我們的服務符合學術規范和道德
專業 高端讓您使用時沒有后顧之憂
來源:期刊VIP網所屬分類:免費文獻發布時間:2021-06-24瀏覽:次
摘要:射頻識別系統中標簽與讀寫器間采用無線鏈路交換消息,存在一定安全風險,為保障消息安全,給出一個改進的協議;先給出自定義的循環移動與取反運算,所設計協議采用循環移動與取反運算進行加密;循環移動與取反運算按照加密參數漢明重量取值進行左或右不同方向移動,再對其結果進行不同方式取反操作,增加破解難度;根據循環移動與取反運算實現定義,協議能夠有效的降低會話實體計算量;將不同協議與文中協議進行性能及安全角度對比,協議不僅具備計算量低特征,且符合系統對安全的需求;同時通過仿真實驗證實文中協議具備推廣應用需要的安全性及低成本性。
關鍵詞:射頻識別:雙向認證:循環移動與取反運算;漢明重量
Abstract: There is a certain security risk that in the RFID (Radio Frequency Identification) system the tag exchanges messages with the reader and the writer based on the wireless link. In order to ensure the security of the messages, an improved protocol was proposed. The user-defined cvcle shift operation and NOT operation were given firstly for the message encryption. The eycle shift operation and NOT operation move in different directions to the left or right according to the value of the encrypted parameter' sHamming weight, and then calculate the result by using NOT operation in different ways to increase the ifficulty of cracking. According to the definition of cyele shift operation and NOT operation, the proposed protocol can effectively reduce the amount of calculation of the session entity. Comparing with different protocols in the perspective of performance and security, the proposed protocol not only is having the characteristic of low computation, but also is meeting the requirements of the system security. Meanwhile it was verified by simulation experiments that the proposed protocol possesses the properties of the security and low cost required for application promotion.
Key words: RFID; mutual authentication; eyclic movement and negation; hamming weight
射頻識別技術產生于 20 世紀,進入 2000 年后,隨著信息科技進步,射頻識別技術得到飛速發展和廣泛應用[1 - 2]。電子標簽具有無接觸、成本低、易部署、體積小等優勢,在經
濟社會各領域中得到廣泛應用[3 - 4]。
在經典的射頻識別通信模型中電子標簽與讀卡器間通過無線方式交換信息,因無線方式固有的開放性,使得信息易被攻擊者獲取,從而造成一定的安全隱患[5-3。為確保用戶隱私信息等各方面的安全性,需保障通信實體雙方非第三方偽造,雙向認證協議可解決此問題0-9。
文獻[0]利用偽ID給出一個協議,協議因部分重要隱私信息采用明文傳送方式,使得攻擊者獲取之后結合其他消息可窮舉出一些重要隱私信息。文獻[11]中基于經典哈希函數給出一個協議,雖哈希函數具備較好的安全性,但信息加密過程中僅只有一個參量攻擊者不知曉,使攻擊者可以采用窮舉方式窮舉出部分隱私信息。文獻[12]采用分組匿名認證的方式給出一個協議,協議在設計過程中未考慮共享密鑰更新步驟,使得協議中標簽位置易被攻擊者追蹤。文獻04]指出文獻[13]的協議存在無法抗攻擊者的異步攻擊,同時也無法保證標簽的位置隱私安全,在該協議基礎之上提出了一個改進的協議。協議基于哈希函數實現加密,但隨機數等信息明文發送,易被攻擊者獲取,攻擊者再結合其他消息可窮舉出部分隱私信息。
在對現有經典協議安全性分析基礎之上,給出一個改進的基于循環移動與取反運算的認證協議。協議主要從以下方面進行改進,其一,明文發送的參數,不再參與其他消息運算,使攻擊者獲取明文參數也與消息破解無任何關聯;其二,文中自定義一個新的加密算法,即循環移動與取反運算,循環移動與取反運算實現過程中將結合加密參數漢明重量值不同進行不同方向的移動變化以及不同位上取反操作,使得攻擊者不知曉參數漢明重量值情況下,無法進行破解。多協議的多角度實驗比較表明文中協議具備較高的安全性能及較低的計算量。
1基于循環移動與取反運算的協議
1.1 循環移動與取反運算
循環移動與取反運算的定義:K.X都是長度為1位的二進制串,W,(K)、W,(X)分別表示K、X的漢明重量。當w,(K)>W,(X)時,對X進行循環左移<<操作,循環左移
(W.()-w,(X))位,然后再對循環左移所得二進制串的奇數位進行取反操作;當w,(K)
如圖1所示為w,(K)>W.(X)時循環移動與取反運算,其中X=010100011000、K= 110101 101010.L=12,則可得到W,(K)=7.W,(X)=4.W,(K)-W,(X)=3,循環左移結果為100011000010,循環移動與取反運算運算最終結果為001001 101000;:如圖2所示為W,(K)
000101001010.L= 12,則可得到W,(K)=4.W,(X)=9
w,(X)-w,(K)=5.L-(W,(X)-w,(K))=7,循環右移結果為 110011111110,循環移動與取反運算運算最終結果為 100110101011。
1.2 協議步驟
1)協議符號含義。R表示讀卡器:T表示電子標簽;IDT,表示T標識符右半邊:DT,表示T標識符左半邊;K表示R與T之間共享密鑰;K表示R與T之間當前共享密鑰:Kaa表示R與T之間上輪共享密鑰;x表示R生成的隨機數;y表示T生成的隨機數。
2)協議步驟描述。與其他協議[15-10一樣做出如下假設: R 與 T 之間會話存在安全隱患。文中協議示意圖如圖 3。
具體協議步驟描述:
①R向T發送Request認證請求命令.
@T將IDT發送給R.
3R收到消息,查找數據庫中是否存放與IDT相等的值。找到,則R獲悉與之通信的標簽基本信息,并取出相對應的IDT,、K:然后R產生隨機數x,分別計算通信消息M.N的值,并最終向T發送M.N.未找到,則T未通過R的第一次驗證,協議終止。其中M=x田IDT,N=Aor,(x)。
4T收到消息,通過計算得到隨機數x,將結合IDT,計算得到N,對比N與N的值。N'=N,則R通過T的第一次驗證,并表明x'=x,接著T產生隨機數y,分別計算P.Q的值,并向R發送P.Q.N-N,則R未通過T的驗證,協議終止。
其中,x'=M 田IDT,N=Ao(x)= Aor(M IDT)、P=y 田x、Q=A,(y&IDT)。
⑤R收到消息,通過計算得到隨機數y',將KawIDT、y運用相同的運算法則計算得到Q,比對Q與Q的值。
Q+Q,R將用Ka替換Kaw,同時結合IDT,y再次運用相同的運算法則計算得到Q",并再次比對Q"與Q的值。仍不相等,T未能通過R的第二次驗證,協議終止;若Q"=Q,則表明y'=y,然后R計算會話消息V的值,接著R開始更新共享密鑰Ka=A,(y&x),最后向T發送V.
Q'-Q,則表明y'=y,然后R計算會話消息V的值,接著R開始更新共享密鑰Ka、K=A y),最后向T發送V。
其中y=P田xQ'=A(y'&DT).Q"=Ak(y
&IDT)、V=Amr(K&r&y)
@T收到消息,T運用相同的運算法則計算得到V,將v與V進行對比。V+V,則R未能通過T的第二次驗證,協議終止。V=V,則T開始更新共享密鑰K=A((y&x)。到此,T與R之間的雙向認證順利完成,R與T之間可以進行其他信息交換。其中V=Aor,(K&r'&y)。
2基于BAN邏輯形式化分析
讀卡器用R符號表示,電子標簽用T符號表示。
1)協議理想化
消息①R-T:Query;消息2T-R:IDT息③R-T:M,N;
3安全性分析
1)雙向認證。雙向認證是會話實體之間需具備的最基本的安全需求。文中協議R對T第一次認證通過IDT完成,R對T第二次認證通過P、Q完成;T對R第一次認證通過N.M完成,T對R第二次認證通過V完成。上述信息中,除了1DT,是明文,其他信息均是密文,但1DT2明文對協議安全性并無影響,因后續計算過程中并未用到IDT,信息。攻擊者在缺少必要隱私信息情況下,無法計算正確的會話消息。因此,協議可以提供會話實體間雙向認證安全。
2)假冒攻擊。選取攻擊者假冒成R進行分析。攻擊者假裝查找到IDTn,并產生一個隨機數,亦按照相同的運算法則計算得到消息M.N的值,并將M、N發給T以企圖通過T的驗證。但攻擊者缺少T的IDT,值,因此攻擊者在計算MN過程中,只能隨機選擇一量作為IDT,值參與運算。當T收到消息后,通過協議中第4步的方法進行簡單計算即可識別R是偽造,攻擊者無法通過T的驗證,攻擊者獲取隱私信息失敗。因此,協議可以提供抗假冒攻擊安全。
3)異步攻擊。R一端存放有Ka、K前后兩輪通信共享密鑰,根據協議第五步中描述,當R用..驗證T失敗之后,立刻用Ka替換K.再次進行對T的驗證,前后兩次對T的驗證操作,確保了R與T之間信息一致性。即便是R與T之間有短暫的異步,經過用Ka替換 再次進行對T的驗證操作后,T與R之間將再次恢復一致性。因此,協議可以提供抗異步攻擊安全。
4)窮舉攻擊。文獻[14]提出的協議在信息加密過程中僅有一個參量信息攻擊者無法獲取,而導致隱私信息易被攻擊者窮舉出,但本文協議攻擊者無法進行窮盡。選擇M.N為例進行模擬攻擊者發起窮舉攻擊,對M進行變形后帶入N中,可以得到N"=Ao,(x)=Am,(M IDT)。在N中攻擊者看似只有IDT,一個參量值不知曉,似乎可舉出IDT值,但根據文中對循環移動與取反運算的定義可得知,攻擊者無法窮舉,原因如下:其一,IDT,值不知曉,則IDT,自身漢明重量值不知曉,同理M 田IDT,漢明重量值亦不知曉,則攻擊者無法判定是循環左移還是循環右移;其二,參數漢明重量值不知曉,攻擊者在取反操作時不知是對奇數位取反還是對偶數位取反。因此,協議可以提供抗窮舉攻擊安全。
5)重放攻擊。消息M、N、P、V中混入有隨機數x,消息P、Q.V中混入有隨機數y,隨機數x.y都是由隨機數產生器隨機產生,攻擊者無法預測、逆推,使得會話通信消息可以每輪中保持新鮮性。當攻擊者重放上輪會話消息時,當前正在通信消息加密用到隨機數值已發生變更,攻擊者重放上輪消息將會失敗。因此,協議可以提供抗重放攻擊安全。
6)后向安全。攻擊者采用竊聽等手段可以獲取一個完整會話中所有消息,并對消息進行分析,企圖分析出之前的隱私信息。文中協議在所有消息加密過程中混入隨機數,從而確保每個消息的新鮮性,即前后兩輪會話用到消息值并不相同,且因隨機數具備互異性、不可預測性等特征,使得攻擊者無法從當前獲取消息中分析出之前的隱私信息。因此,協議可以提供后向安全。
4性能分析
將文中協議與其他經典協議從通信量、標簽計算量角度進行對比分析,見表1所示。
表1中出現的符號含義如下:1表示協議會話消息長度;m表示認證請求命令長度,一般只需要一比特長度即可。Za表示位運算計算量,比如異或運算、與運算;Zb表示循環移動與取反運算計算量:Zc表示哈希函數計算量;Zd表示產生隨機數計算量:Ze表示模運算計算量。在上述不同的計算量中,Za和Zb運算的計算量最小,都屬于超輕量級別計算量:而其他運算的計算量都不屬于超輕量級,且計算量遠大于超輕量級的計算量,因此協議中這些非超輕量級的運算使用的次數越少,整個系統計算量就越少。
文中協議在第4步中計算隨機數x需要第1次用到Za運算,計算N過程中需要第1次用到zb運算,生成隨機數y需要用到1次2d運算,計算Q消息過程中需要第2次用到Zb運算,在計算消息P過程中需要第2次用到Za運算;文中協議在第6步中計算V過程中需要第3次用到Zb運算,在最后更新共享密鑰K時需要用到第4次Zb運算。基于上述,文中協議標簽一端總共計算量為2Za+4Zb+ 12d.
從標簽一端計算量角度出發分析,文中協議與其他文獻中協議相比較,具備一定的優勢,主要加密算法計算量屬于超輕量級,因此標簽端整體計算量得到一定程度上降低。從系統會話消息通信量角度出發分析,雖然文中協議通信量比其他協議通信量略大,但綜合整體計算量而言,文中協議存在一定優勢。基于上述分析,文中協議在計算量及安全性角度具備優勢,而通信量稍大,因此文中協議適用于會話次數少、安全需求高的應用場景。
5仿真實驗
本小節先從安全角度對文中協議進行仿真實驗,然后從計算量角度對文中協議進行仿真實驗。
1)安全仿真實驗。設計的協議在實際運用過程中會遭
受來自不同角度的網絡攻擊,文中仿真實驗過程中選擇某一個時間段內不同的文獻中設計的協議抵抗來自不同角度的網絡攻擊次數為對象進行仿真,并記錄仿真過程中網絡攻擊成功的次數。假定選定仿真實驗過程中會話電子標簽個數都為10000個,仿真時間選擇一個時間段,并從0秒鐘開始計時,依次選擇1000 ms.3 000 ms.5 000 ms.7 000 ms.0 000ms為結點進行仿真實驗的數據統計。同時為提高仿真實驗的準確性,每個時間點的統計數據時進行不低于200次的仿真實驗數據,并將記錄的不低于200次的仿真實驗數據求取平均值最終仿真實驗數值,最終繪畫出如圖4所示。
對圖4進行分析可以得出,文中協議相對其他協議來說,具備更高的安全性。當時間點在5000 ms之前時,不同的協議對網絡攻擊成功次數相比較相錯并不是很大:但當時間點超過5000 ms之后,除了文中協議,其他協議面對來自不同角度的網絡攻擊成功次數增加的趨勢越來越明顯,表明其他協議存在一定的安全缺陷。時間越長,文中協議曲線增加幅度較為平緩,表明文中協議具有良好的安全性。結合上述,從性能角度進行仿真實驗,能夠表明文中協議在電子標簽端的計算時間開銷存在一定優勢:從安全性角度進行仿真實驗,能夠表明文中協議能夠抵抗一定數量的網絡攻擊,具備良好的安全性需求。
2)計算量仿真實驗。在性能方面,文中選擇電子標簽端的計算量為對象進行仿真實驗。電子標簽本身計算能力受到嚴格的限制,因此協議只有選擇的加密算法計算量越少,則電子標簽端的計算量才會越少,計算所需要的時間開銷也就越小。
選擇在惠普筆記本WIN 8操作系統、15處理器、基于C++編程語言實現編程環境下進行仿真實驗。為能夠驗證不同協議是實際環境中適用情況,文中在進行仿真時將依次選擇一個相同的時間段內,讀卡器與不同數量的電子標簽進行交互信息時,電子標簽一端計算時間開銷:所選擇的電子標簽數量依次為1000個、3000個、5 000個、7000個、9 000個。為提高仿真實驗數據的準確性,在每組數量不同的電子標簽仿真過程中,進行相同環境下的100次仿真實驗,并同時記錄這100次仿真實驗的數據,最后求取這100次仿真實驗數據的平均值作為最終的仿真實驗結果,并繪制出如圖5所示的不同協議電子標簽端的計算量開銷對比圖。
結合圖5可以得出:文中協議電子標簽整體計算時間開銷優于其他對比文獻。其中在對比的文獻中,文獻[11-13]
中協議電子標簽端的計算時間開銷比較大;文獻[10,14]中協議電子標簽端的計算時間開銷有一定程度上的降低;相對于上面文獻中協議,文中協議電子標簽端計算時間開銷總是最少的,主要原因在于:文中協議選擇的加密算法是基于超輕量級的按位運算實現的循環移動與取反運算加密算法,能夠極大程度上降低電子標簽端的計算量。由圖5可以對比得出,當某個時間段內,與讀卡器會話的電子標簽數量逐漸增多時,文中協議電子標簽端計算時間開銷優勢越明顯。
6結論
在具體分析近些年經典雙向認證協議,并指出其不足
后,給出一個改進的協議。先創新型的自定義一種循環移動與取反運算,并給出循環移動與取反運算具體實現過程,然
后文中協議采用自定義的循環移動與取反運算完成信息的
加密。循環移動與取反運算基于循環移動及取反操作實現。循環移動與取反運算同時結合加密參數漢明重量值不同進
行不同方向的循環移動,并對移動結果再次進行對奇數位或偶數位的取反運算,增加循環移動與取反運算破解難度,確
保協議的安全性。通過仿真實驗表明文中協議具備良好的
安全性及適用于低成本系統。
參考文獻:
[1]劉鵬,一種RFID系統多標簽共存證明協議設計[].兵器裝備工程學報,2018,39(02):124-126.
[2]SHIN Y C,WEN T K.A Secure ECC-based Mobile RFID Mutual Authentication Protocol and Its Application[].International Jouranl of Network Security,2018,20( 02) : 396- 402.
[3]RUI X,JIE L,DAO W L.Wireless Key Generation Algorithm for RFID System Based on Bit Operation[].International Journal of Network Security,2018,20(05):938-949,
[4]WANGJQ,ZHANG Y F,LIU D W.Provable Secure for the UItra-ightweight RFID Tag Ownership Transfer Protocol in the Context of loT Commerce[].International Journal of Network Security,2020,22(01):12-23.
[5]劉道微,凌捷.一種改進的滿足后向隱私的RFID認證協議[].計算機科學,2016,43(08):128-130,158.
[6]桑海偉,趙勇,基于RFID智能感知攝像機的溯源系統[].計算機應用與軟件,2019,36(02):103-107.
[7]HONG X Y.Network Security Situation Prediction Based on Grey Relational Analysis and Support Vector Machine Algorithm[].International Journal of Network Security,2020,22(01):177-182.
[8]RUI X,BI Y J,DAO W L.An Improved Ownership Transfer for RFID Protocol[].International Journal of Network Security,2018,20(01):149-156.
[9]陳江,丁洪偉,趙淑芳,等,基于復雜網絡理論的計算機網絡可靠性研究[].重慶工商大學學報(自然科學版),2018,35(05):39-45.
[10]王悅,樊凱.物聯網中超輕量級RFID電子票據安全認證方案[].計算機研究與發展,2018,55(7):1432-1439.
[11] TSAI C Y, HO P F, HWANG M S. A Secure Group Signature Scheme []. International Joumal of Network Security,2018,20 (02) :201-205.
[12] RAHMAN F, HOQUE M E, AHAMED S I. Anonpri: a secure anonymous private authentication protocol for RFID systems []. Information Sciences, 2017, 379 (02): 195-210.
[13] HONG X Y. Network Security Situation Prediction Based on Grey Relational Analysis and Support Vector Machine Algorithm [1] . International Journal of Network Security, 2020,22 (01) :177-182.
[14] LI X D, ZHOU C L, XU N. A Secure and Efficient Image Encryption Algorithm Based on DNA Coding and Spatiotemporal Chaos []. International Journal of Network Security,2018,20 (01) :110-120.
[15] HONG S H. Authentication Techniques in the Internet of Things Environment: A Survey []. International Joumal of Network Security, 2019,21 (03) :462-470.
[16] LIN T, HANG L, SHOU Y, YANG S. A Modified Advanced ncryption Standard for Data Security []. Intemational Journal of Network Security, 2020,22 (01) :112 -117.
期刊VIP網,您身邊的高端學術顧問
文章名稱: 基于循環移動與取反運算的雙向認證協議
文章地址: http://www.kg120.com/mianfeiwx/58118.html
* 填寫需求信息,或選擇平臺現有SCI/SSCI選題(如下)。