• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      一種基于二次剩余的改進(jìn)的RFID認(rèn)證協(xié)議

      2018-05-04 02:38:50劉直良
      電信科學(xué) 2018年4期
      關(guān)鍵詞:讀寫器解密攻擊者

      劉直良

      (黃淮學(xué)院信息工程學(xué)院,河南 駐馬店 463000)

      1 引言

      無線射頻識別(radio frequency identification,RFID)是一種通過無線電信號識別目標(biāo)并讀寫相關(guān)數(shù)據(jù)的技術(shù)。近年來為逐步實(shí)現(xiàn)智慧城市、智慧地球的目標(biāo),需要以完整且安全的物聯(lián)網(wǎng)技術(shù)為基礎(chǔ)。因此,作為物聯(lián)網(wǎng)發(fā)展的先行者,無線射頻識別技術(shù)成為市場上最受關(guān)注的技術(shù)之一。它廣泛應(yīng)用于汽車收費(fèi)、身份證件、門禁控制和生產(chǎn)控制等領(lǐng)域[1]。但是,一方面由于RFID系統(tǒng)本身具有無線通信的特點(diǎn),容易遭受信號干擾、惡意攻擊等安全性問題;另一方面由于系統(tǒng)硬件資源成本和計(jì)算能力的限制。因此想要設(shè)計(jì)出安全性高、低成本的 RFID認(rèn)證協(xié)議也是極具研究性的課題[2]。

      2 相關(guān)工作

      2.1 二次剩余理論概述

      若a、m互質(zhì)(記為(a,m)=1),m整除2b-a有解,則稱a為模m的二次剩余(或平方剩余)。

      本文二次剩余加密、解密算法操作具體如下[3,4]:因?yàn)閙是一個(gè)非常大的數(shù),對其進(jìn)行因數(shù)分解是不可能的,可以保證加密數(shù)據(jù)的安全性;又因?yàn)閙是一個(gè)復(fù)合數(shù),在通信雙方知道m(xù)的因數(shù)分解下(n個(gè)素?cái)?shù)的乘積),可以分解,通過求解每一個(gè)分解方程,而得到k個(gè)b的值,再根據(jù)提供的已知數(shù)據(jù),解密唯一值。具體加密解密過程如下所述。

      (3)解密:根據(jù)p、q、a解密b,其中C是中國剩余定理,具體如下:

      返回b1、b2、b3、b4,解密后有4個(gè)不同的解密結(jié)果,所以在應(yīng)用中,通常還需要后續(xù)計(jì)算解密,確定唯一解。比如,可在b中加入某些冗余信息,如隨機(jī)數(shù)、身份ID等,以便驗(yàn)證者可以快速有效地提取密文[5]。

      2.2 相關(guān)協(xié)議綜述

      近年來,國內(nèi)外很多學(xué)者在 RFID認(rèn)證協(xié)議方面做出了大量工作,研究主要分為3個(gè)方向,見表1。

      表1 協(xié)議分類

      其中為了設(shè)計(jì)出高效安全的RFID認(rèn)證協(xié)議,基于二次剩余理論的研究成果也尤為突出,主要列舉如下。2008年,Chen等人[11]提出了一種基于二次剩余的認(rèn)證協(xié)議,此協(xié)議有較好的安全性,但標(biāo)簽要進(jìn)行公鑰加解密運(yùn)算及多次散列運(yùn)算,時(shí)間復(fù)雜度大、計(jì)算成本較高。2011年,Yeh等人[12]在其提出的協(xié)議中完整證明了參考文獻(xiàn)[11]不能提供位置隱私并且不能抵抗重放攻擊。之后,軒秀巍等人[3]提出了一種基于二次剩余的增強(qiáng)型RFID認(rèn)證協(xié)議,在該協(xié)議中進(jìn)一步證明了參考文獻(xiàn)[12]容易受讀寫器假冒攻擊和拒絕服務(wù)攻擊,并在此基礎(chǔ)上提出了一種改進(jìn)的更簡單安全的認(rèn)證協(xié)議。但是通過本文的研究發(fā)現(xiàn),參考文獻(xiàn)[3]并不能抵抗去同步化攻擊和拒絕服務(wù)攻擊,具體證明將在第2.3節(jié)詳解。2013年,Doss等人[4]根據(jù)二次剩余定理提出了一種新的可隱私保護(hù)的移動RFID認(rèn)證協(xié)議,該協(xié)議遵循EPC Gen-2標(biāo)準(zhǔn)[13](EPC class1 Generation2,電子標(biāo)簽標(biāo)準(zhǔn)),系統(tǒng)復(fù)雜度低,適合低成本標(biāo)簽的應(yīng)用,但由于協(xié)議過程中后端數(shù)據(jù)庫識別標(biāo)簽仍要進(jìn)行多次計(jì)算查詢,所以協(xié)議認(rèn)證效率較低;另外,當(dāng)后端數(shù)據(jù)庫收到讀寫器發(fā)送的消息后并沒有對消息的新鮮性進(jìn)行驗(yàn)證,攻擊者可以進(jìn)行重放攻擊,以達(dá)到破壞或竊取秘密信息的目的。2015年,Zhou[14]提出了一種基于二次剩余的定時(shí) RFID認(rèn)證協(xié)議,在不使用計(jì)算代價(jià)昂貴的散列函數(shù)情況下,實(shí)現(xiàn)在恒定時(shí)間內(nèi)的識別認(rèn)證。但此做法需要在后臺數(shù)據(jù)庫中標(biāo)記每一個(gè)標(biāo)簽的有效認(rèn)證時(shí)間,這必然會在查詢后臺數(shù)據(jù)時(shí)增加對比時(shí)耗,認(rèn)證效率不高,且認(rèn)證過程稍顯煩瑣,對于通常實(shí)際應(yīng)用中使用的無源標(biāo)簽來說,計(jì)算量較大。2016年,周治平等人[15]提出了一種更具實(shí)用性的基于二次剩余的移動 RFID認(rèn)證協(xié)議,該協(xié)議增加了時(shí)間戳生成器,提高系統(tǒng)安全性。

      本文綜合前人研究提出了一種改進(jìn)的基于二次剩余的可抵抗去同步化攻擊、拒絕服務(wù)攻擊等多種常見攻擊的 RFID認(rèn)證協(xié)議,且協(xié)議在數(shù)據(jù)庫端的認(rèn)證效率上要優(yōu)于現(xiàn)有方案。

      2.3 具體協(xié)議不足

      參考文獻(xiàn)[15]提出的更具實(shí)用性的基于二次剩余的移動RFID認(rèn)證協(xié)議,包括Doss協(xié)議的初始化和雙向認(rèn)證階段,新增加了時(shí)間戳生成器,提高系統(tǒng)安全性,但是該協(xié)議仍然在標(biāo)簽端延續(xù)使用散列函數(shù)進(jìn)行加密運(yùn)算,標(biāo)簽端成本略高,與此對應(yīng)的數(shù)據(jù)庫也仍要進(jìn)行多次散列運(yùn)算進(jìn)行匹配查詢,認(rèn)證效率略低。而參考文獻(xiàn)[3]在以下情況下不能抵抗去同步化攻擊[16]以及拒絕服務(wù)攻擊。

      2.3.1 去同步化攻擊

      攻擊者假冒標(biāo)簽,通過截獲、重放竊聽到的消息,就可以通過數(shù)據(jù)庫的身份驗(yàn)證,以獲取數(shù)據(jù)庫的信任,進(jìn)行后續(xù)過程。最終因標(biāo)簽與數(shù)據(jù)庫兩邊的共享密鑰更新不同步,協(xié)議失效。具體攻擊過程如下。

      (1)第一輪通信

      正確標(biāo)簽和讀寫器開始進(jìn)行通信認(rèn)證,當(dāng)攻擊者竊聽通信消息,并截獲數(shù)據(jù)庫將要發(fā)送給標(biāo)簽端的驗(yàn)證消息。此時(shí),數(shù)據(jù)庫 key更新成功,而正常標(biāo)簽因?yàn)闆]有收到消息而沒有同時(shí)更新key,這時(shí)數(shù)據(jù)庫和標(biāo)簽兩端數(shù)據(jù)分別為:

      (2)第二輪通信

      攻擊者假冒正確標(biāo)簽與數(shù)據(jù)庫進(jìn)行通信認(rèn)證,當(dāng)讀寫器發(fā)送完消息時(shí),攻擊者重放上一輪竊聽得到的給數(shù)據(jù)庫,因?yàn)殡S機(jī)數(shù)對協(xié)議秘密信息的無關(guān)性,使得數(shù)據(jù)庫僅根據(jù)提供的隨機(jī)數(shù)進(jìn)行秘密信息提取的工作。因此數(shù)據(jù)庫認(rèn)證假冒標(biāo)簽成功,更新key,這時(shí)攻擊者對原標(biāo)簽重放上一輪截獲到的,原標(biāo)簽認(rèn)證成功,更新key,這時(shí)數(shù)據(jù)庫和標(biāo)簽兩端數(shù)據(jù)分別為:

      至此攻擊者成功的對參考文獻(xiàn)[3]進(jìn)行了共享密鑰去同步化攻擊,由于標(biāo)簽和數(shù)據(jù)庫后端共享密鑰 key沒有同步更新,這樣在進(jìn)行新一輪通信時(shí),標(biāo)簽就不能被數(shù)據(jù)庫識別。最終,認(rèn)證失敗,攻擊成功。

      2.3.2 拒絕服務(wù)攻擊

      攻擊者竊聽正常通信過程,記錄消息,在標(biāo)簽下一次與讀寫器通信之前,如果攻擊者不斷地向原服務(wù)器重放消息,由于此時(shí)原數(shù)據(jù)庫只根據(jù)提供數(shù)據(jù)進(jìn)行解密計(jì)算,并沒有新鮮性驗(yàn)證,所以數(shù)據(jù)庫對攻擊者認(rèn)證成功,并不斷計(jì)算的值,這不僅消耗通信資源,使得其他正常的讀寫器無法與新數(shù)據(jù)庫完成通信,還可能因?yàn)橥ㄐ耪埱箢l繁使通信系統(tǒng)崩潰,新數(shù)據(jù)庫中存儲的大量隱私信息因此泄露,拒絕服務(wù)攻擊成功。

      3 改進(jìn)協(xié)議描述

      針對上述協(xié)議存在的安全漏洞和認(rèn)證低效的不足,本文提出了一種改進(jìn)的基于二次剩余的RFID認(rèn)證協(xié)議。本協(xié)議將第2.1節(jié)中概述的二次剩余理論作為核心加密解密算法,并在此基礎(chǔ)上引入數(shù)據(jù)庫端隨機(jī)數(shù)查重驗(yàn)證機(jī)制,利用隨機(jī)數(shù)的新鮮性檢驗(yàn)來抵抗去同步化和拒絕服務(wù)等攻擊行為,在保證系統(tǒng)穩(wěn)定安全的同時(shí),摒棄成本較高的散列函數(shù)算法,引入超輕量級位替換等運(yùn)算方法,降低系統(tǒng)成本。最后在認(rèn)證識別標(biāo)簽的環(huán)節(jié)中,本協(xié)議最差情況下只需要執(zhí)行4次計(jì)算查找操作,提高了數(shù)據(jù)庫認(rèn)證效率。

      3.1 符號說明

      首先本文協(xié)議與其他協(xié)議基于二次剩余認(rèn)證協(xié)議類似做出如下假設(shè):讀寫器與數(shù)據(jù)庫之間有線連接,通信安全;標(biāo)簽和數(shù)據(jù)庫之間無線連接,容易受到惡意攻擊。下面給出本協(xié)議將要用到的全部符號含義,見表2。

      表2 協(xié)議符號定義

      其中,位替換運(yùn)算采用指針的形式,從最高位開始遍歷X,當(dāng)X中某位是1時(shí),對應(yīng)替換Y中的值,它的實(shí)現(xiàn)比直接采用邏輯門效率更高,具體示例過程如圖1所示以及參考文獻(xiàn)[17]所述,設(shè) X=11101000,Y=01110101,Sub(X, Y)=10011101。

      圖1 Sub(X, Y)位替換運(yùn)算

      3.2 協(xié)議過程

      協(xié)議過程詳述如下。

      (1)讀寫器首先生成隨機(jī)數(shù)a,并將請求認(rèn)證消息請求(request)一起發(fā)送給標(biāo)簽。

      (2)標(biāo)簽收到讀寫器傳來的消息后,進(jìn)行3步預(yù)處理一步加密計(jì)算,分別是①生成隨機(jī)數(shù) b;②將當(dāng)前與后端數(shù)據(jù)庫的共享密鑰key進(jìn)行分解得到左右兩部分;③計(jì)算生成驗(yàn)證數(shù)據(jù)p、q;④之后基于二次剩余理論進(jìn)行加密處理,得到 p’、b’;最后將消息< p’, b’,q >返回給讀寫器端。

      (3)讀寫器收到消息后,將轉(zhuǎn)發(fā)給后端數(shù)據(jù)庫。

      (4)后端數(shù)據(jù)庫在收到認(rèn)證請求后,分別對p和b進(jìn)行解密。解得4個(gè)模平方根(b1,b2,b3,b4)和一個(gè)確定的p,p由a從解得的4個(gè)模平方根中提取出來;而后通過驗(yàn)證ID′=?ID的值,確定 b的值。b的值成功確定后,判斷Temp=?b是否成立,如果不成立,令Temp=b,協(xié)議繼續(xù);如果成立,協(xié)議終止。之后通過數(shù)據(jù)庫查找合法標(biāo)簽的組合;比較計(jì)算q'=?q是否成立,若相等數(shù)據(jù)庫驗(yàn)證標(biāo)簽真實(shí)性通過,可進(jìn)行后續(xù)計(jì)算得到 Ack,并將 Ack回復(fù)給讀寫器后更新共享密鑰key,若不成立,說明驗(yàn)證失敗,協(xié)議終止。

      (5)讀寫器收到Ack消息后,將之轉(zhuǎn)發(fā)給標(biāo)簽。

      (6)標(biāo)簽收到Ack消息后,驗(yàn)證Ack'=?Ack。若成立,標(biāo)簽更新其密鑰key,若不成立,標(biāo)簽驗(yàn)證后端數(shù)據(jù)庫失?。ㄒ布打?yàn)證讀寫器失敗),協(xié)議終止。

      圖2為本文提出的一種基于二次剩余的RFID認(rèn)證協(xié)議過程。

      4 改進(jìn)協(xié)議形式化證明

      本文以 GNY邏輯證明[18,19]為依據(jù)對改進(jìn)協(xié)議進(jìn)行形式化證明。證明如下:

      (1)形式化模型,模型中標(biāo)簽為T,讀寫器為R,用GNY邏輯化形式語言來描述本協(xié)議中的消息。

      (2)初始化假設(shè),設(shè)P1、P2表示標(biāo)簽、讀寫器的擁有;P3、P4表示標(biāo)簽、讀寫器對數(shù)據(jù)新鮮性的信任;P5、P6表示標(biāo)簽和讀寫器對密鑰的信任;P7、P8表示標(biāo)簽和讀寫器相信各自的信息是可識別的。

      (3)安全目標(biāo),本協(xié)議的安全目標(biāo)有4個(gè),即讀寫器對標(biāo)簽的認(rèn)證識別;標(biāo)簽對讀寫器擁有雙方共享密鑰key的信任;讀寫器對標(biāo)簽擁有雙方共享密鑰key的信任;標(biāo)簽對讀寫器的認(rèn)證識別。

      (4)證明過程,當(dāng)標(biāo)簽收到消息 M2時(shí),由假設(shè) P4,得可得由已根據(jù)新鮮性規(guī)則 F1:知假設(shè) P2、P6,得認(rèn)證成功,根據(jù)消息解析規(guī)則I1:得到目標(biāo)D1得證,目標(biāo)D4同理。

      圖2 一種改進(jìn)的基于二次剩余的RFID認(rèn)證協(xié)議過程

      5 改進(jìn)協(xié)議安全性分析

      5.1 去同步化攻擊

      當(dāng)攻擊者企圖用第 2.3.1節(jié)中描述的去同步化攻擊方式,使數(shù)據(jù)庫與標(biāo)簽兩端的共享密鑰信息不一致時(shí),攻擊會失敗。因?yàn)椋緟f(xié)議在保留上一輪共享密鑰的前提下,數(shù)據(jù)庫端加入標(biāo)簽隨機(jī)數(shù)查重機(jī)制,當(dāng)?shù)谝淮沃胤?p’, b’, q>時(shí),數(shù)據(jù)庫即檢測出Temp=b,協(xié)議就會終止,并不會造成兩方密鑰不一致的問題,所以,新協(xié)議可以抵抗去同步化攻擊。

      5.2 拒絕服務(wù)攻擊

      當(dāng)攻擊者企圖以第2節(jié)描述的不斷地重放信息,以完成資源消耗,系統(tǒng)崩潰地拒絕服務(wù)攻擊時(shí),攻擊將會失敗。因?yàn)?,在本協(xié)議中使用隨機(jī)數(shù)查重機(jī)制,記錄上一輪認(rèn)證過程中數(shù)據(jù)庫從標(biāo)簽端得到的隨機(jī)數(shù)。因?yàn)殡S機(jī)數(shù)發(fā)生器產(chǎn)生數(shù)據(jù)的信息性和短期不可重復(fù)性,當(dāng)攻擊者第一次重放數(shù)據(jù)時(shí),數(shù)據(jù)庫解密得到隨機(jī)數(shù)b,驗(yàn)證得到Temp=b,即是上一輪所用隨機(jī)數(shù)和當(dāng)前所用隨機(jī)數(shù)相同,于是系統(tǒng)判定異常,協(xié)議終止,也就不會繼續(xù)發(fā)生由于頻繁交互通信所造成的秘密信息泄露等嚴(yán)重問題。所以,新協(xié)議可以抵抗拒絕服務(wù)攻擊。

      5.3 假冒攻擊

      一方面,攻擊者在不知道標(biāo)簽標(biāo)識ID和標(biāo)簽隨機(jī)數(shù)b的前提下假冒標(biāo)簽,將無法計(jì)算出正確的二次剩余加密信息即使將這些信息發(fā)送給數(shù)據(jù)庫求解出的p和b也是不真實(shí)的,無論在驗(yàn)證還是在驗(yàn)證的過程中,都無法與數(shù)據(jù)庫中的標(biāo)簽信息進(jìn)行匹配,故數(shù)據(jù)庫認(rèn)證失敗,協(xié)議終止;另一方面,攻擊者在不知道二次剩余解密私鑰p、q信息的前提下假冒數(shù)據(jù)庫,將無法解密得到標(biāo)簽秘密信息ID和key,從而無法計(jì)算出正確的確認(rèn)消息Ack,所以標(biāo)簽認(rèn)證失敗,協(xié)議終止。因此,新協(xié)議可以抵抗假冒攻擊。

      5.4 重放攻擊

      本協(xié)議利用讀寫器和標(biāo)簽的雙隨機(jī)數(shù)機(jī)制和隨機(jī)數(shù)查重驗(yàn)證機(jī)制來抵抗攻擊者進(jìn)行的重放攻擊。當(dāng)攻擊者截獲來自標(biāo)簽的消息< p’, b’, q >假冒標(biāo)簽,并在下一輪重放時(shí),因?yàn)樵跀?shù)據(jù)庫端加入對上一輪隨機(jī)數(shù) b的查重檢測,所以當(dāng)發(fā)現(xiàn)Temp=b時(shí),協(xié)議終止,攻擊者重放攻擊失??;當(dāng)攻擊者截獲來自數(shù)據(jù)庫的回復(fù)信息,以假冒數(shù)據(jù)庫并在下一輪重放Ack時(shí),因?yàn)闃?biāo)簽端會在新的一輪認(rèn)證中產(chǎn)生新的隨機(jī)數(shù)b而此時(shí)標(biāo)簽端的隨機(jī)數(shù)b和重放Ack中的b并不一致,所以認(rèn)證失敗,協(xié)議終止。因此新的協(xié)議可以抵抗重放攻擊。

      5.5 標(biāo)簽?zāi)涿?/h3>

      在本協(xié)議全部通信過程中標(biāo)簽的標(biāo)識 ID并沒有明文傳輸,而是通過二次剩余加密處理;并且,攻擊者在沒有私鑰x、y的前提下僅通過竊聽得到的消息中并不能獲得標(biāo)簽ID,所以本協(xié)議標(biāo)簽端具有匿名性。

      5.6 跟蹤攻擊

      本協(xié)議中,雖然標(biāo)簽 ID不變,但是每次通信過程中均是由隨機(jī)數(shù) a、b 經(jīng)過組合計(jì)算而得到,具有新鮮性和不確定性,攻擊者無法僅通過上述竊聽得到的消息對協(xié)議進(jìn)行跟蹤攻擊。

      5.7 前向安全

      在本協(xié)議中,通過二次剩余理論和位替換與異或超輕量級運(yùn)算加密數(shù)據(jù),在保證了數(shù)據(jù)具有一定安全性的前提下,引入了標(biāo)簽隨機(jī)數(shù)組合運(yùn)算,具有不可預(yù)測性和協(xié)議無關(guān)性,即使標(biāo)簽信息發(fā)生泄露,攻擊者仍然不能根據(jù)標(biāo)簽現(xiàn)有信息推測標(biāo)簽以前的行為,因此協(xié)議具有前向安全性。

      綜上所述,針對以上攻擊類型,表3給出了本協(xié)議和其他相關(guān)RFID協(xié)議的安全性比較。

      表 3中,“√”表示可以抵抗這種攻擊行為,“×”表示不能抵抗這種攻擊行為,“O”表示不確定。

      表3 協(xié)議的安全性比較

      6 改進(jìn)協(xié)議性能分析

      本節(jié)主要從標(biāo)簽的計(jì)算量、存儲量和通信量3個(gè)方面對本協(xié)議進(jìn)行性能分析,見表4。

      表4 協(xié)議標(biāo)簽端性能比較

      標(biāo)簽計(jì)算量:本協(xié)議標(biāo)簽端包含二次剩余基礎(chǔ)算法和隨機(jī)數(shù)生成器之外摒棄成本較高的散列運(yùn)算,僅使用兩種簡單位運(yùn)算(位替換位和異或運(yùn)算),降低標(biāo)簽成本。

      標(biāo)簽存儲量:初始階段,標(biāo)簽只存儲了標(biāo)簽唯一標(biāo)識信息ID和與數(shù)據(jù)庫之間的共享密鑰key。

      標(biāo)簽通信量:每一輪認(rèn)證過程中,標(biāo)簽端只傳送一次< p’, b’, q>信息。

      表4中,E表示二次剩余計(jì)算,H表示散列運(yùn)算,X表示異或運(yùn)算,P表示隨機(jī)數(shù)計(jì)算,S表示位替換運(yùn)算,標(biāo)識、共享密鑰的長度都是I,通信量的單位為L。

      通過表4可以看出,本文協(xié)議與其他對比協(xié)議在綜合考慮標(biāo)簽通信量和存儲空間占用量的情況下,有明顯優(yōu)勢。在存儲量方面因?yàn)闃?biāo)簽充分利用已有信息(共享密鑰),將共享密鑰分成左右兩部分進(jìn)行加密計(jì)算,減少了其他信息的引入,故本協(xié)議最優(yōu)。計(jì)算量方面,因?yàn)閰f(xié)議引入超輕量級位運(yùn)算并減少了隨機(jī)數(shù)生成次數(shù),所以同樣降低標(biāo)簽計(jì)算成本,具有明顯優(yōu)勢。綜上所述,本協(xié)議具有更好的性能。

      7 結(jié)束語

      本文分析并總結(jié)了現(xiàn)有RFID認(rèn)證協(xié)議的分類與特點(diǎn),并通過分析一些二次剩余理論協(xié)議的安全漏洞與性能缺陷,設(shè)計(jì)了一種改進(jìn)的基于二次剩余的超輕量級RFID安全認(rèn)證協(xié)議。改進(jìn)協(xié)議具有如下特點(diǎn):在基礎(chǔ)二次剩余算法中加入隨機(jī)數(shù)混合加密運(yùn)算,實(shí)現(xiàn)更高效認(rèn)證;摒棄常用的散列算法,引入超輕量級位運(yùn)算,降低成本;設(shè)計(jì)數(shù)據(jù)庫隨機(jī)數(shù)校驗(yàn)機(jī)制,避免協(xié)議遭受一些惡意攻擊。下一步會對所提出協(xié)議進(jìn)行進(jìn)一步的實(shí)驗(yàn)仿真。

      參考文獻(xiàn):

      [1] 張平, 李建武, 馮志勇, 等.認(rèn)知無線網(wǎng)絡(luò)基礎(chǔ)理論與關(guān)鍵技術(shù)研究[J].電信科學(xué), 2014, 30(2): 1-13.ZHANG P, LI J W, FENG Z Y, et al.Research on basic theory and key technology of cognitive radio network [J].Telecommu-nications Science, 2014, 30(2): 1-13.

      [2] 李榮榮, 寇建濤, 董剛, 等.面向智慧園區(qū)的RFID系統(tǒng)信息安全認(rèn)證方案[J].電信科學(xué), 2016, 32(2): 164-169.LI R R, KOU J T DONG G, et al.A security authentication scheme in RFID system for smart park[J].Telecommunications Science, 2016, 32(2): 164-169.

      [3] 軒秀巍, 膝建輔, 自煜.基于二次剩余的增強(qiáng)型RFID認(rèn)證協(xié)議[J].計(jì)算機(jī)工程, 2012, 38(3): 123-125.XUAN X W, XI J F, ZI Y.Enhanced RFID authentication protocol based on quadratic residue[J].Computer Engineering,2012, 38(3): 123-125.

      [4] DOSS R, ZHOU W L, YU S.Secure RFID tag ownership transfer based on quadratic residues[J].IEEE Transactions on Information Forensics and Security, 2013, 8(2): 390-401.

      [5] 高利軍.無線射頻識別系統(tǒng)安全認(rèn)證協(xié)議研究[D].天津: 天津大學(xué), 2015: 70-71.GAO L J.Research on security authentication protocol for radio frequency identification system[D].Tianjin: Tianjin University,2015: 70-71.

      [6] VAIDYA B, MAKRAKIS D, MOUFTAH H T.Authentication mechanism for mobile RFID based smart grid network[C]//Electrical and Computer Engineering(CCECE),May 4-7, 2014, Toronto, ON, Canada.Piscataway: IEEE Press, 2014: 1-6.

      [7] 裴小強(qiáng), 衛(wèi)宏儒.基于Hash鏈的RFID安全雙向認(rèn)證協(xié)議[J].計(jì)算機(jī)應(yīng)用, 2014, 34(S1): 47-49.PEI X Q, WEI H R.RFID mutual security authentication protocol based on Hash-chain[J].Journal of Computer Applications,2014, 34(S1): 47-49.

      [8] NIU B, ZHU X, CHI H, et a1.Privacy and authentication protocol for mobile RFID systems[J].Wireless Personal Communications, 2014, 77(3): 1713-1731.

      [9] 寇紅召, 張紫楠, 馬駿.基于物理不可隆函數(shù)的RFID雙向認(rèn)證[J].計(jì)算機(jī)工程, 2013, 39(6): 142-145.KOU H Z, ZHANG Z N, MA J.RFID bi-directional authentication based on physical immovable function[J].Computer Engineering, 2013, 39(6): 142-145.

      [10] 王超.超輕量級 RFID 認(rèn)證協(xié)議研究與實(shí)現(xiàn)[D].南京: 南京航空航天大學(xué), 2014.WANG C.Research and implementation of super lightweight RFID authentication protocol[D].Nanjing: Nanjing University of Aeronautics & Astronautics, 2014.

      [11] CHEN Y L, CHOU J S, SUN H M.A novel mutual authentication scheme based on quadratic residues for RFD systems[J].Computer Networks, 2008, 52(12): 2373-2380.

      [12] YEH T C, WU C H, TSENG Y M.Improvement of the RFID authentication scheme based on quadratic residues[J].Computer Communications, 201l, 34(3): 337-341.

      [13] IMPLIED E OR, THIS T, IS D, et al.Specification for RFID air interface EPC “radio-frequency identity protocols class-1 generation-2 UHF RFID protocol for communications at 860MHz-960MHz [EB].2013.

      [14] ZHOU J.A quadratic residue-based lightweight RFID mutual authentication protocol with constant-time identification[J].Journal of Communications, 2015, 10(2): 117-123.

      [15] 周治平, 張惠根.一種更具實(shí)用性的移動RFID認(rèn)證協(xié)議[J].傳感技術(shù)學(xué)報(bào), 2016, 29(2): 271-277.ZHOU Z P, ZHANG H G.A more practical mobile RFID authentication protocol[J].Chinese Journal of Sensors and Actuators, 2016, 29(2): 271-277.

      [16] 馬巧梅.基于 HMAC的輕量級 RFID 認(rèn)證協(xié)議[J].微處理機(jī), 2015, 5(4): 27-31.MA Q M.A HMAC-based RFID lightweight authentication protocol[J].Microprocessors, 2015, 5(4): 27-31.

      [17] 杜宗印, 章國安, 袁紅林.基于位替換運(yùn)算的RFID雙向認(rèn)證協(xié)議[J].電視技術(shù), 2013, 37(19): 134-137.DU Z Y, ZHANG G A, YUAN H L.Bits substitution based on RFID mutual authentication protocol[J] Video Engineering,2013, 37(19): 134-137.

      [18] 侯峻峰, 黃連生.安全協(xié)議形式化驗(yàn)證方法和安全協(xié)議設(shè)計(jì)研究[D].北京: 清華大學(xué), 2004.HOU J F, HUANG L S.Research on formal verification method and security protocol design for security protocol[D].Beijing:Tsinghua University, 2004.

      [19] 王崇霞, 高美真, 劉倩, 等.混合云聯(lián)合身份認(rèn)證與密鑰協(xié)商協(xié)議設(shè)計(jì)[J].電信科學(xué), 2014, 30(4): 95-99, 108.WANG C X, GAO M Z, LIU Q, et al.Design of united identity authentication and key agreement protocol for hybrid cloud [J].Telecommunications Science, 2014, 30(4):95-99, 108.

      猜你喜歡
      讀寫器解密攻擊者
      解密“熱脹冷縮”
      基于微分博弈的追逃問題最優(yōu)策略設(shè)計(jì)
      解密“一包三改”
      炫詞解密
      正面迎接批判
      愛你(2018年16期)2018-06-21 03:28:44
      有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
      解密“大調(diào)解”
      基于視頻抓拍讀寫器的高速公路防倒卡研究
      基于隨機(jī)時(shí)隙的RFID讀寫器防沖突方法
      RFID網(wǎng)絡(luò)讀寫器沖突避免MAC協(xié)議
      东乌| 石阡县| 潜山县| 桃江县| 确山县| 伊金霍洛旗| 鄄城县| 陇西县| 荆州市| 玉屏| 河曲县| 鸡西市| 大安市| 龙江县| 喀喇沁旗| 井冈山市| 同江市| 尚志市| 万全县| 天祝| 伊宁县| 安宁市| 龙江县| 会理县| 扶绥县| 泸西县| 茶陵县| 开封市| 沁阳市| 岳阳县| 陆丰市| 洞口县| 鲁山县| 奉化市| 马公市| 黎城县| 新田县| 枣庄市| 墨脱县| 睢宁县| 宜良县|