一种基于时间因子抗去同步化的轻量级RFID双向认证方法与流程

文档序号:19399848发布日期:2019-12-13 19:04阅读:297来源:国知局
一种基于时间因子抗去同步化的轻量级RFID双向认证方法与流程

本发明涉及一种基于时间因子抗去同步化的轻量级rfid双向认证方法,属于rfid通信安全技术领域。利用“单向随机数-新旧密钥对”双重认证机制实现后台数据库-标签系统的双向挑战-应答,并利用及时更新的时间因子的办法保证协议新鲜量的可信任性与实时性,密钥更新以及认证参数的运算使用轻量级散列函数和超轻量级循环移位函数,最后结合ban逻辑的形式化证明方法和非形式化方法对协议进行隐私安全性分析,证明该方法可以达到预期状态空间,并且可以有效抵抗位置跟踪攻击和去同步化等攻击。本方法仅需要四次通信即可完成阅读器和rfid标签认证,标签仅需少量门电路即可满足所有计算需求,协议具有传输高效、密钥存储量小、计算和搜索复杂度低等特点,适用于低成本的rfid系统的身份认证,密钥更新等领域。



背景技术:

rfid(radiofrequencyidentification)认证协议是解决无线射频识别系统安全与隐私问题的有效手段,但由于低成本rfid系统在计算能力、存储空间方面存在诸多局限性,难以实现复杂的密码算法和大容量的数据存储,因此现有的不少rfid认证协议和方案都不能较全面地满足无线射频系统的隐私安全属性。早期提出的轻量级rfid协议完全依靠hash(哈希)函数的随机性和单向性实现身份认证和密钥更新,如ducdn和kwangjokim的抗dos的rfid认证协议(ducdn,kimk.defendingrfidauthenticationprotocolsagainstdo-sattacks[j].computercommunications,2011,34(3):384-390)以及mitchell的拥有权转换协议(songb,mitchellcj.scalablerfidsecurityprotocolssupportingtagownershiptransfer[j].computercommunications,2011,34(4):556-566)等。

为进一步降低标签计算开销,后来的协议设计者开始寻求具有更小计算开销的轻量级算法代替多次hash计算,以实现协议认证和前向安全。但在节约成本的同时,协议的设计缺陷也引发了密钥更新去同步化和标签位置跟踪等诸多问题。比如limj的隐私保护认证协议(limj,ohh,kims.anewhash-basedrfidmutualauthenticationprotocolprovidingenhanceduserprivacyprotection[c]//roceedingsofthe4thinformationsecuritypracticeandexperienceconference.lncs4991,berlin:springer-verlag,2008:278-289)中,会话双方在未完成认证的情况下仍能执行密钥动态更新,可以避免标签位置隐私泄露,但由于该协议缺乏可信任新鲜量,攻击者仍可以利用通信量分析获得标签密钥状态。2007年chienhy在超轻量级sasi认证协议(hychien.sasi:anewultralightweightrfidauthenticationprotocolprovidingstrongauthenticationandstrongintegrity[j].ieeetransactionsondependableandsecurecomputing,2007,4(9):337-340)中仅利用有限次数的xor(异或)、rot(x,y)循环移位等超轻量级算法实现挑战-应答,并在后台数据库中建立两个密钥存储单元,提高密钥恢复能力,但由于rot函数的代数特性,sasi被证明易受位篡改型(dimitriou,t.(2005).alightweightrfidprotocoltoprotectagainsttraceabilityandcloningattacks[c]//proceedingsoffirstinternationalconferenceonsecurityandprivacyforemergingareasincommunicationsnetworks(securecomm2005),athens,greece,isbn:0769523692)去同步化攻击。perislopez设计的协议完全依靠阅读器prng(伪随机数发生器)提供新鲜量,节约了标签的计算开销,但是该协议同样容易遭受去同步化攻击(litwang.securityanalysisoftwoultra-lightweightrfidauthenticationprotocols[c]//proceedingsoftheifiptc-1122ndinternationalinformationsecurityconferenceifipsec2007.southafrica:2007:109-120)和代数攻击(gidasavoine,xaviercarpent.strongauthenticationandstrongintegrity(sasi)isnotthatstrong[c]//the6thinternationalworkshop.rfidsec2010.turkey:istanbul,2010,50-64)。



技术实现要素:

基于上述,本发明提出一种面向物联网低成本rfid系统的双向认证方法,该方法利用记录新旧密钥对的办法提高协议对密钥去同步化的容忍度,利用及时更新时间因子的办法提高协议新鲜量的可信任性和实时性,可以有效抵抗来自系统外部和内部的去同步化攻击,弥补了上述协议方法的不足,不仅具有完善的隐私安全属性,而且满足低成本rfid系统对于通信次数、密钥长度、标签搜索复杂度和标签计算复杂度方面的要求,通过ban逻辑的形式化证明方法和非形式化方法对方法进行隐私安全性分析,证明该方法可以达到预期状态空间,能够安全、高效地完成rfid阅读器和标签之间的身份认证以及密钥更新。

为实现低成本rfid应用的安全认证,本发明设计了基于hash和rot(x,y)函数的抗去同步化轻量级rfid双向认证方法,其具体认证方法会话过程如附图所示。

本发明的优点在于:方法交互轮数少,密钥长度低、标签搜索复杂度低以及计算开销小等,能够实现rfid应用的双向身份认证,并且可以同时抵抗来自系统外部和内部的去同步化攻击,具有完美的前向安全和后向安全,能够有效避免由消息重放、位置跟踪、标签伪造等典型攻击方式给rfid系统带来的安全性威胁。

表1方法中的符号定义

附图说明

附图1为本发明中设计的流程附图;

附图2为本发明中设计的抗去同步化的rfid双向认证方法;

具体实施方式

(一)实施步骤

认证方法包括初始化、认证、更新三个阶段,现将协议中后台数据库、阅读器、标签之间的具体交互过程描述如下:

1.初始化阶段

rfid系统为每个标签tag产生一个唯一性检索名ids(标签假名),时间因子t,并和数据库共享密钥(k)。标签方保存其唯一检索名和密钥,存储单元为(ids,k,t);后台数据库存储目录(idsold,kold;ids,k;id),其中数据库的密钥单元(ids,k)和标签的(ids,k)相同。时间因子仅存储在标签中。

2.认证阶段

2.1)step1reader→tag(challengemessage):hello

读写器发请求应答消息(hello)给标签。

2.2)step2tag→reader→back-endserver(respondingmessage):ids,t

标签接收到请求消息后,取出当前唯一性索引名ids,并将ids及t给读写器,读写器将标签应答消息转发给后台数据库。

2.3)step3back-endserver→reader→tag(forwardingmessage):a、b

数据库收到读写器应答消息后,分离出消息中的假名ids和时间因子t,然后在数据库中遍历假名信息,如找到假名,则生成随机数n1,然后计算消息否则给读写器发消息使标签重新应答。

2.4)step4reader→back-end(authenticatingback-end):b'

标签在收到a、b值之后,从消息a中解出n1,然后根据自身的存储信息计算校验值

2.4.1)如果计算值b'=b,则再次更新时间因子然后将更新后的t用于计算认证消息并将c、t由阅读器传给后台数据库;

2.4.2)如果计算值b'≠b,则标签认定认证消息来源不可靠,终止认证,并更新自存储的时间因子

2.5)step5tag→reader→back-endserver(authenticatingtag):c、t

后台在收到认证消息c和更新过的时间因子t之后,直接根据自存储信息与分理出的t计算校验值

2.5.1)若计算值c'=c,则后台产生新的随机数n2,将其用于计算新的认证消息并将认证消息d、e由阅读器传给标签,并进行密钥更新;

2.5.2)若计算值c'≠c,直接终止认证。

3.更新阶段

为保证方法前向安全,认证双方通过协议新鲜量执行更新,数据库将ids和k写入idsold、kold单元,并将更新后的ids和k写入本轮认证的ids和k单元。标签则直接将更新后的参数写入内存。

3.1)若认证过程中以ids认证的话,数据库端更新:

idsold=idskold=k

3.2)若认证过程中以idsold认证的话,数据库端更新:

3.3)标签更新信息如下所示:

(二)ban逻辑形式化证明

1.ban逻辑

ban逻辑是由美国dec公司研究人员提出的一种可用于认证协议形式化分析的逻辑。借助此逻辑,认证双方可以对相互身份进行确认。该逻辑是基于知识和信仰的,认证双方通过相互接收和发送消息来从最初的信仰逐渐发展到最终信仰。ban逻辑在协议分析时假设协议采用的密码算法是完美的,即不考虑密码算法被攻破。ban逻辑主要对象包括:主体p、q,密钥k,公式,任意语句x。

1.1.ban逻辑的基本语句

ban逻辑的基本语句及其解释如下:

(1)p∣≡x主体p相信x是真的

(2)p∣~x主体p曾经发送过包含x的消息

(3)主体p接收到了包含x的消息,或存在某主体q向p发送了包含x的消息

(4)主体p对x有管辖权

(5)#(x)x是新鲜的,没有在当前回合前被作为消息的一部分发送过

(6)k为主体p和q的共享密钥

(7)k为主体p的公开密钥

(8)<x>k用密钥k对消息x进行加密的密文

1.2.ban逻辑的推理规则

ban逻辑的主要推理规则如下所示:

(1)消息含义规则

p相信q与p之间共享密钥k,且p曾收到过用密钥k加密的消息x,则得出p相信q曾说过x。

(2)仲裁规则

p相信q对x有仲裁权,p也相信q相信x,则得到p相信x。

(3)临时验证规则

p相信x是新鲜的,p相信q说过x,则p相信q相信x。

(4)信仰规则

a)p相信x的真实性,p相信y的真实性,则p相信由x、y组成的信息。

b)p相信由x、y组成的信息,则p相信信息x。

c)p相信q相信由x、y组成的信息,则p相信q相信x。

(5)新鲜性规则

p相信信息x的新鲜性,则p相信由x、y组成信息的新鲜性。

2.本发明的形式化证明

方法中共有三方参与:标签t、读写器r和数据库db。其中,读写器只为标签提供耦合供电和为标签和数据库之间传递消息;标签和数据库之间共享hash加密和rot(x,y)加密算法,且共享可靠的加密密钥k,同时数据库还会产生一个由数据库和标签共享的随机密钥n1,n2加密。

2.1.方法认证过程描述

1)r→t:query

2)t→r→db:ids,t

3)db→r→t:

4)t→r→db:

5)db→r→t:

2.2.方法认证信息理想化

(1)db→r→t:

(2)t→r→db:

db→r→t:

2.3.初始化假设

2.4.方法目标

i.由理想化的消息(1)推出:

ii.由理想化的消息(2)推出:

iii.由理想化的消息(3)推出:

2.5.ban逻辑的协议推理

过程如下:

1.由消息1可知,标签t收到了来自读写器转发的数据库消息,可得:

根据消息规则(4)可得:

再由假设和规则(1)可以得到:

由假设协议规则(5)可以得到:

再利用规则(3)可以得到:

再根据规则(4)可以得到:

再由假设和规则(2)可以得到:

到此,方法目标(i)得到证明;

2.由消息2可知,数据库db收到了来自读写器转发的标签t的消息,可得:

根据消息规则(4)可得:

再由假设和规则(1)可以得到:

再由db∣≡#(t),协议规则(5)可以得到:

再利用规则(3)可以得到:

再根据规则(4)可以得到:

到此,协议方法(ii)得到证明。

同理可以证明方法目标(iii)。

(三)认证方法的安全性分析

轻量级协议认证方法中仅包括位运算来实现加密过程及相互认证,因此其安全性分析主要依靠非形式化的分析方法。从加密计算的角度来看,协议需要满足数据的机密性、完整性和安全认证性;从攻击检测角度来看,协议需要抵抗重放攻击、窃听攻击、跟踪攻击、去同步化攻击,并能够保证前向安全和后向安全。

下面详细介绍:

3.1.方法的安全认证性

只有合法的数据库和标签才能够取得对方的彼此认证,并在认证过程结束后对内部存储信息进行更新。本方法在每次认证过程结束后,都会对通信信息进行更新,并且更新的消息同步且相同,只有合法的数据库与标签才知道更新过的信息,且它们之间信息共享,所以,新协议满足安全认证性。

3.2.数据的机密性和完整性

标签和阅读器之间通过不安全信道传输消息,攻击者通过监听信道分析有用的数据信息。本文所提协议中的消息由单向哈希函数hash和循环移位函数rot(x,y)保护,不安全信道中的交互消息具有足够的随机性和单向性。此外,hash函数良好的防碰撞特性保证后台能够发现任何形式的消息篡改,因此,新协议能够保证消息数据的机密性和完整性。

3.3.抵抗重放攻击

每次标签与读写器的会话信息中都有随机数和时间因子的参与,并且在认证过程结束后,所有信息都会更新。当攻击者截获本轮的认证消息要对下一轮标签与读写器会话时进行重放,标签会根据计算识别出重放的会话信息,并停止会话,导致攻击失败。所以,标签可以抵抗重放攻击。

3.4.抵抗窃听攻击

除去标签给读写器假名消息,之后认证过程中的所有消息都有数据库产生的随机数的参与,因此,攻击者在无法知道随机数的前提下,是不能够从截获的消息中推测出任何关于标签和数据库的消息。因此,新协议可以抵抗窃听攻击。

3.5.防跟踪攻击

标签和读写器在每完成一次认证过程后,都会对标签假名信息ids,密钥信息k,时间因子t进行更新,并且更新的信息都包含了每次认证过程中数据库提供的随机数来作为新鲜量。在认证交互的信息中,都通过hash和rot(x,y)函数对交互信息进行加密,具有较好的单向性和随机性,攻击者无法从截获的信息中获取标签的关联性,也不能从标签的发送信息中获得相关的信息。因此,新协议能够保证防跟踪攻击。

3.6.防去同步化攻击

方法在认证过程中有时间因子的存在,它的更新与否不跟随认证过程的结果成功或者失败,因此,在第二节的介绍的去同步化攻击中,若攻击者第一轮会话中截获了消息a、b,并阻止了标签接收消息d、e,使读写器更新,标签不更新;第二轮会话,攻击者再次截止消息d、e的发送阻止标签更新;第三轮,攻击者对标签重放第一轮截获的消息a、b,标签通过a得到的随机数n1,因为时间因子t的更新,导致标签计算的b'与攻击者发送的b消息不相等,从而标签识别出消息假冒,会话结束。因此,本方法能够防止文献中提到的三轮会话去同步化攻击。

3.7.本方法的前向安全和后向安全

攻击者利用侧信道攻击等方式获得标签内部状态,并通过获取的信息推导之前或之后读写器与标签之间的会话情况,即攻击者获得消息a、b和c并试图通过该信息推导之前或之后的会话信息。由于协议在双向认证过程中,每次会话过程都引入新鲜因子随机数,同时,hash具有很好的单向性及随机性,攻击者无法根据加密运算hash和函数rot(x,y)的输出结果来推导加密运算的输入信息。因此,攻击者无法根据标签现有内部状态推导出之前或之后的会话信息,可知本方法能够保证前向安全和后向安全。

表2本发明与同类认证方法的安全性比较

(四)性能分析

计算开销:本发明的认证过程支持hash计算、异或操作、模加及循环移位rot(x,y)计算,循环移位操作仅根据y的汉明重量对x进行移位,可以在被动标签上执行,符合轻量级安全协议对标签的要求。且在标签计算量上,本发明方法在认证过程中只需要一次rot(x,y)操作和2次hash计算。

存储需求:在标签存储上,本方法将标签与读写器的共享密钥改为一个便足以防止多种攻击,与文献(彭朋,赵一鸣,韩伟力,金波.一种超轻量级的rfid双向认证协议[j].计算机工程,2011,37(16):140-142.)认证方法相比,不仅减少了标签的存储量,也减少了标签在硬件设计上的门电路的开销。数据库端更是减少了3l的数据存储。

通信开销:文献(彭朋,赵一鸣,韩伟力,金波.一种超轻量级的rfid双向认证协议[j].计算机工程,2011,37(16):140-142.)认证方法在互认证过程中,共具有5l的通信信息交互量,本发明方法在标签与读写器的互认证的过程中工虽具有6l的信息交互量,而其中2l为时间因子的信息,时间因子t能够保证标签抵抗去同步化攻击,因此,增加1l的通信交互量在被动标签的可接受范围内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1