CN101662366B - 基于哈希函数的双向认证方法及系统 - Google Patents

基于哈希函数的双向认证方法及系统 Download PDF

Info

Publication number
CN101662366B
CN101662366B CN 200910168758 CN200910168758A CN101662366B CN 101662366 B CN101662366 B CN 101662366B CN 200910168758 CN200910168758 CN 200910168758 CN 200910168758 A CN200910168758 A CN 200910168758A CN 101662366 B CN101662366 B CN 101662366B
Authority
CN
China
Prior art keywords
field
grouping
electronic tag
write line
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN 200910168758
Other languages
English (en)
Other versions
CN101662366A (zh
Inventor
庞辽军
曹军
铁满霞
黄振海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN 200910168758 priority Critical patent/CN101662366B/zh
Publication of CN101662366A publication Critical patent/CN101662366A/zh
Application granted granted Critical
Publication of CN101662366B publication Critical patent/CN101662366B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于哈希函数的双向认证方法及系统,该方法包括:1)由读写器READER发送认证激活分组给电子标签TAG;2)TAG构造并发送认证请求分组给READER;3)构造并发送密钥请求分组给电子标签应用系统数据库DB;4)向认证服务器AS发送证书鉴别请求分组;5)向DB发送证书鉴别响应分组;6)向READER发送密钥响应分组;7)向TAG发送认证响应分组;8)向READER发送认证确认分组。本发明提供了一种可实现数据库和读写器之间无需安全链接、并能进行双向认证、以及合理利用设备性能的基于哈希函数的双向认证方法及系统。

Description

基于哈希函数的双向认证方法及系统
技术领域
本发明涉及一种在无线网络领域中应用的双向认证方法和系统,尤其涉及一种基于哈希函数的双向认证方法及系统。
背景技术
对于无线网络来说,如无线局域网或无线城域网等,其安全问题远比有线以太网严重的多。射频识别标签(RFID)同样面临安全问题,在进行安全通信之前,必须有效地解决RFID中读写器和电子标签之间的安全认证及密钥协商问题。
电子标签通常是一个低性能设备,处理能力较低;而读写器、数据库服务器等设备性能一般较高,其处理能力不受限制,能够满足如PC机上的各种运算和操作。因此,在设计电子标签应用系统时,电子标签的性能就会成为一个瓶颈,需要根据电子标签性能来确定所采用的设计方案。安全认证方案的设计也不例外。
如果电子标签的设备性能较高,可以采用现有的无线网络的安全方案,如无线局域网IEEE802.11i、无线城域网IEEE802.16e等安全方案来实现电子标签与读写器之间的双向认证。如果电子标签性能较低,需要设计一些特殊的安全方案,在性能和安全性方面达到一个折中。
目前所采用的一些方案需要读写器和服务器互相可信,一般情况下由于它们不在同一地理位置,因此在实际运用中所采用的该种技术方案是不可行的。
基于公钥系统的认证方案尽管灵活、扩展性好,但是其所需要的公钥运算对低性能电子标签来说是不合适的。与公钥运算、对称加密相比较而言,哈希函数所涉及的运算主要是移位和位运算,性能较高,能够适合低性能设备,即使对于对称加密算法来说,其运算复杂性也能高一、两个数量级。
发明内容
为了解决背景技术中存在的上述技术问题,本发明提供了一种可实现数据库和读写器之间无需安全链接、并能进行双向认证、以及合理利用设备性能的基于哈希函数的双向认证方法及系统。
本发明的技术解决方案是:本发明提供了一种基于哈希函数的双向认证方法,其特殊之处在于:该方法包括以下步骤:
1)认证激活:由读写器READER发送认证激活分组给电子标签TAG,本分组内容为空,主要完成读写器READER对电子标签TAG提供能量;
2)认证请求:当电子标签TAG收到认证激活分组后,电子标签TAG构造并发送认证请求分组给读写器READER;
3)密钥请求:当读写器READER收到认证请求分组后,构造并发送密钥请求分组给电子标签应用系统数据库DB;
4)证书鉴别请求:当电子标签应用系统数据库DB收到密钥请求分组后向认证服务器AS发送证书鉴别请求分组;
5)证书鉴别响应:当认证服务器AS收到证书鉴别请求分组后向电子标签应用系统数据库DB发送证书鉴别响应分组;
6)密钥响应:当电子标签应用系统数据库DB收到证书鉴别响应分组后向读写器READER发送密钥响应分组;
7)认证响应:当读写器READER收到密钥响应分组后向电子标签TAG发送认证响应分组;
8)认证确认:当电子标签TAG收到认证响应分组后向读写器READER发送认证确认分组。
上述步骤2)中认证请求分组内容包括:PID字段、N1字段和MIC1字段,
其中:
PID字段:电子标签TAG当前的伪身份标识;
N1字段:电子标签TAG选取的一次性随机数;
MIC1字段:电子标签TAG利用SK对本字段之前所有字段计算的消息完整性校验。
上述步骤3)中密钥请求分组内容包括:PID字段、N1字段、MIC1字段、N2字段、CERT_R字段和CN2字段,
其中:
PID字段:其值与认证请求分组中的PID字段值相同;
N1字段:其值与认证请求分组中的N1字段值相同;
MIC1字段:其值与认证请求分组中的MIC1字段值相同;
N2字段:读写器READER选取的一次性随机数;
CERT_R字段:读写器READER的数字证书;
CN2字段:N2的密文,使用读写器READER的私钥加密,即CN2=ES(N2;读写器READER)。
上述步骤4)中电子标签应用系统数据库DB收到密钥请求分组后,电子标签应用系统数据库DB利用PID对应的SK本地重新计算MIC1并与接收到的MIC1进行比较,如果不相等,进行错误处理并通知读写器READER;如果相等,利用读写器READER的公钥解密CN2得到N2,并与接收到的N2值进行比较,如果不相等,则丢弃该分组,如果相等,构造并发送证书鉴别请求分组给认证服务器AS,该证书鉴别请求分组的内容包括:N2字段、CERT_R字段、N3字段、CERT_D字段和SIG_D字段,
其中:
N2字段:其值与密钥请求分组中的N2字段值相同;
CERT_R字段:其值与密钥请求分组中的CERT_R字段值相同;
N3字段:电子标签应用系统数据库DB选取的一次性随机数;
CERT_D字段:电子标签应用系统数据库DB的数字证书;
SIG_D字段:电子标签应用系统数据库DB对本字段前所有字段的签名。
上述步骤5)中当认证服务器AS收到证书鉴别请求分组后,认证服务器AS验证电子标签应用系统数据库DB的签名是否正确?若不正确,则丢弃该分组;若正确,则验证CERT_D和CERT_R的有效性,并根据验证结果构造并发送证书鉴别响应分组给电子标签应用系统数据库DB;该证书鉴别响应分组的内容包括:N2字段、CERT_R字段、N3字段、CERT_D字段、RES_R字段、RES_D字段和SIG_A字段,
其中:
N2字段:其值与证书鉴别请求分组中的N2字段值相同;
CERT_R字段:其值与证书鉴别请求分组中的CERT_R字段值相同;
N3字段:其值与证书鉴别请求分组中的N3字段值相同;
CERT_D字段:其值与证书鉴别请求分组中的CERT_D字段值相同;
RES_R字段:认证服务器AS对CERT_R的验证结果;
RES_D字段:认证服务器AS对CERT_D的验证结果;
SIG_A字段:认证服务器AS对本字段前所有字段的签名。
上述步骤6)中当电子标签应用系统数据库DB收到证书鉴别响应分组后,电子标签应用系统数据库DB验证N3是否是自己选取的随机数?若否,则丢弃该分组;若是,则验证认证服务器AS的签名是否有效?若无效,则丢弃该分组;若有效,则判断通过RES_R字段得到读写器READER证书是否合法?若证书不合法,则进行错误处理并通知读写器READER;若合法,则构造并发送密钥响应分组给读写器READER;该密钥响应分组的内容包括:N2字段、N3字段、CERT_D字段、RES_R字段、RES_D字段、SIG_A字段、CK字段、R字段和SIG_D字段,
其中:
N2字段:其值与密钥请求分组中的N2字段值相同;
N3字段:其值与证书鉴别响应分组中的N3字段值相同;
CERT_D字段:其值与证书鉴别响应分组中的CERT_D字段值相同;
RES_R字段:其值与证书鉴别响应分组中的RES_R字段值相同;
RES_D字段:其值与证书鉴别响应分组中的RES_D字段值相同;
SIG_A字段:其值与证书鉴别响应分组中的SIG_A字段值相同;
CK字段:电子标签应用系统数据库DB发送给读写器READER的密钥密文,其计算方法为:首先利用SK导出三个密钥K1、K2和K3,然后,用读写器READER的公钥加密得到CK,即CK=EP(K1||K2||K3;读写器READER);
R字段:电子标签应用系统数据库DB选取的一次性随机数,用于PID和SK的更新,更新方法为PID=H(PID,R);SK=H(SK,R);
SIG_D字段:电子标签应用系统数据库DB对本字段前所有字段的签名。
上述步骤7)中当读写器READER收到密钥响应分组后,由读写器READER验证N2是否是自己选取的随机数?若不是,则丢弃该分组;若是,则验证认证服务器AS的签名是否有效?若否,则丢弃该分组;若是,则判断根据RES_D字段得到电子标签应用系统数据库DB证书是否合法?若不合法,则丢弃该分组;若合法,则验证电子标签应用系统数据库DB的签名是否有效?若无效,则丢弃该分组;若有效,则利用私钥解密求得密钥K1、K2和K3;由读写器READER构造并发送认证响应分组给电子标签TAG,该认证响应分组的内容包括:N1字段、R字段、VABC字段、N4字段、MIC2字段,
其中:
N1字段:其值与认证请求分组中的N1字段值相同;
R字段:其值与密钥响应分组中的R字段值相同;
VABC字段:读写器READER生成的用于验证电子标签TAG身份的信息。其中VABC的计算如下:首先 VA = PID ⊕ K 1 ⊕ W 1 ; VB = ( PID ⊗ K 2 ) + W 2 ; VC=PID+K3+W2,令VABC=VA||VB||VC。这里W1和W2为读写器READER随机选取的秘密随机数;
N4字段:读写器READER选取的一次性随机数;
MIC2字段:读写器READER对本字段前所有字段计算的完整性校验,即MIC2=H(N1;R;VABC;N4;K1;K2;K3;W1;W2)。
上述步骤8)中当电子标签TAG收到认证响应分组后,电子标签TAG验证N1是否是自己选取的随机数?若不是,则丢弃该分组;若是,则利用SK导出密钥K1、K2、K3,根据VABC得到VA、VB和VC,重新计算得到W1和W2;然后本地重新计算MIC2与接收到的MIC2是否相等?若不相等,则丢弃该分组;若相等,构造并发送认证确认分组给读写器READER,同时,根据R更新PID和SK分别为PID=H(PID,R)和SK=H(SK,R);该认证确认分组的内容包括:N4字段、VD字段和MIC3字段,
其中:
N4字段:其值与认证响应分组中的N1字段值相同;
VD字段:电子标签TAG生成的用于再次确认读写器READER身份的信息。其中VD的计算为 VD = ( PID + ID ) ⊕ W 1 ⊕ W 2 ;
MIC3字段:读写器READER对本字段前所有字段计算的完整性校验,即MIC=H(N4;VD;K1;K2;K3;W1;W2)。
上述步骤8)中之后还包括步骤9)当读写器READER收到认证确认分组后,由读写器READER验证N4是否是自己选取的随机数?若不是,则丢弃该分组;若是,则判断本地重新计算MIC3并与接收到的MIC3是否相等?若不相等,则丢弃该分组;若相等,则计算得到电子标签TAG的真实身份标识ID。
一种用于实现基于哈希函数的双向认证方法的认证系统,其特殊之处在于:所述系统包括:电子标签TAG、读写器READER、用于实现电子标签TAG和读写器READER基于哈希函数的双向认证的电子标签应用系统数据库DB以及认证服务器AS;所述电子标签TAG和读写器READER连接;所述电子标签应用系统数据库DB分别和认证服务器AS以及读写器READER连接。
本发明的优点是:
1、数据库和读写器之间无需安全链接。本发明所提供的电子标签和数据库之间的双向认证方法,主要是在无线通信网络之间进行,对于数据库和读写器之间无需安全链接。
2、本发明可实现电子标签和数据库、以及数据库和读写器之间的双向认证。
3、能够合理利用设备性能。本发明将复杂运算放在读写器和数据库执行,而电子标签的最复杂运算为哈希运算,能够合理利用设备性能。
附图说明
图1为本发明认证方法的流程示意图。
具体实施方式
参见图1,本发明提供了一种基于哈希函数的双向认证方法,该方法包括以下步骤:
1)认证激活:该认证激活分组由读写器READER发送给电子标签TAG。本分组内容为空,主要完成读写器READER对电子标签TAG提供能量。
收到认证激活分组后,电子标签TAG构造并发送认证请求分组给读写器READER。
2)认证请求:该认证请求分组由电子标签TAG发送给读写器READER。认证请求分组内容包括:
  PID   N1   MIC1
其中:
PID字段:电子标签TAG当前的伪身份标识;
N1字段:电子标签TAG选取的一次性随机数;
MIC1字段:电子标签TAG利用SK对本字段之前所有字段计算的消息完整性校验。
收到认证请求分组后,读写器READER构造并发送密钥请求分组给电子标签应用系统数据库DB。
3)密钥请求:该密钥请求分组由读写器READER发送给电子标签应用系统数据库DB。密钥请求分组内容包括:
  PID   N1   MIC1   N2   CERT_R   CN2
其中:
PID字段:其值与认证请求分组中的PID字段值相同;
N1字段:其值与认证请求分组中的N1字段值相同;
MIC1字段:其值与认证请求分组中的MIC1字段值相同;
N2字段:读写器READER选取的一次性随机数;
CERT_R字段:读写器READER的数字证书;
CN2字段:N2的密文,使用读写器READER的私钥加密,即CN2=ES(N2;READER)。
收到密钥请求分组后,电子标签应用系统数据库DB利用PID对应的SK本地重新计算MIC1并与接收到的MIC1进行比较,如果不相等,进行错误处理并通知读写器READER;如果相等,则利用读写器READER的公钥解密CN2得到N2,并与接收到的N2值进行比较。如果不相等,则丢弃该分组,如果相等,则构造并发送证书鉴别请求分组给认证服务器AS。
4)证书鉴别请求:该证书鉴别请求分组由电子标签应用系统数据库DB发送给认证服务器AS。证书鉴别请求分组内容包括:
  N2   CERT_R   N3   CERT_D   SIG_D
其中:
N2字段:其值与密钥请求分组中的N2字段值相同;
CERT_R字段:其值与密钥请求分组中的CERT_R字段值相同;
N3字段:电子标签应用系统数据库DB选取的一次性随机数;
CERT_D字段:电子标签应用系统数据库DB的数字证书;
SIG_D字段:电子标签应用系统数据库DB对本字段前所有字段的签名。
收到证书鉴别请求分组后,认证服务器AS验证电子标签应用系统数据库DB的签名是否正确,如果不正确,则丢弃该分组;如果正确,则验证CERT_D和CERT_R的有效性,并根据验证结果构造并发送证书分组鉴别响应给电子标签应用系统数据库DB。
5)证书鉴别响应:该证书鉴别响应分组由认证服务器AS发送给电子标签应用系统数据库DB。证书鉴别响应分组内容包括:
  N2   CERT_R   N3   CERT_D   RES_R   RES_D   SIG_A
其中:
N2字段:其值与证书鉴别请求分组中的N2字段值相同;
CERT_R字段:其值与证书鉴别请求分组中的CERT_R字段值相同;
N3字段:其值与证书鉴别请求分组中的N3字段值相同;
CERT_D字段:其值与证书鉴别请求分组中的CERT_D字段值相同;
RES_R字段:认证服务器AS对CERT_R的验证结果;
RES_D字段:认证服务器AS对CERT_D的验证结果;
SIG_A字段:认证服务器AS对本字段前所有字段的签名。
收到证书鉴别响应分组后,电子标签应用系统数据库DB验证N3是否是自己选取的随机数,如果不是,则丢弃该分组,如果是,则验证认证服务器AS的签名是否有效。如果无效,则丢弃该分组;如果有效,则通过RES_R字段得到读写器READER证书的合法性。如果读写器READER证书不合法,则进行错误处理并通知读写器READER,如果读写器READER证书合法,则构造并发送密钥响应分组给读写器READER。
6)密钥响应:该密钥响应分组由电子标签应用系统数据库DB发送给读写器READER。密钥响应分组内容包括:
  N2   N3   CERT_D   RES_R   RES_D   SIG_A   CK   R   SIG_D
其中:
N2字段:其值与密钥请求分组中的N2字段值相同;
N3字段:其值与证书鉴别响应分组中的N3字段值相同;
CERT_D字段:其值与证书鉴别响应分组中的CERT_D字段值相同;
RES_R字段:其值与证书鉴别响应分组中的RES_R字段值相同;
RES_D字段:其值与证书鉴别响应分组中的RES_D字段值相同;
SIG_A字段:其值与证书鉴别响应分组中的SIG_A字段值相同;
CK字段:电子标签应用系统数据库DB发送给读写器READER的密钥密文,其计算方法为:首先利用SK导出三个密钥K1、K2和K3,然后,用读写器READER的公钥加密得到CK,即CK=EP(K1||K2||K3;READER);
R字段:电子标签应用系统数据库DB选取的一次性随机数,用于PID和SK的更新。更新方法为PID=H(PID,R);SK=H(SK,R);
SIG_D字段:电子标签应用系统数据库DB对本字段前所有字段的签名。
收到密钥响应分组后,读写器READER验证N2是否是自己选取的随机数,如果不是,则丢弃该分组,否则,验证认证服务器AS的签名是否有效。如果不是,则丢弃该分组,如果是,则根据RES_D字段得到电子标签应用系统数据库DB证书的合法性。如果不合法,则丢弃该分组,如果合法,则验证电子标签应用系统数据库DB的签名是否有效。如果无效,则丢弃该分组,如果有效,则利用私钥解密求得密钥K1、K2和K3。最后,构造并发送认证响应分组给电子标签TAG。
7)认证响应:该认证响应分组由读写器READER发送给电子标签TAG。认证响应分组内容包括:
  N1   R   VABC   N4   MIC2
其中:
N1字段:其值与认证请求分组中的N1字段值相同;
R字段:其值与密钥响应分组中的R字段值相同;
VABC字段:读写器READER生成的用于验证电子标签TAG身份的信息。其中VABC的计算如下:首先 VA = PID ⊕ K 1 ⊕ W 1 ; VB = ( PID ⊗ K 2 ) + W 2 ; VC=PID+K3+W2,令VABC=VA||VB||VC。这里W1和W2为读写器READER随机选取的秘密随机数;
N4字段:读写器READER选取的一次性随机数;
MIC2字段:读写器READER对本字段前所有字段计算的完整性校验,即MIC2=H(N1;R;VABC;N4;K1;K2;K3;W1;W2)。
收到认证响应分组后,电子标签TAG验证N1是否是自己选取的随机数,如果不是,则丢弃该分组,如果是,则利用SK导出密钥K1、K2、K3,根据VABC得到VA、VB和VC,重新计算得到W1和W2。然后,本地重新计算MIC2并与接收到的MIC2进行比较,如果不相等,则丢弃该分组,如果相等,则构造并发送认证确认分组给读写器READER,同时,根据R更新PID和SK分别为PID=H(PID,R)和SK=H(SK,R)。电子标签TAG完成对读写器READER的身份认证。
8)认证确认:该认证确认分组由电子标签TAG发送给读写器READER。认证确认分组内容包括:
  N4   VD   MIC3
其中:
N4字段:其值与认证响应分组中的N1字段值相同;
VD字段:电子标签TAG生成的用于再次确认读写器READER身份的信息。其中VD的计算为 VD = ( PID + ID ) ⊕ W 1 ⊕ W 2 ;
MIC3字段:读写器READER对本字段前所有字段计算的完整性校验,即MIC=H(N4;VD;K1;K2;K3;W1;W2)。
收到认证确认分组后,读写器READER验证N4是否是自己选取的随机数,如果不是,则丢弃该分组,如果是,则本地重新计算MIC3并与接收到的MIC3进行比较。如果不相等,则丢弃该分组,如果相等,则计算得到电子标签TAG的真实身份标识ID。读写器READER完成对电子标签TAG的身份认证。
通过上述协议,电子标签TAG和读写器READER实现了双向认证,读写器READER获得电子标签TAG的真实身份标识ID;同时,电子标签TAG和电子标签应用系统数据库DB实现了对PID和SK的同步更新,用于下次认证;且在电子标签TAG和读写器READER之间共享了密钥K1、K2、K3、W1及W2,这些密钥可以被用来加密消息或进行消息完整性运算。
另外,需要说明的是:密钥请求和密钥响应分组应成对出现,并且是可选的,仅当读写器READER上没有密钥SK时才会使用这两个分组请求从电子标签应用系统数据库DB获取密钥SK;同时,证书鉴别请求和证书鉴别响应分组应成对出现,并且是可选的,仅当电子标签应用系统数据库DB需要进行证书有效性验证时才会使用这两个分组。
这里给出一个基于哈希函数的双向认证方案,假设电子标签、读写器及数据库之间事先没有任何安全关联,通过设计简单的操作实现电子标签和数据库之间的双向认证,其中电子标签端设备最复杂的运算是哈希运算。
本发明在提供了一种基于哈希函数的双向认证方法的同时,还提供了一种用于实现该双向认证方法的认证系统,该系统包括:电子标签TAG、读写器READER、用于实现电子标签TAG和读写器READER基于哈希函数的双向认证的电子标签应用系统数据库DB以及认证服务器AS;电子标签TAG和读写器READER连接;电子标签应用系统数据库DB分别和认证服务器AS以及读写器READER连接。
其中,电子标签TAG尤指无源电子标签;ID是电子标签TAG的身份标识;PID是电子标签TAG的伪身份标识;SK是电子标签TAG存储的预共享密钥,同时,数据对<PID,SK>安全存储在DB上;CERT_R是读写器READER的数字证书;CERT_D是电子标签应用系统数据库DB的数字证书;CERT_A是认证服务器AS的数字证书;MIC是消息完整性校验;EP(m;X)是使用实体X的公钥对消息m加密;ES(m;X)是使用实体X的私钥对消息m加密;H(m1;m2;……;m3)是使用哈希函数H对m1,m2,…,m3求杂凑值;SIG_D是电子标签应用系统数据库DB的签名;SIG_A是认证服务器AS的签名;RES_R是认证服务器AS对CERT_R的验证结果;RES_D是认证服务器AS对CERT_D的验证结果;是逐位异或运算;
Figure G2009101687585D00112
是逐位或运算;+是模加法运算;||是消息的链接操作。
本发明属电子标签系统中基于预共享密钥的认证方法(Shared-key basedRFID Authentication Protocol,SRAP)之一。

Claims (9)

1.一种基于哈希函数的双向认证方法,其特征在于:该方法包括以下步骤:
1)认证激活:由读写器READER发送认证激活分组给电子标签TAG,本分组内容为空,主要完成读写器READER对电子标签TAG提供能量;
2)认证请求:当电子标签TAG收到认证激活分组后,电子标签TAG构造并发送认证请求分组给读写器READER;
3)密钥请求:当读写器READER收到认证请求分组后,构造并发送密钥请求分组给电子标签应用系统数据库DB;
4)证书鉴别请求:当电子标签应用系统数据库DB收到密钥请求分组后向认证服务器AS发送证书鉴别请求分组;
5)证书鉴别响应:当认证服务器AS收到证书鉴别请求分组后向电子标签应用系统数据库DB发送证书鉴别响应分组;
6)密钥响应:当电子标签应用系统数据库DB收到证书鉴别响应分组后向读写器READER发送密钥响应分组;
7)认证响应:当读写器READER收到密钥响应分组后向电子标签TAG发送认证响应分组;
8)认证确认:当电子标签TAG收到认证响应分组后向读写器READER发送认证确认分组;
9)当读写器READER收到认证确认分组后,由读写器READER验证N4字段是否是自己选取的随机数;若不是,则丢弃该分组;若是,则判断本地重新计算MIC3字段与接收到的MIC3是否相等;若不相等,则丢弃该分组;若相等,则计算得到电子标签TAG的真实身份标识ID;
所述密钥请求和密钥响应分组成对出现,并且仅当读写器READER上没有密钥SK时使用这两个分组请求从电子标签应用系统数据库DB获取密钥SK;所述证书鉴别请求和证书鉴别响应分组成对出现,并且仅当电子标签应用系统数据库DB需要进行证书有效性验证时使用这两个分组;
其中:
N4字段:读写器READER选取的一次性随机数;
MIC3字段:读写器READER对本字段前所有字段计算的完整性校验。
2.根据权利要求1所述的基于哈希函数的双向认证方法,其特征在于:所述步骤2)中认证请求分组内容包括:PID字段、N1字段和MIC1字段,
其中:
PID字段:电子标签TAG当前的伪身份标识;
N1字段:电子标签TAG选取的一次性随机数;
MIC1字段:电子标签TAG利用SK对本字段之前所有字段计算的消息完整性校验,其中SK是电子标签TAG存储的预共享密钥。
3.根据权利要求2所述的基于哈希函数的双向认证方法,其特征在于:所述步骤3)中密钥请求分组内容包括:PID字段、N1字段、MIC1字段、N2字段、CERT_R字段和CN2字段,
其中:
PID字段:其值与认证请求分组中的PID字段值相同;
N1字段:其值与认证请求分组中的N1字段值相同;
MIC1字段:其值与认证请求分组中的MIC1字段值相同;
N2字段:读写器READER选取的一次性随机数;
CERT_R字段:读写器READER的数字证书;
CN2字段:N2的密文,使用读写器READER的私钥对N2的加密,即CN2=ES(N2;读写器READER)。
4.根据权利要求3所述的基于哈希函数的双向认证方法,其特征在于:所述步骤4)中电子标签应用系统数据库DB收到密钥请求分组后,电子标签应用系统数据库DB利用PID对应的SK本地重新计算MIC1并与接收到的MIC1进行比较,如果不相等,进行错误处理并通知读写器READER;如果相等,利用读写器READER的公钥解密CN2得到N2,并与接收到的N2值进行比较,如果不相等,则丢弃该分组,如果相等,构造并发送证书鉴别请求分组给认证服务器AS,该证书鉴别请求分组的内容包括:N2字段、CERT_R字段、N3字段、CERT_D字段和SIG_D字段,
其中:
N2字段:其值与密钥请求分组中的N2字段值相同;
CERT_R字段:其值与密钥请求分组中的CERT_R字段值相同;
N3字段:电子标签应用系统数据库DB选取的一次性随机数;
CERT_D字段:电子标签应用系统数据库DB的数字证书;
SIG_D字段:电子标签应用系统数据库DB对本字段前所有字段的签名。
5.根据权利要求4所述的基于哈希函数的双向认证方法,其特征在于:所述步骤5)中当认证服务器AS收到证书鉴别请求分组后,认证服务器AS验证电子标签应用系统数据库DB的签名是否正确;若不正确,则丢弃该分组;若正确,则验证CERT_D和CERT_R的有效性,并根据验证结果构造并发送证书鉴别响应分组给电子标签应用系统数据库DB;该证书鉴别响应分组的内容包括:N2字段、CERT_R字段、N3字段、CERT_D字段、RES_R字段、RES_D字段和SIG_A字段,
其中:
N2字段:其值与证书鉴别请求分组中的N2字段值相同;
CERT_R字段:其值与证书鉴别请求分组中的CERT_R字段值相同;
N3字段:其值与证书鉴别请求分组中的N3字段值相同;
CERT_D字段:其值与证书鉴别请求分组中的CERT_D字段值相同;
RES_R字段:认证服务器AS对CERT_R的验证结果;
RES_D字段:认证服务器AS对CERT_D的验证结果;
SIG2_A字段:认证服务器AS对本字段前所有字段的签名。
6.根据权利要求5所述的基于哈希函数的双向认证方法,其特征在于:所述步骤6)中当电子标签应用系统数据库DB收到证书鉴别响应分组后,电子标签应用系统数据库DB验证N3是否是自己选取的随机数;若否,则丢弃该分组;若是,则验证认证服务器AS的签名是否有效;若无效,则丢弃该分组;若有效,则判断通过RES_R字段得到读写器READER证书是否合法;若证书不合法,则进行错误处理并通知读写器READER;若合法,则构造并发送密钥响应分组给读写器READER;该密钥响应分组的内容包括:N2字段、N3字段、CERT_D字段、RES_R字段、RES_D字段、SIG_A字段、CK字段、R字段和SIG_D字段,
其中:
N2字段:其值与密钥请求分组中的N2字段值相同;
N3字段:其值与证书鉴别响应分组中的N3字段值相同;
CERT_D字段:其值与证书鉴别响应分组中的CERT_D字段值相同;
RES_R字段:其值与证书鉴别响应分组中的RES_R字段值相同;
RES_D字段:其值与证书鉴别响应分组中的RES_D字段值相同;
SIG_A字段:其值与证书鉴别响应分组中的SIG_A字段值相同;
CK字段:电子标签应用系统数据库DB发送给读写器READER的密钥密文,其计算方法为:首先利用SK导出三个密钥K1、K2和K3,然后,用读写器READER的公钥加密得到CK,即CK=EP(K1‖K2‖K3;读写器READER),其中‖是消息的链接操作;
R字段:电子标签应用系统数据库DB选取的一次性随机数,用于PID和SK的更新,更新方法为PID=H(PID;R),H(PID;R)是使用哈希函数H对PID和R求杂凑值;SK=H(SK;R),H(SK;R)是使用哈希函数H对SK和R求杂凑值;
SIG_D字段:电子标签应用系统数据库DB对本字段前所有字段的签名。
7.根据权利要求6所述的基于哈希函数的双向认证方法,其特征在于:所述步骤7)中当读写器READER收到密钥响应分组后,由读写器READER验证N2是否是自己选取的随机数;若不是,则丢弃该分组;若是,则验证认证服务器AS的签名是否有效;若否,则丢弃该分组;若是,则判断根据RES_D字段得到电子标签应用系统数据库DB证书是否合法;若不合法,则丢弃该分组;若合法,则验证电子标签应用系统数据库DB的签名是否有效;若无效,则丢弃该分组;若有效,则利用私钥解密求得密钥K1、K2和K3;由读写器READER构造并发送认证响应分组给电子标签TAG,该认证响应分组的内容包括:N1字段、R字段、VABC字段、N4字段、MIC2字段,
其中:
N1字段:其值与认证请求分组中的N1字段值相同;
R字段:其值与密钥响应分组中的R字段值相同;
VABC字段:读写器READER生成的用于验证电子标签TAG身份的信息,其中VABC的计算如下:首先VA=PID⊕K1⊕W1;
Figure FSB00000534364600051
VC=PID+K3+W2,令VABC=VA‖VB‖VC,这里W1和W2为读写器READER随机选取的秘密随机数,⊕是逐位异或运算;
Figure FSB00000534364600052
是逐位或运算;+是模加法运算;
N4字段:读写器READER选取的一次性随机数;
MIC2字段:读写器READER对本字段前所有字段计算的完整性校验,即MIC2=H(N1;R;VABC;N4;K1;K2;K3;W1;W2),其中H(N1;R;VABC;N4;K1;K2;K3;W1;W2)是使用哈希函数H对N1、R、VABC、N4、K1、K2、K3、W1及W2求杂凑值。
8.根据权利要求7所述的基于哈希函数的双向认证方法,其特征在于:所述步骤8)中当电子标签TAG收到认证响应分组后,电子标签TAG验证N1是否是自己选取的随机数;若不是,则丢弃该分组;若是,则利用SK导出密钥K1、K2、K3,根据VABC得到VA、VB和VC,重新计算得到W1和W2;然后本地重新计算MIC2与接收到的MIC2是否相等;若不相等,则丢弃该分组;若相等,构造并发送认证确认分组给读写器READER,同时,根据R更新PID和SK分别为PID=H(PID;R)和SK=H(SK;R);该认证确认分组的内容包括:N4字段、VD字段和MIC3字段,
其中:
N4字段:其值与认证响应分组中的N1字段值相同;
VD字段:电子标签TAG生成的用于再次确认读写器READER身份的信息;其中VD的计算为=(PID+ID)⊕W1⊕W2;
MIC3字段:读写器READER对本字段前所有字段计算的完整性校验,即MIC=H(N4;VD;K1;K2;K3;W1;W2)。
9.一种基于哈希函数的双向认证系统,其特征在于:所述系统包括:读写器READER、电子标签TAG、系统数据库DB以及认证服务器AS,所述读写器READER、电子标签TAG、系统数据库DB以及认证服务器AS具有以下操作的能力:
1)认证激活:由读写器READER发送认证激活分组给电子标签TAG,本分组内容为空,主要完成读写器READER对电子标签TAG提供能量;
2)认证请求:当电子标签TAG收到认证激活分组后,电子标签TAG构造并发送认证请求分组给读写器READER;
3)密钥请求:当读写器READER收到认证请求分组后,构造并发送密钥请求分组给电子标签应用系统数据库DB;
4)证书鉴别请求:当电子标签应用系统数据库DB收到密钥请求分组后向认证服务器AS发送证书鉴别请求分组;
5)证书鉴别响应:当认证服务器AS收到证书鉴别请求分组后向电子标签应用系统数据库DB发送证书鉴别响应分组;
6)密钥响应:当电子标签应用系统数据库DB收到证书鉴别响应分组后向读写器READER发送密钥响应分组;
7)认证响应:当读写器READER收到密钥响应分组后向电子标签TAG发送认证响应分组;
8)认证确认:当电子标签TAG收到认证响应分组后向读写器READER发送认证确认分组;
9)当读写器READER收到认证确认分组后,由读写器READER验证N4字段是否是自己选取的随机数;若不是,则丢弃该分组;若是,则判断本地重新计算MIC3字段与接收到的MIC3是否相等;若不相等,则丢弃该分组;若相等,则计算得到电子标签TAG的真实身份标识ID;
所述密钥请求和密钥响应分组成对出现,并且仅当读写器READER上没有密钥SK时使用这两个分组请求从电子标签应用系统数据库DB获取密钥SK;所述证书鉴别请求和证书鉴别响应分组成对出现,并且仅当电子标签应用系统数据库DB需要进行证书有效性验证时使用这两个分组;
其中:
N4字段:读写器READER选取的一次性随机数;
MIC3字段:读写器READER对本字段前所有字段计算的完整性校验。
CN 200910168758 2009-05-27 2009-09-02 基于哈希函数的双向认证方法及系统 Expired - Fee Related CN101662366B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200910168758 CN101662366B (zh) 2009-05-27 2009-09-02 基于哈希函数的双向认证方法及系统

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200910022747 2009-05-27
CN200910022747.6 2009-05-27
CN 200910168758 CN101662366B (zh) 2009-05-27 2009-09-02 基于哈希函数的双向认证方法及系统

Publications (2)

Publication Number Publication Date
CN101662366A CN101662366A (zh) 2010-03-03
CN101662366B true CN101662366B (zh) 2011-09-21

Family

ID=41790174

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200910168758 Expired - Fee Related CN101662366B (zh) 2009-05-27 2009-09-02 基于哈希函数的双向认证方法及系统

Country Status (2)

Country Link
CN (1) CN101662366B (zh)
WO (1) WO2010135892A1 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101814991B (zh) * 2010-03-12 2012-05-09 西安西电捷通无线网络通信股份有限公司 基于身份的双向认证方法及系统
CN101783732B (zh) * 2010-03-12 2012-03-07 西安西电捷通无线网络通信股份有限公司 基于预共享密钥可离线的双向认证方法及系统
CN101853369B (zh) * 2010-04-01 2012-09-26 西北工业大学 基于随机哈希的双向认证方法
CN102377572B (zh) * 2011-11-23 2014-01-29 广东南方信息安全产业基地有限公司 基于线性移位的双向认证方法
US9065632B2 (en) * 2013-02-20 2015-06-23 Qualcomm Incorporated Message authentication using a universal hash function computed with carryless multiplication
CN103279775B (zh) * 2013-05-03 2016-08-03 无锡昶达信息技术有限公司 能够保证秘密性和数据完整性的rfid系统及其实现方法
CN104506554B (zh) * 2015-01-04 2017-11-24 西安电子科技大学 一种手机终端访问云存储服务器的安全方法
ES2597808B1 (es) * 2015-07-22 2017-11-07 José Carlos SANCHO PITARCH Método y sistema de autentificación de elementos de identificación por radiofrecuencia, y programa de ordenador
CN106572065B (zh) * 2015-10-10 2019-11-22 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置
CN106572064B (zh) 2015-10-10 2019-10-29 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置
CN106572066B (zh) * 2015-10-10 2019-11-22 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
CN105429941B (zh) * 2015-10-27 2018-07-27 西安电子科技大学 多接收者身份匿名签密方法
CN106850566B (zh) * 2016-12-29 2020-04-03 北京奇艺世纪科技有限公司 一种数据一致性校验的方法及装置
CN108616531B (zh) * 2018-04-26 2021-10-08 深圳市盛路物联通讯技术有限公司 一种射频信号安全通信方法及系统
CN109063523B (zh) * 2018-06-29 2021-06-11 浙江工商大学 一种射频识别安全认证方法及系统
CN111327397B (zh) * 2020-01-21 2021-02-02 武汉大学 一种信息数据纵向冗余校验纠错编解码方法
CN114978548B (zh) * 2022-05-24 2023-10-20 贵州大学 一种基于国密sm2和sm3算法的rfid双向认证方法及系统
CN115412378B (zh) * 2022-11-02 2023-01-31 北京锘崴信息科技有限公司 隐私数据及金融隐私数据相关服务的可信认证方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100720962B1 (ko) * 2005-07-01 2007-05-28 강원대학교산학협력단 Rfid 시스템에서의 상호인증 및 데이터통신 보안방법
CN101038619B (zh) * 2007-02-06 2010-05-19 中国科学院研究生院 射频识别系统隐私认证方法
CN101051903A (zh) * 2007-03-30 2007-10-10 中山大学 一种符合epc c1g2标准的rfid随机化密钥双向认证方法
CN100512112C (zh) * 2007-10-16 2009-07-08 西安西电捷通无线网络通信有限公司 一种wapi证书鉴别方法

Also Published As

Publication number Publication date
CN101662366A (zh) 2010-03-03
WO2010135892A1 (zh) 2010-12-02

Similar Documents

Publication Publication Date Title
CN101662366B (zh) 基于哈希函数的双向认证方法及系统
CN101645899B (zh) 基于对称加密算法的双向认证方法及系统
Cui et al. HCPA-GKA: A hash function-based conditional privacy-preserving authentication and group-key agreement scheme for VANETs
EP2416524B1 (en) System and method for secure transaction of data between wireless communication device and server
CA2652084C (en) A method and apparatus to provide authentication and privacy with low complexity devices
CN101090316B (zh) 离线状态下存储卡与终端设备之间的身份认证方法
JP6417036B2 (ja) 事前共有鍵に基づくエンティティ認証方法及び装置
CN101931529B (zh) 一种数据加密方法、数据解密方法及节点
CN105162599B (zh) 一种数据传输系统及其传输方法
US11223486B2 (en) Digital signature method, device, and system
JP2017063432A (ja) 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法
CN105049401A (zh) 一种基于智能车的安全通信方法
CN101931536B (zh) 一种无需认证中心的高效数据加密及认证方法
CN101986726B (zh) 一种基于wapi的管理帧保护方法
CN101800738A (zh) 一种移动设备安全访问与存储内网数据的实现系统及方法
CN114095276B (zh) 一种基于物联网的智能家居安全认证方法
CN111147257A (zh) 身份认证和信息保密的方法、监控中心和远程终端单元
CN1316405C (zh) 一种获得数字签名和实现数据安全的方法
Babu et al. EV-Auth: Lightweight authentication protocol suite for dynamic charging system of electric vehicles with seamless handover
El Moustaine et al. A lattice based authentication for low-cost RFID
Fatahi et al. High-efficient arbitrated quantum signature scheme based on cluster states
CN117688604A (zh) 一种智慧城市系统中隐私集合求交方法、设备及储存介质
CN101296077B (zh) 一种基于总线型拓扑结构的身份认证系统
JP5361970B2 (ja) 通信システム、第一通信装置、第二通信装置、暗号化通信方法及びプログラム
CN101174945A (zh) 一种用于验证push消息及其发送方身份的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20100303

Assignee: SHENZHEN M&W SMART CARD CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000008

Denomination of invention: Method and system for mutual authentication based on hash function

Granted publication date: 20110921

License type: Common License

Record date: 20180319

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20100303

Assignee: SHENZHEN M&W SMART CARD CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000010

Denomination of invention: Method and system for mutual authentication based on hash function

Granted publication date: 20110921

License type: Common License

Record date: 20180322

Application publication date: 20100303

Assignee: SHENZHEN M&W SMART CARD CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000009

Denomination of invention: Method and system for mutual authentication based on hash function

Granted publication date: 20110921

License type: Common License

Record date: 20180320

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110921