针对NFC点对点模式的传输认证改进方案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2016年第12淛 y信息疼甲文章编号=1009-2552(2016) 12-0147-05D O I:10. 13274/j. c n k i. h d z j. 2016. 12. 033
针对N F C点对点模式的传输认证改进方案
邹佳伟\金志刚2,马莹莹2
(1.天津大学软件学院,天津300072; 2.天津大学电子信息工程学院,天津300072)
摘要:为完善目前N F C点对点模式的漏洞,设计出一套全新的传输认证协议。
采用着色Petri 网进行理论建模,查找并论证安全风险的存在。
通过融合多种已有的优秀算法,结合设备实际,给出全新的加密及认证方法,生成基于近场通信协议栈的安全隧道,并从算法复杂度的角度分析改进后协议的安全性。
新协议能够抵御针对近场通信的多种攻击方式,稳健运行的同时更有着良好的应用前景,在安全上予以更高层次的保证,真正实现“碰一碰”即可完成交互的目标。
关键词:N F C;点对点模式;着色Petri网;数据加密;可信认证
中图分类号:T N915.08 文献标识码:A
Improved scheme for the transmission and authentication
of the NFC peer to peer mode
ZOU Jia-wei1,JIN Zhi-gang2,MA Ying-ying2
(1. School of Computer Software,Tianjin University,Tianjin 300072,China ;
2. School of Electronic and Information Engineering,Tianjin U niversity,Tianjin 300072,C hina) Abstract :To plug the holes in the N F C peer t o peer m o d e,t h i s paper designs a new protocol lor the
transmission and authentication.The paper uses the simulation o l the C P N which can lind and demonstrate the existence o l security risks t o make theoretical modeling.Through combining several existing excellent algorithms with the practical facil it ie s,i t can give out a completely new encryption and authentication method which can develop a security tunnel based on N F C protocol stack.I t also analyses the security o l the improved protocol lrom the perspective o l the complexity o l the algorithm.The new protocol can be well res istant t o many attack modes o l N F C,executing stably and having good prospect.
I t can also grant a guarantee o l higher level,truly realizing the goal o l inter activ ity just through
“touching”.
Key words :near l i e l d communication (N F C);peer t o peer mod e;colored Petri net (C P N);data encryption;trusted authentication
0引言
近距离无线通讯技术(Near Field Communication,简称 N F C) ,是一种短距离(10 厘米内 )的高频 无线通信技术[1],可使通讯设备间不相接触即可交 互数据。
N F C起先只是遥感与普通互联网技术的 归并,目前已经发展成重要的无线通信技术。
这种 短程交互极大简化了流程,带来了快速、灵活和便捷 等诸多优势。
N F C有三种工作模式:卡模拟模式、读卡器模式和点对点模式。
本文讨论N F C点对点模式的安全性。
1近场通信协议的架构
近年来,N F C技术得以广泛应用,近场通信的 安全性问题也引起了人们的广泛关注。
N F C的三 种工作模式中,卡模拟模式和读卡器模式自带天然 的加密机制,安全性相对较好,故广泛应用于支付等
收稿日期:2015-12-09
作者简介:邹佳伟(1990-),男,在读硕士研究生,研究方向为无线网络安全。
领域。
而点对点模式作为新兴的方式,其安全机制 相对薄弱。
这些都与近场通信的底层协议设计有着 天然的联系。
N F C点对点模式底层有两种特殊的协议。
数 据交换格式协议(N D E F)定义的是设备和标签的传 输数据封装格式,用于标准数据交互,采用的是轻量 级且紧凑的二进制数据格式[2],故所有的发送数据 均可封装为一条N D E F消息作为固定单元。
鉴于其 数据帧并没有与加密认证相关的信息,故无法对传 输认证有任何实质性帮助。
逻辑链路控制协议(L L C P)主要用于激活链路、检测、异步均衡以及通 信去活。
同样地,L L C P协议也不支持数据安全传输 功能[2]。
所以N F C点对点模式下的传输认证缺乏 安全机制,需要进行策略上的改进。
又由于LLCP 协议之上允许绑定其它协议,因此也为二次开发提 供了可能。
本文设计针对N F C点对点模式的安全 通信协议实现可靠数据传输及可信身份认证。
2 N FC点对点模式的安全性分析
基于着色Petri网(C P N)的形式化安全分析方 法凭借其良好的形象性和直观性广泛用于描述复杂 的系统[3]。
文中采用C P N进行建模查找协议通信 过程的漏洞,通过分析不安全状态的可达性证明安 全风险的存在。
由于这种建模方式全部依赖于因果 关系,随着协议复杂度的增强,网络模型亦会变得相 当庞大,故通过忽略过程中不必要的细节来使模型 得到一定程度的简化,只突出反映关键环节的问题。
图1为N F C点对点通信模式下Initiator和Target间交互过程示意图。
NFC Target NFC Initiator
RF Carrier ON
Initialization
Anticollision
Activation
RF Command
RF Response
RF Carrier OFF
图1 N F C点对点工作模式交互过程
建立如下状态方程:
m
M n=M0 +.4^(1)
i=i 其中,M〇为各个节点的初态所组成的列向量,M n为 各个节点的终态(特指不安全状态)所组成的列向 量,/代表变换矩阵(即开火向量),A是关联矩阵 (即变迁过程中的计数向量),m为Transition的数 目,n为Place的数目,求和符号代表任何Transition 都可以进行多次点火。
当设定好关联矩阵A的值 后,利用线性代数中方程组有解的判别方法可以判 定出开火向量有解并求得其值时,则证明不安全 状态M n可由初始状态M〇经历若干次变迁后到达,即协议本身存在安全漏洞[4]。
若可以抓得任何一 次点火过程存在不安全隐患,都足以证明原协议存 在漏洞。
出于简化模型的考虑,令每个Transition只被点火一次,则原方程可简化为:
Mn=M〇 + A a(2)
以下使用式(2)进行分析。
2.1数据传输过程的建模
图2为一次传输过程的模型。
当Initiator端发 出的信息M1进入两设备间的公共区域时,由于是 开放的无线环境,一部分落入了公共区域a2,另一 部分则落入到公共区域a7,落到a2的部分可以正 常传递,而落到a7的部分就有可能被窃听者接收,从而经过转化进入到不安全状态a8。
当Target端 接收到M1后,回复的信息M2同样要经过公共区 域,所以也会存在落入区域a5及a9两种可能,而落 入a9的信息最终会到达会不安全状态a10。
对上 述过程采用矩阵分析法进行分析,如果最终发现存 在一种发射的可能使得消息M1或者M2进入到不 安全区域a8或者a10中,就可以说明协议存在窃听 风险。
图2 N F C点对点模式传输过程的C P N模型
根据上述分析,令关联矩阵A为10 *7的矩 阵,M〇、M n以及A的值如下所示:
-( 0 0 0
0M n
m2
显然通过计算可得到:
a⑶
0M x
A=
00
0」L M2」
-M1000000
Mi-M100000
0M1-M10000
00m2-m2000
000m2-m200
0000m200
M10000-M10
00000M10
000m200-m2
000000m2
⑶根据式(2),代入三者的值列出求解向量
矩阵方程,看其是否可解:
-0 "-M1-
00
00
00
00
m20
00
M10
00
-M2」-0」
-M1000000
M1-M100000
0M1-M10000
00m2-m2000
000m2-m200
0000m200
M10000-M10
00000M10
000m200-m2 000000m2
的
⑷
开火向量a有解且全部为1,即当全体Trans i t i o n—同开火一次时,图2 中所有节点的最终态
均可抵达。
而终态中包含不安全态且不安全态收
到的值为发送端发送的原始值,说明N F C点对点
模式存在明文传输的风险,可以被攻击者从中
窃听。
2.2身份认证过程的建模
图3为一次认证过程的模型。
Initiator端发 出身份信息M1后,中间人从a2截获M1得知Ini
t i a t o r端的身份 ,同时屏蔽掉所有 I n i t i a t o r 端发出
的信号,并伪造自身代替Initiator与Target进行后
续的认证通信,伪造身份信息M2传递给Target
请求认证。
而Target误认为M2是Initiator发来的
身份信息,给予授权认可并发送自身的重要信息
M3给Initiator,此时中间人再次拦下,截获M3后
又伪造成Target的身份与Initiator进行对话,传递
M4数据包令Initiator误认为是Target端发来的确
认信息。
最终Initiator与Target间的正常通信被
第三方攻击者所蒙蔽,致使重要数据全部落入中
间人之手。
图3 N F C点对点模式认证过程的C P N模型
根据上述分析,令关联矩阵A为8 *7的矩阵,M0、M n以及A的值如下所示:
M0-("0 "
00
00
M n=
00
0m4
00
-0 --0 -
tkm—同开火一次时,图3中所有节点的最终态均
可抵达。
而终态中包含不安全态,说明正确信息都
经过了不安全状态a7和a8且发生了转化,致使两
端都没有收到对方发来的正确认证信息。
因此判定
出N F C点对点模式存在无可信认证机制的风险,可
以被中间人从中攻击。
3传输认证协议的设计
3.1传输加密方案的设计
-M,000000_
M,0000-M,0
0M2- M20000
00M3- M3000
(6)
000M300-M3
0000M400
0- M2000M20
0000-M40M4-
根据式(2),代入三者的值列出求解向量^的矩阵方程,看其是否可解:
"0 "M,-
00
00
00
00
M40
00
-0 --0 -
M,000000-
M,0000- M,0
0M2- M20000
00M3- M3000
^ a (7) 000M300- M3
0000M400
0- M2000M20
0000-M40M4-
显然通过计算可得到:
(8)
开火向量^有解且全部为1,即当全体Tramd-
从上述建模可知,数据传输方面的风险主要在
于第三方窃听的不可预料性和不易察觉性,综合考
察各种加密体制,再结合N F C点对点传输过程所具
备的量小、短程、快速等优势特点,可以直接于LLCP
层绑定专属于N F C点对点通信模式的加密方案,用
以保护交互过程中的数据传输安全[5]。
传输加密
层的设计方案如下:
① 生成及交互公钥:首先通过运用R S A算法两台交互通信的N F C点对点设备A与B各自生成
一组密钥对(包含公钥和私钥)。
由于公钥是公开 的,并不怕对外泄露,故而在建立连接时可以直接发
送自己的公钥给对方,同时接收对方发来的公钥,双
方各自保存好自己的私钥与对方的公钥,保证自身
私钥不对外泄露。
② 生产规范序列:然后两台设备A与B各自用任意随机数生成算法计算一个适应自身的随机 数,A生成的定义为Random -A,B生成的定义为 Random-B(注意确保随机数生成的实时性),之后
拼接上各自的设备编号,形成具有统一标准的规范
序列。
例如:ID - N F C - A为A设备的编号,ID -
N F C-B为B设备的编号,A与B绑定随机数之后
的得到的结果就为[ID - N F C - A + Random - A]、[ID- N F C- B + Random- B]。
③ 交互并解密密文序列:接下来,两端均利用刚接收并保存的对方的公钥对自己生成的规范序列
进行加密,发送生成的密文序列至对方设备,并接收
对方设备发来的密文序列。
收到之后各自使用自己
的私钥对密文序列进行解密操作,可以知道对方设
备发来的含有随机数与对方设备号拼接的规范
序列。
④ 生成会话密钥:两端各自将自己的序列与对的序列进行规范拼接,以发起者A在前,B在后的顺 序,合并两个有序序列得到如下结果[ID-N F C-A+ Random- A+ ID - NFC - B + Random- B](米用相同
的规范,两端合并之后的结果应当相同)。
接着选取任
意一种哈希算法(比如选取M D5)从合并之后的新序歹l l
里截取固定长度的片段序列用作之后交互的会话密
钥,用R 表示。
显然两端的R 相同,即为对称密钥。
⑤
对信息采取保密操作:之后只要进行交互,都
用之前得到的密钥K 加密要传输的数据。
设某次 要传输的数据为端加密后得到密文S ,设S 的 长度为r a ,自然数c (2矣C 矣10且C <r a ,为已知) 为要分割的段数,将S 采用求余方式U mod C)提取 数位,相同余数的位置规成同一段,共分割成C 小段 密文,设为*1,*2,%,…,^ ,将每段密文的内容按照 /(P 为自然数且2矣P 矣5)标准对已有的序位号循 环移位混淆,调整顺序后得到新的密文组;ri ,y2, y3,…,1,逐段发送这个新的密文组至端。
⑥ 仅当端集齐所有的密文段后才将信息进 行还原处理,过程中采取以上所述的拆分混淆算法 的逆向算法,还原回原始密文S 后再使用密钥K 进 行解密,得到^本来要传输给fi 的信息B ,—次交互 过程方才结束。
上述可靠的加密传输设计中实现了多重加密过 程,保护点对点传输数据,提高协议的安全性与可靠性。
3.2可信认证方案的设计
建模分析同样可知,N F C 点对点通信模式缺少 可信认证机制。
通过引入一个有权威的第三方可以 改进认证过程[6]。
假定通信过程是Initiator 端作为 请求认证方首先发起认证请求,而Target 作为服务 器端接受请求并给予验证和应答,Target 端有自身 信赖的权威C A 机构T - C A 。
可信认证改进方案 如下:①
申请证书:Initiator 端首先使用D S A 算法生
成属于自身的公钥私钥对,保留私钥,将能标识自身
身份的代码(如设备I D 号)连同生成的公钥以及其 他一些重要信息封装后一并传送至T - C A 端进行 申请认证。
T - C A 负责核实设备信息以及身份。
由于T - C A 自身的私钥具有权威性,所以如果上述 审核通过,则T - C A 可以使用自身私钥对I n i t i a t o r 端发来的身份信息以及Initiator 端的公钥进行加 密,也就是签名,签名后重新封装这些信息作为可同
Target 端进行合法通信的数字证书颁发给I n i t i a t o r
端。
同时T - C A 将自身的公钥公开并传递给Target 端用于接下来的身份认证。
Initiator 端收到数字证 书后,直接将其置入设备中作为自己的可信身份标
识用于接下来的访问。
② 请求认证:通信时,Initiator 端在保密通道中将
自身的数字证书传递给Target 端。
当Target 端接收 到Initiator 端发来的证书后,拆封证书并使用T - C A 的公钥解密证书上T - C A 的签名。
如果能成功解
密,说明验证成功,Target 端可以提取Initiator 证书中 的有效信息(比如设备编号、公钥、有效期、版本号等) 进行深度认证,认证无问题后可依据数字证书中表明 的权限授权给Initiator 端进行接下来的通信。
如果解 密失败或者后续认证中发现问题,则一律视为不合 法,身份认证过程无效,不予授权通信。
③
哈希散列签名:当Initiator 端和Target 端在
密通道建立连接后,Initiator 每次发送信息之前,都 需要用使用哈希散列算法(比如M D 5)对于要发送 的信息Z 计算出一小段摘要值,并将自身私钥加 密后的摘要值毛附到Z 之后作为信息签名,跟随X 一•同发送至Target 端。
④
签名验证:Target 端接收到信息(X + X s )
采用Initiator 的公钥解密附在消息之后的签名摘要 值X s ,同时用M D 5算法计算原文X 的哈希摘要值, 将得到的两个摘要值进行比较,如果完全相同,则可 以断定信息X 是来自持有唯一私钥的Initiator 端设 备,且通信过程中未出现篡改数据和数据伪造等安 全问题。
上述可信的身份认证设计一方面使得登录认证 过程可以信任,另一方面也提高了传输认证过程的 可信度,整体使得协议更加可信可靠。
4改进后协议的安全性分析
协议改进主要用到了 R S A 算法,其算法复杂度
关于密钥长度*可以表示为:
2X
2 2
〇(22)=〇(22)
(9)
忽略系数,记作0(22)。
这种规模下的复杂度
无法以多项式计量,而是呈现指数增长,因而是一个
N P 难度问题。
数学上已经证明,非多项式级别复杂
度在当前已然超出计算机的承受能力[7]。
新协议 涉及到的算法多且远比R S A 复杂,整体的复杂度至 少等于每个环节复杂度的乘积,所以新协议会是N P 难解问题中的难解问题。
因此,该协议的设计有能 力控制现有技术下的攻克难度,在防御方面仅通过 密钥长度*的小范围增长就足以大幅度地提升破解 的难度,使得安全性得以保证。
5 结束语
随着N F C 技术的普及推广,其安全性问题应予
以重视和关注[8]。
本文通过C P N 建模分析指出 N F C 点对点模式存在的漏洞,并给出了相应的改进
策略。
设计的新协议从加密和认证两个方面对原有 的通信模式进行了加固,有效地提升了安全性,带来 了更好的应用前景。
(下转第155页)
征维数虽不高,采用模糊聚类算法,可面向大部分的 遥感图像的云识别的最终效果还不错。
在这里把部 分测试最终数据结果图呈现出来,如图2 -4所示。
从这些的结果图可以明显地看出模糊聚类算法应用 在遥感图像的云识别上的效果优势显著,这也进一 步验证了理论结果的正确性。
(a)灰度图(b)灰度直方图(c)聚类结果(d)结果开运算
图2测试结果图一
图3测试结果图二
⑷灰度图(b)灰度直方图⑷聚类结果(d)结果开运算
图4测试结果图三
3 结束语
由于近些年来的信息以及数据库技术都了飞跃 的发展,使得人们进行获得以及保存很多数据变得 轻而易举。
然而,在面向海量数据,常见的数据分析工具只实现较为简单的功能,如统计、查询、分类等,无法提供数据间的内部关联信息。
本文研究的模糊 聚类算法在遥感图像云识别上的应用,并且从理论 和实验都验证了其有效性。
即采用模糊聚类的分析 方法,以及很多没有作标记的遥感图像样本,实现遥 感图像中云的识别。
研究了遥感图像的特征描述,云识别已有的算法,经典的分类器以及模糊聚类算法。
参考文献:
[1]余洁,郭培煌,陈品祥,等.基于改进的模糊C-均值聚类方法遥感
影像分类研究(英文)[J].地球空间信息科学,2008(2) :90 - 94. [2]胡春春,孟令奎,史文中.空间数据模糊聚类的有效性[J].地
球空间信息科学,2008(3):191 -196.
[3 ] B ian X iao-y on g,Z hang T ian-x u,Z hang X iao-long. C om bining cluste
ring and classification for rem ote-sensing im ages using un labeled
d a ta[J]. C hines
e O ptics L ette rs,2011 ( 1) :41 -44.
[4]Scale Issues of W etland C lassification and M apping U sing R em ote
Sensing Im ages :A C ase of H onghe N ational N ature R eserve in San- jiang P la in,N ortheast C hina [ J ]. C hinese G eographical S c ien ce,2011(2):230 -240.
[5 ] U using covariance intersection for change detection in rem ote sensing
im ag es[ J]. Journal of E lectronics( C h in a),2011 ( 1 ) :87 - 94.
[6 ] C onsidering neighborhood inf orm ation in im age fuzzy clustering [ J ].
Journal of E lectronics( C h in a),2002(3):307 -310.
[7]A dvances in theory and applications of fuzzy clu sterin g[ J]. C hinese
Science B u lletin,2000 ( 11 ) :961 -970.
[8 ] LI Y u-lin,LIU L i,LON G T en g,et al. M etam odel-based G lobal O pti
m ization U sing Fuzzy C lustering for D esign Space R eduction [ J ].
C hinese Journal of M echanical E n g in eerin g,2013(5):928 -939.
[9]W U T eresa. C lustering m echanism for electric tom ography im aging
[J ]. ScienceC hina ( Inform ation S ciences ),2012 ( 12 ) :2849 -
2864.
[10]W ang G a i-h u a,Li D e-hua. A fast and effective fuzzy clustering al
gorithm for color im age segm entation[ J]. Journal of B eijing In stitu
te of T echnology,2012(4):518 -525.
[11]W ang K e,Gu X in g-fa,Y u T ao,et al. C lassification of hyperspectral
rem ote sensing im ages using frequency spectrum sim ilarity [ J ].
S cienceC hin a(T echnological S c ie n c e s),2013(4):980 -988.
责任编辑:肖滨
於於於於於於於於於於於於於於於於於於於於於於於於於於於於於於於於於於於於於於於於於於於於於於於
(上接第151页)
参考文献:
[1 ] C oskun Y,O zdenizci B,O k K. A Survey on N ear F ield C om m uni
cation (N F C) Technology [ J]. W ireless personal com m un icatio ns,2013, 71(3):2259 -2294.
[2]孙成丹,彭木根.近场通信技术(1)[J].中兴通讯技术,2013
(4):63 -66.
[3]郑君杰,肖军模,杨明,等.基于有色P e t r i网的安全协议安全性
仿真[J].系统仿真学报,2006,11 : 3294 - 3296.
[4]刘永磊,金志刚.无线局域网W P S安全性分析[J].计算机工程
与应用,2013,49(21):87 -89.[5]E un H,L ee H,O h H. C onditional privacy preserving security pro
tocol for NFC ap p licatio n s[ J]. C onsum er E lectro n ics,IE E E T ransactions o n,2013,59(1):153 -160.
[6 ]王志蓬,林慕清,季东杰,等.无线局域网中基于身份签名的接人
认证方案[J].计算机工程,2014,40(12):108 -113.
[7]W ang X iao-d on g,T ian Jun. D ynam ic Program m ing for N P -H ard
P ro b le m s[J]. P rocedia E n g in eerin g,2011,15:3396 -3400. [8]T ak Y,N am S. E xtended m ode -based bandw idth analysis for
asym m etric near - field com m unication system s [ J ]. IE E E T ransactions on A ntennas and P ropag atio n,2012,60(1):421 -424.
责任编辑:么丽苹。