单位文秘网 2021-10-16 08:13:14 点击: 次
[摘 要] 射频识别技术是20世纪90年代开始兴起的一种自动识别技术,它是一项利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的的技术。但随着射频识别技术研究的深入和不断走向实用,射频识别技术所带来的安全问题和隐私威胁引起了人们极大的关注。目前,射频识别系统的安全和隐私问题已成为制约射频识别技术广泛应用的主要因素之一。本文针对此,对射频识别技术的安全协议设计进行了相关研究。
[关键词] 射频识别 安全协议
1引言
射频识别通过射频信号自动识别目标对象并获取相关数据,识别工作无须人工干预,可工作于各种恶劣环境。RFID技术可识别高速运动物体并可同时识别多个标签,操作快捷方便。基本的射频识别系统由标签(Tag)、阅读器(Reader)、天线(Antenna)。RFID技术有着广阔的应用前景,物流仓储、零售、制造业、医疗等领域都是RFID的潜在应用领域,另外,射频识别由于其快速读取与难以伪造的特性,一些国家正在开展的电子护照项目都采用了射频识别技术。
射频识别的工作原理是:标签进入磁场后,如果接收到阅读器发出的特殊射频信号,就能凭借感应电流所获得的能量发送出存储在芯片中的产品信息(即 Passive Tag,无源标签或被动标签),或者主动发送某一频率的信号(即Active Tag,有源标签或主动标签),阅读器读取信息并解码后,送至中央信息系统进行有关数据处理。射频识别的通信模型ISO/IEC18000标准定义了Tag读写器与Tag之间的双向通信协议,其基本的通信模型如图1所示。
图1 射频识别的通信模型
2射频识别安全协议
射频识别标签与读写器之间交换的是数据,由于采用无接触方式通信,还存在一个空间无线信道。因而,射频识别标签与读写器之间的数据交换构成的是一个无线数据通信系统。在这样的数据通信系统模型下,射频识别标签是数据通信的一方,读写器是通信的另一方。要实现安全、可靠、有效的数据通信目的,数据通信的双方必须遵守相互约定的通信协议。没有这样一个通信双方公认的基础,数据通信的双方将互相听不懂对方在说什么,步调也无从协调一致,从而造成数据通信无法进行。
由于射频识别设备本身具有很多特殊性,射频识别标签的计算资源和存储资源都十分有限,因此极少有人设计使用公钥密码体制的射频识别安全机制,所以本文的安全分析并不建立在完善的公钥密码体制之上。
到目前为止,已有多种射频识别安全协议被提出,其中包括HASH LOCK协议,随机化HASH LOCK协议、HASH链协议、基于杂凑的ID变化协议、数字图书馆射频识别协议、分布式射频识别询问应答认证协议、LCAP协议等等[1]。根据以上几个射频识别安全协议的认证方式将它们抽象成两种协议模型,第一种是单向认证模式,其通信过程中认为Tag读写器和数据库是绝对可靠的,只认证Tag的合法性。包括HASH LOCK协议,随机化HASH LOCK协议,等等。这类协议具有速度快,Tag成本低,安全性差等特点。第二种是双向认证模式,在通信过程中在Tag读写器与数据库对Tag验证的同时,Tag也需要对通信对方的合法性进行验证。这类协议具有Tag成本高,安全性好等特点。另外还可以根据通信后Tag标签ID是否变化(变化的Tag标签ID可以抵抗重传攻击)将它们划分成两类模式:固定Tag ID模式和变化Tag ID模式(基于杂凑的ID变化协议、LCAP协议)。但是目前提出的变化Tag ID模式的协议都不能很好的解决通信受到干扰后的数据库和Tag的数据同步问题,所以本文只考虑固定Tag ID模式。
3一种射频识别认证协议的设计
David等提出的数字图书馆射频识别协议就是一个固定Tag ID模式的双向认证模型协议,它的执行流程如图2所示:
图2 数字图书馆射频识别协议执行流程
到目前为止,还没有发现该协议具有明显的安全漏洞。为了支持该协议,必需在Tag电路中包含实现随机数生成以及加解函数两大功能模块,故而该协议完全不适用于低成本的射频识别。而且执行流程的第4步生成β过程中的RR完全没有必要加入,下面根据数字图书馆射频识别协议的一些优点和缺点作如下改进:
将Tag电路中的随机数生成模块去除,利用Tag读写器生成的随机数来保证Tag收到消息的新鲜性、另外利用一个预先约定好的一对密钥对(KU,KD)(KU表示上行加解密密钥,KD表示下行加解密密钥,两者都为对称密钥)保证上行数据和下行数据不受重放攻击。改进后的射频识别协议流程如图3所示:
4结论
目前尚不存在一个安全、高效、实用的低成本射频识别安全协议,作为目前比较成功的数字图书馆射频识别协议,其Tag成本比较高,通过修改数字图书馆射频识别协议,使得Tag只需要一个加解密模块,而不需要随机数生成模块了。节省了生产成本。虽然存在攻击者成功欺骗S端的情况,但是同时欺骗S和Tag使得攻击认证成功的概率非常的小,也达到了安全认证的目的。
参 考 文 献
[1] 射频识别安全协议的设计与分析.周永彬 冯登国.计算机学报,2006.4 581~589
[2] 安全协议.卿斯汉.清华大学出版社,2005:112~149
[3] 射频识别systems and Security and privacy implications.Sarma S.E.,Weis.A.,Engels D.W.In:Kalis-Ki B.S.,Koc C.K.,Paar C.eds..Proceedings of the 4th international Workshop On Cryptographic Hardware and Embedded Systems (CHES 2002).Lectures Notes in Computer Science 2523.Berlin:Sp-ringer-Verlag,2003,454~469
[4] 认证协议的形式化分析.卿斯汉.软件学报,1996,7(增刊):107~114
[5] 安全协议理论与方法.范红,冯等国.科学出版社,北京,2003
[6] An attack on the Needham-Schroeder public key authentication protocol,G.Lowe,Information Processing Letters,56(3):131-136,November 1995■
(责任编辑:单位文秘网) )地址:https://www.kgf8887.com/show-236-96443-1.html
下一篇:油罐区消防安全监控系统的应用设计
版权声明:
本站由单位文秘网原创策划制作,欢迎订阅或转载,但请注明出处。违者必究。单位文秘网独家运营 版权所有 未经许可不得转载使用