<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁(yè) > 手機(jī)與無(wú)線通信 > 設(shè)計(jì)應(yīng)用 > 一種RFID隱私保護(hù)雙向認(rèn)證協(xié)議

          一種RFID隱私保護(hù)雙向認(rèn)證協(xié)議

          作者: 時(shí)間:2009-05-06 來(lái)源:網(wǎng)絡(luò) 收藏
          (3)R將ZAM1轉(zhuǎn)發(fā)給B。
          (4)B計(jì)算ID'=α1H(rSK),在數(shù)據(jù)庫(kù)中查找是否有這樣的ID',如果有,T則通過(guò)初步,之后R產(chǎn)生隨機(jī)數(shù)作為RSK,計(jì)算β=RSKH(DTSK),β2=H(IDRSKSK),形成ZAM2={DT,β1,β2)發(fā)給R。其中:DT為時(shí)間戳,是B的系統(tǒng)時(shí)間或具有時(shí)間戳功能的隨機(jī)數(shù),用于防止重放攻擊,并作為本次會(huì)話的序號(hào),合法的T可以用β1恢復(fù)出RSK,用β2驗(yàn)證RSK的有效性,同時(shí)驗(yàn)證R的合法性。
          (5)R將ZAM2轉(zhuǎn)發(fā)給T。
          (6)T收到ZAM2后,首先判斷DT,如果比以前保存的大,則認(rèn)為正常,然后T用自己的SK計(jì)算H(DTSK),恢復(fù)出RSK,并進(jìn)行驗(yàn)證,如果正確則通過(guò)對(duì)R的,并保存DT,計(jì)算α2=H(rSKRSKDT),形成再次消息ZAM3={α2)發(fā)送給R,作為對(duì)ZAM2的應(yīng)答。該應(yīng)答也是零知識(shí)的,既確認(rèn)正確的收到RSK,又證明T是整個(gè)認(rèn)證會(huì)話的參與者。如果DT不正?;騌SK無(wú)效,則忽略ZAM2,并保持靜默。
          (7)R將ZAM3轉(zhuǎn)發(fā)給B,B計(jì)算H(rSKRSKDT),與收到的α2進(jìn)行比較,如果相等則通過(guò)對(duì)T的認(rèn)證。
          4 安全性和
          4.1
          機(jī)密性 Hash函數(shù)的單向性確保了從認(rèn)證消息中無(wú)法獲得SK等敏感信息。認(rèn)證過(guò)程的零知識(shí)性保證在完成認(rèn)證的同時(shí),不泄露標(biāo)簽ID等信息。采用共享SK,閱讀器和標(biāo)簽可以對(duì)收到的消息進(jìn)行正確性和完整性驗(yàn)證,從而保證認(rèn)證信息和交換RSK的機(jī)密性。
          可認(rèn)證性 采用身份認(rèn)證的機(jī)制,有效地防止了未授權(quán)的閱讀器和假冒的標(biāo)簽參與會(huì)話,增加了認(rèn)證的可靠性,因此在不可信環(huán)境中依然有效。
          可用性 入侵者可能發(fā)起一個(gè)DoS攻擊來(lái)影響的系統(tǒng)的使用,但無(wú)法通過(guò)這種攻擊獲取敏感信息,因此具有較高的可用性。
          4.2
          4.2.1 對(duì)標(biāo)簽的攻擊
          是攻擊者假裝成合法的閱讀器。這種攻擊會(huì)被DT、RSK和SK的組合擊敗,因?yàn)橹挥泻戏ǖ拈喿x器才能提供一個(gè)有效的ZAM2,假冒閱讀器采用重放或篡改個(gè)別信息等方式向標(biāo)簽作認(rèn)證時(shí)會(huì)被標(biāo)簽識(shí)破。
          是攻擊者通過(guò)查詢來(lái)跟蹤標(biāo)簽。這種攻擊會(huì)被r的隨機(jī)性擊敗,因?yàn)槊看螛?biāo)簽所發(fā)出的ZAM1都是不同的,所以跟蹤者無(wú)法判定跟蹤的是否是同一個(gè)標(biāo)簽。
          4.2.2 對(duì)閱讀器攻擊
          攻擊者假裝成有效標(biāo)簽的攻擊有兩種情況:一是攻擊者發(fā)出假的ZAM1,在沒(méi)有SK的情況下這種攻擊在對(duì)標(biāo)簽的初次認(rèn)證時(shí)就會(huì)被閱讀器識(shí)破;二是攻擊者對(duì)閱讀器重放某次有效標(biāo)簽的ZAM1進(jìn)行攻擊,這種攻擊雖然能使B產(chǎn)生ZAM2,但在再次認(rèn)證時(shí),由于攻擊者沒(méi)有SK,不可能恢復(fù)出RSK,因此不能構(gòu)造出正確的ZAM3,進(jìn)而不能通過(guò)系統(tǒng)對(duì)其的再次認(rèn)證。
          4.2.3 中間人攻擊
          假定協(xié)議在長(zhǎng)距離下工作,由中間人來(lái)轉(zhuǎn)發(fā)認(rèn)證消息,但認(rèn)證和響應(yīng)都是加密和零知識(shí)的,因此認(rèn)證消息對(duì)于中間人是透明的,通過(guò)直接讀取消息,攻擊者僅可以得知閱讀器和標(biāo)簽在通信,而不能得到任何秘密信息。即使攻擊者通過(guò)轉(zhuǎn)發(fā)標(biāo)簽的認(rèn)證消息和再次認(rèn)證消息而通過(guò)認(rèn)證,但不可能獲得RSK,從而無(wú)法進(jìn)行后續(xù)的會(huì)話,使這種欺騙變得沒(méi)有意義。
          5 結(jié) 語(yǔ)
          RFID技術(shù)的使用提高了制造業(yè)、服務(wù)業(yè)等行業(yè)的效率,節(jié)約了成本,但同時(shí)也帶來(lái)了安全和隱私問(wèn)題。這些問(wèn)題越來(lái)越成為RFID技術(shù)進(jìn)一步發(fā)展和應(yīng)用的障礙。本文簡(jiǎn)單分析了RFID技術(shù)所帶來(lái)的安全和隱私風(fēng)險(xiǎn),回顧了解決安全和隱私問(wèn)題的相關(guān)方案,提出了適合于低成本標(biāo)簽的RFID認(rèn)證協(xié)議。
          與其他基于Hash函數(shù)的方案相比,在計(jì)算量和通信量略有增加的情況下,本文協(xié)議提高了認(rèn)證的安全性和有效性,增加了抗攻擊的能力。與基于傳統(tǒng)加密算法的方案相比,該協(xié)議在計(jì)算量和通信量上對(duì)低成本RFID標(biāo)簽是適度的,且在認(rèn)證的靈活性方面有較大的優(yōu)勢(shì)。針對(duì)不同的安全級(jí)別要求,可以選擇不同規(guī)模的Hash函數(shù)。

          上一頁(yè) 1 2 3 下一頁(yè)

          評(píng)論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();