新聞中心

EEPW首頁 > 手機(jī)與無線通信 > 設(shè)計應(yīng)用 > 一種RFID隱私保護(hù)雙向認(rèn)證協(xié)議

一種RFID隱私保護(hù)雙向認(rèn)證協(xié)議

作者: 時間:2009-05-06 來源:網(wǎng)絡(luò) 收藏

基于傳統(tǒng)的加密算法的安全,文獻(xiàn)[9]提出基于矩陣乘法的方案,由于標(biāo)簽存儲能力的限制,矩陣階數(shù)不能太大,因此作者分析了該方案存在的弱點是不能防止野蠻密鑰攻擊。文獻(xiàn)[10]提出基于橢圓曲線的公鑰方案。文獻(xiàn)[11]提出的方案基于零知識證明思想。這類大部分在計算量和通信量上較大,適合于電能、計算能力和存儲能力限制不大的主動式標(biāo)簽,不適合于低成本標(biāo)簽。

3 零知識泄露的

提出零知識泄露的RFID認(rèn)證協(xié)議。對于低成本RFID標(biāo)簽來說,該協(xié)議有合適的通信量和計算量,并能夠有效地保護(hù)RFID系統(tǒng)的安全性和隱私性。首先,我們給出協(xié)議的主要思想,定義協(xié)議的假設(shè),然后給出協(xié)議的描述。

為方便和簡化協(xié)議的描述,定義:T表示標(biāo)簽,R表示閱讀器,B表示后端數(shù)據(jù)庫系統(tǒng),A表示攻擊者。

3.1 主要思想

由前面的安全性和隱私性分析可以看出,RFID安全弱點來自T和R之間不安全的無線通信接口。A可以干擾、篡改或竊聽T和R之間的通信,使T和B的數(shù)據(jù)不同步,可以對T和R實施重放攻擊,也可以在不被察覺的情況下跟蹤標(biāo)簽持有者的位置和行為,并模仿合法的T或R。而基于零知識證明的身份認(rèn)證機(jī)制的基本思想是:信息的擁有者可以在無需泄漏密秘信息的情況下就能夠向驗證者證明它擁有該信息。因此,基于零知識的身份認(rèn)證機(jī)制很適合于RFID系統(tǒng)。

我們的協(xié)議采用在R與T之間傳送零知識認(rèn)證消息(Zero-knowledge Authentication Message,ZAM)的方式,在不泄露標(biāo)簽ID的情況下,實現(xiàn)R和T之間的認(rèn)證,并為以后的會話提供一個一次一換的隨機(jī)會話密鑰(Random Session Key,RSK)和可以作為會話序號的時間戳(Date Timestamp,DT)。

3.2 假設(shè)

我們的方案主要針對低成本標(biāo)簽中可以執(zhí)行同步加密操作的一類標(biāo)簽(也稱為同步密鑰標(biāo)簽),這類標(biāo)簽是目前低成本標(biāo)簽的主流和發(fā)展趨勢。根據(jù)Auto-ID中心的試驗數(shù)據(jù),在設(shè)計5美分標(biāo)簽時,集成電路芯片的成本不應(yīng)該超過2美分,也就是說用于安全和的門電路數(shù)量不能超過2.5k~5k個。根據(jù)文獻(xiàn)[12],實現(xiàn)一個Hash函數(shù)單元只需要1.7k個門電路,實現(xiàn)一個隨機(jī)數(shù)發(fā)生器(Pseudorandom Number Generator,PRNG)也僅需要數(shù)百個門電路。因此,我們假設(shè)T有一個單向Hash函數(shù)H(),有一個隨機(jī)數(shù)發(fā)生器,有一定的存儲能力,有基本的運算能力(如XOR)。T和B有相同的單向Hash函數(shù),并預(yù)共享一個會話密鑰(Session Key,SK)。

R和B有很大的計算機(jī)能力,因此假設(shè)R和B之間的通信信道是安全的。

3.3 協(xié)議描述

協(xié)議執(zhí)行過程如圖1所示。

(1)R向T發(fā)送Query認(rèn)證請求。
(2)T產(chǎn)生一個隨機(jī)數(shù)r,使用自己的ID和SK計算α1=IDH(rSK),形成ZAM1={r,α1}并發(fā)送給R。

評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉