当前位置: 首页 > 专利查询>天津大学专利>正文

一种改进的RFID群组认证方法技术

技术编号:16819502 阅读:66 留言:0更新日期:2017-12-16 13:04
本发明专利技术涉及一种改进的RFID群组认证方法,包括四个阶段,第一阶段:读写器Reader向验证器发送请求,验证器生成伪随机数r,使用标签TagA的密钥SA,以随机数r为输入,计算出哈希值mX1,将其发送给读写器;读写器将request请求和mA1发送给TagA;标签TagA收到消息后,生成伪随机数rA,使用TagA的密钥SA,以rA和mA1为输入计算出哈希值mA2,将消息对(rA,mA2)发回给Reader。第二阶段:读写器Reader向验证器发送请求,验证器使用TagB的密钥SB,以随机数r为输入,计算出哈希值mB1,将其发送给读写器Reader;读写器Reader将request请求和消息对(mB1,mA2)发送给标签TagB;标签TagB收到消息后,生成伪随机数rB,使用TagB的密钥SB,以rB,mB1和mA2为输入计算出哈希值mB2,将消息对(rB,mB2)发给Reader。

An improved RFID group authentication method

The present invention relates to a RFID group authentication method improved, the first phase of four stages, including: the reader Reader request to send the authenticator, the authenticator generates pseudo-random number r, key SA use of TagA tags, a random number in R for the input, calculate the hash value of mX1, the reader will send; the reader will request request and mA1 sent to the TagA label TagA; after receiving the message, generating pseudo random number rA, key SA TagA, rA and mA1 for a mA2 hash value calculation of the input, the message of (rA, mA2) back to Reader. The second stage: the reader Reader requests to send key authenticator, the SB validator uses TagB, a random number in R for the input, calculate the hash value of mB1, the reader sends it to Reader; the reader Reader request requests and message of (mB1, mA2) sent to the label label TagB TagB; after receiving the message, generating pseudo random number rB, key SB, TagB to rB, mB1 and mA2 as input to calculate the hash value of the message (mB2, rB, mB2) to Reader.

【技术实现步骤摘要】
一种改进的RFID群组认证方法
本专利技术属于信息技术安全领域,涉及RFID技术、消息认证码MAC技术以及伪随机数生成器PRNG技术,实现保证RFID群组认证安全和隐私保护的目的。
技术介绍
RFID(RadioFrequencyIdentification)技术,又称无线射频识别技术,是一种开放环境下,无需识别系统与特定目标之间建立机械或光学接触,通过无线电讯号识别特定目标并读写相关数据的通信技术。RFID技术近些年来成为科学界和工业界研究和应用的热点问题,并逐渐被广泛应用于工业生产、物流交通、身份认证、智能家居等各个领域。与此同时,RFID协议的安全问题也逐渐突出,人们对网络安全和信息安全的保护意识逐渐提高。RFID系统如图1所示,RFID系统主要由三部分构成:RFID读写器,RFID标签和后端服务器。本专利技术提出的改进的RFID群组认证方案,主要是在分析并参考了若干篇前人论文提出的群组认证协议的安全性后提出来的,该协议综合了前人论文的协议中安全的部分,并修补了这些协议中的缺陷和漏洞。参考协议可能遭受的攻击主要有:重放攻击、交错攻击、伪造攻击、窃取隐私攻击(这里讨论的隐私主要包括匿名性和不可追踪性)。下面对RFID认证协议可能遭遇的四种攻击做简要介绍。重放攻击是指攻击者重发一个从标签那里嗅探到的用来认证身份的包,从而冒充有效标签。交错攻击是指攻击者在协议认证中的两个或者多个会话中,利用一个会话的应答响应另一个会话应答,从而可能会产生一个有效的证明或者直接把窃听到的发送给一个会话的报文,发送给另一个会话,从而建立关于另一个会话的认证。伪造攻击是指伪造认证过程中需要的信息,产生可以被认证通过的消息。窃取隐私攻击是指携有唯一身份信息的标签,容易被追踪到与身份信息紧密联系的个人信息,从而泄露用户隐私或者根据这些信息追踪行踪。实体和参数说明:(1)Verifier:验证器,可以验证读写器发送来的证明P,利用伪随机数生成器PRNG()生成伪随机数r,并生成MAC。(2)TagA:标签TagA与验证器共享密钥SA,可利用伪随机数生成器PRNG()生成伪随机数rA,并生成MAC。(3)request:请求标识符。(4)PRNG():伪随机数生成器,在(七)最佳实施方式中给出了建议方案。(5)MACS[m]:以S为密钥以m为输入的消息认证码函数,在(七)最佳实施方式中给出了建议方案。(6)fS[c]:以S为密钥,以c为输入的哈希函数。(7)IDx:标签Tagx的身份标识。(8)Sx:标签Tagx的密钥。(9)PAB:标签TagA和TagB的共存证明。(10)cx:标签Tagx的计数器。下面以Juels论文中提出的RFID群组认证协议—YP为例,对群组认证协议可能受到的攻击做简要介绍。协议执行过程如图2,在此之前已经为标签TagA和TagB分配了秘密密钥SA和SB,密钥和后台验证器Verifier共享。另外,已为标签TagA和TagB提供了计数器cA和cB,初始值为0。首先由读写器Reader向标签TagA发送请求标识request。经过计算,最终生成一个共存证明PAB=(IDA,IDB,cA,cB,mAB)。该共存证明会由读写器Reader发送给后台验证器Verifier进行验证,Verifier利用与标签共享的密钥,计算a’=(IDA,cA,fSA[cA]),b’=(IDB,cB,MACSB[a’,cB]),随后验证mAB=MACxA[a’,b’]是否成立。若成立,认为认证成功,否则,认为认证失败。针对YP的重放攻击如图3所示。在标签TagB发出信息b后,攻击者进行拦截并保存b。此时因为读写器Reader无法收到来自标签TagB的反馈,导致协议在预定时间窗口内被迫中止。标签TagA的计数器cA是在收到来自读写器的b后进行加1运算的,所以此时cA还没来得及加1,cA还是原来的值。当协议下次启动后,标签TagA将还是发送与上次相同的a给读写器Reader,此时攻击者将可以利用上次截获的b来冒充标签TagB,最后读写器Reader将收集到有效的共存证明PAB,从而完成重放攻击。以上协议攻击的类型可以分为三种:这些标签并没有在同一时间段内被扫描,或者攻击者在生成证明的时候并没有证明中所声称的RFID标签的参与,或者证明可以通过验证,但是证明中的标签不是读写器希望进行认证的。易受攻击的原因有很多,可以总结为,标签TagA生成的伪随机数rA容易被窃取或者rA的生成没有TagA的密钥的参与,所以无法保证rA就是标签A所产生的。并且TagB计算mB时MAC的输入结构和标签TagA计算mA时MAC的输入结构类似,或者发送的消息没有特定标签的密钥的参与并且返回的消息中没有ID相关信息,或者ID信息容易被篡改,导致无法判断对方是否是读写器希望认证的标签,这些均为交错攻击提供了条件;标签生成各自消息的过程中,没有自身变量的参与,这为重放攻击埋下隐患;由于读写器的不安全性以及读写器和标签信道的不安全性,攻击者可以窃听读写器和标签的信道,甚至可以篡改消息或者发送自己伪造的消息给读写器或者标签,使最终生成的P中含有伪造的信息,若是通过验证器的验证,就是成功的伪造攻击。另外,如果攻击者多次发送相同的request和消息给标签TagA,TagA将可能以相同的消息响应攻击者,从而攻击者可以追踪标签流向。而且,个人信息数据经常和ID紧密联系并被共同包括在通信数据里面,导致用户的身份隐私可能被窃取。
技术实现思路
本专利技术的目的是提供一种新的认证方案,以修补现有技术的上述缺陷和漏洞,即有效抵抗交错攻击和重放攻击以及伪造攻击,并且具有匿名性和不可追踪性。技术方案如下:一种改进的RFID群组认证方法,包括下面的几个阶段:第一阶段:读写器Reader向验证器发送请求,验证器生成伪随机数r,使用标签TagA的密钥SA,以随机数r为输入,计算出哈希值mX1,将其发送给读写器;读写器将request请求和mA1发送给TagA;标签TagA收到消息后,生成伪随机数rA,使用TagA的密钥SA,以rA和mA1为输入计算出哈希值mA2,将消息对(rA,mA2)发回给Reader,第一阶段完成。第二阶段:读写器Reader向验证器发送请求,验证器使用TagB的密钥SB,以随机数r为输入,计算出哈希值mB1,将其发送给读写器Reader;读写器Reader将request请求和消息对(mB1,mA2)发送给标签TagB;标签TagB收到消息后,生成伪随机数rB,使用TagB的密钥SB,以rB,mB1和mA2为输入计算出哈希值mB2,将消息对(rB,mB2)发给Reader,第二阶段完成。第三阶段:读写器Reader发送mB2给标签TagA,TagA收到后,使用TagA的密钥SA,以mB2和rA为输入计算出哈希值mA3,将其发回给读写器Reader,第三阶段完成。第四阶段:也是验证阶段,读写器Reader将生成的r,IDA,IDB,rA,rB,mA3,mB2发送给验证器进行验证,IDA,IDB分别是标签TagA和TagB的身份标识;验证器首先判断是不是到了窗口时间,如果到了就关闭会话,如果没到窗口时间,就尝试用验证器自己存储的和TagA、TagB共享的密钥代替前三个阶段中的本文档来自技高网
...
一种改进的RFID群组认证方法

【技术保护点】
一种改进的RFID群组认证方法,包括下面的几个阶段:第一阶段:读写器Reader向验证器发送请求,验证器生成伪随机数r,使用标签TagA的密钥SA,以随机数r为输入,计算出哈希值mX1,将其发送给读写器;读写器将request请求和mA1发送给TagA;标签TagA收到消息后,生成伪随机数rA,使用TagA的密钥SA,以rA和mA1为输入计算出哈希值mA2,将消息对(rA,mA2)发回给Reader,第一阶段完成。第二阶段:读写器Reader向验证器发送请求,验证器使用TagB的密钥SB,以随机数r为输入,计算出哈希值mB1,将其发送给读写器Reader;读写器Reader将request请求和消息对(mB1,mA2)发送给标签TagB;标签TagB收到消息后,生成伪随机数rB,使用TagB的密钥SB,以rB,mB1和mA2为输入计算出哈希值mB2,将消息对(rB,mB2)发给Reader,第二阶段完成。第三阶段:读写器Reader发送mB2给标签TagA,TagA收到后,使用TagA的密钥SA,以mB2和rA为输入计算出哈希值mA3,将其发回给读写器Reader,第三阶段完成。第四阶段:也是验证阶段,读写器Reader将生成的r,IDA,IDB,rA,rB,mA3,mB2发送给验证器进行验证,IDA,IDB分别是标签TagA和TagB的身份标识;验证器首先判断是不是到了窗口时间,如果到了就关闭会话,如果没到窗口时间,就尝试用验证器自己存储的和TagA、TagB共享的密钥代替前三个阶段中的SA、SB,并用相同的方法来计算出哈希值mB2’,mA3’,判断是否满足mB2’=mB2和mA3’=mA3,满足则认证成功,否则认证失败。...

【技术特征摘要】
1.一种改进的RFID群组认证方法,包括下面的几个阶段:第一阶段:读写器Reader向验证器发送请求,验证器生成伪随机数r,使用标签TagA的密钥SA,以随机数r为输入,计算出哈希值mX1,将其发送给读写器;读写器将request请求和mA1发送给TagA;标签TagA收到消息后,生成伪随机数rA,使用TagA的密钥SA,以rA和mA1为输入计算出哈希值mA2,将消息对(rA,mA2)发回给Reader,第一阶段完成。第二阶段:读写器Reader向验证器发送请求,验证器使用TagB的密钥SB,以随机数r为输入,计算出哈希值mB1,将其发送给读写器Reader;读写器Reader将request请求和消息对(mB1,mA2)发送给标签TagB;标签TagB收到消息后,生成伪随机数rB,使用TagB的密钥SB,以rB,m...

【专利技术属性】
技术研发人员:孙达志康洋朱泽光
申请(专利权)人:天津大学
类型:发明
国别省市:天津,12

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1