CN106603539B - 一种基于时间因子抗去同步化的轻量级rfid双向认证方法 - Google Patents

一种基于时间因子抗去同步化的轻量级rfid双向认证方法 Download PDF

Info

Publication number
CN106603539B
CN106603539B CN201611187810.8A CN201611187810A CN106603539B CN 106603539 B CN106603539 B CN 106603539B CN 201611187810 A CN201611187810 A CN 201611187810A CN 106603539 B CN106603539 B CN 106603539B
Authority
CN
China
Prior art keywords
authentication
tag
information
time
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611187810.8A
Other languages
English (en)
Other versions
CN106603539A (zh
Inventor
郭子明
高欣
张昊
吕圣启
王东升
贾庆轩
李新鹏
彭岳星
穆永铮
张皓
阎博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
China Electric Power Research Institute Co Ltd CEPRI
State Grid Jibei Electric Power Co Ltd
Original Assignee
Beijing University of Posts and Telecommunications
State Grid Jibei Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications, State Grid Jibei Electric Power Co Ltd filed Critical Beijing University of Posts and Telecommunications
Priority to CN201611187810.8A priority Critical patent/CN106603539B/zh
Publication of CN106603539A publication Critical patent/CN106603539A/zh
Application granted granted Critical
Publication of CN106603539B publication Critical patent/CN106603539B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种基于时间因子抗去同步化攻击的RFID双向认证方法,包括:通过后端数据库与标签之间共享新旧密钥,实现标签与读写器之间身份的相互验证,采用随机数和时间因子作为协议的新鲜量,并进行加密计算,随机数每次由后端数据库产生,时间因子由标签存储并更新;后端数据库与标签之间根据存储的密钥信息,在每次验证过程中通过执行哈希(Hash)运算和循环移位计算来验证双方的身份。该方法具有良好的安全与隐私保护特性,能很好的抵抗来自攻击者的去同步化攻击,同时也可保护内容隐私、位置隐私、前后向安全及抵抗重放攻击、窃听攻击等攻击。

Description

一种基于时间因子抗去同步化的轻量级RFID双向认证方法
技术领域
本发明涉及一种基于时间因子抗去同步化的轻量级RFID双向认证方法,属于RFID通信安全技术领域。利用“单向随机数-新旧密钥对”双重认证机制实现后台数据库-标签系统的双向挑战-应答,并利用及时更新的时间因子的办法保证协议新鲜量的可信任性与实时性,密钥更新以及认证参数的运算使用轻量级散列函数和超轻量级循环移位函数,最后结合BAN逻辑的形式化证明方法和非形式化方法对协议进行隐私安全性分析,证明该方法可以达到预期状态空间,并且可以有效抵抗位置跟踪攻击和去同步化等攻击。本方法仅需要四次通信即可完成阅读器和RFID标签认证,标签仅需少量门电路即可满足所有计算需求,协议具有传输高效、密钥存储量小、计算和搜索复杂度低等特点,适用于低成本的RFID系统的身份认证,密钥更新等领域。
背景技术
RFID(Radio frequency identification)认证协议是解决无线射频识别系统安全与隐私问题的有效手段,但由于低成本RFID系统在计算能力、存储空间方面存在诸多局限性,难以实现复杂的密码算法和大容量的数据存储,因此现有的不少RFID认证协议和方案都不能较全面地满足无线射频系统的隐私安全属性。早期提出的轻量级RFID协议完全依靠Hash(哈希)函数的随机性和单向性实现身份认证和密钥更新,如DUC DN和Kwangjo Kim的抗Dos的RFID认证协议(DUC DN,KIM K.Defending RFID authentication protocolsagainst Do-S attacks[J].Computer Communications,2011,34(3):384-390)以及Mitchell的拥有权转换协议(SONG B,MITCHELL C J.Scalable RFID security protocolssupporting tag ownership transfer[J].Computer Communications,2011,34(4):556-566)等。
为进一步降低标签计算开销,后来的协议设计者开始寻求具有更小计算开销的轻量级算法代替多次Hash计算,以实现协议认证和前向安全。但在节约成本的同时,协议的设计缺陷也引发了密钥更新去同步化和标签位置跟踪等诸多问题。比如Lim J的隐私保护认证协议(LIM J,OH H,KIM S.A new Hash-based RFID mutual authentication protocolproviding enhanced user privacy protection[C]//Roceedings of the 4thInformation Security Practice and Experience Conference.LNCS 4991,Berlin:Springer-Verlag,2008:278-289)中,会话双方在未完成认证的情况下仍能执行密钥动态更新,可以避免标签位置隐私泄露,但由于该协议缺乏可信任新鲜量,攻击者仍可以利用通信量分析获得标签密钥状态。2007年Chien HY在超轻量级SASI认证协议(H Y Chien.SASI:A new ultralightweight RFID authentication protocol providing strongauthentication and strong integrity[J].IEEE Transactions on Dependable andSecure Computing,2007,4(9):337-340)中仅利用有限次数的XOR(异或)、Rot(x,y)循环移位等超轻量级算法实现挑战-应答,并在后台数据库中建立两个密钥存储单元,提高密钥恢复能力,但由于ROT函数的代数特性,SASI被证明易受位篡改型(Dimitriou,T.(2005).ALightweight RFID Protocol to protect against Traceability and Cloning attacks[C]//Proceedings of First International Conference on Security and Privacyfor Emerging Areas in Communications Networks(SecureComm 2005),Athens,Greece,ISBN:0769523692)去同步化攻击。Peris Lopez设计的协议完全依靠阅读器PRNG(伪随机数发生器)提供新鲜量,节约了标签的计算开销,但是该协议同样容易遭受去同步化攻击(LiT Wang.Security analysis of two ultra-lightweight RFID authenticationprotocols[C]//Proceedings of the IFIP TC-11 22nd International InformationSecurity Conference IFIP SEC 2007.South Africa:2007:109-120)和代数攻击(GidasAvoine,Xavier Carpent.Strong Authentication and Strong Integrity(SASI)Is NotThat Strong[C]//The 6th International Workshop.RFIDSec 2010.Turkey:Istanbul,2010,50-64)。
发明内容
基于上述,本发明提出一种面向物联网低成本RFID系统的双向认证方法,该方法利用记录新旧密钥对的办法提高协议对密钥去同步化的容忍度,利用及时更新时间因子的办法提高协议新鲜量的可信任性和实时性,可以有效抵抗来自系统外部和内部的去同步化攻击,弥补了上述协议方法的不足,不仅具有完善的隐私安全属性,而且满足低成本RFID系统对于通信次数、密钥长度、标签搜索复杂度和标签计算复杂度方面的要求,通过BAN逻辑的形式化证明方法和非形式化方法对方法进行隐私安全性分析,证明该方法可以达到预期状态空间,能够安全、高效地完成RFID阅读器和标签之间的身份认证以及密钥更新。
为实现低成本RFID应用的安全认证,本发明设计了基于Hash和Rot(x,y)函数的抗去同步化轻量级RFID双向认证方法,其具体认证方法会话过程如附图所示。
本发明的优点在于:方法交互轮数少,密钥长度低、标签搜索复杂度低以及计算开销小等,能够实现RFID应用的双向身份认证,并且可以同时抵抗来自系统外部和内部的去同步化攻击,具有完美的前向安全和后向安全,能够有效避免由消息重放、位置跟踪、标签伪造等典型攻击方式给RFID系统带来的安全性威胁。
表1方法中的符号定义
附图说明
附图1为本发明中设计的流程附图;
附图2为本发明中设计的抗去同步化的RFID双向认证方法;
具体实施方式
(一)实施步骤
认证方法包括初始化、认证、更新三个阶段,现将协议中后台数据库、阅读器、标签之间的具体交互过程描述如下:
1.初始化阶段
RFID系统为每个标签Tag产生一个唯一性检索名IDS(标签假名),时间因子t,并和数据库共享密钥(K)。标签方保存其唯一检索名和密钥,存储单元为(IDS,K,t);后台数据库存储目录(IDSOLD,KOLD;IDS,K;ID),其中数据库的密钥单元(IDS,K)和标签的(IDS,K)相同。时间因子仅存储在标签中。
2.认证阶段
2.1)Step 1 Reader→Tag(Challenge Message):Hello
读写器发请求应答消息(Hello)给标签。
2.2)Step 2 Tag→Reader→Back-End Server(Responding Message):IDS,t
标签接收到请求消息后,取出当前唯一性索引名IDS,并将IDS及t给读写器,读写器将标签应答消息转发给后台数据库。
2.3)Step 3Back-End Server→Reader→Tag(Forwarding Message):A、B
数据库收到读写器应答消息后,分离出消息中的假名IDS和时间因子t,然后在数据库中遍历假名信息,如找到假名,则生成随机数n1,然后计算消息 否则给读写器发消息使标签重新应答。
2.4)Step 4 Reader→Back-End(Authenticating Back-End):B'
标签在收到A、B值之后,从消息A中解出n1,然后根据自身的存储信息计算校验值
2.4.1)如果计算值B'=B,则再次更新时间因子然后将更新后的t用于计算认证消息并将C、t由阅读器传给后台数据库;
2.4.2)如果计算值B'≠B,则标签认定认证消息来源不可靠,终止认证,并更新自存储的时间因子
2.5)Step 5 Tag→Reader→Back-End Server(Authenticating Tag):C、t
后台在收到认证消息C和更新过的时间因子t之后,直接根据自存储信息与分理出的t计算校验值
2.5.1)若计算值C'=C,则后台产生新的随机数n2,将其用于计算新的认证消息并将认证消息D、E由阅读器传给标签,并进行密钥更新;
2.5.2)若计算值C'≠C,直接终止认证。
3.更新阶段
为保证方法前向安全,认证双方通过协议新鲜量执行更新,数据库将IDS和K写入IDSOLD、KOLD单元,并将更新后的IDS和K写入本轮认证的IDS和K单元。标签则直接将更新后的参数写入内存。
3.1)若认证过程中以IDS认证的话,数据库端更新:
IDSOLD=IDS KOLD=K
3.2)若认证过程中以IDSOLD认证的话,数据库端更新:
3.3)标签更新信息如下所示:
(二)BAN逻辑形式化证明
1.BAN逻辑
BAN逻辑是由美国DEC公司研究人员提出的一种可用于认证协议形式化分析的逻辑。借助此逻辑,认证双方可以对相互身份进行确认。该逻辑是基于知识和信仰的,认证双方通过相互接收和发送消息来从最初的信仰逐渐发展到最终信仰。BAN逻辑在协议分析时假设协议采用的密码算法是完美的,即不考虑密码算法被攻破。BAN逻辑主要对象包括:主体P、Q,密钥K,公式,任意语句X。
1.1.BAN逻辑的基本语句
BAN逻辑的基本语句及其解释如下:
(1)P∣≡X主体P相信X是真的
(2)P∣~X主体P曾经发送过包含X的消息
(3)主体P接收到了包含X的消息,或存在某主体Q向P发送了包含X的消息
(4)主体P对X有管辖权
(5)#(X)X是新鲜的,没有在当前回合前被作为消息的一部分发送过
(6)K为主体P和Q的共享密钥
(7)K为主体P的公开密钥
(8)<X>K用密钥K对消息X进行加密的密文
1.2.BAN逻辑的推理规则
BAN逻辑的主要推理规则如下所示:
(1)消息含义规则
P相信Q与P之间共享密钥K,且P曾收到过用密钥K加密的消息X,则得出P相信Q曾说过X。
(2)仲裁规则
P相信Q对X有仲裁权,P也相信Q相信X,则得到P相信X。
(3)临时验证规则
P相信X是新鲜的,P相信Q说过X,则P相信Q相信X。
(4)信仰规则
a)P相信X的真实性,P相信Y的真实性,则P相信由X、Y组成的信息。
b)P相信由X、Y组成的信息,则P相信信息X。
c)P相信Q相信由X、Y组成的信息,则P相信Q相信X。
(5)新鲜性规则
P相信信息X的新鲜性,则P相信由X、Y组成信息的新鲜性。
2.本发明的形式化证明
方法中共有三方参与:标签T、读写器R和数据库DB。其中,读写器只为标签提供耦合供电和为标签和数据库之间传递消息;标签和数据库之间共享Hash加密和Rot(x,y)加密算法,且共享可靠的加密密钥K,同时数据库还会产生一个由数据库和标签共享的随机密钥n1,n2加密。
2.1.方法认证过程描述
1)R→T:Query
2)T→R→DB:IDS,t
3)DB→R→T:
4)T→R→DB:
5)DB→R→T:
2.2.方法认证信息理想化
(1)DB→R→T:
(2)T→R→DB:
DB→R→T:
2.3.初始化假设
2.4.方法目标
i.由理想化的消息(1)推出:
ii.由理想化的消息(2)推出:
iii.由理想化的消息(3)推出:
2.5.BAN逻辑的协议推理
过程如下:
1.由消息1可知,标签T收到了来自读写器转发的数据库消息,可得:
根据消息规则(4)可得:
再由假设和规则(1)可以得到:
由假设协议规则(5)可以得到:
再利用规则(3)可以得到:
再根据规则(4)可以得到:
再由假设和规则(2)可以得到:
到此,方法目标(i)得到证明;
2.由消息2可知,数据库DB收到了来自读写器转发的标签T的消息,可得:
根据消息规则(4)可得:
再由假设和规则(1)可以得到:
再由DB∣≡#(t),协议规则(5)可以得到:
再利用规则(3)可以得到:
再根据规则(4)可以得到:
到此,协议方法(ii)得到证明。
同理可以证明方法目标(iii)。
(三)认证方法的安全性分析
轻量级协议认证方法中仅包括位运算来实现加密过程及相互认证,因此其安全性分析主要依靠非形式化的分析方法。从加密计算的角度来看,协议需要满足数据的机密性、完整性和安全认证性;从攻击检测角度来看,协议需要抵抗重放攻击、窃听攻击、跟踪攻击、去同步化攻击,并能够保证前向安全和后向安全。
下面详细介绍:
3.1.方法的安全认证性
只有合法的数据库和标签才能够取得对方的彼此认证,并在认证过程结束后对内部存储信息进行更新。本方法在每次认证过程结束后,都会对通信信息进行更新,并且更新的消息同步且相同,只有合法的数据库与标签才知道更新过的信息,且它们之间信息共享,所以,新协议满足安全认证性。
3.2.数据的机密性和完整性
标签和阅读器之间通过不安全信道传输消息,攻击者通过监听信道分析有用的数据信息。本文所提协议中的消息由单向哈希函数Hash和循环移位函数Rot(x,y)保护,不安全信道中的交互消息具有足够的随机性和单向性。此外,Hash函数良好的防碰撞特性保证后台能够发现任何形式的消息篡改,因此,新协议能够保证消息数据的机密性和完整性。
3.3.抵抗重放攻击
每次标签与读写器的会话信息中都有随机数和时间因子的参与,并且在认证过程结束后,所有信息都会更新。当攻击者截获本轮的认证消息要对下一轮标签与读写器会话时进行重放,标签会根据计算识别出重放的会话信息,并停止会话,导致攻击失败。所以,标签可以抵抗重放攻击。
3.4.抵抗窃听攻击
除去标签给读写器假名消息,之后认证过程中的所有消息都有数据库产生的随机数的参与,因此,攻击者在无法知道随机数的前提下,是不能够从截获的消息中推测出任何关于标签和数据库的消息。因此,新协议可以抵抗窃听攻击。
3.5.防跟踪攻击
标签和读写器在每完成一次认证过程后,都会对标签假名信息IDS,密钥信息K,时间因子t进行更新,并且更新的信息都包含了每次认证过程中数据库提供的随机数来作为新鲜量。在认证交互的信息中,都通过Hash和Rot(x,y)函数对交互信息进行加密,具有较好的单向性和随机性,攻击者无法从截获的信息中获取标签的关联性,也不能从标签的发送信息中获得相关的信息。因此,新协议能够保证防跟踪攻击。
3.6.防去同步化攻击
方法在认证过程中有时间因子的存在,它的更新与否不跟随认证过程的结果成功或者失败,因此,在第二节的介绍的去同步化攻击中,若攻击者第一轮会话中截获了消息A、B,并阻止了标签接收消息D、E,使读写器更新,标签不更新;第二轮会话,攻击者再次截止消息D、E的发送阻止标签更新;第三轮,攻击者对标签重放第一轮截获的消息A、B,标签通过A得到的随机数n1,因为时间因子t的更新,导致标签计算的B'与攻击者发送的B消息不相等,从而标签识别出消息假冒,会话结束。因此,本方法能够防止文献中提到的三轮会话去同步化攻击。
3.7.本方法的前向安全和后向安全
攻击者利用侧信道攻击等方式获得标签内部状态,并通过获取的信息推导之前或之后读写器与标签之间的会话情况,即攻击者获得消息A、B和C并试图通过该信息推导之前或之后的会话信息。由于协议在双向认证过程中,每次会话过程都引入新鲜因子随机数,同时,Hash具有很好的单向性及随机性,攻击者无法根据加密运算Hash和函数Rot(x,y)的输出结果来推导加密运算的输入信息。因此,攻击者无法根据标签现有内部状态推导出之前或之后的会话信息,可知本方法能够保证前向安全和后向安全。
表2本发明与同类认证方法的安全性比较
(四)性能分析
计算开销:本发明的认证过程支持Hash计算、异或操作、模加及循环移位Rot(x,y)计算,循环移位操作仅根据y的汉明重量对x进行移位,可以在被动标签上执行,符合轻量级安全协议对标签的要求。且在标签计算量上,本发明方法在认证过程中只需要一次Rot(x,y)操作和2次Hash计算。
存储需求:在标签存储上,本方法将标签与读写器的共享密钥改为一个便足以防止多种攻击,与文献(彭朋,赵一鸣,韩伟力,金波.一种超轻量级的RFID双向认证协议[J].计算机工程,2011,37(16):140-142.)认证方法相比,不仅减少了标签的存储量,也减少了标签在硬件设计上的门电路的开销。数据库端更是减少了3L的数据存储。
通信开销:文献(彭朋,赵一鸣,韩伟力,金波.一种超轻量级的RFID双向认证协议[J].计算机工程,2011,37(16):140-142.)认证方法在互认证过程中,共具有5L的通信信息交互量,本发明方法在标签与读写器的互认证的过程中工虽具有6L的信息交互量,而其中2L为时间因子的信息,时间因子t能够保证标签抵抗去同步化攻击,因此,增加1L的通信交互量在被动标签的可接受范围内。

Claims (4)

1.一种基于时间因子抗去同步化的轻量级RFID双向认证方法,其特征在于包括以下步骤:
步骤1:使用单向随机数、预置共享新旧密钥对和时间因子相结合的方式实现阅读器方和标签之间的“挑战-应答”,并通过存储新旧密钥对的方法协助RFID系统抵抗来自第三方的去同步化攻击;
步骤2:利用时间因子及时更新及后台数据库产生随机数对协议通信信息作加密处理,提高通信信息的可信任性和实时性,抵抗来自RFID系统内部的去同步化攻击;
步骤3:协议中标签的认证消息的校验全部由哈希散列计算来完成,保证协议安全性和隐私性。
2.权利要求1所述的一种基于时间因子抗去同步化的轻量级RFID双向认证方法,其特征在于:
所述步骤1中“使用单向随机数、预置共享新旧密钥对和时间因子的办法实现认证双方“挑战-应答”机制,并通过存储新旧密钥对的方法协助RFID系统抵抗来自第三方的去同步化攻击”的具体步骤如下:
2-1阅读器首先向标签发送认证请求;
2-2标签接收到认证请求后将存储的秘密信息IDS、时间因子t转发给阅读器,IDS为标签假名;
2-3阅读器随即将秘密信息传给后台数据库;
2-4后台数据库收到消息后,利用IDS搜索标签目录并找到目标标签,然后产生随机数n1,利用n1、t和预置共享密钥K,通过循环移位Rot计算通信信息哈希Hash计算验证信息并由阅读器传A、B给标签;
2-5标签在收到A、B值之后,从消息A中解出n1,然后根据自身的存储信息计算校验值
2-5-1如果计算值B'=B,则更新然后将更新后的t用于计算认证消息并将C、t由阅读器传给后台数据库;
2-5-2如果计算值B'≠B,则标签认定认证消息来源不可靠,拒绝认证,终止协议,并更新自存储的时间因子
2-6后台在收到认证消息C和更新过的时间因子t之后,直接根据自存储信息与分离出的t计算校验值
2-6-1若计算值C'=C,则后台数据库产生新的随机数n2,将其用于计算新的认证消息并将认证消息D、E由阅读器传给标签,并进行密钥更新;
2-6-2若计算值C'≠C,直接终止协议,停止认证;
2-7标签在收到认证信息D、E之后,由分离出的消息D解出新的随机数n2,并再次计算新的校验值
2-7-1若计算值E'=E,则标签执行密钥更新;
2-7-2若计算值E'≠E,则标签停止认证,拒绝更新;
其中随机数、预置共享新旧密钥对和时间因子相结合的办法之所以能够抵抗来自第三方的去同步化攻击,在于后台数据库中存储了IDS和IDSOLD两个密钥单元,如果在标签和阅读器的某次协议会话中,攻击者通过恶意性地拦截认证信息D、E从而造成双方更新不同步,即后台数据库进行了密钥更新而标签没有,则在下一次认证中,后台数据库可以通过调用IDSOLD密钥单元认证标签,从而避免因密钥不同步而引起标签的拒绝服务。
3.权利要求1所述的一种基于时间因子抗去同步化的轻量级RFID双向认证方法,其特征在于:
所述步骤2中“利用时间因子及时更新及后台数据库产生随机数对协议通信信息作加密处理,提高通信信息的可信任性和实时性,抵抗来自RFID系统内部的去同步化攻击”的步骤为:
3-1标签自存储时间因子t,传给后台数据库之后与随机数n1参与加密计算;
3-2标签第一次收到阅读器转发的后台数据库的认证消息后,无论认证成功与否,时间因子都要进行更新其中Hash为哈希计算,K为预置共享密钥,然后再进行之后的计算操作或者直接停止协议认证;
3-3在所有认证完成之后,标签内存储信息进行更新,时间因子t参与到密钥信息的更新,但是不再自更新,只存储在标签的存储单元中,更新阶段减少时间因子t的更新可以降低标签的计算量;
其中时间因子及时更新能够抵抗来自系统内部的去同步攻击,因为在时间因子参与加密计算的情况下,任何一次的认证信息都是新鲜的,恶意阅读器无法利用消息截断、重放干扰后台对新旧密钥对的存储并造成标签IDS密钥单元单独更新,其中IDS为标签假名,从而无法造成标签的拒绝服务,能够提高协议中认证信息的可信任性与实时性,以及密钥更新的同步性。
4.如权利要求1所述的一种基于时间因子抗去同步化的轻量级RFID双向认证方法,其特征在于:
所述步骤3中“协议中标签的认证消息的校验全部由哈希散列计算来完成”的具体步骤为:
4-1标签收到阅读器的认证消息为标签秘密信息与移位计算后的信息异或后的哈希散列值,其中Hash为哈希计算,IDS为标签假名,Rot为循环移位,t为标签自存储时间因子,K为预置共享密钥,n1为随机数;
4-2更新阶段,标签收到阅读器传来的认证消息为校验值为新的随机数n2、密钥信息K和时间因子t异或后的散列值;
Hash散列函数是一种将任意长度的输入通过散列算法变化成固定长度输出的单向函数,具有非常高的单向性、随机性和强抗碰撞特性,用其输出值作为协议中标签端的认证信息的校验,可以很好的防止攻击者的爆破检举。
CN201611187810.8A 2016-12-21 2016-12-21 一种基于时间因子抗去同步化的轻量级rfid双向认证方法 Active CN106603539B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611187810.8A CN106603539B (zh) 2016-12-21 2016-12-21 一种基于时间因子抗去同步化的轻量级rfid双向认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611187810.8A CN106603539B (zh) 2016-12-21 2016-12-21 一种基于时间因子抗去同步化的轻量级rfid双向认证方法

Publications (2)

Publication Number Publication Date
CN106603539A CN106603539A (zh) 2017-04-26
CN106603539B true CN106603539B (zh) 2019-12-13

Family

ID=58602060

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611187810.8A Active CN106603539B (zh) 2016-12-21 2016-12-21 一种基于时间因子抗去同步化的轻量级rfid双向认证方法

Country Status (1)

Country Link
CN (1) CN106603539B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106998252B (zh) * 2017-05-18 2019-10-25 西安电子科技大学 基于云数据库的轻量级rfid群组标签认证方法
CN109218251B (zh) * 2017-06-29 2022-03-22 国民技术股份有限公司 一种防重放的认证方法及系统
CN107171811B (zh) * 2017-07-17 2020-07-03 北京邮电大学 一种基于Present算法的轻量级RFID安全认证方法
CN111615108B (zh) * 2020-04-12 2022-04-01 西安电子科技大学 一种射频识别数据安全认证方法、系统、存储介质、终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102880891A (zh) * 2012-09-14 2013-01-16 中山大学 一种超轻量级rfid双向认证协议建立的rfid安全通信方法
CN103020671A (zh) * 2012-11-20 2013-04-03 南京邮电大学 一种基于哈希函数的无线射频识别双向认证方法
CN103595525A (zh) * 2013-11-18 2014-02-19 北京邮电大学 一种抗去同步化的轻量级rfid双向认证协议
CN104579688A (zh) * 2015-01-20 2015-04-29 江西理工大学 一种基于Hash函数可同步更新密钥的RFID双向认证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0721757D0 (en) * 2007-11-06 2007-12-19 Novartis Ag Streptococcus pyogenes classification

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102880891A (zh) * 2012-09-14 2013-01-16 中山大学 一种超轻量级rfid双向认证协议建立的rfid安全通信方法
CN103020671A (zh) * 2012-11-20 2013-04-03 南京邮电大学 一种基于哈希函数的无线射频识别双向认证方法
CN103595525A (zh) * 2013-11-18 2014-02-19 北京邮电大学 一种抗去同步化的轻量级rfid双向认证协议
CN104579688A (zh) * 2015-01-20 2015-04-29 江西理工大学 一种基于Hash函数可同步更新密钥的RFID双向认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
常数时间的轻量级RFID双向认证协议;周景贤 等;《北京邮电大学学报》;20160630;全文 *
抗去同步化的轻量级RFID双向认证协议;贾庆轩 等;《中南大学学报(自然科学版)》;20150630;全文 *

Also Published As

Publication number Publication date
CN106603539A (zh) 2017-04-26

Similar Documents

Publication Publication Date Title
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
US10404455B2 (en) Multiple-phase rewritable blockchain
Fan et al. Lightweight and ultralightweight RFID mutual authentication protocol with cache in the reader for IoT in 5G
Van Deursen et al. Attacks on RFID protocols
CN107171811B (zh) 一种基于Present算法的轻量级RFID安全认证方法
CN110891066B (zh) 一种基于同态加密方案的代理型匿名通信方法
Xie et al. Cloud-based RFID authentication
Guo et al. SecFHome: Secure remote authentication in fog-enabled smart home environment
CN106603539B (zh) 一种基于时间因子抗去同步化的轻量级rfid双向认证方法
CN110121159B (zh) 车联网场景下的轻量级rfid安全认证方法、车联网通信系统
Xie et al. A Wireless Key Generation Algorithm for RFID System Based on Bit Operation.
Gao et al. Secure RFID authentication schemes based on security analysis and improvements of the USI protocol
Chen et al. Traceable and authenticated key negotiations via blockchain for vehicular communications
He et al. A lightweight authentication and key exchange protocol with anonymity for IoT
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
Tewari et al. A lightweight mutual authentication approach for RFID tags in IoT devices
Miri et al. On the security of ‘an ultra‐lightweight and secure scheme for communications of smart metres and neighbourhood gateways by utilisation of an ARM Cortex‐M microcontroller’
Xu et al. A novel security authentication protocol based on physical unclonable function for RFID healthcare systems
CN116545741A (zh) 一种基于区块链的代理重加密逆向防火墙方法
CN114884700B (zh) 抗关键字猜测攻击的可搜索公钥加密批处理方法及系统
Shen et al. An Anti-counterfeit Complete RFID Tag Grouping Proof Generation Protocol.
Bi et al. A Secure and Efficient Two-Party Protocol Enabling Ownership Transfer of RFID Objects
Zhu et al. LAAP: Lightweight Anonymous Authentication Protocol for IoT Edge Devices Based on Elliptic Curve
Canard et al. Towards practical intrusion detection system over encrypted traffic
CN112511544A (zh) 针对多服务器环境下认证协议的优化方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201125

Address after: 100053, Beijing, Xicheng District jujube forest Street No. 32

Patentee after: STATE GRID JIBEI ELECTRIC POWER Co.,Ltd.

Patentee after: Beijing University of Posts and Telecommunications

Patentee after: CHINA ELECTRIC POWER RESEARCH INSTITUTE Co.,Ltd.

Address before: 100053, Beijing, Xicheng District jujube forest Street No. 32

Patentee before: STATE GRID JIBEI ELECTRIC POWER Co.,Ltd.

Patentee before: Beijing University of Posts and Telecommunications

TR01 Transfer of patent right