一种基于PUF的RFID认证方法和系统与流程

文档序号:12010215阅读:599来源:国知局
一种基于PUF的RFID认证方法和系统与流程
本发明涉及物联网与信息安全技术领域,特别涉及一种基于PUF的RFID认证方法和系统。

背景技术:
无线射频识别,即RFID(RadioFrequencyIdentification)技术,是利用无线射频方式进行非接触双向通信并交换数据,有效实现物品的无接触自动识别与动态管理,具有提高社会管理、生产流通的效率和精准控制能力。随着RFID的应用越来越广泛,使用过程中产生的用户隐私泄露等安全问题也日益凸显出来。由于通信信道的不安全,以及RFID系统计算资源的有限性,其设计高效、安全的RFID协议至今仍然是一个具有挑战性的问题。借鉴当前普遍使用的人体唯一特征(指纹、虹膜等)对个人实施认证的思想,提出了基于物理实体的内在物理构造来唯一地标识单个物理实体实现有效认证的思路,即物理不可克隆函数(PhysicalUnclonableFunctions,PUF)。PUF是一组微型延迟电路,利用提取芯片制造过程中不可避免产生的差异,生成无限多个、唯一的、不可预测的“密钥”。由于芯片制造过程中产生的差异本身具有不可模仿和复制的特性,即使是芯片制造商也不可能从另外的芯片上复制出一套一模一样的口令响应序列,因此PUF技术使芯片具有反仿制的功能。公钥加密是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。它解决了密钥的发布和管理问题,是目前商业密码的核心。在公钥加密体制中,没有公开的是明文,公开的是密文、公钥和算法。目前在RFID中主要存在如下问题:1、重放攻击:攻击者发送一个旧的主机已接收过的数据,来达到欺骗主机的目的,破坏认证过程;2、假冒攻击:假冒成两个通信主机中的一台,与另一台进行通信,从而非法获取重要信息;3、跟踪攻击:通过搜集、分析、比较通信信息,获取带有主机身份标识的信息(如ID),确定主机位置,来达到获取主机的行踪的目的;4、物理攻击:攻击者通过探测标签的信号或者使用其他机械方法克隆标签,模拟标签的行为;5、同步攻击:攻击者通过截获、篡改、丢弃主机间的通信消息,使共享消息(如密钥)不同步,从而破坏后期的通信;6、双向认证:认证双方都要确认对方为合法的,才与之进行通信。而本发明能够很好地解决上面的问题。

技术实现要素:
本发明目的在于提供了一种基于PUF的RFID认证方法。该方法主要针对RFID系统有限的能量、计算能力以及存储空间的问题。该方法可以提供高安全、高效率、低资源的认证过程。本发明解决其技术问题所采用的技术方案是:本发明设计了一种RFID系统中的双向认证方法,RFID系统主要是由后台数据库、阅读器(Reader)、标签(Tag)三部分组成,由于后台数据库和阅读器的通信可以使用传统的网络安全技术,所以认为后台数据库与阅读器之间的通信是安全的。而阅读器与标签之间的通信不是使用传统的网络安全技术,所以认为阅读器与标签之间是不安全的。本发明的RFID认证方法共分为以下两个阶段:初始化阶段和认证阶段。方法流程:1、初始化阶段:后台数据库、阅读器以及所有标签在安全环境下预装一些信息。(1)、服务器通过公钥加密算法,计算得到公钥H以及私钥对(F,Fp),然后将(IDt,H)作为一条记录存入标签,其中IDt是标签的ID,同时将阅读器IDr存入阅读器。(2)、在阅读器和标签内置PUF模块(用P函数表示),计算G=P(IDr),Q=P(IDt)将G、Q、(F,Fp)分别存入后台数据库。2、认证阶段:具体实现阅读器(Reader)、标签(Tag)的认证过程,共分为以下5个步骤。步骤一:Reader向Tag发送请求Query和一个随机数R。步骤二:Tag的PUF模块进行两次计算,N=P(R),Q=P(IDt),然后Tag用H加密信息,得到EH(N,Q),发送给Reader。步骤三:Reader接收到EH(N,Q),计算G=P(IDr),将(EH(N,Q),G)发送给后台数据库。步骤四:后台数据库用私钥对(F,Fp)解密出Q,搜索数据库,若找到Q,则Tag通过认证,接着搜索G,若找到,则Reader通过认证,此时数据库生成确认消息β(β∈(“接受”,“拒绝”)),计算A=β⊕N⊕Q,经Reader发送给Tag;若Q或G没有搜索到则认证过程终止。步骤五:Tag接收到A后,与P(R)和P(IDt)进行异或操作,得到β,从而完成整个认证过程。有益效果:1、本发明具有抵抗重放攻击、抵抗假冒攻击、抵抗跟踪攻击、抵抗物理攻击的功能。2、本发明实现了双向认证和前向安全。3、本发明后台数据库和阅读器的通信可以使用传统的网络安全技术,所以认为后台数据库与阅读器之间的通信是安全的;而阅读器与标签之间的通信不是通过传统的网络安全技术,所以是不安全的。附图说明图1是本发明认证过程流程图。图2是本发明认证系统的结构示意图。具体实施方式以下结合说明书附图对本发明创造作进一步的详细说明。本发明的认证方法主要有两个阶段,即:初始化阶段和认证阶段,其具体实施方式为:1、初始化阶段:后台数据库、阅读器以及所有标签在安全环境下预装一些信息。(1)、服务器通过公钥密码算法,计算得到公钥H以及私钥对(F,Fp),然后将(IDt,H)作为一条记录存入标签,其中IDt是标签的ID,阅读器IDr存入阅读器。(2)、在阅读器和标签内置PUF模块(用P函数表示),计算G=P(IDr),Q=P(IDt)将G、Q、(F,Fp)存入后台数据库。2、认证阶段:具体实现阅读器(Reader)、标签(Tag)的认证过程,共分为以下五个步骤。步骤一:Reader向Tag发送请求Query和一个随机数R。步骤二:Tag的PUF模块进行两次计算,N=P(R),Q=P(IDt),然后Tag用H加密信息,得到EH(N,Q),发送给Reader。步骤三:Reader接收到EH(N,Q),计算G=P(IDr),将(EH(N,Q),G)发送给后台数据库。步骤四:后台数据库用私钥对(F,Fp)解密出Q,搜索数据库,若找到Q,则Tag通过认证,接着搜索G,若找到,则Reader通过认证,此时数据库生成确认消息β(β∈(“接受”,“拒绝”)),计算A=β⊕N⊕Q,经Reader发送给Tag;若Q或G没有搜索到则认证过程终止。步骤五:Tag接收到A后,与P(R)和P(IDt)进行异或操作,得到β,从而完成整个认证过程。如图2所示,本发明还设计了一种RFID系统,该系统是由后台数据库、阅读器(Reader)、标签(Tag)组成。由于后台数据库和阅读器的通信可以使用传统的网络安全技术,所以认为后台数据库与阅读器之间的通信是安全的。而阅读器与标签之间的通信不是通过传统的网络安全技术,所以是不安全的。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1