• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      超輕量級RFID認證協(xié)議研究*

      2015-11-02 02:03:38張瑩孫兵兵
      信息安全與通信保密 2015年9期
      關(guān)鍵詞:發(fā)送給讀寫器攻擊者

      張瑩,孫兵兵

      (公安部第一研究所通信技術(shù)事業(yè)部北京100048)

      超輕量級RFID認證協(xié)議研究*

      張瑩,孫兵兵

      (公安部第一研究所通信技術(shù)事業(yè)部北京100048)

      RFID技術(shù)已廣泛應(yīng)用于物流、身份識別、電子票證、公共交通等各個領(lǐng)域,然而由于無線信道的開放性,使得其容易成為攻擊者的目標,因此RFID安全問題亟待解決。為了降低RFID標簽的硬件開銷,一些高效、低成本的超輕量級RFID認證協(xié)議受到越來越多的關(guān)注。本文總結(jié)了RFID認證協(xié)議的研究現(xiàn)狀,針對超輕量級認證協(xié)議,在介紹其認證過程的同時,重點分析協(xié)議的安全性和可用性,討論了在RFID實際應(yīng)用環(huán)境中需要解決的問題。

      RFID;認證協(xié)議;超輕量級

      0 引言

      無線射頻識別(Radio Frequency Identification,RFID)技術(shù)是一種非接觸式的自動識別技術(shù),該技術(shù)已廣泛應(yīng)用于物流、身份識別、電子票證、公共交通等各個領(lǐng)域。由于RFID標簽受到諸如存儲空間、計算能力和電源供給等方面的限制,一些成熟的認證協(xié)議方案無法應(yīng)用,因此設(shè)計高效、低成本的RFID認證協(xié)議成為廣泛討論的熱點。

      本文第1節(jié)分析RFID系統(tǒng)的基本需求;第2節(jié)總結(jié)歸納目前RFID認證協(xié)議的研究現(xiàn)狀;第3節(jié)詳細介紹并分析各個超輕量級RFID認證協(xié)議;第4節(jié)對本文進行簡單的總結(jié),并指出超輕量級RFID認證協(xié)議在實際應(yīng)用中存在的安全問題。

      1 RFID生統(tǒng)的基本需求

      本節(jié)將重點介紹RFID系統(tǒng)的基本需求,主要包括安全和開銷兩個方面的需求。

      1.1 安全需求

      在RFID通信中,攻擊可以通過中斷、截獲、篡改等方式對傳輸?shù)男畔⑦M行破壞,從而使得RFID系統(tǒng)遭受安全威脅。因此認證協(xié)議的安全性需要滿足以下要求[1-2]:

      (1)授權(quán)訪問

      由于RFID系統(tǒng)的標簽和讀寫器間通過不安全的無線信道傳輸信息,當攻擊者惡思篡改其傳輸信息時,可能導致讀寫器無法認證合法標簽,影響RFID系統(tǒng)的使用。因此需要確保只有合法的讀寫器才能識別標簽中的信息、對標簽進行讀寫操作。

      (2)隱私保護

      由于RFID標簽中的信息涉及到用戶的隱私,如果攻擊者獲得這些信息,那么用戶的隱私權(quán)將受到侵害,也會制約RFID技術(shù)的應(yīng)用領(lǐng)域。因此需要確保攻擊者無法通過獲得標簽中的信息而識別出用戶,防止用戶的個人身份信息泄露。

      (3)不可追蹤性

      由于RFID標簽和讀寫器之間信道是無線的開放信道,使得攻擊者能夠較容易竊取到數(shù)據(jù),因此需要確保傳輸信息的無規(guī)律性,即對于相同的挑戰(zhàn)信息,相應(yīng)的應(yīng)答信息不具有相關(guān)性,防止攻擊者獲得相關(guān)信息對標簽進行跟蹤,從而掌握產(chǎn)品的行動路徑。

      (4)抗重放攻擊

      在重放攻擊中,攻擊者能夠竊取到有效的RFID信號,將其中的信息保存下來,再將其發(fā)送給讀寫器,并不斷地重放。由于這些信息是真實有效的,因此系統(tǒng)將會正常接收這些信息并進行處理。RFID系統(tǒng)需要能夠抵抗重放攻擊,防止攻擊者通過重放欺騙合法用戶。

      (5)抗去同步化攻擊

      在去同步化攻擊中,攻擊者通過噪聲信號使得RFID通信射頻阻塞,或者對共享密鑰變化的RFID認證協(xié)議進行攻擊,使得標簽和讀寫器雙方的共享密鑰不一致,造成RFID系統(tǒng)失效。因此RFID系統(tǒng)需要能夠抵抗去同步化攻擊,即確保攻擊者無法令標簽和讀寫器的共享密鑰不相同,或者當雙方失步時,確??梢酝ㄟ^有效手段使得共享密鑰再次同步。

      1.2 開銷需求

      由于RFID標簽資源的有限性,因此重點考慮RFID系統(tǒng)中的標簽的開銷需求,主要包括存儲量、計算量和通信量。

      (1)存儲量

      RFID標簽保存密鑰信息所需的存儲空間。

      (2)計算量

      在RFID系統(tǒng)認證過程中,標簽所需的位運算、加解密、生成隨機數(shù)等運算的資源開銷。

      (3)通信量

      在RFID系統(tǒng)認證過程中,標簽與讀寫器進行信息交互所消耗的通信帶寬。

      在情況允許的前提下,超輕量級認證協(xié)議的方案應(yīng)該盡可能地減少RFID標簽的硬件資源開銷,并盡可能地提高整個RFID系統(tǒng)的安全性。

      2 相關(guān)研究

      由于低成本的RFID標簽硬件資源有限,使得成熟的密碼技術(shù)在RFID領(lǐng)域的應(yīng)用受到很大的制約,因此安全算法所需要的硬件開銷是RFID安全解決方案重點考慮的因素。根據(jù)RFID標簽可支持運算的復雜度,可以將RFID認證協(xié)議分為四類[3-4]:重量級、中量級、輕量級和超輕量級。

      (1)重量級認證協(xié)議

      重量級認證協(xié)議也稱為完善級別(full-fledged class)的認證協(xié)議,其采用成熟的、高安全性的密碼算法,包括對稱加密算法(如DES、IDEA等)和非對稱加密算法(如RSA、ECC等)。曲型的重量級認證協(xié)議包括:Martin等人提出的基于AES算法的RFID雙向認證協(xié)議[5];Juels等人提出的適用于電子護照的基于ICAO標準的認證協(xié)議[6];Finkenzeller提出的三通互相鑒別協(xié)議[7]。

      (2)中量級認證協(xié)議

      中量級認證協(xié)議也稱為簡單級別(simple class)的認證協(xié)議,其需要RFID標簽支持復雜度相對較低的Hash函數(shù)和生成隨機數(shù)的運算。曲型的中量級認證協(xié)議包括:Sarma等人提出的Hash -Lock協(xié)議[8][9],該協(xié)議可以防止信息泄露和位置跟蹤;Weis等人提出的基于隨機數(shù)的詢問-應(yīng)答機制的隨機化Hash-Lock協(xié)議[10];Ohkubo等人提出的Hash鏈協(xié)議[11];Henrici等人提出的基于Hash函數(shù)的ID變化協(xié)議[12],該協(xié)議可以抵抗重放攻擊。

      (3)輕量級認證協(xié)議

      輕量級認證協(xié)議需要RFID標簽支持生成隨機數(shù)和簡單運算(如CRC),而不需要標簽支持Hash函數(shù),降低了運算的復雜度,從而降低標簽的成本。曲型的輕量級認證協(xié)議是基于LPN問題的HB協(xié)議族,包括:HB協(xié)議[13]、HB+協(xié)議[14]、HB++協(xié)議[15]、HB#協(xié)議[16]、HB-MP協(xié)議[17]、HB-MP+協(xié)議[18]、HB-MP++協(xié)議[19]、Trusted-HB協(xié)議[20]、NLHB協(xié)議[21]、RCHB協(xié)議[22]、F-HB協(xié)議[23]、HB-TREE協(xié)議[24]。

      (4)超輕量級認證協(xié)議

      超輕量級認證協(xié)議僅需要RFID標簽支持簡單的位運算(如:或、與、異或等),進一步降低了標簽的成本。雖然超輕量級認證協(xié)議的安全強度低于前三類協(xié)議,卻能夠更好地克服RFID標簽計算能力低、存儲空間不足等特點。因此,超輕量級RFID認證協(xié)議成為近年來學者們研究的熱點。

      3 超輕量級RFID認證協(xié)議方案

      3.1 UMAP協(xié)議族

      2006年,Peris等人提出了超輕量級認證協(xié)議族UMAP,包括LMAP協(xié)議[25]、EMAP協(xié)議[26]和M2AP協(xié)議[27],本節(jié)將重點介紹其中最具代表性的LMAP協(xié)議。為了防止信息泄露,該協(xié)議使用假名IDS代替真實的標簽ID,且在認證過程中不斷更新IDS,讀寫器和標簽共享密鑰K(由4個96bit的子密鑰級聯(lián)組成,即K=K1‖K2‖K3‖K4)。LMAP協(xié)議流程如圖1所示。

      圖1 LMAP協(xié)議

      LMAP協(xié)議的執(zhí)行過程如下:

      (1)讀寫器向標簽發(fā)送認證請求Hello;

      (2)標簽將假名IDS發(fā)送給讀寫器;

      (3)讀寫器查詢后臺數(shù)據(jù)庫,通過假名IDS找到對應(yīng)的子密鑰K1、K2和K3,生成隨機數(shù)n1和n2,再計算消息A、B、C,最后將級聯(lián)后的消息A||B||C發(fā)送給標簽;

      (4)標簽根據(jù)消息A、B分別計算得到隨機數(shù)n1,比較兩次的計算結(jié)果n1是否相同,如果相同,則標簽對讀寫器認證成功。認證成功后,標簽計算消息D,并將其發(fā)送給讀寫器;

      (5)讀寫器接收到消息D后,使用與標簽計算D相同的公式來計算消息D',并將消息D和D'進行比較,如果相同,則讀寫器對標簽認證成功,反之失?。?/p>

      (6)通信雙方根據(jù)公式對假名和密鑰進行更新:IDSnew=(IDS+(n2⊕K4))⊕ID、K1new=K1⊕n2⊕(K3+ID)、K2new=K2⊕n2⊕(K4+ID)、K3new=(K3⊕n1)+(K1⊕ID)、K4new=(K4⊕n1)+(K2⊕ID)。

      LAMP協(xié)議提供了雙向認證,并且密鑰和假名的更新機制可以有效地防止信息泄露。然而Li等人通過去同步化攻擊使得讀寫器和標簽雙方的密鑰更新失步,導致認證失敗,并通過全泄露攻擊獲得標簽中存儲的所有密鑰信息[28]。

      3.2 SASI協(xié)議

      2007年,Chien等人提出了強認證性強完整性協(xié)議,即SASI協(xié)議[4](SASI,Strong Authentication and Strong Integrity)。在SASI協(xié)議中,讀寫器和標簽共享密鑰K1和K2,并且使用動態(tài)的假名IDS,Rot(x,y)為循環(huán)移位函數(shù),x循環(huán)左移y位,該協(xié)議流程如圖2所示。

      圖2 SASI協(xié)議

      SASI協(xié)議的執(zhí)行過程如下:

      (1)讀寫器向標簽發(fā)送認證請求Hello;

      (2)標簽將假名IDS發(fā)送給讀寫器;

      (3)讀寫器查詢后臺數(shù)據(jù)庫,通過假名IDS找到對應(yīng)的密鑰K1和K2,生成隨機數(shù)n1和n2,再計算消息A、B、、和C,最后將級聯(lián)后的消息A||B||C發(fā)送給標簽;

      (4)標簽根據(jù)接收到的消息A、B和自己的假名IDS以及密鑰K1和K2,計算得到隨機數(shù)n1和n2,再計算消息C',并比較C'與接收到的C是否相同,如果相同,則標簽對讀寫器認證成功。認證成功后,標簽計算消息D,并將D發(fā)送給讀寫器;

      (5)讀寫器接收到消息D后,使用與標簽計算D相同的公式來計算消息D',并將消息D和D'進行比較,如果相同,則讀寫器對標簽認證成功,反之失敗;

      (6)通信雙方根據(jù)公式IDSnew=(IDS+ID)⊕(n2⊕)、K1new=和K2new=,進行假名和密鑰的更新。

      SASI協(xié)議具有前向安全性,在很大程度上增加了協(xié)議的安全性。然而Hung-Min等人通過去同步化攻擊成功破解SASI協(xié)議,使得讀寫器和標簽在密鑰更新階段時,其共享密鑰不相同[29]。

      3.3 PUMAP協(xié)議

      物理不可克隆函數(shù)(Physically Unclonable Functions,PUF)是由一組微型延遲電路構(gòu)成,在芯片制造過程中產(chǎn)生的差異具有不可克隆性,即使是該芯片的制造商也不可能進行復制。因此RFID認證協(xié)議可以利用PUF技術(shù)的不可克隆性,使得不同的標簽具有不同的PUF函數(shù),從而防止標簽遭受克隆攻擊[30]。

      2012年Bassil等人提出了一種基于PUF的超輕量級雙向認證協(xié)議(PUMAP),在該協(xié)議中讀寫器和標簽共享2個96bit的密鑰SVT和 SVR,其是利用 PUF函數(shù)生成的,即 SVT=PUF (RAND )、SVR=PUF( SVT),由于每個標簽的PUF函數(shù)不同,因此每個標簽的密鑰信息也不相同,PUMAP議流程如圖3所示。

      圖3 PUMAP協(xié)議

      PUMAP協(xié)議的執(zhí)行過程如下:

      (1)讀寫器向標簽發(fā)送認證請求Hello;

      (2)標簽將SVT發(fā)送給讀寫器;

      (3)讀寫器查詢后臺數(shù)據(jù)庫,通過假名SVT找到對應(yīng)的SVR,生成隨機數(shù)n1和n2,再計算消息A、B、C,最后將級聯(lián)后的消息A||B||C發(fā)送給標簽;

      (4)標簽根據(jù)接收到的消息A、B,分別計算得到隨機數(shù)n1和n2,再計算消息C',并比較C'與接收到的C是否相同,如果相同,則標簽對讀寫器認證成功。認證成功后,標簽計算消息D,并利用PUF函數(shù)計算SVTnew、SVRnew,在計算消息E、F,最后將消息D||E||F發(fā)送給讀寫器;

      (5)讀寫器接收到消息D后,使用與標簽計算D相同的公式來計算消息D',并將消息D和D'進行比較,如果相同,則讀寫器對標簽認證成功,反之失敗;認證成功后,讀寫器通過消息E、F得到SVTnew、SVRnew,并對后臺數(shù)據(jù)庫的SVT和SVR進行更新。

      Bassil等人認為其提出的PUMAP協(xié)議可以抵抗重放攻擊和去同步化攻擊。然而PUMAP協(xié)議不具有不可追蹤性,攻擊者只需要截獲一次認證過程就能夠計算出標簽與讀寫器的共享密鑰信息[32]。

      3.4 改進的LMAP+協(xié)議

      2012年 Gurubani等人提出了改進的 LMAP+協(xié)議[33],與LMAP+協(xié)議相比該協(xié)議增加了一項密鑰信息,并且改變了公開交互信息和密鑰更新的公式。在改進的LMAP+協(xié)議中,讀寫器和標簽共享密鑰信息(K1,K2,K3)和動態(tài)假名IDS。改進的LMAP+協(xié)議流程如圖4所示。

      圖4 改進的LMAP+協(xié)議

      改進的LMAP+協(xié)議的執(zhí)行過程如下:

      (1)讀寫器向標簽發(fā)送認證請求Hello;

      (2)標簽將假名IDS發(fā)送給讀寫器;

      (3)讀寫器查詢后臺數(shù)據(jù)庫,通過假名IDS找到對應(yīng)的子密鑰K1、K2,并生成隨機數(shù)n,再計算消息A、B,最后將消息A||B發(fā)送給標簽;

      (4)標簽根據(jù)消息A、B分別計算得到隨機數(shù)n,比較兩次的計算結(jié)果n是否相同,如果相同,則標簽對讀寫器認證成功。認證成功后,標簽計算消息C,并將其發(fā)送給讀寫器;

      (5)讀寫器接收到消息C后,使用與標簽計算C相同的公式來計算消息C',并將消息C和C'進行比較,如果相同,則讀寫器對標簽認證成功,反之失敗;

      (6)通信雙方根據(jù)公式對假名和密鑰進行更新:SIDnew=SID⊕n+(K1+K2+K3)、K1new=K1⊕n+(SIDnew+K2)、K2new=K2⊕n+(SIDnew+K3)、K3new=K3⊕n+(SI Dnew+K1)。

      改進的LMAP+協(xié)議僅使用簡單的位異或運算和模2加法運算,適用于低成本的RFID系統(tǒng)。然而改進的LMAP+協(xié)議仍存在安全隱愚,通過一種基于模擬退火算法的啟發(fā)式攻擊策略可以成功推算出密鑰信息,完成全泄漏攻擊和追蹤性攻擊[34]。

      4 結(jié)語

      重量級和中量級認證協(xié)議基本采用成熟的密碼算法,雖然硬件資源開銷較大,但是此類的認證協(xié)議安全性較高,可以滿足雙向認證、密鑰同步更新等安全需求。在輕量級認證協(xié)議方面,尤其是基于LPN問題的HB協(xié)議族目前仍無有效的手段防止中間人攻擊,無法解決密鑰更新問題,并且只提供單向認證,即讀寫器對標簽進行認證。

      在超輕量級認證協(xié)議方面,雖然協(xié)議對硬件資源的要求較低,可以滿足低成本RFID系統(tǒng)的要求,但是到目前為止,還沒有有效地解決去同步化攻擊和位置追蹤等問題。因此,結(jié)合實際的RFID應(yīng)用環(huán)境和設(shè)備的局限性,設(shè)計安全、高效、低成本的超輕量級RFID認證協(xié)議仍然是當前該領(lǐng)域的研究熱點。

      [1]李暉,牛少彰編著.無線通信安全理論與技術(shù)[M].北京:北京郵電大學出版社,2011.

      [2]施騰飛.移動支付安全系統(tǒng)研究與實現(xiàn)[D].北京:北京郵電大學,2012.

      [3]丁治加.RFID關(guān)鏈技術(shù)研究與實現(xiàn)[D].合肥:中加科學技術(shù)大學,2009.

      [4]CHEN Hung-yu.SASI:A New Ultralightweight RFID Authentication Protocol Providing Strong Authentication and Strong Integrity[J].Dependable and Secure Computing,IEEE Transactions on,2007,4(4):337-340.

      [5]Martin Feldhofer,Sandra Dominikus,Johannes Wolkerstorfer. Strong Authentication for RFID Systems Using the AES Algotiyhm[J].Cryptographic Hardware and Embedded Systems-CHES 2004,Volume 3156,2004:357-370.

      [6]Juels A,Molner D,Wagner D.Security and Privacy Issues in E-Passports[C]//International Conference on Security and Privacy for Emerging Areas in Communications Networks.Networks:IEEE,2005:74-88.

      [7]Finkenzeller.RFID Handbook:Fundamental and Applications in Contactless Smart Cards and Identification[M].New Jersey:John Wiley&Sons,2003.

      [8]Sarma S E,Weis S A,Engels D W.RFID Systems and Security and Privacy Implications[J].Proceedings of the 4th International Workshop on Cryptographic Hardware and Embedded Systems(CHES 2002).Lectures Notes in Computer Science 2523,Berlin:Springer-Verlag,2003:454-469.

      [9]Sarma S E,Weis S A,Engels D W.Radio Rrequency Identification:Secure Risksand Challenges[J].RSA Laboratories Cryptobytes,2003,6(1):2-9.

      [10]Weis S A,Sarma S E,Rivest R L.Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems [J].Security in Pervasive Computing.2004(8):201-212.

      [11]Ohkubo M,Suzuki K,Kinoshita S.Hash-Chain Based Forward Secure Privacy Protection Scheme for Low-Cost RFID [C].Symposium on Cryptography and Information Security. Sendai:SCIS,2004:719-724.

      [12]Henrici D,Muller P.Hash-based Enhancement of Location Privacy for Radio Frequency Identification Devices Using Varying Identifiers[C]//Proceedings of the 2nd IEEE Annual Conference on Pervasive Computing and Communications Workshops.Washington:IEEE,2004:149-153.

      [13]Nicholas J.Hopper,Manuel Blum.Secure Human Identification Protocols[C]//ASIACRYPT.Berlin:Springer,2001:52-66.

      [14]Ari Juels,Shen A Weis.Authenticating Pervasive Devices with Human Protocols[C]//CRYPTO 2005.Berlin:Springer,2005:293-308.

      [15]Julien Bringer,Herv Chabanne,Emmanuelle Dottax.HB++:A Lightweight Authentication Protocol Secure Against some attacks[J].SecPerU IEEE Computer Society.2006:28-33.

      [16]Henri Gilbert,Matthew J B Robshaw,Yannick Seurin.HB#:Increasing the Security and Efficiency of HB+[C]//EUROCRYPT 2008.Berlin:Springer,2008:361-387.

      [17]Jorge Munilla,Alberto Peinado.HB-MP:A Further Step in the HB-Family of Lightweight Authentication Protocols[J]. Computer Network,2007,51(9):2262-2267.

      [18]LENG Xue-fei,Keith Mayes,Konstantions Markantonakis. HB-MP+protocol:An Improvement on the HB-MP Protocol [C]//IEEE International Conference on RFID.Las Vegas,NV:IEEE,2008:118-124.

      [19]Bongno Yoon,Man Young Sung,Sujin Yeon and Hyun S. Oh.HB-MP++Protocol:An Ultral Light-Weight Authentication Protocol for RFID System[C]//IEEE International Conference on RFID.Orlando,F(xiàn)L:IEEE,2009:186-191.

      [20]Julien Bringer,Herve Chabanne.Trusted-HB:A Low-Cost Version of HB+Secure against Man-in-the-Middle Attacks [J].IEEE Transaction on Information Theory,2008,54 (9):4339-4342.

      [21]Mukundan Madhavan,Andrew Thangaraj,and Yogesh Sankarasubramaniam.NLHB:A Light-Weight,Provably Secure Variant of the HB Protocol using Simple Non-Linear Functions[C]//National Conference on Communications(NCC). Chennai:IEEE,2010:1-5.

      [22]Samia A Ali,Reffat M Mohamed,Mahmoud H Fahim. RCHB:Light-Weight Provably-Secure Variants of the HB Protocol Using Rotation and Complementation[C]//2011 5th International Conference on Network and System Security (NSS).Milan:IEEE,2011:244-247.

      [23]CAO Xiao-lin,Maire O'Neill.F-HB:An Efficient Forward Private Protocol[C]//2011 Workshop on Lightweight Security&Privacy:Devices,Protocols,and Applications.Istanbul:IEEE,2011:53-60.

      [24]Halevi T,Saxena N and Halevi S.Using HB Family of Protocols for Privacy-Preserving Authentication of RFID Tags in a Population[C]//Workshop on RFID Security-RFIDSec'09. Leuven,Belgium:ACM,2009:155-161.

      [25]Pedro Peris-Lopez,Julio Cesar Hernandez-Castro,Juan M.Estevez Tapiador,et,al.LMAP:A Real Lightweight Mutual Authentication Protocol for Low-Cost RFID Tags[C]//Second Workshop on RFID Security.Graz,Ecrypt:IEEE,2006:6-17.

      [26]Pedro Peris-Lopez,Julio Cesar Hernandez-Castro,Juan M. Estevez Tapiador,et,al.EMAP:An Efficient Mutual Authentication Protocol for Low-Cost RFID Tags[C]//OTM 2006 Workshops.Berlin:Springer,2006:352-361.

      [27]Pedro Peris-Lopez,Julio Cesar Hernandez-Castro,Juan M. Estevez Tapiador,et,al.M2AP:A Minimalist Mutual-Authentication Protocol for Low-Vost RFID Tags[C]//Ubiquitous Intelligence and Computing.Berlin:Springer-Verlag,2006:912-923.

      [28]LI Tie-yan,WANG Gui-lin.Security Analysis of Two Ultra-Lightweight RFID Authention Protocols[C]//IFIP-SEC'07. Sandton:Spinger,2007:109-120.

      [29]SUN Hung-min,TING Wei-chih,WANG King-hang.On the Security of Chien's Ultralightweight RFID Authentication Protocol[J].IEEE Transactions on Dependable and Secure Computing,2011(8):513-317.

      [30]Gassend B,Clarke D,Devadas S,et a1.Silicon Physical Random Functions[C]//ACM Conference on Computer and Communications Security.New York:ACM,2002:148-160.

      [31]Bassil R,El-Beaino W,Itani W,et a1.PUMAP:A Pufbased Ultra-Lightweight Mutual-Authentication RFID Protocol[J].International Journal of RFID Security and Cryptography,2012(1):58-66.

      [32]李暉,夏偉,鄧冠阡等.超輕量級雙向認證協(xié)議PUMAP的安全性分析[J].北京理工大學學報,2013,33(12):1259-1262.

      [33]Gurubani J B,Thakkar H,Patel D R.Improvements over extended LMAP+:RFID Authentication Protocol[C]//International Conference on Trust Management-IFIPTM.Surat,India:Springer,2012:225-231.

      [34]王超,秦小膦,劉亞麗.對改進LMAP+協(xié)議的啟發(fā)式攻擊策略[J].計算機科學,2014,41(5):143-149.

      RFID Ultralight Weight Authentication Protocols

      ZHANG Ying,SUN Bing-bing
      (Communication Technology Department,the 1st Research Institute of Ministry of Public Security,Beijing 100048,China)

      Nowadays,RFID technology is widely applied to logistics,identification,e-tickets,public transport and so on.RFID system,for the openness of wireless channel,easily becomes the target of external attackers,and thus the security of RFID is now a problem demanding prompt solution.In order to reduce the hardware cost of RFID tags,some efficient,low-cost and ultralight RFID authentication protocols attract more and more attention from the people.This paper discusses the recent development of RFID authentication protocols.It describes the authentication procedures of ultralight authentication protocols,emphatically analyzes the security and availability of these protocols,and then proposes the problems to be solved in RFID practical applications.

      RFID,authentication protocol,ultralight

      TN92

      A

      1009-8054(2015)09-0109-05

      張 瑩(1987—),女,碩士,助理工程師,主要研究方向為移動通信安全;

      2015-04-21

      孫兵兵(1985—),女,博士,工程師,主要研究方向為移動智能終端?!?/p>

      猜你喜歡
      發(fā)送給讀寫器攻擊者
      上學路上好風景
      基于微分博弈的追逃問題最優(yōu)策略設(shè)計
      自動化學報(2021年8期)2021-09-28 07:20:18
      正面迎接批判
      愛你(2018年16期)2018-06-21 03:28:44
      公告
      有限次重復博弈下的網(wǎng)絡(luò)攻擊行為研究
      瘋狂猜圖之側(cè)顏你猜猜猜
      我的錄夢機
      科學啟蒙(2015年3期)2015-04-14 03:54:37
      基于視頻抓拍讀寫器的高速公路防倒卡研究
      基于隨機時隙的RFID讀寫器防沖突方法
      RFID網(wǎng)絡(luò)讀寫器沖突避免MAC協(xié)議
      九龙城区| 萨迦县| 合水县| 久治县| 山东省| 陆河县| 阿拉善右旗| 彰武县| 五寨县| 喜德县| 柘城县| 尤溪县| 雅安市| 盐城市| 河间市| 绥宁县| 衡阳市| 保定市| 萍乡市| 云阳县| 花莲县| 关岭| 天长市| 金坛市| 桦甸市| 利津县| 奈曼旗| 鹿泉市| 象州县| 正安县| 宁陕县| 绩溪县| 临城县| 河池市| 孟州市| 依兰县| 延庆县| 佛冈县| 尉犁县| 广州市| 安国市|