亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于位重排變換的超輕量級(jí)RFID雙向認(rèn)證協(xié)議

        2019-08-01 01:35:23黃可可劉亞麗殷新春
        計(jì)算機(jī)應(yīng)用 2019年1期

        黃可可 劉亞麗 殷新春

        摘 要:針對(duì)目前無(wú)線射頻識(shí)別(RFID)系統(tǒng)中閱讀器與標(biāo)簽之間開(kāi)放、不安全的無(wú)線信道易遭受惡意攻擊的安全問(wèn)題,提出一種基于位重排變換的超輕量級(jí)RFID雙向認(rèn)證協(xié)議——RRMAP。首先,位重排變換對(duì)兩組二進(jìn)制數(shù)組進(jìn)行第一階段逆序自組合變換達(dá)到自身位混淆效果;其次,將得到結(jié)果用于第二階段奇偶相鄰交叉異或操作,這樣就完成了整個(gè)位重排變換;最后,通過(guò)新定義位重排變換操作,并結(jié)合左循環(huán)移位運(yùn)算和模2的m次方加運(yùn)算對(duì)認(rèn)證過(guò)程中的秘密通信數(shù)據(jù)進(jìn)行加密,可以有效解決目前RFID系統(tǒng)中存在的安全問(wèn)題。BAN邏輯形式化安全性分析和性能對(duì)比分析表明:RRMAP具有比較完備的安全和隱私保護(hù)屬性,能夠抵抗RFID系統(tǒng)所面臨的典型惡意攻擊方式。

        關(guān)鍵詞:無(wú)線射頻識(shí)別;位重排變換;超輕量級(jí)協(xié)議;雙向認(rèn)證;BAN邏輯

        中圖分類號(hào): TP309.7

        文獻(xiàn)標(biāo)志碼:A

        Abstract: Focusing on the problem that open and insecure wireless channel between reader and tag in Radio Frequency IDentification (RFID) system is vulnerable to multiple malicious attacks, a new ultra-lightweight RFID Mutual Authentication Protocol based on Regeneration (RRMAP) was proposed. Firstly, the regeneration transformation of the first-stage reverse sequence self-combination transformation on two binary arrays was performed to achieve its own bit confusion effect. Secondly, the result of first-stage was used for the second-stage parity adjacent crossover-XOR operation, thus whole regeneration transformation was completed. Finally, through new definition of regeneration transformation, the left circular shift operation and modular 2^m addition operation were combined to construct secret communication messages during authentication process, which could effectively solve security problems existing in RFID system currently. The BAN (Burrows-Abadi-Needham) logic formal proof was given to show the availability of protocol. The security analysis and performance comparison show that RRMAP has strong security and privacy protection attributes which can resist some common malicious attacks.

        Key words: Radio Frequency IDentification (RFID); regeneration transformation; ultra-lightweight protocol; mutual authentication; BAN (Burrows-Abadi-Needham) logic

        0 引言

        無(wú)線射頻識(shí)別(Radio Frequency IDentification, RFID)技術(shù)是一種使用無(wú)線射頻技術(shù)在開(kāi)放環(huán)境下能夠自動(dòng)化識(shí)別物體和人等目標(biāo)的技術(shù)。射頻識(shí)別技術(shù)具有非接觸性、可靠性高、認(rèn)證方便快捷、防水、防磁、耐熱、使用壽命長(zhǎng)、接觸距離遠(yuǎn)、記憶靈活等優(yōu)點(diǎn)[1]。根據(jù)RFID標(biāo)簽的能量來(lái)源可分為有源標(biāo)簽和無(wú)源標(biāo)簽,標(biāo)簽自身是否攜帶電源決定了標(biāo)簽的工作方式。對(duì)于有源標(biāo)簽,支持標(biāo)簽內(nèi)部計(jì)算等可以進(jìn)行雙向認(rèn)證操作;對(duì)于無(wú)源標(biāo)簽,無(wú)法與閱讀器進(jìn)行主動(dòng)通信認(rèn)證,其能量由閱讀器發(fā)送電磁信號(hào)提供,所以一般只作單向認(rèn)證操作。RFID系統(tǒng)包含后端數(shù)據(jù)庫(kù)、閱讀器及標(biāo)簽三部分。后端數(shù)據(jù)庫(kù)和閱讀器之間的通信信道一般被認(rèn)為是安全可靠的[2]。基于后端數(shù)據(jù)庫(kù)和閱讀器之間是一條安全的傳輸信道,一般認(rèn)為二者為一體。閱讀器和標(biāo)簽之間通過(guò)不安全的無(wú)線信道通信,所以在兩端間交互傳輸?shù)男畔⒎浅H菀资艿娇寺」鬧3-4]、假冒竊聽(tīng)等各種各樣的惡意攻擊。RFID系統(tǒng)的安全性及信息隱私性受到極大威脅,在設(shè)計(jì)RFID通信協(xié)議時(shí)需要充分考慮通信的安全性及信息隱私的保護(hù),如數(shù)據(jù)完整性、數(shù)據(jù)機(jī)密性、標(biāo)簽?zāi)涿?、不可追蹤性等。針?duì)RFID系統(tǒng)低成本標(biāo)簽受到計(jì)算能力、存儲(chǔ)空間等諸多因素的限制,設(shè)計(jì)安全、高效、低成本的RFID認(rèn)證協(xié)議是一個(gè)具有挑戰(zhàn)性的課題[2]。

        1 相關(guān)研究工作

        目前針對(duì)RFID認(rèn)證協(xié)議的相關(guān)研究,國(guó)內(nèi)外的眾多專家學(xué)者都做了大量的工作,文獻(xiàn)[5]依據(jù)標(biāo)簽上的計(jì)算量和操作將RFID認(rèn)證協(xié)議劃分為4類:1)重量級(jí)認(rèn)證協(xié)議,是指支持傳統(tǒng)的對(duì)稱加密算法、單向函數(shù)加密、非對(duì)稱加密算法等,如文獻(xiàn)[6-8]的認(rèn)證協(xié)議。2)簡(jiǎn)單認(rèn)證協(xié)議,是指支持偽隨機(jī)數(shù)生成器和單向散列函數(shù)等,如文獻(xiàn)[9-10]的認(rèn)證協(xié)議。3)輕量級(jí)認(rèn)證協(xié)議,是指需要偽隨機(jī)數(shù)發(fā)生器和簡(jiǎn)單函數(shù)、CRC校驗(yàn)碼函數(shù)等,如文獻(xiàn)[11-14]的認(rèn)證協(xié)議。4)超輕量級(jí)認(rèn)證協(xié)議,是指僅需要簡(jiǎn)單的位運(yùn)算操作(與、或、非、異或、移位等),如UMAP(Ultralightweight Mutual-Authentication Protocol)協(xié)議族[15-17](LMAP(Lightweight Mutual Authentication Protocol)[15]、EMAP(Efficient Mutual-Authentication Protocol)[16]、M2AP(Minimalist Mutual-Authentication Protocol)[17])、SASI(Strong Authentication and Strong Integrity)[5]協(xié)議、Gossamer[18]協(xié)議等。

        對(duì)于超輕量級(jí)RFID認(rèn)證協(xié)議,Peris-Lopez等2006年在文獻(xiàn)[15-17]中提出一系列超輕量級(jí)認(rèn)證協(xié)議(LMAP[15]、EMAP[16]、M2AP[17]),然而在這三個(gè)協(xié)議中只使用了簡(jiǎn)單的異或(XOR)、與(AND)、或(OR)和模2m加(mod 2m(+))運(yùn)算。在文獻(xiàn)[19-20]中證實(shí)這些協(xié)議存在的一些安全漏洞,不能抵抗主動(dòng)和被動(dòng)攻擊。2007年Chien等在文獻(xiàn)[5]中提出了一種新的位變換運(yùn)算左循環(huán)移位操作Rot(X,Y)(將參數(shù)X左循環(huán)移動(dòng)wht(Y)個(gè)比特位,其中wht(Y)是X二進(jìn)制數(shù)組的漢明重量)的超輕量級(jí)協(xié)議SASI[5]協(xié)議。在文獻(xiàn)[21]指出SASI[5]協(xié)議在對(duì)秘密信息生成時(shí)頻繁使用了與(AND)運(yùn)算和或(OR)運(yùn)算,導(dǎo)致輸出結(jié)果產(chǎn)生了很大的偏重性,標(biāo)簽的隱私性不強(qiáng)且易受跟蹤攻擊。在文獻(xiàn)[21-24]中分析指出了SASI[5]協(xié)議的缺陷,如標(biāo)簽跟蹤、非同步和密鑰泄露,不能抵抗拒絕服務(wù)攻擊和代數(shù)攻擊等。文獻(xiàn)[18]在SASI[5]協(xié)議安全隱患的分析下,引入了一種新的非線性的位變換運(yùn)算MIXBITS函數(shù),不使用導(dǎo)致輸出結(jié)果有較大偏重的與(AND)運(yùn)算和或(OR)運(yùn)算,提出一個(gè)新的超輕量級(jí)認(rèn)證協(xié)議Gossamer[18]協(xié)議,文獻(xiàn)[25-26]指出Gossamer協(xié)議存在拒絕服務(wù)攻擊隱患,且Gossamer協(xié)議在標(biāo)簽上的計(jì)算量和功耗很大,不滿足低成本RFID標(biāo)簽的要求。文獻(xiàn)[27]中提出一種基于Per運(yùn)算的RAPP(RFID Authentication Protocol with Permutation)協(xié)議,文獻(xiàn)[28]分析表明RAPP易受到去同步攻擊,文獻(xiàn)[29]中通過(guò)偽造、監(jiān)聽(tīng)攻擊,使其秘密信息全暴露。為了提高RFID系統(tǒng)的安全性,本文定義一種新的位重排變換運(yùn)算,結(jié)合左循環(huán)移位(Rot(X,Y))運(yùn)算和模2m加(mod 2m(+))運(yùn)算提出一種新的RFID認(rèn)證協(xié)議,稱作RRMAP(RFID Mutual Authentication Protocol based on Regeneration)。

        2 位重排變換

        2.1 位重排變換的定義

        首先對(duì)位重排變換運(yùn)算進(jìn)行定義,設(shè)X,Y,Z是三個(gè)都有L位的二進(jìn)制數(shù)組(L為偶數(shù)),分別表示為:

        的形式。位重排變換Reg(X,Y)的運(yùn)算過(guò)程主要分為逆序自組合變換和相鄰奇偶交叉異或變換兩個(gè)階段。

        1)第一階段:逆序自組合變換。

        ①開(kāi)始前設(shè)置一個(gè)閾值,該閾值是判斷每次是否繼續(xù)分組的依據(jù),若分組后小組的漢明重量除以2下取整wht(Xi)/2」的值依舊大于等于該閾值則繼續(xù)迭代分組,直至分組后每個(gè)小組的漢明重量均小于該閾值則停止分組。直至分組后每個(gè)小組的漢明重量除以2下取整的值均小于該閾值則停止分組。

        ②二進(jìn)制數(shù)組X進(jìn)行逆序自組合變換,根據(jù)二進(jìn)制數(shù)組X的漢明重量除以2下取整wht(Xi)/2」的值確定分組位置;得到分組位置后從二進(jìn)制數(shù)值X的最高位根據(jù)數(shù)值0開(kāi)始計(jì)數(shù)進(jìn)行第一次分組,并且在分組后調(diào)換兩個(gè)小組的順序,即逆轉(zhuǎn)兩個(gè)小組順序。

        ③完成第一次分組后分別計(jì)算分組后的每個(gè)小組的漢明重量,然后判斷每個(gè)小組是否滿足停止分組的條件,若每個(gè)小組的漢明重量除以2下取整wht(Xi)/2」的值不小于定義的閾值,則繼續(xù)對(duì)不滿足停止分組條件的小組再根據(jù)分組依據(jù)wht(Xi)/2」的值從最高位依據(jù)0計(jì)數(shù)定位分組。

        ④直至每個(gè)小組都滿足自身的漢明重量除以2下取整wht(Xi)/2」的值小于設(shè)置的閾值,則停止分組。經(jīng)過(guò)若干輪迭代分組后所有的小組滿足其自身的漢明重量除以2下取整wht(Xi)/2」的值小于定義的閾值,則二進(jìn)制數(shù)組X第一階段逆序自組合變換結(jié)束,經(jīng)過(guò)不斷分組逆序交換位置得到重新排列的二進(jìn)制數(shù)組記為X′。

        對(duì)于二進(jìn)制數(shù)組Y作同樣逆序自組合變換,經(jīng)過(guò)不斷分組逆序交換位置得到重新排列的二進(jìn)制數(shù)組記為Y′。

        2)第二階段:相鄰奇偶交叉異或變換。

        第二階段相鄰奇偶交叉異或變換在第一階段的基礎(chǔ)上進(jìn)行變換運(yùn)算。具體定義是將二進(jìn)制數(shù)組X,Y在完成第一階段逆序自組合變換得到的結(jié)果X′,Y′進(jìn)行相鄰奇偶交叉異或變換操作,運(yùn)算過(guò)程是二進(jìn)制數(shù)組X′的奇數(shù)位置上的數(shù)值和二進(jìn)制數(shù)組Y′的偶數(shù)位置上的數(shù)值進(jìn)行異或運(yùn)算(⊕),得到的二進(jìn)制數(shù)組Z的形式表示如下:

        其中:

        2.2 位重排變換具體運(yùn)算過(guò)程的舉例演示

        為了便于理解位重排變換運(yùn)算,演示一個(gè)示例說(shuō)明。假設(shè)二進(jìn)制數(shù)組X,Y的長(zhǎng)度都為24位,具體數(shù)值如圖1所示。

        其中二進(jìn)制數(shù)組X的漢明重量為wht(X)=11,二進(jìn)制數(shù)組Y的漢明重量wht(Y)=13,設(shè)置閾值T=3。根據(jù)位重排變換運(yùn)算Reg(X,Y)的定義,二進(jìn)制數(shù)組X的第一階段逆序自組合變換具體運(yùn)算過(guò)程如圖2所示;二進(jìn)制數(shù)組Y的第一階段逆序自組合變換具體運(yùn)算過(guò)程如圖3所示;完成第一階段變換后的結(jié)果分別如圖4~5所示;第二階段的相鄰奇偶交叉異或變換的具體運(yùn)算過(guò)程如圖6所示。

        二進(jìn)制數(shù)組Y的第一階段逆序自組合變換具體運(yùn)算過(guò)程:二進(jìn)制數(shù)組X的第一階段逆序自組合變換具體運(yùn)算過(guò)程如圖2。

        二進(jìn)制數(shù)組X,Y分別完成第一階段逆序自組合變換后的結(jié)果表示為X′,Y′,具體數(shù)值如圖4~5所示。完成第一階段逆序自組合變換得到的結(jié)果X′,Y′將用于第二階段的相鄰奇偶交叉異或變換運(yùn)算。

        在圖2和圖3之間增加一句:二進(jìn)制數(shù)組Y的第一階段逆序自組合變換具體運(yùn)算過(guò)程:二進(jìn)制數(shù)組Y的第一階段逆序自組合變換具體運(yùn)算過(guò)程如圖3。

        根據(jù)位重排變換第二階段相鄰奇偶交叉異或變換的定義,在示例中的二進(jìn)制數(shù)組X,Y長(zhǎng)度均為L(zhǎng)=24,而第一階段變換只是進(jìn)行位混淆置換操作,所以最終得到的二進(jìn)制數(shù)組X′,Y′的長(zhǎng)度也是L=24,那么Z的形式可以表示如下:

        3.2 協(xié)議認(rèn)證流程

        RRMAP的整個(gè)認(rèn)證過(guò)程可以分為4個(gè)階段:1)初始化階段;2)標(biāo)簽識(shí)別階段;3)雙向認(rèn)證階段;4)閱讀器、標(biāo)簽更新階段。具體流程如圖7所示。

        3.2.1 初始化階段

        該階段是閱讀器、標(biāo)簽數(shù)據(jù)的初始化階段,將產(chǎn)生的密鑰信息同步存儲(chǔ)到合法的閱讀器和標(biāo)簽。

        3.2.2 標(biāo)簽識(shí)別階段

        1)該階段閱讀器和標(biāo)簽之間發(fā)生通信,而且是由閱讀器主動(dòng)發(fā)起,閱讀器首先會(huì)向標(biāo)簽發(fā)送一個(gè)挑戰(zhàn)信息,定義為“Query”,開(kāi)始新的一輪認(rèn)證周期。

        2)標(biāo)簽在收到挑戰(zhàn)信息后會(huì)對(duì)閱讀器發(fā)送回應(yīng)信息,回應(yīng)信息為此標(biāo)簽的當(dāng)前輪認(rèn)證周期的標(biāo)簽假名IDS。

        3)閱讀器在收到標(biāo)簽回應(yīng)的標(biāo)簽假名信息IDS后會(huì)在后端數(shù)據(jù)庫(kù)中進(jìn)行查詢,如果是合法標(biāo)簽發(fā)送的回應(yīng)信息IDS,則閱讀器可以通過(guò)該標(biāo)簽發(fā)送來(lái)的IDS在后端數(shù)據(jù)庫(kù)中查詢到匹配的信息。RRMAP中具體匹配過(guò)程是后端數(shù)據(jù)庫(kù)首先使用上一輪成功認(rèn)證通信更新后的IDSnext進(jìn)行匹配,若匹配成功則可以獲取其對(duì)應(yīng)密鑰信息K(Knext1|Knext2|Knext3),并進(jìn)入下一階段雙向認(rèn)證階段;如果閱讀器接收的IDS在后端數(shù)據(jù)庫(kù)中匹配IDSnext沒(méi)有成功,則使用保留的上一輪認(rèn)證通信的IDSold進(jìn)行匹配,若IDSold匹配成功,則可以獲取到IDSold相相對(duì)應(yīng)的密鑰信息K(Kold1|Kold2|Kold3)并繼續(xù)下一階段雙向認(rèn)證階段;若經(jīng)過(guò)兩次匹配都沒(méi)有成功,則終止認(rèn)證,認(rèn)為此標(biāo)簽為非法標(biāo)簽。

        3.2.3 雙向認(rèn)證階段

        1)閱讀器生成信息A、B。

        在完成第二階段標(biāo)簽認(rèn)證階段以后,閱讀器通過(guò)偽隨機(jī)數(shù)生成器(Pseudo-Random Number Generator, PRNG)生成兩個(gè)96位隨機(jī)數(shù)n1、n2。利用生成的偽隨機(jī)數(shù)n1及相應(yīng)密鑰信息Ki,按信息A、B生成計(jì)算公式生成信息A、B,其中A=Rot(Reg(IDS,K1),K2)+n1,B=Reg(Rot(IDS,K2),n1+K1),發(fā)送信息A‖B給標(biāo)簽。

        2)標(biāo)簽驗(yàn)證閱讀器。

        ①標(biāo)簽在收到閱讀器發(fā)送的信息A‖B后,首先拆分信息A‖B得到兩個(gè)獨(dú)立信息A、B,再根據(jù)信息A的生成計(jì)算公式進(jìn)行反推提取出閱讀器生成并隱藏的隨機(jī)數(shù)。

        ②標(biāo)簽根據(jù)信息B的生成計(jì)算公式,利用隨機(jī)數(shù)n1和標(biāo)簽存儲(chǔ)的相應(yīng)的密鑰信息Ki生成標(biāo)簽端的信息B′=Reg(Rot(IDS,K2),n1+K1),通過(guò)比較接收到的信息B與標(biāo)簽生成的信息B′是否相等,來(lái)確認(rèn)交互信息的傳遞過(guò)程中是否安全:如果標(biāo)簽生成信息B′和接收到閱讀器發(fā)送的信息B相等(B′=B),則表示信息A‖B在傳輸過(guò)程中是安全的,其中隱藏的隨機(jī)數(shù)n1也是安全傳輸?shù)?,此時(shí)標(biāo)簽認(rèn)證閱讀器合法,標(biāo)簽成功認(rèn)證閱讀器;如果標(biāo)簽生成信息B′和接收到閱讀器發(fā)送的信息B不相等(B′≠B),則表示信息A‖B傳輸?shù)倪^(guò)程中可能被攻擊、篡改或閱讀器不合法,即標(biāo)簽認(rèn)證閱讀器失敗,認(rèn)證通信過(guò)程終止。

        ③在標(biāo)簽成功認(rèn)證閱讀器后,根據(jù)信息C生成計(jì)算公式生成消息C,其中C=Reg(Rot(K1,ID),n1+K2),并將信息C發(fā)送給閱讀器。

        ④閱讀器接收到標(biāo)簽發(fā)送的信息C后,根據(jù)信息C的生成計(jì)算公式利用其存儲(chǔ)的相關(guān)信息ni,Ki生成閱讀器端的信息C′,其中C′=Reg(Rot(K1,ID),n1+K2),然后比較信息C′和接收到標(biāo)簽發(fā)送的信息C是否相等:如果閱讀器的生成信息C′和接收到標(biāo)簽發(fā)送的信息C相等(C′=C),則表示信息C安全傳輸且認(rèn)為標(biāo)簽合法,則閱讀器成功認(rèn)證標(biāo)簽;如果閱讀器生成信息C′和接收到標(biāo)簽發(fā)送的信息C不相等(C′≠C),則表示信息C在傳輸過(guò)程中可能遭受攻擊、篡改或者標(biāo)簽非法,即閱讀器認(rèn)證標(biāo)簽失敗,認(rèn)證通信過(guò)程終止。

        3.2.4 閱讀器、標(biāo)簽更新階段

        1)閱讀器更新階段。

        閱讀器和標(biāo)簽完成雙向認(rèn)證階段后進(jìn)入更新階段,閱讀器生成信息D、E,其中D=Rot(Reg(K3,n1),K2)+n2,E=Reg(Rot(K3,n1),n2+k1),連接合成信息D‖E并發(fā)送給標(biāo)簽,然后閱讀器啟動(dòng)更新,進(jìn)行閱讀器更新。其中閱讀器中更新的相關(guān)信息分別為:

        2)標(biāo)簽再次驗(yàn)證閱讀器。

        ①標(biāo)簽在接收到閱讀器發(fā)送信息D‖E后,首先通過(guò)拆分信息D‖E得到兩個(gè)獨(dú)立的信息D、E,再根據(jù)信息D的生成計(jì)算公式反推提取出隨機(jī)數(shù)n2。

        ②標(biāo)簽根據(jù)信息E的生成計(jì)算公式生成信息E′,其中E′=Reg(Rot(K3,n1),n2+K1),比較收到的信息E和生成的信息E′是否相等:若接收到的信息E和生成的信息E′相等(E′=E),則表示信息傳輸過(guò)程中安全,標(biāo)簽再次驗(yàn)證閱讀器,并且確認(rèn)閱讀器已經(jīng)啟動(dòng)更新,則標(biāo)簽也可以執(zhí)行信息更新操作;若接收到的信息E和求得的信息E′不相等(E′≠E),則表示信息在傳輸中可能遭受攻擊、篡改,標(biāo)簽不執(zhí)行更新操作,認(rèn)證終止。標(biāo)簽中更新的相關(guān)信息為:

        閱讀器和標(biāo)簽兩端同步完成所有信息(IDS,K1,K2,K3,K4)的更新表示一個(gè)完整的認(rèn)證周期完成。

        4 BAN邏輯形式化分析和證明

        本文采用BAN(Burrows-Abadi-Needham)邏輯分析方法對(duì)新提出來(lái)的RRMAP進(jìn)行形式化證明。BAN邏輯是由Burrows、Abadi和Needham提出的基于信念的模態(tài)邏輯,其語(yǔ)法、推理步驟在文獻(xiàn)[30]中有詳細(xì)介紹。

        BAN邏輯對(duì)協(xié)議進(jìn)行形式化分析和證明,也就是通過(guò)BAN邏輯將協(xié)議用邏輯語(yǔ)言對(duì)協(xié)議的初始狀態(tài)進(jìn)行初始化假設(shè),建立初始假設(shè)集合;將協(xié)議的實(shí)際傳輸消息轉(zhuǎn)換為BAN邏輯能夠進(jìn)行識(shí)別的形式化公式,建立理想化協(xié)議模型;通過(guò)應(yīng)用BAN邏輯中的相關(guān)推理法則對(duì)協(xié)議進(jìn)行形式化分析,逐步推導(dǎo)最終判斷協(xié)議是否能夠達(dá)到期望的安全目標(biāo)。本文協(xié)議的BAN邏輯形式化分析如下。

        4.1 協(xié)議描述

        協(xié)議的理想化模型如下:

        在該協(xié)議模型中,消息M1、消息M2傳輸形式都是明文傳輸,在分析過(guò)程中不作分析。消息M5作用是標(biāo)簽用于確認(rèn)閱讀器已經(jīng)成功認(rèn)證通知標(biāo)簽啟動(dòng)更新,所以也不作安全分析。主要的安全分析工作是將消息M3和消息M4轉(zhuǎn)換為形式化的語(yǔ)言并作安全分析。

        密鑰K(K1|K2|K3)是閱讀器和標(biāo)簽的共享密鑰,只有雙方知道而攻擊者無(wú)法獲取到該密鑰信息,所以假設(shè)P1、P2成立。IDS是閱讀器和標(biāo)簽之間的共享秘密信息,雖然是明文傳輸?shù)皇且粋€(gè)查詢條件,在生成相關(guān)秘密信息時(shí)使用的都是自身存儲(chǔ)的安全I(xiàn)DS,所以假設(shè)P3、P4成立。隨機(jī)數(shù)ni是由隨機(jī)數(shù)發(fā)生器在每一輪認(rèn)證中不斷更新產(chǎn)生,通過(guò)加密傳輸,閱讀器和標(biāo)簽都相信其新鮮性,所以假設(shè)P5、P6、P7、P8成立。默認(rèn)合法信息B由閱讀器生成,標(biāo)簽相信閱讀器對(duì)信息B有管轄權(quán),信息C由標(biāo)簽生成,閱讀器相信標(biāo)簽對(duì)信息C有管轄權(quán),所以假設(shè)P9、P10成立。

        4.3 協(xié)議證明的安全目標(biāo)

        5 安全性分析

        本章將對(duì)所提出的新的認(rèn)證協(xié)議對(duì)主動(dòng)攻擊、被動(dòng)攻擊等惡意攻擊的抵抗能力及部分安全屬性進(jìn)行安全分析。

        5.1 對(duì)惡意攻擊抵抗能力的安全分析

        5.1.1 抵抗位置跟蹤攻擊

        RRMAP對(duì)于標(biāo)簽的識(shí)別采用標(biāo)簽假名IDS,不使用標(biāo)簽的唯一靜態(tài)標(biāo)識(shí)ID,而標(biāo)簽假名IDS在經(jīng)過(guò)一輪認(rèn)證通信后會(huì)進(jìn)行動(dòng)態(tài)的更新,同時(shí)用于IDS更新的密鑰信息K1、K2、K3以及隨機(jī)數(shù)n1、n2在每一輪完整認(rèn)證后也會(huì)進(jìn)行更新。閱讀器和標(biāo)簽之間通信交互的信息也是隨機(jī)化的信息,攻擊者不能從截獲兩端的通信交互信息來(lái)追蹤定義標(biāo)簽,所以RRMAP能夠較好地抵御惡意的位置追蹤攻擊。

        5.1.2 抵抗偽造攻擊

        1)偽造標(biāo)簽。

        攻擊者通過(guò)杜撰一個(gè)密鑰信息K′而假冒為一個(gè)合法的標(biāo)簽從而達(dá)到進(jìn)行成功認(rèn)證通信的目的。在RRMAP中,偽造標(biāo)簽收到合法閱讀器發(fā)送交互信息A‖B后,從信息A中提取隨機(jī)數(shù)n1,因?yàn)閭卧鞓?biāo)簽的偽造密鑰信息K′與合法閱讀器K不同,所以偽造標(biāo)簽無(wú)法提出隨機(jī)數(shù)信息n1,所以RRMAP能夠抵御標(biāo)簽偽造攻擊。

        2)偽造閱讀器。

        攻擊者通過(guò)偽造合法閱讀器發(fā)送的信息A‖B來(lái)假冒合法閱讀器。攻擊者無(wú)法獲取合法閱讀器的密鑰信息和隨機(jī)數(shù)信息,所以發(fā)送的偽造信息A′‖B′和合法閱讀器使用密鑰信息和隨機(jī)數(shù)生成的信息A‖B不同。當(dāng)合法標(biāo)簽接收到假冒閱讀器發(fā)送偽造信息A′‖B′后,從信息A′中提取隨機(jī)數(shù)n1′,利用n1′計(jì)算信息B結(jié)果和接受接收的偽造信息B′不相等,即認(rèn)證失敗,所以RRMAP能夠抵御閱讀器偽造攻擊。

        5.1.3 抵抗去同步攻擊

        去同步攻擊是一種主動(dòng)的攻擊方式,就是攻擊者通過(guò)破壞閱讀器和標(biāo)簽之間的消息的一致性,使兩端信息失去同步性。去同步攻擊有兩種攻擊方式:一種是對(duì)信息進(jìn)行篡改,經(jīng)過(guò)篡改的消息改變了原有信息意義,導(dǎo)致信息不一致而失去同步性;另一種方式是重傳攻擊,對(duì)通信認(rèn)證中的消息進(jìn)行重傳攻擊,中斷信息的傳遞,從而使信息失去同步性。

        在RRMAP的設(shè)計(jì)中,在后端數(shù)據(jù)庫(kù)中對(duì)標(biāo)簽假名IDS和密鑰信息K1、K2、K3都存儲(chǔ)了兩輪,即保留上一輪正常認(rèn)證的相關(guān)信息IDSold、Kold1、Kold2、Kold3和更新后的相關(guān)信息:IDSnext、Knext1、Knext2、Knext3。如果遭受去同步攻擊閱讀器和標(biāo)簽兩端信息更新不一致,當(dāng)合法標(biāo)簽再一次認(rèn)證時(shí)標(biāo)簽依舊使用未更新的信息進(jìn)行認(rèn)證,閱讀器首先使用更新的信息IDSnext、Knext1、Knext2、Knext3進(jìn)行匹配,若匹配失敗則用存儲(chǔ)的上一輪成功通信的相關(guān)秘密信息IDSold、Kold1、Kold2、Kold3進(jìn)行匹配,則可成功認(rèn)證,所以RRMAP能夠抵御去同步攻擊。

        5.1.4 抵抗重放攻擊

        所謂重放攻擊就是在閱讀器和標(biāo)簽進(jìn)行認(rèn)證通信過(guò)程中,攻擊者可以截獲閱讀器和標(biāo)簽之間的交互信息,再偽裝成閱讀器向標(biāo)簽重放信息或偽裝成標(biāo)簽向閱讀器重放信息。

        在RRMAP中,每當(dāng)成功進(jìn)行一輪認(rèn)證通信后,閱讀器和標(biāo)簽對(duì)于共享密鑰信息K1、K2、K3和共享標(biāo)簽假名都會(huì)進(jìn)行同步更新,在更新中每輪新產(chǎn)生的隨機(jī)數(shù)都會(huì)參與,即每一輪更新操作中的隨機(jī)數(shù)n1、n2都不相同。對(duì)于攻擊者截獲前一輪的交互信息進(jìn)行重放攻擊均不會(huì)成功,所以RRMAP能夠抵御重放攻擊。

        5.1.5 抵抗拒絕服務(wù)攻擊

        在目前的RFID認(rèn)證協(xié)議中,大部分都是由閱讀器發(fā)送挑戰(zhàn)信息,開(kāi)始新的一輪認(rèn)證周期,對(duì)于這類RFID認(rèn)證協(xié)議可能會(huì)遭受攻擊者偽造并發(fā)送閱讀器的挑戰(zhàn)信息,造成標(biāo)簽無(wú)法響應(yīng)合法閱讀器的認(rèn)證通信,或者攻擊者截獲終端標(biāo)簽發(fā)送的響應(yīng)信息,造成合法閱讀器無(wú)法收到合法標(biāo)簽的響應(yīng)信號(hào)。攻擊者可通過(guò)阻塞協(xié)議認(rèn)證通信過(guò)程中的第三輪消息,即截獲中斷閱讀器發(fā)送給標(biāo)簽的信息D‖E,造成閱讀器和標(biāo)簽的更新失去同步,使得閱讀器認(rèn)證標(biāo)簽失敗而不再響應(yīng)標(biāo)簽消息。在RRMAP中由于閱讀器保存兩輪認(rèn)證通信信息,所以可以抵抗拒絕服務(wù)攻擊。

        5.2 其他安全屬性的分析

        5.2.1 數(shù)據(jù)的完整性

        RFID認(rèn)證協(xié)議在認(rèn)證周期中交互信息的數(shù)據(jù)完整性也就是信息發(fā)送端的數(shù)據(jù)可以安全完整地傳輸?shù)叫畔⒔邮斩?,在傳輸過(guò)程中若信息遭受篡改,信息接收端在收到信息后能夠識(shí)別信息的完整性遭到破壞。在RRMAP中閱讀器和標(biāo)簽之間進(jìn)行認(rèn)證交互的信息(A‖B,C,D‖E)都是經(jīng)過(guò)隨機(jī)數(shù)(n1,n2),共享密鑰信息K(K1|K2|K3)以及標(biāo)簽假名IDS共同參與并多次變換的秘密信息,如果這些交互信息在傳輸過(guò)程中受到篡改,閱讀器和標(biāo)簽都能夠識(shí)別,所以RRMAP能夠保證數(shù)據(jù)完整性。

        5.2.2 數(shù)據(jù)的機(jī)密性

        數(shù)據(jù)的機(jī)密性就是要求RFID認(rèn)證協(xié)議所傳輸?shù)慕换バ畔⒃谠馐芄粽呓孬@后無(wú)法提取出相關(guān)的信息[31]。在RRMAP中,在每一輪認(rèn)證期間所傳輸?shù)慕粨Q信息(A‖B,C,D‖E)都是使用產(chǎn)生新的隨機(jī)數(shù)(n1,n2),共享密鑰信息K(K1|K2|K3)也是在更新后的密鑰信息,標(biāo)簽假名IDS也是不斷動(dòng)態(tài)更新的。即使攻擊者截獲相關(guān)交互信息,在沒(méi)有隨機(jī)數(shù)信息、密鑰信息的情況下也是無(wú)法破解出任何相關(guān)的秘密信息,所以,RRMAP能夠保證數(shù)據(jù)機(jī)密性。

        5.2.3 前向安全性

        前向安全性是攻擊者在獲取到認(rèn)證通信中一些交互信息后不能從中推導(dǎo)出之前正確的秘密信息。在RRMAP中,在每成功完成一次認(rèn)證通信后,對(duì)于所有的秘密信息K(K1|K2|K3),IDS都會(huì)執(zhí)行更新操作,并且每個(gè)秘密信息更新運(yùn)算中都會(huì)有其他多個(gè)秘密信息的參與,這樣更加保證每個(gè)秘密信息的隨機(jī)性,所以,RRMAP能夠保證認(rèn)證通信的前向安全性。

        5.2.4 雙向認(rèn)證性

        閱讀器和標(biāo)簽之間進(jìn)行相互通信的前提條件就是雙方都需要確認(rèn)彼此是合法的,這樣可以有效避免發(fā)生合法閱讀器或者標(biāo)簽和非法標(biāo)簽或者閱讀器之間進(jìn)行非法通信,保證RFID系統(tǒng)的安全。在RRMAP中閱讀器和標(biāo)簽是雙向認(rèn)證的,首先是標(biāo)簽對(duì)閱讀器的認(rèn)證,閱讀器在雙向認(rèn)證階段首先發(fā)生信息(A‖B),在信息A中閱讀器隱藏隨機(jī)數(shù)n1,而信息B的生成也有隨機(jī)數(shù)n1的參與,標(biāo)簽在收到信息(A‖B)后,從信息A中提取隨機(jī)數(shù)n1,并利用隨機(jī)數(shù)n1和自身密鑰信息生成信息B′,比較信息B和B′:若相等,則標(biāo)簽成功認(rèn)證閱讀器;否則認(rèn)證閱讀器失敗認(rèn)證終止。閱讀器對(duì)標(biāo)簽的認(rèn)證類似于標(biāo)簽對(duì)閱讀器認(rèn)證,接收到標(biāo)簽發(fā)送信息C后,利用自身密鑰信息生成信息C′,比較信息C和C′:若相等,則閱讀器成功認(rèn)證標(biāo)簽;否則認(rèn)證標(biāo)簽失敗認(rèn)證終止,所以RRMAP具有雙向認(rèn)證性。

        5.2.5 標(biāo)簽?zāi)涿院筒豢勺粉櫺?/p>

        在RRMAP中將標(biāo)簽的唯一靜態(tài)標(biāo)識(shí)ID沒(méi)有明文傳輸而是加密傳輸,在標(biāo)簽識(shí)別階段所使用的是標(biāo)簽假名IDS,并且IDS在每完成一輪認(rèn)證通信后都會(huì)進(jìn)行更新。即使攻擊者截獲認(rèn)證通信的交互信息也無(wú)法獲取到標(biāo)簽的ID,所以,RRMAP具有標(biāo)簽?zāi)涿院筒豢勺粉櫺浴?/p>

        6 性能分析

        6.1 安全性對(duì)比分析

        安全性對(duì)比分析主要從第5章介紹的RFID認(rèn)證協(xié)議對(duì)多種惡意攻擊的抵抗能力及部分安全屬性的角度進(jìn)行分析。

        RRMAP安全性能比較如表2所示。

        6.2 資源消耗對(duì)比分析

        本節(jié)將從標(biāo)簽端的存儲(chǔ)空間消耗、信息生成時(shí)的計(jì)算開(kāi)銷以及認(rèn)證過(guò)程中的通信代價(jià)等三個(gè)方面對(duì)RRMAP進(jìn)行性能分析和對(duì)比。其中RRMAP中存儲(chǔ)及交互的相關(guān)信息的長(zhǎng)度為L(zhǎng),L=96bit。

        6.2.1 標(biāo)簽存儲(chǔ)空間消耗

        RRMAP的標(biāo)簽只要存儲(chǔ)標(biāo)簽的唯一靜態(tài)標(biāo)識(shí)ID、用于標(biāo)簽識(shí)別的標(biāo)簽假名IDS以及協(xié)議認(rèn)證過(guò)程中生成交互信息的密鑰信息,標(biāo)簽總的存儲(chǔ)空間消耗為4L。

        6.2.2 計(jì)算開(kāi)銷

        RRMAP中主要包含三種位運(yùn)算方式,分別是位重排變換運(yùn)算(Reg(X,Y))、左循環(huán)移位(Rot(X,Y))運(yùn)算以及模2m加(mod 2m(+))運(yùn)算,以上所述運(yùn)算方式在低成本的標(biāo)簽上都可以進(jìn)行有效的實(shí)現(xiàn)。

        6.2.3 雙向認(rèn)證通信量

        RRMAP是一種雙向認(rèn)證協(xié)議,在雙向認(rèn)證階段首先是閱讀器發(fā)送信息A‖B完成標(biāo)簽對(duì)閱讀器的認(rèn)證,接著標(biāo)簽向閱讀器發(fā)送信息C完成閱讀器對(duì)標(biāo)簽的認(rèn)證,最后閱讀器向標(biāo)簽發(fā)送信息D‖E完成進(jìn)一步認(rèn)證。在雙向認(rèn)證過(guò)程中總的通信量是5L。

        RRMAP和部分經(jīng)典的超輕量級(jí)RFID認(rèn)證協(xié)議的資源消耗對(duì)比分析如表3所示。

        RRMAP和部分經(jīng)典的RFID認(rèn)證協(xié)議安全屬性、抵御多種惡意攻擊等安全性的比較分析和標(biāo)簽在存儲(chǔ)空間消耗、信息生成計(jì)算開(kāi)銷及雙向認(rèn)證總通信量等性能的比較分析結(jié)果如表2~3所示。分析比較結(jié)果表明:RRMAP能夠保證認(rèn)證通信過(guò)程中交互信息的數(shù)據(jù)機(jī)密性、數(shù)據(jù)完整性、標(biāo)簽?zāi)涿?、不可追蹤性,能夠抵御重放攻擊、中間人攻擊、偽造攻擊、去同步攻擊等多種惡意攻擊方式,滿足了RFID系統(tǒng)的安全和隱私需求;同時(shí)使用較少的存儲(chǔ)空間和較低的計(jì)算成本,在雙向認(rèn)證的通信成本上作出少量犧牲以確保RFID安全認(rèn)證的需求,因此更好地保證認(rèn)證的安全,RRMAP整體滿足低成本標(biāo)簽的需求。

        7 結(jié)語(yǔ)

        本文針對(duì)目前RFID系統(tǒng)中存在的安全問(wèn)題,定義一種新的位重排變換Reg(X,Y),結(jié)合左循環(huán)移位Rot(X,Y)運(yùn)算和模2m加(mod2m(+))運(yùn)算,提出一種新的RFID認(rèn)證協(xié)議——RRMAP。從安全性分析和性能分析結(jié)果來(lái)看,本文新提出的認(rèn)證協(xié)議能夠抵抗多種攻擊,如位置跟蹤攻擊、偽造攻擊、去同步攻擊、拒絕服務(wù)攻擊等多種惡意攻擊方式,并且能夠保證數(shù)據(jù)機(jī)密性、數(shù)據(jù)完整性、數(shù)據(jù)前向安全性,同時(shí)標(biāo)簽在存儲(chǔ)空間消耗、信息生成的計(jì)算開(kāi)銷上都更有優(yōu)勢(shì),雙向認(rèn)證的通信量上與同類RFID認(rèn)證協(xié)議基本持平。通過(guò)BAN邏輯形式化推理證明表明本協(xié)議是安全的。RRMAP的整體設(shè)計(jì)滿足RFID系統(tǒng)在低成本標(biāo)簽的認(rèn)證要求。未來(lái)進(jìn)一步研究?jī)?nèi)容:對(duì)于協(xié)議安全性需要使用形式化驗(yàn)證工具進(jìn)一步證明;需要結(jié)合相關(guān)攻擊模型進(jìn)行模擬實(shí)驗(yàn)進(jìn)一步驗(yàn)證協(xié)議的安全性。

        參考文獻(xiàn) (References)

        [1] 黃玉蘭.物聯(lián)網(wǎng)射頻識(shí)別(RFID)核心技術(shù)詳解[M].北京:人民郵電出版社,2010:11-12.(HUANG Y L, RFID Core Technology based on Internet of Things [M]. Beijing: Posts & Telecom Press, 2010:11-12.)

        [2] 周永彬,馮登國(guó).RFID安全協(xié)議的設(shè)計(jì)與分析[J].計(jì)算機(jī)學(xué)報(bào),2006,29(4):581-589.(ZHOU Y B, FENG D G. Design and analysis of RFID security protocol[J]. Chinese Journal of Computers, 2006, 29 (4):581-589.)

        [3] BU K, WENG M, ZHENG Y, et al. You can clone but you cannot hide: a survey of clone prevention and detection for RFID[J]. IEEE Communications Surveys & Tutorials, 2017, 19(3):1682-1700.

        [4] BU K, LIU X, LUO J, et al. Unreconciled collisions uncover cloning attacks in anonymous RFID systems[J]. IEEE Transactions on Information Forensics & Security, 2013, 8(3):429-439.

        [5] CHIEN H Y. SASI: a new ultralightweight RFID authentication protocol providing strong authentication and strong integrity[J]. IEEE Transactions on Dependable & Secure Computing, 2007, 4(4): 337-340.

        [6] LIU Y L, QIN X L, WANG C, et al. A lightweight RFID authentication protocol based on elliptic curve cryptography[J]. Journal of Computers, 2013, 8(11):2880-2887.

        [7] JUELS A, MOLNAR D, WAGNER D. Security and privacy issues in e-passports[C]// Proceedings of the First International Conference on Security and Privacy for Emerging Areas in Communications Networks. Piscataway, NJ: IEEE, 2005: 74-88.

        [8] KINOSHITA S, OHKUBO M, HOSHINO F, et al. Privacy enhanced active RFID tag[EB/OL]. [2018-01-15]. http://www.lbenchindia.com/finalyearprojectdatasheets/RFID%20TAG.pdf.

        [9] MOLNAR D, WAGNER D. Privacy and security in library RFID: issues, practices, and architectures[C]// Proceedings of the 11th Association for Computing Machinery Conference on Computer and Communications Security. New York: ACM, 2004: 210-219.

        [10] WEIS S A, SARMA S E, RIVEST R L, et al. Security and privacy aspects of low-cost radio frequency identification systems [C]// Proceedings of the First International Conference on Security in Pervasive Computing. Berlin: Springer, 2004: 201-212.

        [11] CHIEN H Y, CHEN C H. Mutual authentication protocol for RFID conforming to EPC Class 1 Generation 2 standards [J]. Computer Standards & Interfaces, 2007, 29(2): 254-259.

        [12] NGUYEN DUC D, PARK J, LEE H, et al. Enhancing security of EPCglobal Gen2 RFID tag against traceability and cloning [C]// SCIS 2006: Proceedings of the 2006 Symposium on Cryptography and Information Security. Hiroshima: Institute of Electronics, Information and Communication Engineers, 2006: 97-97.

        [13] GILBERT H, ROBSHAW M, SIBERT H. Active attack against HB+-a provably secure lightweight authentication protocol[J]. Electronics Letters, 2005, 41(21):1169-1170.

        [14] JUELS A. Strengthening EPC tags against cloning [C]// Proceedings of the 4th ACM Workshop on Wireless security. New York: ACM, 2005: 67-76.

        [15] PERIS-LOPEZ P, HERNANDEZ-CASTRO J C, TAPIADOR J M E, et al. LMAP: a real lightweight mutual authentication protocol for low-cost RFID tags [C]// Proceedings of the 2nd Workshop on Radio Frequency IDentification Security. Graz: [s.n.], 2006: 6.

        [16] PERIS-LOPEZ P, HERNANDEZ-CASTRO J C, ESTEVEZ-TAPIA-DOR J M, et al. EMAP: an efficient mutual-authentication protocol for low-cost RFID tags [C]// Proceedings of the 2006 International Conferences on On the Move to Meaningful Internet Systems: AWeSOMe, CAMS, COMINF, IS, KSinBIT, MIOS-CIAO, MONET. Berlin: Springer, 2006: 352-361.

        [17] PERIS-LOPEZ P, HERNANDEZ-CASTRO J C, ESTEVEZ-TAPIADOR J M, et al. M2AP: a minimalist mutual-authentication protocol for low-cost RFID tags [C]// Proceedings of the 2006 International Conference on Ubiquitous Intelligence and Computing. Berlin: Springer, 2006: 912-923.

        [18] PERIS-LOPEZ P, HERNANDEZ-CASTRO J C, ESTEVEZ-TAPIADOR J M, et al. Advances in ultra-lightweight cryptography for low-cost RFID tags: gossamer protocol [C] // Proceedings of 9th International Workshop on Information Security Applications. Berlin: Springer, 2008: 56-68.

        [19] CHIEN H Y, HUANG C W. Security of ultra-lightweight RFID authentication protocols and its improvements [J]. ACM Operating System Review, 2007, 41(2): 83-86.

        [20] LI T Y, WANG G L. Security analysis of two ultra-lightweight RFID authentication protocols [J]. IFIP International Federation for Information Processing, 2007, 232(5/6):14-16.

        [21] PHAN C W. Cryptanalysis of a new ultralightweight RFID authentication protocol—SASI[J]. IEEE Transactions on Dependable & Secure Computing, 2009, 6(4):316-320.

        [22] CAO T, BERTINO E, LEI H. Security analysis of the SASI protocol [J]. IEEE Transactions on Dependable and Secure Computing, 2009, 6(1): 73-77.

        [23] SUN H M, TING W C, WANG K H. On the security of Chiens ultra-lightweight RFID authentication protocol[J]. IEEE Transactions on Dependable and Secure Computing, 2011, 8(2): 315-317.

        [24] DARCO P, DE SANTIS A. On ultralightweight RFID authentication protocols[J]. IEEE Transactions on Dependable & Secure Computing, 2011, 8(4):548-563.

        [25] 彭朋,趙一鳴,韓偉力,等.一種超輕量級(jí)的RFID雙向認(rèn)證協(xié)議[J].計(jì)算機(jī)工程,2011,37(16):140-142.(PENG P, ZHAO Y M, HAN W L, et al. Ultra-lightweight RFID mutual authentication protocol [J]. Computer Engineering, 2011, 37(16):140-142.)

        [26] FARZANEH Y, AZIZI M, DEHKORDI M, et al. Vulnerability analysis of two ultra lightweight RFID authentication protocols[J]. International Arab Journal of Information Technology, 2015, 12(4):340-345.

        [27] TIAN Y, CHEN G, LI J. A new ultralightweight RFID authentication protocol with permutation[J]. IEEE Communications Letters, 2012, 16(5):702-705.

        [28] LI W, XIAO M, LI Y, et al. Formal analysis and verification for an ultralightweight authentication protocol RAPP of RFID [C]// Proceedings of the 35th National Conference of Theoretical Computer Science. Berlin: Springer, 2017: 119-132.

        [29] WANG S H, HAN Z J, LIU S J, et al. Security analysis of RAPP: an RFID authentication protocol based on permutation [EB/OL]. [2018-01-18]. https://eprint.iacr.org/2012/327.pdf.

        [30] 楊世平.安全協(xié)議及其BAN邏輯分析研究[D].貴陽(yáng):貴州大學(xué).2007:54-73.(YANG S P. Analysis and research of security protocol with BAN logic[D]. Guiyang: Guizhou University, 2007:54-73.)

        [31] 劉亞麗,秦小麟,王超.一種超輕量級(jí)RFID雙向認(rèn)證協(xié)議[J].計(jì)算機(jī)科學(xué),2013,40(12):141-146.(LIU Y L, QIN X L, WANG C. Ultralightweight RFID mutual-authentication protocol[J]. Computer Science, 2013, 40(12):141-146.)

        久久久国产精品va麻豆| 国产天堂av手机在线| 伊人狼人大香线蕉手机视频| 国产玉足榨精视频在线观看| 色八a级在线观看| 久久久久亚洲AV无码专区喷| 国产伦一区二区三区久久| 精品熟人妻一区二区三区四区不卡 | 亚洲福利一区二区不卡| 狠狠躁天天躁无码中文字幕图| 激情综合一区二区三区| 黑人巨大精品欧美在线观看| 日本高清在线播放一区二区| 在线观看免费无码专区| 国内精品久久久久久久影视麻豆| 国产自产拍精品视频免费看| 日韩精品乱码中文字幕| 亚洲综合激情五月丁香六月| 国产综合色在线视频| 白色白色在线视频播放平台| 久久精品丝袜高跟鞋| 久久棈精品久久久久久噜噜| 午夜无码国产18禁| 永久免费视频网站在线| 亚洲av无码之国产精品网址蜜芽| 中文字幕久久久人妻无码| 人妻少妇偷人精品一区二区三区| 国产日韩av在线播放| 国产精品久久久久久久成人午夜 | 国产自产精品露脸刺激91在线 | 亚洲av成熟国产一区二区| 国产成本人片无码免费2020| 亚洲熟妇乱子伦在线| 久久精品国产一区老色匹| 久久国产免费观看精品3| 久久伊人影院| 亚洲女同人妻在线播放| 午夜dy888国产精品影院 | 人妻被猛烈进入中文字幕| 亚洲视频一区二区免费看| 狠狠噜天天噜日日噜无码|