一种用于物联网的rfid安全算法_2

文档序号:8514481阅读:来源:国知局
[0054]
[0055]58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4,
[0056]62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,
[0057]57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,
[0058]61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,
[0059]即将输入的第58位换到第一位,第50位换到第2位,...,依此类推,最后一位是原来的第7位。L0、RO则是换位输出后的两部分,LO是输出的左32位,RO是右32位,例:
设置换前的输入值为D1D2D3......D64,则经过初始置换后的结果为:L0 = D58D50...D8 ;
RO = D57D49...D7。
[0060]经过16次迭代运算后。得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是初始置的逆运算,例如,第I位经过初始置换后,处于第40位,而通过逆置换,又将第40位换回到第I位,其逆置换规则如下表所示:
[0061]40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,
[0062]38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,
[0063]36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,
[0064]34,2,42,10,50,18,5826,33,1,41,9,49,17,57,25,
[0065]放大换位表
[0066]32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,
[0067]12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,
[0068]22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1,
[0069]单纯换位表
[0070]16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,
[0071]2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25,
[0072]在f(Ri,Ki)算法描述图中,SI,S2...S8为选择函数,其功能是把6bit数据变为4bit数据。下面给出选择函数Si (i = 1,2......8)的功能表:
[0073]选择函数Si
[0074]S1:
[0075]14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,
[0076]0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,
[0077]4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,
[0078]15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,
[0079]S2:
[0080]15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,
[0081]3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,
[0082]0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,
[0083]13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,
[0084]S3:
[0085]10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,
[0086]13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,
[0087]13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,
[0088]1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,
[0089]S4:
[0090]7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,
[0091]13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,
[0092]10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,
[0093]3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,
[0094]S5:
[0095]2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,
[0096]14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,
[0097]4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,
[0098]11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,
[0099]S6:
[0100]12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,
[0101]10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,
[0102]9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,
[0103]4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,
[0104]S7:
[0105]4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,
[0106]13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,
[0107]1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,
[0108]6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,
[0109]S8:
[0110]13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,
[0111]1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,
[0112]7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,
[0113]2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,
[0114]在此以SI为例说明其功能,我们可以看到:在SI中,共有4行数据,命名为0,1、2、3行;每行有16列,命名为O、1、2、3,......,14、15列。
[0115]现设输入为:D= D1D2D3D4MD6
[0116]令:列=D2D3D4D5
[0117]行=D1D6
[0118]然后在SI表中查得对应的数,以4位二进制表示,此即为选择函数SI的输出。Ki(48bit)的生成算法采用对称密码体制(DES),在此不再赘述。
【主权项】
1.一种用于物联网的RFID安全算法,该算法包括如下步骤: (1)初始置换 把输入的64位数据块按位重新组合,并把输出分为LO、RO两部分,每部分各长32位,其置换规则为将输入的第58位换到第一位,第50位换到第2位……依此类推,最后一位是原来的第7位;L0、RO则是换位输出后的两部分,LO是输出的左32位,RO是右32位; (2)逆置换 经过16次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,逆置换是初始置换的逆运算,由此即得到密文输出; (3)电子标签读写器向电子标签发送Query认证请求; (4)电子标签生成一个随机数R,计算H(IDkIl R),其中IDk为电子标签的标识;电子标签将(R,H(IDk Il R))发送给电子标签读写器; (5)电子标签读写器向后端数据库提出获得所有电子标签标识的请求; (6)后端数据库将自己数据库中的所有电子标签标识(IDl,ID2,IDn)发送给电子标签读写器; (7)电子标签读写器检查是否有某个IDj(IFjFn),使得H (IDj Il R) = (IDk Il R)成立;如果有,则认证通过,并将IDj发送给电子标签; (8)电子标签验证IDj与IDk是否相同,如相同,贝U认证通过。
【专利摘要】为了解决RFID存在的安全隐患问题,本发明提供了一种用于物联网的RFID安全算法,包括步骤:(1)初始置换;(2)逆置换;(3)电子标签读写器向电子标签发送Query认证请求;(4)电子标签生成一个随机数R,计算H(IDk‖R),将(R,H(IDk‖R))发送给电子标签读写器;(5)电子标签读写器向后端数据库提出获得所有电子标签标识的请求;(6)后端数据库将自己数据库中的所有电子标签标识(ID1,ID2,IDn)发送给电子标签读写器;(7)电子标签读写器检查是否有某个IDj(1FjFn);(8)电子标签验证IDj与IDk是否相同。通过该方法,大大提高了电子标签的安全性。
【IPC分类】H04L9-32, H04L9-08, G06K7-00
【公开号】CN104836665
【申请号】CN201510180772
【发明人】唐海均
【申请人】成都数云科技有限公司
【公开日】2015年8月12日
【申请日】2015年4月16日
当前第2页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1