亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于PUF適用于大規(guī)模RFID系統(tǒng)的移動認(rèn)證協(xié)議*

        2018-07-05 11:50:12孫子文

        李 松,孫子文,2

        (1.江南大學(xué)物聯(lián)網(wǎng)工程學(xué)院,江蘇 無錫 214122;2.物聯(lián)網(wǎng)技術(shù)應(yīng)用教育部工程研究中心,江蘇 無錫 214122)

        1 引言

        近年來,隨著射頻識別 RFID(Radio Frequency IDentification)技術(shù)在各個(gè)行業(yè)中應(yīng)用領(lǐng)域的不斷拓展,RFID系統(tǒng)中存在的隱私和安全問題[1]也得到越來越多的重視。為此,傳統(tǒng)的基于加密機(jī)制的安全認(rèn)證協(xié)議和新型的安全認(rèn)證協(xié)議開始被研究用于解決RFID系統(tǒng)的安全問題。采用傳統(tǒng)加密機(jī)制的RFID認(rèn)證協(xié)議將密鑰存儲在非易失性存儲器中,攻擊者可以通過物理入侵方式獲取內(nèi)部存儲的密鑰,從而對芯片進(jìn)行反向設(shè)計(jì),達(dá)到克隆標(biāo)簽的目的[2]。而采用物理不可克隆函數(shù)PUF(Physical Unclonable Function)[3]作為密鑰生成機(jī)制,只在標(biāo)簽認(rèn)證時(shí)才由PUF電路產(chǎn)生相應(yīng)的會話密鑰,可有效抵御物理入侵攻擊[4]。

        傳統(tǒng)的加密算法對加密硬件要求較高,用于RFID系統(tǒng)安全認(rèn)證存在標(biāo)簽固有的資源受限難以克服的壁壘。如標(biāo)準(zhǔn)的加密算法MD5、SHA-256一般需要7 350~10 868個(gè)門電路,簡化后的哈希運(yùn)算,加密運(yùn)算過程也需要1 700個(gè)門電路[5]。源于電子標(biāo)簽受制于內(nèi)部存儲和運(yùn)算電路的硬件不足,無法應(yīng)用現(xiàn)有的成熟加密算法實(shí)現(xiàn)標(biāo)簽與讀寫器之間數(shù)據(jù)的安全傳輸[6]。

        物理不可克隆函數(shù)的實(shí)現(xiàn)所需硬件電路少,被拓展到信息安全領(lǐng)域研究實(shí)現(xiàn)輕量級的密碼機(jī)制,極大地減少了對加密硬件的要求。實(shí)現(xiàn)64位PUF輸出僅需545個(gè)門電路[7],運(yùn)用PUF函數(shù)作為標(biāo)簽密鑰的生成機(jī)制[8],簡化了標(biāo)簽的運(yùn)算壓力;但是,服務(wù)器對標(biāo)簽的搜索需要遍歷整個(gè)數(shù)據(jù)庫,無法滿足大規(guī)模RFID系統(tǒng)對標(biāo)簽快速識別的要求;通過服務(wù)器與標(biāo)簽共享密鑰可快速提取標(biāo)簽標(biāo)識[9],可極大地減輕服務(wù)器的搜索開銷。但是,文獻(xiàn)[8,9]的認(rèn)證協(xié)議有兩個(gè)前提假設(shè):一是假設(shè)讀寫器是固定的;二是假設(shè)服務(wù)器與讀寫器之間的通信信道是安全信道。隨著移動通信技術(shù)的發(fā)展,移動讀寫器的應(yīng)用場景增多,讀寫器遭受攻擊的威脅增加,因此引入了服務(wù)器對讀寫器身份的安全認(rèn)證[10],可有效抵御攻擊者通過讀寫器的入侵攻擊。但是,文獻(xiàn)[10]仍需服務(wù)器遍歷整個(gè)數(shù)據(jù)庫才能完成對標(biāo)簽的識別,也存在難以適用于大規(guī)模RFID系統(tǒng)的問題。

        針對上述文獻(xiàn)中存在的標(biāo)簽運(yùn)算能力不足和服務(wù)器對標(biāo)簽的搜索開銷過大等問題,本文采用了一種基于PUF的適用于大規(guī)模移動RFID系統(tǒng)的移動認(rèn)證協(xié)議PMLS(PUF based authentication protocol for Mobile and Large-Scale RFID system)。PMLS協(xié)議運(yùn)用PUF函數(shù)生成密鑰,以減輕加密過程中標(biāo)簽的運(yùn)算量,解決輕量級加密機(jī)制問題;引入服務(wù)器對讀寫器的身份認(rèn)證,以排除讀寫器遭受攻擊的可能,解決移動環(huán)境下服務(wù)器與讀寫器之間的安全通信問題;服務(wù)器采用共享密鑰異或的方式能夠快速計(jì)算出標(biāo)簽和讀寫器的標(biāo)識,以實(shí)現(xiàn)能夠運(yùn)用于大規(guī)模RFID系統(tǒng)環(huán)境下的快速搜索。本文采用對RFID系統(tǒng)的隱私強(qiáng)度分類最細(xì)的Vaudenay模型[11],同時(shí),Vaudenay模型也是目前最全面的模型[12],證明PMLS協(xié)議的安全和隱私性;同時(shí),采用仿真實(shí)驗(yàn),證明研究協(xié)議搜索讀寫器及標(biāo)簽具有耗時(shí)短的優(yōu)點(diǎn)。

        2 物理不可克隆函數(shù)

        物理不可克隆函數(shù)是由兩條數(shù)據(jù)選擇器構(gòu)成的延時(shí)電路和對延時(shí)信息進(jìn)行判斷的仲裁器組成。由于芯片在制造過程中不可避免的工藝偏差,造成兩條延時(shí)電路的路徑長度存在不同。輸入信號經(jīng)過兩條結(jié)構(gòu)完全對稱的電路,到達(dá)仲裁器時(shí)有時(shí)間偏差,仲裁器根據(jù)競爭結(jié)果輸出一個(gè)唯一且隨機(jī)的64位響應(yīng)。芯片在制造過程中產(chǎn)生的個(gè)體差異具有難以仿造和難以重復(fù)的特性,所以每一片芯片的PUF電路產(chǎn)生的響應(yīng)序列同樣具有唯一性和不可復(fù)制性,即使是同一家廠商的同一條生產(chǎn)線也無法復(fù)制出完全相同的響應(yīng)序列[2]。

        PUF電路易遭受溫度、供電電壓、電磁干擾等環(huán)境變量的影響,因此一個(gè)PUF函數(shù)在相同的輸入下產(chǎn)生的響應(yīng)會有微小的不同,需要通過模糊提取映射為相同響應(yīng)。一個(gè)理想的PUF應(yīng)具備以下屬性[13]:

        (1)魯棒性:在同樣的輸入c下,PUF產(chǎn)生的多次響應(yīng)r的差異應(yīng)足夠小。

        (2)不可克隆性:在同樣的輸入c下,兩個(gè)不同的PUF電路所產(chǎn)生的響應(yīng)r應(yīng)足夠大。

        (3)不可預(yù)測性:在已知某個(gè)PUF電路大量輸入-響應(yīng)序列的情況下,無法在容錯(cuò)范圍內(nèi)預(yù)測響應(yīng)r。

        (4)防篡改性:將改變的物理實(shí)體嵌入到物理不可克隆函數(shù),使得PUF→PUF′時(shí),有非常高的概率?x∈X:PUF(x)≠PUF′(x),防篡改性定義了篡改發(fā)生之后RFID系統(tǒng)檢測篡改的能力。

        PMLS協(xié)議利用PUF的以上屬性生成密鑰。將標(biāo)簽和讀寫器的參數(shù)作為PUF電路的輸入,PUF電路產(chǎn)生的響應(yīng)作為標(biāo)簽和讀寫器唯一的會話密鑰。由于攻擊者無法通過數(shù)學(xué)運(yùn)算模擬PUF的響應(yīng),從而保證了基于PUF的密鑰的安全性。

        3 RFID安全隱私模型

        Vaudenay[11]在Asiacrypt 2007上提出的安全隱私模型對安全和隱私做了嚴(yán)格的定義。Vaudenay模型基于非對稱加密機(jī)制的假設(shè),為提高服務(wù)器對標(biāo)簽和讀寫器身份的認(rèn)證速度,PMLS協(xié)議在Vaudenay模型的基礎(chǔ)上,采用對稱加密機(jī)制實(shí)現(xiàn)服務(wù)器、合法標(biāo)簽和讀寫器共享對稱密鑰。

        3.1 系統(tǒng)模型

        一個(gè)RFID認(rèn)證方案通常由以下步驟組成,包括對系統(tǒng)、讀寫器和標(biāo)簽的設(shè)置,以及服務(wù)器識別標(biāo)簽和讀寫器過程:

        (1)SetupServer(1s)→S:由安全參數(shù)s為服務(wù)器生成共享密鑰S。

        (2)SetupTagS(TID)→(kT,I):創(chuàng)建具有唯一標(biāo)識TID的標(biāo)簽,共享密鑰S用于生成標(biāo)簽的會話密鑰kT和標(biāo)簽內(nèi)部信息I。如果標(biāo)簽被認(rèn)定為合法,則將標(biāo)簽的(TID,I)存儲到服務(wù)器。

        (3)SetupReaderS(RID)→(kR,I):創(chuàng)建具有唯一標(biāo)識RID的讀寫器,共享密鑰S用于生成讀寫器的會話密鑰kR和內(nèi)部信息I。如果讀寫器被認(rèn)定為合法,則將讀寫器的(RID,I)存儲到服務(wù)器。

        (4)Ident→out:服務(wù)器與標(biāo)簽、讀寫器之間的交互協(xié)議。最終,若標(biāo)簽被服務(wù)器認(rèn)定為非法,則out=⊥;反之,若標(biāo)簽被認(rèn)定為合法,則out=TID;若讀寫器被服務(wù)器認(rèn)定為非法,則out=⊥;若讀寫器被認(rèn)定為合法,則out=RID。

        3.2 攻擊者模型

        Vaudenay模型[11]中,最強(qiáng)大的Strong攻擊者能夠竊聽讀寫器和標(biāo)簽之間的會話記錄,能夠阻斷信息的發(fā)送,能夠通過篡改讀寫器和標(biāo)簽之間的信息來獲得對方驗(yàn)證,并能監(jiān)控標(biāo)簽是否認(rèn)證成功。Vaudenay模型通過預(yù)言機(jī)來描述攻擊者與RFID系統(tǒng)交互的過程,PMLS協(xié)議對Corrupt預(yù)言機(jī)的能力做進(jìn)一步拓展,使攻擊者可以通過入侵讀寫器獲得其內(nèi)部信息。表1定義了九大預(yù)言機(jī)的各方面能力。

        3.3 攻擊者等級

        Vaudenay根據(jù)攻擊者可以訪問預(yù)言機(jī)的權(quán)限,劃分出8類不同能力的攻擊者[11]。

        (1)Weak:攻擊者無法訪問Corrupt預(yù)言機(jī)。

        (2)Forward:攻擊者對一個(gè)標(biāo)簽訪問Corrupt預(yù)言機(jī)之后,只能再訪問Corrupt預(yù)言機(jī),不能訪問其他預(yù)言機(jī)。

        (3)Destructive:攻擊者訪問Corrupt預(yù)言機(jī)之后,由于標(biāo)簽或讀寫器遭受入侵攻擊而損壞,攻擊者將無法訪問任何預(yù)言機(jī)。

        Table 1 Function introduction of each oracle表1 預(yù)言機(jī)及其功能介紹

        (4)Strong:攻擊者可以沒有條件限制地訪問任何預(yù)言機(jī)。

        與這4類攻擊者正交的還有Narrow和Wide攻擊者概念。

        (5)Narrow:攻擊者無法訪問Result預(yù)言機(jī)。

        (6)Wide:攻擊者可以訪問Result預(yù)言機(jī)。

        8類隱私概念的從屬關(guān)系由圖1所示,其中Strong?Destructive表示協(xié)議滿足Strong,則必定滿足Destructive。

        Figure 1 Relationship of eight privacy notations圖1 8種隱私概念之間的關(guān)系圖

        3.4 安全性

        Vaudenay模型主要關(guān)注于攻擊者假冒標(biāo)簽的攻擊[11]。在此基礎(chǔ)上,PMLS協(xié)議引入攻擊者入侵讀寫器和假冒讀寫器的攻擊。因此,協(xié)議安全的主要目標(biāo)是阻止攻擊者對標(biāo)簽和讀寫器的假冒攻擊,完成服務(wù)器對標(biāo)簽和讀寫器的合法性認(rèn)證。

        3.5 隱私性

        RFID認(rèn)證協(xié)議的隱私性是指系統(tǒng)能夠抵御攻擊者對標(biāo)簽的識別,跟蹤和不同標(biāo)簽之間的關(guān)聯(lián)。隱私問題涉及兩點(diǎn):(1)匿名性:攻擊者無法通過讀寫器與標(biāo)簽之間的會話記錄,推斷出標(biāo)簽的真實(shí)標(biāo)識。(2)不可追蹤性:攻擊者無法根據(jù)標(biāo)簽的響應(yīng)信息,分辨出兩個(gè)不同的標(biāo)簽。

        Vaudenay模型主要關(guān)注無線信道上標(biāo)簽信息的泄露,并通過不可分辨性的隱私游戲來定義隱私的概念。若攻擊者能竊聽并有效利用無線信道上讀寫器與標(biāo)簽之間的會話記錄,從真實(shí)的RFID系統(tǒng)中分辨出由Blinder模擬的隨機(jī)數(shù),則攻擊者對RFID系統(tǒng)的隱私造成威脅。其中,Blinder的定義如下:

        定義1Blinder[11]:Blinder(用B表示)能夠監(jiān)聽攻擊者A訪問CreateTag,DrawTag,Free,Execute和Corrupt預(yù)言機(jī)時(shí)的輸入和輸出。B可以在不知道標(biāo)簽和讀寫器任何信息的情況下為攻擊者A模擬Launch,SendReader,SendTag和Result預(yù)言機(jī)。

        隱私游戲中,首先由挑戰(zhàn)者選擇隨機(jī)位b∈{0,1},如果b=1,則攻擊者訪問的是真實(shí)的預(yù)言機(jī);如果b=0,則攻擊者訪問預(yù)言機(jī)得到的是由Blinder模擬的隨機(jī)數(shù)。攻擊者可以對RFID系統(tǒng)進(jìn)行任意次預(yù)言機(jī)訪問并可通過訪問Corrupt預(yù)言機(jī)獲得標(biāo)簽內(nèi)部信息,攻擊者最終輸出猜測值b′。攻擊者等級為p(p∈{?,Narrow}∪{Weak,Forward,Destructive,Strong}),則Ap表示所屬隱私等級的攻擊者。不可分辨性隱私游戲如下所示:

        (1)初始化系統(tǒng),設(shè)置一個(gè)標(biāo)簽和一個(gè)讀寫器。

        (2)挑戰(zhàn)者選擇隨機(jī)位b∈{0,1},若b=1,則系統(tǒng)由真實(shí)預(yù)言機(jī)模擬,若b=0,由Blinder返回任意隨機(jī)數(shù)。

        (3)攻擊階段:Ap根據(jù)隱私等級p,通過訪問預(yù)言機(jī)與RFID系統(tǒng)進(jìn)行交互。

        (4)分析階段:Ap在無法訪問預(yù)言機(jī)的情況下分析系統(tǒng),并輸出猜測值b′。

        (5)若b=b′,則Ap攻擊成功,贏得隱私游戲,否則攻擊失敗。

        4 PMLS認(rèn)證協(xié)議描述

        協(xié)議由初始化和雙向認(rèn)證兩個(gè)階段組成。協(xié)議的符號注釋如表2所示。

        Table 2 Description of each notation in this protocol表2 協(xié)議使用的符號及其注釋

        注:協(xié)議中,哈希函數(shù)H(·)有3個(gè)輸入值。

        4.1 初始化階段

        首先由服務(wù)器生成共享密鑰S,并將S發(fā)送給RFID系統(tǒng)中所有合法的讀寫器和標(biāo)簽。標(biāo)簽接收到共享密鑰S后生成自身參數(shù)ai、bi,并由PUF電路分別計(jì)算Pi(ai)和Pi(bi),通過異或運(yùn)算計(jì)算出標(biāo)簽的另一個(gè)參數(shù)ci=S⊕Pi(ai)⊕Pi(bi)。最終將合法標(biāo)簽的信息[TIDi,ai,bi,DATAi]存儲到后臺服務(wù)器。讀寫器的初始化操作與標(biāo)簽初始化相同,讀寫器得到共享密鑰S后生成參數(shù)dj、ej后,由PUF電路計(jì)算Pj(dj)、Pj(ej),進(jìn)而求得fj=S⊕Pj(dj)⊕Pj(ej),最終將合法讀寫器的信息[RIDj,dj,ej,DATAj]存入服務(wù)器。

        4.2 雙向認(rèn)證階段

        雙向認(rèn)證協(xié)議由讀寫器發(fā)起,協(xié)議流程如圖2所示,具體認(rèn)證步驟如下:

        (1)首先由讀寫器生成隨機(jī)數(shù)r1∈{0,1}l,并將r1以廣播的方式發(fā)送給通信范圍內(nèi)的所有標(biāo)簽。

        (2)標(biāo)簽接收到讀寫器廣播信息r1后,生成隨機(jī)數(shù)r2∈{0,1}l,并計(jì)算M1=H(r2,r1,1)⊕TIDi,h=H(r2,1,2)。然后標(biāo)簽的PUF電路計(jì)算Pi(ai),并將Pi(ai)異或隨機(jī)數(shù)r2得到標(biāo)簽的會話密鑰kT=Pi(ai)⊕r2,隨即將Pi(ai)和r2從標(biāo)簽內(nèi)存中刪除。運(yùn)行標(biāo)簽PUF電路計(jì)算Pi(bi),使用Pi(bi)、ci更新標(biāo)簽會話密鑰kT=kT⊕Pi(bi)⊕ci,隨即刪除內(nèi)存中的Pi(bi)。最后,標(biāo)簽將(M1,kT)通過射頻天線發(fā)送給讀寫器。

        Figure 2 Process of the proposed authentication protocol圖2 協(xié)議認(rèn)證流程

        (3)讀寫器接收到來自標(biāo)簽的響應(yīng)(M1,kT)后,生成隨機(jī)數(shù)r3∈{0,1}l,計(jì)算M2=H(r3,r1,1)⊕RIDj。讀寫器的PUF電路生成Pj(dj)后計(jì)算讀寫器的會話密鑰kR=Pj(dj)⊕r3,隨即將內(nèi)存中的Pj(dj)和r3刪除;運(yùn)行讀寫器PUF電路生成Pj(ej)并更新會話密鑰kR=kR⊕Pj(ej)⊕fj,隨即刪除內(nèi)存中的Pj(ej);最終將(M1,kT,M2,kR,r1)發(fā)送給后臺服務(wù)器。

        (5)讀寫器接收到來自服務(wù)器的響應(yīng)信息(M3,r4)后,將(M3,r4)轉(zhuǎn)發(fā)給標(biāo)簽,標(biāo)簽計(jì)算H(h,r4,bi)并驗(yàn)證M3=H(h,r4,bi),若通過則驗(yàn)證服務(wù)器身份合法,完成標(biāo)簽與服務(wù)器身份的雙向認(rèn)證。

        上面的M1、M2、h中用到了哈希函數(shù)H(·),是為了保持哈希函數(shù)輸入?yún)?shù)個(gè)數(shù)為3,當(dāng)變量參數(shù)少于3個(gè)時(shí),用常量1、2補(bǔ)充3個(gè)參數(shù),參數(shù)1、2不會對協(xié)議的安全性造成影響。

        5 協(xié)議性能分析

        5.1 安全性分析

        PMLS協(xié)議沿用Mete Akgun提出[9]的引理1和引理2。本文首先對引理的正確性加以證明,然后用引理來證明PMLS協(xié)議的安全性。

        (1)Mete Akgun引理1和引理2。

        引理1[9]隱私等級為Destructive的攻擊者A,在沒有訪問Corrupt預(yù)言機(jī)權(quán)限的情況下,攻擊者獲得共享密鑰S的概率近似為零。

        證明假設(shè)攻擊者A能夠利用會話記錄獲得共享密鑰S。

        由標(biāo)簽會話密鑰的生成機(jī)制可知:

        ci=S⊕Pi(ai)⊕Pi(bi)

        (1)

        kT=Pi(ai)⊕Pi(bi)⊕ci⊕r2=S⊕r2

        (2)

        因此,攻擊者獲得共享密鑰的方式為:

        S=kT⊕r2

        (3)

        攻擊者已知kT且r2并不通過明文傳送,攻擊者進(jìn)而需要通過破解M1、M3得到隨機(jī)數(shù)r2:

        M1=H(r2,r1,1)⊕TIDi

        (4)

        M3=H(H(r2,1,2),r4,bi)

        (5)

        假設(shè)哈希函數(shù)H(·)是安全的,攻擊者通過窮舉攻擊破解64位輸出的哈希函數(shù)需要進(jìn)行264次計(jì)算。每秒能進(jìn)行100萬次哈希運(yùn)算的計(jì)算機(jī)需要60萬年的時(shí)間才可以破解[14]。由此可證,攻擊者無法通過計(jì)算M1、M3獲得r2,因此攻擊者通過會話記錄獲得共享密鑰S的概率近似為零。

        引理2[9]隱私等級為Destructive的攻擊者A,通過訪問Corrupt預(yù)言機(jī)入侵標(biāo)簽或者讀寫器,獲得共享密鑰S的概率近似為零。

        證明假設(shè)攻擊者A可以通過入侵標(biāo)簽獲得共享密鑰S。

        由于A入侵標(biāo)簽將破壞標(biāo)簽的PUF電路,因此A只能訪問一次Corrupt預(yù)言機(jī)。由公式(1)可知:

        S=Pi(ai)⊕Pi(bi)⊕ci

        (6)

        則攻擊者獲得S的概率:

        Pr(S)=Pr[Pi(ai)]∩Pr[Pi(bi)]∩Pr(ci)

        (7)

        若A在標(biāo)簽響應(yīng)讀寫器的詢問命令之前入侵標(biāo)簽,A獲得標(biāo)簽內(nèi)部信息ai、bi、ci和TIDi。A進(jìn)而需要運(yùn)算模擬受害標(biāo)簽的PUF電路,由于PUF電路的不可克隆性,對于輸出為64位二進(jìn)制數(shù)的PUF電路,攻擊者成功模擬一次PUF電路輸出的概率為1/264。則攻擊者成功模擬Pi(ai)、Pi(bi),計(jì)算獲得S的概率為:

        Pr(S)=1/264×1/264×1=1/2128≈0

        若A在標(biāo)簽首次刪除Pi(ai)、r2操作之前入侵標(biāo)簽,A獲得標(biāo)簽信息Pi(ai)、ci、r2和h。攻擊者成功模擬Pi(bi),計(jì)算獲得S的概率為:

        Pr(S)=1×1/264×1=1/264≈0

        若A在標(biāo)簽刪除Pi(bi)操作之前入侵標(biāo)簽,A獲得信息Pi(bi)、ci、h和kT=Pi(ai)⊕r2。由Pi(ai)=kT⊕r2可知,攻擊者進(jìn)而需要破解哈希函數(shù)h得到隨機(jī)數(shù)r2:

        h=H(r2,1,2)

        (8)

        由引理1可知,破解哈希函數(shù)難度巨大。則攻擊者通過運(yùn)算模擬Pi(ai),計(jì)算獲得S的概率為:

        Pr(S)=1/264×1×1=1/264≈0

        綜上所述,攻擊者通過訪問Corrupt預(yù)言機(jī)獲得共享密鑰S的概率近似為零。

        (2)PMLS協(xié)議的安全性證明。

        命題1PMLS協(xié)議中,若攻擊者的等級為Destructive,即攻擊者只能訪問一次Corrupt預(yù)言機(jī),那么攻擊者假冒標(biāo)簽被服務(wù)器識別為合法標(biāo)簽的概率近似為零。

        證明假設(shè)攻擊者A能夠成功假冒標(biāo)簽,通過服務(wù)器的安全認(rèn)證,即A假冒標(biāo)簽響應(yīng)(M1,kT)被服務(wù)器認(rèn)定為合法標(biāo)簽,并最終接收來自服務(wù)器響應(yīng)(M3,r4)。其中:

        M1=H(r2,r1,1)⊕TIDi

        (9)

        kT=Pi(ai)⊕Pi(bi)⊕ci⊕r2

        (10)

        按照以下兩種情景來分析攻擊者成功的可能性。

        情景1攻擊者A入侵標(biāo)簽,獲得標(biāo)簽信息ai、bi、ci和TIDi。

        A為了計(jì)算(M1,kT),需要運(yùn)算模擬Pi(ai)和Pi(bi)且需要得到r2。由引理2可知,A成功模擬Pi(ai)和Pi(bi)的概率為:

        Pr[Pi(ai)]∩Pr[Pi(bi)]=1/2128

        由公式(4)可知,A破解哈希函數(shù)M1得到隨機(jī)數(shù)r2的運(yùn)算量巨大,無法實(shí)現(xiàn)。

        因此,A產(chǎn)生響應(yīng)(M1,kT)被服務(wù)器識別為合法標(biāo)簽的概率近似為零。

        情景2攻擊者不入侵標(biāo)簽,通過竊聽無線信道的會話記錄假冒標(biāo)簽。

        首先A訪問Execute預(yù)言機(jī),得到n1條讀寫器和標(biāo)簽之間協(xié)議的會話記錄;A進(jìn)而訪問SendTag預(yù)言機(jī),得到n2條標(biāo)簽的響應(yīng)。最終,攻擊者A得到N=n1+n2條標(biāo)簽的真實(shí)數(shù)據(jù)。

        攻擊者利用N條標(biāo)簽數(shù)據(jù)來冒充合法標(biāo)簽與服務(wù)器交互,攻擊者獲得服務(wù)器成功認(rèn)證的概率為:N/2l。其中,l為讀寫器隨機(jī)數(shù)的輸出長度,隨機(jī)數(shù)長度一般取64位。

        綜上可證,攻擊者A假冒標(biāo)簽被服務(wù)器判定為合法標(biāo)簽的概率近似為零。

        命題2PMLS協(xié)議中,Destructive等級的攻擊者假冒讀寫器而被服務(wù)器識別為合法讀寫器的概率近似為零。

        證明假設(shè)攻擊者A成功假冒讀寫器,即A假冒讀寫器響應(yīng)(M2,kR,r1)通過了服務(wù)器認(rèn)證并最終獲得服務(wù)器的響應(yīng)(M3,r4)。其中:

        M2=H(r3,r1,1)⊕RIDj

        (11)

        kR=P(dj)⊕P(ej)⊕fj⊕r3

        (12)

        讀寫器的響應(yīng)(M2,kR,r1)不在無線射頻信道上傳輸,攻擊者無法竊聽讀寫器的響應(yīng),只能通過入侵讀寫器來假冒讀寫器。A入侵讀寫器可以獲得讀寫器信息dj、ej、fj和RIDj。A為了計(jì)算kR需要運(yùn)算模擬Pj(dj)和Pj(ej)且需要得到r3。由引理2可知,A成功模擬Pj(dj)和Pj(ej)的概率為:

        Pr[Pj(dj)]∩Pr[Pj(ej)]=1/2128

        由引理1可知,A破解哈希函數(shù)M2得到隨機(jī)數(shù)r3的運(yùn)算量巨大,無法實(shí)現(xiàn)。

        因此,A產(chǎn)生的響應(yīng)(M2,kR,r1)被服務(wù)器識別為合法讀寫器的概率近似為零。

        5.2 隱私性分析

        命題3若攻擊者假冒標(biāo)簽或讀寫器被服務(wù)器認(rèn)證為合法身份的概率近似為零,則PMLS協(xié)議可以實(shí)現(xiàn)Destructive等級的隱私保護(hù)。

        證明假設(shè)存在攻擊者A能夠從真實(shí)的RFID系統(tǒng)中分辨出由Blinder(用B表示)模擬的系統(tǒng)。首先定義B模擬RFID系統(tǒng)的方式。當(dāng)攻擊者訪問由B模擬的Launch、SendTag、SendReader預(yù)言機(jī)時(shí),由于B并不知道標(biāo)簽和讀寫器的任何信息,B皆返回隨機(jī)數(shù)。無線信道中B模擬的會話記錄如圖3所示。

        Figure 3 Message simulated by Blinder圖3 Blinder模擬的會話記錄

        假設(shè)RFID系統(tǒng)中只有一個(gè)標(biāo)簽和一個(gè)讀寫器。隱私游戲中,根據(jù)挑戰(zhàn)者選取的b值,RFID系統(tǒng)選擇由真實(shí)的預(yù)言機(jī)或由Blinder模擬的預(yù)言機(jī)運(yùn)行n次協(xié)議實(shí)例。在第n+1次協(xié)議實(shí)例中,攻擊者通過訪問Corrupt預(yù)言機(jī)入侵標(biāo)簽內(nèi)部。最終,攻擊者獲得前n次交互記錄(r1,M1,kT,M3,r4)n和第n+1次標(biāo)簽內(nèi)部信息(TIDi,ai,bi,ci)。通過以下兩種情景來分析攻擊者贏得隱私游戲的概率。

        情景1攻擊者由公式(4)異或標(biāo)簽標(biāo)識TIDi得到:

        H(r2,r1,1)=M1⊕TIDi

        (13)

        5.3 協(xié)議性能比較

        PMLS協(xié)議與現(xiàn)有協(xié)議[8,9,10]在標(biāo)簽端和服務(wù)器端的計(jì)算開銷以及服務(wù)器搜索開銷對比如表3所示。PMLS協(xié)議完成一次標(biāo)簽識別,標(biāo)簽需要生成1個(gè)隨機(jī)數(shù)、3次哈希運(yùn)算、2次PUF運(yùn)算和4次超輕量級的異或運(yùn)算,與參照協(xié)議相比標(biāo)簽的運(yùn)算量最低,更加適用于低成本電子標(biāo)簽的硬件需求;服務(wù)器計(jì)算開銷略高于文獻(xiàn)[10]的開銷;服務(wù)器搜索開銷PLMS與文獻(xiàn)[9]同為常數(shù)規(guī)模開銷。

        Table 3 Comparison of computation and search costs among the protocols表3 協(xié)議開銷對比

        注:N表示隨機(jī)數(shù)生成,C表示排列運(yùn)算,XOR表示異或運(yùn)算。

        協(xié)議的各項(xiàng)性能指標(biāo)中,服務(wù)器的搜索開銷直接決定了協(xié)議是否適用于大規(guī)模RFID系統(tǒng)。對服務(wù)器搜索特定標(biāo)簽消耗的時(shí)間進(jìn)行仿真實(shí)驗(yàn)。實(shí)驗(yàn)通過PC機(jī)(CPU:Intel-2520M 2.5 GHz×2,RAM:8 GB)來模擬后臺服務(wù)器,仿真環(huán)境使用Matlab。在數(shù)據(jù)庫中設(shè)定6 000個(gè)標(biāo)簽,分別對第1×103個(gè),2×103個(gè),3×103個(gè),…,6×103個(gè)規(guī)模的標(biāo)簽進(jìn)行搜索耗時(shí)的仿真實(shí)驗(yàn),來測試不同協(xié)議中服務(wù)器從接收到特定標(biāo)簽的認(rèn)證請求到識別成功的時(shí)間[15]。由于計(jì)算機(jī)的每次運(yùn)行存在細(xì)小差異,故采用測試20次求取均值的方法作為比較結(jié)果。協(xié)議搜索耗時(shí)對比如圖4所示。

        Figure 4 Time consumed in indexing the target tag圖4 服務(wù)器搜索特定標(biāo)簽的耗時(shí)對比

        文獻(xiàn)[8]完成服務(wù)器對特定標(biāo)簽的合法性認(rèn)證,標(biāo)簽與讀寫器之間需要經(jīng)歷4次握手,且服務(wù)器需通過哈希計(jì)算遍歷整個(gè)數(shù)據(jù)庫來搜索特定標(biāo)簽的標(biāo)識,服務(wù)器端運(yùn)算壓力巨大。文獻(xiàn)[10]僅需要3次握手,同時(shí)減少了服務(wù)器端哈希運(yùn)算量,比文獻(xiàn)[8]搜索耗時(shí)有了明顯改善。圖4中,隨著數(shù)據(jù)庫標(biāo)簽數(shù)目的增長,文獻(xiàn)[8,10]中服務(wù)器的搜索開銷呈線性增長,對第6×103個(gè)標(biāo)簽的搜索分別耗時(shí)4.729 4 s和1.581 3 s,因此無法適用大規(guī)模RFID系統(tǒng)對特定標(biāo)簽快速檢索的要求。文獻(xiàn)[9]通過服務(wù)器與標(biāo)簽共享密鑰的方式能夠快速提取標(biāo)簽索引,無需遍歷整個(gè)數(shù)據(jù)庫,且數(shù)據(jù)庫中標(biāo)簽數(shù)量的增長不會影響到搜索時(shí)間的延長。PMLS協(xié)議比文獻(xiàn)[9]僅增加了2次異或運(yùn)算(異或運(yùn)算是超輕量級運(yùn)算,服務(wù)器增加的運(yùn)算量可忽略不計(jì)),卻實(shí)現(xiàn)了服務(wù)器對讀寫器的合法性認(rèn)證,可有效抵御攻擊者假冒讀寫器的攻擊,符合移動認(rèn)證協(xié)議對讀寫器安全性的要求。

        6 結(jié)束語

        本文拓展了Vaudenay模型中攻擊者的能力,考慮攻擊者假冒讀寫器的安全問題,使模型適用于移動RFID認(rèn)證協(xié)議。基于Vaudenay模型,理論證明PMLS協(xié)議可有效抵御攻擊者假冒標(biāo)簽和讀寫器的攻擊,并且實(shí)現(xiàn)Destructive等級的隱私保護(hù)。PMLS協(xié)議通過PUF函數(shù)生成會話密鑰,減少了標(biāo)簽的運(yùn)算量,并通過服務(wù)器、讀寫器和標(biāo)簽三者共享密鑰,實(shí)現(xiàn)服務(wù)器對身份標(biāo)識的快速搜索。與文獻(xiàn)[8-10]相比,PMLS協(xié)議可有效地抵御攻擊者假冒讀寫器的攻擊,標(biāo)簽的計(jì)算開銷最低,仿真結(jié)果驗(yàn)證了PMLS協(xié)議中服務(wù)器的搜索耗時(shí)并不隨標(biāo)簽數(shù)目增長而加長,符合大規(guī)模RFID系統(tǒng)的應(yīng)用要求。由于PUF函數(shù)的輸出易遭受環(huán)境噪聲的影響,通過模糊提取提高PUF輸出的穩(wěn)定性是今后進(jìn)一步的研究工作。

        [1] Xiao Hong-guang, Li Wei,Wu Xiao-rong.A lightweight and efficient RFID authentication protocol based on synchronization code[J].Computer Engineering & Science,2016,38(4):673-678.(in Chinese)

        [2] He Zhang-qing, Zheng Zhao-xia,Dai Kui,et al.Low-cost RFID authentication protocol based on PUF[J].Journal of Computer Applcations,2012,32(3):683-685.(in Chinese)

        [3] Pappu R, Recht B,Taylor J,et al.Physical one-way functions[J].Science,2002,297(5589):2026-2030.

        [4] Tuyls P, Batina L.RFID-tags for anti-counterfeiting[C]∥Proc of Cryptographers Track at the Rsa Conference on Topics in Cryptology, 2006:115-131.

        [5] Yüksel K. Universal hashing for ultra-low-power cryptographic hardware applications[D].Worcester:Worcester Polytechnic Institute,2004.

        [6] Chen Xiu-qing.Research on RFID authentication protocols for low-cost tags[D].Xuzhou:China University of Mining and Technology,2015.(in Chinese)

        [7] Xu Xu-guang,Ou Yu-yi,Ling Jie,et al.Lightweight RFID secure authentication protocol based on PUF[J].Computer Application and Software,2014,31(11):302-306.(in Chinese)

        [8] Akgün M, ?alayan M U.Towards scalable identification in RFID systems[J].Wireless Personal Communications,2015,86(2):403-421.

        [9] Akgün M, ?alayan M U.Providing destructive privacy and scalability in RFID systems using PUFs[J].Ad Hoc Networks,2015,32(C):32-42.

        [11] Vaudenay S.On privacy models for RFID[C]∥Proc of ASIACRYPT 2007,2007:68-87.

        [12] Zhang Wei.Research on key technique in identification and security for low-cost RFID systems[D].Wuhan:Huazhong University of Science and Technology,2014.(in Chinese)

        [13] Armknecht F,Maes R,Sadeghi A,et al.A formalization of the security features of physical functions[C]∥Proc of the 2011 IEEE Symposium on Security and Privacy,2011:397-412.

        [14] Schneier B. Applied cryptography:Protocols,algorithms,and source code in C [M]. 2nd Edition. Wu Shi-zhong, Zhu Shi-xiong, Zhang Wen-zheng,et al, translation. Beijing:China Machine Press,2014:113-120.(in Chinese)

        [15] Pang L,Li H,He L,et al.Secure and efficient lightweight RFID authentication protocol based on fast tag indexing[J].International Journal of Communication Systems,2014,27(11):3244-3254.

        附中文參考文獻(xiàn)

        [1] 肖紅光,李為,巫小蓉.基于同步數(shù)的輕量級高效RFID身份認(rèn)證協(xié)議[J].計(jì)算機(jī)工程與科學(xué),2016,38(4):673-678.

        [2] 賀章擎,鄭朝霞,戴葵,等.基于PUF的高效低成本RFID認(rèn)證協(xié)議[J].計(jì)算機(jī)應(yīng)用,2012,32(3):683-685.

        [6] 陳秀清.面向低成本標(biāo)簽的RFID認(rèn)證協(xié)議的研究[D].徐州:中國礦業(yè)大學(xué),2015.

        [7] 徐旭光,歐毓毅,凌捷,等.基于PUF的輕量級RFID安全認(rèn)證協(xié)議[J].計(jì)算機(jī)應(yīng)用與軟件,2014,31(11):302-306.

        [12] 張維.低成本RFID系統(tǒng)的識別與安全關(guān)鍵技術(shù)研究[D].武漢:華中科技大學(xué),2014.

        [14] Schneier B.應(yīng)用密碼學(xué):協(xié)議、算法與C源程序[M].第2版.吳世忠,祝世雄,張文政,等譯.北京:機(jī)械工業(yè)出版社,2014:113-120.

        亚洲一区二区视频蜜桃| 最新国产精品拍自在线观看 | 又爽又黄又无遮挡的视频| 欧美肥胖老妇做爰videos| 亚洲中文无码久久精品1| 精品不卡久久久久久无码人妻 | 亚洲人妻无缓冲av不卡| 国产h视频在线观看网站免费| 亚洲av日韩av天堂久久不卡| 成h视频在线观看免费| 日本精品女优一区二区三区| 亚洲综合色区另类av| 日日碰狠狠躁久久躁96avv| 六月丁香久久| 不卡无毒免费毛片视频观看| 日本一区二区三区激视频| 男人吃奶摸下挵进去啪啪软件 | 成人自拍偷拍视频在线观看| 午夜一区二区三区观看| 中文字幕无线码| 国产在线精品一区二区在线看| 大屁股流白浆一区二区| 国产一区二区三区中文在线| 国产精一品亚洲二区在线播放| 欧美在线三级艳情网站| 胳膊肘上有白色的小疙瘩| 国产精品一区二区三区播放| 久久久av波多野一区二区| 国产免费av片在线观看播放| 无码少妇一级AV便在线观看| 日韩人妻高清福利视频| 亚洲av色香蕉一区二区三区潮| 成人免费看aa片| 中文字幕一区二区三区人妻少妇| 五月天综合社区| 亚洲av成熟国产精品一区二区| 在线播放真实国产乱子伦| 无码国产精品一区二区免费16| 在线观看免费人成视频国产| 亚洲熟女少妇一区二区三区青久久| 亚洲国产精品无码aaa片|