APP下载

基于哈希函数的RFID标签所有权安全转换协议研究

2016-02-07杨宗琴

网络安全技术与应用 2016年12期
关键词:读写器阅读器哈希

◆甘 勇 杜 超 贺 蕾 杨宗琴

(郑州轻工业学院计算机与通信工程学院 河南 450002)

基于哈希函数的RFID标签所有权安全转换协议研究

◆甘 勇 杜 超 贺 蕾 杨宗琴

(郑州轻工业学院计算机与通信工程学院 河南 450002)

本文在基于Hash函数的RFID安全认证协议基础上通过增加共享密钥、设置可动态更新的标签别名提高了认证过程中后端数据库查找标签时的查询效率,同时能够有效抵御追踪攻击,保障了标签的匿名性;在所有权转换过程中采用原所有者作为转换中介,能够保证标签信息的前向及后向安全性。

哈希函数;所有权转换;协议

0 引言

RFID技术,是一种通信技术,无需建立机械或光学接触即可通过无线电信号识别特定目标并读写相关数据,该技术现已广泛应用于图书馆,门禁系统,食品安全溯源等方面。由于标签的便携性,为其配备的存储及计算资源十分有限,因此如何在低计算量的情况下确保标签所有权安全转换是一项重要研究课题。针对这一课题已有学者对此展开了研究:K.Osaka等[1]提出了一种基于TTP(可信第三方)的所有权转换协议,该协议使用Hash 函数和密钥对消息进行加密,但对于去同步化攻击缺乏有效的抵御手段。P.Jappinen等[2]对K.Osaka等[1]的方案进行加强、提高了效率,但该协议仍然无法抵御跟踪攻击。B.Song等[4]提出了一个基于Hash 链标签标识符的所有权转移协议,但该协议在所有权转移过程中有可能会遭到上一个所有者的窃听。2009 年邵婧等[5]提出了一个先授权后更新的转换协议,该协议能保护标签的位置信息,提供前向安全,并能抵御重放攻击,但无法抵御去同步化攻击。

本文在深入分析以上几种方案的优缺点之后,提出了一种RFID标签所有权安全转换协议,协议通过哈希函数和随机数对通信信息进行加密,实现了标签和读写器的双向认证及所有权安全转换,能够提供前向及后向安全,有效抵御跟踪攻击和重传攻击等攻击手段。

1 基本概念与符号表达

本文中使用到的符号含义如下:

符号 含义a,b 变量a和b的串联ri由通信双方生成的随机数IDT标签所有者的身份标识IDOO原所有者的身份标识IDNO新所有者的身份标识ID’T标签别名,供后端数据库用来识别标签Ki标签与所有者共享的密钥H(x) 对变量x进行Hash运算

2 协议描述

在本协议中,标签与读写器共享一个密钥K。后端数据库不仅存储标签IDT和共享密钥K,还要计算IDT和K的哈希值作为标签的标识。每次通信认证成功之后进行更新,以防止跟踪攻击。

为了不失一般性,本协议基于以下假设:读写器与后端数据库之间的通信信道是安全的,且后端数据库属于安全数据库;标签与读写器之间的无线信道是不安全的;标签具有伪随机数发生器,能够生成伪随机数,并且可以进行简单的比特异或、移位运算;标签的物理内存是安全可靠的。

2.1 协议初始化

首先为标签T和阅读器R生成初始共享密钥K,K在随后的认证会话中时时更新;为标签T分配唯一标识IDT;后端数据库计算IDT和K结合后的哈希函数值ID’T并存储作为标签的识别码,同时存储标签IDT和K。

2.2 认证阶段

认证过程涉及标签对阅读器的认证及阅读器对标签的认证,其流程如图1所示。

图1 认证流程

具体步骤如下:

步骤1:读写器生成随机数rR,向标签T发送访问请求并将rR发送给标签。

步骤2:标签收到访问请求,生成随机数rT,将rT发送给读写器。

步骤3:读写器收到rT,计算H(rR,rT,K),并将H(rR,rT,K)发送给标签。

步骤4:标签计算H(rR,rT,K)的值,并与读写器发来的值相比较,如果不一致则说明认证失败,不是合法的阅读器,标签对本次的访问请求不再做进一步回应;如果一致则说明是合法的阅读器,标签计算H(IDT,K)和H(IDT,rT,rR),并将计算结果{ H(IDT,K),H(IDT,rT,rR)}发送给阅读器。

步骤5:阅读器收到{ H(IDT,K),H(IDT,rT,rR)}后,在后端数据库中查询等于H(IDT,K)的记录,如果查找不到,则说明此标签未在数据库中注册属于非法标签,结束本次通信;如果查找到等于H(IDT,K)的记录,则提取该记录中存储的IDT值,计算H(IDT,rT,rR),与标签发来的值对比,不一致则认证失败通讯结束,一致则确认标签为合法标签。阅读器计算H(rR,rT,K)并将计算结果存入后端数据库中该标签记录的K列,计算当前H(IDT,K)并以此计算结果更新ID’T列,阅读器发送{ H(IDT,rR,rT),Message},其中Message为认证结束后指示标签更新自身所存储K值的指令。

步骤6:标签收到{ H(IDT,rR,rT),Message}后,先对H(IDT,rR,rT)进行计算验证是否正确,不正确则结束通讯,正确则根据Message中的指令,计算H(rR,rT,K)并用计算结果对自身存储的K值进行更新。至此认证结束。

2.3 所有权转换阶段

本阶段由原所有者确定新所有者及标签的合法身份,并为新所有者和标签设置共享密钥,完成所有权转换之后再由新所有者与标签共同协商出新的共享密钥,其流程如图2所示。

图2 所有权转换流程

步骤如下:

步骤1:新所有者NO(New Owner)向原所有者OO(Original Owner)发送标签所有权转换请求rqt,并把自己的身份标识IDNO一并发送给原所有者OO。

步骤2:原所有者OO接到rqt和IDNO后对新所有者NO的转换请求进行验证,如果是合法请求,则生成随机数rOO计算H(rOO,KOO),向NO发送{ H(rOO,KOO),IDT}。

步骤3:新所有者NO收到{ H(rOO,KOO),IDT}后,存储标签的身份标识IDT并将 H(rOO,KOO)的值作为与标签共享的密钥KNO进行存储。

步骤4:原所有者OO向标签T发送消息TransMsg声明将要发生所有权转换,同时将rOO发送给标签。

步骤5:标签T收到所有权转换的消息TransMsg后,将自身待转换状态TStates位置为“1”,即激活转换状态,并将自身存储的共享密钥的值替换为H(rOO,KT)的计算结果,向原所有者OO发送消息ReadyMsg声明自己已做好所有权转换准备。

步骤6:原所有者OO收到标签确认做好转换准备的消息ReadyMsg之后,向新所有者NO发送消息TrasConfirm通知其可以进行所有权转换。

步骤7:新所有者NO在原所有者OO的通信范围之外与标签进行通讯,产生随机数rNO,发送所有权获取请求TrasRqt和rNO给标签。

步骤8:标签收到请求TrasRqt之后,检查自身待转换状态位TStates是否为“1”,如果不为1则发送失败消息给新所有者;如果为1则生成随机数,并且计算H(rNO,KT),将{,H(rNO, KT)}发送给新所有者。

步骤11:新所有者收到标签待转换状态已经关闭的消息TrasOff之后,将KNO更新为H(rNO,,KNO)计算得出的值、标签的识别码更新为H(IDT,KNO)。

3 协议安全性分析

匿名性:在标签与读写器通信的过程中,没有使用标签ID来向读写器指明自身身份,而是使用了标签ID和共享密钥K结合生成的标签别名作为标签的识别码,随着每次认证结束共享密钥K的更新而改变,因此攻击者无法对标签进行追踪,从而标签的隐私得到保护。

双向认证:在读写器与标签进行有效通信之前,各自需要对于对方的合法身份进行验证,双方各自确认对方身份合法才能继续对话,从而实现了读写器与标签之间的双向认证。

重放攻击:在本协议的认证环节结束之后,读写器与标签的共享密钥K会随之更新,双方的认证信息也随之改变,因此当攻击者使用上一次认证成功的信息再次发起认证请求是无法通过验证的。

假冒攻击:当攻击者试图伪装成合法的读写器与标签通信时,需要计算H(rR,rT,K),而H(rR,rT,K)的值跟标签生成的随机数rT直接相关,在共享密钥K未被泄露的情况下,rT的随机性保证了攻击者无法正确算出H(rR,rT,K)的值,因此本协议能够有效抵御假冒攻击。

前向安全:在本协议中,标签与新所有者在所有权转换过程中通过由原所有者临时生成的共享密钥进行认证,转换完成后协商出新的共享密钥来取代临时密钥,因此在转换过程中新所有者接触不到原所有者与标签通信的共享密钥,也就无法获取原所有者与标签之间的通信隐私,故前向安全得以保障。

后向安全:原所有者将标签所有权转移给新所有者之后,新所有者与标签协商更新其共享密钥,原所有者无法获知更新后的共享密钥,因此确保了后向安全性。

4 结语

本文提出了一种RFID标签所有权安全转换协议,该协议在认证环节中设置了标签与阅读器之间的共享密钥,通过验证共享密钥,标签能够主动鉴别请求是否合法;为标签设置了别名,后端数据库可以根据别名快速查询到所指代的标签;标签别名每轮认证成功会随共享密钥的改变而改变,因而可以确保标签不会被非法追踪,实现其匿名性;认证及所有权转换过程中标签只需进行随机数生成和哈希计算,计算量适中。如何有效抵御去同步化攻击和中间人攻击、降低转换环节通信量是下一步需要研究解决的问题。

[1]Osaka K,Takagi T,Yamazaki K,et al.An efficient a nd secure RFID security method with ownership transfer[C]// International Conference on Computational Intelligence and S ecurity,2006.Washington DC:IEEE,2006.

[2]Jappinen P,Hamalainen H.Enhanced RFID security method with ownership transfer[C]// International Conference on Computational Intelligence and Security,2008.Washington DC:IEEE,2008.

[3]金永明,孙惠平,关志等.RFID标签所有权转移协议研究[J].计算机研究与发展,2011.

[4]Song B,Mitchell C J.Scalable RFID security protocols supporting tag ownership transfer [J].Computer Communications 2011.

[5]邵婧,陈越,甄鸿鹄.供应链环境下的RFID标签所有权转换方案[J].计算机工程与设计,2009.

[6]贺蕾,尹毅峰,金松河等.一种支持密钥协商的标签所有权转换协议[J].科学技术与工程,2013.

[7]桂易琪,张杰.单个RFID所有权转移协议的设计和安全性分析[J].南京师范大学学报(工程技术版),2015.

[8]周洲.RFID标签所有权转移的安全协议研究[D].贵州大学,2015.

猜你喜欢

读写器阅读器哈希
基于反向权重的阅读器防碰撞算法
哈希值处理 功能全面更易用
The Magna Carta
文件哈希值处理一条龙
Winner Takes All
基于OpenCV与均值哈希算法的人脸相似识别系统
一种RFID网络系统中消除冗余阅读器的高效算法
巧用哈希数值传递文件
基于视频抓拍读写器的高速公路防倒卡研究
基于随机时隙的RFID读写器防冲突方法