CN106713329A - 一种基于交叉位运算和循环校验函数的rfid双向认证方法 - Google Patents

一种基于交叉位运算和循环校验函数的rfid双向认证方法 Download PDF

Info

Publication number
CN106713329A
CN106713329A CN201611257445.3A CN201611257445A CN106713329A CN 106713329 A CN106713329 A CN 106713329A CN 201611257445 A CN201611257445 A CN 201611257445A CN 106713329 A CN106713329 A CN 106713329A
Authority
CN
China
Prior art keywords
label
write line
read write
circleplus
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611257445.3A
Other languages
English (en)
Other versions
CN106713329B (zh
Inventor
李进
柳毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou University
Original Assignee
Guangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou University filed Critical Guangzhou University
Priority to CN201611257445.3A priority Critical patent/CN106713329B/zh
Publication of CN106713329A publication Critical patent/CN106713329A/zh
Application granted granted Critical
Publication of CN106713329B publication Critical patent/CN106713329B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/77Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于交叉位运算和循环校验函数的RFID双向认证方法,包括下述步骤:(1)读写器向标签发送认证请求命令;(2)标签向读写器发送TID作为响应;(3)读写器验证标签的真伪;(4)标签先通过计算得到R1,再通过B来验证读写器的真伪,接着再计算D的值,最后将D的值传给读写器;(5)读写器再次验证标签的真伪,再计算E和F的值,并将E和F的值传给标签;(6)标签先通过计算得到R2,通过F再次验证读写器的真伪,最后标签根据接收到的消息更新密钥。本发明抛弃传统的Hash运算加密传输的方法,采用位运算方法以及循环校验码方法对传输信息进行加密,从而减少标签端及读写器端的运算量,使本发明中的协议可以达到超轻量级的级别。

Description

一种基于交叉位运算和循环校验函数的RFID双向认证方法
技术领域
本发明涉及射频识别的研究领域,特别涉及一种基于交叉位运算和循环校验函数的RFID双向认证方法。
背景技术
无线射频识别技术(radio frequency identification,RFID)是一种利用射频信号实现的无接触信息传输,并且通过所传输的信息来达到识别的目的。作为一种快速、准确地收集和处理信息的高新技术,通过对实体对象的唯一有效的标识,RFID技术被广泛应用于国防、交通等各个领域中。
由于RFID技术是利用无线射频通道来交换数据的,因此很容易受到外部环境的干扰以及攻击者的恶意的攻击。如果RFID标签中存放的个人信息或者商业情报等一旦被恶意的攻击者非法获取,就会给使用者带来巨大的损失。因此设计一种安全的RFID双向认证协议具有重大的意义。
Mamun等人提出的认证方案不能抵抗主动攻击,攻击者通过不断的询问标签,来分析标签的回复信息,就可以完全推导出标签中存放的所有密钥信息(Mamun M S I,MiyajiA,Rahman M S.A secure and private RFID authentication protocol under SLPNproblem[C]//Proc of the 6th Int Conf on Network and System Security.Berlin:Springer,2012:476-489.);王少辉等人提出的认证方案存在暴力破解安全缺陷,因为标签产生的随机数r2与读写器产生的随机数r1都是明文传输,且Hash函数算法是公开的,因此攻击者可以在阻断标签与读写器通信的前提下,采用穷举法使用暴力破解手段来穷举出密钥Key的值,从而获取标签存放的信息(王少辉,刘素娟,陈丹伟.满足后向隐私的可扩展RFID双向认证方案[J].计算机研究与发展,2013,50(6):1276-1284.);Peris等人提出的认证方案属于超轻量级的认证协议,该协议中没有使用计算量较大的HASH函数,而是仅仅只使用了异或等简单的位运算,但是该认证方案不能抵抗去同步化攻击,即攻击者可以阻塞最后一步认证过程,让读写器无法认证标签,导致不能更新IDS和密钥K,但是标签却已经更新了密钥K,同时,假使攻击者对标签发送Hello消息,则标签会返回当前的IDS,攻击者进而就可以跟踪标签,不能保护用户的隐私(Peris-Lopez P,Hernandez-Castro C,Estevez-Tapiador M,et al.LMAP:A real lightweight mutual authentication protocol forlow-cost FID tags[C]//Proc of 2nd Workshop on RFID Security.Berlin:Springer,2006:1-12.);Berbain等人提出的认证方案在实际中实用性不大,因该协议是基于伪随机数生成器和通用HASH函数被提出的,若内部状态链的长度取值过小,则不能抵抗DoS攻击,若取值过大,则会造成读写器计算内部状态链的代价过大(Berbain C,Billet O,Etrog J,et al.An efficient forward private RFID protocol[C]//Proc of the 16th ACMConf on Computer and Communications Security.New York:ACM,2009:43-53.);丁振华等人提出的认证方案虽然是双向认证协议,可以抵抗假冒攻击、重放攻击和去同步化攻击等攻击,但是该认证方案不具备前向安全性,因为如果当前的ID信息泄漏,则攻击者可以分析出以前的交互信息,从而跟踪标签的活动足迹(丁振华,李锦涛,冯波.基于Hash函数的RFID安全认证协议研究[J].计算机研究与发展,2009,46(4):583-592.);Ma Changshe等人提出的基于PRF提出了一种满足强不可预测性的RFID单向认证协议,但是该认证方案容易受到拒绝服务攻击,如果攻击者不断发送消息C给标签,则标签会不断的更新自己的计数CTR,导致读写器遍历查询的时间增加(Ma Changshe,Li Yingjiu,Deng R H,et al.RFIDprivacy:Relation between two notions,minimal condition,and efficientconstruction[C]//Proc of the 16th ACM Conf on Computer and CommunicationsSecurity.New York:ACM,2009:54-65.);金永明等人提出的认证方案存在一定的安全隐患,读写器产生的随机数r1为明文传输,导致攻击者易获取该信息,从而使得攻击者可以采用穷举法的方法穷举出密钥K的值,最终攻击者可以获得标签存放的隐私信息(金永明,吴棋滢等.基于PRF的RFID轻量级认证协议研究[J].计算机研究与发展,2014,51(7):1506-1514.)。基于上面的叙述,因此设计一个安全的双向认证协议具有重大的实用价值意义。
发明内容
本发明的主要目的在于克服现有技术的缺点与不足,提供一种基于交叉位运算和循环校验函数的RFID双向认证方法,解决了RFID系统中标签与读写器之间双向认证存在安全缺陷的问题。
为了达到上述目的,本发明采用以下技术方案:
本发明提供了一种基于交叉位运算和循环校验函数的RFID双向认证方法,包括下述步骤:
(1)读写器向标签发送认证请求命令;
(2)标签向读写器发送TID作为响应;
(3)读写器验证标签的真伪,再计算A和B的值,并将A和B的值传给标签,其中
(4)标签先通过计算得到R1,R1表示读写器产生的一个随机数,再通过B来验证读写器的真伪,接着再计算D的值,最后将D的值传给读写器;
(5)读写器再次验证标签的真伪,再计算E和F的值,并将E和F的值传给标签,同时读写器更新密钥,其中
(6)标签先通过计算得到R2,R2表示读写器产生的另一个随机数,通过F再次验证读写器的真伪,最后标签根据接收到的消息更新密钥。
作为优选的技术方案,步骤(1)中,首先读写器向标签发送一个“Hello”信号,并发起认证请求。
作为优选的技术方案,步骤(2)中,标签在收到读写器发送来的认证请求之后,将自身存放的TID作为响应,发送给读写器。
作为优选的技术方案,读写器在收到标签发送来的TID之后,开始查询存放的信息中是否存在TID,若不存在,说明标签是伪造的,认证立刻停止;若存在,读写器接着产生一个长度为L位的随机数R1,然后用与之相对应的ID、K1来计算A的值,用K1、K2、ID、R1来计算B的值,最后将A和B的值都传给标签。
作为优选的技术方案,标签在收到读写器传来的A和B之后,标签首先用自身存放的ID、K1来计算从而可以得到随机数R1,然后用计算出来的R1,以及自身存放的K1、K2、ID来计算B`,并将B`与B进行对比,若不相等,说明读写器是伪造的,认证立刻停止;若相等,说明读写器合法,接着标签用计算出来的R1,以及自身存放的K1、K2、ID来计算D的值,最后将D的值传给读写器,其中:
作为优选的技术方案,读写器在收到标签发送来的D之后,读写器首先用自身产生的随机数R1以及自身存放的K1、K2、ID来计算D`,并将D`与D进行对比,若不相等,说明标签是伪造的,认证立刻停止;若相等,说明标签合法,读写器接着产生一个长度为L位的随机数R2,然后用自身存放的K1、K2来计算E的值,用K1、K2、R1、R2来计算F的值,并将E和F的值都传给标签,最后读写器更新密钥,其中,
作为优选的技术方案,标签在收到读写器传来的E和F之后,标签首先用自身存放的K2、K1来计算E⊕CRC(Cro(K2,K1)),从而可以得到随机数R2,然后用计算出来的R2、R1,以及自身存放的K1、K2来计算F`,并将F`与F进行对比,若不相等,说明读写器是伪造的,认证立刻停止;若相等,说明读写器合法,然后标签开始更新自身的密钥,其中,
本发明与现有技术相比,具有如下优点和有益效果:
(1)本发明抛弃传统的Hash运算加密传输的方法,采用位运算方法以及循环校验码方法对传输信息进行加密,从而减少标签端及读写器端的运算量,使本发明中的协议可以达到超轻量级的级别;
(2)本发明抛弃标签端产生随机数的做法,选择由读写器端产生随机数,从而达到降低标签成本的目标;
(3)本发明充分利用标签和读写器之间共享的标签唯一的标识符ID的信息,减少信息的引入和存放,将标签的标识符ID进行加密传输,作为双向认证的凭据,从而降低标签端的存储成本。
附图说明
图1是本发明交叉位运算计算过程流程图。
图2是本发明双向认证协议示意图。
图3是本发明的双向认证方法的流程图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例
首先给出本协议中各符号的含义:
R:阅读器;
T:标签;
ID:标签的唯一标识符(长度为L位);
TID_new:最新标签临时身份标识(长度为L位);
TID_old:上一轮标签临时身份标识(长度为L位);
Ki_old:标签和阅读器间的上一轮共享密钥(其中i=1,2;长度为L位);
Ki_new:标签和阅读器间的最新共享密钥(其中i=1,2;长度为L位);
R1,R2:读写器产生的随机数(长度为L位);
Cro(X,Y):交叉位运算;
CRC(X):循环校验函数(用来加密X的值);
异或运算;
设X、Y是两个具有偶数位L位的二进制数,X=x1x2x3...xL,Y=y1y2y3...yL,xi,yi取值范围为{0,1},i=1,2,..L。交叉位运算Cro(X,Y)是指由X的奇数位和Y的偶数位相互交叉形成新的L位数组。交叉位运算可在标签中有效实现:定义两个指针p1和p2分别指向X和Y,当p1指向X的奇数位时,把此位置上的值赋予运算结果的偶数位;当p2指向Y的偶数位时,则把此位置上的指赋予运算结果的奇数位。这里取长度L=12,设X=011000110101,Y=011101001100,则Cro(X,Y)=101110011000,具体实现流程如图1所示。
在RFID系统中读写器与后端数据库之间通过有线传输方式进行信息的传输,一般认为两者之间的传输是安全的,因此将后端数据库和读写器看成一个整体。读写器与标签之间的双向认证具体过程如图2所示:
对图2中出现的A,B,D,E,F的说明:
如图3所示,整个协议的认证步骤描述如下:
(1)首先读写器向标签发送一个“Hello”信号,并发起认证请求;
(2)标签在收到读写器发送来的认证请求之后,将自身存放的TID作为响应,发送给读写器;
(3)读写器在收到标签发送来的TID之后,开始查询存放的信息中是否存在TID。若不存在,说明标签是伪造的,认证立刻停止;若存在,读写器接着产生一个长度为L位的随机数R1,然后用与之相对应的ID、K1来计算A的值,用K1、K2、ID、R1来计算B的值,最后将A和B的值都传给标签;
(4)标签在收到读写器传来的A和B之后,标签首先用自身存放的ID、K1来计算A⊕CRC(Cro(K1,ID)),从而可以得到随机数R1,然后用计算出来的R1,以及自身存放的K1、K2、ID来计算B`,并将B`与B进行对比。若不相等,说明读写器是伪造的,认证立刻停止;若相等,说明读写器合法,接着标签用计算出来的R1,以及自身存放的K1、K2、ID来计算D的值,最后将D的值传给读写器;
(5)读写器在收到标签发送来的D之后,读写器首先用自身产生的随机数R1以及自身存放的K1_new、K2_new、ID来计算D`,并将D`与D进行对比。若不相等,读写器再用R1、K1_old、K2_old、ID来计算D``,并将D``与D进行对比,若不相等,说明标签是伪造的,认证立刻停止;若相等,说明标签合法,读写器接着产生一个长度为L位的随机数R2,然后用自身存放的K1_old、K2_old来计算E的值,用K1_old、K2_old、R1、R2来计算F的值,并将E和F的值都传给标签,最后读写器更新密钥,更新方式如下运算: 若相等,说明标签合法,读写器接着产生一个长度为L位的随机数R2,然后用自身存放的K1_new、K2_new来计算E的值,用K1_new、K2_new、R1、R2来计算F的值,并将E和F的值都传给标签,最后读写器更新密钥,更新方式如下运算:TID_old=TID_new;K1_old=K1_new;K2_old=K2_new;
(6)标签在收到读写器传来的E和F之后,标签首先用自身存放的K2、K1来计算从而可以得到随机数R2,然后用计算出来的R2、R1,以及自身存放的K1、K2来计算F`,并将F`与F进行对比。若不相等,说明读写器是伪造的,认证立刻停止;若相等,说明读写器合法,然后标签开始更新自身的密钥,更新方式如下运算:
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (7)

1.一种基于交叉位运算和循环校验函数的RFID双向认证方法,其特征在于,包括下述步骤:
(1)读写器向标签发送认证请求命令;
(2)标签向读写器发送TID作为响应;
(3)读写器验证标签的真伪,再计算A和B的值,并将A和B的值传给标签,其中
B = C R C ( C r o ( I D , R 1 ) ⊕ C r o ( K 1 , K 2 ) ⊕ C r o ( K 2 , R 1 ) ) ;
(4)标签先通过计算得到R1,R1表示读写器产生的一个随机数,再通过B来验证读写器的真伪,接着再计算D的值,最后将D的值传给读写器;
(5)读写器再次验证标签的真伪,再计算E和F的值,并将E和F的值传给标签,同时读写器更新密钥,其中
F = C R C ( C r o ( R 1 , K 2 ) ⊕ C r o ( R 2 , K 1 ) ⊕ C r o ( R 1 , R 2 ) ) ;
(6)标签先通过计算得到R2,R2表示读写器产生的另一个随机数,通过F再次验证读写器的真伪,最后标签根据接收到的消息更新密钥。
2.根据权利要求1所述基于交叉位运算和循环校验函数的RFID双向认证方法,其特征在于,步骤(1)中,首先读写器向标签发送一个“Hello”信号,并发起认证请求。
3.根据权利要求2所述基于交叉位运算和循环校验函数的RFID双向认证方法,其特征在于,步骤(2)中,标签在收到读写器发送来的认证请求之后,将自身存放的TID作为响应,发送给读写器。
4.根据权利要求3所述基于交叉位运算和循环校验函数的RFID双向认证方法,其特征在于,读写器在收到标签发送来的TID之后,开始查询存放的信息中是否存在TID,若不存在,说明标签是伪造的,认证立刻停止;若存在,读写器接着产生一个长度为L位的随机数R1,然后用与之相对应的ID、K1来计算A的值,用K1、K2、ID、R1来计算B的值,最后将A和B的值都传给标签。
5.根据权利要求4所述的利用交叉位运算和循环校验函数来实现RFID双向认证的方法,其特征在于,标签在收到读写器传来的A和B之后,标签首先用自身存放的ID、K1来计算从而可以得到随机数R1,然后用计算出来的R1,以及自身存放的K1、K2、ID来计算B`,并将B`与B进行对比,若不相等,说明读写器是伪造的,认证立刻停止;若相等,说明读写器合法,接着标签用计算出来的R1,以及自身存放的K1、K2、ID来计算D的值,最后将D的值传给读写器,其中:
B ` = C R C ( C r o ( I D , A ⊕ C R C ( C r o ( K 1 , I D ) ) ) ⊕ C r o ( K 1 , K 2 ) ⊕ C r o ( K 2 , A ⊕ C R C ( C r o ( K 1 , I D ) ) ) ) ;
D = C R C ( C r o ( R 1 , K 1 ) ⊕ I D ⊕ K 1 ⊕ K 2 ⊕ R 1 ) .
6.根据权利要求5所述的基于交叉位运算和循环校验函数的RFID双向认证方法,其特征在于,读写器在收到标签发送来的D之后,读写器首先用自身产生的随机数R1以及自身存放的K1、K2、ID来计算D`,并将D`与D进行对比,若不相等,说明标签是伪造的,认证立刻停止;若相等,说明标签合法,读写器接着产生一个长度为L位的随机数R2,然后用自身存放的K1、K2来计算E的值,用K1、K2、R1、R2来计算F的值,并将E和F的值都传给标签,最后读写器更新密钥,其中,
D ` = C R C ( C r o ( R 1 , K 1 ) ⊕ I D ⊕ K 1 ⊕ K 2 ⊕ R 1 ) .
7.根据权利要求6所述基于交叉位运算和循环校验函数的RFID双向认证方法,其特征在于,标签在收到读写器传来的E和F之后,标签首先用自身存放的K2、K1来计算从而可以得到随机数R2,然后用计算出来的R2、R1,以及自身存放的K1、K2来计算F`,并将F`与F进行对比,若不相等,说明读写器是伪造的,认证立刻停止;若相等,说明读写器合法,然后标签开始更新自身的密钥,其中,
F ` = C R C ( C r o ( A ⊕ C R C ( C r o ( K 1 , I D ) ) , K 2 ) ⊕ C r o ( E ⊕ ( C R C ( C r o ( K 2 , K 1 ) ) , K 1 ) ⊕ C r o ( R A ⊕ C R C ( C r o ( K 1 , I D ) ) , E ⊕ C R C ( C r o ( K 2 , K 1 ) ) ) ) .
CN201611257445.3A 2016-12-30 2016-12-30 一种基于交叉位运算和循环校验函数的rfid双向认证方法 Active CN106713329B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611257445.3A CN106713329B (zh) 2016-12-30 2016-12-30 一种基于交叉位运算和循环校验函数的rfid双向认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611257445.3A CN106713329B (zh) 2016-12-30 2016-12-30 一种基于交叉位运算和循环校验函数的rfid双向认证方法

Publications (2)

Publication Number Publication Date
CN106713329A true CN106713329A (zh) 2017-05-24
CN106713329B CN106713329B (zh) 2019-11-12

Family

ID=58905268

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611257445.3A Active CN106713329B (zh) 2016-12-30 2016-12-30 一种基于交叉位运算和循环校验函数的rfid双向认证方法

Country Status (1)

Country Link
CN (1) CN106713329B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107453877A (zh) * 2017-08-03 2017-12-08 广东工业大学 一种无线射频识别系统认证的方法及系统
CN107634828A (zh) * 2017-08-25 2018-01-26 徐州医科大学 一种增强协议抵抗去同步化攻击能力的方法
CN110121159A (zh) * 2019-03-29 2019-08-13 西安电子科技大学 车联网场景下的轻量级rfid安全认证方法、车联网通信系统
CN111368948A (zh) * 2020-02-25 2020-07-03 成都睿畜电子科技有限公司 一种uhf耳标新型离线加密认证办法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104184733A (zh) * 2014-08-26 2014-12-03 江西理工大学 一种基于crc编码的rfid轻量级双向认证方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104184733A (zh) * 2014-08-26 2014-12-03 江西理工大学 一种基于crc编码的rfid轻量级双向认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘亚丽等: "一种超轻量级RFID双向认证协议", 《计算机科学》 *
杨昕等: "一种低成本超轻量级RFID双向认证协议", 《计算机科学》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107453877A (zh) * 2017-08-03 2017-12-08 广东工业大学 一种无线射频识别系统认证的方法及系统
CN107634828A (zh) * 2017-08-25 2018-01-26 徐州医科大学 一种增强协议抵抗去同步化攻击能力的方法
CN110121159A (zh) * 2019-03-29 2019-08-13 西安电子科技大学 车联网场景下的轻量级rfid安全认证方法、车联网通信系统
CN110121159B (zh) * 2019-03-29 2021-08-06 西安电子科技大学 车联网场景下的轻量级rfid安全认证方法、车联网通信系统
CN111368948A (zh) * 2020-02-25 2020-07-03 成都睿畜电子科技有限公司 一种uhf耳标新型离线加密认证办法
CN111368948B (zh) * 2020-02-25 2023-08-15 成都睿畜电子科技有限公司 一种uhf耳标离线加密认证办法

Also Published As

Publication number Publication date
CN106713329B (zh) 2019-11-12

Similar Documents

Publication Publication Date Title
Hoque et al. Enhancing privacy and security of RFID system with serverless authentication and search protocols in pervasive environments
CN106713329A (zh) 一种基于交叉位运算和循环校验函数的rfid双向认证方法
CN104184733B (zh) 一种基于crc编码的rfid轻量级双向认证方法
CN106845304B (zh) 一种实现rfid系统中阅读器与标签认证的方法与系统
CN104115442B (zh) 基于非对称密钥和Hash函数的RFID双向认证方法
CN101847199A (zh) 用于射频识别系统的安全认证方法
CN105530263A (zh) 一种基于标签id的超轻量级rfid双向认证方法
CN105450673A (zh) 基于移动rfid系统的安全协议认证方法
CN105100112A (zh) 基于云存储的rfid群组标签所有权转移方法
CN103716164B (zh) 一种超轻量级的rfid双向认证方法
CN103532718A (zh) 一种认证方法及系统
CN102437915A (zh) 基于id变化和密钥阵列的rfid安全认证系统
CN105915346A (zh) 基于诱骗态量子随机化密钥的rfid系统双向认证方法
CN110190966A (zh) 一种基于云存储的无线射频识别标签所有权转移方法
Vahedi et al. Security analysis and complexity comparison of some recent lightweight RFID protocols
CN104579688B (zh) 一种基于Hash函数可同步更新密钥的RFID双向认证方法
CN108566385A (zh) 基于云的高效隐私保护的双向认证方法
Chen et al. Enhancement of the RFID security method with ownership transfer
CN107276742B (zh) 一种rfid系统的认证方法
CN110492992A (zh) 一种基于无线射频识别技术的数据加密传输方法
KR100931213B1 (ko) 분산환경에 적합한 저비용 rfid 인증 프로토콜 방법
CN104091191B (zh) 一种快捷有效的防伪鉴真方法
CN105406971B (zh) 一种面向智能用电信息采集系统终端的rfid安全认证方法
Peng et al. A secure RFID ticket system for public transport
He et al. Research on RFID technology security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant