CN108833097A - 一种基于密钥分配中心的车联网rfid安全认证方法 - Google Patents

一种基于密钥分配中心的车联网rfid安全认证方法 Download PDF

Info

Publication number
CN108833097A
CN108833097A CN201810677076.6A CN201810677076A CN108833097A CN 108833097 A CN108833097 A CN 108833097A CN 201810677076 A CN201810677076 A CN 201810677076A CN 108833097 A CN108833097 A CN 108833097A
Authority
CN
China
Prior art keywords
label
reader
key
distribution center
background server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810677076.6A
Other languages
English (en)
Other versions
CN108833097B (zh
Inventor
肖剑
李文江
耿洪杨
翟英博
杨枝
黄玲麟
侯文毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Xingzhi Internet Technology Co ltd
Original Assignee
Changan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changan University filed Critical Changan University
Priority to CN201810677076.6A priority Critical patent/CN108833097B/zh
Publication of CN108833097A publication Critical patent/CN108833097A/zh
Application granted granted Critical
Publication of CN108833097B publication Critical patent/CN108833097B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种基于密钥分配中心的车联网RFID安全认证方法。协议流程阶段,读写器将生成的rr发送给标签,并且将rr发送给KDC;标签收到rr后生成rt,计算b=H(IDi||rr||rt),并将a,rt,b发送给读写器;读写器将a,rt,b发给KDC;KDC收到a,rt,b后,搜索与a匹配的值,如果有,认证标签合法,KDC生成R,将R,b,rr,rt发送给后台服务器;如果没有,则认证标签不合法,中止通信;后台服务器收到R,b,rr,rt后,查询ID值,认证标签合法后计算c=H(IDj||rr||R),并将c,d发送给读写器;认证标签不合法后,中止通信;读写器将c,d转发给标签,认证读写器合法后,标签同步更新密钥否则认证读写器不合法,中止通信。本发明可有效防止假冒攻击、重传攻击、跟踪攻击、DoS攻击。

Description

一种基于密钥分配中心的车联网RFID安全认证方法
技术领域
本发明涉及车联网和通信技术领域,具体涉及一种基于密钥分配中心的车联网RFID安全认证方法。
背景技术
RFID(Radio Frequency Identification)射频识别技术是一种可通过无线电信号识别特定目标并读写相关数据的通信技术,也是目前车联网的核心技术之一。汽车的车牌是储存车辆信息的ID,传统的车牌主要通过目视和图像处理技术来识别,这种识别方式具有巨大的安全隐患,对于套牌和盗牌等问题无法解决,同时图像处理技术受环境影响大,识别速度慢,运营成本高,需要复杂的软件算法。因此,这类方法已经难以适应目前智能交通和车联网发展潮流,采用基于RFID技术的电子车牌就是一种很好的解决方式。
基于RFID的车联网系统主要包括:每辆车配备一台机载单元(OBU,即RFID标签)进行无线通信,并在道路和交叉路口等部署路边单元(RSU,即RFID读写器),路边单元与后台服务器通过有线网络连接,机载单元与路边单元通过无线信号方式通信。这种车联网结构可以实现车与路的协同通信,从而实现车辆识别、定位、跟踪、测速、智能化停车、无接触过收费站等功能,能够极大地提高道路交通效率,改善交通管理,实现交通的智能化。
中国专利公开号为CN103761547A的发明专利公开了一种应用于车联网中的有源RFID通信方法,该发明的通信设备仅有读写器和车载移动有源RFID标签,读写器和车载移动有源RFID标签通过广播帧建立通信关系,和P2P数据帧建立数据传输关系,并且对读写器发送的广播帧、P2P数据帧和移动有源RFID标签回复的广播帧、P2P数据帧的格式进行了定义,实现了车载移动有源RFID标签的位置发生变更时,仍能保持与读写器之间的有效通信。中国专利公开号为CN102411800A的发明专利公开了一种实现公务车辆数字化服务管理的系统及方法,该发明专利主要是对单位内部车辆的一种智能化出入车库的管理系统,只是在车库出入口通过车载智能标签读取车辆信息,还没有构建大平台化车联网智能化应用体系。中国专利公开号为CN104882002A的发明专利公开了数字化智能车牌及其读取系统,本发明的数字化智能车牌及其读取系统,是在车身上标设单一或多个写入车辆身份信息的不同功能智能芯片标签的数字化车牌模组,或者通过设置在道路侧的固定读写设备,或者通过执法管理人员的手持移动读写设备,或者通过地理定位跟踪系统,读取所述标签信息,实现对车辆的数字化管理。但是以上专利仅仅解决了车载移动有源RFID标签和读写器信息传输问题,都没有考虑到信息泄露的风险。
基于RFID的车联网系统解决了传统车牌面临的套牌和盗牌等风险,实现了车辆管理的智能化。但是在一个完整的RFID系统中,由于标签与读写器的无线信道是开放的,容易遭受到外来设备的窃听、篡改、伪造等攻击,RFID系统的安全性同样不能忽略。如果攻击者对通信进行窃听,就可能威胁车辆安全和隐私安全,因此传输过程需要加密处理,不能直接传输车辆私密信息。同时为了防止伪造,通信消息必须经过双向验证。
DoS攻击是RFID系统遇到的一个新的难题,攻击者将传统网络中的DoS攻击应用到RFID系统中来,同样能使RFID系统崩溃。如果大量的非法标签同时涌入后台服务器进行攻击,就会使合法标签得不到识别,因此解决RFID系统中的DoS攻击就显得尤为重要。图1是攻击者对RFID系统进行DoS攻击的示意图。
正因为在RFID通信过程中,车辆使用者的私人信息(例如车主身份、电子车牌信息、车辆信息、行驶路线等)有泄漏的危险,为避免上述情况,基于RFID的车联网系统需要一套安全的隐私保护认证协议,才能有效保护车辆各种信息。近年来,对于RFID系统的安全协议研究有了很大进展,但应用在车联网中,并不能解决全部安全隐患(例如DoS攻击)。因此,探索一种适用于车联网RFID安全认证方法尤为必要。
发明内容
为了解决车联网RFID(射频识别)系统中存在的安全隐患,本发明提出了一种符合车联网应用需求的RFID安全认证方法,该方法在传统的RFID系统中加入了KDC(密钥分配中心)验证模块,用于存放密钥列表,防止非法标签不通过验证直接攻击后台服务器。
本发明主要是解决车联网RFID系统中不安全信道的通信问题,尤其是攻击者容易对后台服务器发起的DoS攻击问题。
一种基于密钥分配中心的车联网RFID安全认证方法,其特征是:在车联网RFID系统的读写器与后台服务器之间加入了KDC模块,可以极大降低后台服务器的计算负担。当读写器范围内有m个标签(m很大,其中只有1个合法)时,传统的安全认证协议需要进行n*m(n为后台服务器储存标签数)次计算,容易使后台服务器遭到DoS攻击,从而使后台服务器崩溃,无法识别合法标签。而本协议通过KDC模块进行n次计算就可以过滤掉非法标签,从而使后台服务器也只需进行n次计算,极大降低计算量,阻止攻击者对后台服务器发动的DoS攻击。
一种基于密钥分配中心的车联网RFID安全认证方法,包括以下步骤:
1)初始化阶段:
1-1)后台服务器为每个标签分配识别其唯一身份的IDi,并储存在每个标签内,标签和后台服务器共享IDi
1-2)KDC储存有一个密钥授权列表L;
2)协议流程阶段:
2-1)读写器生成随机数rr,并将其作为挑战信息发送给标签,同时,读写器还将rr发送给KDC,当KDC收到随机数rr时,首先将储存的密钥授权列表L与随机数rr进行运算,然后刷新密钥授权列表L;
2-2)标签收到随机数rr后,标签生成随机数rt,计算b=H(IDi||rr||rt),其中,H(),h(),g()—哈希运算,ki,j—标签i第j次会话时与读写器的共享密钥,IDi—标签i的身份ID,‖—连接操作,—异或操作;并将a,rt,b发送给读写器;
2-3)读写器将收到的a,rt,b转发给KDC;
2-4)当KDC收到标签发来的a,rt,b时,首先在刷新后的密钥授权列表L中寻找是否有与a匹配的值,如果有与a匹配的值,那么能判定此标签拥有合法的密钥,并将其标识为有效的标签,然后KDC生成随机数R,更新密钥再进行下一步通信,将R,b,rr,rt发送给后台服务器;如果没有匹配值,那么系统判定此标签没有合法的密钥,中止通信,即进行了一次过滤的操作,避免了非法标签对后台服务器发动DoS攻击;
2-5)后台服务器收到读写器发来的R,b,rr,rt后,便会查询后台服务器所有的ID值,如果存在IDj使得H(IDj||rr||rt)=H(IDi||rr||rt),则认证标签合法,随后后台服务器计算c=H(IDj||rr||R),将c,d直接发送给读写器;否则认证标签不合法,中止通信;
2-6)读写器将收到的c,d转发给标签,然后标签计算如果c′=H(IDi||rr||R′)=c,则认证读写器合法,标签同步更新密钥否则认证读写器不合法,中止通信。
优选地,步骤1-2)中密钥授权列表L由更新前的和更新后的组成,ki,j表示身份为IDi的标签第j次会话时的私钥,ki,j由KDC分配并共享,每次会话完成后,KDC与标签同步更新私钥。
优选地,标签与后台服务器通信之前,必须通过KDC进行密钥验证。
本发明所获得的有益技术效果:
1)本发明可防止假冒攻击:
首先攻击者伪装成合法的读写器给标签发送Query和rr,同时将rr发送给KDC,当攻击者收到标签的响应后,再将响应信息通过假冒的标签发送给合法的读写器。由于读写器随机数rr的存在,下一次会话时,随机数已改变,因此假冒攻击难以成功。
2)本发明可防止重传攻击:
攻击者截取标签历史会话的响应信息,再将其通过读写器发送给后端。由于读写器每次会话生成的随机数rr都不相同,因此读写器每次会话发送给后的消息也是不断动态变化的。截取历史会话的响应将不能通过验证,每次会话消息的动态变化保证了本协议不会遭到重传攻击。
3)本发明可防止跟踪攻击:
攻击者可以截取窃听无线不安全信道的通信内容,但是协议中对每次通信的消息均经过单向散列函数计算,散列函数具有单项安全性,不能从散列值得到原始信息,每次通信的散列值是不断变化的,攻击者也就难以窃听到ID和密钥等隐私。因此,协议可以抵挡跟踪攻击。
4)本发明可防止前向安全性:
在本协议中,每次会话的共享密钥是不一样的,即使某一次会话的密钥被泄露,也不用担心之前的通信内容被破解。所以,本协议具有前向安全性。
5)本发明可防止DoS攻击:
在本协议中加入了KDC模块,任何标签发送给后台的消息均需要先通过KDC认证,KDC储存有密钥列表,由于非法标签没有合法密钥,当大量非法标签想要发动DoS攻击时,由于没有合法的密钥无法通过KDC认证通过,也就无法对后台发动DoS攻击。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是攻击者发动DoS攻击示意图;
图2是停车场收费站中的RFID系统示意图;
图3是移动识别中的RFID系统示意图;
图4是车路耦合中的RFID系统;
图5是本协议解决DoS攻击原理图;
图6是协议流程图;
其中:KDC—密钥分配中心,Query—读写器发出的请求,rr—读写器生成的随机数,rt—标签生成的随机数,IDi—标签i的身份ID,ki,j—标签i第j次会话时与读写器的共享密钥,H(),h(),g()—哈希运算,‖—连接操作,—异或操作,R—KDC生成的随机数。
具体实施方式
以下将参照附图,通过实施例方式详细地描述本发明的技术方案。在此需要说明的是,对于这些实施例方式的说明用于帮助理解本发明,但并不构成对本发明的限定。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,单独存在B,同时存在A和B三种情况,本文中术语“/和”是描述另一种关联对象关系,表示可以存在两种关系,例如,A/和B,可以表示:单独存在A,单独存在A和B两种情况,另外,本文中字符“/”,一般表示前后关联对象是一种“或”关系。
实施例1
如图2所示,在停车场收费站场景中,基于密钥分配中心的车联网RFID安全认证方法,具体为。
A.初始化
每个标签储存其IDi作为其唯一身份,IDi由后台服务器分配,也就是只有标签和后服务器共享IDi。idr为读写器的ID,并由读写器和后台服务器共享。ki,j表示身份为IDi的标签第j次会话时的的私钥,由KDC分配并共享,每次会话完成后,KDC与标签同步更新私钥。KDC为密钥分配中心,储存一个密钥授权列表L,当KDC收到读写器发送的随机数rr时,首先将储存的密钥授权列表L与随机数rr进行运算,然后刷新密钥授权列表L。在标签与后台服务器通信之前,必须通过KDC进行密钥验证。KDC储存的密钥授权列表如表1所示。
表1密钥授权列表L
B.协议流程
停车场收费站场景中,标签与读写器通过无线通信,其信道为不安全信道。读写器与后台服务器都是通过有线连接,其信道可认为是安全信道。在这个场景中,读写器与后台服务器之间还有一个PC机来进行车辆标签ID的显示。其具体步骤如下:
(1)读写器→标签:Query,rr
读写器→KDC:rr
读写器生成随机数rr,并将其作为挑战信息发送给标签。同时,读写器还将rr发送给KDC,KDC接收到rr后,更新列密钥授权列表L上的数据,从更新为
(2)标签→读写器:a,rt,b
标签生成随机数rt,计算b=H(IDi||rr||rt),并将a,rt,b发送给读写器。
(3)读写器→KDC:a,rt,b
读写器将收到的a,rt,b转发给KDC。
(4)KDC→服务器:R,b,rr,rt
当KDC收到标签发来的a,rt,b时,首先在更新后的密钥授权列表L中寻找是否有与a匹配的值,如果有匹配值,那么可以判定此标签拥有合法的密钥,并将其标识为有效的标签。然后KDC生成随机数R,更新密钥再进行下一步通信,将R,b,rr,rt发送给后台服务器。如果没有匹配值,那么系统判定此标签没有合法的密钥,中止通信,及进行了一次过滤的操作,避免了非法标签对后台服务器发动DoS攻击。
(5)服务器→PC:c,d,IDi
后台服务器收到读写器发来的R,b,rr,rt后,便会查询后台服务器所有的ID值,如果存在IDj使得H(IDj||rr||rt)=H(IDi||rr||rt),则认证标签合法,随后计算c=H(IDj||rr||R),将c,d,IDi直接发送给PC,通过PC读取标签ID详细信息。否则认证标签不合法,中止通信。
(6)PC→读写器→标签:c,d
PC通过读写器将收到的c,d转发给标签,标签计算如果c′=H(IDi||rr||R′)=c,那么认证读写器合法,标签同步更新密钥否则认证读写器不合法,中止通信。
实施例2
如图3所示,在移动识别中,基于密钥分配中心的车联网RFID安全认证方法,具体为。
A.初始化
每个标签储存其IDi作为其唯一身份,IDi由后台服务器分配,也就是只有标签和后服务器共享IDi。idr为读写器的ID,并由读写器和后台服务器共享。ki,j表示身份为IDi的标签第j次会话时的私钥,由KDC分配并共享,每次会话完成后,KDC与标签同步更新私钥。KDC为密钥分配中心,储存一个密钥授权列表L,当KDC收到读写器发送的随机数rr时,首先将储存的密钥授权列表L与随机数rr进行运算,然后刷新密钥授权列表L。在标签与后台服务器通信之前,必须通过KDC进行密钥验证。KDC储存的密钥授权列表如表1所示。
B.协议流程
在移动识别中,工作人员采用手持式读写器方式进行识别。此时,读写器与后台服务器也是通过无线通信,所以标签与读写器的信道和读写器与后台服务器的信道都是不安全信道。要保证车联网系统安全,对标签和读写器都要进行安全认证。所以不仅要验证标签的ID还要验证读写器的ID。本协议中读写器的ID为idr
(1)读写器→标签:Query,rr
读写器→KDC:rr
读写器生成随机数rr,并将其作为挑战信息发送给标签。同时,读写器还将rr发送给KDC,KDC接收到rr后,更新密钥授权列表L上的数据,从 更新为
(2)标签→读写器:a,rt,b
标签生成随机数rt,计算b=H(IDi||rr||rt),并将a,rt,b发送给读写器。
(3)读写器→KDC:a,rt,b,m
读写器计算m=H(idr||rr||rt),并将收到的a,rt,b和计算的m转发给KDC。
(4)KDC→服务器:R,b,rr,rt,m
当KDC收到标签发来的a,rt,b时,首先在更新后密钥授权列表L中寻找是否有与a匹配的值,如果有匹配值,那么可以判定此标签拥有合法的密钥,并将其标识为有效的标签。然后KDC生成随机数R,更新密钥再进行下一步通信,将R,b,rr,rt,m发送给后台服务器。如果没有匹配值,那么系统判定此标签没有合法的密钥,中止通信,及进行了一次过滤的操作,避免了非法标签对后台服务器发动DoS攻击。
(5)服务器→读写器:c,d
后台服务器收到读写器发来的R,b,rr,rt,m后,首先会查询后台服务器中储存的所有读写器id,如果存在idj使得H(idj||rr||rt)=H(idr||rr||rt),则认证读写器合法。然后查询后台服务器中所有的标签ID值,如果存在IDj使得H(IDj||rr||rt)=H(IDi||rr||rt),则认证标签合法,随后计算c=H(IDj||rr||R),将c,d直接发送给读写器。否则认证标签不合法,中止通信。
(6)读写器→标签:c,d
读写器将收到的c,d转发给标签,标签计算如果c′=H(IDi||rr||R′)=c,那么认证读写器合法,标签同步更新密钥否则认证读写器不合法,中止通信。
实施例3
如图4所示,在车路耦合系统中,基于密钥分配中心的车联网RFID安全认证方法,具体为。
A.初始化
每个标签储存其IDi作为其唯一身份,IDi由后台服务器分配,也就是只有标签和后服务器共享IDi。idr为读写器的ID,并由读写器和后台服务器共享。ki,j表示身份为IDi的标签第j次会话时的私钥,由KDC分配并共享,每次会话完成后,KDC与标签同步更新私钥。KDC为密钥分配中心,储存一个密钥授权列表L,当KDC收到读写器发送的随机数rr时,首先将储存的列表与随机数rr进行运算,然后刷新密钥授权列表L。在标签与后台服务器通信之前,必须通过KDC进行密钥验证。KDC储存的密钥授权列表如表1所示。
B.协议流程
在车路耦合系统中,读写器与后台服务器的信道是安全的,标签与读写器的信道是不安全信道,所以此时只需要解决不安全信道的通信安全问题即可。
(1)读写器→标签:Query,rr
读写器→KDC:rr
读写器生成随机数rr,并将其作为挑战信息发送给标签。同时,读写器还将rr发送给KDC,KDC接收到rr后,更新密钥授权列表L上的数据,从 更新为
(2)标签→读写器:a,rt,b
标签生成随机数rt,计算b=H(IDi||rr||rt),并将a,rt,b发送给读写器。
(3)读写器→KDC:a,rt,b
读写器将收到的a,rt,b转发给KDC。
(4)KDC→服务器:R,b,rr,rt
当KDC收到标签发来的a,rt,b时,首先在更新后的密钥授权列表L中寻找是否有与a匹配的值,如果有匹配值,那么可以判定此标签拥有合法的密钥,并将其标识为有效的标签。然后KDC生成随机数R,更新密钥再进行下一步通信,将R,b,rr,rt发送给后台服务器。如果没有匹配值,那么系统判定此标签没有合法的密钥,中止通信,及进行了一次过滤的操作,避免了非法标签对后台服务器发动DoS攻击。
(5)服务器→读写器:c,d
后台服务器收到读写器发来的R,b,rr,rt后,便会查询后台服务器所有的ID值,如果存在IDj使得H(IDj||rr||rt)=H(IDi||rr||rt),则认证标签合法,随后计算c=H(IDj||rr||R),将c,d直接发送给读写器。否则认证标签不合法,中止通信。
(6)读写器→标签:c,d
读写器将收到的c,d转发给标签,标签计算如果c′=H(IDi||rr||R′)=c,那么认证读写器合法,标签同步更新密钥否则认证读写器不合法,中止通信。
实施例4
在上述实施例的基础上,安全协议的BAN逻辑证明过程为。
逻辑化方法分析协议的安全性是目前使用最广泛的形式化分析方法之一。BAN逻辑是形式化分析安全协议的一种重要方法,该逻辑的分析规则非常简单、直观、易用,得到网络安全研究者们的肯定。BAN逻辑是关于主体信仰以及从已有信仰推出新的信仰的的推理规则的逻辑。
使用BAN逻辑证明的步骤如下:
(1)原始协议理想化。
(2)设定协议目标。
(3)对协议进行初始化假设。
(4)根据逻辑术语和逻辑规则对协议进行分析。
BAN逻辑基本术语和逻辑规则
BAN逻辑的主要对象有主体、密钥、语句等。通常用符号A、B、S表示主体,用符号P、Q表示主体变量,K表示密钥,X、Y表示语句。具体到本协议中,我们用T表示标签,R表示读写器,D表示KDC,S表示后台服务器,K为标签和KDC共享的密钥。rt为标签生成的随机数,rr为读写器生成的随机数,RD为KDC生成的随机数。
BAN逻辑中使用的基本术语如下:
P|≡X:P相信X,P认为X为真。
P看到过X,某个主体曾向P发送过包含X的消息。
P|~X:P曾说过X,P在某一时刻曾发送给关于X的消息。
#(X):X是新鲜的,在此之前X没有在消息中出现过。
主体P和Q共享密钥K,且除了P和Q以及他们信任的主体之外,其他主体都不知道密钥K。
K是P的公钥,且除了P及其信任的主体之外,其他主体都不知道密钥K。
{X}K:用密钥K对语句X的加密。
{X}K:X和Y的组合,其中语句Y作为密钥。
BAN逻辑共包括19条逻辑规则。下面仅介绍与本协议相关的4条规则。
(1)消息含义规则
公式含义:如果P相信K是P和Q的共享密钥,且P收到了消息X和密钥K的级联,则P相信Q发送过消息X。
(2)新鲜值验证规则
公式含义:如果P相信X是新鲜的,且P相信Q曾发送过X,则P相信,Q相信X。
(3)新鲜性规则
公式含义:如果P相信X是新鲜的,那么P相信X和Y级联的整体信息也是新鲜的。
(4)信念规则
公式含义:如果P相信X和Y的级联,那么P相信X。
公式含义:如果P相信,Q相信X和Y的级联,那么P相信,Q相信X。
公式含义:如果P相信,Q曾说过X和Y的级联,那么P相信,Q曾说过X。
本协议BAN逻辑证明
(1)协议理想化
step3:R→D:
step4:R→S:
step6:R→T:
(2)协议目标
G1:
G2:
G3:
(3)协议假设
根据协议过程,协议假设如下:
P1:
P2:
P3:
P4:
P5:R|≡#(rr)
P6:D|≡#(rr)
P7:S|≡#(rr)
P8:T|≡#(rt)
(4)协议推理证明过程
1)对目标G1的证明
由step4得由(1)式和假设P2根据消息含义规则可得
由假设P7根据新鲜性规则可得
由(2)和(3)式根据新鲜值验证规则可得
由(4)式根据信念规则可得(5)式,即目标G1。
2)对目标G2的推导
由step6得由(6)式和假设P1根据消息含义规则可得
由假设P8根据新鲜性规则可得
由(7)和(8)式根据新鲜值验证规则可得
由(9)式根据信念规则可得(10)式,即目标G2。
3)对目标G3的证明
由step3得
由(11)式和假设P2根据消息含义规则可得
由假设P6根据新鲜性规则可得
由(12)和(13)式根据新鲜值验证规则可得
由(14)式根据信念规则可得(15)式,即目标G3。
证明完毕。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (3)

1.一种基于密钥分配中心的车联网RFID安全认证方法,其特征在于,包括以下步骤:
1)初始化阶段:
1-1)后台服务器为每个标签分配识别其唯一身份的IDi,并储存在每个标签内,标签和后台服务器共享IDi
1-2)密钥分配中心储存有一个密钥授权列表L;
2)协议流程阶段:
2-1)读写器生成随机数rr,并将其作为挑战信息发送给标签,同时,读写器还将rr发送给密钥分配中心,当密钥分配中心收到随机数rr时,首先将储存的密钥授权列表L与随机数rr进行运算,然后刷新密钥授权列表L;
2-2)标签收到随机数rr后,标签生成随机数rt,计算b=H(IDi||rr||rt),其中,H(),h(),g()—哈希运算,ki,j—标签i第j次会话时与读写器的共享密钥,IDi—标签i的身份ID,‖—连接操作,—异或操作;并将a,rt,b发送给读写器;
2-3)读写器将收到的a,rt,b转发给密钥分配中心;
2-4)当密钥分配中心收到标签发来的a,rt,b时,首先在刷新后的密钥授权列表L中寻找是否有与a匹配的值,如果有与a匹配的值,那么能判定此标签拥有合法的密钥,并将其标识为有效的标签,然后密钥分配中心生成随机数R,更新密钥再进行下一步通信,将发送给后台服务器;如果没有匹配值,那么系统判定此标签没有合法的密钥,中止通信,即进行了一次过滤的操作,避免了非法标签对后台服务器发动DoS攻击;
2-5)后台服务器收到读写器发来的R,b,rr,rt后,便会查询后台服务器所有的ID值,如果存在IDj使得H(IDj||rr||rt)=H(IDi||rr||rt),则认证标签合法,随后后台服务器计算c=H(IDj||rr||R),将c,d直接发送给读写器;否则认证标签不合法,中止通信;
2-6)读写器将收到的c,d转发给标签,然后标签计算如果c′=H(IDi||rr||R′)=c,则认证读写器合法,标签同步更新密钥否则认证读写器不合法,中止通信。
2.根据权利要求1所述的一种基于密钥分配中心的车联网RFID安全认证方法,其特征在于,步骤1-2)中密钥授权列表L由更新前的和更新后的组成,ki,j表示身份为IDi的标签第j次会话时的私钥,ki,j由密钥分配中心分配并共享,每次会话完成后,密钥分配中心与标签同步更新私钥。
3.根据权利要求1所述的一种基于密钥分配中心的车联网RFID安全认证方法,其特征在于,标签与后台服务器通信之前,必须通过密钥分配中心进行密钥验证。
CN201810677076.6A 2018-06-27 2018-06-27 一种基于密钥分配中心的车联网rfid安全认证方法 Active CN108833097B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810677076.6A CN108833097B (zh) 2018-06-27 2018-06-27 一种基于密钥分配中心的车联网rfid安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810677076.6A CN108833097B (zh) 2018-06-27 2018-06-27 一种基于密钥分配中心的车联网rfid安全认证方法

Publications (2)

Publication Number Publication Date
CN108833097A true CN108833097A (zh) 2018-11-16
CN108833097B CN108833097B (zh) 2021-07-30

Family

ID=64137799

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810677076.6A Active CN108833097B (zh) 2018-06-27 2018-06-27 一种基于密钥分配中心的车联网rfid安全认证方法

Country Status (1)

Country Link
CN (1) CN108833097B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109922144A (zh) * 2019-02-28 2019-06-21 北京百度网讯科技有限公司 用于处理数据的方法和装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100161982A1 (en) * 2008-12-19 2010-06-24 Bong Jin Oh Home network system
US7874010B1 (en) * 2003-10-24 2011-01-18 Oracle America, Inc. Method and apparatus for using secret keys to make data permanently unreadable
CN103020671A (zh) * 2012-11-20 2013-04-03 南京邮电大学 一种基于哈希函数的无线射频识别双向认证方法
CN103795543A (zh) * 2014-02-12 2014-05-14 中国石油大学(华东) 一种用于rfid系统的安全双向认证方法
CN104113414A (zh) * 2014-06-10 2014-10-22 电子科技大学 一种不可追踪的rfid标签认证方法
CN104486080A (zh) * 2014-12-11 2015-04-01 吉林大学 基于汽车安防系统的动态 id 和密钥更新的rfid 安全方法
CN104579688A (zh) * 2015-01-20 2015-04-29 江西理工大学 一种基于Hash函数可同步更新密钥的RFID双向认证方法
CN106712962A (zh) * 2016-12-23 2017-05-24 西安电子科技大学 移动rfid系统双向认证方法及其系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7874010B1 (en) * 2003-10-24 2011-01-18 Oracle America, Inc. Method and apparatus for using secret keys to make data permanently unreadable
US20100161982A1 (en) * 2008-12-19 2010-06-24 Bong Jin Oh Home network system
CN103020671A (zh) * 2012-11-20 2013-04-03 南京邮电大学 一种基于哈希函数的无线射频识别双向认证方法
CN103795543A (zh) * 2014-02-12 2014-05-14 中国石油大学(华东) 一种用于rfid系统的安全双向认证方法
CN104113414A (zh) * 2014-06-10 2014-10-22 电子科技大学 一种不可追踪的rfid标签认证方法
CN104486080A (zh) * 2014-12-11 2015-04-01 吉林大学 基于汽车安防系统的动态 id 和密钥更新的rfid 安全方法
CN104579688A (zh) * 2015-01-20 2015-04-29 江西理工大学 一种基于Hash函数可同步更新密钥的RFID双向认证方法
CN106712962A (zh) * 2016-12-23 2017-05-24 西安电子科技大学 移动rfid系统双向认证方法及其系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109922144A (zh) * 2019-02-28 2019-06-21 北京百度网讯科技有限公司 用于处理数据的方法和装置
US11689564B2 (en) 2019-02-28 2023-06-27 Beijing Baidu Netcom Science And Technology Co., Ltd. Method and apparatus for processing data in cleaning device

Also Published As

Publication number Publication date
CN108833097B (zh) 2021-07-30

Similar Documents

Publication Publication Date Title
US11582222B2 (en) Authentication of vehicle-to-vehicle communications
CN105792207B (zh) 一种面向车辆差异化的车联网认证方法
CN105931485B (zh) 一种共享车位预约使用服务系统
US10515550B1 (en) Transferring control of vehicles
Garg et al. A survey on security and privacy issues in IoV.
CN105959117B (zh) 基于Cuckoo过滤器的车载自组织网络安全认证方法
Han et al. Convoy: Physical context verification for vehicle platoon admission
CN113905351B (zh) 一种基于区块链和机密计算的车联网认证方法
CN106209876A (zh) 网约车安全服务认证方法及车辆身份识别系统
CN206922808U (zh) 一种基于量子加密的智能汽车通信系统以及量子车载终端
CN108418622A (zh) 一种基于区块链的无人机群体决策方法
CN109922475A (zh) 车载网络环境下的车辆认证与消息验证方法
PH12017000044A1 (en) Vehicle parking area access management system and method
CN102713927A (zh) 通过具有数据存储功能的安全多功能鉴定服务对个人和/或文件进行鉴定和验证的智能外围设备和系统
CN107888377A (zh) 基于随机加密周期的VANETs位置隐私保护的系统及方法
CN108650220A (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
CN104010302A (zh) 车载自组织网络路况数据信任评价方法
CN114205091A (zh) 一种基于混沌映射的自动驾驶车辆网络认证和密钥协商方法
Vaas et al. Get in line: Ongoing co-presence verification of a vehicle formation based on driving trajectories
CN110060361A (zh) 基于rfid的车辆消费支付方法及其系统
CN103858377B (zh) 用于管理和控制来自组织成结构化集合的不同身份域的数据的方法
CN113806807B (zh) 一种基于隐私合约的网约车系统与方法
CN115396893A (zh) 一种数字钥匙颁发、验证方法及系统
CN108833097A (zh) 一种基于密钥分配中心的车联网rfid安全认证方法
CN105871904A (zh) 一种用于rfid的限定距离的安全认证协议

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230517

Address after: Room 203, No. 9 Shazi North Road, Huangge Town, Nansha District, Guangzhou City, Guangdong Province, 511400 (for office only)

Patentee after: Guangdong Xingzhi Internet Technology Co.,Ltd.

Address before: 710064 central section of south two ring road, Yanta District, Xi'an, Shaanxi

Patentee before: CHANG'AN University

TR01 Transfer of patent right