RFID射频识别系统的隐私和安全研究(2)

2021-05-13 22:03

(1)阅读器发送Request认证请求至标签;

(2)标签生成一个发送给阅读器的随机数Rt;

(3)阅读器生成一个随机数Rr,用对称密钥k与Rt加密成Ek(Rr||Rt||IDr)送还给标签;

(4)标签用对称密钥k解密得到Rr和Rt,检测收到的Rt与之前产生的Rt一致与否,如果一致则表明对阅读器的认证成功.之后,标签再生成随机数Rt2,加密后得到Ek(Rr||Rt2||M),M代表要发送的数据;

(5)阅读器对收到的密文再次解密得到的Rr,若Rr前后一致表明完成了对标签的认证;

此双向认证协议有效抵抗了发自系统外部的伪造和攻击行为,但对于系统内持有相同密钥的阅读器和标签而言则无法抵挡发自系统内的攻击.

4.2.2 Hash-Chain协议

基于共享密钥询问应答协议的Hash-Chain协议,每次协议认证过程中都要更新其密钥值,即密钥的动态刷新机制,可有效避免跟踪和暴力破解.

系统中,标签和数据库共享初始密值St,j.阅读器向标签发送认证请求时,标签生成响应值at,j=G(St,j),并将at,j传回阅读器,马上动态更新密值St,j+1 =H(St,j).标签在收到认证请求时均重复上述步骤,存储在标签寄存器中的密值用Hash函数H进行更新,从而形成Hash链.数据库收到at,j后就逐一将每个ID密值进行G(Hj-1(St,j))计算并与收到的at,j比较,从而找到正确的标签ID标识,协议认证过程如图2所示:

4.3 消息加密机制

RFID阅读器和标签间的通信流程大都采用明文方式,这是出于节约成本和提高数据传输速度等因素的考虑,但由于没有采用任何加密措施,攻击者可以窃取到RFID电子标签上的内容.采用加密算法能够较好地应对这种类型的攻击.

如图3所示的数据传输线路攻击模型,攻击者A试图窃听数据,攻击者B试图修改数据:

攻击者A的行为是被动行为,试图通过窃听传输线路窃取信息;攻击者B的行为是主动行为,它操作传输数据并试图修改数据.

传输数据(明文)被密钥k和加密算法变换为密文.不知晓加密算法和加密密钥k时,隐藏的攻击者无法破解所记录的数据,在接收器中,则使用加密密钥k’和加密算法再把加密数据变换回原来的形式.在RFID系统中,最常用的算法是对称算法.

数据加密通常随机密码方式,密钥随机序列的长度必须大于等于待加密信息的长度,太短的密钥长度加之周期使用就很有可能通过密码分析方法破解,形成对传输信道的攻击,并且,密码必须一次一换,这要求密钥分配具有很高的安全水平.

按照一次一密的原则创建的“流密码”能够很好地解决密钥的产生和分配问题.流密码的加密函数可以随每个字符随机改变,即函数不仅依赖当前系统输入的字符,还依赖于附加的属性(内部状态M),这样密文的安全性取决于内部状态的数量和函数的复杂性,使得明文在正式传输之前就进行了加密处理,使潜在的攻击者无法猜测信息的真实内容.本文对伪随机数发生器产生密钥的原理不再赘述.

4.4 安全管理机制

“三分技术,七分管理”,绝大多数安全隐患源于实施者忽略安全重要性和操作人员的操作失误.要加强RFID实施方面的安全策略,加强安全操作维护,包括系统规划、风险评估、安全培训和应急处理等多个方面.同时,作为管理的关键,还要在培训操作员和管理员的安全操作意识和安全操作技能上下功夫,尽量避免人为的安全隐患.

此外,由于RFID产品种类繁多,应用模式多样,也一定程度上导致了RFID系统的安全隐患,有必要统一和规范RFID产品和应用模式,尤其是RFID安全方面的标准.

5 结束语

RFID射频识别技术作为一项物联网工程的支撑技术,其广阔的应用前景是有目共睹的,但如本文中提到的RFID系统在实施过程中可能遇到的安全和隐私问题值得人们重视并加以解决,设计一套系统完善、灵活方便、安全可靠的RFID系统不是一蹴而就的事情,只有在前人研究的成果基础上不断在实践中总结和发现问题,并不断提出新的设计思路、软件算法和解决方案才能适应我国各行业对射频识别系统迫切的使用需要.

教育期刊网 http://www.jyqkw.com
参考文献:

〔1〕伍新华,陆丽萍.物联网工程技术.北京:清华大学出版社,2011.

〔2〕胡向东,魏琴芳,向敏.物联网安全.北京:科学出版社,2012.

〔3〕周永彬,冯登国.RFID安全协议的设计与分析[J].计算机学报,2006(4).

〔4〕项东吉,赵楠,RFID安全解决方案研究[J].网络与信息,2009(8).

〔5〕张文丽.基于Hash函数的RFID安全认证协议的设计[J].电脑与信息技术,2012(2).


RFID射频识别系统的隐私和安全研究(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:工程中安全施工管理及进度的控制

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: