[發(fā)明專利]一種基于交叉位運算和循環(huán)校驗函數(shù)的RFID雙向認證方法有效
| 申請?zhí)枺?/td> | 201611257445.3 | 申請日: | 2016-12-30 |
| 公開(公告)號: | CN106713329B | 公開(公告)日: | 2019-11-12 |
| 發(fā)明(設計)人: | 李進;柳毅 | 申請(專利權)人: | 廣州大學 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06;H04L9/32;H04L9/08;H04B5/00 |
| 代理公司: | 廣州市華學知識產權代理有限公司 44245 | 代理人: | 裘暉;李斌 |
| 地址: | 510006 廣東省*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 基于 交叉 運算 循環(huán) 校驗 函數(shù) rfid 雙向 認證 方法 | ||
本發(fā)明公開了一種基于交叉位運算和循環(huán)校驗函數(shù)的RFID雙向認證方法,包括下述步驟:(1)讀寫器向標簽發(fā)送認證請求命令;(2)標簽向讀寫器發(fā)送TID作為響應;(3)讀寫器驗證標簽的真?zhèn)危?4)標簽先通過計算得到R1,再通過B來驗證讀寫器的真?zhèn)危又儆嬎鉊的值,最后將D的值傳給讀寫器;(5)讀寫器再次驗證標簽的真?zhèn)危儆嬎鉋和F的值,并將E和F的值傳給標簽;(6)標簽先通過計算得到R2,通過F再次驗證讀寫器的真?zhèn)危詈髽撕灨鶕邮盏降南⒏旅荑€。本發(fā)明拋棄傳統(tǒng)的Hash運算加密傳輸?shù)姆椒ǎ捎梦贿\算方法以及循環(huán)校驗碼方法對傳輸信息進行加密,從而減少標簽端及讀寫器端的運算量,使本發(fā)明中的協(xié)議可以達到超輕量級的級別。
技術領域
本發(fā)明涉及射頻識別的研究領域,特別涉及一種基于交叉位運算和循環(huán)校驗函數(shù)的RFID雙向認證方法。
背景技術
無線射頻識別技術(radio frequency identification,RFID)是一種利用射頻信號實現(xiàn)的無接觸信息傳輸,并且通過所傳輸?shù)男畔磉_到識別的目的。作為一種快速、準確地收集和處理信息的高新技術,通過對實體對象的唯一有效的標識,RFID技術被廣泛應用于國防、交通等各個領域中。
由于RFID技術是利用無線射頻通道來交換數(shù)據的,因此很容易受到外部環(huán)境的干擾以及攻擊者的惡意的攻擊。如果RFID標簽中存放的個人信息或者商業(yè)情報等一旦被惡意的攻擊者非法獲取,就會給使用者帶來巨大的損失。因此設計一種安全的RFID雙向認證協(xié)議具有重大的意義。
Mamun等人提出的認證方案不能抵抗主動攻擊,攻擊者通過不斷的詢問標簽,來分析標簽的回復信息,就可以完全推導出標簽中存放的所有密鑰信息(Mamun M S I,MiyajiA,Rahman M S.A secure and private RFID authentication protocol under SLPNproblem[C]//Proc of the 6th Int Conf on Network and System Security.Berlin:Springer,2012:476-489.);王少輝等人提出的認證方案存在暴力破解安全缺陷,因為標簽產生的隨機數(shù)r2與讀寫器產生的隨機數(shù)r1都是明文傳輸,且Hash函數(shù)算法是公開的,因此攻擊者可以在阻斷標簽與讀寫器通信的前提下,采用窮舉法使用暴力破解手段來窮舉出密鑰Key的值,從而獲取標簽存放的信息(王少輝,劉素娟,陳丹偉.滿足后向隱私的可擴展RFID雙向認證方案[J].計算機研究與發(fā)展,2013,50(6):1276-1284.);Peris等人提出的認證方案屬于超輕量級的認證協(xié)議,該協(xié)議中沒有使用計算量較大的HASH函數(shù),而是僅僅只使用了異或等簡單的位運算,但是該認證方案不能抵抗去同步化攻擊,即攻擊者可以阻塞最后一步認證過程,讓讀寫器無法認證標簽,導致不能更新IDS和密鑰K,但是標簽卻已經更新了密鑰K,同時,假使攻擊者對標簽發(fā)送Hello消息,則標簽會返回當前的IDS,攻擊者進而就可以跟蹤標簽,不能保護用戶的隱私(Peris-Lopez P,Hernandez-Castro C,Estevez-Tapiador M,et al.LMAP:A real lightweight mutual authentication protocol forlow-cost FID tags[C]//Proc of 2nd Workshop on RFID Security.Berlin:Springer,2006:1-12.);Berbain等人提出的認證方案在實際中實用性不大,因該協(xié)議是基于偽隨機數(shù)生成器和通用HASH函數(shù)被提出的,若內部狀態(tài)鏈的長度取值過小,則不能抵抗DoS攻擊,若取值過大,則會造成讀寫器計算內部狀態(tài)鏈的代價過大(Berbain C,Billet O,Etrog J,et al.An efficient forward private RFID protocol[C]//Proc of the 16th ACMConf on Computer and Communications Security.New York:ACM,2009:43-53.);丁振華等人提出的認證方案雖然是雙向認證協(xié)議,可以抵抗假冒攻擊、重放攻擊和去同步化攻擊等攻擊,但是該認證方案不具備前向安全性,因為如果當前的ID信息泄漏,則攻擊者可以分析出以前的交互信息,從而跟蹤標簽的活動足跡(丁振華,李錦濤,馮波.基于Hash函數(shù)的RFID安全認證協(xié)議研究[J].計算機研究與發(fā)展,2009,46(4):583-592.);Ma Changshe等人提出的基于PRF提出了一種滿足強不可預測性的RFID單向認證協(xié)議,但是該認證方案容易受到拒絕服務攻擊,如果攻擊者不斷發(fā)送消息C給標簽,則標簽會不斷的更新自己的計數(shù)CTR,導致讀寫器遍歷查詢的時間增加(Ma Changshe,Li Yingjiu,Deng R H,et al.RFIDprivacy:Relation between two notions,minimal condition,and efficientconstruction[C]//Proc of the 16th ACM Conf on Computer and CommunicationsSecurity.New York:ACM,2009:54-65.);金永明等人提出的認證方案存在一定的安全隱患,讀寫器產生的隨機數(shù)r1為明文傳輸,導致攻擊者易獲取該信息,從而使得攻擊者可以采用窮舉法的方法窮舉出密鑰K的值,最終攻擊者可以獲得標簽存放的隱私信息(金永明,吳棋瀅等.基于PRF的RFID輕量級認證協(xié)議研究[J].計算機研究與發(fā)展,2014,51(7):1506-1514.)。基于上面的敘述,因此設計一個安全的雙向認證協(xié)議具有重大的實用價值意義。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于廣州大學,未經廣州大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業(yè)授權和技術合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201611257445.3/2.html,轉載請聲明來源鉆瓜專利網。





