国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      一種抗中繼攻擊的RFID距離約束安全認(rèn)證方法與流程

      文檔序號(hào):12491128閱讀:1139來(lái)源:國(guó)知局

      本發(fā)明屬于通信技術(shù)領(lǐng)域,具體涉及一種抗中繼攻擊的RFID距離約束安全認(rèn)證方法。



      背景技術(shù):

      無(wú)線射頻識(shí)別(Radio Frequency Identification,RFID)是一種具有非物理性接觸、低成本、低功耗等特點(diǎn)的自動(dòng)識(shí)別技術(shù)。在RFID系統(tǒng)中,閱讀器與標(biāo)簽之間通過(guò)無(wú)線射頻信號(hào)來(lái)傳遞信息,從而識(shí)別被標(biāo)識(shí)物體的信息。目前,RFID技術(shù)已經(jīng)獲得大規(guī)模的推廣應(yīng)用,但其安全與隱私問(wèn)題也日益引起人們的關(guān)注。

      中繼攻擊給RFID安全帶來(lái)了巨大的威脅,攻擊者通過(guò)原封不動(dòng)地轉(zhuǎn)發(fā)RFID讀寫(xiě)器和標(biāo)簽的通信消息的方式,增加了讀寫(xiě)器和標(biāo)簽的通信距離,破壞了RFID默認(rèn)短距離通信的隱含假設(shè)。抵御中繼攻擊的主要方法是采用基于測(cè)量讀寫(xiě)器與標(biāo)簽之間通信時(shí)間的距離約束協(xié)議。

      距離約束協(xié)議一般要實(shí)現(xiàn)兩個(gè)方面的功能,一個(gè)是身份認(rèn)證,另一個(gè)是距離檢查。身份認(rèn)證簡(jiǎn)單描述就是讀寫(xiě)器確定標(biāo)簽的合法身份;而距離檢查則是確定標(biāo)簽是否在可信的通信距離范圍之內(nèi)。

      2005年,Hanck和Kuhn提出了HK協(xié)議,該協(xié)議是最早提出的針對(duì)RFID的距離約束協(xié)議,它是一個(gè)簡(jiǎn)單快速的協(xié)議,缺點(diǎn)是攻擊者通過(guò)提前詢(xún)問(wèn)策略攻擊成功的概率較高。Munilla等人對(duì)HK協(xié)議進(jìn)行了改進(jìn),提出了MOP協(xié)議,增加了“空質(zhì)詢(xún)”,這樣就增加了n比特的內(nèi)存,并且對(duì)于攻擊者來(lái)說(shuō)通過(guò)不響應(yīng)的方式可以提高攻擊的成功率。2008年,Kim等人提出了KA協(xié)議,該協(xié)議采用混合質(zhì)詢(xún)的方式,使攻擊者攻擊成功的概率接近最優(yōu)值(1/2)n,但它的缺點(diǎn)是消耗了較多的內(nèi)存,同時(shí)不抵抗合法標(biāo)簽的距離欺騙攻擊。2011年,Wei等人提出了MEED協(xié)議,該協(xié)議基于MOP協(xié)議,但內(nèi)存的消耗由原來(lái)的3n減少為2n,然而并沒(méi)有降低攻擊者成功的概率,另外標(biāo)簽在快速階段需要計(jì)算表達(dá)式的值,增加了標(biāo)簽的計(jì)算負(fù)擔(dān)。

      距離約束攻擊面臨3種不同類(lèi)型的攻擊:距離欺騙、黑手黨欺騙和恐怖分子欺騙?,F(xiàn)有的工作主要是從安全性和計(jì)算效率兩個(gè)方面進(jìn)行改進(jìn),但提出計(jì)算效率低,且能同時(shí)抵抗3種類(lèi)型欺騙攻擊的協(xié)議,至今仍是一個(gè)具有挑戰(zhàn)性的課題。



      技術(shù)實(shí)現(xiàn)要素:

      為了解決上述問(wèn)題,本發(fā)明的目的在于提供一種抗中繼攻擊的RFID距離約束安全認(rèn)證方法。

      為了達(dá)到上述目的,本發(fā)明提供的抗中繼攻擊的RFID距離約束安全認(rèn)證方法包括按順序進(jìn)行的下列步驟:

      (1)RFID系統(tǒng)初始化,標(biāo)簽和讀寫(xiě)器建立兩個(gè)共享的密鑰值;

      (2)讀寫(xiě)器對(duì)標(biāo)簽的身份進(jìn)行驗(yàn)證,并獲取與該標(biāo)簽共享的密鑰值;

      (3)利用步驟(2)中標(biāo)簽與讀寫(xiě)器共享的密鑰值,讀寫(xiě)器分發(fā)一個(gè)隨機(jī)數(shù)給標(biāo)簽;

      (4)基于兩比特交換規(guī)則和步驟(3)中的隨機(jī)數(shù),標(biāo)簽與讀寫(xiě)器進(jìn)行n輪比特交換;

      (5)根據(jù)步驟(4)的交換結(jié)果,讀寫(xiě)器對(duì)標(biāo)簽返回的比特值進(jìn)行驗(yàn)證,并根據(jù)交換時(shí)間來(lái)驗(yàn)證標(biāo)簽是否在約束距離的范圍內(nèi)。

      在步驟(1)中,所述的RFID系統(tǒng)初始化方法是:RFID系統(tǒng)為每個(gè)標(biāo)簽設(shè)定一個(gè)身份信息值,讀寫(xiě)器選取兩個(gè)隨機(jī)數(shù)作為密鑰值k1和k2,其中密鑰值k1的長(zhǎng)度為3n比特,密鑰值k2的長(zhǎng)度為n比特,n為安全參數(shù),然后將密鑰值k1和k2置于標(biāo)簽之中。

      在步驟(2)中,所述的讀寫(xiě)器對(duì)標(biāo)簽的身份進(jìn)行驗(yàn)證的方法是:首先,讀寫(xiě)器廣播一個(gè)問(wèn)候消息來(lái)宣稱(chēng)自己的存在,然后標(biāo)簽發(fā)送其身份信息值來(lái)回應(yīng)這個(gè)消息,最后讀寫(xiě)器在其數(shù)據(jù)庫(kù)里查找該身份信息,如有則認(rèn)證通過(guò),否則協(xié)議中止。

      在步驟(3)中,所述的讀寫(xiě)器分發(fā)隨機(jī)數(shù)給標(biāo)簽的方法是:首先讀寫(xiě)器從乘法群中隨機(jī)選取一個(gè)隨機(jī)數(shù),然后結(jié)合與標(biāo)簽共享的密鑰值,計(jì)算生成包含隨機(jī)數(shù)的值,并將該值廣播給標(biāo)簽,標(biāo)簽通過(guò)自己的密鑰值對(duì)該值進(jìn)行計(jì)算,驗(yàn)證收到信息的正確性,并獲得隨機(jī)數(shù)。

      在步驟(4)中,所述的標(biāo)簽與讀寫(xiě)器進(jìn)行n輪比特交換的方法是:比特交換分n輪進(jìn)行,每一輪的交換方法是:讀寫(xiě)器根據(jù)步驟(3)中隨機(jī)數(shù)的特點(diǎn),向標(biāo)簽發(fā)送兩比特挑戰(zhàn),標(biāo)簽收到挑戰(zhàn)后,首先驗(yàn)證挑戰(zhàn)比特的正確性,然后根據(jù)驗(yàn)證結(jié)果對(duì)應(yīng)返回相應(yīng)的比特值。

      在步驟(5)中,所述的讀寫(xiě)器對(duì)標(biāo)簽返回的比特值進(jìn)行驗(yàn)證的方法是:讀寫(xiě)器根據(jù)步驟(4)的交換結(jié)果確定一個(gè)閾值,若標(biāo)簽返回的比特值超過(guò)該閾值,表明標(biāo)簽未通過(guò)驗(yàn)證,若標(biāo)簽返回的比特值在閾值之內(nèi),檢查是否這里△tmax是一個(gè)時(shí)間界值,如果滿足,則表明標(biāo)簽身份合法且位置在約束距離的范圍之內(nèi)。

      本發(fā)明與現(xiàn)有技術(shù)相比,具有以下優(yōu)點(diǎn):①在預(yù)計(jì)算階段,采用一個(gè)無(wú)條件安全的方式來(lái)分發(fā)預(yù)定義比特,以限制證明者計(jì)算能力。②在快速交換階段,采用兩比特混合挑戰(zhàn),實(shí)現(xiàn)在降低欺騙者攻擊成功概率的同時(shí),達(dá)到可以同時(shí)抵抗3種欺騙攻擊的目的。③本發(fā)明不需要最終簽名驗(yàn)證,使得檢測(cè)效率更高且受錯(cuò)誤比特影響較小。

      具體實(shí)施方式

      下面結(jié)合具體實(shí)施例對(duì)本發(fā)明提供的抗中繼攻擊的RFID距離約束安全認(rèn)證方法進(jìn)行詳細(xì)說(shuō)明。

      (一)基本原理

      本發(fā)明采用信號(hào)往返時(shí)間(Round trip time,簡(jiǎn)稱(chēng)RTT)來(lái)評(píng)估一個(gè)距離范圍的原理是指:

      讀寫(xiě)器與標(biāo)簽進(jìn)行多輪快速比特交換,讀寫(xiě)器記錄每輪交換的時(shí)間,并利用以下公式計(jì)算與標(biāo)簽之間的距離:

      Δt=2tp+td (1)

      其中,c是光傳播速度,tp是單向次傳播時(shí)間,t是總的RTT,td是標(biāo)簽處理的延時(shí)。

      (二)中繼攻擊類(lèi)型

      本發(fā)明方法涉及的中繼攻擊主要包括三類(lèi):距離欺騙攻擊、黑手黨欺騙攻擊和恐怖主義欺騙攻擊,具體攻擊方式如下:

      1)距離欺騙攻擊。攻擊者模擬標(biāo)簽并成功地欺騙讀寫(xiě)器,使讀寫(xiě)器認(rèn)為標(biāo)簽在讀寫(xiě)器的可信距離范圍內(nèi),而實(shí)際上標(biāo)簽并不存在;

      2)黑手黨欺騙攻擊。攻擊者對(duì)讀寫(xiě)器和標(biāo)簽之間的通信內(nèi)容進(jìn)行原封不動(dòng)地轉(zhuǎn)發(fā),使讀寫(xiě)器認(rèn)為“標(biāo)簽”在讀寫(xiě)器的可信距離范圍內(nèi),而該“標(biāo)簽”實(shí)際上是攻擊者。該類(lèi)型攻擊中,攻擊者與標(biāo)簽不存在任何聯(lián)系;

      3)恐怖主義欺騙攻擊??植乐髁x欺騙攻擊與黑手黨欺騙攻擊不同,是攻擊者和標(biāo)簽可以共謀進(jìn)行攻擊,前提要求標(biāo)簽不泄露與讀寫(xiě)器的共享密鑰給攻擊者。

      (三)實(shí)施步驟

      本方法包括初始化、識(shí)別、隨機(jī)數(shù)發(fā)送、快速比特交換、驗(yàn)證五個(gè)階段。

      1、初始化階段

      RFID系統(tǒng)為每個(gè)標(biāo)簽設(shè)定一個(gè)身份信息值index,讀寫(xiě)器選取兩個(gè)隨機(jī)數(shù)作為密鑰值k1和k2,并和讀寫(xiě)器共享這兩個(gè)密鑰值k1和k2,其中的密鑰值k1長(zhǎng)度為3n比特,密鑰值k2的長(zhǎng)度為n比特,n為安全參數(shù),然后將密鑰值k1和k2置于標(biāo)簽之中。

      2、識(shí)別階段

      為了開(kāi)啟驗(yàn)證過(guò)程,讀寫(xiě)器必須識(shí)別與之通信的標(biāo)簽,并找到它的密鑰值。

      首先,讀寫(xiě)器廣播一個(gè)問(wèn)候消息來(lái)宣稱(chēng)自己的存在,然后標(biāo)簽發(fā)送其身份信息值index來(lái)回應(yīng)這個(gè)消息,最后讀寫(xiě)器在其數(shù)據(jù)庫(kù)里查找該身份信息,如有則認(rèn)證通過(guò),否則協(xié)議中止。

      3、隨機(jī)數(shù)發(fā)送階段

      1)讀寫(xiě)器從乘法群Zq*中隨機(jī)選取一個(gè)3n比特長(zhǎng)的隨機(jī)數(shù)v,其中q是3n比特長(zhǎng)的素?cái)?shù);

      2)結(jié)合與標(biāo)簽共享的密鑰值k1和k2,通過(guò)以下公式計(jì)算生成包含隨機(jī)數(shù)的值:

      A≡v+k1(modq),B≡v×k2(modq) (2)

      3)讀寫(xiě)器將包含隨機(jī)數(shù)的值A(chǔ)和B廣播給標(biāo)簽;

      4)標(biāo)簽收到包含隨機(jī)數(shù)的值A(chǔ)和B之后,通過(guò)如下方法驗(yàn)證消息的正確性:

      (A-k1)×k2≡B(modq) (3)

      若等式不成立,標(biāo)簽中止協(xié)議,否則繼續(xù)。

      5)標(biāo)簽通過(guò)以下方式對(duì)隨機(jī)數(shù)v進(jìn)行比特劃分:

      v=v1||v2||v3,其中|v1|=|v2|=|v3|=n (4)

      4、快速比特交換階段

      本發(fā)明的快速比特交換包括n輪,第i輪的交換方法如下:

      1)如果讀寫(xiě)器隨機(jī)發(fā)送一個(gè)挑戰(zhàn)ci∈{0,1};如果讀寫(xiě)器隨機(jī)發(fā)送一個(gè)挑戰(zhàn)ci∈{2,3};其中挑戰(zhàn)ci通過(guò)以下方式被編碼為和兩比特:

      0→00,1→01,2→10,3→11 (5)

      2)標(biāo)簽收到挑戰(zhàn)ci后,根據(jù)收到的信息,首先驗(yàn)證挑戰(zhàn)ci,若挑戰(zhàn)ci正確,標(biāo)簽采用以下方式進(jìn)行回應(yīng):

      若ci∈{0,1},返回

      若ci∈{2,3},返回

      如果標(biāo)簽檢測(cè)挑戰(zhàn)ci錯(cuò)誤,則標(biāo)簽將后續(xù)的挑戰(zhàn)均回復(fù)隨機(jī)數(shù),以此實(shí)現(xiàn)讀寫(xiě)器和標(biāo)簽與攻擊者的對(duì)抗。

      5、驗(yàn)證階段

      讀寫(xiě)器根據(jù)步驟(4)的交換結(jié)果確定一個(gè)閾值,若標(biāo)簽返回的比特值超過(guò)該閾值,表明標(biāo)簽未通過(guò)驗(yàn)證,若標(biāo)簽返回的比特值在閾值之內(nèi),檢查是否這里△tmax是一個(gè)時(shí)間閾值,如果滿足,則表明標(biāo)簽身份合法且位置在約束距離的范圍之內(nèi)。

      (四)安全性分析

      將本發(fā)明提供的抗中繼攻擊的RFID距離約束安全認(rèn)證方法進(jìn)行安全性分析,主要是從抗距離欺騙、黑手黨欺騙和恐怖主義欺騙三種攻擊的能力方面與同類(lèi)距離約束方法相比較。表1中,可以清楚看到本方法與之前的距離約束方法的不同之處。如果只考慮恐怖主義欺騙攻擊,只有本發(fā)明方法具備相當(dāng)?shù)目构裟芰?。?dāng)考慮黑手黨欺騙攻擊時(shí),YKHL2011方法具備較好的抗攻擊能力,但是該方法抗距離欺騙攻擊能力較差。在所有方法中,只有本發(fā)明方法的抗距離欺騙攻擊可以達(dá)到理想安全水平(1/2)n。

      表1攻擊成功率比較

      本發(fā)明與現(xiàn)有技術(shù)相比,首先采用一個(gè)無(wú)條件安全的方式來(lái)分發(fā)預(yù)定義比特,以限制證明者計(jì)算能力,使距離欺騙攻擊達(dá)到理想安全水平(1/2)n,其次采用兩比特挑戰(zhàn)的方式,結(jié)合新的響應(yīng)回復(fù)規(guī)則,可同時(shí)抵抗三種類(lèi)型攻擊。同時(shí),采用非簽名驗(yàn)證的方式,使得本發(fā)明方法的認(rèn)證效率更高且受錯(cuò)誤比特影響更小。

      當(dāng)前第1頁(yè)1 2 3 
      網(wǎng)友詢(xún)問(wèn)留言 已有0條留言
      • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
      1