CN107645380A - 一种攻击Auth协议的方法及装置 - Google Patents
一种攻击Auth协议的方法及装置 Download PDFInfo
- Publication number
- CN107645380A CN107645380A CN201710996872.1A CN201710996872A CN107645380A CN 107645380 A CN107645380 A CN 107645380A CN 201710996872 A CN201710996872 A CN 201710996872A CN 107645380 A CN107645380 A CN 107645380A
- Authority
- CN
- China
- Prior art keywords
- msub
- mrow
- attack
- bit
- label
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种攻击Auth协议的方法及装置,本发明实施例通过预置向量改变标签发送的信息向量中相邻的两个比特值,即可得出密钥中两个比特之间的关系,只需要一个阶段就可以恢复出整个密钥,且本发明提供的方法实施步骤简单,只要找到相邻比特不同的向量,攻击即可进行,解决了当前Panagiotis等人提出的对Auth协议的GRS攻击方法中第一阶段存在缺陷的技术问题。
Description
技术领域
本发明涉及PFID协议攻击领域,尤其涉及一种攻击Auth协议的方法及装置。
背景技术
RFID将无线通信和自动识别技术完美结合在一起,成为21世纪最有前途的IT技术之一,在生态环境的监测和保护方面、安全检测与监控方面、物流管理和配送方面、智能化电网方面及智能交通等领域发展前景十分广阔。尽管RFID技术的潜在商业应用前景美好,但是成本和安全始终制约着RFID的广泛应用:一方面,RFID系统中标签的计算和编程能力受到自身成本的制约,这一要求使得标签只能具有非常有限的计算能力,仅能进行简单的逻辑运算;另一方面,RFID技术承载了大量的国家物资秘密信息、企业客户关系信息和用户个人信息,出于国家安全、企业利益和用户隐私的考虑,必须对标识物体的RFID技术进行认证和隐私安全保护。工业界从低成本标签角度出发,所设计出来的RFID技术达不到隐私安全性的要求;而学术界从隐私安全性角度出发,所设计出来的RFID技术又无法满足人们对标签低成本的要求。
Hopper和Blum首次基于LPN提出可证安全的两轮RFID认证协议:HB协议,但HB协议仅能抗被动攻击;Juels和Weis提出了具有主动安全性的HB+协议,在HB协议的基础上,HB+协议中阅读器与标签之间增加了一个共享的密钥,并采用伪随机数实现密钥随机化从而成功抵抗主动攻击,此协议适用于新一代EPC标签和其他低成本普适设备,Juels和Weis给出了HB+协议的安全性证明。Gilbert,Robshaw和Sibert成功地对HB+协议实施了GRS攻击;Gilbert等人提出了Random-HB#协议,但Ouafi等人实施了对Random-HB#协议的中间人攻击;唐静和姬东耀提出了一种HB#协议,并在随机预言模型下给出了HB#协议的抗中间人攻击的安全性证明,但姜晓等人发现了HB#协议存在的安全漏洞并成功实施了中间人攻击;Kiltz等人首次提出了两轮的、抗主动攻击的Auth协议并巧妙地给出了安全证明,Auth协议将存储复杂度、计算复杂度和通信复杂度均为O(l)。但是在安全性方面,Auth协议无法抗中间人攻击。
现有的Auth协议如下:
其中τ=1/4+η/2,η是贝努利分布的参数。
Panagiotis等人提出了对Auth协议的GRS攻击方法,但此攻击方法存在缺陷。Panagiotis等提出的攻击包括两个阶段(阶段I和阶段Ⅱ):在阶段I中恢复出密钥x中值为0的两个比特,在阶段Ⅱ中恢复出密钥x中的其余比特,但是阶段I的攻击方法存在错误:在(j1,j2)满足条件1≤j1<j2≤2l的条件下,当标签被拒绝的概率不大于PFR,的结论是错误的。以(j1,j2)=(4,7)为例,无法得出x4=x7=0的结论。
因此,需要提供一种攻击Auth协议的方法及装置以解决当前Panagiotis等人提出的对Auth协议的GRS攻击方法中第一阶段存在缺陷的技术问题。
发明内容
本发明实施例提供了一种攻击Auth协议的方法及装置解决了当前Panagiotis等人提出的对Auth协议的GRS攻击方法中第一阶段存在缺陷的技术问题。
本发明实施例提供了一种攻击Auth协议的方法,包括:
S1:截取到阅读器发送的第一消息向量a,在判断第一消息向量a的第j个比特aj和第j+1个比特aj+1不相等后,根据预置向量δj,j+1对第一消息向量a进行修改使得第j个比特aj和第j+1个比特aj+1的值互换后,得到修改后的消息向量并将修改后的消息向量a'发送至标签,1≤j≤2l;
S2:在标签根据修改后的消息向量a'、密钥x、预置矩阵R进行计算得到第二消息向量并将第二消息向量z'发送至阅读器后,获取到阅读器对标签的响应结果,其中,响应结果为响应错误或响应正确,
S3:重新执行S1直至获取到阅读器对标签的q个响应结果,判断q个响应结果中响应错误的个数与预置个数阈值的大小,若小于,则执行S4,若不小于,则执行S5;
S4:确定通过标签的认证,得到认证结果b1=0;
S5:若判断rank(R)=n,则得到认证结果b1=1,若判断rank(R)≠n,则终止对本次协议的攻击;
S6:对j重新取值并重新执行S1直至得到b2l-1,根据2l-1个认证结果b1,…,b2l-1生成密钥线性方程组,对密钥线性方程组进行计算后得到密钥x。
优选地,本发明实施例提供的一种攻击Auth协议的方法,还包括:
截取到阅读器发送的第一消息向量a,在判断第一消息向量a的第j个比特aj和第j+1个比特aj+1相等后,则终止对本次协议的攻击。
优选地,步骤S2具体包括:
在标签根据修改后的消息向量a'、密钥x、预置矩阵R进行计算得到第二消息向量并生成(z',R)发送至阅读器后,且在阅读器依次判断rank(R)=n和是否成立后,获取到阅读器对标签的响应结果,其中,响应结果为响应错误或响应正确,
优选地,步骤S6包括:
对j重新取值并重新执行S1直至得到b2l-1,根据与2l-1个认证结果b1,…,b2l-1分别对应的方程生成密钥线性方程组,对密钥线性方程组进行解密后得到密钥x;
其中,密钥x=(x1,x2,...,x2l);
密钥线性方程组为:
优选地,预置向量预置向量δj,j+1的汉明重量wt(δj,j+1)=2,预置向量δj,j+1的第j个比特δj=1,预置向量δj,j+1的第j+1个比特δj+1=1。
优选地,本发明实施例还提供了一种攻击Auth协议的装置,包括:
第一截取单元,用于截取到阅读器发送的第一消息向量a,在判断第一消息向量a的第j个比特aj和第j+1个比特aj+1不相等后,根据预置向量δj,j+1对第一消息向量a进行修改使得第j个比特aj和第j+1个比特aj+1的值互换后,得到修改后的消息向量并将修改后的消息向量a'发送至标签,1≤j≤2l;
计算单元,用于在标签根据修改后的消息向量a'、密钥x、预置矩阵R进行计算得到第二消息向量并将第二消息向量z'发送至阅读器后,获取到阅读器对标签的响应结果,其中,响应结果为响应错误或响应正确,
判断单元,用于重新触发第一截取单元直至获取到阅读器对标签的q个响应结果,判断q个响应结果中响应错误的个数与预置个数阈值的大小,若小于,则触发第一认证单元,若不小于,则触发第二认证单元;
第一认证单元,用于确定通过标签的认证,得到认证结果b1=0;
第二认证单元,用于若判断rank(R)=n,则得到认证结果b1=1,若判断rank(R)≠n,则终止对本次协议的攻击;
解密单元,用于对j重新取值并重新触发第一截取单元直至得到b2l-1,根据2l-1个认证结果b1,…,b2l-1生成密钥线性方程组,对密钥线性方程组进行计算后得到密钥x。
优选地,本发明实施例提供的一种攻击Auth协议的装置还包括:
第二截取单元,用于截取到阅读器发送的第一消息向量a,在判断第一消息向量a的第j个比特aj和第j+1个比特aj+1相等后,则终止对本次协议的攻击。
优选地,计算单元还用于在标签根据修改后的消息向量a'、密钥x、预置矩阵R进行计算得到第二消息向量并生成(z',R)发送至阅读器后,且在阅读器依次判断rank(R)=n和是否成立后,获取到阅读器对标签的响应结果,其中,响应结果为响应错误或响应正确,
优选地,解密单元还用于对j重新取值并重新触发第一截取单元直至得到b2l-1,根据与2l-1个认证结果b1,…,b2l-1分别对应的方程生成密钥线性方程组,对密钥线性方程组进行解密后得到密钥x;
其中,密钥x=(x1,x2,...,x2l);
密钥线性方程组为:
优选地,预置向量预置向量δj,j+1的汉明重量wt(δj,j+1)=2,预置向量δj,j+1的第j个比特δj=1,预置向量δj,j+1的第j+1个比特δj+1=1。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例提供了一种攻击Auth协议的方法及装置,其中,该方法包括:S1:截取到阅读器发送的第一消息向量a,在判断第一消息向量a的第j个比特aj和第j+1个比特aj+1不相等后,根据预置向量δj,j+1对第一消息向量a进行修改使得第j个比特aj和第j+1个比特aj+1的值互换后,得到修改后的消息向量并将修改后的消息向量a'发送至标签,1≤j≤2l;S2:在标签根据修改后的消息向量a'、密钥x、预置矩阵R进行计算得到第二消息向量并将第二消息向量z'发送至阅读器后,获取到阅读器对标签的响应结果,其中,响应结果为响应错误或响应正确,S3:重新执行S1直至获取到阅读器对标签的q个响应结果,判断q个响应结果中响应错误的个数与预置个数阈值的大小,若小于,则执行S4,若不小于,则执行S5;S4:确定通过标签的认证,得到认证结果b1=0;S5:若判断rank(R)=n,则得到认证结果b1=1,若判断rank(R)≠n,则终止对本次协议的攻击;S6:对j重新取值并重新执行S1直至得到b2l-1,根据2l-1个认证结果b1,…,b2l-1生成密钥线性方程组,对密钥线性方程组进行计算后得到密钥x。本发明实施例通过预置向量改变标签发送的信息向量中相邻的两个比特值,即可得出密钥中两个比特之间的关系,只需要一个阶段就可以恢复出整个密钥,且本发明提供的方法实施步骤简单,只要找到相邻比特不同的向量,攻击即可进行,解决了当前Panagiotis等人提出了对Auth协议的GRS攻击方法中第一阶段存在缺陷的技术问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种攻击Auth协议的装置的一个实施例的结构示意图。
具体实施方式
本发明实施例提供了一种攻击Auth协议的方法及装置解决了当前Panagiotis等人提出的对Auth协议的GRS攻击方法中第一阶段存在缺陷的技术问题。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例提供的一种攻击Auth协议的方法的一个实施例,包括:
101、截取到阅读器发送的第一消息向量a,在判断第一消息向量a的第j个比特aj和第j+1个比特aj+1不相等后,根据预置向量δj,j+1对第一消息向量a进行修改使得第j个比特aj和第j+1个比特aj+1的值互换后,得到修改后的消息向量并将修改后的消息向量a'发送至标签,1≤j≤2l;
需要说明的是,若截取到阅读器发送的第一消息向量a,且在判断第一消息向量a的第j个比特aj和第j+1个比特aj+1相等后,则终止对本次协议的攻击。
预置向量预置向量δj,j+1的汉明重量wt(δj,j+1)=2,预置向量δj,j+1的第j个比特δj=1,预置向量δj,j+1的第j+1个比特δj+1=1。
可以理解的是,攻击者(即攻击Auth协议的装置)伪装成一个合法的标签,截获阅读器发送给标签的消息a。如果aj≠aj+1,攻击者将a修改为然后伪装成合法的阅读器将发送给标签。否则,终止本次协议,进入下一次协议执行。
102、在标签根据修改后的消息向量a'、密钥x、预置矩阵R进行计算得到第二消息向量并将第二消息向量z'发送至阅读器后,获取到阅读器对标签的响应结果,其中,响应结果为响应错误或响应正确,
在标签根据修改后的消息向量a'、密钥x、预置矩阵R进行计算得到第二消息向量并生成(z',R)发送至阅读器后,且在阅读器依次判断rank(R)=n和是否成立后,获取到阅读器对标签的响应结果,其中,响应结果为响应错误或响应正确,
需要说明的是,阅读器先后确定rank(R)=n和是否成立,若二者均成立,则阅读器对标签的响应结果为响应正确,若二者中有任意一个不成立,则阅读器对标签的响应结果为响应错误。
103、重新执行101直至获取到阅读器对标签的q个响应结果,判断q个响应结果中响应错误的个数与预置个数阈值的大小,若小于,则执行104,若不小于,则执行105;
104、确定通过标签的认证,得到认证结果b1=0,并执行106;
如果标签响应错误的次数(即q个响应结果中响应错误的个数)小于预置个数阈值,则表明阅读器通过了标签的认证,将本次协议的认证结果取值为0。
105、若判断rank(R)=n,则得到认证结果b1=1,若判断rank(R)≠n,则终止对本次协议的攻击,并执行106;
若判断rank(R)=n,则得到认证结果b1=1,若判断rank(R)≠n,则终止对本次协议的攻击,即对本次协议的攻击失败,没有得到认证结果。
106、对j重新取值并重新执行101直至得到b2l-1,根据2l-1个认证结果b1,…,b2l-1生成密钥线性方程组,对密钥线性方程组进行计算后得到密钥x。
对j重新取值并重新执行101直至得到b2l-1,根据与2l-1个认证结果b1,…,b2l-1分别对应的方程生成密钥线性方程组,对密钥线性方程组进行解密后得到密钥x;
其中,密钥x=(x1,x2,...,x2l);
密钥线性方程组为:
在本实施例中,执行完第一次协议攻击后,即得到认证结果b1(若在步骤105中第一次协议攻击失败没有得到认证结果b1,则会在下一次协议进行攻击直至成功获取到认证结果b1)后在步骤106会重新执行步骤101直至获取到2l-1个认证结果b1,…,b2l-1,每个认证结果均对应一条关于密钥的方程式,将2l-1个方程式进行联合则可得到密钥线性方程组,最后对该方程组进行求解即可得到密钥。
上面是对一种攻击Auth协议的方法进行的详细说明,为便于理解,下面将以一具体应用场景对一种攻击Auth协议的方法的应用进行说明,应用例包括:
本应用例中的符号说明如表1所示:
表1
Auth协议如下:
其中τ=1/4+η/2,η是贝努利分布的参数。
(1)本发明应用例的攻击原理如下:
本发明中的攻击者截获Auth协议中的挑战消息a并判断a的两个相邻比特aj和的值,当时攻击者将a修改为假设修改之前参与运算的向量x↓a中含有比特xj,则修改之后密钥比特xj+1取代了密钥比特xj。在j取值固定的条件下,攻击者对Auth协议进行q次攻击,观察阅读器对标签的认证结果,根据认证结果得出密钥比特xj和密钥比特xj+1的关系。
设矩阵其中向量ri T表示为矩阵RT的第i列向量,阅读器收到标签的消息z',R后,阅读器进行如下验证:
其中m为xj在x↓a中的位置。
如果则成立,标签可以通过阅读器的认证;如果则已知矩阵R是随机矩阵,是从贝努利分布抽样出来的向量,因此为随机向量,不成立,标签不能通过阅读器的认证。将第j次的认证结果记为bj(bj=0表示认证通过,bj=1表示认证失败),根据上述分析可以得到进一步根据2l-1次交互认证的认证结果,建立以密钥x为未知数的方程组,解方程组恢复出密钥x,从而完成中间人攻击。Auth协议的中间人攻击过程如下所示。
(2)本发明应用例的攻击步骤如下:
攻击者首先选定j值(j为随机取值)和向量δj,j+1,其中1≤j≤2l,向量满足wt(δj,j+1)=2,δj=1,δj+1=1。一个完整的攻击过程具体包括下述步骤:
A、攻击者伪装成一个合法的标签,截获阅读器发送给标签的消息a。如果aj≠aj+1,攻击者将a修改为然后伪装成合法的阅读器将发送给标签。否则,终止本次协议,进入下一次协议执行。
B、标签收到消息a'后计算并将(z',R)发送给阅读器。
C、阅读器检验rank(R)=n是否成立,并进一步检验是否成立,最终对标签做出相应的响应。
D、将上述步骤重复进行q次后,如果标签响应错误的次数小于某个阈值ω,则表明阅读器通过了标签的认证,将本次认证结果bj取值为0;
否则,攻击者需要做进一步的判断:
①如果rank(R)=n,则本次认证结果bj取值为1;
②如果rank(R)≠n,则终止本次协议,进入下一次协议执行。
经过上述操作得到1个方程
枚举j(1≤j<2l),得到(2l-1)个方程。设密钥向量x=(x1,x2,...,x2l),其中x1,x2,...,x2l为未知数,b1,b2,Λ,b2l∈Z2为已知数。关于未知数x1,x2,Λ,x2l的线性方程组如下所示:
(3)本发明应用例的攻击成功的概率如下:
概率1(满足条件的a存在的概率P1)
攻击者截获到挑战消息a后,首先判断a是否满足aj≠aj+1的条件。已知wt(a)=2l-1,则满足条件的a中或并且a的其余(2l-2)个位置上有(l-1)个比特为1。
满足上述条件的向量a有种,则满足条件的向量a存在的概率为
概率2(计算得到一个方程的概率P2)
找到一个满足条件的向量a,并不一定能够得到一个方程xj+xj+1=bj(因为如果阅读器输出reject,可能是因为rank(R)≠n)。因此在找到满足条件的a后,得到方程xj+xj+1=bj的概率为:P2=Pr[rank(R)=n]。其中Pr[rank(R)=n]≥1-2-l+n。
概率3(方程组的解是密钥的概率P3)
线性方程组的秩为(2l-1),只能达到行满秩无法达到列满秩,因此方程组有无穷多个解。根据线性代数的知识可知,达到最大秩(2l-1)的方程组存在1个自由变元,则方程组的解有两个解,这两个解中有且仅有一个为密钥,因此方程组的解为满足条件的密钥的概率
综上可得,恢复出密钥向量x的概率
(4)本发明应用例的期望(恢复出密钥所需要执行的协议次数)
如果能够找到满足条件的a则协议执行一次,否则,退出本次执行,进入下一次协议的执行。pj表示得到第j个方程的概率,Xj表示得到第j个方程所需要执行的协议次数,N表示恢复出整个密钥所需要执行的协议次数。则恢复出密钥所需执行次数的数学期望为:
请参阅图1,本发明实施例提供的一种攻击Auth协议的装置的一个实施例,包括:
第一截取单元201,用于截取到阅读器发送的第一消息向量a,在判断第一消息向量a的第j个比特aj和第j+1个比特aj+1不相等后,根据预置向量δj,j+1对第一消息向量a进行修改使得第j个比特aj和第j+1个比特aj+1的值互换后,得到修改后的消息向量并将修改后的消息向量a'发送至标签,1≤j≤2l;
计算单元202,用于在标签根据修改后的消息向量a'、密钥x、预置矩阵R进行计算得到第二消息向量并将第二消息向量z'发送至阅读器后,获取到阅读器对标签的响应结果,其中,响应结果为响应错误或响应正确,
判断单元203,用于重新触发第一截取单元201直至获取到阅读器对标签的q个响应结果,判断q个响应结果中响应错误的个数与预置个数阈值的大小,若小于,则触发第一认证单元204,若不小于,则触发第二认证单元205;
第一认证单元204,用于确定通过标签的认证,得到认证结果b1=0;
第二认证单元205,用于若判断rank(R)=n,则得到认证结果b1=1,若判断rank(R)≠n,则终止对本次协议的攻击;
解密单元206,用于对j重新取值并重新触发第一截取单元201直至得到b2l-1,根据2l-1个认证结果b1,…,b2l-1生成密钥线性方程组,对密钥线性方程组进行计算后得到密钥x。
在本实施例中,本发明实施例提供的一种攻击Auth协议的装置还包括:
第二截取单元207,用于截取到阅读器发送的第一消息向量a,在判断第一消息向量a的第j个比特aj和第j+1个比特aj+1相等后,则终止对本次协议的攻击。
在本实施例中,计算单元还用于在标签根据修改后的消息向量a'、密钥x、预置矩阵R进行计算得到第二消息向量并生成(z',R)发送至阅读器后,且在阅读器依次判断rank(R)=n和是否成立后,获取到阅读器对标签的响应结果,其中,响应结果为响应错误或响应正确,
在本实施例中,解密单元还用于对j重新取值并重新执行S1直至得到b2l-1,根据与2l-1个认证结果b1,…,b2l-1分别对应的方程生成密钥线性方程组,对密钥线性方程组进行解密后得到密钥x;
其中,密钥x=(x1,x2,...,x2l);
密钥线性方程组为:
在本实施例中,预置向量预置向量δj,j+1的汉明重量wt(δj,j+1)=2,预置向量δj,j+1的第j个比特δj=1,预置向量δj,j+1的第j+1个比特δj+1=1。
本发明实施例具有以下优点:
(1)本发明中的攻击方法具有严谨的理论证明,而Panagiotis等人提出的攻击方法存在错误。
(2)本发明中的攻击方法思路清晰,通过改变向量a中的相邻比特,即可得出密钥x中两个比特之间的关系,只需要一个阶段就可以恢复出整个密钥;而Panagiotis等人提出的攻击方法却包括两个阶段(阶段I和阶段Ⅱ),密钥恢复尚需要分阶段进行。
(3)本发明中的攻击方法实施步骤简单,可操作性强:只要找到相邻比特不同的向量a,攻击即可进行。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种攻击Auth协议的方法,其特征在于,包括:
S1:截取到阅读器发送的第一消息向量a,在判断第一消息向量a的第j个比特aj和第j+1个比特aj+1不相等后,根据预置向量δj,j+1对第一消息向量a进行修改使得第j个比特aj和第j+1个比特aj+1的值互换后,得到修改后的消息向量并将修改后的消息向量a′发送至标签,1≤j≤2l;
S2:在标签根据修改后的消息向量a′、密钥x、预置矩阵R进行计算得到第二消息向量并将第二消息向量z′发送至阅读器后,获取到阅读器对标签的响应结果,其中,响应结果为响应错误或响应正确,
S3:重新执行S1直至获取到阅读器对标签的q个响应结果,判断q个响应结果中响应错误的个数与预置个数阈值的大小,若小于,则执行S4,若不小于,则执行S5;
S4:确定通过标签的认证,得到认证结果b1=0;
S5:若判断rank(R)=n,则得到认证结果b1=1,若判断rank(R)≠n,则终止对本次协议的攻击;
S6:对j重新取值并重新执行S1直至得到b2l-1,根据21-1个认证结果b1,...,b2l-1生成密钥线性方程组,对密钥线性方程组进行计算后得到密钥x。
2.根据权利要求1所述的攻击Auth协议的方法,其特征在于,还包括:
截取到阅读器发送的第一消息向量a,在判断第一消息向量a的第j个比特aj和第j+1个比特aj+1相等后,则终止对本次协议的攻击。
3.根据权利要求1所述的攻击Auth协议的方法,其特征在于,步骤S2具体包括:
在标签根据修改后的消息向量a′、密钥x、预置矩阵R进行计算得到第二消息向量并生成(z′,R)发送至阅读器后,且在阅读器依次判断rank(R)=n和是否成立后,获取到阅读器对标签的响应结果,其中,响应结果为响应错误或响应正确,
4.根据权利要求3所述的攻击Auth协议的方法,其特征在于,步骤S6包括:
对j重新取值并重新执行S1直至得到b2l-1,根据与2l-1个认证结果b1,...,b2l-1分别对应的方程生成密钥线性方程组,对密钥线性方程组进行解密后得到密钥x;
其中,密钥x=(x1,x2,...,x2l);
密钥线性方程组为:
<mrow>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<msub>
<mi>x</mi>
<mn>1</mn>
</msub>
<mo>+</mo>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
<mo>=</mo>
<msub>
<mi>b</mi>
<mn>1</mn>
</msub>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
<mo>+</mo>
<msub>
<mi>x</mi>
<mn>3</mn>
</msub>
<mo>=</mo>
<msub>
<mi>b</mi>
<mn>2</mn>
</msub>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mn>......</mn>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>x</mi>
<mrow>
<mn>2</mn>
<mi>l</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>+</mo>
<msub>
<mi>x</mi>
<mrow>
<mn>2</mn>
<mi>l</mi>
</mrow>
</msub>
<mo>=</mo>
<msub>
<mi>b</mi>
<mrow>
<mn>2</mn>
<mi>l</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msub>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>.</mo>
</mrow>
5.根据权利要求1所述的攻击Auth协议的方法,其特征在于,预置向量预置向量δj,j+1的汉明重量wt(δj,j+1)=2,预置向量δj,j+1的第j个比特δj=1,预置向量δj,j+1的第j+1个比特δj+1=1。
6.一种攻击Auth协议的装置,其特征在于,包括:
第一截取单元,用于截取到阅读器发送的第一消息向量a,在判断第一消息向量a的第j个比特aj和第j+1个比特aj+1不相等后,根据预置向量δj,j+1对第一消息向量a进行修改使得第j个比特aj和第j+1个比特aj+1的值互换后,得到修改后的消息向量并将修改后的消息向量a′发送至标签,1≤j≤2l;
计算单元,用于在标签根据修改后的消息向量a′、密钥x、预置矩阵R进行计算得到第二消息向量并将第二消息向量z′发送至阅读器后,获取到阅读器对标签的响应结果,其中,响应结果为响应错误或响应正确,
判断单元,用于重新触发第一截取单元直至获取到阅读器对标签的q个响应结果,判断q个响应结果中响应错误的个数与预置个数阈值的大小,若小于,则触发第一认证单元,若不小于,则触发第二认证单元;
第一认证单元,用于确定通过标签的认证,得到认证结果b1=0;
第二认证单元,用于若判断rank(R)=n,则得到认证结果b1=1,若判断rank(R)≠n,则终止对本次协议的攻击;
解密单元,用于对j重新取值并重新重新触发第一截取单元直至得到b2l-1,根据21-1个认证结果b1,...,b2l-1生成密钥线性方程组,对密钥线性方程组进行计算后得到密钥x。
7.根据权利要求6所述的攻击Auth协议的装置,其特征在于,还包括:
第二截取单元,用于截取到阅读器发送的第一消息向量a,在判断第一消息向量a的第j个比特aj和第j+1个比特aj+1相等后,则终止对本次协议的攻击。
8.根据权利要求6所述的攻击Auth协议的装置,其特征在于,计算单元还用干在标签根据修改后的消息向量a′、密钥x、预置矩阵R进行计算得到第二消息向量并生成(z′,R)发送至阅读器后,且在阅读器依次判断rank(R)=n和是否成立后,获取到阅读器对标签的响应结果,其中,响应结果为响应错误或响应正确,
9.根据权利要求8所述的攻击Auth协议的装置,其特征在于,解密单元还用于对j重新取值并重新触发第一截取单元直至得到b2l-1,根据与21-1个认证结果b1,...,b2l-1分别对应的方程生成密钥线性方程组,对密钥线性方程组进行解密后得到密钥x;
其中,密钥x=(x1,x2,...,x2l);
密钥线性方程组为:
<mrow>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<msub>
<mi>x</mi>
<mn>1</mn>
</msub>
<mo>+</mo>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
<mo>=</mo>
<msub>
<mi>b</mi>
<mn>1</mn>
</msub>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>x</mi>
<mn>2</mn>
</msub>
<mo>+</mo>
<msub>
<mi>x</mi>
<mn>3</mn>
</msub>
<mo>=</mo>
<msub>
<mi>b</mi>
<mn>2</mn>
</msub>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mn>......</mn>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>x</mi>
<mrow>
<mn>2</mn>
<mi>l</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>+</mo>
<msub>
<mi>x</mi>
<mrow>
<mn>2</mn>
<mi>l</mi>
</mrow>
</msub>
<mo>=</mo>
<msub>
<mi>b</mi>
<mrow>
<mn>2</mn>
<mi>l</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msub>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>.</mo>
</mrow>
10.根据权利要求6所述的攻击Auth协议的装置,其特征在于,预置向量预置向量δj,j+1的汉明重量wt(δj,j+1)=2,预置向量δj,j+1的第j个比特δj=1,预置向量δj,j+1的第j+1个比特δj+1=1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710996872.1A CN107645380A (zh) | 2017-10-19 | 2017-10-19 | 一种攻击Auth协议的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710996872.1A CN107645380A (zh) | 2017-10-19 | 2017-10-19 | 一种攻击Auth协议的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107645380A true CN107645380A (zh) | 2018-01-30 |
Family
ID=61124259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710996872.1A Pending CN107645380A (zh) | 2017-10-19 | 2017-10-19 | 一种攻击Auth协议的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107645380A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102646183A (zh) * | 2012-03-20 | 2012-08-22 | 无锡儒安科技有限公司 | Rfid标签的批量认证方法及系统 |
CN102739402A (zh) * | 2012-06-06 | 2012-10-17 | 天津大学 | Rfid系统中基于hb+的一种强安全认证方法 |
CN103051457A (zh) * | 2012-12-25 | 2013-04-17 | 桂林电子科技大学 | 一种网络群组安全通信的建立方法 |
US20150213261A1 (en) * | 2012-07-10 | 2015-07-30 | Morpho | Method of secure comparative processing |
-
2017
- 2017-10-19 CN CN201710996872.1A patent/CN107645380A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102646183A (zh) * | 2012-03-20 | 2012-08-22 | 无锡儒安科技有限公司 | Rfid标签的批量认证方法及系统 |
CN102739402A (zh) * | 2012-06-06 | 2012-10-17 | 天津大学 | Rfid系统中基于hb+的一种强安全认证方法 |
US20150213261A1 (en) * | 2012-07-10 | 2015-07-30 | Morpho | Method of secure comparative processing |
CN103051457A (zh) * | 2012-12-25 | 2013-04-17 | 桂林电子科技大学 | 一种网络群组安全通信的建立方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shao-hui et al. | Security analysis of RAPP an RFID authentication protocol based on permutation | |
Gao et al. | An ultralightweight RFID authentication protocol with CRC and permutation | |
CN101980241B (zh) | 一种射频标签认证的方法、系统及装置 | |
CN102693438B (zh) | 一种隐私保护无线射频识别密码协议方法及系统 | |
Nikkhah et al. | LAPCHS: A lightweight authentication protocol for cloud-based health-care systems | |
Ge et al. | Privacy-preserving graph matching query supporting quick subgraph extraction | |
ul Haq et al. | An implementation of effective machine learning approaches to perform sybil attack detection (SAD) in IoT network | |
CN107645380A (zh) | 一种攻击Auth协议的方法及装置 | |
Li et al. | Privacy protection for low-cost RFID tags in IoT systems | |
Lim et al. | Addressing the weakness in a lightweight RFID tag-reader mutual authentication scheme | |
Zhang et al. | A trajectory privacy model for radio-frequency identification system | |
CN107994992A (zh) | 一种rfid双向认证协议方法及装置 | |
Brohi et al. | Data provenance in wireless sensor networks (WSNs): A review | |
Gao et al. | Low-cost RFID security protocols survey | |
Venkatachalam et al. | Cuckoo hash based multi factor authentication (CH-MFA)-in secured communication wireless sensor network | |
Özcanhan | Analysis of a recent quadratic residue based authentication protocol for low-cost RFID tags | |
Yasin et al. | Enhance RFID security against Brute force attack based on password strength and Markov model | |
Kardaş et al. | A secure and private rfid authentication protocol based on quadratic residue | |
Huang et al. | Mutual authentication protocol for RFID system | |
CN103761509A (zh) | 基于加密电路的免对齐指纹匹配方法及计算电路 | |
MUTLUTÜRK et al. | MAPPING THE PHISHING ATTACKS RESEARCH LANDSCAPE: A BIBLIOMETRIC ANALYSIS AND TAXONOMY | |
Qian et al. | A lightweight path authentication protocol for RFID-based supply chains | |
Habibi et al. | Attacks and improvements to a new RFID Authentication protocol | |
Maarof et al. | Authentication protocol conforming to EPC class-1 Gen-2 standard | |
Ghaemmaghami et al. | Traceability Improvements of a New RFID Protocol Based On EPC C1G2 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180130 |
|
WD01 | Invention patent application deemed withdrawn after publication |