当前位置: 首页 > 专利查询>中山大学专利>正文

一种有效的基于物理不可克隆函数的防伪方法技术

技术编号:12912310 阅读:48 留言:0更新日期:2016-02-24 17:18
本发明专利技术涉及一种有效的基于物理不可克隆函数的防伪方法,是在服务器端数据库中存有主密钥MSK、ID和发往RFID标签的指令C;在RFID标签中的ROM中存有关键的辅助数据W,在阅读器里面通过硬件安全模块存储主密钥MSK和指令C,以实现离线状态下的验证和保护信息的安全性。通过判定由指令C激励PUF得出的响应Y(C)和辅助数据W计算出的私钥SK'ID,再通过哈希得出来的消息认证码,用其与注册阶段里面的对应于ID的私钥SKID哈希得出的消息认证码相比较,验证是否相等,实现产品的真伪验证。此方法有存储复杂度较低,查询效率较高,验证过程简单快捷,计算代价较小,不容易被恶意克隆,关键信息很难被窃取等特点。

【技术实现步骤摘要】

本本专利技术涉及产品的防伪领域,尤其是涉及到一种有效的基于物理不可克隆函数 的防伪新方法,利用物理不可克隆函数(PUF)实现RFID的防伪。
技术介绍
众所周知,防伪技术的目的是为了达到产品的防伪,这需要采取一定的应对措施, 如果此类措施能够有效地检验产品的真伪,并且同时难以被没有授权的攻击者伪造或者复 制,这便实现了对合法商品的保护,也就是达到了所谓的防伪。比较传统的防伪技术有:水 印技术、条形码技术、隐形图像防伪技术和序列号技术等,这些技术经过多年使用,目前存 在的问题已然很多,不法分子利用一些随处可见的手段,比如回收利用、再包装等方式进行 大批次地复制和伪造,以此牟取暴利。为此急需一些新的防伪技术来解决此类问题从而维 护消费者的权益。 后来出现的包括指纹技术和虹膜技术在内的高等技术。此类技术主要集中在利用 高科技的工具来生成难以复制或伪造的标识,以实现验证者的合法性,在达不到同等技术 的前提下是难以伪造的。虽然如此,但是此类技术的便利性不足,验证过程虽然简便,快捷, 但是需要唯一身份的个体才能实现验证,有很大的局限性,所以不能大量地投入到市场。同 时,随着科技的发展和进步,此类防伪方式安全性随之变弱,难以抗击能力较强的攻击者, 防伪技术慢慢地趋向于向网络化、自动化、安全化发展。 射频识别(RFID),又称电子标签或者无线射频识别,是一种通信技术,同时也是一 种信息读取快速、实时、采集与处理信息准确的技术。具有难以伪造性、独立性、廉价性等优 点,此技术虽然类似于条形码技术,但是功能却更加强大,标签内可以存储更多的数据,并 且一些标签也具有一定的计算能力,在体积上,更加轻便;在价格上,更加便宜。目前RFID 技术应用很广,如:图书馆,门禁系统,食品安全溯源等。一般来说,最基本的RFID系统包括 三个组成部分:电子标签、阅读器和服务器,阅读器通过安全连接与服务器联系。 物理不可克隆函数(PUF)技术是近年来在RFID领域中较多应用的一个新工具。 PUF是一个基于消息挑战应答模式的物理装置。它依据物理系统的内在属性和自身结构而 设计。PUF的输出与其内部结构和它被制造的环境和过程相关,被看做芯片的DNA,具有唯 一性和不可伪造性,且造价低廉。在2001年,Pappu等人在Physical One-way Functions 文章中首次正式地提出PUF的概念,并利用光学PUF实现认证,接着,较多基于RFID或PUF 技术的防伪方法被学者提出,Karthikeyan等人提出了通过异或运算异或,随机数生成器, 循环冗余校验等较简单的运算构成的协议,运算量虽然得到了极大地降低,但是被人指出 其存在非法读写器扫描与非法位置跟踪等带来的隐私泄露隐患,不能很好的保护标签位置 等隐私信息。然而,Tuyls和Batina在国际会议CT-RSA 2006上发表的文章"RFID-Tags for Anti-Counterfeiting"中所采用的技术是PUF和签名认证,利用PUF的挑战和应 答模式,查询效率较低,已然达不到现在的安全要求;Bolotnyy和Robins在国际会议 Pervasive Computing and Communications 2007上发表了文章"Physically Unclonable Function-Based Security and Privacy in RFID Systems"。此文章中,服务器需要保存 大量的PUF挑战和应答对,在验证过程中,而且读卡器要读取相关信息并反馈给服务器来 完成认证,这是需要很大的计算量的,同时,这样的方案没有实现离线验证,便利性不足; Young Sil Lee等人在2012 26th International Conference on Advanced Information Networking and Applications Workshops 中发表的 Mutual Authentication Protocol for Enhanced RFID Security and Anti-Counterfeiting 中提到利用 PUF和哈希函数以及 OTP实现标签与服务器的双向认证,实现不了离线验证,虽然作者自己假设了种种可能受到 的攻击,并--说明自己的安全性,但是却没有详细说明session ID是如何更新的。而且 此方案中的PUF仅仅是起到了输出响应的作用。并没有实质性地保护或者隐藏某些关键的 信息。基于RFID的方法主要利用RFID的存储和计算能力,以及其较为高效和方便的读写 能力。但是目前的方法对于所存储的内容保护强度不足,在认证过程中还有很大的障碍,存 在克隆攻击,或者直接复制出来最关键的信息,以完成验证。如申请号201010603543. 4的 中国专利是直接将商品的信息存储在RFID内部,通过读卡器的调用,进而与数据库的服务 器通信来完成商品的认证。此专利的方法不能抗击克隆攻击,攻击者也可以很容易地完成 克隆攻击;又例如申请号为201110094865. 5的中国专利提供了读卡器和标签的双向认证, 可以抵御非法位置跟踪攻击,过程简单快捷,但是读卡器和标签主要通过共享密文Kr,两者 交换Rr和Rtag来实现验证,这样一来很容易被攻击者窃取并复制相应地内容以完成克隆 攻击,并且读卡器识别标签ID的时候,并不代表此ID能在数据库中找到就能证明这个标 签的合法性,复制标签是很容易做到的;再比如申请号为201210390940. 7的中国专利,是 一种基于线性反馈移位寄存器、物理不可克隆函数和映射数组技术的RFID双向认证协议, 可以防止标签的隐私数据被非法用户盗取,而且还能够有效的抵御系统内外的恶意用户攻 击,但是标签需要存储身份识别码、当前会话的密钥、标签的当前伪装ID、长度为m的数组。 而后台数据库也要存储RFID标签的唯一身份识别码、RFID标签的当前会话密钥、RFID标 签的当前伪装ID、当前通信RFID标签的前次会话密钥、当前通信RFID标签的前次伪装ID, 这极大地增加了存储复杂度和计算复杂度;再看申请号为201210361508. 5的中国专利可 以实现双向认证,抵御常见的外部攻击,而且能实现阅读器和标签时钟同步,但是却没有实 现离线验证,且没有类似于PUF的物理结构来隐藏核心私钥,容易被攻击者窃取相关信息; 再例如201310304948. 1的中国专利,虽然抗克隆和抗复制能力较强,可以抵御很强的攻 击,基本满足安全认证的要求,但是过程繁琐,计算代价和计算复杂度有点偏大,并且SHA-1 也早已过时;再例如申请号201410566735. 0的中国专利,利用物理不可克隆函数实现标签 信息的不可复制性,采用轻量级的密码学算子进行身份认证,提高了标签数据的防篡改性, 但是整个方案计算过程步骤太多,复杂度较高,数据库需要存储的内容较多,存储复杂度较 大,很多数据没有得到充分地利用,PUF几乎只是实现了激励与响应的作用,并没有保护某 些核心的关键信息;且没有实现离线验证的可能性,在这些方面,我们提出了更为简单,高 效,实用的专利技术。利用硬件安全模块的思想,学者们提出了更加具有抗击克隆攻击的RFID,本文档来自技高网...

【技术保护点】
一种有效的基于物理不可克隆函数的防伪新方法,包含三个参与方:嵌有物理不可克隆函数PUF的RFID标签Tag、阅读器Reader和服务器Server;其特征在于,服务器Server存储主密钥MSK、所有产品的ID和发往RFID标签的指令C;RFID标签Tag中存储关键的辅助数据W;相应地,阅读器Reader存储主密钥MSK和指令C;注册阶段中,服务器Server基于产品的ID和主密钥MSK,由任意的单向函数生成私钥SKID,即SKID=f(MSK,ID),随后将指令C和私钥SKID一同发往标签Tag中,通过指令C激励标签Tag中的物理不可克隆函数PUF,生成响应X(C),X(C)结合私钥SKID能够得到辅助数据W,将其存储于标签Tag的ROM中,同时,服务器Server把指令C和主密钥MSK存储于阅读器Reader中,以实现离线情况下的验证;在验证阶段,阅读器Reader首先识别标签Tag的ID,利用任意的单向函数计算私钥SKID=f(MSK,ID),令消息认证码r为随机数;将指令C和随机数r发送给标签Tag,辅助数据W结合由指令C激励物理不可克隆函数PUF得出的响应Y(C),生成的私钥SK′ID,私钥SK′ID同随机数r生成哈希函数通过验证σ是否等于σ′来判断产品真伪。...

【技术特征摘要】

【专利技术属性】
技术研发人员:蒋政君张方国
申请(专利权)人:中山大学
类型:发明
国别省市:广东;44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1