CN112836540A - 大规模匿名rfid系统中概率性克隆攻击的检测方法 - Google Patents
大规模匿名rfid系统中概率性克隆攻击的检测方法 Download PDFInfo
- Publication number
- CN112836540A CN112836540A CN202110174890.8A CN202110174890A CN112836540A CN 112836540 A CN112836540 A CN 112836540A CN 202110174890 A CN202110174890 A CN 202110174890A CN 112836540 A CN112836540 A CN 112836540A
- Authority
- CN
- China
- Prior art keywords
- reader
- time slot
- detection
- rfid system
- probabilistic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 86
- 238000001514 detection method Methods 0.000 claims abstract description 180
- 238000004458 analytical method Methods 0.000 claims abstract description 33
- 238000010367 cloning Methods 0.000 claims abstract description 28
- 230000004044 response Effects 0.000 claims description 31
- 238000004364 calculation method Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000001404 mediated effect Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10237—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the reader and the record carrier being capable of selectively switching between reader and record carrier appearance, e.g. in near field communication [NFC] devices where the NFC device may function as an RFID reader or as an RFID tag
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
Landscapes
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种大规模匿名RFID系统中概率性克隆攻击的检测方法,其具体步骤为:在任意i轮概率性克隆攻击的检测中,阅读器以时隙段的方式与RFID系统中的标签进行通信,并以时隙段为单位分析在该时隙段中应答的真实标签是否被克隆;阅读器在对第i轮每个时隙段的分析中,若发现克隆标签存在,得出RFID系统中存在概率性克隆攻击的结论,结束检测;若阅读器在完成第i轮所有时隙段的分析后仍没有发现克隆标签,则阅读器更新随机数种子继续执行第i+1轮概率性克隆攻击的检测;若阅读器在执行完n轮后仍没有发现克隆标签,得出RFID系统中不存在概率性克隆攻击的结论,结束检测。本发明实现对概率性克隆攻击的检测,并保证RFID系统要求的检测可靠性。
Description
技术领域
本发明属于射频识别和物联网技术领域,涉及射频识别系统,具体地说,涉及了一种大规模匿名RFID系统中概率性克隆攻击的检测方法。
背景技术
射频识别(英文:Radio Frequency Identification,简称:RFID)系统通常由后端服务器、阅读器(英文:Reader)以及大量的标签(英文:Tag)组成,其中,后端服务器具有强大的数据处理功能,是整个RFID的控制中心,阅读器是标签与后端服务器的连接桥梁,既可以与后端服务器通信,又可以通过无线方式与RFID系统中的所有标签通信。在匿名RFID系统中,匿名是指RFID系统中所有标签的ID信息对阅读器的匿名,即阅读器未知也无权限获得RFID系统中任意标签的ID信息,因此,匿名RFID系统可被广泛地应用在一些隐私敏感的场景之中,如军事场景等。
对于阅读器与标签之间的通信,为提高通信效率、减少标签的应答碰撞,一般采用基于时分多址的帧时隙Aloha协议(Framed Slotted Aloha Protocol)防碰撞算法,在该协议中,时间被分成多个时隙,一定数量的时隙组合在一起成为一个帧,阅读器与标签之间的通信通过帧来实现,标签通过进行哈希计算来选择帧中的某个时隙并在选中的时隙中对阅读器进行应答。根据每个时隙中标签的应答情况,可将帧中的时隙分为三种类型:(1)空时隙,即没有标签应答的时隙;(2)单时隙,即只有一个标签应答的时隙;(3)冲突时隙,即有多个标签应答的时隙。
射频识别技术在物联网的快速发展中起着至关重要的作用,并在各种场景中被广泛应用,例如仓库管理、物品追踪以及智慧城市等。射频识别技术作为新兴无接触通信技术,相比较而言,存在很多优势,比如低成本、可重复使用、抗干扰能力强、通信距离长、识别速度快等。可由于标签结构相对简单、开放等原因,使得RFID系统的安全性受到威胁,尤其是克隆攻击。攻击者窃取真实标签信息伪造克隆标签,并利用克隆标签发起克隆攻击,严重阻碍RFID系统的正常运转。概率性克隆攻击作为克隆攻击的一种更一般化的攻击形式,相对于攻击者而言,在实现类似攻击效果的同时具有节省攻击能量以及躲避阅读器检测识别的优势,因此,不可忽视概率性克隆攻击给RFID系统造成安全威胁。
目前,有关匿名射频识别系统中克隆攻击检测问题的研究相对较少,其中比较具有参考意义的已有方法是DeClone协议。DeClone协议(参见Bu K.,Xu M.,Liu X.,etal.Deterministic Detection of Cloning Attacks for Anonymous RFID Systems[J].IEEE Transactions on Industrial Informatics,2015,11(6):1255-1266)是针对大规模匿名RFID系统中克隆攻击而提出的一种确定性的检测方法,,其基本思路是通过发现不可调解的冲突来揭露克隆攻击的存在。由于标签是根据利用自身ID进行哈希计算的结果来选择应答的时隙,所以具有相同ID的标签(如真实标签和其克隆标签)造成的时隙冲突是不能通过进一步的仲裁措施将其调解的,所以,不可调解的冲突是指由具有相同ID的标签造成的时隙冲突。DeClone协议抓住了不可协调冲突的存在可作为克隆标签存在证据的这一点,从而设计了一种同时利用Aloha和树遍历的混合检测方法来发现不可调解冲突,从而揭露克隆攻击。DeClone协议首先利用Aloha的执行快速找到疑似不可调解冲突的存在,然后再利用树遍历确定性地判断该疑似是否是真正的不可调解冲突。
然而,上述提到的已有方法DeClone协议虽在匿名RFID系统的克隆攻击研究中具有重大突破,但其仍存在一定局限性,需要继续完善和丰富。DeClone协议主要实现的是对克隆攻击的检测,即在克隆标签会以100%的概率回应阅读器应答的前提下有效,若克隆标签以一定的概率对阅读器进行应答,即发起概率性克隆攻击时,该DeClone协议就变得不再完全适用,会出现大量的误判,导致DeClone协议的检测可靠性严重下滑。因此,如何处理概率性克隆攻击给检测方法带来的挑战至关重要。
发明内容
本发明针对现有技术存在的上述不足,提供一种大规模匿名RFID系统中概率性克隆攻击的检测方法,该方法能够在当RFID系统中出现攻击概率超过指定阈值的概率性克隆攻击时,实现对概率性克隆攻击的检测,并保证RFID系统要求的检测可靠性。
为了达到上述目的,本发明提供了一种大规模匿名RFID系统中概率性克隆攻击的检测方法,其具体步骤为:
在任意i轮概率性克隆攻击的检测中,阅读器以时隙段的方式与RFID系统中的标签进行通信,并以时隙段为单位分析在该时隙段中应答的真实标签是否被克隆;
阅读器在对第i轮每个时隙段的分析中,若发现克隆标签存在,得出RFID系统中存在概率性克隆攻击的结论,结束检测;若阅读器在完成第i轮所有时隙段的分析后仍没有发现克隆标签,则阅读器更新随机数种子继续执行第i+1轮概率性克隆攻击的检测;若阅读器在执行完n轮后仍没有发现克隆标签,得出RFID系统中不存在概率性克隆攻击的结论,结束检测。
优选的,所述RFID系统包括一个后台服务器、一个阅读器和N个真实标签,N个真实标签中包含C∈[0,N]个被克隆的真实标签,阅读器已知N的值,但阅读器不知C的值,所述每个标签有一个唯一的的ID。
优选的,阅读器以时隙段的方式与RFID系统中的标签进行通信的具体步骤为:
阅读器将参数<f,Ri,k>广播给所有标签,其中,f为帧长度,Ri为第i轮的随机数种子,k为时隙段长度;每个标签在收到阅读器广播的参数后,首先根据自身的ID和接收到的参数进行哈希计算得到该标签对应的时隙段索引且已知每个标签根据自身计算得到的时隙段索引s的值继续计算k个时隙索引s·k+0,s·k+1,…,s·k+k-1;
每个标签等待自己选中的k个时隙到来,并在这连续的k个时隙中进行k次对阅读器的应答。
优选的,每个时隙段的分析包括初步检测、怀疑检测以及精准检测三个阶段,其中,对应初步检测的结果,在指定的情况下进行怀疑检测,对应怀疑检测的结果,在指定的情况下进行精准检测。
优选的,初步检测的具体方法为:根据时隙段中k个时隙的实际状态来对选中该时隙段的标签进行是否被克隆的判断,每个时隙的状态为单时隙、冲突时隙、空时隙中的任意一种;若时隙段中的k个时隙既有单时隙又有冲突时隙,则阅读器直接得出RFID系统中存在概率性克隆攻击的标签,结束检测;若时隙段中的k个时隙全为单时隙或全为空时隙,阅读器放弃本轮中对该时隙段的分析,执行下一个时隙段的分析;若时隙段中的k个时隙全为冲突时隙,阅读器对该时隙段进行怀疑检测。
优选的,怀疑检测的具体方法为:时隙段中的k个时隙全为冲突时隙时,阅读器发起一个帧长度为fr的新帧,每个选中在当前时隙段应答的标签重新进行哈希计算H(ID,Rr)modfr选择新帧中的时隙对阅读器进行再次应答,其中,该次应答为1位的响应,Rr为随机数种子;阅读器根据标签的应答情况统计新帧中非空时隙的个数,若新帧中含有多个非空时隙,阅读器不再继续对该时隙段分析,阅读器返回原帧中执行下一个时隙段的分析;若新帧中仅包含一个非空时隙,阅读器将对该时隙段进行精准检测。
优选的,精准检测的具体方法为:阅读器对选中在该时隙段中应答的所有标签的ID进行挨位的对照,从ID的左起第一位开始,若发现ID的某一位不同,阅读器将返回原帧中执行下一个时隙段的分析,若ID的所有位被对照完成后仍没有发现ID不同时则认为在该时隙段中应答的标签具有相同的ID,阅读器直接得出RFID系统中存在概率性克隆攻击的结论,结束检测。
优选的,阅读器对选中在该时隙段中应答的所有标签的ID进行挨位对照的方法为:对照ID第一位的流程为:阅读器首先广播0,然后广播1;在每一次广播后,每个第一位的ID与阅读器广播内容相同的标签回复给阅读器一个1位的响应;在两次广播结束后,若阅读器收到两次非空的应答,说明ID的第一位不同,若阅读器仅收到一次非空的应答,说明ID的第一位相同,阅读器将继续对照ID的下一位;以此类推,ID的每一位的对照流程皆与ID第一位相同。
进一步的,还包括以下步骤:阅读器根据RFID系统的实际情况、要求的检测可靠性以及实际情况设定的攻击概率阈值通过公式(1)和公式(2)计算参数k、f、n的最优值,公式(1)和公式(2)表示为:
f*=k*×N (2)
式中,f*表示参数f的最优值,k*表示参数k的最优值,n*表示参数n的最优值,Tround表示估计的每一轮的最大执行时间;ttag表示阅读器广播参数的时间;tl表示标签应答阅读器一个长回应的时间;ts表示标签应答阅读器一个短回应的时间;tsb表示阅读器传送一位信息的平均时间;表示怀疑检测阶段新帧的帧长度的最优值;表示一个可调解的冲突时隙段在精准检测阶段可能花费的时间;Pt表示给定的攻击概率的阈值;Pt D表示当RFID系统中仅有一个攻击概率为阈值Pt的被克隆的真实标签t时,经过检测后,被克隆的真实标签t被成功检测出来的概率;α表示要求的检测可靠性。
与现有技术相比,本发明的优点和积极效果在于:
(1)本发明针对概率性克隆攻击,考虑到匿名RFID系统在一些隐私敏感场景的推广应用,在满足指定检测可靠性的前提下,采用通过设计阅读器用户标签之间时隙段的通信方式来捕捉概率性克隆攻击的间歇性以揭露克隆攻击和通过对每个时隙段的分析发现不可调节冲突以揭露克隆攻击相结合的方式实现对匿名RFID系统中的概率性克隆攻击的检测,并通过相关参数的理论优化缩短检测时间(即总执行时间),提高检测效率。
(2)本发明在同时考虑总执行时间和要求的检测可靠性的情况下,通过仿真结果可验证本发明提出的检测方法相对于现有检测方法,有效性和优越性明显提高。
附图说明
图1为本发明实施例大规模匿名RFID系统中概率性克隆攻击的检测方法的过程示意图;
图2a为RFID系统中具有少量被克隆真实标签时本发明实施例所述大规模匿名RFID系统中概率性克隆攻击的检测方法与已有方法的总执行时间随RFID系统中被克隆真实标签个数变化的比较示意图;
图2b为RFID系统中具有少量被克隆真实标签时本发明实施例所述大规模匿名RFID系统中概率性克隆攻击的检测方法与已有方法的实际检测可靠性随RFID系统中被克隆真实标签个数变化的比较示意图;
图3a为RFID系统中具有大量被克隆真实标签时本发明实施例所述大规模匿名RFID系统中概率性克隆攻击的检测方法与已有方法的总执行时间随RFID系统中被克隆真实标签个数变化的比较示意图;
图3b为RFID系统中具有大量被克隆真实标签时本发明实施例所述大规模匿名RFID系统中概率性克隆攻击的检测方法与已有方法的实际检测可靠性随RFID系统中被克隆真实标签个数变化的比较示意图;
图4a为RFID系统中仅有一个被克隆真实标签时本发明实施例所述大规模匿名RFID系统中概率性克隆攻击的检测方法与已有方法的总执行时间随RFID系统中真实标签个数变化的比较示意图;
图4b为RFID系统中仅有一个被克隆真实标签时本发明实施例所述大规模匿名RFID系统中概率性克隆攻击的检测方法与已有方法的实际检测可靠性随RFID系统中真实标签个数变化的比较示意图;
图5a为RFID系统中具有20个被克隆真实标签时本发明实施例所述大规模匿名RFID系统中概率性克隆攻击的检测方法与已有方法的总执行时间随RFID系统中真实标签个数变化的比较示意图;
图5b为RFID系统中具有20个被克隆真实标签时本发明实施例所述大规模匿名RFID系统中概率性克隆攻击的检测方法与已有方法的实际检测可靠性随RFID系统中真实标签个数变化的比较示意图;
图6a为RFID系统中仅有一个被克隆真实标签时本发明实施例所述大规模匿名RFID系统中概率性克隆攻击的检测方法与已有方法的总执行时间随攻击概率变化的比较示意图;
图6b为RFID系统中仅有一个被克隆真实标签时本发明实施例所述大规模匿名RFID系统中概率性克隆攻击的检测方法与已有方法的实际检测可靠性随攻击概率变化的比较示意图;
图7a为RFID系统中具有20个被克隆真实标签时本发明实施例所述大规模匿名RFID系统中概率性克隆攻击的检测方法与已有方法的总执行时间随攻击概率变化的比较示意图;
图7b为RFID系统中具有20个被克隆真实标签时本发明实施例所述大规模匿名RFID系统中概率性克隆攻击的检测方法与已有方法的实际检测可靠性随攻击概率变化的比较示意图。
具体实施方式
下面,通过示例性的实施方式对本发明进行具体描述。然而应当理解,在没有进一步叙述的情况下,一个实施方式中的元件、结构和特征也可以有益地结合到其他实施方式中。
本发明提供了一种大规模匿名RFID系统包括一个后台服务器、一个阅读器和N个标签,其中,部分真实标签可能被克隆攻击并对应有克隆标签,且RFID系统中每个真实标签的ID都对阅读器保密。N个真实标签中包含C∈[0,N]个被克隆的真实标签,阅读器已知N的值,但阅读器不知C的值,所述每个标签有一个唯一的的ID。针对上述大规模匿名RFID系统,本发明提供了一种大规模匿名RFID系统中概率性克隆攻击的检测方法,本发明检测方法针对的攻击模型是概率性克隆攻击,即RFID系统中每个被克隆的真实标签将受到来自其克隆标签以一定概率发起的攻击。与现有针对的克隆攻击类型不同,在概率克隆攻击中,当克隆标签对应的真实标签被阅读器访问时,克隆标签不再以固定的100%的概率对阅读器应答,而是以一定的概率参与应答,这将会导致真实标签和克隆标签的相应以一定的概率发生冲突,成为概率性克隆攻击。需要说明的是,在概率性克隆攻击模型中,RFID系统中每个被克隆的真实标签遭受的攻击概率可能是不同值。可见,当对真实标签的攻击概率很小时,攻击对RFID系统系统造成的影响是非常小的,甚至可以忽略,所以本发明提供的大规模匿名RFID系统中概率性克隆攻击的检测方法,给定一个攻击概率的阈值Pt∈(0,1],给出一个要求的检测可靠性α∈(0,1),能够在当RFID系统中出现攻击概率超过指定阈值的概率性克隆攻击时,以不小于要求检测可靠性α的概率实现对概率性克隆攻击的检测,并保证RFID系统要求的检测可靠性。该方法的具体步骤为:
S1、在任意i轮概率性克隆攻击的检测中,阅读器以时隙段的方式与RFID系统中的标签进行通信,并以时隙段为单位分析在该时隙段中应答的真实标签是否被克隆。每个时隙段的分析包括初步检测、怀疑检测以及精准检测三个阶段,其中,对应初步检测的结果,在指定的情况下进行怀疑检测,对应怀疑检测的结果,在指定的情况下进行精准检测。
具体地,阅读器以时隙段的方式与RFID系统中的标签进行通信的具体步骤为:
S11、阅读器将参数<f,Ri,k>广播给所有标签,其中,f为帧长度,Ri为第i轮的随机数种子,k为时隙段长度;每个标签在收到阅读器广播的参数后,首先根据自身的ID和接收到的参数进行哈希计算得到该标签对应的时隙段索引且已知每个标签根据自身计算得到的时隙段索引s的值继续计算k个时隙索引s·k+0,s·k+1,…,s·k+k-1。
S12、每个标签等待自己选中的k个时隙到来,并在这连续的k个时隙中进行k次对阅读器的应答。
具体地,初步检测的具体方法为:根据时隙段中k个时隙的实际状态来对选中该时隙段的标签进行是否被克隆的判断,每个时隙的状态为单时隙、冲突时隙、空时隙中的任意一种。
若时隙段中的k个时隙既有单时隙又有冲突时隙,则阅读器直接得出RFID系统中存在概率性克隆攻击的标签,结束检测。需要说明的是,当时隙段中的k个时隙既有单时隙又有冲突时隙,说明阅读器恰好扑捉到了概率性克隆攻击的间歇性,单时隙的存在说明该时隙段只被一个真实标签选中,而冲突时隙的存在却说明在该时隙段的某些时隙中实际上有多个标签参与了应答。因此,阅读器直接得出RFID系统中存在概率性克隆攻击的结论。
若时隙段中的k个时隙全为单时隙或全为空时隙,阅读器放弃本轮中对该时隙段的分析,执行下一个时隙段的分析。需要说明的是,如果时隙段中的k个时隙全为单时隙,可能会对应两种可能的情况,一是该时隙段确实只被一个未被克隆的标签选中,二是该时隙段被一个被克隆的标签选中,但该标签的克隆标签在k次应答中均未发起攻击。如果时隙段中的k个时隙全为空时隙,说明该时隙段没有被任何标签选中。因此,由于该初步检测结果较为复杂,此时阅读器放弃在本轮中对该时隙段的分析,将执行下一个时隙段。
若时隙段中的k个时隙全为冲突时隙,阅读器对该时隙段进行怀疑检测。需要说明的是,若时隙段中的k个时隙全为冲突时隙,说明该初步检测结果对应了两种可能的情况,一是时隙段确实被多个真实标签选中,多个真实标签的同时应答造成了冲突,二是时隙段被一个被克隆的标签选中,且克隆标签在次应答中均发起了攻击,此时,由于冲突是由具有相同ID的标签造成的,所以冲突属于不可调解冲突。因此,在该初步检测结果下,阅读器将对该时隙段进行怀疑检测。
具体地,怀疑检测的具体方法为:时隙段中的k个时隙全为冲突时隙时,阅读器发起一个帧长度为fr的新帧,每个选中在当前时隙段应答的标签重新进行哈希计算H(ID,Rr)modfr选择新帧中的时隙对阅读器进行再次应答,其中,该次应答为1位的响应,Rr为随机数种子;阅读器根据标签的应答情况统计新帧中非空时隙的个数,若新帧中含有多个非空时隙,说明时隙段中的冲突由具有不同ID的标签造成,属于可调解冲突,阅读器不再继续对该时隙段分析,阅读器返回原帧中执行下一个时隙段的分析;若新帧中仅包含一个非空时隙,说明时隙段中的冲突存在由具有相同ID标签造成的可能性,有肯能属于不可调解冲突,阅读器将对该时隙段进行精准检测。
具体地,精准检测的具体方法为:阅读器对选中在该时隙段中应答的所有标签的ID进行挨位的对照,从ID的左起第一位开始,若发现ID的某一位不同,说明时隙段对应的冲突证明可调解,阅读器将返回原帧中执行下一个时隙段的分析;若ID的所有位被对照完成后仍没有发现ID不同时则认为在该时隙段中应答的标签具有相同的ID,说明时隙段对应的冲突证明不可调解,阅读器直接得出RFID系统中存在概率性克隆攻击的结论,结束检测。其中,阅读器对选中在该时隙段中应答的所有标签的ID进行挨位对照的方法为:对照ID第一位的流程为:阅读器首先广播0,然后广播1;在每一次广播后,每个第一位的ID与阅读器广播内容相同的标签回复给阅读器一个1位的响应;在两次广播结束后,若阅读器收到两次非空的应答,说明ID的第一位不同,若阅读器仅收到一次非空的应答,说明ID的第一位相同,阅读器将继续对照ID的下一位;以此类推,ID的每一位的对照流程皆与ID第一位相同。
S2、阅读器在对第i轮每个时隙段的分析中,若发现克隆标签存在,得出RFID系统中存在概率性克隆攻击的结论,结束检测;若阅读器在完成第i轮所有时隙段的分析后仍没有发现克隆标签,则阅读器更新随机数种子继续执行第i+1轮概率性克隆攻击的检测;若阅读器在执行完n轮后仍没有发现克隆标签,得出RFID系统中不存在概率性克隆攻击的结论,结束检测。
本发明上述方法,在步骤S1之前,还包括以下步骤:阅读器根据RFID系统的实际情况、要求的检测可靠性以及实际情况设定的攻击概率阈值通过公式(1)和公式(2)计算参数k、f、n的最优值,公式(1)和公式(2)表示为:
f*=k*×N (2)
式中,f*表示参数f的最优值,k*表示参数k的最优值,n*表示参数n的最优值,Tround表示估计的每一轮的最大执行时间;ttag表示阅读器广播参数的时间;tl表示标签应答阅读器一个长回应的时间;ts表示标签应答阅读器一个短回应的时间;tsb表示阅读器传送一位信息的平均时间;表示怀疑检测阶段新帧的帧长度的最优值;表示一个可调解的冲突时隙段在精准检测阶段可能花费的时间;Pt表示给定的攻击概率的阈值;Pt D表示当RFID系统中仅有一个攻击概率为阈值Pt的被克隆的真实标签t时,经过检测后,被克隆的真实标签t被成功检测出来的概率;α表示要求的检测可靠性。
本发明上述检测方法针对概率性克隆攻击,考虑到匿名RFID系统在一些隐私敏感场景的推广应用,在满足指定检测可靠性的前提下,采用通过设计阅读器用户标签之间时隙段的通信方式来捕捉概率性克隆攻击的间歇性以揭露克隆攻击和通过对每个时隙段的分析发现不可调节冲突以揭露克隆攻击相结合的方式实现对匿名RFID系统中的概率性克隆攻击的检测,并通过相关参数的理论优化缩短检测时间(即总执行时间),提高检测效率。
为了进一步说明本发明上述检测方法的优点,下面结合附图和实施例对本发明做出进一步说明。
实施例:参见图1,RFID系统中真实标签的个数N=7,其中标签t1、t4和t5被攻击者克隆,即被克隆的真实标签个数C=3,图1中展示了本发明提出检测方法的第i轮,需要说明的是,该方法直至检测到攻击存在或执行完n轮后结束,即最多执行n轮。RFID系统中标签具有3位的ID,并假设时隙段长度为2,则依据帧长度f=k×N,可得f=14。本实例中对概率性克隆攻击的检测过程如下:
首先标签接收到阅读器广播的参数<f,Ri,k>后,每个标签根据自身ID经过哈希计算得到对应的时隙段索引与k个时隙索引,并等待其到来后对阅读器进行k次应答。以图1中标签t1为例说明此过程为:标签t1根据其自身ID以及阅读器广播的参数进行哈希计算后得到对应的时隙段索引为0,接下来根据时隙段索引的值,标签t1进行k次计算得到k个时隙索引,即0·2+0=0,0·2+1=1,因此标签t1将等待时隙0和时隙1的到来并在两个时隙中完成对阅读器的应答。以此类推,RFID系统中的其余标签都将选择自己对应的时隙段并在其中的时隙中应答。
图1中对时隙段1的初步检测阶段的分析中发现其两个时隙均为冲突时隙,因此展开对时隙段1怀疑检测阶段的检测。阅读器重构一个帧长为2的新帧,让选中时隙段1的标签在新帧中选择时隙对阅读器进行再次应答,经执行,发现新帧中仅含有一个非空时隙,因此继续展开对时隙段1精准检测阶段的检测。首先阅读器对照选中时隙段1的标签的ID的第一位,发现ID的第一位是相同的,均为0,然后阅读器继续对照ID的第二位,发现标签ID的第二位既有为0的又有为1的,可证明在时隙段1中应答的标签具有不同的ID,即时隙段1中的冲突是可调解的,因此阅读器将返回执行帧中执行下一个时隙段的分析。
图1中对时隙段3的初步检测阶段的分析中发现其两个时隙均为冲突时隙,因此展开对时隙段3的怀疑检测阶段的分析。经执行发现新帧中包含了两个非空时隙,可证明选中时隙段3的标签具有不同的ID,因此才会在新帧的不同时隙中进行应答,此时可说明时隙段3中的冲突是可调解的,此时,阅读器将返回执行帧中执行下一个时隙段的分析。
如图1所示,图1中对时隙段5的前两阶段的分析与时隙段1类似,因此对时隙段5的分析将进入到精准检测阶段。首先阅读器通过依次对照选中时隙段5的标签的ID,发现这些标签的ID的第一位均为0,第二位均为1,第三位均为0,即这些标签具有共同的ID为010,此时可证明时隙段5中的冲突是不可调解的,时隙段5中的冲突是由真实标签和其克隆标签造成的,在此情况下,阅读器可得出RFID系统中存在概率性克隆攻击的结论,并且方法将立即结束。
以上介绍了第i轮中的几个比较典型的时隙段的分析过程,剩余几个时隙段的分析过程较为简单,只经历了初步检测阶段的分析,并没有进入到怀疑检测阶段和精准检测阶段,比如时隙段0、时隙段2等。需要说明的是,时隙段6是被放弃执行的时隙段,因为整个检测方法在执行时隙段5的分析中便发现了攻击的存在并结束了检测。
当RFID系统具有少量被克隆真实标签时,采用本发明所述检测方法与已有方法对RFID系统的概率性克隆攻击进行检测,参见图2a,随着被克隆真实标签个数的增加,本发明所述检测方法和已有方法的总执行时间均在缩短,但随着被克隆真实标签越多,本发明所述检测方法的总执行时间与已有方法相比,总执行时间相差不大。参见图2b,随着被克隆真实标签个数增加,本发明所述检测方法和已有方法的实际检测可靠性均在增加,但在被克隆真实标签较少的情况下,本发明所述检测方法和已有方法相比,实际检测可靠性明显增加。
当RFID系统具有大量被克隆真实标签时,采用本发明所述检测方法与已有方法对RFID系统的概率性克隆攻击进行检测,参见图3a,随着被克隆真实标签个数的增加,本发明所述检测方法和已有方法的总执行时间均在缩短,但随着被克隆真实标签越多,本发明所述检测方法的总执行时间与已有方法相比,明显缩短。参见图3b,随着被克隆真实标签个数增加,本发明所述检测方法和已有方法的实际检测可靠性基本不变,且两种方法的实际检测可靠性基本相同。
当RFID系统仅有1个被克隆真实标签时,采用本发明所述检测方法与已有方法对RFID系统的概率性克隆攻击进行检测,参见图4a,随着真实标签个数的增加,本发明所述检测方法和已有方法的总执行时间均在增加,但随着真实标签越多,本发明所述检测方法的总执行时间与已有方法相比,明显增加。参见图4b,随着真实标签个数增加,本发明所述检测方法和已有方法的实际检测可靠性基本不变,但在真实标签同样多的情况下,本发明所述检测方法和已有方法相比,实际检测可靠性明显增加。
当RFID系统具有20个被克隆真实标签时,采用本发明所述检测方法与已有方法对RFID系统的概率性克隆攻击进行检测,参见图5a,随着真实标签个数的增加,本发明所述检测方法和已有方法的总执行时间均在增加,但随着真实标签个数的增加,本发明所述检测方法的总执行时间与已有方法相比,总执行时间相差不大。参见图5b,随着真实标签个数的增加,本发明所述检测方法和已有方法的实际检测可靠性基本不变,且两种方法的实际检测可靠性基本相同。
当RFID系统仅有1个被克隆真实标签时,采用本发明所述检测方法与已有方法对RFID系统的概率性克隆攻击进行检测,参见图6a,随着攻击概率的增加,本发明所述检测方法和已有方法的总执行时间均在缩短,但随着攻击概率的增加,本发明所述检测方法的总执行时间与已有方法相比,缩短的总执行时间更明显。参见图6b,随着攻击概率的增加,本发明所述检测方法和已有方法的实际检测可靠性基本不变,但在相同攻击概率的情况下,本发明所述检测方法和已有方法相比,实际检测可靠性明显增加。
当RFID系统具有20个被克隆真实标签时,采用本发明所述检测方法与已有方法对RFID系统的概率性克隆攻击进行检测,参见图7a,随着攻击概率的增加,本发明所述检测方法的总执行时间均基本不变,而已有检测方法的总执行时间随着攻击概率的增加,明显增加。参见图7b,随着攻击概率的增加,本发明所述检测方法和已有方法的实际检测可靠性基本不变,且两种方法的实际检测可靠性基本相同。
由上可知,本发明提供检测方法能够在很大程度上缩短总执行时间,提高检测效率,适用于包含大量被克隆攻击标签的RFID系统,满足系统要求的可靠性。仿真结果显示本发明所述检测方法在性能上明显优于已有方法。
上述实施例用来解释本发明,而不是对本发明进行限制,在本发明的精神和权利要求的保护范围内,对本发明做出的任何修改和改变,都落入本发明的保护范围。
Claims (9)
1.一种大规模匿名RFID系统中概率性克隆攻击的检测方法,其特征在于,其具体步骤为:
在任意i轮概率性克隆攻击的检测中,阅读器以时隙段的方式与RFID系统中的标签进行通信,并以时隙段为单位分析在该时隙段中应答的真实标签是否被克隆;
阅读器在对第i轮每个时隙段的分析中,若发现克隆标签存在,得出RFID系统中存在概率性克隆攻击的结论,结束检测;若阅读器在完成第i轮所有时隙段的分析后仍没有发现克隆标签,则阅读器更新随机数种子继续执行第i+1轮概率性克隆攻击的检测;若阅读器在执行完n轮后仍没有发现克隆标签,得出RFID系统中不存在概率性克隆攻击的结论,结束检测。
2.如权利要求1所述的大规模匿名RFID系统中概率性克隆攻击的检测方法,其特征在于,所述RFID系统包括一个后台服务器、一个阅读器和N个真实标签,N个真实标签中包含C∈[0,N]个被克隆的真实标签,阅读器已知N的值,但阅读器不知C的值,所述每个标签有一个唯一的的ID。
4.如权利要求3所述的大规模匿名RFID系统中概率性克隆攻击的检测方法,其特征在于,每个时隙段的分析包括初步检测、怀疑检测以及精准检测三个阶段,其中,对应初步检测的结果,在指定的情况下进行怀疑检测,对应怀疑检测的结果,在指定的情况下进行精准检测。
5.如权利要4所述的大规模匿名RFID系统中概率性克隆攻击的检测方法,其特征在于,初步检测的具体方法为:根据时隙段中k个时隙的实际状态来对选中该时隙段的标签进行是否被克隆的判断,每个时隙的状态为单时隙、冲突时隙、空时隙中的任意一种;若时隙段中的k个时隙既有单时隙又有冲突时隙,则阅读器直接得出RFID系统中存在概率性克隆攻击的标签,结束检测;若时隙段中的k个时隙全为单时隙或全为空时隙,阅读器放弃本轮中对该时隙段的分析,执行下一个时隙段的分析;若时隙段中的k个时隙全为冲突时隙,阅读器对该时隙段进行怀疑检测。
6.如权利要求5所述的RFID系统的丢失标签检测方法,其特征在于,怀疑检测的具体方法为:时隙段中的k个时隙全为冲突时隙时,阅读器发起一个帧长度为fr的新帧,每个选中在当前时隙段应答的标签重新进行哈希计算H(ID,Rr)mod fr选择新帧中的时隙对阅读器进行再次应答,其中,该次应答为1位的响应,Rr为随机数种子;阅读器根据标签的应答情况统计新帧中非空时隙的个数,若新帧中含有多个非空时隙,阅读器不再继续对该时隙段分析,阅读器返回原帧中执行下一个时隙段的分析;若新帧中仅包含一个非空时隙,阅读器将对该时隙段进行精准检测。
7.如权利要求6所述的大规模匿名RFID系统中概率性克隆攻击的检测方法,其特征在于,精准检测的具体方法为:阅读器对选中在该时隙段中应答的所有标签的ID进行挨位的对照,从ID的左起第一位开始,若发现ID的某一位不同,阅读器将返回原帧中执行下一个时隙段的分析,若ID的所有位被对照完成后仍没有发现ID不同时则认为在该时隙段中应答的标签具有相同的ID,阅读器直接得出RFID系统中存在概率性克隆攻击的结论,结束检测。
8.如权利要求7所述的大规模匿名RFID系统中概率性克隆攻击的检测方法,其特征在于,阅读器对选中在该时隙段中应答的所有标签的ID进行挨位对照的方法为:对照ID第一位的流程为:阅读器首先广播0,然后广播1;在每一次广播后,每个第一位的ID与阅读器广播内容相同的标签回复给阅读器一个1位的响应;在两次广播结束后,若阅读器收到两次非空的应答,说明ID的第一位不同,若阅读器仅收到一次非空的应答,说明ID的第一位相同,阅读器将继续对照ID的下一位;以此类推,ID的每一位的对照流程皆与ID第一位相同。
9.如权利要求4所述的大规模匿名RFID系统中概率性克隆攻击的检测方法,其特征在于,阅读器根据RFID系统的实际情况、要求的检测可靠性以及实际情况设定的攻击概率阈值通过公式(1)和公式(2)计算参数k、f、n的最优值,公式(1)和公式(2)表示为:
f*=k*×N (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110174890.8A CN112836540B (zh) | 2021-02-09 | 2021-02-09 | 大规模匿名rfid系统中概率性克隆攻击的检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110174890.8A CN112836540B (zh) | 2021-02-09 | 2021-02-09 | 大规模匿名rfid系统中概率性克隆攻击的检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112836540A true CN112836540A (zh) | 2021-05-25 |
CN112836540B CN112836540B (zh) | 2022-05-17 |
Family
ID=75932935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110174890.8A Expired - Fee Related CN112836540B (zh) | 2021-02-09 | 2021-02-09 | 大规模匿名rfid系统中概率性克隆攻击的检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112836540B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116402077A (zh) * | 2023-06-07 | 2023-07-07 | 浙江波誓盾科技有限公司 | 一种射频识别系统中克隆标签的识别方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090201133A1 (en) * | 2007-12-03 | 2009-08-13 | Skyetek, Inc. | Method For Enhancing Anti-Cloning Protection of RFID Tags |
US20120059936A1 (en) * | 2010-09-02 | 2012-03-08 | International Business Machines Corporation | Masterless slot allocation |
CN103268465A (zh) * | 2013-06-08 | 2013-08-28 | 无锡儒安科技有限公司 | 一种射频识别系统中标签类别的快速识别方法 |
US20130342311A1 (en) * | 2012-06-21 | 2013-12-26 | Nxp B.V. | Production method, rfid transponder, authentication method, reader device and computer program product |
CN104112106A (zh) * | 2014-06-27 | 2014-10-22 | 广州中长康达信息技术有限公司 | 一种基于物理不可克隆的rfid轻量级认证方法 |
CN104333537A (zh) * | 2014-10-22 | 2015-02-04 | 浙江中烟工业有限责任公司 | 一种基于物理不可克隆函数的rfid安全认证方法 |
CN110378158A (zh) * | 2019-07-23 | 2019-10-25 | 中国石油大学(华东) | 基于分段的大规模rfid系统概率性克隆攻击识别方法 |
CN110378157A (zh) * | 2019-07-23 | 2019-10-25 | 中国石油大学(华东) | 基于多种子的大规模rfid系统概率性克隆攻击识别方法 |
US20200394878A1 (en) * | 2018-02-23 | 2020-12-17 | Madic Italia S.p.a. | Method for detecting the presence of a smart card cloning device in an automatic payment and/or withdrawal terminal and respective automatic payment and/or withdrawal terminal |
CN112116050A (zh) * | 2020-09-11 | 2020-12-22 | 西北工业大学 | 一种快速克隆rfid标签检测方法 |
-
2021
- 2021-02-09 CN CN202110174890.8A patent/CN112836540B/zh not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090201133A1 (en) * | 2007-12-03 | 2009-08-13 | Skyetek, Inc. | Method For Enhancing Anti-Cloning Protection of RFID Tags |
US20120059936A1 (en) * | 2010-09-02 | 2012-03-08 | International Business Machines Corporation | Masterless slot allocation |
US20130342311A1 (en) * | 2012-06-21 | 2013-12-26 | Nxp B.V. | Production method, rfid transponder, authentication method, reader device and computer program product |
CN103268465A (zh) * | 2013-06-08 | 2013-08-28 | 无锡儒安科技有限公司 | 一种射频识别系统中标签类别的快速识别方法 |
CN104112106A (zh) * | 2014-06-27 | 2014-10-22 | 广州中长康达信息技术有限公司 | 一种基于物理不可克隆的rfid轻量级认证方法 |
CN104333537A (zh) * | 2014-10-22 | 2015-02-04 | 浙江中烟工业有限责任公司 | 一种基于物理不可克隆函数的rfid安全认证方法 |
US20200394878A1 (en) * | 2018-02-23 | 2020-12-17 | Madic Italia S.p.a. | Method for detecting the presence of a smart card cloning device in an automatic payment and/or withdrawal terminal and respective automatic payment and/or withdrawal terminal |
CN110378158A (zh) * | 2019-07-23 | 2019-10-25 | 中国石油大学(华东) | 基于分段的大规模rfid系统概率性克隆攻击识别方法 |
CN110378157A (zh) * | 2019-07-23 | 2019-10-25 | 中国石油大学(华东) | 基于多种子的大规模rfid系统概率性克隆攻击识别方法 |
CN112116050A (zh) * | 2020-09-11 | 2020-12-22 | 西北工业大学 | 一种快速克隆rfid标签检测方法 |
Non-Patent Citations (1)
Title |
---|
KAI BU 等: "匿名 RFID 系统克隆攻击的确定性检测", 《IEEE TRANSACTIONS ON INDUSTRIAL INFORMATICS》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116402077A (zh) * | 2023-06-07 | 2023-07-07 | 浙江波誓盾科技有限公司 | 一种射频识别系统中克隆标签的识别方法及系统 |
CN116402077B (zh) * | 2023-06-07 | 2023-09-15 | 浙江波誓盾科技有限公司 | 一种射频识别系统中克隆标签的识别方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112836540B (zh) | 2022-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liu et al. | Fast RFID sensory data collection: Trade-off between computation and communication costs | |
Myung et al. | Tag-splitting: adaptive collision arbitration protocols for RFID tag identification | |
CN107784247B (zh) | 匿名射频识别系统分阶段丢失关键标签识别方法 | |
Liu et al. | Fast and accurate detection of unknown tags for RFID systems–hash collisions are desirable | |
CN110378157B (zh) | 基于多种子的大规模rfid系统概率性克隆攻击识别方法 | |
Konstantinou | Expowave: An RFID anti-collision algorithm for dense and lively environments | |
CN112836540B (zh) | 大规模匿名rfid系统中概率性克隆攻击的检测方法 | |
Han et al. | A protocol for detecting missing target tags in RFID systems | |
Zhang et al. | Using analog network coding to improve the RFID reading throughput | |
US8115603B2 (en) | Method for identifying multiple moving tags with multiple readers | |
CN110378158B (zh) | 基于分段的大规模rfid系统概率性克隆攻击识别方法 | |
Liu et al. | Fast and accurate missing tag detection for multi-category RFID systems | |
CN109117687B (zh) | 基于hze的大规模分组rfid系统的丢失标签冰山查询方法 | |
Chen et al. | Array‐based reader anti‐collision scheme for highly efficient RFID network applications | |
Wang | Efficient DFSA algorithm in RFID systems for the internet of things | |
Qian | Research on RFID anticollision algorithms in industrial internet of things | |
Wang et al. | Missing tag identification in open RFID systems | |
Chu et al. | A Cross Layer Protocol for Fast Identification of Blocked Tags in Large-Scale RFID Systems. | |
Leonardo et al. | p-Persistent CSMA as a collision resolution protocol for active RFID environments | |
Kumar et al. | Interference cancellation-based RFID tags identification | |
Wang et al. | Efficient missing tag identification in blocker-enabled RFID systems | |
Wang et al. | Time-efficient missing tag identification in an open RFID system | |
Liu et al. | One more hash is enough: Efficient tag stocktaking in highly dynamic RFID systems | |
Hsu et al. | An enhanced query tree (EQT) protocol for memoryless tag anti-collision in RFID systems | |
Chen et al. | On using sampling bloom filter for unknown tag identification in large-scale RFID systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20220517 |