一種RFID隱私保護雙向認證協議
(3)R將ZAM1轉發給B。
(4)B計算ID'=α1H(rSK),在數據庫中查找是否有這樣的ID',如果有,T則通過初步認證,之后R產生隨機數作為RSK,計算β=RSKH(DTSK),β2=H(IDRSKSK),形成ZAM2={DT,β1,β2)發給R。其中:DT為時間戳,是B的系統時間或具有時間戳功能的隨機數,用于防止重放攻擊,并作為本次會話的序號,合法的T可以用β1恢復出RSK,用β2驗證RSK的有效性,同時驗證R的合法性。
(5)R將ZAM2轉發給T。
(6)T收到ZAM2后,首先判斷DT,如果比以前保存的大,則認為正常,然后T用自己的SK計算H(DTSK),恢復出RSK,并進行驗證,如果正確則通過對R的認證,并保存DT,計算α2=H(rSKRSKDT),形成再次認證消息ZAM3={α2)發送給R,作為對ZAM2的應答。該應答也是零知識的,既確認正確的收到RSK,又證明T是整個認證會話的參與者。如果DT不正常或RSK無效,則忽略ZAM2,并保持靜默。
(7)R將ZAM3轉發給B,B計算H(rSKRSKDT),與收到的α2進行比較,如果相等則通過對T的認證。
4 協議安全性和抗攻擊性分析
4.1 安全性分析
機密性 Hash函數的單向性確保了從認證消息中無法獲得SK等敏感信息。認證過程的零知識性保證在完成認證的同時,不泄露標簽ID等信息。協議采用共享SK,閱讀器和標簽可以對收到的消息進行正確性和完整性驗證,從而保證認證信息和交換RSK的機密性。
可認證性 采用雙向身份認證的機制,有效地防止了未授權的閱讀器和假冒的標簽參與會話,增加了認證的可靠性,因此協議在不可信環境中依然有效。
可用性 入侵者可能發起一個DoS攻擊來影響的RFID系統的使用,但無法通過這種攻擊獲取敏感信息,因此具有較高的可用性。
4.2 抗攻擊性分析
4.2.1 對RFID標簽的攻擊
一種是攻擊者假裝成合法的閱讀器。這種攻擊會被DT、RSK和SK的組合擊敗,因為只有合法的閱讀器才能提供一個有效的ZAM2,假冒閱讀器采用重放或篡改個別信息等方式向標簽作認證時會被標簽識破。
另一種是攻擊者通過查詢來跟蹤標簽。這種攻擊會被r的隨機性擊敗,因為每次標簽所發出的ZAM1都是不同的,所以跟蹤者無法判定跟蹤的是否是同一個標簽。
4.2.2 對RFID閱讀器攻擊
攻擊者假裝成有效標簽的攻擊有兩種情況:一是攻擊者發出假的ZAM1,在沒有SK的情況下這種攻擊在對標簽的初次認證時就會被閱讀器識破;二是攻擊者對閱讀器重放某次有效標簽的ZAM1進行攻擊,這種攻擊雖然能使B產生ZAM2,但在再次認證時,由于攻擊者沒有SK,不可能恢復出RSK,因此不能構造出正確的ZAM3,進而不能通過系統對其的再次認證。
4.2.3 中間人攻擊
假定協議在長距離下工作,由中間人來轉發認證消息,但認證和響應都是加密和零知識的,因此認證消息對于中間人是透明的,通過直接讀取消息,攻擊者僅可以得知閱讀器和標簽在通信,而不能得到任何秘密信息。即使攻擊者通過轉發標簽的認證消息和再次認證消息而通過認證,但不可能獲得RSK,從而無法進行后續的會話,使這種欺騙變得沒有意義。
5 結 語
RFID技術的使用提高了制造業、服務業等行業的效率,節約了成本,但同時也帶來了安全和隱私問題。這些問題越來越成為RFID技術進一步發展和應用的障礙。本文簡單分析了RFID技術所帶來的安全和隱私風險,回顧了解決安全和隱私問題的相關方案,提出了一種適合于低成本標簽的雙向RFID認證協議。
與其他基于Hash函數的方案相比,在計算量和通信量略有增加的情況下,本文協議提高了認證的安全性和有效性,增加了抗攻擊的能力。與基于傳統加密算法的方案相比,該協議在計算量和通信量上對低成本RFID標簽是適度的,且在認證的靈活性方面有較大的優勢。針對不同的安全級別要求,可以選擇不同規模的Hash函數。
主站蜘蛛池模板:
开平市|
平江县|
宁安市|
大冶市|
监利县|
孝感市|
高淳县|
来凤县|
汉阴县|
友谊县|
南澳县|
玉门市|
观塘区|
扶余县|
依安县|
吴江市|
乌拉特前旗|
黄大仙区|
崇义县|
枝江市|
新野县|
汝南县|
嘉祥县|
石城县|
中超|
吉木乃县|
江达县|
高要市|
滦南县|
加查县|
辽中县|
沐川县|
深泽县|
茶陵县|
庆阳市|
南皮县|
梅河口市|
东兰县|
新晃|
江华|
广灵县|
評論