當(dāng)前位置:首頁 > 電源 > 數(shù)字電源
[導(dǎo)讀]1 引 言無線射頻識別(Radio Frequency Identification,RFID)是一種非接觸式的自動識別技術(shù),利用它可以在遠(yuǎn)距離、惡劣環(huán)境下對集群目標(biāo)和移動目標(biāo)進(jìn)行快速信息采集和自動識別。因其不需要物理與視覺接觸便可以對目標(biāo)

1 引 言

無線射頻識別(Radio Frequency Identification,RFID)是一種非接觸式的自動識別技術(shù),利用它可以在遠(yuǎn)距離、惡劣環(huán)境下對集群目標(biāo)和移動目標(biāo)進(jìn)行快速信息采集和自動識別。因其不需要物理與視覺接觸便可以對目標(biāo)對象進(jìn)行識別而被看作是一項革命性的新技術(shù)。近年來,RFID在供應(yīng)鏈管理、動物識別管理、礦井管理、交通管理、電子錢包、生產(chǎn)線自動控制、軍事等多領(lǐng)域廣泛應(yīng)用。

一個完整的RFID系統(tǒng)包括數(shù)據(jù)庫服務(wù)器、閱讀器和標(biāo)簽。雖然數(shù)據(jù)庫本身和閱讀器向服務(wù)器的認(rèn)證也存在安全問題,但它們有足夠的能源和計算資源,可以采用傳統(tǒng)的密碼算法來確保其安全。相比之下RFID標(biāo)簽的所帶來的安全性和隱私性問題顯得尤為突出。RFID標(biāo)簽與閱讀器之間的通信媒體是無線電,對攻擊者和其它未授權(quán)的閱讀器是完全暴露的,因此信息的傳遞缺乏機密性。在缺乏認(rèn)證的情況下,攻擊者可以采用重放合法閱讀器或標(biāo)簽信號的方式來假冒,以獲得標(biāo)簽或閱讀器的信任,進(jìn)而獲取秘密信息。第三方可以監(jiān)聽、干擾、篡改標(biāo)簽和閱讀器之間的會話,信息的完整性和可用性難以保證。攻擊者也可以通過監(jiān)聽來獲取敏感信息,并制造假標(biāo)簽,或通過監(jiān)聽、查詢來跟蹤標(biāo)簽和標(biāo)簽攜帶者。由于人們對安全性和隱私性越來越多的關(guān)注,有人稱RFID標(biāo)簽為“間諜芯片”和“跟蹤設(shè)備”,并建立組織來抵制任何RFID測試計劃。

2 解決安全性和隱私性的相關(guān)工作

由于RFID標(biāo)簽尺寸和成本的限制,設(shè)計RFID系統(tǒng)安全性和隱私性解決方案是一項富有挑戰(zhàn)性的研究工作,也是關(guān)系到RFID技術(shù)能否進(jìn)一步發(fā)展應(yīng)用的關(guān)鍵。許多文章討論了RFID系統(tǒng)的安全性和隱私性,并提出了許多方案。根據(jù)所采取的安全機制,這些方案分為物理機制方案和加密機制方案。

2.1 物理機制方案

物理機制主要有:Kill命令機制、靜電屏蔽、阻塞法等。

“Kill命令機制”是在設(shè)計標(biāo)簽時使之能夠接受一個Kill命令。帶標(biāo)簽的產(chǎn)品在賣點掃描結(jié)賬后,向標(biāo)簽發(fā)出該命令,使標(biāo)簽自動失效。完全殺死標(biāo)簽可以完美的阻止掃描和追蹤,但對于消費者來說,犧牲了RFID標(biāo)簽所有售后利益,比如售后服務(wù)、智能家庭應(yīng)用、產(chǎn)品交易與回收等。而且在很多情況下,標(biāo)簽不能被殺死,比如圖書館、租用商店等,他們必須保證標(biāo)簽?zāi)軌虮辉俅问褂谩?

“靜電屏蔽”是指將標(biāo)簽或帶標(biāo)簽的產(chǎn)品放入特制的具有靜電屏蔽功能的容器中再攜帶,使之不能與外界進(jìn)行電磁耦合,也就不會被訪問到。但顯然這種方法需要一個額外的物理設(shè)備,增加了系統(tǒng)的成本。

阻塞法依靠編入標(biāo)簽識別碼的可修改位來保護(hù)隱私性,這一位稱為隱私位,為0表示可以公開掃描,為1表示是私有。阻塞法依賴樹遍歷反沖突協(xié)議來起作用。除此之外,由于不可靠的RFID傳輸,可以造成阻塞的失敗。隨著閱讀器的發(fā)展,可以利用信號強度等特征來過濾阻塞信號。

2.2 加密機制方案

在目前提出的方案中采用的協(xié)議大多都是詢問/響應(yīng)的協(xié)議模式,不同之處在于所采用的算法不同。主要有基于單向Hash函數(shù)和基于傳統(tǒng)加密算法兩類。

基于單向Hash函數(shù)的安全協(xié)議主要包括Hashlock協(xié)議、隨機化Hash lock協(xié)議、Hash鏈協(xié)議、基于雜湊的ID變化協(xié)議、分布式RFID詢問/響應(yīng)認(rèn)證協(xié)議、LCAP協(xié)議等。文獻(xiàn)[1,4,5]提出的協(xié)議容易受到重傳和假冒攻擊。文獻(xiàn)[7]提出的方案在匹配標(biāo)簽ID時需要計算所有標(biāo)簽ID和所交換隨機數(shù)的Hash值,對于擁有大量標(biāo)簽的RFID系統(tǒng),后端數(shù)據(jù)庫計算量太大。文獻(xiàn)[6,8]提出的方案用升級ID來防止重放攻擊,但存在數(shù)據(jù)庫與標(biāo)簽數(shù)據(jù)不同步的隱患。[!--empirenews.page--]

基于傳統(tǒng)的加密算法的安全協(xié)議,文獻(xiàn)[9]提出基于矩陣乘法的認(rèn)證方案,由于標(biāo)簽存儲能力的限制,矩陣階數(shù)不能太大,因此作者分析了該方案存在的弱點是不能防止野蠻密鑰攻擊。文獻(xiàn)[10]提出基于橢圓曲線的公鑰認(rèn)證方案。文獻(xiàn)[11]提出的方案基于零知識證明思想。這類協(xié)議大部分在計算量和通信量上較大,適合于電能、計算能力和存儲能力限制不大的主動式RFID標(biāo)簽,不適合于低成本RFID標(biāo)簽。

3 零知識泄露的雙向RFID認(rèn)證協(xié)議

提出一種零知識泄露的雙向RFID認(rèn)證協(xié)議。對于低成本RFID標(biāo)簽來說,該協(xié)議有合適的通信量和計算量,并能夠有效地保護(hù)RFID系統(tǒng)的安全性和隱私性。首先,我們給出協(xié)議的主要思想,定義協(xié)議的假設(shè),然后給出協(xié)議的描述。

為方便和簡化協(xié)議的描述,定義:T表示標(biāo)簽,R表示閱讀器,B表示后端數(shù)據(jù)庫系統(tǒng),A表示攻擊者。

3.1 主要思想

由前面的安全性和隱私性分析可以看出,RFID安全弱點來自T和R之間不安全的無線通信接口。A可以干擾、篡改或竊聽T和R之間的通信,使T和B的數(shù)據(jù)不同步,可以對T和R實施重放攻擊,也可以在不被察覺的情況下跟蹤標(biāo)簽持有者的位置和行為,并模仿合法的T或R。而基于零知識證明的身份認(rèn)證機制的基本思想是:信息的擁有者可以在無需泄漏密秘信息的情況下就能夠向驗證者證明它擁有該信息。因此,基于零知識的身份認(rèn)證機制很適合于RFID系統(tǒng)。

我們的協(xié)議采用在R與T之間傳送零知識認(rèn)證消息(Zero-knowledge Authentication Message,ZAM)的方式,在不泄露標(biāo)簽ID的情況下,實現(xiàn)R和T之間的雙向認(rèn)證,并為以后的會話提供一個一次一換的隨機會話密鑰(Random Session Key,RSK)和可以作為會話序號的時間戳(Date Timestamp,DT)。

3.2 假設(shè)

我們的方案主要針對低成本標(biāo)簽中可以執(zhí)行同步加密操作的一類標(biāo)簽(也稱為同步密鑰標(biāo)簽),這類標(biāo)簽是目前低成本標(biāo)簽的主流和發(fā)展趨勢。根據(jù)Auto-ID中心的試驗數(shù)據(jù),在設(shè)計5美分標(biāo)簽時,集成電路芯片的成本不應(yīng)該超過2美分,也就是說用于安全和隱私保護(hù)的門電路數(shù)量不能超過2.5k~5k個。根據(jù)文獻(xiàn)[12],實現(xiàn)一個Hash函數(shù)單元只需要1.7k個門電路,實現(xiàn)一個隨機數(shù)發(fā)生器(Pseudorandom Number Generator,PRNG)也僅需要數(shù)百個門電路。因此,我們假設(shè)T有一個單向Hash函數(shù)H(),有一個隨機數(shù)發(fā)生器,有一定的存儲能力,有基本的運算能力(如XOR)。T和B有相同的單向Hash函數(shù),并預(yù)共享一個會話密鑰(Session Key,SK)。

R和B有很大的計算機能力,因此假設(shè)R和B之間的通信信道是安全的。

3.3 協(xié)議描述

協(xié)議執(zhí)行過程如圖1所示。

(1)R向T發(fā)送Query認(rèn)證請求。
(2)T產(chǎn)生一個隨機數(shù)r,使用自己的ID和SK計算α1=ID⊕H(r⊕SK),形成ZAM1={r,α1}并發(fā)送給R。[!--empirenews.page--]
(3)R將ZAM1轉(zhuǎn)發(fā)給B。
(4)B計算ID'=α1⊕H(r⊕SK),在數(shù)據(jù)庫中查找是否有這樣的ID',如果有,T則通過初步認(rèn)證,之后R產(chǎn)生隨機數(shù)作為RSK,計算β=RSK⊕H(DT⊕SK),β2=H(ID⊕RSK⊕SK),形成ZAM2={DT,β1,β2)發(fā)給R。其中:DT為時間戳,是B的系統(tǒng)時間或具有時間戳功能的隨機數(shù),用于防止重放攻擊,并作為本次會話的序號,合法的T可以用β1恢復(fù)出RSK,用β2驗證RSK的有效性,同時驗證R的合法性。
(5)R將ZAM2轉(zhuǎn)發(fā)給T。
(6)T收到ZAM2后,首先判斷DT,如果比以前保存的大,則認(rèn)為正常,然后T用自己的SK計算H(DT⊕SK),恢復(fù)出RSK,并進(jìn)行驗證,如果正確則通過對R的認(rèn)證,并保存DT,計算α2=H(r⊕SK⊕RSK⊕DT),形成再次認(rèn)證消息ZAM3={α2)發(fā)送給R,作為對ZAM2的應(yīng)答。該應(yīng)答也是零知識的,既確認(rèn)正確的收到RSK,又證明T是整個認(rèn)證會話的參與者。如果DT不正?;騌SK無效,則忽略ZAM2,并保持靜默。
(7)R將ZAM3轉(zhuǎn)發(fā)給B,B計算H(r⊕SK⊕RSK⊕DT),與收到的α2進(jìn)行比較,如果相等則通過對T的認(rèn)證。
4 協(xié)議安全性和抗攻擊性分析
4.1 安全性分析
機密性 Hash函數(shù)的單向性確保了從認(rèn)證消息中無法獲得SK等敏感信息。認(rèn)證過程的零知識性保證在完成認(rèn)證的同時,不泄露標(biāo)簽ID等信息。協(xié)議采用共享SK,閱讀器和標(biāo)簽可以對收到的消息進(jìn)行正確性和完整性驗證,從而保證認(rèn)證信息和交換RSK的機密性。
可認(rèn)證性 采用雙向身份認(rèn)證的機制,有效地防止了未授權(quán)的閱讀器和假冒的標(biāo)簽參與會話,增加了認(rèn)證的可靠性,因此協(xié)議在不可信環(huán)境中依然有效。
可用性 入侵者可能發(fā)起一個DoS攻擊來影響的RFID系統(tǒng)的使用,但無法通過這種攻擊獲取敏感信息,因此具有較高的可用性。
4.2 抗攻擊性分析
4.2.1 對RFID標(biāo)簽的攻擊
一種是攻擊者假裝成合法的閱讀器。這種攻擊會被DT、RSK和SK的組合擊敗,因為只有合法的閱讀器才能提供一個有效的ZAM2,假冒閱讀器采用重放或篡改個別信息等方式向標(biāo)簽作認(rèn)證時會被標(biāo)簽識破。
另一種是攻擊者通過查詢來跟蹤標(biāo)簽。這種攻擊會被r的隨機性擊敗,因為每次標(biāo)簽所發(fā)出的ZAM1都是不同的,所以跟蹤者無法判定跟蹤的是否是同一個標(biāo)簽。
4.2.2 對RFID閱讀器攻擊
攻擊者假裝成有效標(biāo)簽的攻擊有兩種情況:一是攻擊者發(fā)出假的ZAM1,在沒有SK的情況下這種攻擊在對標(biāo)簽的初次認(rèn)證時就會被閱讀器識破;二是攻擊者對閱讀器重放某次有效標(biāo)簽的ZAM1進(jìn)行攻擊,這種攻擊雖然能使B產(chǎn)生ZAM2,但在再次認(rèn)證時,由于攻擊者沒有SK,不可能恢復(fù)出RSK,因此不能構(gòu)造出正確的ZAM3,進(jìn)而不能通過系統(tǒng)對其的再次認(rèn)證。
4.2.3 中間人攻擊
假定協(xié)議在長距離下工作,由中間人來轉(zhuǎn)發(fā)認(rèn)證消息,但認(rèn)證和響應(yīng)都是加密和零知識的,因此認(rèn)證消息對于中間人是透明的,通過直接讀取消息,攻擊者僅可以得知閱讀器和標(biāo)簽在通信,而不能得到任何秘密信息。即使攻擊者通過轉(zhuǎn)發(fā)標(biāo)簽的認(rèn)證消息和再次認(rèn)證消息而通過認(rèn)證,但不可能獲得RSK,從而無法進(jìn)行后續(xù)的會話,使這種欺騙變得沒有意義。
5 結(jié) 語
RFID技術(shù)的使用提高了制造業(yè)、服務(wù)業(yè)等行業(yè)的效率,節(jié)約了成本,但同時也帶來了安全和隱私問題。這些問題越來越成為RFID技術(shù)進(jìn)一步發(fā)展和應(yīng)用的障礙。本文簡單分析了RFID技術(shù)所帶來的安全和隱私風(fēng)險,回顧了解決安全和隱私問題的相關(guān)方案,提出了一種適合于低成本標(biāo)簽的雙向RFID認(rèn)證協(xié)議。
與其他基于Hash函數(shù)的方案相比,在計算量和通信量略有增加的情況下,本文協(xié)議提高了認(rèn)證的安全性和有效性,增加了抗攻擊的能力。與基于傳統(tǒng)加密算法的方案相比,該協(xié)議在計算量和通信量上對低成本RFID標(biāo)簽是適度的,且在認(rèn)證的靈活性方面有較大的優(yōu)勢。針對不同的安全級別要求,可以選擇不同規(guī)模的Hash函數(shù)。
本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險,如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟(jì)

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團(tuán))股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉