CN114745123A - 一种工业rfid安全通信方法 - Google Patents

一种工业rfid安全通信方法 Download PDF

Info

Publication number
CN114745123A
CN114745123A CN202210654476.1A CN202210654476A CN114745123A CN 114745123 A CN114745123 A CN 114745123A CN 202210654476 A CN202210654476 A CN 202210654476A CN 114745123 A CN114745123 A CN 114745123A
Authority
CN
China
Prior art keywords
server
rfid
rfid tag
label
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210654476.1A
Other languages
English (en)
Inventor
李常峰
刘洋
张苏楠
任梦羽
万震
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan vocational college
Original Assignee
Jinan vocational college
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan vocational college filed Critical Jinan vocational college
Priority to CN202210654476.1A priority Critical patent/CN114745123A/zh
Publication of CN114745123A publication Critical patent/CN114745123A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0029Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Abstract

本发明提供了一种工业RFID安全通信方法,实现了标签注册、身份认证和通信交互的全过程加密,解决了RFID技术在工业应用中密码技术不成熟和自主可控程度低的问题。注册阶段,RFID标签和服务器采用SM2密钥交换协议生成对称密钥并基于此密钥生成标签ID,服务器ID通过可变哈希值传输至标签,双方ID无需直接传输即可共享,从而避免跟踪攻击;认证阶段,通过双向认证和可变哈希值代替真实ID传输避免冒充攻击和中间人攻击;针对工业应用中认证频繁但信息量较少的特点,使用高效的SM4对称加解密算法,同时在注册和认证阶段处理待加密信息使其长度不超过128比特,使SM4只分一次组即可完成工作,提高加解密效率;每次认证更新对称密钥,提高破解难度。

Description

一种工业RFID安全通信方法
技术领域
本发明涉及工业信息安全领域,具体而言,涉及一种工业RFID安全通信的方法。
背景技术
无线射频识别(Radio Frequency Identification,简称RFID)是一种用于实施感知的重要技术。RFID采用非接触式通信方式,具备防水、防磁、耐高温、使用寿命长、读取距离大、无需人工参与等优点,RFID系统可与现代工业企业内部现有网络系统进行信息整合,同时可以优化内部物料供应和流通过程,有效提高工业企业生产效率和产品质量。
目前常用的RFID系统主要由三部分组成:RFID标签、阅读器和服务器,其工作原理为:RFID标签进入阅读器后,接收阅读器发出的射频信号,通过感应电流所获得的能量发送存储于芯片中的产品信息,或者由RFID标签主动发送某一频率的信号,阅读器读取信息并解码后,送至服务器进行数据处理。通常情况下,RFID通信协议暴露在无保护环境中,随着该技术在关键领域的深入推广,其隐私性和安全性日益受到威胁。
目前保障RFID系统安全方式主要有物理安全机制和密码技术两大类。其中物理安全机制主要方式有:Kill命令、Sleep 命令和静电屏蔽等,这类安全机制在实际应用中表现不佳,密码技术有一定的应用效果,但目前还不成熟且自主可控程度不高,例如采用Hash-Lock协议方案,标签每次传输的响应消息metaID相同会引起跟踪攻击;引入随机数方案解决了跟踪攻击,但是ID暴露在传输环境中容易引起冒充攻击。
发明内容
鉴于此,本发明综合考虑RFID在工业应用中密码技术的不成熟和国产化程度不高等问题,杜绝跟踪攻击、冒充攻击和中间人攻击等安全隐患,提出了一种基于SM2密钥交换协议、SM3哈希算法和SM4对称加密技术的工业RFID安全通信方法,实现了注册、认证和通信的全过程加密,提升了工业信息安全的自主可控水平。
本发明提供了一种工业RFID安全通信方法,包括标签注册、身份认证、通信交互三部分。
(1)标签注册包括以下步骤:
A、RFID标签生成椭圆曲线点RA并发送给服务器;
B、服务器生成椭圆曲线点RB并发送给RFID标签,服务器生成对称密钥KB
C、RFID标签生成对称密钥KA
所述A步骤包括:
A1:RFID标签使用随机数发生器产生随机数rA∈[1,n-1],计算椭圆曲线点RA=[rA]G=(x1,y1);
A2:将RA发送给服务器;
所述B步骤包括:
B1:服务器使用随机数发生器产生随机数rB∈[1,n-1],计算椭圆曲线点RB=[rB]G=(x2,y2);
B2:在RB中取出域元素x2,将x2的数据类型转换为整数,计算x2w=2w+(x2&(2w-1));
B3:计算tB=(dB+x2w•rB) mod n;
B4:验证RA是否满足椭圆曲线方程,若不满足则协商失败;否则从RA中取出域元素x1并将其数据类型转换为整数,计算x1w=2w+(x1&(2w-1));
B5:计算椭圆曲线点V=[h•tB](PA+[x1w]RA)=(xV,yV),若V为无穷远点则失败,否则将xV、yV数据类型转换为比特串;
B6:计算KB=KDF(xV||yV||ZA||ZB,klen);
B7:将RB发送给RFID标签;
所述C步骤包括:
C1:从RA中取出域元素x1并将其数据类型转换为整数,计算x1w=2w+(x1&(2w-1));
C2:计算tA=(dA+x1w•rA) mod n;
C3:验证RB是否满足椭圆曲线方程,若不满足则协商失败;否则从RB中取出域元素x2并将其数据类型转换为整数,计算x2w=2w+(x2&(2w-1));
C4:计算椭圆曲线点U=[h•tA](PB+[x2w]RB)=(xU,yU),若U为无穷远点则失败,否则将xU、yU数据类型转换为比特串;
C5:计算KA=KDF(xU||yU||ZA||ZB,klen);
上述步骤中:椭圆曲线方程为y2=x3+ax+b,a、b为其系数;G为双方约定的基于椭圆曲线的某个基点;n为基点G的阶;h为余因子,该处取1;w表示⌈(log2(n)/2)-1⌉;KDF为密钥派生函数,klen表示要获得的密钥数据的比特长度;
进一步地,所述A步骤之前,首先初始化RFID标签和服务器的原始数据,RFID标签原始数据包括:RFID标签自身生成的私钥dA和公钥PA=[dA]G、服务器发布的公钥PB、基于SM3密码杂凑算法的杂凑值ZA=H256(PA)及ZB=H256(PB);服务器原始数据包括:服务器自身生成的私钥dB和公钥PB=[dB]G、RFID标签发布的公钥PA、基于SM3密码杂凑算法的杂凑值ZA=H256(PA)及ZB=H256(PB);
其特征在于,还包括:
D、RFID标签和服务器基于对称密钥K=KA=KB生成标签IDA
所述D步骤包括:
D1:双方基于生成的对称密钥K=KA=KB和SM3密码杂凑算法生成256比特消息摘要值H256(K);
D2:双方依据约定函数F(x)从该摘要值中选取固定长度和位置的整数作为该标签的IDA,即IDA=F(H256(K)),此时RFID标签和服务器获得相同的标签IDA
D3:服务器对其本身唯一识别码IDB和已注册标签数量的序号i进行基于SM3密码杂凑算法的计算,i占据N位(N根据系统中注册的RFID标签数量确定,通常不大于18位),计算H256(IDB+i)并提取其中的前(128-N)位h1,组合密文C1= h1||i,C1为128位,对C1进行基于SM4算法和对称密钥K的加密形成密文C2,将C2发送给RFID标签;
D4:RFID标签对C2进行基于SM4算法和对称密钥K的解密生成密文C1,提取密文C1中的h1和i,将h1和i存储于RFID标签内部可信区域;
最终,RFID标签和服务器在注册时同时获取该标签的IDA并存储于各自的可信区域内,并且,RFID标签存储服务器IDB生成的可变密文,系统完成注册。
(2)身份认证包括以下步骤:
E、RFID标签和服务器使用(1)标签注册阶段中A到C的方法生成新的对称密钥K';
F、RFID标签对IDB进行加密运算形成C3并发送至服务器;
G、服务器解析密文C3并验证RFID标签合法性;
H、RFID标签验证服务器合法性;
所述F步骤包括:
F1:RFID标签基于SM3密码杂凑算法计算h2=H256(IDA+t) mod n,其中t为该RFID标签在系统开机到关机的运行周期中被服务器进行身份认证的次数,每识别一次t加1;
F2:选取h2的前(128-N)位h3,组合形成密文C2= h3||i,C2为128位;
F3:对密文C2进行基于对称密钥K'和SM4算法的加密形成密文C3,发送密文C3至服务器;
所述G步骤包括:
G1:服务器对密文C3进行基于对称密钥K'和SM4算法的解密形成C2
G2:提取C2中的h3和注册序号i,检索服务器可信区域内存储的关于序号为i的RFID标签的注册信息标签IDA',计算该RFID标签已被读取的次数t',基于SM3密码杂凑算法计算h2'= H256(IDA'+t') mod n,并提取h2'的前(128-N)位h3',比对h3和h3'是否相同,相同则证明RFID标签合法,否则认证失败;
所述H步骤包括:
H1:服务器对其本身唯一识别码IDB和该标签的序号i进行基于SM3密码杂凑算法的计算,计算H256(IDB+i)并提取其中的前(128-N)位h1',对h1'进行基于SM4算法和对称密钥K'的加密形成密文C4,将C4发送给RFID标签;
H2:RFID标签对密文C4进行基于对称密钥K'和SM4算法的解密形成h1',获取(1)标签注册阶段存储于可信区域内的h1,RFID标签比对h1和h1'是否相同,相同则证明服务器合法,否则认证失败。
(3)通信交互包括以下步骤:
I、RFID标签对上报信息明文M进行基于SM4算法和对称密钥K'的加密形成密文C5,将密文C5发送给服务器;
J、服务器对C5进行基于SM4算法和对称密钥K'的解密形成明文M,对M进行识别及存储;
进一步地,所述I和J中的K'为 RFID标签和服务器身份认证成功后,双方基于(2)身份认证阶段生成的对称密钥。与现有技术相比,本发明的有益效果是:
实现了RFID技术标签注册、身份认证和通信交互的全过程加密,解决了RFID技术在工业应用中密码技术不成熟和自主可控程度低的问题;在注册阶段,RFID标签和服务器采用SM2密钥交换协议生成对称密钥并基于此密钥生成标签ID,服务器ID通过可变哈希值传输至RFID标签,双方ID无需直接传输即可有效共享,避免了业界常用的matalID传输机制造成的跟踪攻击;认证阶段,通过双向认证和可变哈希值代替真实ID传输,同时对该传输过程进行基于SM4算法的加密,通过双重加密技术避免冒充攻击和中间人攻击;针对工业应用中RFID标签认证频繁但通信信息量较少的特点,使用高效的SM4对称加解密算法,在注册和认证阶段处理待加密信息使其长度不超过128比特,使SM4只分一次组就可完成工作,在提高加解密效率、降低生产工序等待时间的同时,有效抵御差分攻击、线性攻击和代数攻击等威胁;同时,每次认证更新对称密钥,提高破解难度。
附图说明
图1为本发明的硬件架构图;
图2为本发明的工作流程图;
图3 为本发明的标签注册流程图;
图4 为本发明的身份认证流程图。
具体实施方式
下面根据附图举例对本发明做进一步解释:
本发明实施例提供了一种工业RFID安全通信方法,硬件组成如图1所示,主要由RFID标签、阅读器和服务器组成,工作流程如图2所示,主要由标签注册、身份认证、通信交互三个过程。标签注册阶段,RFID标签和服务器采用基于椭圆曲线的密钥交换协议、SM3密码杂凑算法分别生成相同的RFID标签唯一识别码IDA,服务器通过已注册标签序号i实现自身唯一识别码IDB的SM3密码杂凑值计算、截取和发送,实现RFID标签对服务器唯一识别码IDB验证值的存储;身份认证阶段,RFID标签和服务器通过SM3杂凑算法和验证信息的精简处理及发送实现双向认证;通信交互阶段,RFID标签和服务器基于SM4算法和身份认证阶段生成的对称密钥进行保密通信。
(1)标签注册
使用者获取空白RFID标签后通过阅读器和服务器建立连接,服务器向空白RFID标签注入标识IDA。为杜绝安全隐患,该标识IDA是唯一且保密的,由服务器和RFID标签基于SM2中椭圆曲线的密钥交换协议和SM3密码杂凑算法生成,流程参阅图3,步骤如下:
在建立网络连接之后,首先初始化RFID标签和服务器的原始数据,RFID标签原始数据包括:RFID标签自身基于双方约定的椭圆曲线方程生成的私钥dA和公钥PA=[dA]G、服务器发布的公钥PB、基于SM3密码杂凑算法的杂凑值ZA=H256(PA)及ZB=H256(PB);服务器原始数据包括:服务器自身基于双方约定的椭圆曲线方程生成的私钥dB和公钥PB=[dB]G、RFID标签发布的公钥PA、基于SM3密码杂凑算法的杂凑值ZA=H256(PA)及ZB=H256(PB)。然后进行以下操作:
A、RFID标签生成椭圆曲线点RA并发送给服务器;
B、服务器生成椭圆曲线点RB并发送给RFID标签,服务器生成对称密钥KB
C、RFID标签生成对称密钥KA
D、RFID标签和服务器基于对称密钥K=KA=KB生成标签IDA
所述A步骤包括:
A1:RFID标签使用随机数发生器产生随机数rA∈[1,n-1],计算椭圆曲线点RA=[rA]G=(x1,y1);
A2:将RA发送给服务器。
所述B步骤包括:
B1:服务器使用随机数发生器产生随机数rB∈[1,n-1],计算椭圆曲线点RB=[rB]G=(x2,y2);
B2:在RB中取出域元素x2,将x2的数据类型转换为整数,计算x2w=2w+(x2&(2w-1));
B3:计算tB=(dB+x2w•rB) mod n;
B4:验证RA是否满足椭圆曲线方程,若不满足则协商失败;否则从RA中取出域元素x1并将其数据类型转换为整数,计算x1w=2w+(x1&(2w-1));
B5:计算椭圆曲线点V=[h•tB](PA+[x1w]RA)=(xV,yV),若V为无穷远点则失败,否则将xV、yV数据类型转换为比特串;
B6:计算KB=KDF(xV||yV||ZA||ZB,klen);
B7:将RB发送给RFID标签。
所述C步骤包括:
C1:从RA中取出域元素x1并将其数据类型转换为整数,计算x1w=2w+(x1&(2w-1));
C2:计算tA=(dA+x1w•rA) mod n;
C3:验证RB是否满足椭圆曲线方程,若不满足则协商失败;否则从RB中取出域元素x2并将其数据类型转换为整数,计算x2w=2w+(x2&(2w-1));
C4:计算椭圆曲线点U=[h•tA](PB+[x2w]RB)=(xU,yU),若U为无穷远点则失败,否则将xU、yU数据类型转换为比特串;
C5:计算KA=KDF(xU||yU||ZA||ZB,klen);
上述步骤中:椭圆曲线方程为y2=x3+ax+b,a、b为其系数;G为双方约定的基于椭圆曲线的某个基点;n为基点G的阶;h为余因子,该处取1;w表示⌈(log2(n)/2)-1⌉;KDF为密钥派生函数,klen表示要获得的密钥数据的比特长度;
对于KA和KB的计算:U=[h•tA](PB+[x2w]RB)=[h•(dA+x1w•rA)]([dB]G+[x2w][rB]G)=[h•([dA]G+[x1w][rA]G)](dB+x2w•rB)=[h•(dB+x2w•rB)([dA]G+[x1w][rA]G)]=[h•tB](PA+[x1w]RA)=V。因此K=KA=KB,K为双方协商成功的对称密钥并存储于可信区域。
所述D步骤包括:
D1:双方基于生成的对称密钥K=KA=KB和SM3密码杂凑算法生成256比特消息摘要值H256(K);
D2:双方依据约定函数F(x)从该摘要值中选取固定长度和位置的整数作为该标签的IDA,即IDA=F(H256(K)),此时RFID标签和服务器获得相同的标签IDA
D3:服务器对其本身唯一识别码IDB和已注册标签数量的序号i进行基于SM3密码杂凑算法的计算,i占据N位(N根据系统中注册的RFID标签数量确定,通常不大于18位),计算H256(IDB+i)并提取其中的前(128-N)位h1,组合密文C1= h1||i,C1为128位,对C1进行基于SM4算法和对称密钥K的加密形成密文C2,将C2发送给RFID标签;
D4:RFID标签对C2进行基于SM4算法和对称密钥K的解密生成密文C1,提取密文C1中的h1和i,将h1和i存储于RFID标签内部可信区域;
最终,RFID标签和服务器在注册时同时获取该标签的IDA并存储于各自的可信区域内,并且,RFID标签存储服务器IDB生成的可变密文,系统完成注册。
(2)身份认证
RFID标签进入阅读器识别范围,阅读器向其发送身份认证请求,RFID标签通过阅读器和服务器建立连接,身份认证流程参阅图4,包括以下步骤:
E、RFID标签和服务器使用(1)标签注册阶段中A到C的方法生成新的对称密钥K';
F、RFID标签对IDB进行加密运算形成C3并发送至服务器;
G、服务器解析密文C3并验证RFID标签合法性;
H、RFID标签验证服务器合法性。
所述F步骤包括:
F1:RFID标签基于SM3密码杂凑算法计算h2=H256(IDA+t) mod n,其中t为该RFID标签在系统开机到关机的运行周期中被服务器进行身份认证的次数,每识别一次t加1;
F2:选取h2的前(128-N)位h3,组合形成密文C2= h3||i,C2为128位;
F3:对密文C2进行基于对称密钥K'和SM4算法的加密形成密文C3,发送密文C3至服务器。
所述G步骤包括:
G1:服务器对密文C3进行基于对称密钥K'和SM4算法的解密形成C2
G2:提取C2中的h3和注册序号i,检索服务器可信区域内存储的关于序号为i的RFID标签的注册信息标签IDA',计算该RFID标签已被读取的次数t',基于SM3密码杂凑算法计算h2'= H256(IDA'+t') mod n,并提取h2'的前(128-N)位h3',比对h3和h3'是否相同,相同则证明RFID标签合法,否则认证失败。
所述H步骤包括:
H1:服务器对其本身唯一识别码IDB和该标签的序号i进行基于SM3密码杂凑算法的计算,计算H256(IDB+i)并提取其中的前(128-N)位h1',对h1'进行基于SM4算法和对称密钥K'的加密形成密文C4,将C4发送给RFID标签;
H2:RFID标签对密文C4进行基于对称密钥K'和SM4算法的解密形成h1',获取(1)标签注册阶段存储于可信区域内的h1,RFID标签比对h1和h1'是否相同,相同则证明服务器合法,否则认证失败。
(3)通信交互
RFID标签和服务器身份认证成功后,双方基于(2)身份认证阶段生成的对称密钥K'进行通信加解密,包括以下步骤:
I、RFID标签对上报信息明文M进行基于SM4算法和对称密钥K'的加密形成密文C5,将密文C5发送给服务器;
J、服务器对C5进行基于SM4算法和对称密钥K'的解密形成明文M,对M进行识别及存储。

Claims (4)

1.一种工业RFID安全通信方法,其特征在于,包括标签注册、身份认证和通信交互三个工作过程;
标签注册阶段,RFID标签和服务器采用基于椭圆曲线的密钥交换协议、SM3密码杂凑算法分别生成相同的RFID标签唯一识别码IDA,服务器通过已注册标签序号i实现自身唯一识别码IDB的SM3密码杂凑值计算、截取和发送,实现RFID标签对服务器唯一识别码IDB验证值的存储;
身份认证阶段,RFID标签和服务器通过SM3杂凑算法和验证信息的精简处理及发送实现双向认证;
通信交互阶段,RFID标签和服务器基于SM4算法和身份认证阶段生成的对称密钥进行保密通信。
2.根据权利要求1所述的工业RFID安全通信方法,标签注册包括以下步骤:
A、RFID标签生成椭圆曲线点RA并发送给服务器;
B、服务器生成椭圆曲线点RB并发送给RFID标签,服务器生成对称密钥KB
C、RFID标签生成对称密钥KA
所述A步骤包括:
A1:RFID标签使用随机数发生器产生随机数rA∈[1,n-1],计算椭圆曲线点RA=[rA]G=(x1,y1);
A2:将RA发送给服务器;
所述B步骤包括:
B1:服务器使用随机数发生器产生随机数rB∈[1,n-1],计算椭圆曲线点RB=[rB]G=(x2,y2);
B2:在RB中取出域元素x2,将x2的数据类型转换为整数,计算x2w=2w+(x2&(2w-1));
B3:计算tB=(dB+x2w•rB) mod n;
B4:验证RA是否满足椭圆曲线方程,若不满足则协商失败;否则从RA中取出域元素x1并将其数据类型转换为整数,计算x1w=2w+(x1&(2w-1));
B5:计算椭圆曲线点V=[h•tB](PA+[x1w]RA)=(xV,yV),若V为无穷远点则失败,否则将xV、yV数据类型转换为比特串;
B6:计算KB=KDF(xV||yV||ZA||ZB,klen);
B7:将RB发送给RFID标签;
所述C步骤包括:
C1:从RA中取出域元素x1并将其数据类型转换为整数,计算x1w=2w+(x1&(2w-1));
C2:计算tA=(dA+x1w•rA) mod n;
C3:验证RB是否满足椭圆曲线方程,若不满足则协商失败;否则从RB中取出域元素x2并将其数据类型转换为整数,计算x2w=2w+(x2&(2w-1));
C4:计算椭圆曲线点U=[h•tA](PB+[x2w]RB)=(xU,yU),若U为无穷远点则失败,否则将xU、yU数据类型转换为比特串;
C5:计算KA=KDF(xU||yU||ZA||ZB,klen);
上述步骤中:椭圆曲线方程为y2=x3+ax+b,a、b为其系数;G为双方约定的基于椭圆曲线的某个基点;n为基点G的阶;h为余因子,该处取1;w表示⌈(log2(n)/2)-1⌉;KDF为密钥派生函数,klen表示要获得的密钥数据的比特长度;
进一步地,所述A步骤之前,首先初始化RFID标签和服务器的原始数据,RFID标签原始数据包括:RFID标签自身生成的私钥dA和公钥PA=[dA]G、服务器发布的公钥PB、基于SM3密码杂凑算法的杂凑值ZA=H256(PA)及ZB=H256(PB);服务器原始数据包括:服务器自身生成的私钥dB和公钥PB=[dB]G、RFID标签发布的公钥PA、基于SM3密码杂凑算法的杂凑值ZA=H256(PA)及ZB=H256(PB);
其特征在于,还包括:
D、RFID标签和服务器基于对称密钥K=KA=KB生成标签IDA
所述D步骤包括:
D1:双方基于生成的对称密钥K=KA=KB和SM3密码杂凑算法生成256比特消息摘要值H256(K);
D2:双方依据约定函数F(x)从该摘要值中选取固定长度和位置的整数作为该标签的IDA,即IDA=F(H256(K)),此时RFID标签和服务器获得相同的标签IDA
D3:服务器对其本身唯一识别码IDB和已注册标签数量的序号i进行基于SM3密码杂凑算法的计算,i占据N位(N根据系统中注册的RFID标签数量确定,通常不大于18位),计算H256(IDB+i)并提取其中的前(128-N)位h1,组合密文C1= h1||i,C1为128位,对C1进行基于SM4算法和对称密钥K的加密形成密文C2,将C2发送给RFID标签;
D4:RFID标签对C2进行基于SM4算法和对称密钥K的解密生成密文C1,提取密文C1中的h1和i,将h1和i存储于RFID标签内部可信区域;
最终,RFID标签和服务器在注册时同时获取该标签的IDA并存储于各自的可信区域内,并且,RFID标签存储服务器IDB生成的可变密文,系统完成注册。
3.根据权利要求1所述的工业RFID安全通信方法,其特征在于,身份认证包括以下步骤:
E、RFID标签和服务器使用权利要求2标签注册阶段中A到C的方法生成新的对称密钥K';
F、RFID标签对IDB进行加密运算形成C3并发送至服务器;
G、服务器解析密文C3并验证RFID标签合法性;
H、RFID标签验证服务器合法性;
所述F步骤包括:
F1:RFID标签基于SM3密码杂凑算法计算h2=H256(IDA+t) mod n,其中t为该RFID标签在系统开机到关机的运行周期中被服务器进行身份认证的次数,每识别一次t加1;
F2:选取h2的前(128-N)位h3,组合形成密文C2= h3||i,C2为128位;
F3:对密文C2进行基于对称密钥K'和SM4算法的加密形成密文C3,发送密文C3至服务器;
所述G步骤包括:
G1:服务器对密文C3进行基于对称密钥K'和SM4算法的解密形成C2
G2:提取C2中的h3和注册序号i,检索服务器可信区域内存储的关于序号为i的RFID标签的注册信息标签IDA',计算该RFID标签已被读取的次数t',基于SM3密码杂凑算法计算h2'=H256(IDA'+t') mod n,并提取h2'的前(128-N)位h3',比对h3和h3'是否相同,相同则证明RFID标签合法,否则认证失败;
所述H步骤包括:
H1:服务器对其本身唯一识别码IDB和该标签的序号i进行基于SM3密码杂凑算法的计算,计算H256(IDB+i)并提取其中的前(128-N)位h1',对h1'进行基于SM4算法和对称密钥K'的加密形成密文C4,将C4发送给RFID标签;
H2:RFID标签对密文C4进行基于对称密钥K'和SM4算法的解密形成h1',获取权利要求2标签注册阶段存储于可信区域内的h1,RFID标签比对h1和h1'是否相同,相同则证明服务器合法,否则认证失败。
4.根据权利要求1所述的工业RFID安全通信方法,其特征在于,通信交互包括以下步骤:
I、RFID标签对上报信息明文M进行基于SM4算法和对称密钥K'的加密形成密文C5,将密文C5发送给服务器;
J、服务器对C5进行基于SM4算法和对称密钥K'的解密形成明文M,对M进行识别及存储;
进一步地,所述I和J中的K'为RFID标签和服务器身份认证成功后,双方基于权利要求3身份认证阶段生成的对称密钥。
CN202210654476.1A 2022-06-10 2022-06-10 一种工业rfid安全通信方法 Pending CN114745123A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210654476.1A CN114745123A (zh) 2022-06-10 2022-06-10 一种工业rfid安全通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210654476.1A CN114745123A (zh) 2022-06-10 2022-06-10 一种工业rfid安全通信方法

Publications (1)

Publication Number Publication Date
CN114745123A true CN114745123A (zh) 2022-07-12

Family

ID=82287411

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210654476.1A Pending CN114745123A (zh) 2022-06-10 2022-06-10 一种工业rfid安全通信方法

Country Status (1)

Country Link
CN (1) CN114745123A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115499832A (zh) * 2022-11-14 2022-12-20 济南职业学院 一种工业无线通信安全方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102104481A (zh) * 2010-12-17 2011-06-22 中国科学院数据与通信保护研究教育中心 一种基于椭圆曲线的密钥交换方法
CN103856463A (zh) * 2012-12-04 2014-06-11 航天信息股份有限公司 基于密钥交换协议的轻量目录访问协议实现方法和装置
CN104363097A (zh) * 2014-11-14 2015-02-18 电子科技大学 椭圆曲线上轻量级的rfid相互认证方法
CN105871424A (zh) * 2016-04-05 2016-08-17 菏泽学院 基于ecc的rfid群组验证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102104481A (zh) * 2010-12-17 2011-06-22 中国科学院数据与通信保护研究教育中心 一种基于椭圆曲线的密钥交换方法
CN103856463A (zh) * 2012-12-04 2014-06-11 航天信息股份有限公司 基于密钥交换协议的轻量目录访问协议实现方法和装置
CN104363097A (zh) * 2014-11-14 2015-02-18 电子科技大学 椭圆曲线上轻量级的rfid相互认证方法
CN105871424A (zh) * 2016-04-05 2016-08-17 菏泽学院 基于ecc的rfid群组验证方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115499832A (zh) * 2022-11-14 2022-12-20 济南职业学院 一种工业无线通信安全方法
CN115499832B (zh) * 2022-11-14 2023-01-17 济南职业学院 一种工业无线通信安全方法

Similar Documents

Publication Publication Date Title
CN105763563B (zh) 一种量子密钥申请过程中的身份认证方法
US9008312B2 (en) System and method of creating and sending broadcast and multicast data
CN114125833B (zh) 一种用于智能设备通信的多因素认证密钥协商方法
CN115580402B (zh) 一种用于安全多方计算的数据隐匿查询方法
CN108809936A (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
US9558362B2 (en) Data encryption using an external arguments encryption algorithm
CN104243493A (zh) 一种网络身份认证方法及系统
US10484182B2 (en) Encrypted text verification system, method, and recording medium
CN110225028B (zh) 一种分布式防伪系统及其方法
Peev et al. A novel protocol-authentication algorithm ruling out a man-in-the middle attack in quantum cryptography
CN115632880A (zh) 一种基于国密算法的可靠数据传输及存储的方法及系统
CN114745123A (zh) 一种工业rfid安全通信方法
KR20100031354A (ko) Otp를 이용한 태그 보안 처리 방법
CN113300842B (zh) 一种提高对称加密算法安全性的方法
CN112738037B (zh) 一种数据加密通信方法
CN110650019B (zh) 基于puf和安全概略的rfid认证方法及系统
CN111245609B (zh) 基于秘密共享和随机数的量子保密通信密钥分发和协商系统及其方法
CN116566618A (zh) 基于在线离线Paillier同态加密的生物特征认证方法
KR20140033824A (ko) 스마트 디바이스에서 해쉬값 기반 대칭키 암호화 시스템 및 방법
CN114844649B (zh) 一种基于超晶格puf的含可信第三方的密钥分发方法
CN116055136A (zh) 一种基于秘密共享的多目标认证方法
CN110061895B (zh) 基于密钥卡的抗量子计算应用系统近距离节能通信方法和系统
CN110138547B (zh) 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和系统
Dawoud et al. HEADA: a low cost RFID authentication technique using homomorphic encryption for key generation
CN111970207A (zh) 一种基于视频二维码识别的安全实时数据传输系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20220712