亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        RFID系統(tǒng)中一種改進(jìn)的安全認(rèn)證協(xié)議研究

        2014-10-20 03:12:37徐艷玲
        科技資訊 2014年24期

        徐艷玲

        摘 要:針對現(xiàn)有的一些RFID安全認(rèn)證協(xié)議存在的不足,本文提出了一種改進(jìn)的認(rèn)證安全協(xié)議。該協(xié)議具有效率高、成本低、安全性好的特點(diǎn)。最后通過實(shí)驗(yàn)仿真來驗(yàn)證所提協(xié)議的性能,結(jié)果表明該協(xié)議能夠提供高的安全性。

        關(guān)鍵詞:RFID 安全認(rèn)證 流密碼 PRNG

        中圖分類號:TP31 文獻(xiàn)標(biāo)識碼:A 文章編號:1672-3791(2014)08(c)-0038-01

        標(biāo)簽ID是RFID(Radio Frequency Identification,射頻識別)標(biāo)簽的唯一標(biāo)識,很容易被人復(fù)制,并且標(biāo)簽中所存儲的個人或企業(yè)信息也可能被竊取,這可能會給用戶造成無法挽回的損失。為了保護(hù)個人隱私與企業(yè)利益,針對RFID系統(tǒng)安全問題的研究一直是一個研究熱點(diǎn)[1]。而RFID系統(tǒng)的安全問題主要關(guān)注的是閱讀器與標(biāo)簽之間通信的安全,即采取各種防護(hù)手段在阻止攻擊者獲取標(biāo)簽中存儲的數(shù)據(jù),以保證用戶的隱私不被泄露。

        1 ISA協(xié)議

        每個服務(wù)器與標(biāo)簽都擁有兩個密鑰,與。是公共密鑰,其用于對閱讀器與標(biāo)簽的合法身份進(jìn)行驗(yàn)證。是私有密鑰,每個標(biāo)簽的都是不同且唯一的。服務(wù)器中的數(shù)據(jù)庫中用數(shù)組來表示與的對應(yīng)關(guān)系,而在標(biāo)簽上存放的數(shù)組為,其中與都被存放在標(biāo)簽的保護(hù)區(qū)中,而標(biāo)簽存有?;诹髅艽a的互認(rèn)證安全協(xié)議的認(rèn)證過程可以分成10個步驟。

        (1)當(dāng)標(biāo)簽處于閱讀器的工作區(qū)域內(nèi)時,閱讀器首先向標(biāo)簽發(fā)送一個詢問指令。

        (2)收到Query指令后,標(biāo)簽會使用產(chǎn)生一個與其ID位數(shù)一樣的隨機(jī)數(shù),并把傳遞給閱讀器。

        (3)收到后,閱讀器也使用PRNG產(chǎn)生一個隨機(jī)數(shù),并通過安全信道把數(shù)組發(fā)給服務(wù)器S。

        (4)收到后,服務(wù)器S首先計(jì)算,接著使用密鑰對進(jìn)行加密得到加密數(shù)據(jù),,然后把發(fā)給閱讀器。

        (5)收到后,閱讀器把數(shù)組發(fā)給標(biāo)簽。

        (6)收到后,標(biāo)簽用密鑰對計(jì)算得到的進(jìn)行加密:,如果,則說明閱讀器是非法的。

        (7)收到后,閱讀器使用公鑰對進(jìn)行加密得到,如果,則說明系統(tǒng)遭到了攻擊,那么就結(jié)束認(rèn)證過程。否則,閱讀器將把數(shù)組傳給服務(wù)器進(jìn)行處理。

        (8)收到后,服務(wù)器進(jìn)行異或運(yùn)算得到,,并且,并用作為索引從數(shù)據(jù)庫中查詢標(biāo)簽所對應(yīng)的記錄,從而找到標(biāo)簽所對應(yīng)的以及私鑰:。

        (9)閱讀器把收到的數(shù)組轉(zhuǎn)給標(biāo)簽。

        (10)收到后,標(biāo)簽用對進(jìn)行加密得到,如果,那么認(rèn)證通過,否則,認(rèn)證失敗。

        2 仿真分析

        為了驗(yàn)證ISA協(xié)議的安全性,本文使用編程軟件VC6.0編寫了基于客戶端-服務(wù)器模式的仿真程序,來模擬協(xié)議的認(rèn)證過程。同時在仿真程序中還實(shí)現(xiàn)了Hash-Lock協(xié)議、Hash協(xié)議、隨機(jī)化Hash-Lock協(xié)議、David的數(shù)字圖書館RFID協(xié)議、O-FRAP協(xié)議、分布式RFID詢問-相應(yīng)認(rèn)證協(xié)議。并且本問還使用編程軟件VC6.0編寫攻擊程序,來模擬攻擊者對協(xié)議RFID系統(tǒng)所發(fā)起的攻擊,從而用于驗(yàn)證本文所設(shè)計(jì)的安全協(xié)議的性能。仿真環(huán)境為:操作系統(tǒng)均采用Windows 7,服務(wù)器、客戶端、攻擊者的軟件分別采用VS2008、VC6.0、VC6.0,服務(wù)器、攻擊者數(shù)據(jù)庫均采用Oracle10。

        在仿真程序的實(shí)現(xiàn)過程中,使用通信軟件開發(fā)包ACE 來完成服務(wù)器與客戶端程序。而攻擊程序用到了ACE開發(fā)包中功能模塊:連接模塊。服務(wù)器與客戶端程序按照攻擊程序的配置信息來實(shí)現(xiàn)認(rèn)證協(xié)議的通信。同時,服務(wù)器還需要對通過過程進(jìn)行記錄,其中包括:所使用的通信協(xié)議與通信起止時間。而攻擊程序負(fù)責(zé)對服務(wù)器與客戶端的通信過程進(jìn)行攻擊,攻擊的類型包括:竊聽攻擊、重放攻擊、拒絕服務(wù)攻擊、字典攻擊、同步攻擊,同時還需要對攻擊過程中的數(shù)據(jù)進(jìn)行記錄,以便進(jìn)行安全性分析。

        表1為攻擊程序在10000 s內(nèi)對服務(wù)器與客戶端的通信發(fā)起五種攻擊所得到的實(shí)驗(yàn)結(jié)果。而圖1出了針對每種安全協(xié)議的攻擊成功率。

        從表1與圖1可以看出,ISA協(xié)議的攻擊成功率最低,這是因?yàn)槠淠軌蛴行У氐钟芙^攻擊。也說明了ISA協(xié)議的性能是最優(yōu)的,能夠提供較高的安全性。

        參考文獻(xiàn)

        [1] Piramuu S.Lightweight cryptographic authentication in passive RFID-tagged systems. IEEE Transactions on Systems, 2008,38(3):360-376.endprint

        摘 要:針對現(xiàn)有的一些RFID安全認(rèn)證協(xié)議存在的不足,本文提出了一種改進(jìn)的認(rèn)證安全協(xié)議。該協(xié)議具有效率高、成本低、安全性好的特點(diǎn)。最后通過實(shí)驗(yàn)仿真來驗(yàn)證所提協(xié)議的性能,結(jié)果表明該協(xié)議能夠提供高的安全性。

        關(guān)鍵詞:RFID 安全認(rèn)證 流密碼 PRNG

        中圖分類號:TP31 文獻(xiàn)標(biāo)識碼:A 文章編號:1672-3791(2014)08(c)-0038-01

        標(biāo)簽ID是RFID(Radio Frequency Identification,射頻識別)標(biāo)簽的唯一標(biāo)識,很容易被人復(fù)制,并且標(biāo)簽中所存儲的個人或企業(yè)信息也可能被竊取,這可能會給用戶造成無法挽回的損失。為了保護(hù)個人隱私與企業(yè)利益,針對RFID系統(tǒng)安全問題的研究一直是一個研究熱點(diǎn)[1]。而RFID系統(tǒng)的安全問題主要關(guān)注的是閱讀器與標(biāo)簽之間通信的安全,即采取各種防護(hù)手段在阻止攻擊者獲取標(biāo)簽中存儲的數(shù)據(jù),以保證用戶的隱私不被泄露。

        1 ISA協(xié)議

        每個服務(wù)器與標(biāo)簽都擁有兩個密鑰,與。是公共密鑰,其用于對閱讀器與標(biāo)簽的合法身份進(jìn)行驗(yàn)證。是私有密鑰,每個標(biāo)簽的都是不同且唯一的。服務(wù)器中的數(shù)據(jù)庫中用數(shù)組來表示與的對應(yīng)關(guān)系,而在標(biāo)簽上存放的數(shù)組為,其中與都被存放在標(biāo)簽的保護(hù)區(qū)中,而標(biāo)簽存有。基于流密碼的互認(rèn)證安全協(xié)議的認(rèn)證過程可以分成10個步驟。

        (1)當(dāng)標(biāo)簽處于閱讀器的工作區(qū)域內(nèi)時,閱讀器首先向標(biāo)簽發(fā)送一個詢問指令。

        (2)收到Query指令后,標(biāo)簽會使用產(chǎn)生一個與其ID位數(shù)一樣的隨機(jī)數(shù),并把傳遞給閱讀器。

        (3)收到后,閱讀器也使用PRNG產(chǎn)生一個隨機(jī)數(shù),并通過安全信道把數(shù)組發(fā)給服務(wù)器S。

        (4)收到后,服務(wù)器S首先計(jì)算,接著使用密鑰對進(jìn)行加密得到加密數(shù)據(jù),,然后把發(fā)給閱讀器。

        (5)收到后,閱讀器把數(shù)組發(fā)給標(biāo)簽。

        (6)收到后,標(biāo)簽用密鑰對計(jì)算得到的進(jìn)行加密:,如果,則說明閱讀器是非法的。

        (7)收到后,閱讀器使用公鑰對進(jìn)行加密得到,如果,則說明系統(tǒng)遭到了攻擊,那么就結(jié)束認(rèn)證過程。否則,閱讀器將把數(shù)組傳給服務(wù)器進(jìn)行處理。

        (8)收到后,服務(wù)器進(jìn)行異或運(yùn)算得到,,并且,并用作為索引從數(shù)據(jù)庫中查詢標(biāo)簽所對應(yīng)的記錄,從而找到標(biāo)簽所對應(yīng)的以及私鑰:。

        (9)閱讀器把收到的數(shù)組轉(zhuǎn)給標(biāo)簽。

        (10)收到后,標(biāo)簽用對進(jìn)行加密得到,如果,那么認(rèn)證通過,否則,認(rèn)證失敗。

        2 仿真分析

        為了驗(yàn)證ISA協(xié)議的安全性,本文使用編程軟件VC6.0編寫了基于客戶端-服務(wù)器模式的仿真程序,來模擬協(xié)議的認(rèn)證過程。同時在仿真程序中還實(shí)現(xiàn)了Hash-Lock協(xié)議、Hash協(xié)議、隨機(jī)化Hash-Lock協(xié)議、David的數(shù)字圖書館RFID協(xié)議、O-FRAP協(xié)議、分布式RFID詢問-相應(yīng)認(rèn)證協(xié)議。并且本問還使用編程軟件VC6.0編寫攻擊程序,來模擬攻擊者對協(xié)議RFID系統(tǒng)所發(fā)起的攻擊,從而用于驗(yàn)證本文所設(shè)計(jì)的安全協(xié)議的性能。仿真環(huán)境為:操作系統(tǒng)均采用Windows 7,服務(wù)器、客戶端、攻擊者的軟件分別采用VS2008、VC6.0、VC6.0,服務(wù)器、攻擊者數(shù)據(jù)庫均采用Oracle10。

        在仿真程序的實(shí)現(xiàn)過程中,使用通信軟件開發(fā)包ACE 來完成服務(wù)器與客戶端程序。而攻擊程序用到了ACE開發(fā)包中功能模塊:連接模塊。服務(wù)器與客戶端程序按照攻擊程序的配置信息來實(shí)現(xiàn)認(rèn)證協(xié)議的通信。同時,服務(wù)器還需要對通過過程進(jìn)行記錄,其中包括:所使用的通信協(xié)議與通信起止時間。而攻擊程序負(fù)責(zé)對服務(wù)器與客戶端的通信過程進(jìn)行攻擊,攻擊的類型包括:竊聽攻擊、重放攻擊、拒絕服務(wù)攻擊、字典攻擊、同步攻擊,同時還需要對攻擊過程中的數(shù)據(jù)進(jìn)行記錄,以便進(jìn)行安全性分析。

        表1為攻擊程序在10000 s內(nèi)對服務(wù)器與客戶端的通信發(fā)起五種攻擊所得到的實(shí)驗(yàn)結(jié)果。而圖1出了針對每種安全協(xié)議的攻擊成功率。

        從表1與圖1可以看出,ISA協(xié)議的攻擊成功率最低,這是因?yàn)槠淠軌蛴行У氐钟芙^攻擊。也說明了ISA協(xié)議的性能是最優(yōu)的,能夠提供較高的安全性。

        參考文獻(xiàn)

        [1] Piramuu S.Lightweight cryptographic authentication in passive RFID-tagged systems. IEEE Transactions on Systems, 2008,38(3):360-376.endprint

        摘 要:針對現(xiàn)有的一些RFID安全認(rèn)證協(xié)議存在的不足,本文提出了一種改進(jìn)的認(rèn)證安全協(xié)議。該協(xié)議具有效率高、成本低、安全性好的特點(diǎn)。最后通過實(shí)驗(yàn)仿真來驗(yàn)證所提協(xié)議的性能,結(jié)果表明該協(xié)議能夠提供高的安全性。

        關(guān)鍵詞:RFID 安全認(rèn)證 流密碼 PRNG

        中圖分類號:TP31 文獻(xiàn)標(biāo)識碼:A 文章編號:1672-3791(2014)08(c)-0038-01

        標(biāo)簽ID是RFID(Radio Frequency Identification,射頻識別)標(biāo)簽的唯一標(biāo)識,很容易被人復(fù)制,并且標(biāo)簽中所存儲的個人或企業(yè)信息也可能被竊取,這可能會給用戶造成無法挽回的損失。為了保護(hù)個人隱私與企業(yè)利益,針對RFID系統(tǒng)安全問題的研究一直是一個研究熱點(diǎn)[1]。而RFID系統(tǒng)的安全問題主要關(guān)注的是閱讀器與標(biāo)簽之間通信的安全,即采取各種防護(hù)手段在阻止攻擊者獲取標(biāo)簽中存儲的數(shù)據(jù),以保證用戶的隱私不被泄露。

        1 ISA協(xié)議

        每個服務(wù)器與標(biāo)簽都擁有兩個密鑰,與。是公共密鑰,其用于對閱讀器與標(biāo)簽的合法身份進(jìn)行驗(yàn)證。是私有密鑰,每個標(biāo)簽的都是不同且唯一的。服務(wù)器中的數(shù)據(jù)庫中用數(shù)組來表示與的對應(yīng)關(guān)系,而在標(biāo)簽上存放的數(shù)組為,其中與都被存放在標(biāo)簽的保護(hù)區(qū)中,而標(biāo)簽存有?;诹髅艽a的互認(rèn)證安全協(xié)議的認(rèn)證過程可以分成10個步驟。

        (1)當(dāng)標(biāo)簽處于閱讀器的工作區(qū)域內(nèi)時,閱讀器首先向標(biāo)簽發(fā)送一個詢問指令。

        (2)收到Query指令后,標(biāo)簽會使用產(chǎn)生一個與其ID位數(shù)一樣的隨機(jī)數(shù),并把傳遞給閱讀器。

        (3)收到后,閱讀器也使用PRNG產(chǎn)生一個隨機(jī)數(shù),并通過安全信道把數(shù)組發(fā)給服務(wù)器S。

        (4)收到后,服務(wù)器S首先計(jì)算,接著使用密鑰對進(jìn)行加密得到加密數(shù)據(jù),,然后把發(fā)給閱讀器。

        (5)收到后,閱讀器把數(shù)組發(fā)給標(biāo)簽。

        (6)收到后,標(biāo)簽用密鑰對計(jì)算得到的進(jìn)行加密:,如果,則說明閱讀器是非法的。

        (7)收到后,閱讀器使用公鑰對進(jìn)行加密得到,如果,則說明系統(tǒng)遭到了攻擊,那么就結(jié)束認(rèn)證過程。否則,閱讀器將把數(shù)組傳給服務(wù)器進(jìn)行處理。

        (8)收到后,服務(wù)器進(jìn)行異或運(yùn)算得到,,并且,并用作為索引從數(shù)據(jù)庫中查詢標(biāo)簽所對應(yīng)的記錄,從而找到標(biāo)簽所對應(yīng)的以及私鑰:。

        (9)閱讀器把收到的數(shù)組轉(zhuǎn)給標(biāo)簽。

        (10)收到后,標(biāo)簽用對進(jìn)行加密得到,如果,那么認(rèn)證通過,否則,認(rèn)證失敗。

        2 仿真分析

        為了驗(yàn)證ISA協(xié)議的安全性,本文使用編程軟件VC6.0編寫了基于客戶端-服務(wù)器模式的仿真程序,來模擬協(xié)議的認(rèn)證過程。同時在仿真程序中還實(shí)現(xiàn)了Hash-Lock協(xié)議、Hash協(xié)議、隨機(jī)化Hash-Lock協(xié)議、David的數(shù)字圖書館RFID協(xié)議、O-FRAP協(xié)議、分布式RFID詢問-相應(yīng)認(rèn)證協(xié)議。并且本問還使用編程軟件VC6.0編寫攻擊程序,來模擬攻擊者對協(xié)議RFID系統(tǒng)所發(fā)起的攻擊,從而用于驗(yàn)證本文所設(shè)計(jì)的安全協(xié)議的性能。仿真環(huán)境為:操作系統(tǒng)均采用Windows 7,服務(wù)器、客戶端、攻擊者的軟件分別采用VS2008、VC6.0、VC6.0,服務(wù)器、攻擊者數(shù)據(jù)庫均采用Oracle10。

        在仿真程序的實(shí)現(xiàn)過程中,使用通信軟件開發(fā)包ACE 來完成服務(wù)器與客戶端程序。而攻擊程序用到了ACE開發(fā)包中功能模塊:連接模塊。服務(wù)器與客戶端程序按照攻擊程序的配置信息來實(shí)現(xiàn)認(rèn)證協(xié)議的通信。同時,服務(wù)器還需要對通過過程進(jìn)行記錄,其中包括:所使用的通信協(xié)議與通信起止時間。而攻擊程序負(fù)責(zé)對服務(wù)器與客戶端的通信過程進(jìn)行攻擊,攻擊的類型包括:竊聽攻擊、重放攻擊、拒絕服務(wù)攻擊、字典攻擊、同步攻擊,同時還需要對攻擊過程中的數(shù)據(jù)進(jìn)行記錄,以便進(jìn)行安全性分析。

        表1為攻擊程序在10000 s內(nèi)對服務(wù)器與客戶端的通信發(fā)起五種攻擊所得到的實(shí)驗(yàn)結(jié)果。而圖1出了針對每種安全協(xié)議的攻擊成功率。

        從表1與圖1可以看出,ISA協(xié)議的攻擊成功率最低,這是因?yàn)槠淠軌蛴行У氐钟芙^攻擊。也說明了ISA協(xié)議的性能是最優(yōu)的,能夠提供較高的安全性。

        參考文獻(xiàn)

        [1] Piramuu S.Lightweight cryptographic authentication in passive RFID-tagged systems. IEEE Transactions on Systems, 2008,38(3):360-376.endprint

        99久久人人爽亚洲精品美女| 亚洲精品一区二区三区新线路| 亚洲中文av中文字幕艳妇| 国产精品精品自在线拍| 天堂а√在线最新版中文| 香蕉人人超人人超碰超国产| 国产福利午夜波多野结衣| 精品亚洲不卡一区二区| 亚洲一区二区三区视频免费| 一二三区无线乱码中文在线| 国产v片在线播放免费无码| 国产精品美女久久久久久久久| 猫咪www免费人成网最新网站| 国产AV无码无遮挡毛片| 亚洲一区二区三区亚洲| 97成人精品国语自产拍| 国产高潮刺激叫喊视频| 久久国产色av| 欧美熟妇与小伙性欧美交| 少妇高潮精品在线观看| 日韩性爱视频| 国产熟妇人妻精品一区二区动漫| 老熟女多次高潮露脸视频| 91精品国产91久久久久久青草 | 国产国产精品人在线视| 国产精品麻豆成人av电影艾秋| 揄拍成人国产精品视频肥熟女| 亚洲精品二区三区在线观看| 一区二区三区国产高清视频| 亚洲七久久之综合七久久| 福利视频一二三在线观看| 四虎国产精品视频免费看| 国产精品不卡免费版在线观看 | 亚洲日本精品一区二区三区| 国产精品久久久久久人妻无 | 精品无码国产自产野外拍在线| 91久久国产情侣真实对白| 亚洲乱妇熟女爽到高潮视频高清 | 亚州中文字幕乱码中文字幕| 中文字幕在线乱码一区| 亚洲乱码中文字幕综合|