CN110730076B - 一种基于puf的轻量级rfid标签所有权转移通信认证方法 - Google Patents

一种基于puf的轻量级rfid标签所有权转移通信认证方法 Download PDF

Info

Publication number
CN110730076B
CN110730076B CN201910863548.1A CN201910863548A CN110730076B CN 110730076 B CN110730076 B CN 110730076B CN 201910863548 A CN201910863548 A CN 201910863548A CN 110730076 B CN110730076 B CN 110730076B
Authority
CN
China
Prior art keywords
information
tag
current
new
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910863548.1A
Other languages
English (en)
Other versions
CN110730076A (zh
Inventor
殷新春
黄可可
刘亚丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yangzhou University
Original Assignee
Yangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yangzhou University filed Critical Yangzhou University
Priority to CN201910863548.1A priority Critical patent/CN110730076B/zh
Publication of CN110730076A publication Critical patent/CN110730076A/zh
Application granted granted Critical
Publication of CN110730076B publication Critical patent/CN110730076B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/77Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于PUF的轻量级RFID标签所有权转移通信认证方法,属于RFID技术领域。本发明方法首先进行标签原所有者与标签之间的双向认证通信,然后是标签原所有者与标签新所有者之间进行标签相关密钥信息传输,最后是标签新所有者与标签之间的双向认证通信。在标签所有权转移过程中标签原所有者与标签新所有者直接进行通信传输标签相关密钥信息,因此在本方法中不需要依赖可信第三方可以直接完成标签所有权的转移操作。本发明方法实现了低成本RFID标签的轻量级所有权转移认证,确保标签转移认证过程中的通信安全。

Description

一种基于PUF的轻量级RFID标签所有权转移通信认证方法
技术领域
本发明公开了一种基于PUF的轻量级RFID标签所有权转移通信认证方法,属于RFID的技术领域。
背景技术
无线射频识别技术(Radio Frequency Identification,RFID)是一种使用无线射频技术在开放的环境下能够自动识别物体和人等目标的技术。RFID系统一般包含后端数据库、阅读器及标签三部分,后端数据库和阅读器之间的通信信道一般被认为是安全的;而阅读器和标签之间通过不安全的无线信道通信,所以在两端间交互传输的交互信息非常容易受到如克隆攻击、伪造攻击、窃听攻击、去同步攻击等多种恶意攻击。
低成本的无源RFID标签附着粘贴在物品表面经常被用于供应链管理体系中,标签所标识物品的所有权随物品的流动而不断发生变化。因此,在标签所有权发生转移过程中的安全和隐私问题是影响RFID技术在供应链中广泛应用的主要因素之一。由于低成本的无源RFID标签的计算能力、存储空间等诸多因素的硬件限制,无法在低成本标签上采用传统加密算法确保整个RFID系统的安全性,为了确保物品信息在供应链管理中的安全性和物品所有者的隐私性,设计适用于低成本的无源RFID标签所有权转移协议具有重要意义。
依据标签所有权转移过程是否要引入可信第三方(Trusted Third Party,TTP)将协议大致分为两类:一类是需要依赖可信第三方的标签所有权转移协议,协议的身份认证以及密钥更新等工作都由可信第三方完成,在保证协议安全性的同时增加了阅读器和标签与可信第三方的通信成本;另一类是无需引入可信第三方的标签所有权转移协议,标签所有权的原所有者和新所有者可直接通信完成标签所有权的转移。
物理不可克隆函数(Physical unclonable function,PUF)是一组微型延迟电路。基于在制造期间自然发生的物理变化具有独特的特性,即使用相同的设计、封装和制造工艺也不可能制造出两个完全相同的芯片,因此使用PUF技术的芯片具有抗克隆功能。PUF是通过一种挑战-响应机制进行验证,原理是基于PUF制作过程中产生的独特的差异,会生成无数且唯一的挑战—响应对,挑战与响应之间的映射取决于诸如温度、电压供应、老化和电磁干扰等噪声,因此PUF的输出具有随机性、不确定性,对于相同挑战的响应也是不可预测的。
众多学者提出了一系列RFID标签所有权转移协议,如:Li等人在文献(Li N,Mu Y,Susilo W,et al.Shared RFID ownership transfer protocols[J].ComputerStandards&Interfaces,2015,42:95-104.)中提出了一种基于Hash散列函数的、共享的RFID所有权转移协议,该协议没有借助于任何可信第三方,文献(Taqieddin E,Al-DahoudH,Niu H,et al.Tag ownership transfer in Radio Frequency Identificationsystems:a survey of existing protocols and open challenges[J].IEEE Access,2018,6:32117-32155.)指出该方案并不适用于低成本无源RFID标签;Osaka等人在文献(Osaka K,Takagi T,Yamazaki K,et al.An efficient and secure RFID securitymethod with ownership transfer[M]//RFID security.Springer,Boston,MA,2008:147-176.)中提出的标签所有权转移协议,该协议是基于Hash散列函数和对称密码体制,文献(Dimitriou T.Key evolving RFID systems:Forward/backward privacy and ownershiptransfer of RFID tags[J].Ad Hoc Networks,2016,37:195-208.)指出该方案无法抵御去同步攻击,重放攻击等;以及其他已提出的方案中也存在各种安全和隐私威胁。因此,在设计RFID标签所有权转移协议时需要充分考虑通信过程中交互信息的安全性及隐私信息的保护性,如数据完整性、前向安全性、双向认证性等,同时能够抵抗克隆攻击、伪造攻击、重放攻击、去同步攻击等多种恶意攻击。
发明内容
本发明所要解决的主要问题是针对上述背景技术的不足,提供了一种基于PUF的轻量级RFID标签所有权转移通信认证方法。
具体地,本发明是基于PUF的轻量级RFID标签所有权转移通信认证方法,主要利用左循环移位运算操作(Rot(X,Y))、异或运算操作
Figure BDA0002200567460000031
以及标签中内置的物理不可克隆函数(PUF)模块来计算产生RFID标签所有权转移认证通信过程中标签与其原所有者、新所有者之间的交互信息,具体包括以下步骤:
步骤一:数据初始化步骤,本阶段对标签原所有者(Rcurrent)阅读器、新所有者(Rnew)阅读器和标签(Tag)需要存储的相关密钥信息、标签假名(IDS)信息分别进行初始化;
步骤二:标签原所有者与标签双向认证步骤,在标签所有权转移之前首先进行标签原所有者与标签之间的双向认证操作,保证标签与标签原所有者的各自的合法性;
步骤三:标签信息转移步骤,在标签原所有者与标签成功进行双向认证后,表明标签原所有者与标签都为合法,可以对标签所有权进行转移操作。标签原所有者与标签新所有者进行交互通信,传输标签相关密钥信息;
步骤四:标签新所有者与标签双向认证步骤,完成上一阶段后,标签新所有者与标签进行双向认证操作,保证标签新所有者与标签各自的合法性。
步骤一中,数据初始化步骤具体包括以下步骤:
步骤1:标签端初始化信息为:ID,IDS,
Figure BDA0002200567460000041
步骤2:Rcurrent阅读器端初始化信息为:IDSold,IDSnext
Figure BDA0002200567460000042
步骤3:Rnew阅读器端初始化的信息为:
Figure BDA0002200567460000043
步骤4:在此阶段Rnew阅读器端并没有同步存储标签假名信息IDSold,IDSnext,并且Tag对其新所有者的密钥信息
Figure BDA0002200567460000044
也没有获知。
步骤二中,标签原所有者与标签双向认证步骤主要用于标签原所有者与标签双向身份认证,验证彼此合法性,主要包括以下步骤:
步骤1:发起所有权转移及标签识别
Figure BDA0002200567460000045
步骤11:Rnew发起标签所有权转移并发送标签所有权转移OTReques请求到Rcurrent;Rcurrent发送标签所有权转移请求OTRequest到Tag;
步骤12:Tag收到所有权转移请求OTRequest后,发送其标签假名IDS作为响应信息给Rcurrent
步骤13:Rcurrent收到标签假名IDS后,在其后端数据库搜索是否存在相匹配的信息(IDS=IDSold)或者(IDS=IDSnext),若存在匹配记录则进入下一步骤,继续通信认证,若不存在,则表示Tag非法,终止认证;
步骤14:Rcurrent验证Tag后同时将收到的IDS通过可信信道发送给标签新所有者Rnew用于Rnew识别标签Tag;
步骤15:Rnew收到IDS后,更新IDSold
步骤2:标签认证原所有者
Figure BDA0002200567460000046
步骤21:Rcurrent通过伪随机数发生器PRNG()生成一个96位伪随机数r1,利用r1以及Rcurrent与Tag共享的密钥
Figure BDA0002200567460000047
生成信息A,B,Rcurrent发送信息A||B到Tag端;
步骤22:Tag收到信息A||B后根据信息A的计算公式提取出Rcurrent生成并隐藏的伪随机数r1,并利用r1,IDS和
Figure BDA0002200567460000051
生成信息B′;
步骤23:Tag通过比较信息B′和B是否相等来验证信息的完整性,若信息B′和B相等(B′=B),表示信息A||B传输过程中是安全的,其中隐藏的伪随机数r1也是安全的,此时标签认证Rcurrent合法,标签成功认证Rcurrent,继续下一步骤;若不相等(B′≠B),有两种可能情况,一是Rcurrent和Tag受到去同步攻击两端密钥没有同步更新;另一种情况是交互信息A||B传输的过程中被攻击、篡改,即认证失败,认证通信终止;
步骤24:Tag端的PUF利用提取到的r1和密钥
Figure BDA0002200567460000052
作为输入,通过PUF生成得到输出r2
步骤3:原所有者认证标签
Figure BDA0002200567460000053
步骤31:Tag利用r1,r2,IDS和
Figure BDA0002200567460000054
生成信息C,D,Tag发送信息C||D到Rcurrent
步骤32:Rcurrent收到信息C||D后,根据信息C的计算公式提取出隐藏的随机数r2,Rcurrent利用r2
Figure BDA0002200567460000055
生成信息D′;
步骤33:Rcurrent通过比较信息D′和D是否相等来验证信息的完整性,若信息D′和D相等(D′=D),则表示信息C||D安全传输且Rcurrent认定Tag合法,即Rcurrent成功认证Tag,继续下一步骤;若不相等(D′≠D),则表示信息C||D传输过程中被攻击、篡改,即Rcurrent认证Tag失败,认证通信终止;
步骤4:Rcurrent和Tag两端同步更新
步骤41:Rcurrent和Tag双向认证后进入同步更新阶段,Rcurrent通过PRNG()生成伪随机数r3,利用r3,IDS,
Figure BDA0002200567460000061
生成信息E,F,Rcurrent发送信息E||F到Tag;
步骤42:Rcurrent执行更新操作;
步骤43:Tag收到信息E||F后根据信息E的计算公式提取出Rcurrent生成并隐藏的伪随机数r3,再根据信息F的计算公式生成信息F′;
步骤44:Tag比较信息F′和F是否相等验证信息完整性,若信息F′和F相等(F′=F)表示信息E||F安全传输,确认Rcurrent经完成更新操作,Tag进行同步信息更新,Rcurrent和Tag两端完成密钥信息的同步更新操作,表示一轮完整双向认证成功完成,进入下一步骤;若不相等(F′≠F),则表示信息E||F在传输中可能遭受攻击、篡改,标签不执行更新操作,认证通信终止。
所述步骤三中,标签信息转移步骤包括以下步骤:
步骤1:Rcurrent与Tag双向认证阶段的步骤4中除了产生信息E,F发送给Tag外,同时产生信息α,β,Rcurrent发送信息α||β到Rnew
步骤2:信息α,β中隐藏了IDSold,IDSnext和伪随机数r3三个信息,通过这三个信息Tag和Rnew之间建立联系从而进一步进行通信认证;
步骤3:Rnew收到信息α||β后分离出得到α,β,根据α,β的计算公式利用Rcurrent曾发送的IDS从信息α中提取出隐藏的伪随机数r3,然后再利用r3从信息β提取出IDSnext
步骤4:Rnew更新IDS(为了避免混淆将上一步骤从信息β提取出的IDSnext表示为
Figure BDA0002200567460000062
),其中
Figure BDA0002200567460000063
IDSnext用于当前轮认证通信。
所述步骤四中,标签新所有者与标签双向认证步骤包括以下步骤:
步骤1:标签认证新所有者
Figure BDA0002200567460000064
步骤11:Rnew利用r3,IDS,
Figure BDA0002200567460000071
生成信息M1,M2,Rnew发送信息M1||M2到Tag;
步骤12:Tag收到信息M1||M2后从M1中提取到Rnew的密钥信息
Figure BDA0002200567460000072
结合利用Rcurrent与Tag双向认证阶段的步骤4中提取到的r3以及IDS生成信息M′2
步骤13:Tag比较信息M′2和M2是否相等验证信息完整性,若M′2和M2相等(M′2=M2),则表示信息M1||M2在传输过程中是安全的,隐藏的
Figure BDA0002200567460000073
也是安全的,继续下一步骤;若不相等(M′2≠M2),则表明信息M1||M2传输中可能被攻击、篡改或新所有者不合法即标签认证新所有者失败,认证通信过程终止;
步骤14:Tag成功认证后更新其存储的密钥信息;
步骤15:Tag端的PUF利用r3
Figure BDA0002200567460000074
生成伪随机数r4
步骤2:新所有者认证标签
Figure BDA0002200567460000075
步骤21:Tag利用r3,r4,IDS,
Figure BDA0002200567460000076
生成信息M3,M4,Tag发送信息M3||M4到Rnew
步骤22:Rnew收到信息M3||M4后从M3中提取出伪随机数r4,利用r4
Figure BDA0002200567460000077
生成信息M′4
步骤23:Rnew比较信息M′4和M4是否相等验证信息完整性,若M′4和M4相等(M′4=M4)则表示信息M3||M4安全传输,继续下一步骤;若不相等(M′4≠M4)则表示信息M3||M4在传输过程中可能遭受攻击、篡改或者标签非法,即新所有者认证标签失败,认证通信终止;
步骤3:Rnew和Tag两端同步更新
步骤31:Rnew利用r3,r4
Figure BDA0002200567460000078
生成信息M5,其中
Figure BDA0002200567460000079
Figure BDA00022005674600000710
Rnew并发送信息M5到Tag;
步骤32:Rnew执行更新操作;
步骤33:Tag收到信息M5后生成信息M′5,其中
Figure BDA0002200567460000081
步骤34:比较信息M′5和M5是否相等验证信息完整性,若M′5和M5相等(M′5=M5)则表示信息M5安全传输且Tag确认Rnew已经完成更新操作,Tag进行同步更新;若不相等(M′5≠M5),则表示信息M5在传输中可能遭受攻击、篡改,标签不执行更新操作,认证通信终止。
本发明方法中主要包括RFID标签、标签原所有者、标签新所有者三个通信实体,其中RFID标签为置入PUF模块标签,标签原所有者、标签新所有者的阅读器和数据库看做一体。本发明方法通过在RFID标签端内置PUF,使标签端能够实现在每轮通信认证中根据给定输入而产生新鲜的输出,实现标签端能够产生随机数效果。而标签端通过引入PUF则不需要伪随机数发生器,减少标签端的硬件开销,减低标签端计算开销。
本发明方法首先进行标签原所有者与标签之间的双向认证通信,然后是标签原所有者与标签新所有者之间进行标签相关密钥信息传输,最后是标签新所有者与标签之间的双向认证通信。在标签所有权转移过程中标签原所有者与标签新所有者直接进行通信传输标签相关密钥信息,因此在本方法中不需要依赖可信第三方可以直接完成标签所有权的转移操作。本发明方法实现了低成本RFID标签的轻量级所有权转移认证,确保标签转移认证过程中的通信安全。
实施本发明具有如下有益效果:
(1)本发明所述方法利用物理不可克隆函数(PUF)、左循环移位变换运算(Rot(X,Y))和异或运算
Figure BDA0002200567460000082
等三种轻量级运算实现一种不依赖于可信第三方(TTP)的所有权安全转移通信认证方法,实现了低成本无源RFID标签所有权的安全转移;
(2)本发明所述方法利用上述三种轻量级运算能够实现交互信息的重新混淆,有效保证通信认证过程中交互信息的安全性、数据的完整性等,能有效识别RFID标签与标签所有者身份的合法性;
(3)本发明所述方法实现了两重认证,所有权转移之前的标签原所有者与标签之间的双向认证、所有权转移之后的标签新所有者与标签之间的双向认证,能保证用户的隐私性;
(4)本发明所述方法通过在RFID标签端内置PUF,使标签端能够实现在每轮认证中根据给定输入而产生新鲜的输出,实现标签端能够产生随机数效果。而标签端通过引入PUF则不需要伪随机数发生器,减少标签端的硬件开销,减低标签端计算开销,适用于低成本无源RFID标签;
(5)本发明所述方法在标签所有者端数据库存储两轮认证周期的标签假名、密钥信息,并且这些信息在生成、更新都有新鲜的伪随机数参与,能够抵御可能存在如去同步攻击,重放攻击等恶意攻击,保证RFID标签所有权转移通信认证过程交互信息的安全,满足RFID标签所有权转移过程中的多种安全隐私属性要求。
附图说明
图1是RFID标签所有权转移通信关系图;
图2是本发明基于PUF的轻量级RFID标签所有权转移通信认证流程图。
具体实施方式
为了将本发明方法的方案,优点描述更加清楚下面结合上述附图,对本发明所述方法做进一步详细描述。
如图1是本发明基于PUF的轻量级RFID标签所有权转移通信认证方法中标签与标签原所有者、标签新所有者之间的通信关系图;
图1中展示出一个RFID系统主要包括三个组成部分:RFID标签(Tag)、RFID阅读器(Reader)和后端数据库(Database);
图1中展示出本发明基于PUF的轻量级RFID标签所有权转移通信认证方法的主要通信认证关系,即标签原所有者与标签之间双向认证、标签原所有者与标签新所有者转移RFID标签相关密钥信息通信、标签新所有者与标签之间双向认证。
图2是整个认证方案的系统流程图,从RFID系统初始化开始至RFID标签所有权转移通信认证一个完整周期执行完成的整个过程。
如图2所示的主要步骤:
一种基于PUF的轻量级RFID标签所有权转移通信认证方法,利用左循环移位运算操作(Rot(X,Y))、异或运算操作
Figure BDA0002200567460000101
以及标签中内置的物理不可克隆函数(PUF)模块来计算产生RFID标签所有权转移认证通信过程中标签与其原所有者、新所有者之间的交互信息,具体包括以下步骤:
数据初始化步骤,本阶段对标签原所有者阅读器、新所有者阅读器和标签需要存储的相关密钥信息、标签假名信息分别进行初始化;
所述基于PUF的轻量级RFID标签所有权转移通信认证方法,所述数据初始化步骤包括以下步骤:
(1)Tag端初始化信息为:ID,IDS,
Figure BDA0002200567460000102
(2)Rcurrent阅读器端初始化信息为:IDSold,IDSnext
Figure BDA0002200567460000103
(3)Rnew阅读器端初始化的信息为:
Figure BDA0002200567460000104
(4)在此阶段Rnew阅读器端并没有同步存储标签假名信息IDSold,IDSnext,并且标签对其新所有者的密钥信息
Figure BDA0002200567460000111
也没有获知。
标签原所有者与标签双向认证步骤,在标签所有权转移之前首先进行标签原所有者与标签之间的双向认证操作,保证标签与标签原所有者的各自的合法性;
所述基于PUF的轻量级RFID标签所有权转移通信认证方法,所述标签原所有者与标签双向认证步骤包括以下步骤:
步骤1:发起所有权转移及标签识别
Figure BDA0002200567460000112
(1)标签新所有者Rnew发起标签所有权转移并发送标签所有权转移OTRequest请求到标签原所有者Rcurrent;标签原所有者Rcurrent发送标签所有权转移请求OTRequest到Tag;
(2)Tag收到所有权转移请求OTRequest后,发送其标签假名IDS作为响应信息给标签原所有者Rcurrent
(3)标签原所有者Rcurrent收到标签假名IDS后,在其后端数据库搜索是否存在相匹配的信息(IDS=IDSold)或者(IDS=IDSnext),若存在匹配记录则进入下一步骤,继续通信认证,若不存在,则表示Tag非法,终止认证;
(4)标签原所有者Rcurrent验证Tag后同时将收到的IDS通过可信信道发送给标签新所有者Rnew用于Rnew识别标签Tag;
(5)标签新所有者Rnew收到IDS后,更新IDSold
IDSold=IDS;
步骤2:标签认证原所有者
Figure BDA0002200567460000113
(1)标签原所有者Rcurrent通过伪随机数发生器PRNG()生成一个96位伪随机数r1利用r1以及Rcurrent与Tag共享的密钥
Figure BDA0002200567460000114
生成信息A,B,Rcurrent发送信息A||B到Tag端,其中:
Figure BDA0002200567460000121
Figure BDA0002200567460000122
(2)Tag收到信息A||B后根据信息A的计算公式提取出Rcurrent生成并隐藏的伪随机数r1,并利用r1,IDS和
Figure BDA0002200567460000123
生成信息B′,其中:
Figure BDA0002200567460000124
(3)Tag通过比较信息B′和B是否相等来验证信息的完整性,若信息B′和B相等(B′=B),表示信息A||B传输过程中是安全的,其中隐藏的伪随机数r1也是安全的,此时标签认证Rcurrent合法,标签成功认证Rcurrent,继续下一步骤;若不相等(B′≠B),有两种可能情况,一是Rcurrent和Tag受到去同步攻击两端密钥没有同步更新;另一种情况是A||B传输的过程中被攻击、篡改,即认证失败,认证通信终止;
(4)Tag端的PUF利用提取到的r1和密钥
Figure BDA0002200567460000125
作为输入,通过PUF生成得到输出r2,其中:
Figure BDA0002200567460000126
步骤3:原所有者认证标签
Figure BDA0002200567460000127
(1)Tag利用r1,r2,IDS和
Figure BDA0002200567460000128
生成信息C,D,Tag发送信息C||D到Rcurrent其中:
Figure BDA0002200567460000129
Figure BDA00022005674600001210
(2)Rcurrent收到信息C||D后,根据信息C的计算公式提取出隐藏的随机数r2,Rcurrent利用r2
Figure BDA00022005674600001211
生成信息D′,其中:
Figure BDA00022005674600001212
(3)Rcurrent通过比较信息D′和D是否相等来验证信息的完整性,若信息D′和D相等(D′=D),则表示信息C||D安全传输且Rcurrent认定Tag合法,即Rcurrent成功认证Tag,继续下一步骤;若不相等(D′≠D),则表示信息C||D传输过程中被攻击、篡改,即Rcurrent认证Tag失败,认证通信终止;
步骤4:Rcurrent和Tag两端同步更新:
(1)Rcurrent和Tag双向认证后进入同步更新阶段,Rcurrent通过PRNG()生成伪随机数r3,利用r3,IDS,
Figure BDA0002200567460000131
生成信息E,F,其中
Figure BDA0002200567460000132
Figure BDA0002200567460000133
Figure BDA0002200567460000134
Rcurrent发送信息E||F到Tag;
(2)Rcurrent执行更新操作,其中:
IDSold=IDS;
Figure BDA0002200567460000135
Figure BDA0002200567460000136
Figure BDA0002200567460000137
(3)Tag收到信息E||F后根据信息E的计算公式提取出Rcurrent生成并隐藏的伪随机数r3,再根据信息F的计算公式生成信息F′,其中:
Figure BDA0002200567460000138
(4)Tag比较信息F′和F是否相等验证信息完整性,若信息F′和F相等(F′=F)表示信息E||F安全传输,确认Rcurrent经完成更新操作,Tag进行同步信息更新,其中:
Figure BDA0002200567460000139
Figure BDA00022005674600001310
Rcurrent和Tag两端完成密钥信息的同步更新操作,表示双向认证成功完成,进入下一步骤;若不相等(F′≠F),则表示信息E||F在传输中可能遭受攻击、篡改,标签不执行更新操作,认证通信终止。
标签信息转移步骤,在标签原所有者与标签成功进行双向认证后,表明标签原所有者与标签都为合法,可以对标签所有权进行转移操作。标签原所有者与标签新所有者进行交互通信,传输标签相关密钥信息;
所述基于PUF的轻量级RFID标签所有权转移通信认证方法,所述标签信息转移步骤包括以下步骤:
(1)Rcurrent与Tag双向认证阶段的步骤4中除了产生信息E,F发送给Tag外,同时产生信息α,β,Rcurrent发送信息α||β到Rnew,其中:
Figure BDA0002200567460000141
Figure BDA0002200567460000142
(2)信息α,β中隐藏了IDSold,IDSnext和伪随机数r3三个信息,通过这三个信息Tag和Rnew之间建立联系从而进一步进行通信认证;
(3)Rnew收到信息α||β后分离出得到α,β,根据α,β的计算公式利用Rcurrent曾发送的IDS从信息α中提取出隐藏的伪随机数r3,然后再利用r3从信息β提取出IDSnext
(4)Rnew更新IDS(为了避免混淆将上一步骤从信息β提取出的IDSnext表示为
Figure BDA0002200567460000143
),IDSnext用于当前轮认证通信,其中:
Figure BDA0002200567460000144
标签新所有者与标签双向认证步骤,完成上一阶段后,标签新所有者与标签进行双向认证操作,保证标签新所有者与标签各自的合法性。
标签新所有者与标签双向认证步骤包括以下步骤:
步骤1:标签认证新所有者
Figure BDA0002200567460000151
(1)Rnew利用r3,IDS,
Figure BDA0002200567460000152
生成信息M1,M2,Rnew发送信息M1||M2到Tag,其中:
Figure BDA0002200567460000153
Figure BDA0002200567460000154
(2)Tag收到信息M1||M2后从M1中提取到Rnew的密钥信息
Figure BDA0002200567460000155
结合利用Rcurrent与Tag双向认证阶段的步骤4中提取到的r3以及IDS生成信息M′2,其中:
Figure BDA0002200567460000156
(3)Tag比较信息M′2和M2是否相等验证信息完整性,若M′2和M2相等(M′2=M2),则表示信息M1||M2在传输过程中是安全的,隐藏的
Figure BDA0002200567460000157
也是安全的,继续下一步骤;若不相等(M′2≠M2),则表明信息M1||M2传输中可能被攻击、篡改或新所有者不合法即标签认证新所有者失败,认证通信过程终止;
(4)Tag成功认证后更新其存储的密钥信息,即
Figure BDA0002200567460000158
(5)Tag端的PUF利用r3
Figure BDA0002200567460000159
生成伪随机数r4,其中:
Figure BDA00022005674600001510
步骤2:新所有者认证标签
Figure BDA00022005674600001511
(1)Tag利用r3,r4,IDS,
Figure BDA00022005674600001512
生成信息M3,M4,其中:
Figure BDA00022005674600001513
Figure BDA00022005674600001514
Tag发送信息M3||M4到Rnew
(2)Rnew收到信息M3||M4后从M3中提取出伪随机数r4,利用r4
Figure BDA00022005674600001515
生成信息M′4,其中:
Figure BDA00022005674600001516
(3)Rnew比较信息M′4和M4是否相等验证信息完整性,若M′4和M4相等(M′4=M4)则表示信息M3||M4安全传输,继续下一步骤;若不相等(M′4≠M4)则表示信息M3||M4在传输过程中可能遭受攻击、篡改或者标签非法,即新所有者认证标签失败,认证通信终止;
步骤3:Rnew和Tag两端同步更新
(1)Rnew利用r3,r4
Figure BDA0002200567460000161
生成信息M5,其中,发送信息M5到Tag:
Figure BDA0002200567460000162
(2)Rnew执行更新操作,其中:
IDSold=IDS;
Figure BDA0002200567460000163
Figure BDA0002200567460000164
Figure BDA0002200567460000165
(3)Tag收到信息M5后生成信息M′5,其中:
Figure BDA0002200567460000166
(4)比较信息M′5和M5是否相等验证信息完整性,若M′5和M5相等(M′5=M5)则表示信息M5安全传输且Tag确认Rnew已经完成更新操作,Tag进行同步更新,其中
Figure BDA0002200567460000167
若不相等(M′5≠M5)则表示信息M5在传输中可能遭受攻击、篡改,标签不执行更新操作,认证通信终止。
当数据初始化步骤、标签原所有者与标签双向认证步骤、所有权转移步骤、标签新所有者与标签双向认证步骤这四个步骤都成功执行完成,表示标签所有权转移成功执行一轮,标签所有权由Rcurrent完全转移到Rnew

Claims (5)

1.一种基于PUF的轻量级RFID标签所有权转移通信认证方法,其特征在于,利用左循环移位运算操作、异或运算操作以及标签中内置的PUF模块来计算产生RFID标签所有权转移认证通信过程中标签与其原所有者、新所有者之间的交互信息,具体包括以下步骤:
步骤一:数据初始化步骤,本阶段对Rcurrent阅读器、Rnew阅读器和Tag需要存储的相关密钥信息、IDS信息分别进行初始化,其中Rcurrent、Rnew、Tag、IDS分别表示标签原所有者、标签新所有者、标签和标签假名;
步骤二:Rcurrent与Tag双向认证步骤,在标签所有权转移之前首先进行Rcurrent与Tag之间的双向认证操作,保证Tag与Rcurrent的各自的合法性;
步骤三:标签信息转移步骤,在Rcurrent与标签成功进行双向认证后,表明Rcurrent与Tag都为合法,可以对标签所有权进行转移操作,Rcurrent与Rnew进行交互通信,传输标签相关密钥信息;
步骤四:标签新所有者与Tag双向认证步骤,完成上一阶段后,Rnew与Tag进行双向认证操作,保证Rnew与Tag各自的合法性。
2.根据权利要求1所述一种基于PUF的轻量级RFID标签所有权转移通信认证方法,其特征在于,所述步骤一中,数据初始化步骤包括以下步骤:
步骤1:标签端初始化信息为:ID,IDS,
Figure FDA0002200567450000013
步骤2:Rcurrent阅读器端初始化信息为:IDSold,IDSnext
Figure FDA0002200567450000011
步骤3:Rnew阅读器端初始化的信息为:
Figure FDA0002200567450000012
步骤4:在此阶段Rnew阅读器端并没有同步存储标签假名信息IDSold,IDSnext,并且Tag对其新所有者的密钥信息
Figure FDA0002200567450000021
也没有获知。
3.根据权利要求1所述一种基于PUF的轻量级RFID标签所有权转移通信认证方法,其特征在于,所述步骤二中,Rcurrent与Tag双向认证步骤包括以下步骤:
步骤1:发起所有权转移及标签识别
Figure FDA0002200567450000022
步骤11:Rnew发起标签所有权转移并发送标签所有权转移OTReque请求到Rcurrent;Rcurrent发送标签所有权转移请求OTRequest到Tag;
步骤12:Tag收到所有权转移请求OTRequest后,发送其IDS作为响应信息给Rcurrent
步骤13:Rcurrent收到IDS后,在其后端数据库搜索是否存在相匹配的信息IDS=IDSold或者IDS=IDSnext,若存在匹配记录则进入下一步骤,继续通信认证;若不存在,则表示Tag非法,终止认证;
步骤14:Rcurrent验证Tag后同时将收到的IDS通过可信信道发送给Rnew用于Rnew识别Tag;
步骤15:Rnew收到IDS后,更新IDSold
步骤2:标签认证原所有者
Figure FDA0002200567450000023
步骤21:Rcurrent通过伪随机数发生器PRNG()生成一个96位伪随机数r1,利用r1以及Rcurrent与Tag共享的密钥
Figure FDA0002200567450000024
生成信息A,B,Rcurrent发送信息A||B到Tag;
步骤22:Tag收到信息A||B后根据信息A的计算公式提取出Rcurrent生成并隐藏的伪随机数r1,并利用r1,IDS和
Figure FDA0002200567450000031
生成信息B′;
步骤23:Tag通过比较信息B′和B是否相等来验证信息的完整性,若信息B′和B相等,表示信息A||B传输过程中是安全的,其中隐藏的伪随机数r1也是安全的,此时标签认证Rcurrent合法,标签成功认证Rcurrent,继续下一步骤;若不相等,有两种可能情况,一是Rcurrent和Tag受到去同步攻击两端密钥没有同步更新;另一种情况是交互信息A||B传输的过程中被攻击、篡改,即认证失败,认证通信终止;
步骤24:Tag端的PUF利用提取到的r1和密钥
Figure FDA0002200567450000032
作为输入,通过PUF生成得到输出r2
步骤3:原所有者认证标签
Figure FDA0002200567450000033
步骤31:Tag利用r1,r2,IDS和
Figure FDA0002200567450000034
生成信息C,D,Tag发送信息C||D到Rcurrent
步骤32:Rcurrent收到信息C||D后,根据信息C的计算公式提取出隐藏的随机数r2,Rcurrent利用r2
Figure FDA0002200567450000035
生成信息D′;
步骤33:Rcurrent通过比较信息D′和D是否相等来验证信息的完整性,若信息D′和D相等,则表示信息C||D安全传输且Rcurrent认定Tag合法,即Rcurrent成功认证Tag,继续下一步骤;若不相等,则表示信息C||D传输过程中被攻击、篡改,即Rcurrent认证Tag失败,认证通信终止;
步骤4:Rcurrent和Tag两端同步更新
步骤41:Rcurrent和Tag在完成双向认证后进入同步更新阶段,Rcurrent通过PRNG()生成伪随机数r3,利用r3,IDS,
Figure FDA0002200567450000041
生成信息E,F,Rcurrent发送信息E||F到Tag;
步骤42:Rcurrent执行更新操作;
步骤43:Tag收到信息E||F后根据信息E的计算公式提取出Rcurrent生成并隐藏的伪随机数r3,再根据信息F的计算公式生成信息F′;
步骤44:Tag比较信息F′和F是否相等验证信息完整性,若信息F′和F相等表示信息E||F安全传输,确认Rcurrent经完成更新操作,Tag进行同步信息更新;Rcurrent和Tag两端完成密钥信息的同步更新操作,表示一个完整的双向认证成功完成,进入下一步骤;若不相等,则表示信息E||F在传输中可能遭受攻击、篡改,标签不执行更新操作,认证通信终止。
4.根据权利要求1所述一种基于PUF的轻量级RFID标签所有权转移通信认证方法,其特征在于,所述步骤三中,标签信息转移步骤包括以下步骤:
步骤1:Rcurrent与Tag双向认证阶段的步骤4中除了产生信息E,F发送给Tag外,同时产生信息α,β,Rcurrent发送信息α||β到Rnew
步骤2:信息α,β中隐藏了IDSold,IDSnext和伪随机数r3三个信息,通过这三个信息Tag和Rnew之间建立联系从而进一步进行通信认证;
步骤3:Rnew收到信息α||β后分离出得到α,β,根据α,β的计算公式利用Rcurrent曾发送的IDS从信息α中提取出隐藏的伪随机数r3,然后再利用r3从信息β提取出IDSnext
步骤4:Rnew更新IDS,为了避免混淆将上一步骤从信息β提取出的IDSnext表示为
Figure FDA0002200567450000051
其中
Figure FDA0002200567450000052
IDSnext用于当前轮认证通信。
5.根据权利要求1所述一种基于PUF的轻量级RFID标签所有权转移通信认证方法,其特征在于,所述步骤四中,标签新所有者与标签双向认证步骤包括以下步骤:
步骤1:标签认证新所有者
Figure FDA0002200567450000053
步骤11:Rnew利用r3,IDS,
Figure FDA0002200567450000054
生成信息M1,M2,Rnew发送信息M1||M2到Tag;
步骤12:Tag收到信息M1||M2后从M1中提取到Rnew的密钥信息
Figure FDA0002200567450000055
结合利用Rcurrent与Tag双向认证阶段的步骤4中提取到的r3以及IDS生成信息M′2
步骤13:Tag比较信息M′2和M2是否相等验证信息完整性,若M′2和M2相等,则表示信息M1||M2在传输过程中是安全的,隐藏的
Figure FDA0002200567450000056
也是安全的,继续下一步骤;若不相等,则表明信息M1||M2传输中可能被攻击、篡改或新所有者不合法即标签认证新所有者失败,认证通信过程终止;
步骤14:Tag成功认证后更新其存储的密钥信息;
步骤15:Tag端的PUF利用r3
Figure FDA0002200567450000057
生成伪随机数r4
步骤2:新所有者认证标签
Figure FDA0002200567450000058
步骤21:Tag利用r3,r4,IDS,
Figure FDA0002200567450000059
生成信息M3,M4,Tag发送信息M3||M4到Rnew
步骤22:Rnew收到信息M3||M4后从M3中提取出伪随机数r4,利用r4
Figure FDA0002200567450000061
生成信息M′4
步骤23:Rnew比较信息M′4和M4是否相等验证信息完整性,若M′4和M4相等则表示信息M3||M4安全传输,继续下一步骤;若不相等则表示信息M3||M4在传输过程中可能遭受攻击、篡改或者标签非法,即新所有者认证标签失败,认证通信终止;
步骤3:Rnew和Tag两端同步更新
步骤31:Rnew利用r3,r4
Figure FDA0002200567450000062
生成信息M5,其中
Figure FDA0002200567450000063
Figure FDA0002200567450000064
Rnew发送信息M5到Tag;
步骤32:Rnew执行更新操作;
步骤33:Tag收到信息M5后生成信息M′5
步骤34:比较信息M′5和M5是否相等验证信息完整性,若M′5和M5相等则表示信息M5安全传输且Tag确认Rnew已经完成更新操作,Tag进行同步更新;若不相等则表示信息M5在传输中可能遭受攻击、篡改,标签不执行更新操作,认证通信终止。
CN201910863548.1A 2019-09-12 2019-09-12 一种基于puf的轻量级rfid标签所有权转移通信认证方法 Active CN110730076B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910863548.1A CN110730076B (zh) 2019-09-12 2019-09-12 一种基于puf的轻量级rfid标签所有权转移通信认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910863548.1A CN110730076B (zh) 2019-09-12 2019-09-12 一种基于puf的轻量级rfid标签所有权转移通信认证方法

Publications (2)

Publication Number Publication Date
CN110730076A CN110730076A (zh) 2020-01-24
CN110730076B true CN110730076B (zh) 2022-06-07

Family

ID=69218199

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910863548.1A Active CN110730076B (zh) 2019-09-12 2019-09-12 一种基于puf的轻量级rfid标签所有权转移通信认证方法

Country Status (1)

Country Link
CN (1) CN110730076B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112737780B (zh) * 2021-01-12 2022-01-07 西安电子科技大学 一种电子标签所有权转移方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009079050A2 (en) * 2007-09-19 2009-06-25 Verayo, Inc. Authentication with physical unclonable functions
CN104112106B (zh) * 2014-06-27 2017-03-08 广州中长康达信息技术有限公司 一种基于物理不可克隆的rfid轻量级认证方法
CN104506533B (zh) * 2014-12-22 2018-04-20 广州中长康达信息技术有限公司 一种基于puf的rfid标签所有权转移方法

Also Published As

Publication number Publication date
CN110730076A (zh) 2020-01-24

Similar Documents

Publication Publication Date Title
Li et al. A provably secure and practical PUF-based end-to-end mutual authentication and key exchange protocol for IoT
Yu et al. SLAP-IoD: Secure and lightweight authentication protocol using physical unclonable functions for internet of drones in smart city environments
Cai et al. Attacks and improvements to an RIFD mutual authentication protocol and its extensions
Das A secure and effective user authentication and privacy preserving protocol with smart cards for wireless communications
CN109756893B (zh) 一种基于混沌映射的群智感知物联网匿名用户认证方法
CN113282898B (zh) 一种基于物理不可克隆函数的轻量级身份认证方法
CN110147666B (zh) 物联网场景下的轻量级nfc身份认证方法、物联网通信平台
CN103905202A (zh) 一种基于puf的rfid轻量级双向认证方法
JP2012527190A (ja) 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法
CN113114475B (zh) 基于比特自检puf身份认证系统及协议
CN107147498B (zh) 用于rfid认证过程中的认证方法和传递信息的加密方法
CN104333539B (zh) 一种基于切比雪夫映射的rfid安全认证方法
WO2014201585A1 (zh) 基于非对称密钥和hash函数的rfid双向认证方法
CN110190966A (zh) 一种基于云存储的无线射频识别标签所有权转移方法
Liu et al. Zero-knowledge authentication protocol based on alternative mode in RFID systems
CN108566385B (zh) 基于云的高效隐私保护的双向认证方法
Cui et al. Chaotic map-based authentication scheme using physical unclonable function for internet of autonomous vehicle
Jannati et al. Cryptanalysis and enhancement of a secure group ownership transfer protocol for RFID tags
KR20130037607A (ko) 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법
CN110730076B (zh) 一种基于puf的轻量级rfid标签所有权转移通信认证方法
Kwon et al. Efficient verifier-based password-authenticated key exchange in the three-party setting
CN102983979B (zh) 基于标签间共享秘密信息的快速rfid认证方法
CN111680531B (zh) 用于超轻量级rfid认证协议的双向身份认证方法
CN109766966B (zh) 一种rfid标签随机数同步更新方法
CN104980280B (zh) 一种基于蔡氏多涡卷混沌序列的rfid安全认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant