亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        RFID標(biāo)簽所有權(quán)轉(zhuǎn)移協(xié)議研究

        2018-12-04 02:13:44姜學(xué)峰王正敏
        計算機(jī)工程與應(yīng)用 2018年23期
        關(guān)鍵詞:計數(shù)器攻擊者所有權(quán)

        杜 旋,郭 崇,姜學(xué)峰,王正敏,李 威

        1.杭州師范大學(xué),杭州 311121

        2.浙江中煙工業(yè)有限責(zé)任公司,杭州 310008

        3.遼寧工業(yè)大學(xué) 管理學(xué)院,遼寧 錦州 121001

        1 引言

        無線射頻技術(shù)(Radio Frequency Identification,RFID)完成了信息的傳輸,實現(xiàn)了信息傳輸?shù)哪康腫1-3]。開放環(huán)境下的無線通信是一種不安全的通信系統(tǒng),容易受到黑客攻擊以及其他各種安全威脅[4-5]。實際生活應(yīng)用中,經(jīng)常變化所有權(quán)。例如:零售商品過程中,零售商、批發(fā)商是否還有該商品的歸屬權(quán)問題[6-8]。

        針對該問題,許多專家學(xué)者設(shè)計出不同的所有權(quán)轉(zhuǎn)移協(xié)議:(1)有基于可信第三方的所有權(quán)轉(zhuǎn)移協(xié)議,比如:文獻(xiàn)[9]。該種方法安全性主要依賴于可信第三方,同時也增加了通信實體數(shù),使得該協(xié)議的應(yīng)用受到一定的局限。(2)無可信第三方參與的所有權(quán)轉(zhuǎn)移協(xié)議,比如:文獻(xiàn)[10]、文獻(xiàn)[11]。但上述協(xié)議存在一定的安全問題。(3)基于二次剩余定理的所有權(quán)轉(zhuǎn)移協(xié)議,比如:文獻(xiàn)[12]、文獻(xiàn)[13]、文獻(xiàn)[14]。此類協(xié)議安全性依賴于二次剩余定理,該定理的安全性基于數(shù)學(xué)中大數(shù)分解難題,使得采用該算法的協(xié)議計算量較大。

        本文對文獻(xiàn)[15]中所提出的協(xié)議進(jìn)行詳細(xì)分析,發(fā)現(xiàn)所提協(xié)議無法抵抗攻擊者發(fā)起的去同步化攻擊。對協(xié)議進(jìn)行詳細(xì)分析的過程在第2章中體現(xiàn);在文獻(xiàn)[15]基礎(chǔ)之上,結(jié)合第2章的詳細(xì)分析,第3章設(shè)計出能夠抵抗去同步化攻擊的所有權(quán)轉(zhuǎn)移協(xié)議。所提協(xié)議中引入計數(shù)器count,通過計數(shù)器的值來解決原協(xié)議中存在的去同步化攻擊缺陷問題。

        2 針對所有權(quán)轉(zhuǎn)移協(xié)議的分析

        文獻(xiàn)[15]中提出了一種改進(jìn)的超輕量級RFID所有權(quán)轉(zhuǎn)移協(xié)議,協(xié)議中聲稱可以抵抗去同步化攻擊。但本文研究發(fā)現(xiàn),文獻(xiàn)[15]中的所有權(quán)轉(zhuǎn)移協(xié)議并不能抵抗去同步化攻擊。具體攻擊過程如下:

        攻擊者通過監(jiān)聽手段,可以獲得文獻(xiàn)[15]中一個完整的通信過程中所有的信息,即:IDS,M,N,P,Q,X,Y。攻擊者在獲得上述信息之后,立刻阻斷前面五步的通信過程,通過不斷重放消息Q的手段,可以使得Dj與T之間的共享密鑰失去同步。

        第一次重放:攻擊者偽裝成Di給Dj發(fā)送截獲的Q消息。因為之前認(rèn)證Q通過,因此重放信息Q也一定可以認(rèn)證通過。重放消息之前,Di中存放的信息如下:si,ti,X,Y,IDSold=IDS,IDSnew=IDS⊕N T⊕NR 。重放消息之后,Di產(chǎn)生隨機(jī)數(shù)Si+1,并計算ti+1,X1,Y1,同時更新數(shù)據(jù) IDSold=IDS,IDSnew=IDS⊕NT⊕NR ,令此處的 IDSnew=IDS1,ui=si,vi=ti,si=si+1,ti=ti+1。 Di更新完之后,將會把 X1、Y1的消息發(fā)送給標(biāo)簽,攻擊者阻斷兩者之間的信息傳輸。

        第二次重放:在第一次重放之后,攻擊者截獲到Di傳給標(biāo)簽的X1、Y1。此時攻擊者阻止該信息傳輸給標(biāo)簽,同時攻擊者再次重放消息Q。因為Di中存放的有本次以及上次認(rèn)證過程中用到的共享密鑰,因此Q還是可以通過認(rèn)證。再次重放消息Q以后,Di會進(jìn)行如下操作:

        Di產(chǎn)生隨機(jī)數(shù) Si+2,并計算 ti+2,X2,Y2;同時更新數(shù)據(jù) IDSold=IDSnew=IDS1,IDSnew=IDS1⊕NT⊕NR ,令此處的 IDSnew=IDS2,ui=si+1,vi=ti+1,si=si+2,ti=ti+2。 Di更新完之后,將會把 X2、Y2的消息發(fā)送給標(biāo)簽,攻擊者阻斷兩者之間的信息傳輸。

        第三次重放:在第二次重放之后,攻擊者截獲到Di傳給標(biāo)簽的X2、Y2。此時攻擊者阻止該信息傳輸給標(biāo)簽,同時攻擊者再次重放消息Q。因為Di中存放的有本次以及上次認(rèn)證過程中用到的共享密鑰,因此Q還是可以通過認(rèn)證。再次重放消息Q以后,Di會進(jìn)行如下操作:

        Di產(chǎn)生隨機(jī)數(shù) Si+3,并計算ti+3,X3,Y3;同時更新數(shù)據(jù) IDSold=IDSnew=IDS2,IDSnew=IDS2⊕NT⊕NR,令此處的 IDSnew=IDS3,ui=si+2,vi=ti+2,si=si+3,ti=ti+3 。 Di更新完之后,將會把 X3、Y3的消息發(fā)送給標(biāo)簽,攻擊者阻斷兩者之間的信息傳輸。

        三次重放攻擊完成之后,攻擊者將原本截獲的消息X、Y傳給標(biāo)簽。因為在前面的三次重放攻擊過程中,標(biāo)簽端始終沒有進(jìn)行共享密鑰的更新,因此X和Y肯定可以通過認(rèn)證;通過認(rèn)證之后,標(biāo)簽更新共享密鑰,IDS=IDS⊕N T⊕NR,即IDS=IDS1;共享密鑰為ti+1。

        分析上面標(biāo)簽端與Di端最終存放的共享密鑰信息可以發(fā)現(xiàn),兩者之間出現(xiàn)不同步。標(biāo)簽端存放的信息為IDS1、ti+1;Di端存放的信息為IDS3、ti+3。到此為止,攻擊者成功通過重放攻擊使得Di與標(biāo)簽之間的共享密鑰不再一樣,從而使得后續(xù)的認(rèn)證失敗,因此原協(xié)議無法抵抗去同步化攻擊。

        3 改進(jìn)的標(biāo)簽所有權(quán)轉(zhuǎn)移協(xié)議

        改進(jìn)的協(xié)議中,在S_old端引入消息計數(shù)器count,通過計數(shù)器count的值來抵抗重放攻擊。計數(shù)器count用來記錄消息Q的重放次數(shù),count的值不存在或為0,說明Q消息是第一次傳輸過來;count的值不為0時,說明消息Q可能是重放過來的消息。針對兩種不同的情況,S_old端進(jìn)行的操作不同,不僅可以抵抗重放攻擊,而且也避免了S_old與標(biāo)簽之間的不同步問題。

        3.1 符號說明

        設(shè)計的協(xié)議中各符號的含義:

        標(biāo)簽的原所有者用符號S_old表示;

        標(biāo)簽的新所有者用符號S_new表示;

        標(biāo)簽用符號T表示;

        第i個標(biāo)簽用符號Ti表示;

        第i個標(biāo)簽的標(biāo)識符ID的左半部分用符號IDi_L表示;

        第i個標(biāo)簽的標(biāo)識符ID的右半部分用符號IDi_R表示;

        標(biāo)簽標(biāo)識符ID的左半部分用符號ID_L表示;

        標(biāo)簽標(biāo)識符ID的右半部分用符號ID_R表示;

        標(biāo)簽最開始保存的數(shù)據(jù)用符號r_x表示;

        標(biāo)簽產(chǎn)生的隨機(jī)數(shù)用符號r1表示;

        標(biāo)簽的原所有者生成的隨機(jī)數(shù)用符號r2表示;

        梅森數(shù)用符號n表示;

        密鑰的長度用符號L表示;

        標(biāo)簽Ti的私鑰用符號S_i表示;

        標(biāo)簽Ti的公鑰用符號K_i表示,其中K_i=S_i2mod n;

        標(biāo)簽Ti上一輪的私鑰用符號U_i表示;

        標(biāo)簽Ti上一輪的公鑰用符號V_i表示,其中U_i=V_i2mod n;

        標(biāo)簽的新所有者生成的隨機(jī)數(shù)用符號S_i+1表示;

        本輪認(rèn)證的公鑰用符號K_i+1表示,其中K_i+1=S_i+12mod n;

        標(biāo)簽的新所有者對消息Q的計數(shù)器用符號count表示;

        M,N,P,Q,X,Y:協(xié)議中的通信數(shù)據(jù);

        MIXBITS(a,b):對(a,b)進(jìn)行運(yùn)算得到新的隨機(jī)數(shù);

        異或運(yùn)算用符號⊕表示;

        與運(yùn)算用符號&表示;

        [X]L:取[]運(yùn)算結(jié)果的前L位。

        3.2 協(xié)議描述

        對圖1中出現(xiàn)的M,N,P,Q,X,Y符號的說明:

        M=K_i⊕r1;

        N=r2⊕IDi_R;

        P=[(r1⊕r2⊕K_i)2mod n]L,表示取[]運(yùn)算結(jié)果的前L位;

        Q=[(r1⊕r2⊕ID_R)2mod n]L,表示取[]運(yùn)算結(jié)果的前L位;

        X=S_i+1⊕r1⊕IDi_R ;

        Y=K_i+1&r1&IDi_R。

        圖1 改進(jìn)的協(xié)議

        結(jié)合圖1協(xié)議步驟如下:

        (1)S_old向T發(fā)出請求命令Request。

        (2)T 收到信息后,首先計算r1=r_x、M=K_i⊕r1的值,然后將ID_L、M發(fā)送給S_old。

        (3)S_old收到信息后,第一步是在數(shù)據(jù)庫中驗證ID_L的真?zhèn)?。為假,協(xié)議停止;反之,第二步是S_old產(chǎn)生一個隨機(jī)數(shù)r2,然后通過計算得到隨機(jī)數(shù)r1。接著再用r1、r2、與IDi_L相對應(yīng)的IDi_R以及K_i來計算 N=r2⊕IDi_R和 P=[(r1⊕r2⊕K_i)2mod n]L,最后將N、P發(fā)送給T。

        (4)T收到信息后,第一步是用自身存放的ID_R來計算N⊕ID_R得到r2,然后標(biāo)簽驗證P的正確性,即

        若P′與P不相等,說明S_old是偽造的,協(xié)議立刻終止;若P′與P相等,說明標(biāo)簽認(rèn)證S_old通過,然后標(biāo)簽就開始更新數(shù)據(jù)r_x=MIX BITS(r1,r2)。再接著開始計算Q,最后把Q發(fā)送給S_old。

        (5)S_old收到信息后,第一步是驗證Q的真假,即

        為假,協(xié)議終止;反之,S_old將Q、r1、ID_L的值通過安全信道一并傳給S_new。

        (6)S_new收到信息后,第一步是在數(shù)據(jù)庫中查找是否存在Q′與Q相等,若存在,并且相對應(yīng)的計數(shù)器count的值不為0,說明該消息Q之前已傳輸過來過,為了抵抗攻擊者的重放攻擊,S_new執(zhí)行步驟(7);若不存在,S_new執(zhí)行步驟(8)。

        (7)S_new在數(shù)據(jù)庫中驗證ID_L的真?zhèn)?。為假,協(xié)議終止;反之,S_new不做任何更新,直接將上次認(rèn)證過程中計算得到的X和Y的值傳給標(biāo)簽。

        (8)S_new先將Q的值存放在自己的數(shù)據(jù)庫中,并且分配相對應(yīng)的計數(shù)器,同時令該計數(shù)器count的值為1,接著S_new在數(shù)據(jù)庫中驗證ID_L的真?zhèn)巍榧?,協(xié)議終止;反之,S_new生成一個長度為L位的隨機(jī)數(shù)S_i+1,將該值作為當(dāng)前認(rèn)證過程中的新的私鑰,并計算K_i+1=S_i+12mod n,計算完成之后,開始更新數(shù)據(jù) U_i=S_i、V_i=K_i、S_i=S_i+1、K_i=K_i+1,再接著用自身生成的隨機(jī)數(shù)S_i+1、S_old傳輸過來的r1、計算得到的K_i+1、與IDi_L相對應(yīng)的IDi_R來計算 X=S_i+1⊕r1⊕IDi_R、Y=K_i+1&r1&IDi_R,最后把X、Y發(fā)送給T。

        (9)T收到信息后,第一步是計算得到私鑰S_i+1,然后用計算得到的私鑰S_i+1、自身生成的隨機(jī)數(shù)r1、自身存放的ID_R來驗證Y的正確性,即

        若Y′與Y不相等,說明S_new是偽造的,協(xié)議立刻終止;若Y′與Y相等,說明標(biāo)簽認(rèn)證S_new成功,然后標(biāo)簽開始更新數(shù)據(jù)K_i=Y⊕r2,標(biāo)簽所有權(quán)轉(zhuǎn)移成功。

        協(xié)議的改進(jìn)策略主要表現(xiàn)在:新所有者S_new端引入對消息Q的計數(shù)器count概念。S_new收到Q消息后,第一步是驗證Q的值,即:根據(jù)計數(shù)器count的值,進(jìn)行不同的操作。count的值為0,表示接收到的Q是第一次傳過來;count的值不為0,表示接收到的Q之前已經(jīng)傳過來至少一次,為了抵抗攻擊者的重放攻擊及去同步化攻擊,新所有者S_new采取不更新隨機(jī)數(shù)的做法以此來抵抗攻擊者的攻擊。協(xié)議的改進(jìn)優(yōu)勢主要表現(xiàn)在:攻擊者無法通過重放消息Q使新所有者S_new與標(biāo)簽T之間密鑰失去一致性,使得改進(jìn)的協(xié)議能夠有效地抵抗攻擊者的蓄意的重放攻擊以及去同步化攻擊,保證了協(xié)議通信的安全性及可靠性。

        4 結(jié)束語

        針對文獻(xiàn)[15]所提出的協(xié)議中標(biāo)簽的新所有者因無法抵抗重放消息而導(dǎo)致的去同步化攻擊問題,改進(jìn)的協(xié)議引入對消息Q的計數(shù)器count的概念。根據(jù)count的值進(jìn)行不相同的操作,來解決去同步化攻擊。當(dāng)count的值不存在或為0的時候,標(biāo)簽的新所有者才會產(chǎn)生新的隨機(jī)數(shù);否則不會產(chǎn)生隨機(jī)數(shù),從而可以避免多次接收到消息Q之后不斷產(chǎn)生隨機(jī)數(shù),使得兩者之間的共享密鑰不同步的問題。

        猜你喜歡
        計數(shù)器攻擊者所有權(quán)
        煤氣與熱力(2022年2期)2022-03-09 06:29:30
        商品交換中的所有權(quán)正義及其異化
        基于微分博弈的追逃問題最優(yōu)策略設(shè)計
        正面迎接批判
        愛你(2018年16期)2018-06-21 03:28:44
        動產(chǎn)所有權(quán)保留
        日本法中的所有權(quán)保留
        計數(shù)器競爭冒險及其處理的仿真分析
        有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
        任意N進(jìn)制計數(shù)器的設(shè)計方法
        河南科技(2014年10期)2014-02-27 14:09:30
        基于單片機(jī)的仰臥起坐計數(shù)器
        美腿丝袜一区二区三区| 未满十八勿入av网免费| 狠狠做深爱婷婷久久综合一区| 秋霞午夜无码鲁丝片午夜精品| 无码人妻专区一区二区三区| 亚洲第一女优在线观看| 大肉大捧一进一出好爽视频动漫| 毛片内射久久久一区| 亚洲AV无码国产永久播放蜜芽 | 久久精品中文字幕免费| 少妇连续高潮爽到抽搐| 国产人与zoxxxx另类| 日韩亚洲欧美中文高清在线| 精品人妻中文字幕一区二区三区| 亚洲婷婷久悠悠色悠在线播放| 亚洲欧美日韩成人高清在线一区| 久久亚洲黄色| 日韩精品夜色二区91久久久| 日本熟妇另类一区二区三区| 无码人妻av一二区二区三区| 国产成人av综合亚洲色欲| 亚洲一区二区三区麻豆| 午夜性刺激免费看视频| 中国丰满熟妇av| 久久久久久久尹人综合网亚洲 | √天堂资源中文www| 亚洲成a人片在线观看无码| 男人天堂AV在线麻豆| 日韩女同在线免费观看| 人妻少妇中文字幕乱码| 欧美日韩国产免费一区二区三区欧美日韩 | 亚洲精品国偷拍自产在线观看| 色综合自拍| 人妻av不卡一区二区三区| 日本真人添下面视频免费| 精品无码中文视频在线观看| 无码91 亚洲| 亚洲国产色婷婷久久精品| 双腿张开被9个男人调教| 精品熟女少妇免费久久| av天堂亚洲另类色图在线播放|