李榮榮,寇建濤,董剛,唐良瑞
(1.華北電力大學(xué)新能源電力系統(tǒng)國(guó)家重點(diǎn)實(shí)驗(yàn)室,北京102206;2.國(guó)家電網(wǎng)公司客戶服務(wù)中心,天津300012;3.北京國(guó)電通網(wǎng)絡(luò)技術(shù)有限公司,北京100070)
電力信息化專欄
面向智慧園區(qū)的RFID系統(tǒng)信息安全認(rèn)證方案
李榮榮1,寇建濤2,董剛3,唐良瑞1
(1.華北電力大學(xué)新能源電力系統(tǒng)國(guó)家重點(diǎn)實(shí)驗(yàn)室,北京102206;2.國(guó)家電網(wǎng)公司客戶服務(wù)中心,天津300012;3.北京國(guó)電通網(wǎng)絡(luò)技術(shù)有限公司,北京100070)
RFID系統(tǒng)本身在設(shè)備身份認(rèn)證及信息傳輸過程中存在眾多安全漏洞,且現(xiàn)有的RFID安全認(rèn)證大多為重量級(jí)認(rèn)證,必然會(huì)加重認(rèn)證雙方的信息處理負(fù)擔(dān),導(dǎo)致出現(xiàn)有效信息率低的問題。為此,對(duì)ARAP加以改進(jìn),提出了一種可靠的輕量級(jí)RFID系統(tǒng)信息安全認(rèn)證協(xié)議(DARAP),該協(xié)議可以有效抵抗重傳、跟蹤、欺騙、克隆和去同步等多種攻擊手段,具有較高的安全性和實(shí)用性。
RFID;智慧園區(qū);輕量級(jí);DARAP
射頻識(shí)別(radio frequency identification,RFID)是20世紀(jì)90年代興起并逐漸走向成熟的一種非接觸式的自動(dòng)識(shí)別技術(shù),它通過無線通信的方式自動(dòng)識(shí)別和捕捉數(shù)據(jù),以實(shí)現(xiàn)對(duì)象身份和信息的鑒定,在識(shí)別、跟蹤、定位等領(lǐng)域已得到廣泛應(yīng)用。在智慧園區(qū)中使用RFID技術(shù),可實(shí)現(xiàn)對(duì)園區(qū)人員的自動(dòng)化管理識(shí)別、南北園區(qū)大量資產(chǎn)的有序便捷管理及維護(hù),提高園區(qū)信息自動(dòng)化管理水平。然而,RFID系統(tǒng)本身會(huì)存在一些隱私安全問題:一方面,由于RFID技術(shù)在標(biāo)簽與閱讀器間采用無線傳輸方式,信道中傳輸?shù)男畔O易受到惡意攻擊,從而造成標(biāo)簽敏感信息的泄露、篡改等問題,對(duì)園區(qū)信息安全造成巨大的威脅;另一方面,由于標(biāo)簽和閱讀器的存儲(chǔ)空間及計(jì)算能力有限,在進(jìn)行認(rèn)證協(xié)議設(shè)計(jì)時(shí),必須考慮到計(jì)算復(fù)雜度及效率問題。此外,在智慧園區(qū)系統(tǒng)中,客服人員身份識(shí)別和設(shè)備維護(hù)權(quán)限識(shí)別等大多采用無源標(biāo)簽,其所處的硬件環(huán)境,如大門的數(shù)量和數(shù)據(jù)庫內(nèi)存的大小,一般是有嚴(yán)格限制的,對(duì)消息進(jìn)行復(fù)雜的加密算法來保證信息安全的傳統(tǒng)算法并不適用。為解決這些問題,亟需有效靈活的輕量級(jí)雙向安全認(rèn)證方案來保證智慧園區(qū)信息的隱私和安全,為實(shí)現(xiàn)園區(qū)信息管理的高度自動(dòng)化提供保障。
目前,國(guó)內(nèi)外關(guān)于輕量級(jí)認(rèn)證協(xié)議的研究已有一些成果,但都存在一定的缺陷和漏洞。Peris等人[1]曾提出一種輕量級(jí)雙向認(rèn)證協(xié)議,但后續(xù)研究發(fā)現(xiàn)該協(xié)議無法抵御非同步攻擊與信息泄露攻擊[2];參考文獻(xiàn)[3]介紹了另外一種基于SASI的輕量級(jí)算法來提供頑健的身份驗(yàn)證,以保證信息的完整性,但也存在一些安全漏洞,如標(biāo)簽的可追溯性、非同步性和信息外泄等問題;參考文獻(xiàn)[4-7]通過在特定場(chǎng)景下人為假設(shè)特定攻擊,對(duì)SASI協(xié)議的相關(guān)漏洞進(jìn)行了驗(yàn)證和說明;參考文獻(xiàn)[8]在SASI算法的基礎(chǔ)上,對(duì)其進(jìn)行了改進(jìn),提出了一種Gossamer協(xié)議來彌補(bǔ)SASI算法的不足,但該算法仍然無法抵御參考文獻(xiàn)[6]中提及的非同步攻擊;參考文獻(xiàn)[9]介紹了一種針對(duì)輕量級(jí)協(xié)議的新型攻擊模式Tango,在不需要獲知雙方密鑰的情況下,通過巧妙地計(jì)算截獲信息中“0”、“1”總數(shù)及比率,可以達(dá)到恢復(fù)原始信息的目的。此外,大多協(xié)議設(shè)計(jì)時(shí)都忽略了來自系統(tǒng)內(nèi)部的合法閱讀器之間的偽造和篡改問題。但是,在實(shí)際應(yīng)用中,一旦攻擊者通過物理手段截獲合法閱讀器,它就可以直接獲取到后臺(tái)數(shù)據(jù)庫的全部信息,這必然對(duì)后臺(tái)數(shù)據(jù)中心的信息安全造成無法挽回的巨大損失。
基于以上分析,本文對(duì)ARAP進(jìn)行了改進(jìn),提出了一種新型的RFID雙向安全認(rèn)證協(xié)議——DARAP,通過標(biāo)簽?zāi)涿麃淼钟鶚?biāo)簽的跟蹤攻擊,并采用隨機(jī)數(shù)的方式保證信息的高度安全性與隱私性,具有很強(qiáng)的頑健性,可以抵御重傳、跟蹤、欺騙、克隆和去同步等多種攻擊手段,可為RFID系統(tǒng)提供可靠的雙向認(rèn)證。
簡(jiǎn)單的RFID系統(tǒng)主要由閱讀器、電子標(biāo)簽和后臺(tái)數(shù)據(jù)庫3部分組成[10],RFID系統(tǒng)的組成如圖1所示。其中電子標(biāo)簽存儲(chǔ)其持有者的相關(guān)數(shù)據(jù)信息,由射頻芯片和天線構(gòu)成,且具有全球唯一標(biāo)識(shí),即物理ID;閱讀器負(fù)責(zé)對(duì)標(biāo)簽進(jìn)行讀寫,分為只讀閱讀器和讀寫器;后臺(tái)數(shù)據(jù)庫的主要作用是存儲(chǔ)閱讀器和標(biāo)簽的相關(guān)信息,并為標(biāo)簽和讀寫器之間的認(rèn)證過程提供服務(wù)。閱讀器與后臺(tái)數(shù)據(jù)庫間的通信一般認(rèn)為是通過安全信道實(shí)現(xiàn)的,而標(biāo)簽與閱讀器間的通信則是采用無線通信的方式,如射頻識(shí)別技術(shù)等。
圖1 RFID系統(tǒng)的組成
在分析智慧園區(qū)RFID系統(tǒng)安全漏洞時(shí),本文首先建立了威脅模型[11],并假設(shè)攻擊者可以完全控制閱讀器和標(biāo)簽之間的通信內(nèi)容。攻擊者既可以采用被動(dòng)的攻擊方式進(jìn)行攻擊,如竊聽、截取、轉(zhuǎn)發(fā)等;也可以采用主動(dòng)的攻擊方式進(jìn)行攻擊,如對(duì)讀寫器與標(biāo)簽之間的通信內(nèi)容進(jìn)行篡改等。威脅模型如圖2所示,其中攻擊者可以獲取到標(biāo)簽是否通過認(rèn)證的信息,如園區(qū)客服人員在刷門禁卡時(shí),往往可以通過門是否打開來判斷標(biāo)簽認(rèn)證是否成功;此外,部分標(biāo)簽的密鑰可以通過物理破解的方式得到。
圖2 威脅模型
假設(shè)攻擊者是一個(gè)惡意的實(shí)體,其目的是通過監(jiān)聽或者直接與標(biāo)簽通信的方式實(shí)施某些攻擊??紤]到RFID系統(tǒng)在智慧園區(qū)中的具體應(yīng)用,攻擊的形式包括假冒合法持卡者身份、跟蹤設(shè)備位置、竊取設(shè)備信息等,常見的攻擊類型有以下幾種[12]。
(1)竊聽
竊聽是指未授權(quán)者的無線通信接收設(shè)備,對(duì)標(biāo)簽與閱讀器之間傳遞的數(shù)據(jù)進(jìn)行監(jiān)視與記錄。當(dāng)數(shù)據(jù)未被加密時(shí),竊聽者可以很容易地截獲傳輸過程中的數(shù)據(jù),甚至還可以篡改數(shù)據(jù)。被加密的數(shù)據(jù)同樣也存在被竊聽的危險(xiǎn),但相對(duì)會(huì)困難些。
(2)欺騙
欺騙是指攻擊者采用一種特殊功能模擬合法的RFID標(biāo)簽或者閱讀器發(fā)送數(shù)據(jù),從而獲取相關(guān)隱私數(shù)據(jù)以及向閱讀器或標(biāo)簽發(fā)送虛假信息。要成功執(zhí)行欺騙攻擊,攻擊者必須預(yù)先知道RFID系統(tǒng)使用的協(xié)議及認(rèn)證密碼。
(3)拒絕服務(wù)
攻擊者使用許多特殊設(shè)計(jì)的標(biāo)簽同時(shí)向閱讀器發(fā)送大量會(huì)話請(qǐng)求,使閱讀器超出其處理能力,從而導(dǎo)致閱讀器崩潰,合法標(biāo)簽也不能被識(shí)別,從而阻斷了標(biāo)簽與閱讀器之間的正常通信。
(4)跟蹤
攻擊者在某個(gè)區(qū)域偽裝成多個(gè)閱讀器,向標(biāo)簽發(fā)送相同的認(rèn)證信息,如果標(biāo)簽響應(yīng)的信息也相同,攻擊者就可以通過判斷標(biāo)簽出現(xiàn)的先后位置來跟蹤標(biāo)簽的運(yùn)動(dòng)。采用假名替代真實(shí)的ID,且每次認(rèn)證后對(duì)假名進(jìn)行更新,可以有效地抵御跟蹤攻擊。
(5)克隆
盡管克隆和欺騙都是從一個(gè)合法標(biāo)簽復(fù)制數(shù)據(jù),但欺騙是模擬標(biāo)簽數(shù)據(jù)的傳輸,而克隆則復(fù)制數(shù)據(jù)到攻擊者自己的標(biāo)簽中,相當(dāng)于產(chǎn)生了一個(gè)假冒的標(biāo)簽,該標(biāo)簽甚至可以侵入目的RFID系統(tǒng),進(jìn)行有計(jì)劃地攻擊。
(6)非法訪問
非法訪問是指攻擊者采用合法的讀寫器來獲取該讀寫器非管轄范圍內(nèi)的標(biāo)簽上的信息,但一般不會(huì)對(duì)標(biāo)簽信息進(jìn)行修改。如園區(qū)內(nèi)某一部門的人員利用本部門的閱讀器去獲取非自己管轄范圍內(nèi)的設(shè)備信息。
(7)重放
重傳攻擊主要包括2種:一種是攻擊者偽裝成標(biāo)簽,重傳標(biāo)簽對(duì)閱讀器的認(rèn)證響應(yīng),從而獲取標(biāo)簽的信任;另一種是攻擊者偽裝成閱讀器,重傳閱讀器對(duì)標(biāo)簽的認(rèn)證請(qǐng)求,使閱讀器誤以為其是合法的身份。常用的抵抗重傳攻擊的方法是時(shí)間戳和隨機(jī)數(shù)。
(8)去同步
在需要密鑰更新的RFID系統(tǒng)中,標(biāo)簽端與讀寫器端、后臺(tái)數(shù)據(jù)庫端的密鑰更新應(yīng)是同步進(jìn)行的,但如果攻擊者通過一定的手段,使得標(biāo)簽與二者之間的密鑰更新不同步,就會(huì)導(dǎo)致合法標(biāo)簽、讀寫器及后臺(tái)數(shù)據(jù)庫互相不識(shí)別。攻擊者就可以利用該機(jī)會(huì)實(shí)施其他的攻擊,從而破壞RFID系統(tǒng)的安全。
為了更好地理解協(xié)議的執(zhí)行過程,對(duì)該協(xié)議中采用的一些符號(hào)進(jìn)行了定義和說明,相關(guān)符號(hào)定義及說明見表1。DARAP涉及3個(gè)認(rèn)證實(shí)體,即識(shí)別器、標(biāo)簽和后臺(tái)數(shù)據(jù)庫,且假設(shè)只有識(shí)別器可以與后臺(tái)數(shù)據(jù)庫進(jìn)行通信。由于園區(qū)處于封閉狀態(tài),信息的傳輸是在樓內(nèi)及近距離樓宇間進(jìn)行的,因此可將閱讀器(園區(qū)中應(yīng)為識(shí)別器)與后臺(tái)數(shù)據(jù)庫間的信道視為安全信道,信息在本環(huán)節(jié)的傳輸被認(rèn)為是安全的。但是識(shí)別器與標(biāo)簽之間采用的是無線信道,雖然在門禁類系統(tǒng)中,門禁卡的識(shí)別屬于短距離非接觸式識(shí)別,無線信道的安全性可以忽略不計(jì),只需要考慮門禁卡身份冒充及欺騙的問題即可,但對(duì)于其他一些遠(yuǎn)程的信息識(shí)別及信息管理,必須重點(diǎn)考慮信息在無線信道中傳輸?shù)陌踩浴?/p>
表1 相關(guān)符號(hào)定義及說明
在DARAP中,標(biāo)簽不采用自己真實(shí)的ID,而是采用匿名的方式與識(shí)別器進(jìn)行信息傳輸。但如果標(biāo)簽使用的假名固定不變,該假名本質(zhì)上已經(jīng)等同于標(biāo)簽的真實(shí)ID,標(biāo)簽仍然無法抵御被動(dòng)攻擊,如果對(duì)標(biāo)簽設(shè)置動(dòng)態(tài)的獨(dú)立假名,則可以有效地解決該問題。假設(shè)智慧園區(qū)內(nèi)所有標(biāo)簽共用一個(gè)假名庫和散列函數(shù),標(biāo)簽每次進(jìn)行一個(gè)會(huì)話過程時(shí),都會(huì)首先選取一個(gè)假名,同一個(gè)假名可以被不同的標(biāo)簽同時(shí)使用。設(shè)假名P的長(zhǎng)度為k bit,為保證園區(qū)內(nèi)所有標(biāo)簽的可區(qū)分性,規(guī)定每個(gè)假名都具有覆蓋值S,S=h(P⊕xT),其中xT為標(biāo)簽的真實(shí)ID值,h()為單向的散列函數(shù),該函數(shù)可以將任何長(zhǎng)度的信息映射為l bit。這樣就可以保證同一個(gè)假名在不同標(biāo)簽的覆蓋值S是不同的。由于散列函數(shù)為單向函數(shù),攻擊者通過捕獲到的假名信息來獲取標(biāo)簽真實(shí)ID幾乎是不可能的。
此外,識(shí)別器需要與標(biāo)簽采用相同的散列函數(shù),后臺(tái)數(shù)據(jù)庫也必須包含標(biāo)簽假名庫、每個(gè)識(shí)別器的真實(shí)ID值、每個(gè)標(biāo)簽的真實(shí)ID值及相同的散列函數(shù)。其中,P與xT的長(zhǎng)度都為k bit,S的長(zhǎng)度為l bit,隨機(jī)數(shù)的長(zhǎng)度也為k bit。為了抵御重放攻擊,每次會(huì)話任務(wù)時(shí),標(biāo)簽端的隨機(jī)數(shù)rT和識(shí)別器端的rR都要進(jìn)行變化。
DARAP的認(rèn)證過程如圖3所示。
圖3 DARAP的認(rèn)證過程
(1)初始化:在標(biāo)簽T的內(nèi)存中存儲(chǔ)本標(biāo)簽本次會(huì)話所需的假名P、真實(shí)ID標(biāo)識(shí)xT以及h()函數(shù),識(shí)別器內(nèi)存含有自身真實(shí)ID與同一個(gè)h()函數(shù),后臺(tái)數(shù)據(jù)庫中存儲(chǔ)所有標(biāo)簽的真實(shí)ID、所有識(shí)別器的真實(shí)ID、假名數(shù)據(jù)庫以及同一個(gè)h()函數(shù)。
(2)當(dāng)識(shí)別器R感知到周圍存在標(biāo)簽T時(shí),即刻發(fā)起認(rèn)證,識(shí)別器R產(chǎn)生隨機(jī)數(shù)rR,并連同request一起發(fā)送給標(biāo)簽T。
(3)標(biāo)簽T接收到來自識(shí)別器R的信息后,其隨機(jī)數(shù)發(fā)生器產(chǎn)生隨機(jī)數(shù)rT,然后利用內(nèi)存中本標(biāo)簽的xT進(jìn)行如下運(yùn)算:S=h(P⊕xT),M=h(rT⊕rR⊕P)⊕S,之后將rT、P、M一并發(fā)送給識(shí)別器R。
(4)識(shí)別器R收到標(biāo)簽T返回的信息時(shí),計(jì)算N=h(M⊕rT⊕xT⊕rR),之后將rT、rR、M、N發(fā)送給后臺(tái)數(shù)據(jù)庫,由后臺(tái)數(shù)據(jù)庫進(jìn)行識(shí)別器R和標(biāo)簽T身份的認(rèn)證。
(5)后臺(tái)數(shù)據(jù)庫收到rT、rR、M、N后,首先驗(yàn)證識(shí)別器R的合法性:計(jì)算N’=h(M⊕rT⊕xT⊕rR),判斷是否存在xR,使得N’=N,若不存在,本次認(rèn)證失??;若存在,對(duì)標(biāo)簽T進(jìn)行認(rèn)證:S’=h(P⊕xT),M’=h(rT⊕rR⊕P)⊕S’,判斷是否存在xT及P,使得M’=M,若不存在,則標(biāo)簽T認(rèn)證失敗;若存在,標(biāo)簽T認(rèn)證成功,令N’=h(M’⊕S’),將N’發(fā)送給識(shí)別器R。
(6)識(shí)別器R接收到N’后,將其轉(zhuǎn)發(fā)給標(biāo)簽T。
(7)標(biāo)簽T根據(jù)內(nèi)存信息計(jì)算N=h(M⊕S),并與接收到的N’比較,如果N=N’,則更新自己內(nèi)存中的P和S,本次認(rèn)證過程成功結(jié)束。
衡量一個(gè)RFID系統(tǒng)安全協(xié)議的優(yōu)劣,除了協(xié)議的復(fù)雜度及計(jì)算效率外,對(duì)各種攻擊的抵御能力也是至關(guān)重要的因素。在此,為了驗(yàn)證本文提出的新協(xié)議DARAP的安全性,以智慧園區(qū)中常見的幾種攻擊類型為例加以分析說明,其中G為攻擊者,R為合法的識(shí)別器,T為合法標(biāo)簽,BS為后臺(tái)數(shù)據(jù)庫,message<R-T>為R發(fā)給T的消息,message<T-R>為T發(fā)給R的消息。
(1)重放攻擊
G在上次會(huì)話過程中,截取到了message<T-R>,在本次會(huì)話過程中,T重新在假名庫里面選取新的假名P,且rT和rR的值也發(fā)生變化。G先阻斷本次的message<T-R>,然后向識(shí)別器發(fā)送上次會(huì)話中截獲的message<T-R>,該message<T-R>經(jīng)過識(shí)別器轉(zhuǎn)發(fā)給BS,但由于本message<T-R>中的P及rT和rR跟上次是一樣的,因此BS根本無法搜索到滿足條件的T,本次會(huì)話過程即刻被終止。
(2)欺騙攻擊
由于G無法獲知共享的散列函數(shù)及假名庫P,G無法向R發(fā)送BS可以滿足識(shí)別格式條件的message<T-R>,因此無法擬造虛假信息欺騙T或者R,也不能獲取系統(tǒng)的信任以得到相關(guān)的隱私數(shù)據(jù)。
(3)跟蹤攻擊
T在每次會(huì)話任務(wù)時(shí),采用的不是自己的真實(shí)ID值,而是從假名庫里選擇假名P來替代真實(shí)ID,并且即使某次選擇到了曾經(jīng)使用過的假名P,假名的覆蓋值S、R產(chǎn)生的隨機(jī)數(shù)rR及T產(chǎn)生的隨機(jī)數(shù)rT也是不同的。因此,G無法通過向T發(fā)送相同的認(rèn)證信息來跟蹤標(biāo)簽的運(yùn)動(dòng)。
(4)克隆攻擊
由于G無法獲知T的真實(shí)ID、散列函數(shù)及假名庫P,因此G也就無法克隆出合法的標(biāo)簽。即使克隆出了標(biāo)簽,該標(biāo)簽也會(huì)因與協(xié)議不符合而被系統(tǒng)識(shí)別出來,無法達(dá)到侵入目的RFID系統(tǒng)進(jìn)行有計(jì)劃攻擊的目的。
(5)去同步攻擊
去同步攻擊針對(duì)的是T與BS信息更新不同步的問題,新協(xié)議的信息更新只在T中進(jìn)行,每完成一次成功的會(huì)話過程,T就會(huì)在假名庫里面重新選取新的假名P。而對(duì)于后臺(tái)數(shù)據(jù)庫而言,不需要進(jìn)行P的更新,即不需要對(duì)每次T所使用的假名P進(jìn)行記錄,因?yàn)楹笈_(tái)數(shù)據(jù)庫是通過尋找T的ID并把假名庫里面的P都匹配一遍來完成對(duì)標(biāo)簽T的認(rèn)證的。
本文針對(duì)RFID系統(tǒng)在智慧園區(qū)中的具體應(yīng)用,提出了一種新型輕量級(jí)雙向安全認(rèn)證協(xié)議——DARAP。該協(xié)議通過引入假名庫和隨機(jī)數(shù),定期對(duì)標(biāo)簽假名進(jìn)行更新,有效地抵御了跟蹤及去同步攻擊。此外,由于采用的是輕量級(jí)數(shù)據(jù),新協(xié)議減輕了閱讀器及后臺(tái)數(shù)據(jù)庫的計(jì)算復(fù)雜度,在節(jié)約成本的基礎(chǔ)上,可抵抗包括重傳、跟蹤、欺騙、克隆和去同步等在內(nèi)的多種攻擊手段,具有較高的安全性和實(shí)用性。
[1]PERIS-LOPEZ P,HERNANDEZ-CASTRO J C,TAPIADOR J ME,et al.M2AP:a minimalist mutual-authentication protocol for low cost RFID tags[J].Lecture Notes in Computer Science,2006,4159(10):912-923.
[2]LI T,WANG G.Security analysis of two ultra-lightweight RFID authentication protocols[C]/IFIP RC-11 International Information Security Conference,May 14-16,2007,Sandton,South Africa.Berlin:Springer US,2007:109-120.
[3]CHIEN H Y.SASI:a new ultra lightweight RFID authentication protocol providing strong authentication and strong integrity[J].IEEE Transactions on Dependable and Secure Computing,2007,4(4):337-340.
[4]CAO T,BERTINO E,LEI H.Security analysis of the SASI protocol[J].IEEE Transactions on Dependable and Secure Computing,2009,6(1):73-77.
[5]PHANR C W.Cryptanalysis of a new ultralight-weight RFID authentication protocol[J].IEEE Transactions on Dependable and Secure Computing,2009,6(4):316-320.
[6]SUN H M,TING W C,WANG K H.On the security of Chien’sultralight-weight RFID authentication protocol[J].IEEE Transactions on Dependable and Secure Computing,2011,8(2):315-317.
[7]ARCO P D,SANTISA D E.On ultralight-weight RFID authentication protocols[J].IEEE Transactions on Dependable and Secure Computing,2011,8(4):548-563.
[8]PERIS-LOPEZ P,HERNANDEZ-CASTRO J C,TAPIADOR J ME,et al.Advances in ultra lightweight cryptography for low-cost RFID tags:gossamer protocol[C]/International Workshop on Information Security Applications,September 23-25,2008,Jeju Island,Korea.Berlin:Springer US,2008:56-68.
[9]HERNANDEZ-CASTRO J C,PERIS-LOPEZ P,PHAN R C W,et al.Cryptanalysis of the david-prasad RFID ultralightweight authentication protocol[C]/International Workshop on Radio Frequency Identification:Security and Privacy Issues,June 8-9,2010,Istanbul,Turkey.Berlin:Springer US,2010:22-34.
[10]辛偉,郭濤,董國(guó)偉,等.RFID認(rèn)證協(xié)議漏洞分析[J].清華大學(xué)學(xué)報(bào)(自然科學(xué)版),2013,53(12):1719-1725.XIN W,GUO T,DONG G W,et al.Vulnerability analysis of RFID authentication protocols[J].Journal of Tsinghua University(Science and Technology),2013,53(12):1719-1725.
[11]YAO D D.On the security of public-key protocols[J].IEEE Transactions on Information Theory,1983,2(29):198-208.
[12]丁治國(guó),郭立,王昱潔.基于密鑰陣列的RFID安全認(rèn)證協(xié)議[J].電子與信息學(xué)報(bào),2009,3(13):722-726.DING Z G,GUO L,WANG Y J.An authentication protocol based on key array for RFID[J].Journal of Electronics and Information Technology,2009,3(13):722-726.
A security authentication scheme in RFID system for smart park
LI Rongrong1,KOU Jiantao2,DONG Gang3,TANG Liangrui1
1.State Key Laboratory of Alternate Electrical Power System with Renewable Energy Sources,North China Electric Power University,Beijing 102206,China
2.State Grid Customer Services Center,Tianjin 300012,China
3.Beijing GuoDianTong Network Technology Co.,Ltd.,Beijing 100070,China
There exist many security vulnerabilities in device’s identity verification and the information transmition through RFID system,the computations and procedures in the classical RFID authentication protocols are so complex that will impose processing burdens on the data base or readers,leading to the problem of low effective information rate.To solve the problem,an improvement of ARAP protocol which called DARAP was proposed to realize authentication in RFID system for smart park.The new protocol could effectively resist attacks of re-transmission,tracking,deception,cloning and de-synchronizationand,and it had high security and practicability.
RFID,smart park,lightweight,DARAP
TP393.08
A
10.11959/j.issn.1000-0801.2016067
2015-09-20;
2016-01-26
李榮榮(1990-),女,華北電力大學(xué)新能源電力系統(tǒng)國(guó)家重點(diǎn)實(shí)驗(yàn)室碩士生,主要從事配用電通信網(wǎng)業(yè)務(wù)需求分析與網(wǎng)絡(luò)安全性的研究工作。
寇建濤(1978-),男,國(guó)家電網(wǎng)公司客戶服務(wù)中心高級(jí)工程師,主要從事電力系統(tǒng)通信與信息處理、物聯(lián)網(wǎng)技術(shù)等方面的研究工作。
董剛(1963-),男,北京國(guó)電通網(wǎng)絡(luò)技術(shù)有限公司高級(jí)工程師,主要從事電力系統(tǒng)通信與信息處理、物聯(lián)網(wǎng)技術(shù)等方面的研究工作。
唐良瑞(1966-),男,華北電力大學(xué)新能源電力系統(tǒng)國(guó)家重點(diǎn)實(shí)驗(yàn)室教授、博士生導(dǎo)師,主要從事電力系統(tǒng)通信與信息處理、無線傳感器網(wǎng)絡(luò)與物聯(lián)網(wǎng)技術(shù)等方面的研究工作。