CN105933115B - 一种基于超素数的rfid安全认证方法 - Google Patents

一种基于超素数的rfid安全认证方法 Download PDF

Info

Publication number
CN105933115B
CN105933115B CN201610478370.5A CN201610478370A CN105933115B CN 105933115 B CN105933115 B CN 105933115B CN 201610478370 A CN201610478370 A CN 201610478370A CN 105933115 B CN105933115 B CN 105933115B
Authority
CN
China
Prior art keywords
reader
electronic tag
secret key
label
prime number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610478370.5A
Other languages
English (en)
Other versions
CN105933115A (zh
Inventor
袁莉芬
朱国栋
何怡刚
尹柏强
李兵
佐磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei University of Technology
Original Assignee
Hefei University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hefei University of Technology filed Critical Hefei University of Technology
Priority to CN201610478370.5A priority Critical patent/CN105933115B/zh
Publication of CN105933115A publication Critical patent/CN105933115A/zh
Application granted granted Critical
Publication of CN105933115B publication Critical patent/CN105933115B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于超素数的RFID安全认证方法,该方法包括下列步骤:读写器向标签发送认证请求与随机序列;初始化读写器与电子标签的密匙迭代生成值;按超素数迭代方法更新读写器与电子标签密匙代码;读写器对电子标签进行身份认证;利用密匙代码的最后一位更新读写器与电子标签的密匙迭代生成值;按超素数迭代方法再次更新读写器与电子标签密匙代码;电子标签对读写器进行身份认证;读写器与标签进行一次正常信息交互。本发明利用超素数法生成与更新伪随机序列,实现读写器和电子标签之间的多次安全验证,确保只有合法读写器与合法电子标签才能够实现数据相互读取,解决RFID读写器与电子标签的安全认证问题。

Description

一种基于超素数的RFID安全认证方法
技术领域
本发明涉及无线射频识别技术安全认证技术领域,尤其是一种基于超素数的RFID安全认证方法。
背景技术
RFID作为一种自动识别技术,也是公共安全领域一项极具发展潜力的应用技术。如果要广泛应用这项技术,就必须严格控制RFID标签的成本。低成本电子标签的资源非常有限,它不能配合读写器完成复杂的运算。因此系统安全机制的实现受到一定的影响。研究低成本RFID系统的安全机制和实现技术已成为RFID安全技术研究的基本任务,也成为推广和应用RFID技术的关键问题。
当RFID读写器和电子标签之间通讯未采用任何加密安全机制或者采用单一密匙静态的加密认证机制时,通讯数据安全无法保证。此外,单一密匙静态的加密认证机制安全性不高,RFID系统容易被攻破,而RFID系统中标签众多并且标签和读写器之间的信息交互十分频繁,如果其中一个标签在一次信息交互时,密匙被攻破,那么整个RFID系统就会崩溃,导致RFID系统的安全性面临着重大的威胁。
利用超素数法生成的伪随机序列作为一种简单实用的低成本高效算法,通过利用伪随机序列的内在随机性、对初始条件的敏感性,实现安全认证协议设计。目前,还没有出现基于超素数生成伪随机序列的RFID安全认证方法。
发明内容
本发明的目的在于提供一种保证RFID系统空中接口的标签和读写器身份合法性和数据真实性,提高了系统认证的安全性的基于超素数的RFID安全认证方法。
为实现上述目的,本发明采用了以下技术方案:一种基于超素数的RFID安全认证方法,该方法包括下列顺序的步骤:
(1)读写器向标签发送一个查询消息Query认证请求和一个随机序列R0
(2)初始化读写器与电子标签的密匙迭代生成值Z1 (R)和Z1 (T):Z1 (R)=Kp (R)其中分别取自读写器和电子标签安全模块中的主控密匙,上标(R)和(T)分别代表读写器和电子标签属性,下标P代表主控属性;
(3)利用超素数迭代方法更新读写器实时密匙代码K(R)={Z1 (R)Z2 (R)…ZI (R)}和标签实时密匙K(T)={Z1 (T)Z2 (T)…ZI (T)},其中上标(R)和(T)分别代表读写器和电子标签属性;I代表密匙代码长度,其值由读写器系统预先默认的迭代次数决定;为读写器密匙代码的第i位;为标签密匙代码的第i位,且当i=2,3,…,I时,有Zi (R)=10×Zi-1 (R)(ModM),Zi (T)=10×Zi-1 (T)(Mod M),其中M为某一预先存储在安全模块中的超素数,Mod为模除运算,即整除M后的余数;
(4)读写器对电子标签的身份进行认证;
(5)利用密匙代码的最后一位更新读写器与电子标签的超素数密匙迭代生成值Z1 (R)和Z1 (T),即Z1 (R)=ZI (R),Z1 (T)=ZI (T)
(6)利用超素数迭代方法再次更新读写器实时密匙K(R)={Z1 (R),Z2 (R),…,ZI (R)}和标签实时密匙K(T)={Z1 (T),Z2 (T),…,ZI (T)},其中上标(R)和(T)分别代表读写器和电子标签属性;I代表密匙代码长度,其值由读写器系统预先默认的迭代次数决定;为读写器密匙代码的第i位;为标签密匙代码的第i位,且当i=2,3,…,I时Zi (R)=10×Zi-1 (R)(ModM),Zi (T)=10×Zi-1 (T)(Mod M),其中M为某一预先存储在安全模块中的超素数,Mod为模除运算,即整除M后的余数;
(7)电子标签对读写器的身份进行认证;
(8)读写器获取电子标签身份标识符ID,进行一次正常信息交互。
在所述步骤(4)中,读写器对电子标签的身份进行认证方法的具体步骤为:
(4.1)电子标签将R0与电子标签实时密匙K(T)异或得到MT,即R0为由读写器发送给标签的随机序列;
(4.2)电子标签将MT发往读写器;
(4.3)读写器收到MT后,将MT和此时的密匙K(R)异或得到R0',即
(4.4)判断:若R0'=R0,则证明了K(R)=K(T),即证明了读写器的主控密匙与本标签的主控密匙相同,身份认证通过;若R0'≠R0,则说明该标签为非法标签,身份认证失败。
在所述步骤(7)中,电子标签对读写器的身份进行认证的方法的具体步骤为:
(7.1)电子标签通过自身的伪随机数发生器生成伪随机序列R1并发送至读写器;
(7.2)读写器将电子标签发过来的伪随机序列R1和读写器的实时密匙K(R)异或得到MR,即
(7.3)读写器将MR发送给电子标签;
(7.4)电子标签收到MR后,将MR与电子标签实时密匙K(T)异或得R1',即
(7.5)判断:若R1'=R1,则证明了K(R)=K(T),即证明了读写器的主控密匙与本标签的主控密匙相同,读写器合法,身份认证通过;若R1'≠R1,则读写器未授权,身份认证失败。
在所述步骤(8)中,读写器获取电子标签的身份标识符IDT,进行一次正常信息交互的方法步骤为:
(8.1)将电子标签的身份标识符IDT与标签的实时密匙K(T)异或得MT',即
(8.2)电子标签将MT'发往读写器;
(8.3)读写器在收到MT'后,将MT'与读写器的实时密匙K(R)异或得到IDT',即
(8.4)判断:若IDT'=IDT,说明可以开始进行正常的信息交互。
由上述技术方案可知,本发明的优点在于:第一,本发明利用超素数法生成的伪随机序列的良好安全性实现了电子标签和读写器的身份认证,确保只有合法读写器与合法电子标签才能够实现数据相互读取,解决RFID读写器与电子标签的安全认证问题;第二,本发明采用动态更新机制实现认证周期内实时秘钥的新鲜性,在每个会话周期中,读写器和电子标签分别更新实时密匙,确保实时密匙的新鲜性;第三,利用超素数法生成的伪随机序列具有独立性、周期长得特点,可看成是独立同分布的随机序列,密匙代码很难破解,提高了系统认证的安全性。
附图说明
图1为本发明的方法流程图。
具体实施方式
如图1所示,一种基于超素数的RFID安全认证方法,该方法包括下列顺序
的步骤:
(1)读写器向标签发送一个查询消息Query认证请求和一个随机序列R0
(2)初始化读写器与电子标签的密匙迭代生成值Z1 (R)和Z1 (T):Z1 (R)=Kp (R)其中分别取自读写器和电子标签安全模块中的主控密匙,上标(R)和(T)分别代表读写器和电子标签属性,下标P代表主控属性;
(3)利用超素数迭代方法更新读写器实时密匙代码K(R)={Z1 (R)Z2 (R)…ZI (R)}和标签实时密匙K(T)={Z1 (T)Z2 (T)…ZI (T)},其中上标(R)和(T)分别代表读写器和电子标签属性;I代表密匙代码长度,其值由读写器系统预先默认的迭代次数决定;为读写器密匙代码的第i位;为标签密匙代码的第i位,且当i=2,3,…,I时,有Zi (R)=10×Zi-1 (R)(ModM),Zi (T)=10×Zi-1 (T)(Mod M),其中M为某一预先存储在安全模块中的超素数,Mod为模除运算,即整除M后的余数;
(4)读写器对电子标签的身份进行认证;
(5)利用密匙代码的最后一位更新读写器与电子标签的超素数密匙迭代生成值Z1 (R)和Z1 (T),即Z1 (R)=ZI (R),Z1 (T)=ZI (T)
(6)利用超素数迭代方法再次更新读写器实时密匙K(R)={Z1 (R),Z2 (R),…,ZI (R)}和标签实时密匙K(T)={Z1 (T),Z2 (T),…,ZI (T)},其中上标(R)和(T)分别代表读写器和电子标签属性;I代表密匙代码长度,其值由读写器系统预先默认的迭代次数决定;为读写器密匙代码的第i位;为标签密匙代码的第i位,且当i=2,3,…,I时Zi (R)=10×Zi-1 (R)(Mod M),Zi (T)=10×Zi-1 (T)(Mod M),其中M为某一预先存储在安全模块中的超素数,Mod为模除运算,即整除M后的余数;
(7)电子标签对读写器的身份进行认证;
(8)读写器获取电子标签身份标识符ID,进行一次正常信息交互。
如图1所示,在所述步骤(4)中,读写器对电子标签的身份进行认证方法的具体步骤为:
(4.1)电子标签将R0与电子标签实时密匙K(T)异或得到MT,即R0为由读写器发送给标签的随机序列;
(4.2)电子标签将MT发往读写器;
(4.3)读写器收到MT后,将MT和此时的密匙K(R)异或得到R0',即
(4.4)判断:若R0'=R0,则证明了K(R)=K(T),即证明了读写器的主控密匙与本标签的主控密匙相同,身份认证通过;若R0'≠R0,则说明该标签为非法标签,身份认证失败。
如图1所示,在所述步骤(7)中,电子标签对读写器的身份进行认证的方法的具体步骤为:
(7.1)电子标签通过自身的伪随机数发生器生成伪随机序列R1并发送至读写器;
(7.2)读写器将电子标签发过来的伪随机序列R1和读写器的实时密匙K(R)异或得到MR,即
(7.3)读写器将MR发送给电子标签;
(7.4)电子标签收到MR后,将MR与电子标签实时密匙K(T)异或得R1',即
(7.5)判断:若R1'=R1,则证明了K(R)=K(T),即证明了读写器的主控密匙与本标签的主控密匙相同,读写器合法,身份认证通过;若R1'≠R1,则读写器未授权,身份认证失败。
如图1所示,在所述步骤(8)中,读写器获取电子标签的身份标识符IDT,进行一次正常信息交互的方法步骤为:
(8.1)将电子标签的身份标识符IDT与标签的实时密匙K(T)异或得MT',即
(8.2)电子标签将MT'发往读写器;
(8.3)读写器在收到MT'后,将MT'与读写器的实时密匙K(R)异或得到IDT',即
(8.4)判断:若IDT'=IDT,说明可以开始进行正常的信息交互。
综上所述,本发明利用超素数法生成与更新伪随机序列,实现读写器和电子标签之间的多次安全验证,确保只有合法读写器与合法电子标签才能够实现数据相互读取,解决RFID读写器与电子标签的安全认证问题。本发明利用超素数法生成的伪随机序列具有良好安全性,采用动态更新机制实现认证周期内秘钥实时性,防止标签的隐私数据被非法用户盗取,抵御系统内外的恶意用户攻击。

Claims (1)

1.一种基于超素数的RFID安全认证方法,该方法包括下列顺序的步骤:
(1)读写器向标签发送一个查询消息Query认证请求和一个随机序列R0
(2)初始化读写器与电子标签的密匙迭代生成值Z1 (R)和Z1 (T):Z1 (R)=Kp (R)其中分别取自读写器和电子标签安全模块中的主控密匙,上标(R)和(T)分别代表读写器和电子标签属性,下标P代表主控属性;
(3)利用超素数迭代方法更新读写器实时密匙代码K(R)={Z1 (R)Z2 (R)…ZI (R)}和标签实时密匙K(T)={Z1 (T)Z2 (T)…ZI (T)},其中上标(R)和(T)分别代表读写器和电子标签属性;I代表密匙代码长度,其值由读写器系统预先默认的迭代次数决定; 为读写器密匙代码的第i位;为标签密匙代码的第i位,且当i=2,3,…,I时,有Zi (R)=10×Zi-1 (R)(ModM),Zi (T)=10×Zi-1 (T)(ModM),其中M为某一预先存储在安全模块中的超素数,Mod为模除运算,即整除M后的余数;
(4)读写器对电子标签的身份进行认证;
(5)利用密匙代码的最后一位更新读写器与电子标签的超素数密匙迭代生成值Z1 (R)和Z1 (T),即Z1 (R)=ZI (R),Z1 (T)=ZI (T)
(6)利用超素数迭代方法再次更新读写器实时密匙K(R)={Z1 (R),Z2 (R),…,ZI (R)}和标签实时密匙K(T)={Z1 (T),Z2 (T),…,ZI (T)},其中上标(R)和(T)分别代表读写器和电子标签属性;I代表密匙代码长度,其值由读写器系统预先默认的迭代次数决定; 为读写器密匙代码的第i位;为标签密匙代码的第i位,且当i=2,3,…,I时Zi (R)=10×Zi-1 (R)(ModM),Zi (T)=10×Zi-1 (T)(ModM),其中M为某一预先存储在安全模块中的超素数,Mod为模除运算,即整除M后的余数;
(7)电子标签对读写器的身份进行认证;
(8)读写器获取电子标签身份标识符ID,进行一次正常信息交互;
在所述步骤(4)中,读写器对电子标签的身份进行认证方法的具体步骤为:
(4.1)电子标签将R0与电子标签实时密匙K(T)异或得到MT,即R0为由读写器发送给标签的随机序列;
(4.2)电子标签将MT发往读写器;
(4.3)读写器收到MT后,将MT和此时的密匙K(R)异或得到R0',即
(4.4)判断:若R0'=R0,则证明了K(R)=K(T),即证明了读写器的主控密匙与本标签的主控密匙相同,身份认证通过;若R0'≠R0,则说明该标签为非法标签,身份认证失败;
在所述步骤(7)中,电子标签对读写器的身份进行认证的方法的具体步骤为:
(7.1)电子标签通过自身的伪随机数发生器生成伪随机序列R1并发送至读写器;
(7.2)读写器将电子标签发过来的伪随机序列R1和读写器的实时密匙K(R)异或得到MR,即
(7.3)读写器将MR发送给电子标签;
(7.4)电子标签收到MR后,将MR与电子标签实时密匙K(T)异或得R1',即
(7.5)判断:若R1'=R1,则证明了K(R)=K(T),即证明了读写器的主控密匙与本标签的主控密匙相同,读写器合法,身份认证通过;若R1'≠R1,则读写器未授权,身份认证失败;
在所述步骤(8)中,读写器获取电子标签的身份标识符IDT,进行一次正常信息交互的方法步骤为:
(8.1)将电子标签的身份标识符IDT与标签的实时密匙K(T)异或得MT',即
(8.2)电子标签将MT'发往读写器;
(8.3)读写器在收到MT'后,将MT'与读写器的实时密匙K(R)异或得到IDT',即
(8.4)判断:若IDT'=IDT,说明可以开始进行正常的信息交互。
CN201610478370.5A 2016-06-24 2016-06-24 一种基于超素数的rfid安全认证方法 Active CN105933115B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610478370.5A CN105933115B (zh) 2016-06-24 2016-06-24 一种基于超素数的rfid安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610478370.5A CN105933115B (zh) 2016-06-24 2016-06-24 一种基于超素数的rfid安全认证方法

Publications (2)

Publication Number Publication Date
CN105933115A CN105933115A (zh) 2016-09-07
CN105933115B true CN105933115B (zh) 2019-02-05

Family

ID=56828927

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610478370.5A Active CN105933115B (zh) 2016-06-24 2016-06-24 一种基于超素数的rfid安全认证方法

Country Status (1)

Country Link
CN (1) CN105933115B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112118097B (zh) * 2020-09-07 2021-10-08 昆明理工大学 一种对称密钥加密方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102594551A (zh) * 2012-03-31 2012-07-18 福建师范大学 Rfid标签隐私数据可靠统计方法
CN104980280A (zh) * 2015-06-02 2015-10-14 威海市威力高档工具有限公司 一种基于蔡氏多涡卷混沌序列的rfid安全认证方法
CN105005462A (zh) * 2015-09-06 2015-10-28 电子科技大学 一种混合式随机数发生器及其产生随机数的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2962420B1 (en) * 2013-02-28 2018-08-08 Koninklijke Philips N.V. Network device configured to derive a shared key

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102594551A (zh) * 2012-03-31 2012-07-18 福建师范大学 Rfid标签隐私数据可靠统计方法
CN104980280A (zh) * 2015-06-02 2015-10-14 威海市威力高档工具有限公司 一种基于蔡氏多涡卷混沌序列的rfid安全认证方法
CN105005462A (zh) * 2015-09-06 2015-10-28 电子科技大学 一种混合式随机数发生器及其产生随机数的方法

Also Published As

Publication number Publication date
CN105933115A (zh) 2016-09-07

Similar Documents

Publication Publication Date Title
CA2838763C (en) Credential authentication methods and systems
CN102084313B (zh) 用于数据安全的系统和方法
CN103065168B (zh) 一种电子标签防伪方法及系统
CN103413159B (zh) 一种基于cpk的rfid电子凭证离线鉴真防伪实现方法及系统
CN103699920B (zh) 基于椭圆曲线的射频识别双向认证方法
CN101350724B (zh) 一种基于生物特征信息的加密方法
CN104184733B (zh) 一种基于crc编码的rfid轻量级双向认证方法
CN103259667A (zh) 移动终端上eID身份认证的方法及系统
CN103413109A (zh) 一种无线射频识别系统的双向认证方法
CN101765996A (zh) 远程认证和交易签名
CN106953732B (zh) 芯片卡的密钥管理系统及方法
CN103326864A (zh) 一种电子标签防伪认证方法
CN104115442A (zh) 基于非对称密钥和Hash函数的RFID双向认证方法
CN110381055A (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
KR100723868B1 (ko) Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
CN103279775A (zh) 能够保证秘密性和数据完整性的rfid系统及其实现方法
CN102694650B (zh) 一种基于身份加密的密钥生成方法
Feiri et al. Efficient and secure storage of private keys for pseudonymous vehicular communication
CN104579688B (zh) 一种基于Hash函数可同步更新密钥的RFID双向认证方法
CN106027237B (zh) 一种rfid系统中基于组的密钥矩阵安全认证方法
CN111884814A (zh) 一种用于智能终端防伪造的方法和系统
Schleiffer et al. Secure key management-a key feature for modern vehicle electronics
CN103699863A (zh) 一种抗异步攻击的超轻量级无线射频识别认证方法
CN105933115B (zh) 一种基于超素数的rfid安全认证方法
CN104980280B (zh) 一种基于蔡氏多涡卷混沌序列的rfid安全认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant