CN103581206A - 一种轻量级无服务型rfid安全搜索协议 - Google Patents
一种轻量级无服务型rfid安全搜索协议 Download PDFInfo
- Publication number
- CN103581206A CN103581206A CN201310606734.XA CN201310606734A CN103581206A CN 103581206 A CN103581206 A CN 103581206A CN 201310606734 A CN201310606734 A CN 201310606734A CN 103581206 A CN103581206 A CN 103581206A
- Authority
- CN
- China
- Prior art keywords
- label
- write line
- read write
- target labels
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种轻量级无服务型RFID安全搜索协议,该协议利用多标签碰撞实现了对目标标签隐私性防护;采用松散时间戳和单向Hash函数有效解决了RFID读写器和标签之间数据链路中可能出现的安全性问题;在没有后台服务器的情况下,采用被动标签即可实现的HASH函数保证了对标签的安全性搜索和双向认证,具有快速搜索和安全认证的优良特性。能够有效抵抗无线链路中常见的主动和被动攻击。本发明设计结构精巧、应用环境广泛、具有高安全等级和高隐私等级。
Description
技术领域
本发明涉及一种轻量级无服务型RFID安全搜索协议,属于RFID通信安全技术领域。
背景技术
RFID技术具有非接触式读取、可读写、批量读取、可适用于恶劣环境等诸多优点。因此,RFID技术在识别、传感定位、物流跟踪等领域受到越来越多的关注,广泛应用于物流、航空、交通运输、宠物管理等各行各业。然而,大规模推广使得安全与隐私问题日益凸显,成为制约其发展的关键因素。利用无线信道进行非接触式读取在带来便利的同时也为攻击者提供了良好的攻击条件。利用被动攻击可致使公司数据及顾客个人隐私泄漏、恶意跟踪等后果。利用主动攻击可使得RFID系统瘫痪,标签与读写器之间的认证被永久性破坏,致使标签失效,进而导致物品流失等严重后果。同时,出于对成本的考虑,在实际应用中一般选用被动式标签,其通过读写器电磁耦合提供能量。因而,具有计算能力弱、存储能力低的特点。传统安全协议类似SSL/TLS可提供安全可靠的信道,但由于其耗能较大,并不适应于被动标签。因此,设计轻量级或超轻量级的RFID安全认证协议成为亟需解决的关键问题。
目前,RFID安全协议主要针对具有后台服务器的情况进行相关设计。然而,在许多实际情况中需要读写器进行移动操作。例如,电力系统掌机对其电表RFID标签的识别需要掌机进行移动识别,图书馆系统读写器对标签进行识别需读写器进行移动识别等。对无服务型RFID安全协议进行研究有助于提升系统灵活性,可移动读写器更加适用于实际应用环境。同时,在许多实际应用中只需对某些标签进行认证和识别,例如掌机只需单独对某些目标电表进行操作,并不需要对可识别范围内所有标签进行安全认证。鉴于该种应用情况,因而,需要提出轻量级无服务型RFID安全搜索协议,在保证隐私性、数据传输安全的基础上对目标标签进行安全认证。
发明内容
本发明旨在提供一种轻量级无服务型安全搜索协议。该协议适用于没有单独电源供能的被动式标签、读写器可灵活移动的RFID应用场景,可应用于大型物流系统安全搜索、电力系统掌机对电表的安全搜索等领域,为RFID系统中读写器和标签之间信道提供数据链路安全及标签隐私性防护,在短时间内实现对特定标签的安全搜索及双向认证。
本发明在RFID系统信息安全领域提出了一种轻量级无服务型安全搜索协议。该协议以单向HASH函数为基础,利用松散时间戳设计了一个轻量级无服务型搜索安全协议,能够快速有效的对目标标签进行安全搜索并进行安全认证,能满足可用性、认证性、隐私性、抗重放攻击、抗去同步攻击等安全特性,具有高安全性和高隐私性的特点。
本发明仅仅要求标签具有HASH计算能力,读写器则只需对少量标签应答信号进行比对验证以实现对目标标签的安全搜索。因而,对读写器和标签的硬件资源要求较低。该协议设计结构精巧、灵活高效,适用于大型物流系统安全搜索、电力系统掌机对电表的安全搜索等应用场景,在实现对目标标签安全搜索及双向认证的基础上,保护了信道安全和标签隐私。
本发明通过以下技术手段实现对目标标签的安全搜索任务:
一种轻量级无服务型RFID安全搜索协议,其特征在于:
(1)系统初始化:RFID系统由后台服务器(DB)、A个读写器Ri、n个标签Tj组成,后台服务器(DB)与标签之间共享标签密钥信息,DB确定其搜索任务和选定搜索用读写器后,通过SSL/TLS协议使得DB与读写器双向认证其合法性,并利用协商后的会话密钥下发搜索任务列表。其列表形式如下:
(2)RFID安全搜索协议步骤如下:
1)读写器ri每次搜索任务开始对下载的列表进行更新:
f为HASH函数,f(nr,idj,GT)长度k位、A为的前l位、B为l到k位,在应用环境下总标签数为n的情况下,i个标签具有相同前l位的概率为P(i)。根据HASH函数的特性,经过HASH运算后,结果独立均匀分布,因此有:
E(i)为i个标签具有相同前l位的期望,当E(i)=L时,故该搜索消息有平均L个标签对搜索信号进行应答。对其l的长度选择取决于应用环境下标签总数n,以及L的选择,其L越大隐私强度越强,其相应的搜索耗时也越大,因此,可以根据具体应用环境进行L的选择,进而确定l的长度。
读写器发送消息1:A,nr,Tcur,ri。
3)标签接收到消息A,nr,Tcur,ri。
标签T*利用nr,Tcur,ri及自身保存的密钥ks*及唯一标识id*,计算相应的A'和B’:
标签进一步比对计算的A'是否等于接收到的读写器发送的A。若相等,则该标签认定自己为目标标签,否则认为自己为非目标标签,不做应答。
标签认定自身为目标标签的情况下,比对自身保存时间Tlast与读写器发送的时间戳Tcur,令:
TΔ=Tcur-Tlast
若TΔ>0,则令随机数n*为空字符串,并做如下计算:
flag=0 β1 1=f(flag,B',Tcur,id*)
δ=B'
n*=空字符串
同时,将标签将时钟Tlast置为Tcur:
Tlast←Tcur
否则,若TΔ≤0,标签T*生成随机数n*∈R{0,1}l:
flag=1β1 2=f(flag,B',n*,id*)
Tlast←Tlast
δ=空字符串
发送消息2:flag||n*||β2||δ给读写器。
记录保存:β3和Tcur
4)读写器接受到flag||n*||β2||δ。
首先判断flag值:
β1 1'=f(flag,B,Tcur,id*)
并比对如下值:
若相等,则判定该标签为目标标签;否则判定该标签为非目标标签。
若flag==1,则利用n*计算
β1 2'=f(flag,B,n*,idj)
在判定该标签为目标标签的情况下,发送β'3给标签;否则若判定该标签为非目标标签的情况下,令β3'为任意随机数。
同时,为了对攻击者可能利用重放攻击(重放消息2)对目标标签进行判定。因此,若读写器判定目标标签存在的情况下,若再次接受到相同的flag||n*||β2||δ,则令β3'为任意随机数。
其后,发送消息3:β3'给标签。
5)标签接收β'3。
标签利用自身保存的β3与其接收到的β3'进行比对。若相等则置Tlast为保存的Tcur;否者保持Tlast不变。
目标标签可以通过β'3确认自己的目标身份地位,同时对读写器实现了双向安全认证。认证其该读写器为合法读写器。
在上述安全搜索协议中涉及到的变量、定义及运算符号分别说明如下:
nr∈R{0,1}l:读写器生成长度为l位的随机数nr
n*∈R{0,1}l:标签T*生成长度为l位的随机数n*
Ri:第i个读写器
Tj:第j个标签
DB:后台服务器
HASH(·):单向HASH函数
f:单向HASH函数
idj:第j个标签的唯一标识码
ri:第i个读写器的唯一标识码
||:级联运算
{z}x→y或(z)x→y:z的x到y位
Li:读写器与后台服务器认证通过后从服务器端下载的标签认证列表
Li':读写器准备进行搜索目标标签时对Li进行运算,得到时效性标签认证列表
松散时间戳:仅仅需要对读写器和标签时间进行大小比对,而不需要进行精确比对
Tcur:读写器确定进行搜索任务时的读写器系统时间
Tlast:标签内部保存的上次更新时间
以上所述的安全搜索协议以松散时间戳和单向HASH函数为基础,实现了对标签的安全搜索。
本发明的特点在于:
1.首次提出了多标签碰撞实现了对目标标签隐私性防护的RFID安全搜索协议。当读写器发送消息1时,由于L个标签满足其验证条件,因而,攻击者不能判断哪个标签为目标标签,进而保护了标签的隐私性。
2.首次利用松散时间戳并结合HASH函数实现了无服务RFID安全搜索协议。首先,松散时间戳的使用可以极大地抵抗重复攻击。鉴于大部分应用环境情况下使用的标签为被动标签,其供能主要依靠读写器的电磁感应产生。因而,严格的时间戳并不适用与被动标签,本协议仅仅需要比对时间先后,因此对标签的供能要求极低;其次,即使标签的时间更新错误对协议也不会产生任何影响,读写器确定该标签为目标标签时会对时间进行相应修改;最后,标签仅仅需要进行HASH运算,现在市场上大量低价RFID标签即可实现。因此,该协议在保证搜索安全性、隐私性的基础上,极大地降低了RFID系统的计算要求、能量消耗。
附图说明
图1为本发明的系统初始化过程
图2为本发明的系统运行流程
图3是本发明的轻量级无服务型RFID安全搜索协议的内部计算及信道交互过程示意图。
具体实施方式
(1)系统初始化
如图1所示,由CA认证中心为后台服务器和A个读写器下发数字证书,后台服务器为应用环境下的标签灌装密钥及其置标签时间戳Tlast为后台服务器当前时间,并对应的在后台数据库中记录其标签唯一标识码ID与该标签的密钥对应关系,随后将标签贴附与识别物件上。
(2)系统运行流程
如图2所示。首先,后台服务器确定某一读写器Ri为完成搜索任务读写器;然后,与Ri利用TLS/SSL协议进行双向认证,进而使得双方确认其对方身份合法性;其后,后台服务器下发送其标签搜索访问列表这里对标签的密钥信息ks与其标签标识ri利用HASH函数进行了绑定,由于HASH函数的单向性,由此,即使攻击者获取了整张访问列表也无法读取其标签的密钥信息,从而也无法实现对标签的伪造。获取该列表后,Ri断开与后台服务器之间的连接,进而对列表内标签进行搜索访问任务。
(3)轻量级安全搜索协议
1)读写器ri每次搜索任务开始对下载的列表进行更新:
f为HASH函数,长度k位、A为的前l位、B为l到k位,在应用环境下总标签数为n的情况下,i个标签具有相同前l位的概率为P(i)。根据HASH函数的特性,经过HASH运算后,结果独立均匀分布,因此有:
E(i)为i个标签具有相同前l位的期望,当E(i)=L时,故该搜索消息有平均L个标签对搜索信号进行应答。对其l的长度选择取决于应用环境下标签总数n,以及L的选择,其L越大隐私强度越强,其相应的搜索耗时也越大,因此,可以根据具体应用环境进行L的选择,进而确定l的长度。
读写器发送消息1:A,nr,Tcur,ri。
3)标签接收到消息A,nr,Tcur,ri。
标签T*利用nr,Tcur,ri及自身保存的密钥ks*及唯一标识id*,计算相应的A’和B':
标签进一步比对计算的A'是否等于接收到的读写器发送的A。若相等,则该标签初步认定自己为目标标签,否则认为自己为非目标标签,不做应答。
标签初步认定自身为目标标签的情况下,比对自身保存时间Tlast与读写器发送的时间戳Tcur,令:
TΔ=Tcur-Tlast
若TΔ>0,则令随机数n*为空字符串,并做如下计算:
flag=0 β1 1=f(flag,B',Tcur,id*)
δ=B'
n*=空字符串
同时,将标签将时钟Tlast置为Tcur:
Tlast←Tcur
否则,若TΔ≤0,标签T*生成随机数n*∈R{0,1}l:
flag=1β1 2=f(flag,B',n*,id*)
Tlast←Tlast
δ=空字符串
发送消息2:flag||n*||β2||δ给读写器。
记录保存:β3和Tcur
4)读写器接受到flag||n*||β2||δ。
首先判断flag值:
β1 1'=f(flag,B,Tcur,id*)
并比对如下值:
若相等,则判定该标签为目标标签;否则判定该标签为非目标标签。
若flag==1,则利用n*计算
β1 2'=f(flag,B,n*,idj)
并判定:,若相等则该标签为目标标签,但标签自身时间戳不对,需进行修改;否则判定该标签为非目标标签。
在判定该标签为目标标签的情况下,发送β'3给标签;否则若判定该标签为非目标标签的情况下,令β3'为任意随机数。
同时,为了对攻击者可能利用重放攻击(重放消息2)对目标标签进行判定。因此,若读写器判定目标标签存在的情况下,若再次接受到相同的flag||n*||β2||δ,则令β3'为任意随机数。
其后,发送消息3:β3'给标签。
5)标签接收β' 3。
标签利用自身保存的β3与其接收到的β3'进行比对。若相等则置Tlast为保存的Tcur;否者保持Tlast不变。
目标标签可以通过β'3确认自己的目标身份地位,同时对读写器实现了双向安全认证。认证其该读写器为合法读写器。
在上述安全搜索协议中涉及到的变量、定义及运算符号分别说明如下:
nr∈R{0,1}l:读写器生成长度为l位的随机数nr
n*∈R{0,1}l:标签T*生成长度为l位的随机数n*
Ri:第i个读写器
Tj:第j个标签
DB:后台服务器
HASH(·):单向HASH函数
f:单向HASH函数
idj:第j个标签的唯一标识码
ri:第i个读写器的唯一标识码
||:级联运算
{z}x→y或(z)x→y:z的x到y位
Li:读写器与后台服务器认证通过后从服务器端下载的标签认证列表
Li':读写器准备进行搜索目标标签时对Li进行运算,得到时效性标签认证列表
松散时间戳:仅仅需要对读写器和标签时间进行大小比对,而不需要进行精确比对
Tcur:读写器确定进行搜索任务时的读写器系统时间
Tlast:标签内部保存的上次更新时间
(4)安全性论证
4.1)标准安全模型
标准安全模型首先设定攻击者A的攻击目标。然后,根据协议的实际运行,A调用一系列功能预言机从而形成攻击策略,其反映了A的攻击能力。若A在概率多项式时间(PPT)内成功达到攻击目标的概率可以忽略,则协议在标准模型下是安全的。这里A假设为拜占庭攻击者,对信道具有完全的控制能力。A可调用预言机如下:
1)O1(πsearch):获取读写器与标签之间的交互消息;
2)O2(πsearch,tag,m1,m2):发送挑战消息m1给标签并返回应答消息m2;
3)O3(πsearch,Reader,m3,m4):发送消息m3给读写器并返回应答消息m4;
4)O4(πsearch,Reader,tag):对交互消息进行篡改。
攻击实验Exp(A)分为两个阶段,学习阶段和猜测阶段:
在学习阶段A能够调用预言机O∈{O1,O2,O3,O4}进行监听、打断、修改读写器和标签之间通信消息,进行攻击知识积累。
在猜测阶段A根据学习阶段的知识积累进行判断并得出攻击结论,安全搜索协议的攻击目标为A通过分析可判定标签是否存在。若在PPT(概率多项式时间)内A成功的概率与掷硬币的概率相等时,攻击实验失败,即攻击者成功的优势Adv满足:
否则,A攻击实验Exp(A)成功,其中ε(n)为任意小的可忽略量。
4.2)标准安全模型下的论证
结论1:在标准安全模型下,A对搜索协议的目标存在性攻击实验Exp(A)的成功优势Adv≤ε(n)
证明:攻击者通过调用预言机O∈{O1,O2,O3,O4}判断其目标标签是否存在。分以下几种情况进行论证:
1)A调用预言机O1(πsearch)获取读写器与标签之间的交互消息,即协议正常执行流程下,A判断标签的存在性。A成功的优势Adv≤ε(n)。
证明:A在学习阶段获取协议消息体A,nr,Tcur,ri,flag||n*||β2||δ,β'3。在猜测阶段根据其学习阶段获取信息做出目标标签存在性判定。根据碰撞原理可知在消息A,nr,Tcur,ri发送后有L个标签应答,因此,A根据flag||n*||β2||δ无法判断其是否为目标标签;β'3根据是否为目标标签而生成,若为目标标签则或,否则为任意随机数,若任意随机数的生成采用真随机函数生成的话,A利用β'3从而实现对是否为目标标签的判定其难度等同于区分真随机数与伪随机数,因此,在该情况下Adv≤ε(n),得证。
2)A调用预言机O1(πsearch)获取协议交互消息,在随后的PPT内,攻击者可利用O∈{O2,O3,O4}重放,篡改消息流,进行自适应攻击来判断目标标签存在性,A成功的优势Adv≤ε(n)。
证明:A利用预言机O2拦截搜索消息A,nr,Tcur,ri并重放学习阶段消息A,nr,Tcur,ri。由于TΔ=0,碰撞标签集当中L个标签进行应答,其应答消息为1||n*||β2||δ,β2中加入新的分散因子n*,A无从判断目标标签与非目标标签应答消息区别,也无从判断同一标签会话链接性。同时,读写器若接受重放flag||n*||β2||δ后,若为目标标签的重放消息,则读写器应答β3'=任意随机数,若为非目标标签,则β3'=任意随机数。因此,A无法利用O∈{O2,O3}判定目标标签存在性,可知Adv≤ε(n)。同时,若攻击者同时重放消息A,nr,Tcur,ri及Tcur||β'3,由于TΔ=0,目标标签自身计算的加入了新的分散因子n*,因此,β'3≠β3,标签对读写器的认证失败。
若A利用预言机O4对消息体进行篡改来验证目标标签的存在,在学习阶段首先收集篡改协议消息后标签或读写器的应答消息,并结合O∈{O2,O3}进行消息的重放等攻击策略,进而在猜测阶段得出结论。首先A对消息A,nr,Tcur,ri的篡改是没有必要的,因为篡改该消息,则目标标签判定标准发生变化,进而应答标签发生变化,相应的目标标签也发生变化;对消息体flag||n*||β2||δ进行篡改后,认证通不过,目标标签被读写器认定为非目标标签,因此应答消息β3'为任意随机数,若为非目标标签其应答消息β3'仍然为任意随机数,故攻击者无法判断其目标标签是否存在,可知Adv≤ε(n)得证。
结论2:提出的搜索协议可抵抗去同步攻击。
证明:标签保存信息为Tlast,ks,id,其中ks,id为不变量,与后台服务器永久保持同步,Tlast为虽然可变量,然而,其只参与协议的时间戳比对,即使在不同步的情况下协议仍然可正常运行。因此,其松散同步性对搜索协议的去同步化攻击影响可以忽略。
结论3:提出的搜索协议具有不可追踪性和匿名性。
证明:A调用O∈{O1,O2,O3}收集并发送相同搜索消息,根据应答消息跟踪标签,若应答消息相同则可实现对标签的跟踪。A若发送相同搜索消息A,nr,Tcur,ri,则由于TΔ=0,β2的计算中引入新的分散因子n*,因此,A无从利用重放搜索信息对标签进行跟踪。即使攻击者利用暴力攻击致使标签自身保存Tlast变为无限大,即首次搜索flag=1,β2的计算中引入n*,在随后的跟踪当中,若A截断β'3的传输,那么Tlast仍然为无限大,因此下次搜索中flag=1,β2中的n*换为新的随机数,A无法跟踪标签;A不截断β'3的传输,则标签Tlast被读写器进行了修改,A也无法跟踪标签。利用碰撞原理实现匿名性,平均L个标签进行应答,致使A无法对标签进行区分,可有效保证目标标签匿名性。
Claims (10)
1.一种轻量级无服务型安全搜索协议,其特征在于包含如下实现步骤:
(1)系统初始化:RFID系统由后台服务器(DB)、A个读写器Ri、n个标签Tj组成,后台服务器(DB)与标签之间共享标签密钥信息,DB确定其搜索任务和选定搜索用读写器后,通过SSL/TLS协议使得DB与读写器双向认证其合法性,并利用协商后的会话密钥下发搜索任务列表。其下发的列表形式如下:
(2)读写器ri每次搜索任务开始前,对下载的列表进行更新;
(3)确定搜索目标后,发送搜索消息1:A,nr,Tcur,ri;
(4)标签接受到消息1后验证其消息1,进而初步判断自己是不是目标标签,若判断为非目标标签不做应答;若判断自己为目标标签则发送应答消息2:flag||n*||β2||δ;
(5)读写器接受到消息2后对其进行验证,进而判断应答标签是否为目标标签,实现对目标标签的安全认证,并根据消息2,计算不同的消息3:β'3,并发送;
(6)标签接受到消息3后,进而验证β'3是否与自身保存的β3,若相等则最后确定自身的目标标签身份,同时实现了读写器的安全认证。
3.如权利要求1所述的一种轻量级RFID安全搜索协议,其特征在于:
所述步骤(3)中确定搜索目标后,构造并发送搜索消息1:A,nr,Tcur,ri,其具体实现步骤如下:
f为单向HASH函数,长度k位、A为的前l位、B为l到k位,在应用环境下总标签数为n的情况下,i个标签具有相同前l位的概率为P(i)。根据HASH函数的特性,经过HASH运算后,结果独立均匀分布,因此有:
E(i)为i个标签具有相同前l位的期望,当E(i)=L时,故该搜索消息有平均L个标签对搜索信号进行应答。
3.2)构造消息体1:A,nr,Tcur,ri,并发送。
4.如权利要求1所述的一种轻量级RFID安全搜索协议,其特征在于:
所述步骤(4)中标签接受到消息1后验证其消息1,进而初步判断自己是不是目标标签,若判断为非目标标签不做应答;若判断自己为目标标签则发送应答消息2:flag||n*||β2||δ,其具体实现步骤如下:
4.1)标签接收到消息A,nr,Tcur,ri;
4.2)标签T*利用nr,Tcur,ri及自身保存的密钥ks*及唯一标识id*,计算相应的A'和B':
4.3)标签进一步比对计算的A'是否等于接收到的读写器发送的A。若相等,则该标签初步认定自己为目标标签,否则认为自己为非目标标签,不做应答;
4.4)标签初步认定自身为目标标签的情况下,比对自身保存时间Tlast与读写器发送的时间戳Tcur,令:
TΔ=Tcur-Tlast
4.5)若TΔ>0,则令随机数n*为空字符串,并做如下计算:
flag=0 β1 1=f(flag,B’,Tcur,id*)
δ=B'
n*=空字符串
同时,将标签将时钟Tlast置为Tcur:
Tlast←Tcur
4.6)否则,若TΔ≤0,标签T*生成随机数n*∈R{0,1}l:
flag=1β1 2=f(flag,B',n*,id*)
Tlast←Tlast
δ=空字符串
4.7)构造其消息体:flag||n*||β2||δ,并发送给读写器;
4.8)记录保存:β3和Tcur。
5.如权利要求1所述的一种轻量级RFID安全搜索协议,其特征在于:
所述步骤(5)中读写器接受到消息2后对其进行验证,进而判断应答标签是否为目标标签,实现对目标标签的安全认证,进而根据消息2,计算不同的消息3:β'3,并发送。其具体步骤如下:
5.1)读写器接受到flag||n*||β2||δ;
5.2)首先判断flag值;
β1 1'=f(flag,B,Tcur,id*)
并比对如下值:
若相等,则判定该标签为目标标签;否则判定该标签为非目标标签;
5.4)若flag==1,则利用n*计算:
β1 2'=f(flag,B,n*,idj)
并判定:,若相等则该标签为目标标签,但标签自身时间戳不对,需进行修改;否则判定该标签为非目标标签;
5.5)在判定该标签为目标标签的情况下,发送β'3给标签;否则若判定该标签为非目标标签的情况下,令β3'为任意随机数;
5.6)同时,为了对攻击者可能利用重放攻击(重放消息2)对目标标签进行判定。因此,若读写器判定目标标签存在的情况下,若再次接受到相同的flag||n*||β2||δ,则令β3'为任意随机数;
5.7)以上过程构造了消息3:β3',并发送消息3用于目标标签确定其目标身份。
6.如权利要求1所述的一种轻量级RFID安全搜索协议,其特征在于:
所述步骤(5)中标签接受到消息3后,进而验证β'3是否与自身保存的β3,若相等则最后确定自身的目标标签身份,同时实现了读写器的安全认证。其具体实现步骤如下:
6.1)标签接收β'3;
6.2)标签利用自身保存的β3与其接收到的β3 '进行比对。若相等则置Tlast为Tcur,目标标签通过β'3确认自己的目标身份地位,同时对读写器实现了安全认证。认证该读写器为合法读写器;否者保持Tlast不变,其标签认定自己非目标标签或读写器为非法读写器。
7.如权利要求3所述的一种轻量级RFID安全搜索协议,其特征在于:
其利用碰撞的方法实现了目标标签隐私性的保护,可以根据具体应用环境进行L的选择,进而确定l的长度,对其l的长度选择取决于应用环境下标签总数n,以及L的选择,其L越大隐私强度越强,其相应的搜索耗时也越大。因此,实现了根据实际运行环境下,确定搜索效率具体要求和隐私强度要求的情况下,进而决定其l的长度。同时,由于松散时间戳在更新列表中的引入使得其下一次搜索任务时,与目标标签碰撞的其他标签不同,因而,极大地 保护了其标签的隐私性。
9.如权利要求3、4、5、6、7、8所述的一种轻量级RFID安全搜索协议,其特征在于:
通过HASH函数与松散时间戳相结合的方法实现了无服务器情况下读写器对目标标签的搜索任务及标签和读写器之间的双向认证,松散时间戳的使用可降低对其标签的硬件要求,使用HASH函数进行认证使得现在市面的RFID被动标签即可满足其运算要求。
10.在上述安全搜索协议中涉及到的变量、定义及运算符号分别说明如下:
nr∈R{0,1}l:读写器生成长度为l位的随机数nr
n*∈R{0,1}l:标签T*生成长度为l位的随机数n*
Ri:第i个读写器
Tj:第j个标签
DB:后台服务器
HASH(·):单向HASH函数
f:单向HASH函数
idj:第j个标签的唯一标识码
ri:第i个读写器的唯一标识码
||:级联运算
:异或运算
{z}x → y或(z)x → y:z的x到y位
Li:读写器与后台服务器认证通过后从服务器端下载的标签认证列表
Li':读写器准备进行搜索目标标签时对Li进行运算,得到时效性标签认证列表
松散时间戳:仅仅需要对读写器和标签时间进行大小比对,而不需要进行精确比对
Tcur:读写器确定进行搜索任务时的读写器系统时间
Tlast:标签内部保存的上次更新时间 。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310606734.XA CN103581206B (zh) | 2013-11-25 | 2013-11-25 | 一种轻量级无服务型rfid安全搜索方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310606734.XA CN103581206B (zh) | 2013-11-25 | 2013-11-25 | 一种轻量级无服务型rfid安全搜索方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103581206A true CN103581206A (zh) | 2014-02-12 |
CN103581206B CN103581206B (zh) | 2017-07-25 |
Family
ID=50052136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310606734.XA Active CN103581206B (zh) | 2013-11-25 | 2013-11-25 | 一种轻量级无服务型rfid安全搜索方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103581206B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105187386A (zh) * | 2015-08-07 | 2015-12-23 | 郑州轻工业学院 | Rfid系统中具有多个所有者的标签所有权转换方法 |
CN110121159A (zh) * | 2019-03-29 | 2019-08-13 | 西安电子科技大学 | 车联网场景下的轻量级rfid安全认证方法、车联网通信系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102394753A (zh) * | 2011-11-01 | 2012-03-28 | 西安电子科技大学 | 基于密钥和缓存机制的rfid双向认证方法 |
CN102510335A (zh) * | 2011-11-10 | 2012-06-20 | 西北工业大学 | 基于Hash的RFID双向认证方法 |
CN103020671A (zh) * | 2012-11-20 | 2013-04-03 | 南京邮电大学 | 一种基于哈希函数的无线射频识别双向认证方法 |
-
2013
- 2013-11-25 CN CN201310606734.XA patent/CN103581206B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102394753A (zh) * | 2011-11-01 | 2012-03-28 | 西安电子科技大学 | 基于密钥和缓存机制的rfid双向认证方法 |
CN102510335A (zh) * | 2011-11-10 | 2012-06-20 | 西北工业大学 | 基于Hash的RFID双向认证方法 |
CN103020671A (zh) * | 2012-11-20 | 2013-04-03 | 南京邮电大学 | 一种基于哈希函数的无线射频识别双向认证方法 |
Non-Patent Citations (4)
Title |
---|
周景贤: "RFID系统安全协议研究", 《中国博士学位论文全文数据库信息科技辑》 * |
张顺等: "一种抗恶意攻击的RFID双向认证协议", 《计算机工程与应用》 * |
钱权等: "基于随机数同步更新的RFID安全协议", 《计算机工程》 * |
陈瑞鑫等: "一种轻量级RFID安全协议", 《微型机与应用》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105187386A (zh) * | 2015-08-07 | 2015-12-23 | 郑州轻工业学院 | Rfid系统中具有多个所有者的标签所有权转换方法 |
CN105187386B (zh) * | 2015-08-07 | 2017-10-03 | 郑州轻工业学院 | Rfid系统中具有多个所有者的标签所有权转换方法 |
CN110121159A (zh) * | 2019-03-29 | 2019-08-13 | 西安电子科技大学 | 车联网场景下的轻量级rfid安全认证方法、车联网通信系统 |
CN110121159B (zh) * | 2019-03-29 | 2021-08-06 | 西安电子科技大学 | 车联网场景下的轻量级rfid安全认证方法、车联网通信系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103581206B (zh) | 2017-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cho et al. | Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol | |
CN201638251U (zh) | 用于未联网rfid-puf认证的集成电路 | |
Burmester et al. | Lightweight RFID authentication with forward and backward security | |
Lehtonen et al. | Securing RFID systems by detecting tag cloning | |
CN104184733B (zh) | 一种基于crc编码的rfid轻量级双向认证方法 | |
CN102737260B (zh) | Rfid隐私保护识别验证方法及其装置 | |
Shao-hui et al. | Security analysis of RAPP an RFID authentication protocol based on permutation | |
CN104115442B (zh) | 基于非对称密钥和Hash函数的RFID双向认证方法 | |
CN103905202A (zh) | 一种基于puf的rfid轻量级双向认证方法 | |
CN102136079A (zh) | 一种读写器与标签卡之间的动态认证方法及实现装置 | |
CN103795543A (zh) | 一种用于rfid系统的安全双向认证方法 | |
CN103532718A (zh) | 一种认证方法及系统 | |
CN106027237B (zh) | 一种rfid系统中基于组的密钥矩阵安全认证方法 | |
CN103581206A (zh) | 一种轻量级无服务型rfid安全搜索协议 | |
Mohammadali et al. | Analysis and Improvement of the securing RFID systems conforming to EPC Class 1 Generation 2 standard | |
Gurubani et al. | Improvements over extended LMAP+: RFID authentication protocol | |
Moradi et al. | Security analysis and strengthening of an RFID lightweight authentication protocol suitable for VANETs | |
Maleki et al. | SoK: RFID-based clone detection mechanisms for supply chains | |
Kardaş et al. | Providing resistance against server information leakage in RFID systems | |
Safkhani et al. | On the security of an RFID‐based parking lot management system | |
Xiaohong et al. | RFID mutual-authentication protocol with synchronous updated-keys based on Hash function | |
Habibi et al. | Cryptanalysis and improvement on a new RFID mutual authentication protocol compatible with EPC standard | |
Dong et al. | A SHA-3 based RFID mutual authentication protocol and its implementation | |
Maarof et al. | Security analysis of low cost RFID systems | |
Li et al. | PUF-based RFID ownership transfer protocol in an open environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |