的攻击和协议中重点注意的问题,分析现有的基于Hash函数的协议的不足,最后提出一种阔读器与标签双向有效验证的协议,能有效解决跟踪定位成助;同时该协议电具有抵御冒充、重放等攻击的能力。
关键词:射频识别意私成脉安全性中图分类号:TP391
文献标识码:A
文章编号:1007-9416(2012)05-0092-02
射频识别技术(RFID)是采用无线技术,对各种物体或者是设备,在其移动或静止状态下,进行自动识别与管理,射频识别技术为最新自动识别技术。因该系统的设计呈现明显开放性,使用时,容易受到多方攻击,用户安全很难保障,因此,加强对该技术相关隐私保
护的探讨就特别重要。 1、射频识别系统
射频识别系统主要是由三部分构成,即后台数据库(DateBase)、读写器(Reader)、标签(Tag)等。该系统遭受多种形式威胁,例如跟踪定位、重放攻击等。针对跟踪成胁进行认真研究,原理是持有者在得到该标签,人仅者就会对扫描该标签,进而对持有者实行追踪,但需要注意的是标签内数据和持有者信息没有任何关系。要制止标签被人侵者恶意跟踪,就应该让标签有不可分辨性,也就是经过数次扫描后在对标签进行认定。
设计射频识别系统协议,首先应重视前向安全性,让人侵者不能联系历史数据和现在数据,杜绝其发现客户信息。其次,认证。标签遇见已经授权的读写器时,才出现识别符,但这只是在读写器向该标签确认身份后,才能完成。这容易出现的问题是,为消除欺骗性攻击,读写器在正式开始通信前,应该向标签表明其身份,这就需要确定该标签ID后,才开始通信。另外,读写器在间标签表明其身份后,标签才能显示其识别符。
Hash函数能解决这一问题,因为该函数是一单向函数,在对变长信息M录人后,得到的结果是定长Hash码H(M),该函数的基本性质能够保证在输人不一样的情况下,输出就会存在差异,也势必不出现2个同样的输人值与输出值。另外,在仅仅知道输出的情况下,还没有办法对输人值进行判断。考虑体积、成本等多个方面的固素,在该系统内用于隐私保护,安全保护等的门电数量还是很少的,使用Hash函数的电路则更少,这是采用Hash函数的另外一个原因。 2、现有基于Hash函数的算法及其安全性分析
Hash函数能加密处理标签标示符,认证阅读器和标签,保证标签不被非法读取和非法跟踪。目前有三种操作方案,分别是随机 hash锁,hash锁,hash链。但是这三种可操作方案毕竞有自身的优点与不足之处,还需继续改进。
2.1 Hash 锁
Hash锁原理是存储标签访间的密钥K和metalD,此处的meta ID=Hash(K)。该方案的成本低,但是可信度高,能对标签数据实行保护与访问控制,但因metaID是固定的,侵人者能够通过metaID 来对标签展开追踪,获得标签进面侵犯隐私。使用明文传输来访间密钥K,因此,隐私侵犯者可获取该密钥,并将该密钥形成标签来对阅读器进行欺骗。
2.2随机Hash锁
随机Hash锁原理是阅读器访问标签时,标签具体输出信息随时间变化而不同,这解决标签定位隐私方面的文体。这一方案实际上是在该锁基础上重新加进随机数,标签在获得访问申请后,一般会发送(rHash(IDr),后面的数据库会使用穷举搜索的方式来对标签ID和r的Hash值展开搜索,假如某一个ID和随机数Hash值与发过来的Hash(IDr)相等,表明这一ID是相关的标签ID。随机Hash 锁对标签定位隐私的间题彻底予以解决,如果标签信息已经被人侵者截获,人侵者就得到了访问控制权,采用信息回测的基本方式来得到该标签所有历史记录,对该标签持有人隐私进行推断。后面的数据库解码操作使用穷举的方式展开搜索,对所有的标签实行穷举搜索,并计算Hash函数,固此,可以拒绝服务遭受攻击。
2.3Hash链
Hash链是阅读器访问标签时,标识符被人为改变。在标签经2 个Hash函数后更新标识符。后面数据库能够及时存储标签身份序列号ID、计数器k,标签标识符Sk序列对(ID,k,Sk),阅读器R第K次对标签T进行访间时,该标签返回,输出信息是Rk,这时Rk=G(Rk),更新标识符Sk十1=H(Sk)。后筛数据库对计数器进行检索访间,探寻与其符合的访问次数序列对,之后,对该序列对内的每一个 Sk计算其Rk=G(H(Sk),检测Rk和已经发过来Rk情况是否一致。假如一致的话,ID会即刻返回,并及时更新数据,当ID标签对计数器 k=k+1进行访间时,标识符Sk+1=H(Sk).该方案保护原来的交易,但其本身也有不足之处:人侵者询问某一标签后获取另一有效信息,在合法阅读器前目充合法标签,使得标签和数据库间不可同步运行,如果攻击者对标签扫描的话,标签对阅读器没有展开认证,标签会对标识符进行更新,合法阅读器将对该标签的下次通讯予以制止,因该标签和后台数据库数据不同,说明标签已经不再起作用。 3、安全增强认证协议
通过上面Hash函数匿名算法的探讨,有不同程度的安全性隐患,每一次标签ID对读写询间后来改变的话,与侦听是基本一致的。跟踪追击的方式将没有办法对方案安全性能进行破坏,为防止出现抵御重放和欺骗攻击,应实行身份验证,使用安全Hash函数对标识符展开随机会话,这是验证标签与阅读器身份,消息自身具有保鲜性,确定不遭受回放攻击。
3.1认证过程
(1)阅读器询问标签,发送数字Nr。
(2)标签生成新标识符Nt,然后将Nt发回到阅读器,该阅读器把具体值发到后台数据库内。该数据库认证标签后,假如计算出标签 ID,就会出现新标示符IDi+1。
(3)后台数据库采用新密钥IDi+1建立信息,并将信息返回到阅
上一章:XML技术在信息共享领域的应用研究 下一章:UHF圆极化微带天线

相关文章

射频识别技术(RFID)在数控机床刀具信息管理中的应用 射频识别技术在定制化产品柔性制造系统中的设计与应用 射频识别技术在汽车衡远程集中计量系统中的研究与应用 GB/T 34594-2017 射频识别在供应链中的应用集装箱 GB/T 34594-2017 射频识别在供应链中的应用 集装箱 GB/T 33459-2016 商贸托盘射频识别标签应用规范 GM/T 0035.2-2014 射频识别系统密码应用技术要求 第2部分:电子标签芯片密码应用技术要求 GM/T 0035.2-2014 清晰版 射频识别系统密码应用技术要求 第2部分:电子标签芯片密码应用技术要求