通用的无线射频识别安全认证协议分类模型

合集下载

RFID协议射频识别的通信协议解析

RFID协议射频识别的通信协议解析

RFID协议射频识别的通信协议解析RFID(Radio Frequency Identification,射频识别)技术已经广泛应用于各个行业,如物流、供应链管理、智能交通等。

射频识别的核心是通信协议,它定义了标签与读写器之间的通信规则和数据格式,确保数据的准确传输与解析。

本文将对RFID协议进行深入解析,探讨其通信机制和功能特点。

一、RFID协议的基本概念和分类RFID协议是指在RFID系统中,标签和读写器之间数据传输的规范和标准化方式。

根据国际上的标准,RFID协议可以分为三个层次:物理层协议、中间层协议和应用层协议。

物理层协议主要涉及射频信号的传输和调度;中间层协议则负责数据传输的传输控制、安全认证等;应用层协议则决定了数据的具体应用和业务功能。

二、RFID协议的通信特点1. 非接触式通信:RFID技术通过无线射频信号进行通信,标签与读写器之间无需物理接触,实现了非接触式的数据传输。

2. 同时读取多个标签:相较于条形码等传统识别技术,RFID技术可以同时读取多个标签的信息,大大提高了数据读取的效率。

3. 双向通信:RFID协议支持标签和读写器之间的双向通信,标签可以主动向读写器发送信息,读写器也可以向标签发送指令进行控制和读取数据。

4. 高速通信:RFID协议的通信速率较高,可以在短时间内读取和写入大量数据,适用于需求频繁的场景。

5. 实时性和可靠性:RFID协议的通信具有较高的实时性和可靠性,确保数据的准确传输。

三、RFID协议常用的通信标准1. EPC协议:EPC(Electronic Product Code)协议是一种用于物流和供应链管理的RFID标准。

它支持标签的唯一识别和全球统一编码,可实现对物品的精确追踪和管理。

2. ISO/IEC 14443协议:ISO/IEC 14443是一种非接触式智能卡标准,常用于支付、门禁等领域。

它定义了射频信号的传输规范和数据格式,确保标签与读写器之间的数据传输准确和安全。

无线网络认证协议简介

无线网络认证协议简介

无线网络认证协议简介无线网络认证协议是指在无线网络连接过程中,为了确保网络安全和用户身份验证而制定的一种协议。

通过该协议,用户需要在连接无线网络之前提供认证凭据,以验证其身份并获取访问权限。

无线网络认证协议的出现,使得在无线网络连接中可以更有效地控制网络访问,防止未经授权的用户入侵以及保护网络资源的安全和完整性。

下面将对几种常见的无线网络认证协议进行简要介绍。

一、WEP(Wired Equivalent Privacy)WEP是最早出现的无线网络认证协议之一。

它采用了一种基于密钥的加密技术,使用相同的密钥对数据进行加密和解密。

然而,WEP存在许多安全漏洞,易受到黑客的攻击,因此现在已经不再常用。

二、WPA(Wi-Fi Protected Access)WPA是为了解决WEP存在的安全问题而推出的一种更安全的无线网络认证协议。

它采用了更强大的加密算法,并引入了802.1X认证协议,可以提供更可靠的身份验证和数据加密。

WPA可以使用预共享密钥(PSK)或提供者认证密钥(EAP)两种模式进行认证。

三、WPA2(Wi-Fi Protected Access II)WPA2是WPA的升级版本,也是当前最常用的无线网络认证协议。

它采用了更强大的加密算法(如AES),提供更高级别的数据安全保护,并支持更多的认证方法。

WPA2广泛应用于企业级无线网络和个人家庭网络中。

四、802.1X认证协议802.1X认证协议是一种专门为无线和有线网络认证设计的标准。

它基于Extensible Authentication Protocol(EAP),为网络提供灵活的认证方式。

802.1X认证协议通常与WPA或WPA2协议配合使用,可以实现更严格的用户身份验证和访问控制。

以上是几种常见的无线网络认证协议,它们在保障网络安全和用户身份的同时,也提高了无线网络的可用性和可靠性。

在选择无线网络认证协议时,应根据实际需求和安全要求进行合理选择,并定期更新和升级无线网络设备及协议版本,以保持网络的安全性。

WLAN安全策略-WEP、WPAWPA2、WPA3、

WLAN安全策略-WEP、WPAWPA2、WPA3、

WLAN安全策略-WEP、WPAWPA2、WPA3、常⽤WiFi加密⽅式推荐Wi-Fi 加密⽅式有不加密、WPA2 PSK 模式、 WPA/WPA2 PSK 混合模式、WPA2 PSK/WPA3 SAE 混合模式。

1)加密⽅式设置为不加密时,连接路由器的 Wi-Fi 时⽆需输⼊密码,因此不太安全。

2)WPA2 PSK 的加密⽅式设置⽐ WPA/WPA2 PSK 更安全,但是只有⽤ WPA2 认证的终端才能正常连接,因此会有兼容性问题。

3)加密⽅式设置为 WPA/WPA2 PSK 时,WPA 或 WPA2 认证的终端都可以连接路由器。

4)WPA2 PSK/WPA3 SAE 的加密⽅式⽐ WPA/WPA2 PSK 更安全,WPA2 或 WPA3 认证的终端都可以连接路由器。

建议您将路由器设置为 WPA/WPA2 PSK 混合模式。

WLAN安全策略配置建议WEP有线等效加密WEP(Wired Equivalent Privacy)协议是由802.11标准定义的,⽤来保护⽆线局域⽹中的授权⽤户所传输的数据的安全,防⽌这些数据被窃听。

WEP的核⼼是采⽤RC4算法,加密密钥长度有64位、128位和152位,其中有24bit的IV(初始向量)是由系统产⽣的,所以WLAN服务端和WLAN客户端上配置的密钥长度是40位、104位或128位。

WEP加密采⽤静态的密钥,接⼊同⼀SSID下的所有STA使⽤相同的密钥访问⽆线⽹络。

WEP安全策略WEP安全策略包括了链路认证机制和数据加密机制链路认证机制和数据加密机制。

开放系统认证和共享密钥认证。

详细的内容请参见中的”链路认证阶段“。

链路认证链路认证分为开放系统认证和共享密钥认证如果选择开放系统认证⽅式,链路认证过程不需要WEP加密。

⽤户上线后,可以通过配置选择是否对业务数据进⾏WEP加密。

如果选择共享密钥认证⽅式,链路认证过程中完成了密钥协商。

⽤户上线后,通过协商出来的密钥对业务数据进⾏WEP加密。

无线电射频信号的通信协议设计与研究

无线电射频信号的通信协议设计与研究

图 1射频识别 的通信 模型
i : tI —I ‘OK! f  ̄s Dl DT e

T drtIeu 墓 。ep K - c Mu y s
曼 一
2 R R ( T, T T,R EI ) D

2无线 电射频信号的通信协议 、
无线电射频标签与终端机之 间交换的是数据 , 由于采用无接触方式通 信, 还存在一个空间无线信道 。 因而, 无线 电射频标签与终端机之 间的数据 交换构成的是一个无线数据通信系统 。在这样的数据通信系统模型下 , 无
| 6 2ห้องสมุดไป่ตู้( Iz M :R D ,
7 I ’ c  ̄pt s Dt =d c Mj u e KD
ll l
i DT I f I DT。 OK!
线电射频标签是数据通信 的一方 , 终端机是通信 的另一方 。 要实现 安全 、 可
靠、 有效 的数据通信 目的, 数据通信的双方必须遵守相互约定的通信协议 。 没有这样一个通信双 方公认的基础 , 步调也无 从协调一致 , 从而造 成数据 通信无法进行。由于无线 电射频系统的发射 设备 本身具有很多特 殊性, 无 线电射频标签的计算机 资源和存储资源都 十分有 限, 因此极少有人设计使 用公钥密码体制的无线 电射频安全机制, 以本文的安全分析并不建立在 所 完善 的公 钥 密 码 体制 之 上 。 到 目前为止, 已有多种 无线电射频安全协议被提 出,其 中包括  ̄ S/ {F A LC O K协议 , 随机化 H S L C A H O K协议 、A H链协议 、 HS 基于杂 凑的 I D变化协 议、 分布式无线 电射频询 问应答认证协议、C P协议等 等 根据 以上几个 LA 无线 电射频安全协议的认证 方式将它们抽象成两种协议模型 , 第一种 是单 向认 证 模 式 , 通 信 过 程 中认 为 T g终 端 机 和 数 据 库 是绝 对 可 靠 的 , 认 其 a 只 证 Tg的合法性 。包括 H S L C a A H O K协议 , 随机化 H S L C A H O K协议 , 等等 。 这类协议具有速度快,a T g成本低 , 安全性差等特 点。第二种 是双 向认证模 式,在通信过程 中在 T g终端机与数据库对 T g验证 的同时, a a a T g也需要 对 通信 对 方 的 合 法性 进 行 验 证 。这 类 协 议 具 有 T g成 本 高 , 全 性 好 等 特 a 安 点。另外还可 以根据通信后 T g标签 I a D是否变化 ( 变化 的 T g标签 I a D可 以抵抗重传攻击) 将它 们划分成两类 模式 : 固定 T g I a D模式和变 化 T g a I D模式 ( 基于杂凑的 I D变化协议、 CP协议 ) LA 。但是 目前提 出的变 化 T g a

RFID协议无线射频识别技术的通信协议

RFID协议无线射频识别技术的通信协议

RFID协议无线射频识别技术的通信协议无线射频识别技术(RFID)已经逐渐成为现代物联网应用的重要组成部分。

它可以实现无须接触即可对物体进行识别和跟踪的功能。

在实际应用中,为了保证RFID系统的正常运行,通信协议被引入以确保射频标签和读写器之间的数据交换和通信的可靠性。

本文将介绍RFID 协议的基本概念、通信流程以及常见的RFID协议类型。

一、RFID协议的基本概念RFID协议是指标签和读写器之间进行数据传输时所遵守的规则和约定。

它规定了射频标签如何响应读写器的请求以及如何传输数据。

RFID协议通常包括标签选择、读写器激活、数据传输等过程。

标签选择是指读写器通过发送选择命令来选择特定的射频标签。

选择命令中通常包括标签的唯一编码,用于标识特定的标签。

读写器发送选择命令后,周围的射频标签将通过判断自身的唯一编码是否与选择命令中的编码匹配来确定是否响应。

读写器激活是指读写器通过发射电磁波来激活射频标签。

激活过程中,读写器会发送激活命令,并向周围的标签传输电磁波能量。

射频标签接收到电磁波能量后会自动启动并返回响应数据。

数据传输是指射频标签和读写器之间进行数据交换的过程。

读写器会通过发送指令,要求标签回传数据或修改标签中的数据。

标签接收到指令后会执行相应的操作,并将结果返回给读写器。

二、RFID协议的通信流程在RFID系统中,标签通常处于被动状态,即只在读写器的主动调度下才会进行数据交换。

下面是RFID协议的通信流程:1. 读写器发送选择命令。

该命令包括标签的唯一编码,用于选择特定的标签。

2. 标签接收到选择命令后,通过比对自身的唯一编码与命令中的编码来判断是否响应。

3. 若标签匹配成功,则进入激活状态,等待读写器发送激活命令。

4. 读写器发送激活命令并向周围的标签传输电磁波能量。

5. 标签接收到激活命令并获取到足够的能量后,启动并返回响应数据。

6. 读写器接收到标签的响应数据后,可以发送指令来进行数据的读取或写入操作。

可反复的RFID安全认证协议

可反复的RFID安全认证协议

可反复的RFID安全认证协议
温俊伟;徐鹏
【期刊名称】《信息与电脑》
【年(卷),期】2015(000)023
【摘要】近年来,无线射频识别技术(简称RFID)被广泛应用于实时数据交互领域,本文在分析了一些常规RFID安全协议的缺陷之后,提出了具有反复性的改进方案.与常规协议相比,新协议具有更高的效率和更强大的安全性.
【总页数】2页(P167-168)
【作者】温俊伟;徐鹏
【作者单位】电子科技大学计算机学院,四川成都 610054;四川大学电子信息学院,四川成都 610064
【正文语种】中文
【中图分类】TP391.44;TP309
【相关文献】
1.可反复的RFID安全认证协议 [J], 温俊伟;徐鹏;
2.一种改进的RFID系统的双向安全认证协议 [J], 陈明忠
3.基于PUF的抗物理克隆RFID安全认证协议 [J], 王利;李二霞;纪宇晨;李小勇
4.大规模移动RFID系统Shamir's密钥共享PUF安全认证协议 [J], 孙子文;张向阳
5.基于区块链技术的RFID安全认证协议 [J], 李鹏;郑田甜;徐鹤;朱枫
因版权原因,仅展示原文概要,查看原文内容请购买。

基于流密码的RFID安全认证协议

基于流密码的RFID安全认证协议
e v r n n .T e r n l ss p o e tt e p o s d p o o o a r v n e e a ta k n l i g s o f t c ,r p a ta k, a k ng a d n io me t h o y a a y i r v s t r po e r t c lc n p e e t s v r lat c s i cud n p o i a a k e l y at c t c i n ha h ng r
a te t ainp oo o ae n sra cp e,is ie r m h h l ng -e p n e-a e uh ni to r tc lb s d o te m ih r n pr d fo tec al e- s o s- sd RFI a t niain p oo o o iti ue aa ae c e r b D uhe tcto rt c lf rd srb td d tb s
自动识别, 并可以在各种恶劣的环境中工作, 极大地方便 了人们对各类物体( 包括人) 的辨识和管理。 目 前该项技术
已经广 泛应 用于 各种 生产 活动 以及 日 生活 , 如物 流管 常 例 理 、零售结 算 、门禁 系统 、公 交卡 、校 园卡 等 ,作为物 联 网 的关键 技术 ,其在 未来 十年 的发展必 然是 不可 限量 。
d s n ho iain e y c r n z to
D : 03 6 /i n10 —4 8 021 . 4 oI 1 . 9 .s.0 032 . 1 .8 3 9 js 2 0
1 概述
无线射频识 ̄( ai Feuny Ieti t n R I ) J l d rqec dnic i , FD R o f ao

8-物联网安全技术

8-物联网安全技术

单选题1、无线局域网可用的安全技术不包括()。

A. 无线对等保密B. 物理地址过滤C. 服务区标识符匹配D. WAPI安全机制答案:A2、身份认证技术基于实体间的关系可分为()。

A. 单向认证和双向认证B. 秘密知识证明、物理介质证明和实体特征证明C. 实体身份认证和消息认证D. 有仲裁认证和无仲裁认证答案:A3、 SOL注入防护属于数据库安全技术的()。

A. 数据库漏洞扫描B. 数据库加密C. 数据库防火墙D. 数据脱敏答案:C4、路由面临的安全威胁中,(),恶意节点收到数据包后,有选择地转发或根本不转发收到的数据包,导致数据包不能到达目的地。

A. 哄骗、篡改或重放路由信息B. 选择性转发C. 污水池攻击D. 女巫攻击答案:B5、下列选项中属于应用层安全相关威胁的解决方案的是()。

A. 认证机制B. 加密机制C. 匿名签名与认证技术D. 物理机制答案:C6、量子密码学起源于()哥伦比亚大学的 Stephen Wiesner 首次在他的一篇论文中提出的共轭编码概念。

A. 1968年B. 1969年C. 1970年D. 1971年答案:C7、防火墙主要提供以下四种控制服务,其中不包括()。

A. 服务控制B. 方向控制C. 用户控制D. 网络控制答案:D8、 AES 中共用到五个数据度量单位,其中二进制的0或1指的是()。

A. 位B. 字节C. 字D. 分组答案:A9、及时对物联网系统进行维护,保证其正常运行,是物联网安全管理系统--防护中的()。

A. 冗余备份B. 运营管理C. 电磁防护D. 人员管控答案:B10、数字集群属于物联网的体系结构中()的内容。

A. 物质层B. 感知层C. 网络层D. 应用层答案:C11、物联网系统往往由若千个子系统或环节组成,这些子系统或环节对安全强度的需求往往并不相同,因此,需要系统总体设计中的()原则。

A. 坚持技术与管理并重B. 坚持从整体到局部C. 坚持安全强度匹配D. 坚持标准化与通用性答案:C12、针对时间同步协议的攻击,在无线传感器网络面临的安全威胁或挑战中属于()。

标准模型下可证明安全的RFID双向认证协议

标准模型下可证明安全的RFID双向认证协议

标准模型下可证 明安全的 R F I D双 向认证协议
肖锋 ,周亚建,周景 贤,钮心忻
( 北 京邮 电大学 信 息 安全 中心 ,北京 1 0 0 8 7 6 )

要 : 目前 ,R F I D ( r a d i o f r e q u e n c y i d e n t i i f c a i t o n ) 系统安全 问题 日益突 出,为 了实现 R F I D系统信 息安全与隐私
第3 4卷第 4期
2 0 1 3年 4月




Vb l l 3 4 No . 4 Ap il r 2 0 1 3
J o u r n a l o n Co i n l n n n i c a i t o n s
d o i : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 0 — 4 3 6 x . 2 0 1 3 . 0 4 . 0 0 9
s e c u it r y nd a e ic f i e n c y . T h e c o mp a r i s o n s o f s e c u r i t y a n d p e r f o m a r n c e we r e a l s o g i v e n wi h t o he t r a u t h e n i t c a i t o n p r o t o c o l s ,
Ab s t r a c t : T h e s e c u it r y i s s u e o f RFI D i s b e c o mi n g mo r e a n d mo r e s e i r o u s . i n o r d e r t o p r o t e c t t h e RF I D’ S i n f o r ma t i o n s e . c u i r t y nd a p i r v a c y , a mu t u a l a u t h e n t i c a t i o n p r o t o c o l f o r R F I D b a s e d o n HB p r o t o c o l wa s p r o p o s e d i n t h e s t a n d a r d mo d e 1 . T h e s e c u i r t y p r o o f s or f t h i s n o v e l p r o t o c o l wa s g i v e n b y u s i n g he t r e d u c i t o n me ho t d . nd a t h e a t t a c k e r ’ S h rd a n e s s wa s r e — d u c e d t o t h e i n d i s t i n g u i s h a b i l i t y b e t we e n p s e u d o . r a n d o m f u n c i f o n nd a r e a l r a n d o m f u n c i t o n . Th e i mp l e me n t a t i o n o f p r o .

通用高效RFID授权协议模型设计与实现

通用高效RFID授权协议模型设计与实现

W A G a , A G i bn M A Ch n - h .ein n mpe nain o e ei ih fc n R I a toiain N T o W N L — i, a g s e s a d i l D g me tt f gn rc g e i t F D uh r t o h i e z o

要 : FD技术的安全性问题 阻碍 了它的进一步应用.这 里提 出的通 用 R I RI FD安全授权协议模 型 , 主要采 用按位异或运算和哈
希运算 实现授权数据读取 , 引入 了 R I 片管理代理 的角色, 出了该模型的基本结构、 并 FD芯 给 组件职 责、 实现该模型 的系统化协议
原型和核 心协议 。与之前 的 R I FD认证授权模型相比, 该方法采用 了计算代价更低的算法 , 并可 以在 此基础上 实现 R I FD设备之 间
Ke o d :R do Fe u n y le t c t n R I ; c r y m d 1ie t c t n a toi t n sc I y po c llw c s y w r s a i rq e c d ni ai ( F D) s u t o e ; ni ai uh r a o ;e ui rt o ; ot i f o e i d 6 o zi t o o
a pid t e l e vra tc nrlna te t ain a d a to z t n mo e ew e I e ie. p l o rai a n o tol g,uh ni t n uh r ai d lb t e n RF D d vc s e z i i c o i o
p oo o mo e. o u e n i e r g a d Ap l ai n , 0 0 4 ( )7 - 5 r t c l d 1 mp tr E gn e i n pi t s 2 1 。 6 4 : 2 7 . C n c o

Rhee协议的安全性证明

Rhee协议的安全性证明
a c r t e u t o n a y o e Rh e p o o o sc mp t d rg r usy Th rv c r t c li e u e i h l o a s mpt n t a h n o c u ae s c r y b u d r ft e r t c li o u e i o o l . e p a y ofp o o o s r d c d tg t t s u i h i y i h tt e Ra d m o
Orceie i e yuizn eGa —ae c nq eadte h u mmaw i a iig ihajcn a ew t engiil po a it f al s xs db tiigt meb sdt h iu n o pl t l h e h S e hc C dsn us dae t m i t el be rb blyo hn t g hh g i
D0I 1 .99jsn1 0 —4 82 1 .5 4 : 03 6/is. 03 2 . 2 . 7 . 0 0 0 0
1 概述
文献 【] 无线射频识别( a i Fe un y Ietiain 1为 R do rqe c d nict , f o R I 系统设计了一种双边认证协议 ( FD 以下简称 R e he协议) ,
| src!B s gteJes d lafr l ro ie a eo tu fteR e rtcl rsre r ay d n ts s n-r ay T e Ab tl t yui ul mo e, oma o fs vnt t up t h epooo eev sp v c, e oe dpi c . h i n h p ig h t h oh p i ai v

射频协议_精品文档

射频协议_精品文档

射频协议引言射频协议是一种通信协议,用于在无线通信系统中传输数据。

它定义了无线设备之间进行通信所需的规则和过程。

射频协议在许多应用领域中被广泛使用,包括无线传感器网络、物联网、移动通信等。

本文将介绍射频协议的基本概念、分类、常见的射频协议及其特点。

此外,还将进一步探讨射频协议的应用场景和未来发展方向。

射频协议的基本概念射频协议是一种通过无线电频率进行通信的协议。

它通过发送和接收调制的射频信号来传输数据。

射频协议通常由物理层和数据链路层组成。

物理层负责将数据转换为无线电信号,并通过发送和接收天线来进行传输。

数据链路层负责处理数据的逻辑通信,并提供错误检测和纠正、流量控制等功能。

射频协议通常基于一些特定的无线通信技术,如蓝牙、Wi-Fi、Zigbee等。

它们使用不同的频段、调制方式和协议规范来满足不同应用需求。

射频协议的设计考虑了一些关键因素,如传输距离、传输速率、功耗、网络拓扑结构等。

射频协议的分类根据应用需求和技术特点,射频协议可以分为多种不同类型。

1. 蓝牙协议蓝牙协议是一种广泛应用于短距离无线通信的射频协议。

它使用2.4GHz频段,在典型条件下可实现10米左右的通信距离。

蓝牙协议支持点对点通信和广播通信两种模式,可以用于连接手机、耳机、音箱等设备。

蓝牙协议具有低功耗、低成本、易于使用等特点。

2. Wi-Fi协议Wi-Fi协议是一种用于局域网无线接入的射频协议。

它使用多种频段,在不同频段下有不同的传输速率和覆盖范围。

Wi-Fi协议支持高速数据传输,可以用于连接电脑、手机、智能家居设备等。

Wi-Fi协议具有较高的带宽、较远的传输距离和较低的延迟。

3. Zigbee协议Zigbee协议是一种专为低功耗无线传感器网络设计的射频协议。

它使用2.4GHz或868/915MHz频段,适用于物联网应用中的传感器节点。

Zigbee协议具有低功耗、低成本、自组网等特点,可以在电池供电的传感器设备上长时间运行。

4. LoRaWAN协议LoRaWAN协议是一种长距离低功耗广域无线通信协议。

EPC Gen2标准下强安全射频识别认证协议

EPC Gen2标准下强安全射频识别认证协议

EPC Gen2标准下强安全射频识别认证协议摘要:由于现在很多射频识别(rfid)认证协议不符合epc class 1 gen 2(epc gen2)标准的要求,同时对rfid系统的计算能力要求很高,因此很难在低端标签中实现。

针对上述问题,通过分析已有协议的安全性,总结出不安全协议的缺陷,提出了一种新的基于epc gen2 标准的rfid认证协议,并采用ban逻辑对协议进行了安全性证明。

通过安全性分析,新协议满足了信息机密性、数据完整性和身份真实性的rfid系统认证协议的安全需求。

关键词:无线射频识别;前向安全;认证协议;密钥;循环冗余校验中图分类号: tp309 文献标志码:aenhanced secure rfid authentication protocol for epc gen2 tang yong.zheng1*, wang ming.hui1, wang jian.dong2(1. school of information engineering, yancheng institute of technology, yancheng jiangsu 224051, china;2. college of information science and technology, nanjing university of aeronautics and astronautics, nanjing jiangsu 210016, chinaabstract:as many current radio frequency identification (rfid)authentication protocols have some problems: cannot conform with the epc class 1 gen 2 (epc gen2) standards; or cannot meet the requirements of low-cost tags for the rfidauthentication protocol. a novel rfid authentication protocol based on the epc class 1 gen 2 (epc gen2) standards is proposed and the security proof is given with ban logic. after analysis the security, the proposed protocol can meet the rfid security demand: information confidentiality, data integrity and identity authentication.many current radio frequency identification (rfid)authentication protocols cannot conform with the epc class 1 gen 2 (epc gen2) standards or cannot meet the requirements of low.cost tags for the rfid authentication protocol. a new rfid authentication protocol based on the epc class 1 gen 2 (epc gen2) standards was proposed and the security proof was given with ban logic. after analyzing the security, the proposed protocol can meet the rfid security demands: information confidentiality, data integrity and identity authentication.key words:radio frequency identification (rfid); forward secrecy; authentication protocol; key; cyclic redundancy check (crc) 0引言射频识别技术(radio frequency identification,rfid)是一种非接触式的自动识别技术,在系统的前端主要由rfid标签和读写器组成。

RFID安全认证协议研究

RFID安全认证协议研究
基金 项 目: 国家 自然 科学基金青 年科学基金项 目( 10 2 5 6 14 1 )
1 4 《 技术》 6 0 电视 第3卷第1期( 5 总第31 I 9 期) 投稿网 t:wwV eEr 址hp/w .do.l t/ i C
T M . 麓 R .N 丌G 悲
相对应的一个模 P逆矩 阵分别为 和 巧 将 , 作 ,
认证协议 , 这类 协议的安全性都是 由 H s ah函数 的单 向性
是一种非接触式 的 自动识别技术 , 通过无线射频的方式读 来保证的。H s ah函数 的单 向性 即输入值 经过哈希运算可 取和接收信息 , 达到 自动识 别 的 目的… 。一个 R I FD系统 以得出唯一 的输 f值 , I 但是反过来无法根据输 出值得到输 l 包括标签 、 读写器和后台数据库 3部分。由于标签和阅读 入值 , 攻击 者即使从尤线信道 中提取 到经过 H s ah运算后
【 e od 】R I kym txsfs crn i ; cryat nctn K yw rs FD; ai; l y h in s u t u etao e r e - n o zg e i h i i
R I R doFeunyIet ct n 无线 射频识别 ) FD( a i r ec dni a o , q i f i
【 摘 要 】无 线射频识别 ( FD 技术 的广 泛应用给人们 的生活 带来 了极大方便 , R I 系统 中的安全 隐患也 应得 到重视 。分 R I) 但 FD 析 了几种常用 的 R I FD安全认 证协议 , 针对 密钥 矩阵安全认证 协议 中密值更 新 出现不 同步 的问题提 出了一种 自同步 的安全认 证 协 议。 当标 签和数据库之 间的 密值更 新 出现不 同步 时, 该协议 能够 自动使标 签和 数据库 重新 同步, 有效 解决标 签和 数据 库之 间

无线安全评估模型图解

无线安全评估模型图解

无线安全评估模型图解
无线安全评估模型通常包括以下几个组成部分:
1. 身份验证和访问控制:这一部分主要用于确定用户身份并控制其对无线网络的访问权限。

常见的身份验证方式包括密码、指纹、智能卡等。

访问控制则是通过设置不同的权限级别,确保用户只能访问其具有权限的资源。

2. 加密和数据保护:这一部分主要用于保护数据在无线网络中的传输过程中的安全性。

使用加密算法对数据进行加密可以防止被未经授权的用户截取和窃取数据。

3. 漏洞扫描和入侵检测:这一部分主要用于发现无线网络中的安全漏洞和入侵行为。

通过定期扫描无线网络的漏洞和监测用户行为,及时发现并采取措施应对潜在的安全威胁。

4. 安全策略和管理:这一部分主要用于制定和管理无线网络的安全策略,包括设置密码复杂度要求、禁止共享密码等。

同时,还要建立监控机制,及时响应和应对安全事件,并进行安全事件的分析和记录。

5. 安全培训和意识教育:这一部分主要用于提高用户的安全意识和能力,包括对用户进行网络安全培训、提供相关的安全提示和建议等。

通过提高用户的安全意识,可以减少用户在无意或不熟悉的情况下造成的安全风险。

RFID安全认证协议HSAP的分析及改进

RFID安全认证协议HSAP的分析及改进

RFID安全认证协议HSAP的分析及改进张文丽【摘要】随着RFID系统应用的不断扩大,RFID的安全问题也越来越受到人们的关注,基于Hash Lock的RFID安全协议以其低成本的优势得到了广泛的应用,但其安全性能尚不完善.在分析已有的Hash Lock安全协议的基础上,提出了一种基于HSAP的改进协议,通过对其分析可知,改进的协议IHSAP能够保证内容隐私、防止位置跟踪攻击、防止会话劫持攻击、抵抗重放攻击、防止假冒攻击,是一种性能较好的协议,在实际的环境中有一定的实用价值.【期刊名称】《智能计算机与应用》【年(卷),期】2012(002)005【总页数】3页(P78-80)【关键词】射频识别;hash函数;认证协议【作者】张文丽【作者单位】陕西理工学院物理与电信工程学院,陕西汉中723003【正文语种】中文【中图分类】TP393.040 引言无线射频识别(Radio Frequency Identification,RFID)是一种在开放系统环境中通过射频信号自动识别目标对象并获取相关数据的非接触式自动识别技术。

RFID通过射频信号自动识别目标对象并获取相关数据,具有精度高、适应性好、抗干扰性强、操作快捷等诸多优点。

RFID已被广泛应用于物流、防伪、工业自动化、商业自动化、交通运输以及控制管理等众多领域中,取得了突出的进展与较大的成功。

RFID的最大特点在于非接触,可实现批量读取和远程读取,可识别高速运动物体,也可在各种恶劣环境中工作,且操作简便快捷。

然而,正因为RFID是通过无线电波来传播信号的,所以会存在许多安全隐私问题,例如非法读取、位置跟踪、窃听、伪装哄骗和重放。

RFID的安全性能主要受两个原因制约:一是电子标签和读写器之间的通信是通过无线射频信号传输的,所以传递的数据信息均是暴露于外的,这使得数据的私密性不能得到较好的保护;二是RFID电子标签有限的计算能力,较小存储空间等这些特点给RFID系统的安全设计带来了更大的困难。

一种基于Key值更新的RFID安全协议设计

一种基于Key值更新的RFID安全协议设计

Microcomputer Applications Vol. 27, No.7, 2011文章编号:100 7-757X(2011)07-0015-04研究与设计微型电脑应用2011 年第 27 卷第 7 期一种基于Key 值 更 新 的 RFID 安 全 协 议 设 计李斌,蒋卫寅,凌力摘要:在一些经典的 RFID 安全协议基础上,提出了新的安全认证协议,能够防止假冒攻击、重放攻击、标签跟踪、前向安全 性等 ,降 低标 签的 硬件 成本 ,缩 短后 台数 据库 的查 询时 间, 减少 数据 库与 标签 之间 的通 信量 ,从 而有 效地 增强 了 RFID 系统 的安 全性 。

并且文章通过建立协议的理想化模型,运用 B AN 逻辑对协议进行了形式化分析,从理论上给予协议安全性 证明 。

关键 词: 无线 射频 识别 技术 ;认 证协 议; Key 值;BAN 逻辑 中图分类号:TN915.08 文献标志码:A 2008 年,Y.C.Lee 等人[7]基于 Yung-Chin Chen 协议和 Xingxin Gao 等人的协议基础上进一步完善和改进。

该协议 能防止针对 Tag 的假冒攻击,但不能防止攻击 者假冒读写 器, 故不能很好的保护用户的隐私。

但该协议中有一点值得注意,为了降低标签 Tag 的成本,协议在 Ta g 中只使用了0引言无线 射频 识别 技术 (RFID)的应用已经相当广泛, 与传统的识别系统——条形码相比,RFID 系统在扫描速度、耐久性、重复性等方面有着巨大的优势; 但正如任何其他信息系统一样,RFID 系统也很容易受到各种形式的攻击。

本文在 RFID 所面临的安全问题及国内外相关研究工作 的基础上,进一步对 RFID 的 安全隐私保护展开研究。

Hash 函数模块通过单向函数计算来生成替代伪随机数。

2007 年曾丽华等人提出了 Key 值更新随机 Hash 锁的方 法[8],对随机 Hash 链机制进行了扩展,通过每次成功验证 就更新标签及数据库中的 Key 值,使得无法获取标签相关 的历史活动信息。

轻量级的无线射频识别安全认证协议

轻量级的无线射频识别安全认证协议

CO N YⅡ DE J DU
h p/ w w jc.a t :/ w .oa c t
di1 .74 S ..0 7 2 1 .2 1 o: 32 / P J 18 .0 2 00 0 0
轻 量 级 的无 线 射 频 识 别 安 全认 证 协 议
张 顺 , 海进 陈
( 专用集成电路设计重点 实验室( 南通大学) 江苏 南通 26 1) , 2 0 9 (¥ 通信作者电子邮箱 n—h@yho cm.n tcj ao.o a )
新标签/ 服务 器内部 密钥造成拒绝服务( o ) 问题 , DS等 可抵抗 重传 、 标签/ 阅读 器假 冒和通信 量分析 等 多种 恶意攻 击, 尤其防范来 自位置隐私泄露和拒绝服务的安全威胁。分析 结果表 明 , 所提 协议具有低 成本、 全性 高、 安 计算复 杂度 低
等 特 点 , 合 于标 签 数 目较 多 的 R I 系统 。 适 FD
a d k y rfe h n u n e d rp e a t e t ain p a e w ih a h e e h n id s n h o iain r q i me tb d i g n e e s i g d r g r a e r —u h ni t h s , h c c iv d t e a t e y c rn z t e u r r i c o — o e n y a dn
Z HANG S u .C N i i h n HE Ha- n j
( e a oao SCD s n( atn n esy ,N nogJagu2 6 1,C ia KyL brtyo I ei N n g U i rt) a t ins 2 0 9 hn ) r fA g o v i n

一种高可靠的无线射频识别群组标签认证协议

一种高可靠的无线射频识别群组标签认证协议
r e a d e r a n d h a v e l o w r e l i a b i l i t y .I n o r d e r t o s o v l e t h e p r o b l e m, a n i mp r o v e d h i g h - r e l i a b l e RF I D g r o u p i n g t a g p r o o f p r o t o c o l i s
其 中,对标签和 阅读器 的身份进行双 向合法性验证 ,每个标签与阅读器独立通信 ,标签之间无需信 息传递 ,由此提高协议 安全性 ,使其可 以抵御重放攻击 。基于 B AN逻辑的形式化 分析 结果验证 了该协议 的正确性和安全性 。 关健诃 :无线射频识别 ;群组标签认证 ;重 放攻 击;双 向验证 ;独立通信 ;B A N逻辑
A Hi g h — r e l i a b l e RFI D Gr o u p i n g Ta g Pr o o f Pr o t o c o l
ZUO Ka i — z ho n g ’ , P AN Ta o ’ “ GUO Li a ng - ai r n ’ , LUO Yo n g - l o ng “
第3 9卷 第 2期
V_ 0 1 . 3 9






2 0 1 3年 2月
Fe b r u a r y 2 01 3
NO . 2
Co mp u t e r Eng i n e e r i n g
安全 技术・

文章编号;1 0 0 0 — 一 3 4 2 8 ( 2 0 l 3 ) 0 2 —0 1 5 0 — _ _ 0 5 文献标识码: A
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

文章编号:1001-9081(2015)S2-0057-05通用的无线射频识别安全认证协议分类模型殷新春,许烨斌∗(扬州大学信息工程学院,江苏扬州225127)(∗通信作者电子邮箱xybyzu@163.com)摘要:针对现有的无线射频识别(RFID)安全认证协议分类模型在分类标准比较片面,对于协议在RFID系统中的推广帮助不大的问题,提出了一种通用的RFID安全认证协议分类模型 CCS三维分类模型㊂该模型以协议在标签端的计算量㊁协议中标签与读写器的通信量以及协议能解决的RFID系统中的隐私和安全问题为标准,对于各参数制定了明确的定量划分,对协议的分类更加细化㊂通过实例表明,在该模型下进行分类的RFID安全认证协议比在其他分类模型下进行分类,能够帮助RFID系统方便地选择满足系统安全性以及可行性的协议㊂关键词:无线射频识别;认证协议;分类模型;RFID系统;安全和隐私问题中图分类号:TP309 文献标志码:AUniversalradiofrequencyidentificationsecurityauthenticationprotocolclassificationmodelYINXinchun,XU Yebin∗(College of InformationEngineering,Yangzhou University,Yangzhou Jiangsu225127,China)Abstract:Focusing on the issue that the Radio FrequencyIDentification(RFID)security authentication protocol classification model iss one-sided and helps little to spread protocols in RFID systems,a universal RFID security authentication protocol classification model called CCS three-dimensional classificaiton model was proposed.The standard in the model is the protocol's calculation on tag side,the traffic between tags and readers and the private and secure issues that the protocol can solve.A clear quantitative division for all arguments was made and the classification for protocols was more refined.Proved gy the instances,the classification of RFID security authentication protocol in this model can help RFID systems choose a protocol which satisfies the security and feasibility.Keywords:Radio FrequencyIdentification(RFID);authentication protocol;classification model;RFID system; security and privacy issue0 引言无线射频识别(Radio FrequencyIDentification,RFID),是一种非接触式的自动识别技术[1],是物联网的核心技术之一,在工业自动化㊁安全防护㊁交通运输管理㊁商业自动化㊁管理与数据统计等领域得到应用与推广㊂但是,随着RFID技术的不断推广, RFID系统中的安全和隐私问题也日益突出㊂目前,主要通过物理机制和基于密码学的RFID安全认证协议解决RFID系统中的安全和隐私问题㊂由于物理机制需要通过增加额外的物理设备或者特制的读写器或标签,增加了RFID系统的成本,不利于系统的推广㊂因此,运用RFID安全认证协议解决RFID系统的安全和隐私问题是当前的主流方法㊂但是,不同的RFID系统其硬件环境和安全性需求等都不相同,其RFID标签受到成本的约束,其计算能力㊁存储空间等都存在差异,必须选择合适的RFID安全认证协议㊂然而,现有的RFID安全认证协议分类模型分类标准比较单一,在这类模型下定义的协议,其参数没有进行定量的分析,不利于在RFID系统中的推广㊂为了使RFID系统能够选择满足自身需求和限制的RFID安全认证协议,设计一种通用的RFID安全认证协议分类模型是十分必要的㊂文献[2]根据安全性与复杂性的不同以及协议实现的成本大小,将RFID安全认证协议划分为重量级安全协议㊁中量级安全协议以及轻量级安全协议3类㊂重量级安全协议又可以被称为完备的安全认证协议,这类协议基本上都是使用相对完善且安全性比较高的加密算法;中量级安全协议的安全性和复杂性在轻量级安全协议和重量级安全协议两者之间,一般使用具有一定安全强度的Hash函数来取代复杂的加密操作;轻量级安全协议的实现更加简单,能够进一步降低标签的生产成本,采用简单的位运算,例如:或㊁异或㊁与㊁非以及移位等㊂文献[3]根据RFID安全认证协议中RIFD标签上的计算量以及操作类型将协议分为4类:全面认证协议㊁简单认证协议㊁轻量级认证协议和超轻量级认证协议㊂全面认证协议需要传统的对称加密算法㊁哈希函数,甚至非对称加密算法的支持;简单认证协议需要伪随机数和单向哈希函数的支持;轻量级认证协议需要伪随机数发生器和CRC校验码的支持;超轻量级认证协议仅需要基本的位运算的支持㊂上述对于RFID安全认证协议的分类标准都比较单一,对于协议必须要给出具体的定量分析㊂在此基础上,本文提出了一种通用的RFID安全认证协议分类模型 CCS三维分类模型㊂该模型以标签端的计算量㊁标签和读写器之间的通信量以及协议安全性为标准,对现有的RFID安全认证协议进行分类㊂该模型的分类标准更加全面,对于协议的性能能够更加量化,分类更加细化㊂1 RFID系统通信模型RFID最初的应用设计是完全开放的,这是出现安全隐患Journal of Computer Applications 计算机应用,2015,35(S2):57-61ISSN1001-9081CODEN JYIIDU2015-12-15扬州大学http://www.joca.cn收稿日期:2015-07-07;修回日期:2015-08-27㊂基金项目:国家自然科学基金资助项目(61472343)㊂作者简介:殷新春(1962-),男,江苏姜堰人,教授,博士,CCF会员,主要研究方向:密码学; 许烨斌(1990-),男,江苏常熟人,硕士研究生,主要研究方向:信息系统安全㊂的根本原因㊂另外,让标签进行加解密操作需要消耗大量的处理器能力,会增加标签额外的设计成本,使得标签上无法用硬件实现一些优秀的安全机制或方法,这也是引起RFID系统安全隐私问题的重要原因[4]㊂ISO/IEC18000标准给出了标签与读写器之间双向通信协议的模型,其中RFID系统的通信模型如图1所示㊂图1 RFID系统通信模型RFID系统通信模型从上到下依次为应用层㊁通信层和物理层㊂1)应用层主要解决与上层用户相关的工作,包含认证㊁识别以及保证数据的隐私和安全等㊂2)通信层定义了读写器与标签之间双向交换的通信方式,其中最主要的问题就是标签的碰撞问题㊂3)物理层主要定义了读写器和标签之间的通信接口和通信频率等㊂一般情况下,我们平时所讨论的RFID安全认证协议,其中涉及的身份识别和认证等功能,都是属于应用层的协议㊂2 CCS三维分类模型在RFID系统中使用RFID安全认证协议的目的就是为了在系统硬件条件允许的前提下,基本满足系统的安全性需要㊂然而,在现有的RFID安全认证协议分类模型下进行分类的协议,没有进行定量的分析,对于RFID系统在选择合适的协议时帮助很小㊂因此,我们提出了一个以RFID标签端计算量㊁安全认证协议通信量以及协议满足的隐私和安全性这三个参数为标准的CCS三维分类模型㊂为了方便讨论,本文将RFID安全认证协议的安全参数假设为96bit㊂2.1 标签计算量RFID安全认证协议能够在RFID系统中顺利执行,那么协议中所要求的标签端的计算量必须是可实现的㊂读写器和后台数据库系统的计算能力较强,所以在分类时主要考虑的是RFID标签端的计算量㊂RFID安全认证协议在标签端的计算主要靠标签中的门电路完成,因此,标签端的计算能力就取决于标签中所包含的能用于RFID安全认证协议中安全计算的门电路数目㊂可以通过分析RFID安全认证协议在标签端所需的安全计算门电路数目来给协议进行计算量量级上的定义㊂根据标签的成本,将标签分为两类:低成本标签和高成本标签㊂标签的相关规格和安全性能如表1所示㊂表1 低成本和高成本RFID标签安全性能表比较项目低成本RFID标签高成本RFID标签标准EPC C1G2ISO/IEC18000-6CISO/IEC14443A/B能量来源被动式被动式存储容量32B~1KB32~70KB 计算能力250~4000逻辑门电路微处理器读取距离小于3m约10m 价格0.05~0.1欧元数欧元物理攻击无法抵抗防篡改对于低成本的RFID标签,其成本在0.05~0.1欧元,其内部芯片中逻辑门电路的数量是5000~10000,但是其中只有250~4000是用于安全运算,这不足以执行大多数的加密操作㊂而且对于EPC C1G2标准的标签是不支持Hash函数的运算的㊂为了更好的推广RFID系统,降低系统中所使用的RFID标签的成本是必须的㊂因此,在RFID系统确定使用标签的规格的情况下,选择满足条件的RFID安全认证协议㊂针对上述要求,在表2中给出了在标签端的各类加密操作所需的门电路数目㊂表2 标签端加密操作所需门电路数目一览表加密操作类型实现方式门电路数目Hash函数一般哈希函数1700MD58000SHA-18000伪随机函数Fledhofer[5]3400伪随机数发生器Berbain等[6]1300对称加密算法AES4000公钥加密算法RSA10000位运算或㊁异或㊁与㊁非等1000左右结合RFID标签所能提供的安全门电路数目以及表2中各种加密操作实现所需的门电路数目,本分类模型在对RFID 安全认证协议进行计算量量级上的分级时分为4级,具体分类标准如表3所示㊂表3 RFID安全认证协议计算量量级分级标准表计算量量级门电路数目取值范围重量级10000以上中量级4000~10000轻量级1500~4000超轻量级250~1500对于标签端的安全计算所需门电路数目的分级,能够帮助RFID系统在选择RFID安全认证协议的过程中选择符合标签计算能力的协议,确保协议在系统中的可行性及稳定性㊂2.2 协议通信量对于RFID安全认证协议而言一般都是3轮协议,即在标签和读写器之间一般进行3轮的信息交互,其一般交互过程如图2所示㊂图2 RFID安全认证协议一般交互过程图可以看到在RFID安全认证协议一般的交互过程中,后台数据库与读写器进行了2次信息交互,读写器与标签之间进行了3次信息交互,总共是5次[7]㊂考虑到标签受其成本和性能的限制,其用于计算和收发信息的能量都是有限的,而读写器和后台数据库基本都不存在这些问题㊂因此,在本分类模型中讨论的协议通信量主要指的是在RFID安全认证协议执行过程中标签和读写器相互交换的信息量㊂因此,协议的通信量主要取决于标签和读写器之间定义的交互信息的信息量的大小㊂对于读写器和后台数据库之间相互交换信息的大小,在本分类模型中不予考虑㊂85计算机应用第35卷一般来说,协议中的标签和读写器之间的交互信息都是各种加密操作的输出结果㊂对于各类型的加密操作,其输入都是96bit,则其输出结果如表4所示㊂表4 加密操作输出结果表加密操作类型输出结果/bitHash函数192伪随机函数96伪随机数发生器96对称加密算法96位运算96对于一个快速高效的RFID安全认证协议,标签和读写器交互的信息量应该尽可能小,因此本模型根据标签和读写器之交互信息的通信量大小,将协议定义为高效和低效2级㊂对于高效和低效的具体分级标准如下:1)高效㊂一般对于一个RFID安全认证协议而言,要执行一次完整的认证过程,标签和读写器之间至少传递2次信息(忽略读写器第一次发送给标签发起会话的信息)㊂每次标签和读写器传递的信息中,一般包含不止一个加密操作的输出结果㊂因此,以一次认证交互过程标签和读写器交互2次信息,每个交互至少包含2个加密操作输出结果,则在一次完整的RFID安全认证协议交互过程中,标签和读写器之间总的信息通信量为392bit㊂对于上述结果进行适当的放大,本分类模型中将标签和读写器之间信息通信量不大于576bit 的RFID安全认证协议定义为高效的㊂2)低效㊂与高效恰恰相反,将标签和读写器之间信息通信量大于576bit的RFID安全认证协议定义为低效的㊂2.3 隐私和安全性在RFID系统中标签和读写器之间使用无线通信,证明身份的信息能够被第三方恶意地窃听,这些被窃听的信息常常会危害到用户的隐私㊂为推广使用RFID系统,安全机制至关重要㊂因此,为在标签和读写器之间提供安全的无线通信,系统中所采用的RFID安全认证协议必须能够解决隐私和安全问题㊂1)隐私问题㊂在一个RFID系统中有两个主要的隐私问题:标签信息隐私和标签跟踪(标签位置隐私)[8]㊂①标签信息隐私㊂在一个典型的RFID系统中,当一个RFID读写器查询RFID标签时,标签会发送标识符给读写器;读写器通过把这个标识符发送给服务器从而请求进一步的详细信息㊂②标签位置隐私㊂当标签每次被查询都返回固定信息时,攻击者可以在任何地点发送查询指令,并将获得的标签固定信息与标签(或持有者)的身份联系起来,因此可能严重侵犯个人的隐私㊂2)安全问题㊂由于RFID标签和读写器之间使用无线信道通信,容易被攻击者攻击㊂RFID系统的安全威胁[9]如下:①窃听攻击㊂通过使用射频设备,攻击者可以探测读写器和标签之间通信信道中的通信内容㊂在RFID系统中标签和读写器之间的通信信道是不对称的(标签的工作功率弱于读写器的工作功率),攻击者能够很容易地截获到前向信道中的交互信息;而在攻击者接近标签时,也能够获取后向信道中的交互信息㊂②假冒攻击㊂假冒攻击分为两种:一种是假冒读写器,向合法标签发送通信请求获取标签数据;另一种是攻击者模仿窃听到的标签信号,伪造标签㊂③重放攻击㊂重放攻击与中继攻击很相似,不同的是攻击者不需要进行实时攻击㊂在协议运行过程中,来自被攻击对象(一个标签)的响应被攻击者监听并存储㊂在下一次协议运行中,当读写器发出查询,攻击者可以将之前存储的响应发送给读写器作为响应,并哄骗读写器将攻击者认证为被攻击对象㊂④去同步攻击㊂攻击者通过篡改标签和读写器之间通信的信息或者阻止合法信息的正常发送,从而导致数据库和标签中信息无法同步更新,在读写器和标签下次会话时,无法实现合法的身份认证㊂⑤后向可追溯性㊂后向可追溯性或者叫前向安全性,攻击者利用某种手段获得了某种标签当前信息,然后寄希望于使用演绎的方法,从这一信息中推测出该标签的有用历史信息,这样会导致整个数据库的安全隐患㊂⑥前向可追溯性㊂攻击者利用标签当前的内部状态跟踪服务器和该标签之间的未来交互㊂就是说,在时间t给出目标标签的所有内部状态能帮助攻击者辨认目标标签发生在t时刻之后的交互㊂⑦拒绝服务攻击㊂攻击者通过使用电磁干扰技术干扰标签和读写器之间的通信通道,使RFID系统不能正常通信㊂这种攻击手段并不会破坏系统中的读写器和标签,只会干扰系统的通信过程,公开场所这种攻击不可能长时间进行,并且在受到该攻击时系统能快速恢复㊂因此,拒绝服务在现有的攻击手段中是危害最小的㊂⑧中间人攻击㊂在中间人攻击中,攻击者的位置处于读写器和标签之间,标签位于读写器的正常读取范围之外,而攻击者将两者连接起来㊂也就是说,读写器和标签之间的所有通信都要经过攻击者传递㊂在一个协议会话中,攻击者可以替换㊁交换㊁延迟通信内容㊂⑨系统病毒㊂读写器读取了包含恶意代码的标签,恶意代码就进入了RFID的电脑系统,更改产品的价格和销售数据,并可以创建一个登录接口,允许外部访问者进入RFID系统的数据库㊂⑩服务器攻击㊂攻击者能够使用标签的内部状态信息模拟一个合法的服务器㊂比如,攻击者能够让标签更新它的状态,则合法的服务器就再也不能与标签成功地进行通信㊂根据攻击者能力强弱及其能否破解RFID系统中的标签,可将上述攻击归纳两类:弱攻击和强攻击㊂弱攻击是指攻击者通过窃听或篡改通信数据等行为来操纵读写器和标签之间的通信过程,但攻击者无法破解标签㊂其攻击方式有:假冒攻击㊁窃听攻击㊁重放攻击㊁中间人攻击㊁去同步攻击和拒绝服务攻击㊂强攻击不仅具有弱攻击的所有特点,而且能破解标签,由此获得标签内部信息㊂其攻击方式有:后向可追溯性㊁强项可追溯性㊁病毒和服务器攻击㊂无论弱攻击还是强攻击都会使RFID系统遭受巨大的安全和隐私隐患㊂95增刊2殷新春等:通用的无线射频识别安全认证协议分类模型上述对于RFID系统中存在的隐私和安全问题进行了汇总,同时根据攻击者能力强弱将安全问题分为强和弱两类㊂因此,在对RFID安全认证协议进行安全性分析时,就要充分考虑RFID系统中的隐私和安全问题㊂在本分类模型中,对于RFID安全认证协议安全性能的分级就是根据协议是否能保护系统隐私,以及协议所能抵抗的攻击类型㊂因此,本分类模型将RFID安全认证协议的安全性等级分为2级:强安全性和弱安全性㊂对于强安全性和弱安全性的具体定义如下:1)弱安全性㊂①对于不能解决上述中所涉及到的RFID系统中的隐私问题(标签信息隐私和标签位置隐私)的RFID安全认证协议,直接将其安全性等级定为弱安全性㊂②对于能够解决RFID系统中隐私问题的,但是在标签未被破解的情况下,不能抵抗上述所涉及的4种以上(包含4种)弱攻击类型的RFID安全认证协议,将其安全性等级同样定为弱安全性㊂2)强安全性㊂RFID安全认证协议能够被定义为强安全性,必须满足以下三个条件:①协议必须解决RFID系统中的隐私问题㊂②在标签未被破解的情况下,协议能够抵抗4种以上(包含4种)弱攻击类型㊂③在满足前两种条件的情况下,即使标签被破解了,协议也能抵抗上述所涉及的2种以上(包含2种)强攻击类型㊂只有完全满足上述3个条件的情况,RFID安全认证协议的安全性等级才能被定级为强安全性㊂即使协议满足条件①和②,只要其不能满足条件③,其安全性等级一样只能被定级为弱安全性㊂2.4 分类模型的建立CCS三维分类模型以计算量㊁通信量以及安全性为分类标准对现有的RFID安全认证协议进行分类㊂CCS三维分类模型三维坐标图如图3所示㊂图3 CCS三维分类模型三维坐标图图3中:1)在表示计算量的坐标轴中,刻度1㊁2㊁3和4分别代表超轻量级㊁轻量级㊁中量级和中量级㊂2)在表示通信量的坐标轴中,刻度1和2分别代表低效和高效㊂3)在表示安全性的坐标轴中,刻度1和2分别代表弱安全性和强安全性㊂4)在CCS三维分类模型中,将现有的RFID安全认证协议分为16种类型,图中的每个点所表示的都是一种协议类型㊂3 实例分析以基于RFID的仓储管理系统为例,系统将仓库中存放的物品信息正确的发送到客户手上,同时整合包括销售与服务为一体的供应链㊂在这个过程中,仓库中存放的物品往往涉及企业的商业机密和客户的私密信息,因此需要在整个系统中引入RFID安全认证协议,保证整个仓储系统的安全性和稳定性㊂为仓储管理系统选择合适的RFID安全认证协议时,首先,考虑的是系统的硬件规格能否实现协议,同时成本要尽可能地小,本系统的硬件限制主要就是标签性能的限制;其次,系统同时要和多个标签进行信息交互,因此协议的通信效率要尽可能地高,即通信量要尽可能小;最后,所选的协议应满足尽量多的安全性㊂具体的参数及其规格标准见表5所示㊂表5 基于RFID的仓储管理系统参数规格表参数名称规格标准标签性能最多4000门电路用于安全计算通信量不高于576bit安全性至少能解决5种安全隐私问题文献[1-2]分别提出了两种协议的分类模型,但是这两种分类模型主要还是按照协议中使用的加密操作进行协议分类,对协议的各种参数没有明确的定量分析的要求,使其对于在实际应用选取合适的RFID安全认证协议帮助不大㊂本文提出的RFID安全认证通用分类模型,对于协议需要其说明实际应用系统中比较关系的性能,因此,对于实际的应用系统选择合适的RFID安全认证协议具有一定的参考价值㊂在CCS分类模型下,给出了部分协议的参数值,如表6所示㊂结合表5和表6,就能够方便地选择适合该仓储管理系统的RFID安全认证协议,在保证系统各项性能指标的同时又要使系统的成本最小化㊂所以,可以选择SASI协议作为该系统的RFID安全认证协议㊂表6 CCS分类模型下协议参数对照表协议名称安全计算门电路数通信量/bit满足的安全性问题数Hash-Lock[10]22102881随机Hash-Lock[11]39005762MAP[12]30844805HBVI[13]29607683M2AP[14]11245765EMAP[15]4685765LMAP[16]11244805SASI[3]124848064 结语针对现有的对于RFID安全认证协议的分类模型在分类标准的制定中比较片面的缺点,同时结合RFID系统通信模型中存在的问题,本文提出了一种通用的RFID安全认证协议分类模型 CCS三维分类模型㊂该模型结合RFID安全认证协议用于保证RFID系统的可行性和可靠性这一目的,在对协议进行分类时,从3个方面对协议进行分析,即协议在标签端的计算量㊁协议中标签与读写器的通信量以及协议能解决的RFID系统中的隐私和安全问题㊂本文提出的模型与06计算机应用第35卷现有的一些分类模型相比,分类依据更加详细,分类更加合理,在帮助RFID 系统选择合适的RFID 安全认证协议时的作用更大㊂参考文献:[1] 杜云明,周杨.无线射频识别技术与应用研究[J].自动化技术与应用,2010,29(5):52-55.[2] STAAKE T,THIESSE F,FLEISCHE.Extending the EPC net-work:the potential of RFID in anti-counterfeiting[C]//Proceedingsof the 2005ACMSymposium on Applied Computing.New York:ACM,2005:1607-1612.[3] CHIEN H-Y.SASI:a new ultralightweight RFID authentication protocol providing strong authentication and strong integrity[J].IEEE Transac-tions on Dependable and Secure Computing,2007,4(4):337-340.[4] MITROKOTSA A,RIEBACK MR,TANENBAUMA S.Classifying RFID attacks and defenses [J ].Information Systems Frontiers,2010,12(5):491-505.[5] FELDHOFER M,WOLKERSTORFER J.Strong crypto for RFID tagsa comparison of low-power hardware implementations [C ]//ISCAS2007:Proceedings of the 2007IEEE International Symposium on Cir-cuits and Systems.Piscataway:IEEE,2007:1839-1842.[6] BERBAIN C,BILLET O,ETROG J,et al.An efficient forward private RFID protocol[C]//Proceedings of the 16th ACMConference on Com-puter and Communications Security.New York:ACM,2009:43-53.[7] CHEN MH,JAO R C,LIN Y S,et al.The development of anRFID interactive instruction system [C]//Proceedings of the 2009Fourth International Conference on Innovative Computing,Informa-tion and Control.Piscataway:IEEE,2009:248-251.[8] PILLI-SIHVOLA E,RANTASILA K,HINKKA V,et al.The Euro-pean approach to addressing RFID privacy[J].International Journalof Radio Frequency Identification Technology and Applications,2014,4(3):260-271.[9] WANG Q,XIONG X,TIAN W,et al.Low-cost RFID:securityproblems and solutions[C]//Proceedings of the 2011InternationalConference on Management and Service Science.Piscataway:IEEE,2011:1-4.[10] SARMA S E,WEIS S A,ENGELS D W.RFID systems and secu-rity and privacy implications [C]//Cryptographic Hardware andEmbedded Systems CHES 2002.Berlin:Springer,2003:454-469.[11] WEIS S A,SARMA S E,RIVEST R L,et al.Security and priva-cy aspects of low-cost radio frequency identification systems[C]//Security in Pervasive Computing.Berlin:Springer,2004:201-212.[12] YANG J,PARK J,LEE H,et al.Mutual authentication protocolfor low-cost RFID[EB /OL].[2015-06-01].http://caislab.kai-st.ac.kr /publication /paper files /2005/WRLC jkyang-final.pdf?origin =publication detail.[13] HENRICID,MULLER P.Hash-based enhancement of locationprivacy for radio-frequency identification devices using varying identifiers[C ]//Proceedings of the 2004Second IEEE Annual Conference on Pervasive Computing and Communications Work-shops.Piscataway:IEEE,2004:149-153.[14] PERIS-LOPEZ P,HERNANDEZ-CASTRO J C,ESTEVEZ-TAPI-ADOR J M,et al.M2AP:a minimalist mutual-authentication pro-tocol for low-cost RFID tags [C ]//Ubiquitous Intelligence andComputing.Berlin:Springer,2006:912-923.[15] PERIS-LOPEZ P,HERNANDEZ-CASTRO J C,ESTEVEZ-TAPI-ADOR J M,et al.EMAP:an efficient mutual-authentication proto-col for low-cost RFID tags[C]//On the Move to Meaningful Inter-net Systems 2006:OTM2006Workshops.Berlin:Springer,2006:352-361.[16] PERIS-LOPEZ P,HERNANDEZ-CASTRO J C,ESTEVEZ-TAPI-ADOR J M,et al.LMAP:a real lightweight mutual authenticationprotocol for low-cost RFID tags[EB /OL].[2015-06-01].http://www.seg.inf.uc3m.es /~jet /papers /2006rfidsec.pdf.(上接第33页)图6 实验室雷达多通道数据光纤高速记录系统5 结语本文研究了基于SRapidIO 以及PCIe 协议的雷达多通道数据光纤高速记录系统的实现方法,对于新设计雷达加装数据记录系统具有重要参考价值,另外硬件系统具有通用㊁可靠㊁低成本的优势,具有良好的应用价值;实际应用中本系统由于与对应雷达数据接口是紧耦合关系,存在着依赖雷达生产厂家技术人员现场配合的局限性;进一步的研究可以基于本文标准协议的光纤传输接口方法,将本记录系统中的计算机更换为远程集中管理的大型数据中心,那么就可以实现多部雷达原始数据的海量记录,为便捷的雷达原始数据的分析与数据获取提供了条件㊂参考文献:[1] 夏念,曾连荪,罗来金.基于导航雷达记录回放仪接口板的设计与实现[J].信息技术,2011(11):77-79.[2] 刘志英,孙高俊,吴关.光纤传输技术在雷达信号记录重演系统中的应用[J].电子科技,2012,25(3):104-106.[3] 何玉红,赵琨.基于FPGA 的RapidIO 总线接口设计与实现技术[J].计算机与网络,2012,38(13):57-59.[4] 王怡然,常文革,田海山.RapidIO 技术在高速信号处理系统中的应用[J].雷达科学与技术,2013,11(4):390-394.[5] 翟彦彬,蒋志焱,张保宁.大规模RapidIO 协议交换的FPGA 实现[J].现代雷达,2011,33(12):33-35.[6] FULLER S.RapidIO 嵌入式系统互连[M].王勇,译.北京:电子工业出版社,2006:1-13.[7] Altera 公司.Altera RapidIO MegaCore 功能用户指南[M].San Jose:Altera 公司,2014:4-27.[8] Xilinx 公司.Xilinx SerialRapidIO 逻辑核用户指南v5.6[M].San Jose:Xilinx 公司,2011:3-14.[9] 孙晓晔.基于PCIE 的SGDMA 高速数据传输系统[J].计算机技术与发展,2013,23(9):195-198.[10] 刘兆庆,朱雨,乔立岩.一种高速载荷数据模拟源的设计[J].电子测量技术,2013(8):115-118.[11] 王聪,王彬,薛洁,等.基于PCIe 总线协议的设备驱动开发[J].信息技术,2013(3):32-35.16增刊2殷新春等:通用的无线射频识别安全认证协议分类模型。

相关文档
最新文档