關 閉

        新聞中心

        EEPW首頁 > 安全與國防 > 設計應用 > 淺談基于哈希函數的RFID身份認證協議

        淺談基于哈希函數的RFID身份認證協議

        作者:丁潔 王澤眾 時間:2015-12-28 來源:電子產品世界 收藏
        編者按:對基于哈希函數的RFID身份認證協議進行了簡要的介紹,對多個協議的安全性能進行了詳細的分析和比較,指出其存在的安全缺陷,并提出相應的改進思路。

        摘要:對基于的RFID協議進行了簡要的介紹,對多個協議的安全性能進行了詳細的分析和比較,指出其存在的安全缺陷,并提出相應的改進思路。

        本文引用地址:http://www.104case.com/article/284986.htm

        引言

          (Radio Frequency Identification,RFID)是一種非接觸式的自動識別技術,可以視為無線版本的條形碼,具有使用時間長、讀取精度高、能夠加密標簽數據、數據容量更大、操作便捷等優點。RFID技術在生活中的應用日趨廣泛,其安全與隱私問題也日益受到關注,比如偽造標簽、非法訪問等。是保證信息安全的關鍵技術之一,由于RFID系統中標簽的存儲空間和計算能力有限,難以進行復雜的數據加、解密運算,因此輕量級的RFID協議成為當前研究的熱點之一。

          現有的輕量級RFID身份認證協議多數基于,其中比較典型的有:哈希鎖協議[1]、隨機哈希鎖協議[2]、哈希鏈協議[3]等,這幾個協議都存在無法保障用戶隱私、標簽容易追蹤等安全隱患。對此,Shen等人提出了一種基于匿名機制的RFID身份認證協議ARAP(Anonymous RFID Authentication Protocol) [4]。本文將對多個RFID身份認證協議進行簡要介紹,著重對其安全性能進行討論和比較。

        1 協議簡介

        1.1 哈希鎖協議

          哈希鎖協議采用實現簡單的訪問控制,工作原理如圖1所示:閱讀器存儲每個標簽的訪問密鑰Key,并生成metaID=hash(key),寫入標簽。標簽接收到閱讀器的訪問請求時,發送metaID,閱讀器則查出相應的key發給標簽。標簽計算并判斷hash(key)與metaID是否相同,若相同,則把自己的ID信息發給閱讀器。

        1.2 隨機哈希鎖協議

          隨機哈希鎖是哈希鎖協議的改良,工作原理如圖2所示:當收到閱讀器的訪問請求時,標簽先生成一個隨機數R,并和計算的h(IDk||R)一起發給閱讀器。閱讀器將此信息轉送給后臺數據庫,后臺數據庫則需要窮舉所有標簽的IDi來計算h(IDi||R),直至找到計算值與接收到的哈希值相同的IDi,閱讀器將此IDi發回,對標簽進行解鎖和訪問。

        1.3 哈希鏈協議

          在哈希鏈協議中,標簽和閱讀器共享兩個哈希函數H和G,H用來進行更新,G用來計算響應消息,具體過程如圖3所示,S為共享的初始隨機標識符。在收到閱讀器的查詢請求時,標簽返回ai=G(Si),同時更新當前的Si為Si+1 =H(Si),準備接受閱讀器的下一個訪問請求。

        1.4 ARAP協議

          在ARAP協議中,閱讀器R和標簽T都擁有一個偽隨機數發生器,每個標簽T都與后端數據庫DB共享一個初始秘密xT,DB能夠根據T的假名P遍歷出初始共享的秘密xT,實現對T的身份認證。具體認證過程如圖3所示:

          (1)R→T:R向T發送認證請求Query和隨機數rR;

          (2)T→R:T計算S=h(P⊕xT)和M=h(rT⊕rA⊕P)⊕S,并向R發送消息{rT,P,M}作為應答,其中xT是T與R互相共享的秘密;

          (3)R→DB:R向DB發送消息{rT,rR,P,M};

          (4)DB→R:DB收到消息后,計算S’=h(P⊕xT)和M’=h(rT⊕rA⊕P)⊕S’,驗證M’與M是否相等。若相等,則通過認證,DB計算N’=h(M’⊕S’)發送給R。否則,認證失敗,協議終止。

          (5)R→T:R收到N’后轉發給T,T計算N=h(M⊕S),驗證N’與N是否相等,若相等,則R通過認證,T更新假名P,否則認證失敗,協議終止。

        2 協議的安全和性能分析

        2.1 協議的安全性分析

          哈希鎖協議為標簽提供初步的訪問控制,可在一定程度上保護標簽數據,抵抗非法訪問攻擊[5]。但由于每次標簽響應時均使用固定的metaID,攻擊者可將此當作對應標簽的別名,跟蹤標簽及其攜帶者。此外,密鑰key通過明文傳輸,攻擊者容易竊取,并可以通過記錄、計算組合(metaID,key,ID),在與合法標簽或者閱讀器的信息交互中進行假冒攻擊。

          隨機哈希鎖協議采用基于隨機數的詢問/應答機制,可防止標簽被跟蹤,保護其隱私。但由于標簽的返回消息不包含能夠唯一確定本次會話的標識,攻擊者可以此進行重放和假冒攻擊。再者,每確認一個標簽身份都需要遍歷數據庫所存的所有ID,認證過程耗時較多,且容易遭受拒絕服務攻擊。因此哈希鎖協議的可擴展性較差,只適用于小規模應用。

          在哈希鏈協議中,標簽使用不同的標識符響應閱讀器的詢問,以確保前向安全性,但無法抵抗假冒閱讀器的攻擊。此外,閱讀器收到標簽的響應后,需要計算數據庫中所有標簽標識符的哈希值來與之匹配。若標簽被攻擊者惡意掃描多次,則將導致窮舉匹配時標簽的認證時間過長,系統無法正常工作。因此,哈希鏈協議也只適合小規模的應用,且無法抵抗重放和拒絕服務攻擊。

          ARAP協議能夠實現匿名雙向認證,標簽使用了大量假名來防止被跟蹤,能夠很好地保障用戶的隱私,且協議每執行一次,假名P就隨之更新,能夠有效抵抗重放攻擊。在通常情況下,ARAP協議執行時保持標簽和閱讀器共享的信息同時更新,能夠抵抗拒絕服務攻擊。

          但是,ARAP協議也存在因異或不當而被攻擊者假冒的安全隱患[6-7]。在ARAP協議的第2步中,標簽T計算了S=h(P⊕xT)和M=h(rT⊕rA⊕P)⊕S,其中P為標簽的匿名,xT為共享秘密,rA和rT分別為攻擊者與標簽生成的偽隨機數。若攻擊者截取了消息M,rA,rT,P,利用異或運算的性質(a⊕a=0,a⊕0=a),則可直接計算M⊕h(rT⊕rA⊕P)=h(rT⊕rA⊕P)⊕S⊕h(rT⊕rA⊕P) =S,從而獲取S,就相當于獲得了閱讀器向標簽進行認證的鑰匙N’=h(M⊕S),攻擊者可假冒閱讀器向標簽發送N’,從而獲取標簽的信任,成功進行假冒攻擊。

          綜上,可通過表1對上述協議的安全性進行比較,其中ARAP協議比其他3個協議復雜,安全性能也略勝一籌。無法抵抗假冒攻擊是ARAP協議的重大缺陷。

        2.2 協議的性能分析

          在RFID系統中,標簽的存儲空間和計算能力有限,認證協議在解決安全性問題的同時,也要盡可能減少標簽的計算量和存儲容量,以降低標簽的成本。在此對典型的RFID身份認證協議進行對比,比較各協議中標簽、閱讀器和后端數據庫的計算量,結果如表2所示。其中,“H”表示Hash運算的次數,“X”表示異或運算的次數,“R”表示產生隨機數的次數,“N”表示數據庫存儲的標簽數量,“j”表示Hash鏈的長度。

          通過比較,哈希鎖協議的計算量是最小的,但其安全性得不到保證。隨機哈希鎖協議和哈希鏈協議的計算量與標簽數量成正比,且執行過程需要遍歷計算,只適合小規模應用。ARAP協議的計算量相對較大,但其并沒有采用計算開銷大的操作,協議中的哈希運算、異或運算、隨機數運算標簽都夠實現,在RFID系統可執行的能力范圍之內,具有較高的可行性。

        3 結束語

          本文主要對基于哈希函數的四種RFID身份認證協議進行了簡要介紹和安全性能分析,與哈希鎖協議、隨機哈希鎖協議和哈希鏈協議相比,ARAP協議的安全性能較好,但存在因異或不當而遭受假冒攻擊的安全隱患。對此,需要對部分異或運算和驗證操作進行修改,將標簽用戶的秘密隱藏入哈希函數中,使攻擊者無法通過異或運算實施假冒攻擊。ARAP協議的全面分析和改進工作將在后繼的科研工作中展開。

        參考文獻:

          [1] SARMA S E, WEIS S A, ENGELS D W. RFID systems and security and privacy implications[C].//Proceedings of the 4th International Workshop on Cryptographic Hardware and Embedded Systems, New York: Springer-Verlag, 2002: 454-469

          [2] WEIS S A, SARMA S E, RIVEST R L, et al. Security and privacy aspects of low-cost radio frequency identification systems[J]. Security in Pervasive Computing, 2004, 28(2):201-212

          [3] OHKUBO M, SUZUKI K, KINOSHITA S, Hash-chain based forward-secure privacy protection scheme for low-cost RFID[C].//Proceedings of 2004 Symposium on Cryptography and Information Security(SCIS 2004), Berlin: Springer-Verlag, 2004:719-724

          [4] SHEN J, CHOI D, MOH S, et al. A novel anonymous RFID authentication protocol providing strong privacy and security[C].// Proceedings of 2010 International Conference on Multimedia Information Networking and Security, Nanjing: ACM Press, 2010: 584-588

          [5] 陸桑璐,謝磊.射頻識別技術:原理、協議及系統設計 [M] . 北京:科學出版社,2014

          [6] 田蕓,陳恭亮,李建華. 針對RFID身份認證協議-ARAP協議的攻擊及改進[J]. 中國電子科學研究院學報, 2011, 6(6) : 556-560

          [7] 李景峰,郭衛鋒. 對ARAP認證協議的攻擊及改進[J]. 武漢大學學報(理學版), 2012, 58(6) : 526-530


        本文來源于中國科技期刊《電子產品世界》2016年第1期第30頁,歡迎您寫論文時引用,并注明出處。



        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 嵊泗县| 瓮安县| 上林县| 望谟县| 白朗县| 沈丘县| 丽水市| 万州区| 奉化市| 泸定县| 黎川县| 苍溪县| 秦安县| 沿河| 柏乡县| 苏尼特右旗| 唐山市| 永嘉县| 镇宁| 富源县| 邵阳县| 古田县| 大城县| 西丰县| 芷江| 札达县| 涡阳县| 太谷县| 江孜县| 平江县| 科技| 林州市| 乌鲁木齐县| 邢台县| 桐城市| 沅江市| 康定县| 招远市| 金川县| 巴中市| 香港|