亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于循環(huán)組的RFID安全認證協(xié)議

        2019-11-02 05:45:08張騰達
        武漢工程大學學報 2019年5期
        關鍵詞:子組閱讀器攻擊者

        張騰達,董 輝

        1.安徽新聞出版職業(yè)技術學院,安徽 合肥 230601;2.亳州職業(yè)技術學院,安徽 亳州 236800

        射頻識 別(Radio-Frequency Identification,RFID)技術是物聯(lián)網(wǎng)(Internet of Things,IoT)的核心技術之一,在農(nóng)業(yè)、交通、制造及軍事等各領域都有廣泛的應用[1]。RFID系統(tǒng)由閱讀器、標簽及服務器實體組成。服務器存儲有關標簽的所有信息,并通過安全信道與閱讀器連接。通常閱讀器的使用者是可信的,而閱讀器和標簽之間的信息交互是通過天線耦合來完成的,傳輸信道具有開放性,使得傳輸?shù)臄?shù)據(jù)信息極易被截獲和破解,攻擊者通過對閱讀器或標簽進行讀寫操作,來阻止或破壞兩者之間正常通信。另外因標簽只具備有限的計算和存儲能力,使得攻擊者容易對標簽跟蹤、獲取隱私等,造成RFID系統(tǒng)面臨信息泄漏、安全等多種威脅[2],因此如何提高RFID認證協(xié)議的安全性和隱私保護是射頻識別技術研究的熱點之一。本文設計了一種基于循環(huán)組、取模(Mod)和異或運算(ExclusiveOR,XOR)的RFID系統(tǒng)安全認證協(xié)議,在不增加成本的前提下,提高RFID系統(tǒng)的信息隱私性能及安全級別。

        1 相關工作

        1.1 現(xiàn)狀分析

        為了增強RFID系統(tǒng)的安全性和隱私保護并降低計算復雜度,國內(nèi)外研究人員提出了許多RFID系統(tǒng)相互認證方案。文獻[3]提出了RFID群組認證協(xié)議,該方案不具備不可追蹤性,且無法抵抗交錯攻擊;文獻[4]提出了改進的RFID群組認證協(xié)議,但對標簽的計算能力要求較高;文獻[5]基于傳統(tǒng)密碼學設計了RFID認證協(xié)議,具有良好的安全性,但不適于標簽的低計算能力;文獻[6]提出了一種基于哈希(Hash)函數(shù)的MH認證協(xié)議,實現(xiàn)了RFID協(xié)議安全性與效率的平衡,但M-Hash函數(shù)所需的門電路較為復雜,成本較高;文獻[7]設計了基于串空間模型方法的認證協(xié)議,具有較高的安全性,但增大了空間開銷;文獻[8]基于單向偽隨機函數(shù)的移動RFID系統(tǒng)認證協(xié)議,但該協(xié)議并不適合大規(guī)模的RFID系統(tǒng);文獻[9]提出了一種基于改進的偽隨機函數(shù)的RFID雙向認證協(xié)議,但同樣存在計算力要求較高的問題;文獻[10]設計了基于組對稱密鑰的匿名安全認證,具有較好的隱私級別和安全性,但標簽側空間開銷較高;文獻[11]提出了一種基于Hash函數(shù)和云計算的輕量級RFID群組標簽認證協(xié)議,但協(xié)議復雜度大、硬件實現(xiàn)較難。

        針對上述協(xié)議存在的隱私泄漏和安全威脅,本文提出了基于循環(huán)組的RFID相互認證協(xié)議。該協(xié)議只通過簡單的取摸和異或運算,不執(zhí)行隨機數(shù)函數(shù),減小標簽端計算量,實現(xiàn)讀寫器和標簽之間的認證,同時可有效降低標簽的硬件成本,提高運算速度。通過性能分析和仿真實驗,該協(xié)議可有效抵抗追溯攻擊、重放攻擊、去同步攻擊、中間人攻擊、偽造攻擊等。

        1.2 基本概念

        假設G是一個非空集合,運算符*把G中任意兩個元素組合成一個新的元素。如G遵守集合運算定律,則集合G與運算符*一起是一個組,G中的元素總數(shù)用|G|表示。設H是G組的一個子集,則稱H是G的一個子組。

        定義1循環(huán)組:若存在元素a∈G,使得G=={an|n∈Z}成立,則G稱為循環(huán)組,元素a稱為循環(huán)組G的生成器。

        循環(huán)組的特征約定

        1)假設G=是n階循環(huán)組。如果Gcd(k,n)=1(Gcd為最大公約數(shù)運算符),則G=。

        2)循環(huán)組的每個子組都是循環(huán)的。

        3)假設G=是n階循環(huán)組,則G的任何子組的順序都是n的約數(shù)。

        4)對于n的每個正約數(shù)k,組G恰好具有由表示的階數(shù)為k的一個子組。

        1.3 RFID系統(tǒng)模型

        在該系統(tǒng)模型中,由于閱讀器和服務器之間的通信信道彼此信任,為簡單起見,可把閱讀器和服務器組合成一個實體看作閱讀器[12]。

        本文基于循環(huán)組的特征,在此構建了RFID系統(tǒng)模型。選擇n階循環(huán)組G=并找到它的一些子組Hi=(i=1,2,…,f,f

        服務器查找表是標簽在服務器數(shù)據(jù)庫中的一個索引表,如表1所示。表中對于Hj=的每一個元素分配了一個對應的標簽Tji,并以i作為標簽Tji在表中的索引。兩個臨時參數(shù)與標簽Tji相關聯(lián),將唯一標識號IDji和密鑰Kji存儲也到標簽Tji存儲器內(nèi),最初為隨機值。對于與Hj中的元素相關聯(lián)的每個標簽Tji,在Hj中存儲的逆元素,即另外,在標簽的內(nèi)存中,生成一個機數(shù)mR4,mR4的初值與mjinew相同。

        1.4 攻擊者模型

        對于RFID系統(tǒng),攻擊者主要通過竊聽、攔截或篡改閱讀器與標簽之間的傳輸?shù)南崿F(xiàn)攻擊[3]。根據(jù)文獻[3]攻擊者模型加以改進,設計了符合本文實驗要求的攻擊者模型。攻擊模型如下:

        1)SendTag(Msg,Tji)→Msg1:攻擊者可以向標簽Tji發(fā)送消息Msg,標簽Tji以消息Msg1響應。

        2)SendReader(Msg,R)→Msg2:攻擊者向給閱讀器R發(fā)送消息Msg,R回復消息Msg2。

        3)DrawTags(S)查詢

        攻擊者可以使用此查詢隨時從系統(tǒng)S訪問一組標簽。

        4)Corrupt(Tji)查詢

        攻擊者通過此查詢能夠訪問標簽存儲器中的數(shù)據(jù)。

        在模型中,攻擊者分別對攻擊對象R和T來利用SendTag和SendReader操作執(zhí)行查詢運算,一次能夠向至少(N-2)個標簽發(fā)送Corrupt查詢指令,其中N是DrawTags查詢獲得的標簽總數(shù)。

        表1 RFID服務器查找表Tab.1 RFID server look-up table

        2 基于循環(huán)組的RFID認證協(xié)議

        2.1 符號約定

        為了便于描述,下面給出協(xié)議中所用到的標識符及含義說明,如表2所示。

        表2 協(xié)議中的符號及含義Tab.2 Symbols and meanings in proposed protocols

        2.2 協(xié)議原理

        協(xié)議初始階段,閱讀器中存儲生成的循環(huán)組G和密鑰K,標簽中持有標簽ID及密鑰K,另外還有兩個臨時參數(shù)mRold和mRnew,mRold初值為0,mRnew初值為隨機數(shù)。本文提出的協(xié)議如圖1所示。

        協(xié)議的具體過程描述如下:

        ①Hello

        標簽進入閱讀器的閱讀范圍后,閱讀器向標簽發(fā)送信號“Hello”,發(fā)起驗證,開啟認證過程。

        ② Mg1:Tki→ R:{i,α}

        標簽Tki計算,并生成請求消息Mg1={i,α},標簽將Mg1發(fā)送給閱讀器R。

        ③Mg2:R→Tki:{β,γ}

        閱讀器R收到標簽的請求消息Mg1后,根據(jù)表1閱讀器,使用i作為索引對所有子組執(zhí)行以下步驟,直到找到正確的標簽。

        計算Hk中的逆元素其中ak是子組Hk的發(fā)生器;

        圖1 相互認證協(xié)議流程Fig.1 Flowchart of mutual authentication protocol

        閱讀器生成2個隨機數(shù)mR1和mR2,并計算β=mR1? Kki及 γ=mR2? Kki,其中 Kki是標簽 Tki的密鑰。閱讀器生成消息Mg2={β,γ}并將其發(fā)送到標簽。

        ④ Mg3:Tki→ R:{δ}

        在接收到閱讀器發(fā)送消息Mg2時,標簽Tki利用其密鑰Kki分別從 β和 γ中提取出mR1和 mR2,并計算,生成消息Mg3={δ}發(fā)送給閱讀器。

        ⑤ Mg4:R→Tki:{ζ,η}

        閱讀器收到消息Mg3之后,計算并 檢 查δ'是 否等于接收的δ,如成立,則閱讀器認證標簽Tki成功,閱讀器生成隨機數(shù)mR3,并設置mkiold=mkinew,且mkinew=mR3,同 時,還 計 算 ζ=mR3?Kki和生成消息Mg4={ζ,η}并發(fā)送到標簽 Tki。否則終止會話,本輪認證結束,等待進入下一輪認證。

        ⑥驗證結束

        在接收到消息Mg4時,標簽Tki從ζ中提取mR3并計算標簽檢查η'是否等于接收的η。如果是,則標簽認證閱讀器成功,并更新mR4=mR3,否則認證失敗,本輪會話終止,進入下一輪認證過程。

        3 隱私與安全分析

        3.1 隱私分析

        3.1.1 隱私及隱私實驗模型 根據(jù)文獻[13],RFID系統(tǒng)隱私可用式(1)表示:

        實驗中攻擊者的主要目標是在計算和交互限制中識別兩個不同的標簽,如果攻擊者沒有明顯的優(yōu)勢,則認為RFID認證協(xié)議是安全的。攻擊過程分為以下3個階段:

        初始階段:攻擊者A與系統(tǒng)S交互,在不超過其界限的情況下查詢系統(tǒng)標簽數(shù)據(jù)庫并對其進行分析。

        攻擊階段:A從數(shù)據(jù)庫獲得的標簽集合中任意選擇兩個未損壞的標簽。并隨機選擇其中的一個,攻擊者獲取并分析該標簽上的數(shù)據(jù)。

        估算階段:A輸出估算位b。如果估算成功,則應b=1,否則b=0。

        如果b=1,實驗模型E是成功的。

        3.1.2 隱私級別的度量 當一些標簽被泄露時,所有標簽都被分區(qū),隱私權度量標準是使用不相交的標簽分區(qū)進行觀察,使得攻擊者不能區(qū)分屬于同一分區(qū)的標簽,但可以區(qū)別屬于不同分區(qū)的標簽[14]。表示分區(qū)Pi的大小,N為標簽數(shù),是隨機選擇的標簽屬于分區(qū)Pi的概率。本文根據(jù)匿名集和數(shù)據(jù)泄漏分析所提出的方案的隱私級別。

        1)基于匿名集的隱私級別

        基于匿名集的隱私級別ρ被表征為用標簽總數(shù)N標準化的平均匿名集大小[11],如式(2)所示:

        協(xié)議中攻擊者無法區(qū)分兩個標簽是否屬于同一個子組,因此,如果D是整個系統(tǒng)中受攻擊標簽的總數(shù),分為D個匿名集,另一個是未受攻擊標簽匿名集個數(shù)(N-D),每個匿名集的大小為皆為1。結合等式(2),所提協(xié)議實現(xiàn)的隱私級別可表示為:

        2)基于信息泄漏的隱私級別

        如果攻擊者將具有N個標簽的系統(tǒng)劃分為k個不相交集,則信息泄漏Π可以表示為式(4):

        在所提出的協(xié)議中,根據(jù)上文分區(qū)集,結合等式(4),信息泄漏Π可以表示為式(5):

        3.1.3 隱私分析

        定理1所提出的協(xié)議具有隱私安全性。

        證明假設提出的協(xié)議不能保護RFID系統(tǒng)信息隱私。則攻擊者贏得實驗的成功概率是不可忽視的。攻擊者A的隱私攻擊過程分為如下3個階段:

        初始階段:攻擊者A通過查詢操作獲取一組標簽。

        A通過DrawTag查詢發(fā)送信息到標簽Ti,在不超出其計算范圍的情況下分析標簽數(shù)據(jù)。A可以使用Corrupt查詢來處理最多n-2個標簽。執(zhí)行步驟如下

        攻擊階段:攻擊者A從DrawTags查詢獲得的標簽中任選兩個未損壞的標簽,例如Ti和Tj,作為攻擊標簽,令b∈{i,j}。隨機選擇其中的Tb并分析在其上運行SendTag查詢。執(zhí)行步驟如下:

        估算階段:攻擊者輸出相應標簽的估算位b'。如果b'=b,攻擊者會贏得實驗。但這種情況只有當攻擊者知道存儲在Tb的內(nèi)存及其母群G中的所有秘鑰時才有可能,顯然這是不可能的,上述假設是錯誤的。因此,所提出的協(xié)議保護了RFID系統(tǒng)的隱私。

        3.1.4 不可追溯分析

        定理2所提出的協(xié)議對于攻擊者具有不可追溯性。

        證明:假設所提議的協(xié)議是可追溯的,即攻擊者可以隨時追蹤標簽,這意味著攻擊者能夠區(qū)分任意兩個標簽。攻擊者對標簽的追溯同樣可分為如下3個階段,初始階段:攻擊者對RFID系統(tǒng)S使用DrawTags查詢訪問標簽。對標簽和閱讀器,分別執(zhí)行SendTag和SendReader查詢,以獲得并分析閱讀器和標簽之間傳輸?shù)男畔?。本階段執(zhí)行步驟如下:

        攻擊階段:攻擊者選擇兩個未損壞的標簽Ti和Tj,并向他們發(fā)送Corrupt查詢。A隨機選擇Tb:b∈{i,j}。攻擊者將對查詢到標簽Tb進行評估。

        估算階段:A輸出估算位b'。

        如果b'=b,攻擊者將贏得比賽,但只有在Pr[Mg1?=Mg1]=1的情況下才有可能,而且由于消息Mg1取決于標簽的隨機數(shù)mR4,mR4它在每次認證過程中都是不同的,顯然上式難以成立。因此,上述假設是錯誤的,即攻擊者無法追蹤標簽。

        3.2 安全分析

        3.2.1 抵抗重放攻擊 重放攻擊的攻擊者可以竊聽無線信道,捕獲并分析在閱讀器和標簽之間先前所傳輸?shù)南ⅲ?5]。在所提出的方案中,攻擊者偽造消息作為有效標簽/讀取器是不可行的,因為每次發(fā)送的消息在每次認證會話中都會生成新的隨機數(shù),這是攻擊者無法提前獲得的,這是因為隨機的異或運算(XOR)具有攻擊者無法獲知的密鑰K,所以即使不法分子截取到之前的應答消息,也無法通過重放應答消息,最終使得攻擊者的所有重播消息都是非法消息。因此,基于上述的分析,本協(xié)議方案可以成功阻止重放攻擊。

        3.2.2 抵抗中間人攻擊 因為在次認證過程中,發(fā)送的消息中使用新的隨機數(shù),從發(fā)送的消息中估算或計算這些值的概率可以忽略不計,而攻擊者在不知道密鑰、唯一標識號和循環(huán)組數(shù)據(jù)的情況下攔截任何傳輸?shù)南⑹遣豢尚诺?。因此攻擊者無法在閱讀器和標簽之間充當中間人,所以本文協(xié)議可以有效的抵抗中間人攻擊。

        3.2.3 抵抗去同步攻擊 對于每個標簽,服務器在其數(shù)據(jù)庫中存儲兩個對應的隨機數(shù)mRold和mRnew,服務器會在成功進行身份驗證會話后更新這些值,而攻擊者獲得認證前未更新的隨機數(shù)的值是無用的,因此攻擊者不可能使認證過程失去同步。

        3.2.4 防范偽造攻擊 本文協(xié)議采用了閱讀器和標簽之間按流程相互認證的方法,認證信息在接收時對發(fā)送方的身份進行認證后再進行計算。由于密鑰信息具有機密性且在每次認證后又隨機化,使得攻擊者即使獲得閱讀器或標簽的標識或認證前的密鑰也是不可信的,無法偽造標簽或閱讀器,不能實現(xiàn)攻擊者與閱讀器或標簽的相互認證,因此協(xié)議可以防范閱讀器或標簽偽造攻擊。

        4 性能分析及仿真實驗

        4.1 性能分析

        本文提出的協(xié)議方案在標簽計算、服務器計算和存儲方面的效率,如表3所示。協(xié)議方案的搜索復雜度是O(γ),僅執(zhí)行取摸和異或運算,與文獻[4]的搜素復雜度相當,但與文獻[10]相比本文所設計安全認證協(xié)議相比具一定的的優(yōu)勢。假設協(xié)議中使用的所有參數(shù)都是L比特位長,本協(xié)議在標簽側保留4個數(shù)據(jù)項信息,因此存儲成本是4L比特。另外,本協(xié)議不在標簽側使用任何隨機數(shù)生成器函數(shù),而是在閱讀器側運行偽隨機數(shù)生成的隨機數(shù),與文獻[4]和文獻[10]進行比較,減少了標簽的計算量,本協(xié)議計算過程標簽存儲空間開銷較小,較好的節(jié)省輕量級標簽的制造成本。

        表3 計算成本和性能比較Tab.3 Comparison of cost and performance of computation

        4.2 仿真實驗

        在仿真實驗中,RFID系統(tǒng)設定N=1024個標簽,標簽被隨機分成64組,選擇從0到512個受攻擊標簽數(shù)的范圍。在所提出的方案中,不必在每個組中采用相同數(shù)量的標簽。對系統(tǒng)中D個受攻擊的標簽運行100次模擬。根基公式(3)和公式(5),在實驗中,在每次模擬運行中,從所有標簽組中隨機選擇受攻擊標簽,分別就基于匿名集RFID系統(tǒng)隱私級別和基于信息泄漏的RFID系統(tǒng)隱私級別,對文獻[4]和文獻[10]及本文所設計的認證方案進行MATLAB仿真實驗與計算,仿真結果如圖2所示。圖2(a)的仿真結果表明,該方案實現(xiàn)的隱私級別比文獻[4]和文獻[10]的協(xié)議均有所提高,經(jīng)計算分別提高了51.5%和98.2%。當D變?yōu)?12時,根據(jù)圖2(b)所示的仿真結果,所提出的協(xié)議比文獻[4]和文獻[10]的方案泄露的信息均有降低,有計算得知分別減少了30.5%和50.6%。因此當標簽被攻擊時,所提出的方案在隱私級別和信息泄漏方面比其他協(xié)議有更優(yōu)秀的表現(xiàn)。

        圖2 RFID系統(tǒng)隱私級別:(a)基于匿名集,(b)基于信息泄漏Fig.2 Levels of privacy of RFID system :(a)based on anonymous set,(b)based on information leakage

        5 結 語

        本文在研究常見RFID系統(tǒng)認證協(xié)議的基礎上,提出了一種基于循環(huán)組的RFID系統(tǒng)安全認證協(xié)議方案,并詳細分析在RFID系統(tǒng)受到典型攻擊的情形下,所提出的協(xié)議在信息隱私和安全方面的性能表現(xiàn)。該協(xié)議的最大特點是基于標簽側的取摸(Mod)和按位XOR運算,使用非常少的資源來存儲數(shù)據(jù)和執(zhí)行運算,協(xié)議的算法復雜度較小,執(zhí)行效率較高。性能分析和仿真實驗結果表明,當RFID系統(tǒng)部分標簽受到攻擊時,所提出的協(xié)議具有較高的隱私性能和安全級別,而且有著成本低優(yōu)勢。今后的研究重點是如何把所提出的協(xié)議應用在RFID實際系統(tǒng)中,為RFID的安全與應用提供更好的保障。

        猜你喜歡
        子組閱讀器攻擊者
        基于反向權重的閱讀器防碰撞算法
        基于子組行為關系的過程模型修復
        基于微分博弈的追逃問題最優(yōu)策略設計
        自動化學報(2021年8期)2021-09-28 07:20:18
        一種高效的RFID系統(tǒng)冗余閱讀器消除算法
        抗合謀攻擊能力可調(diào)的有狀態(tài)組密鑰更新協(xié)議
        計算機應用(2018年5期)2018-07-25 07:41:36
        正面迎接批判
        愛你(2018年16期)2018-06-21 03:28:44
        有限次重復博弈下的網(wǎng)絡攻擊行為研究
        一種RFID網(wǎng)絡系統(tǒng)中消除冗余閱讀器的高效算法
        松遼盆地南部沙河子組孢粉組合
        IMT-2020(5G)推進組頻率子組第12次會議召開
        亚洲色图三级在线观看| 亚洲国产精品成人一区二区在线| 亚洲黄色在线看| 国产亚洲日韩AV在线播放不卡| 国产一级av理论手机在线| 国产白浆一区二区三区佳柔 | 老太脱裤子让老头玩xxxxx| 男女啪啪永久免费观看网站| 精品人妻伦九区久久AAA片69| 欧美最猛黑人xxxx| 国产xxxxx在线观看| 亚洲男人天堂| 在线精品无码一区二区三区| 亚洲AV秘 无码一区二区久久| 久久精品国产亚洲av热东京热| 人妻制服丝袜中文字幕| 国产欧美va欧美va香蕉在| 国产丝袜视频一区二区三区| 国产主播在线 | 中文| 看全色黄大黄大色免费久久| 美女被内射很爽的视频网站| 国产禁区一区二区三区| 国精品午夜福利视频不卡| 亚洲欧美日本| a级福利毛片| 久久2020精品免费网站| 不卡的高清av一区二区三区| 午夜裸体性播放| 爱情岛论坛亚洲品质自拍hd| 国产成人一区二区三区高清| 成人亚洲av网站在线看| 欧美顶级少妇作爱| 亚洲一区二区三区无码国产| 国产成人午夜福利在线观看者| 国产精品亚洲ΑV天堂无码| 白白色最新福利视频二| 亚洲av日韩精品久久久久久a| 亚洲色欲色欲综合网站| 久久久久亚洲女同一区二区| 日韩精品一区二区亚洲av性色 | 无码吃奶揉捏奶头高潮视频|