排版教程包主体部分示例_第1页
排版教程包主体部分示例_第2页
排版教程包主体部分示例_第3页
排版教程包主体部分示例_第4页
排版教程包主体部分示例_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

STYLEREF"标题1"ABSTRACTSTYLEREF"标题1"摘要摘要射频识别(RFID)技术是一种非接触的自动识别技术,具有识别速度快,识别距离远,使用方便等优点。射频识别技术在近些年得到迅速发展,有广阔的应用前景。射频识别系统由标签、阅读器和后端服务器组成。阅读器和服务器之间的通信一般通过有线信道传输,或者经过严格加密运算,是安全的。但是为了保证标签的廉价性,很多安全工具和加密算法不能运用到标签中,而且标签和阅读器之间的通信是通过射频传输的,容易遭到偷听和攻击,这就导致了安全和隐私问题,引起公众担忧,在一定程度上阻碍射频识别技术的快速推广。针对这一情况,目前已经有很多RFID协议被提出,但是都不能完美地解决安全和隐私问题。在前人的研究基础上,本文提出一种基于哈希函数的安全高效的RFID双向认证协议。在该协议中,标签能产生随机数,进行哈希运算,异或运算并和服务器共享密钥。协议利用随机数的无规律性,哈希函数的单向性和密钥的隐秘性,成功抵御主要的攻击类型,包括偷听、流量分析、位置追踪、重放攻击、伪造标签和拒绝服务,并满足前后向安全。该协议还极大地降低了服务器的运算量,服务器在一次认证过程中的哈希运算次数不随系统标签数目的增加而增加,协议在满足安全要求的前提下,保持很高的效率。关键词:射频识别认证协议攻击安全

ABSTRACTRadiofrequencyidentification(RFID)technologyisacontactlessautomaticidentificationtechnology,whichhastheadvantageofhighspeedidentification,fardistanceidentification,easytouse,andsoon.RFIDtechnologyisdevelopingrapidlyinthelastfewyearsandhasbroadapplicationprospects.ARFIDsystemconsistsoftags,readersandaback-endserver.Thecommunicationbetweenthereadersandtheserveristhroughwiredinformationchannel,orunderstrictencryptionarithmetic,whichmakesitsafefortransmission.Butinordertoguaranteethatthetagislow-cost,manysafetyinstrumentsandencryptionarithmeticcan’tbeusedinthetag,what’smore,thecommunicationbetweenthetagsandthereadersisthroughradiofrequencytransmission,whichleadstosecurityandprivacyissues,givesrisetoworriesofthepublic,andtosomedegreeblockstherapidpromotionofRFIDtechnology.Accordingtothesituation,alotofRFIDprotocolshavebeenputforward,butnoneofthemcansolvethesecurityandprivacyissuesperfectly.Keywords:RFIDauthenticationprotocolattacksecurity第一章绪论1.1研究背景射频识别技术(RFID)是20世纪90年代开始兴起的一种自动识别技术,是一项利用射频信号通过空间耦合实现无接触信息传递并通过所传递的信息达到识别目的的技术[[][]章轶,刘皖,陈琳,基于Hash函数的RFID认证协议改进设计.微计算机信息(嵌入式与SOC).2008年,第24卷,第4-2期.214-216作为物联网的技术基础[[]刘庆华,霍腾飞,邓依群等.基于Hash函数的随机RFID认证协议.通信技术.2009年,第08期,第42卷.59-61],RFID技术已成为非常流行的话题[[]黎恒,高飞,薛艳明等.基于Hash[]刘庆华,霍腾飞,邓依群等.基于Hash函数的随机RFID认证协议.通信技术.2009年,第08期,第42卷.59-61[]黎恒,高飞,薛艳明等.基于Hash函数的RFID认证协议安全性改进.微计算机信息(嵌入式与SOC).2010年,第26卷,第10-2期.141[]张振宇,马社祥,谷永浩.新型的询问式密钥更新低成本RFID认证协议算法.计算机应用.2008年,12月,第28卷.250-251[]周永彬,冯登国.RFID安全协议的设计与分析.计算机学报.2006年4月,第29卷,第四期.581-5891.2自动识别技术1.2.1自动识别技术的概念自动识别技术是自动采集和识读数据[1],并自动将数据输入计算机的重要方法和手段。近些年来,自动识别技术在全球范围内得到了迅猛发展[2],初步形成了一个涵盖条码识别[3]技术、卡识别技术、生物特征识别技术以及射频[3]识别技术等的集计算机、光、电、通信和网络技术为一体的高技术学科。自动识别技术的崛起,为计算机提供了快速、准确地进行数据采集和输入的有效手段,解决了计算机通过键盘手工输入数据速度慢、错误率高造成的“瓶颈”难题,因而自动识别技术作为一种先导性的高新技术,正迅速为人们所接受。1.2.2各种自动识别技术介绍几种主流的自动识别技术包括:条码(Barcode)技术、卡识别技术、生物识别技术和射频识别技术等。1.3RFID技术概述1.3.1RFID技术的基本概念无线射频识别(RadioFrequencyIdentification,RFID)技术是一种非接触的自动识别技术,能在开放环境中对目标进行自动识别。其基本原理是通过阅读器和黏附在物体上的标签之间的电磁耦合或电感耦合来进行数据通信,以达到对标签物品的自动识别。RFID系统具有数据存储量大、读写方便、穿透力强、识别距离远、识别速度快、使用寿命长、环境适应性好等特点,因其不需要物理与视觉接触便可以对目标对象进行识别而被看作是一项革命性的新技术。1.3.2RFID系统标签的分类在实际应用中,必须给标签提供能量它才能工作,虽然它的能耗是非常低的。按照标签获取能量方式的不同,可以把标签分成有源标签、无源标签和半有源标签。1.3.3RFID技术的优势与其他广泛应用的自动识别技术,如条码识别技术、卡识别技术相比,RFID技术有其独特的优势。最大的优势就在于标签和阅读器之间的非接触识别,识别距离远,具有穿透性。例如商品包装上的条码,在商品信息录入或库存审核时,需要读头对着条码才能成功识别,当物品较多时,效率低下。一旦因物品形状问题造成条码变形,还有可能导致误读或无法识别的现象,造成诸多不便。如果采用RFID技术,系统中的阅读器能在非接触的情况下同时读取多个标签的信息,在不开箱的情况下能读取箱内商品的信息,数据采集几乎瞬间完成,效率成倍增加,节省了操作成本。

第二章RFID系统的安全与隐私在本章,将讨论RFID系统存在的安全和隐私问题,以及几种解决方法的利弊。2.1安全与隐私问题2.1.1问题原因与所有快速增长的新技术一样,无线射频识别技术在带来好处的同时也带来了与安全相关的问题。RFID系统当初的设计思想是——系统对应用是完全开放的,这为RFID技术的快速推广和应用带来了便利,同时也是RFID系统出现安全和隐私问题的原因之一。另外,在标签上执行复杂的加、解密运算需要耗用较多的硬件资源,会给体积小、成本低的RFID标签增加额外的开销,因此使一些优秀的安全工具和加密手段未能运用到RFID标签中,这也是RFID系统出现安全隐患的重要原因。此外,标签和阅读器之间的射频通信方式也是信息泄露、系统遭到攻击的原因,攻击者通过偷听可以获得标签信息,甚至发送主动攻击。2.1.2RFID系统的通信方式首先,阅读器向标签发送请求,标签接收到该请求后将唯一的识别信息传送给阅读器。然后,阅读器将信息传回后端服务器,服务器根据唯一识别信息在数据库中搜索标签数据,最后将数据传给阅读器。这样,阅读器就获取了标签的相关信息。该通信方式具有如下特征:1.阅读器向标签发送请求后,标签会将自身的唯一认证信息传输给阅读器2.标签和阅读器之间的信息交流通过射频传输,是不安全的。3.阅读器和后端服务器之间的通信是安全的。2.1.3RFID系统面临的攻击手段RFID系统具有的特征会暴露出诸多安全和隐私方面的问题。攻击者通过窃取的信息可以进行很多非法活动。针对RFID系统的主要安全攻击手段可简单地分为主动攻击和被动攻击这两种类型。其一是主动攻击。如通过广播干扰,信道阻塞等手段,产生异常的应用环境,导致同步问题甚至系统故障,使标签和服务器之间不能正常通信,或者删除篡改标签内容,对系统进行破坏,是影响RFID应用系统正常使用的重要安全隐患。其二是被动攻击,主要是获取相关物品和用户信息,或者就是通过标签的唯一标识符进行追踪,尽管被动攻击不篡改标签内容,也不影响RFID系统的正常工作,但它是获取标签信息、个人隐私和物品流通信息的重要手段,也是影响RFID系统应用的重要安全隐患。这表明,RFID系统的安全和隐私问题必须得到足够的重视,否则将影响其在多个领域的应用。下面分析几种主要的攻击类型,包括偷听、流量分析、位置跟踪、重放攻击、伪造标签、拒绝服务、物理攻击以及前后向安全。1.偷听(Eavesdropping)一个RFID标签不应当向未授权的阅读器器泄露任何敏感的信息。标签和阅读器之间的通信通过射频传输,极易被偷听。攻击者可以通过偷听获得用户的隐私,或者发起其他攻击。如犯罪人员能够利用泄露的信息来确定物品的数量及位置等,便于作案。同时,情报人员也可能通过读取一些缺乏安全机制的标签的内容来获得有用的机密。如商业间谍人员可以通过隐藏在附近的阅读器周期性地统计货架上的商品数量和种类来推断竞争对手的销售数据。2.流量分析(Trafficanalysis)流量分析也称暴力攻击,是分析认证协议所需秘密信息的一种攻击手段。通过采用窃听技术,分析标签和阅读器之间通信时暴露的信息,攻击者可以得到连接标签并且认证标签所需的信息。攻击者通过流量分析工具进行暴力攻击。3.位置跟踪(Locationtracking)通过使用一个伪造的阅读器,攻击者可以窃听标签通信,或主动向标签发送请求,以此得到标签信息并且找到所属标签,不断追踪标签位置。利用这种方式,标签拥有者的位置被曝光,隐私受到侵犯。4.重放攻击(Replayattack)在重放攻击中,攻击者获取阅读器和标签之间常规通信时传送的消息,并在阅读器请求时重放,以获取相关隐私信息。5.伪造标签(Tagcloning)攻击者从偷听到的标签与阅读器间的通信数据中得到有用信息,进而重新构造一个非法标签。攻击者使用伪造标签替代合法标签,或重写合法标签内容,获取非法利益。6.拒绝服务(Denialofservice)如果攻击者通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,拦截服务器发送给标签的回复信息,那么服务器和标签共享的秘密值就可能不同步。服务器已经刷新了秘密值,而标签由于没有收到信息而未更新,导致系统不能正常工作。7.前后向安全(Forwardandbackwardsecurity)攻击者通过当前传输的标签信息,无法分析得出该信息和之前或之后传输的信息之间的联系,也无法推断出之前和之后传输的信息,这是十分必要的。否则一样会导致安全和隐私问题,比如位置追踪。8.物理攻击(Physicalattack)标签有一个致命的缺陷使得它容易受到物理攻击。获得标签后,攻击者可以通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,进而进行目标RFID标签重构的复杂攻击。2.2安全与隐私问题的解决方法1.Kill标签Kill标签由标准化组织Auto-IDCenter(自动识别中心)提出。它的方案原理为标签在收到正确的密码后,将自动移除标签ID甚至完全杀死标签。移除标签ID,攻击者仍然可以通过大量地扫描,确定相关的产品种类和制造信息,因此仍然存在隐私安全问题。完全杀死标签可以完美地阻值扫描和追踪,但同时以牺牲标签功能以及相关后续服务为代价。而且,如果攻击者获得密码后,就可以随意杀死标签,给用户造成损失。因此,该方案并不是一个有效的阻止标签扫描与追踪的隐私增强手段。2.法拉第网罩根据电磁场的相关知识,无线电波可以被由传导材料构成的容器屏蔽。法拉第网罩就是这样一种容器,它是根据电磁场静电屏蔽的相关理论原理设计出来的。由于它特有的屏蔽作用,在法拉第网罩里的标签不能与外边的阅读器进行交互。无源标签接收不到阅读器发来的信号,不能工作,有源标签发出的信号不能通过法拉第网罩。这意味着利用法拉第网罩可以阻止隐私侵犯者通过扫描获得标签的信息。主动干扰主动干扰也是一种屏蔽标签的方法。标签用户可以通过一个无线电发送设备主动广播无线电信号以阻止附近非法阅读器读取标签信息。这种简单的方法可能导致非法干扰,附近其他合法的阅读器也会受到影响。更严重的是它可能阻断附近其他使用无线电信号的系统,而不仅仅是RFID系统。逻辑方法逻辑方法主要是利用安全协议确保RFID系统安全有效的工作,这也是本文采用的解决安全和隐私问题的手段。所谓协议,就是两个或两个以上的参与者采取一系列步骤(约定、规则、方法)以完成某项特定的任务。安全协议的主要目的是通过协议消息的传递实现通信主体身份的认证,并在此基础上为下一步的秘密通信分配所使用的会话密钥。因此,对通信主体双方身份的认证是基础,是前提。而且在认证的过程中,对关键信息的秘密性及完整性的要求也是十分必要的。简单的说,安全协议的目的就是保证安全性质在协议执行完成时能够得以实现,换言之,评估安全协议的安全性就是检查其安全性质在协议执行时是否受到破坏。协议的安全性质如下。第一,认证性。认证性是最重要的安全性质之一,是网络或分布式系统中的主题。认证性是进行身份识别的过程,所有其他的安全性都依赖于此。在协议中,当某一成员提交一个主体身份并声称它是那个主体是,需要运用认证确认其身份是否如其声称所言,或者声称者需要拿出证明其真实身份的证据,这个过程称为认证的过程。协议的实体认证可以是单向的也可以是双向的。第二,秘密性。秘密性的目的是保护协议消息不被泄露给未授权拥有此消息的人。即使是攻击者观测到了消息的格式,也无法从中得到消息的内容中提炼出有用的消息。保证协议消息秘密性最直接的办法是对消息进行加密。加密使得消息由明文变为密文,并且任何人在不拥有密钥的情况下是不能解密消息的。安全协议一般并不考虑具体密码算法的执行细节。EPCglobal和ISO是两个重要的国际组织,它们制定RFID技术标准并推动RFID技术的发展。特别的,EPCglobal是一个EAN国际和UCC的联合组织,旨在发展RFID产业标准。人们相信EPCglobal有巨大的潜力来影响RFID技术标准在全球范围内的制定。EPCglobalClass-1GEN-2RFID标准(在本文中简称GEN-2RFID)是EPCglobal提出的最重要的标准之一,它定义了一个RFID标签的功能和操作。下面简要概括GEN-2RFID标准的一些重要性质。GEN-2RFID标签是一个被动标签,它的能量由阅读器提供。价格和资源限制决定了GEN-2标签不支持花费昂贵的公钥加密,对称加密甚至哈希函数。GEN-2RFID标签支持单片16位伪随机数发生器(PRNG),一个16位循环冗余码(CRC)校验和用来检查传输数据的错误。一个32位杀死口令可以让标签作废,这能保护标签的隐私。一个32位使用口令可以让标签进入安全模式,之后标签被允许进行读写操作。标签可能装有物理连接通道,用来载入函数或密钥。假设标签阅读器和后端服务器之间的连接是安全的。Ducetal.已经指出GEN-2RFID标准的一些缺陷,如下所示。(1)GEN-2RFID用杀死命令使标签永久作废,以此保护标签隐私。这种途径在一些场合并不适用。比如,消费者售后服务处需要产品信息,但是产品上的标签在出售时被毁坏了。(2)攻击者可能通过窃听标签的通信信息,分析得到标签数据,从而连接并跟踪标签。硬件复杂度较低的PRNG和CRC运算的安全性不高,标签容易被攻击者破解。

第三章协议安全性和效率分析3.1协议安全性分析本文提出的协议具有很高的安全性,能抵御偷听、流量分析、位置跟踪、重放攻击、伪造标签、拒绝服务等攻击手段,并满足前后向安全性。下面将对这些方面进行分析。3.1.1重放攻击攻击者窃听到阅读器和标签之间的某一次通信,期望能在下一次阅读器向标签发送请求时将窃听到的回复信息发出,以通过后端服务器的认证并获取标签数据。在本协议中,因为标签随机数R_r和阅读器随机数R_t的参与运算,标签在每次通信中发送的信息都不相同,攻击者仅仅重放上次通信时的信息,并不能通过后端服务器的认证。因此,这种攻击是无效的。在有些协议中,并没有阅读器随机数R_r的参与,其实这是不安全的,攻击者可以利用协议漏洞进行重放攻击。没有R_r的参与运算,标签上一次通信过程中传输的信息在本次通信中也可以通过认证,攻击者只需重放即可。3.1.2伪造标签在这种攻击中,攻击者试图模仿一个合法标签的行为,并得到后端服务器的认证。但是,通过前面的分析可知,攻击者并不知道标签的认证信息和密钥S,伪造标签在阅读器发送请求后回复的信息X_i⊕H(S⊕R_t⊕R_r)和H(Y_i⊕R_t⊕R_r)是不正确的,后端服务器无法通过对该伪造标签的认证。所以,攻击者试图伪造标签以获得产品和个人信息的攻击是无效的。3.2协议效率分析在本章,分析该协议中服务器,阅读器和标签在传输和计算方面的效率。与其他RFID认证协议性比,本协议不仅具有很高的安全性,还具有很高的效率。协议中,一次认证过程阅读器和标签之间只有三次通信,这几乎是所有双向认证协议中最少的。而阅读器和服务器之间的通信也只有两次。通信次数少,不仅减少认证时间,提高协议的效率,还保证了协议的安全性。标签的计算方面,一次认证过程,标签要经历一次随机数生成运算和五次哈希运算。后端服务器的计算方面,一次认证过程在同步情况下经历五次哈希运算和两次单向函数运算f,不同步情况下额外增加一次哈希运算和一次单向函数运算f,这个计算量与需要不断经过CRC运算或哈希运算才能认证标签的协议相比,极大地减低了服务器的负担。表5.2中展示了相关协议的效率比较。

第四章结论和展望本文首先对自动识别系统和RFID系统进行了简单的介绍。然后重点引出RFID系统当前面临的安全和隐私问题,阐明本文研究的意义。接着介绍了几种

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论