没有合适的资源?快使用搜索试试~ 我知道了~
针对传统的RFID认证协议通常难以适应移动RFID系统的问题,提出了基于Edwards曲线的适用于移动RFID系统的安全认证协议,协议采用Edwards曲线提高了其防侧信道攻击的能力,并应用椭圆曲线离散对数问题实现安全认证。进一步采用可证明安全方法给出了标签和阅读器不可跟踪隐私的安全性证明,通过安全性分析指出协议能更有效抵抗已有各种攻击。与现有的结构类似RFID认证协议相比,该协议扩展性更好,安全性和性能优于其他方案。
资源推荐
资源详情
资源评论
2014 年 11 月 Journal on Communications November 2014
第 35 卷第 11 期
通 信 学 报
Vol.35
No. 11
基于 Edwards 曲线的移动 RFID 安全认证协议
杨玉龙
1,2
,彭长根
2,3
,周洲
1,2
,张晓培
2
(1. 贵州大学 计算机科学与技术学院,贵州 贵阳 550025;
2.
贵州大学 密码学与数据安全研究所,贵州 贵阳 550025;3. 贵州大学 理学院,贵州 贵阳 550025)
摘 要:针对传统的 RFID 认证协议通常难以适应移动 RFID 系统的问题,提出了基于 Edwards 曲线的适用于移
动 RFID 系统的安全认证协议,协议采用 Edwards 曲线提高了其防侧信道攻击的能力,并应用椭圆曲线离散对数
问题实现安全认证。进一步采用可证明安全方法给出了标签和阅读器不可跟踪隐私的安全性证明,通过安全性分
析指出协议能更有效抵抗已有各种攻击。与现有的结构类似 RFID 认证协议相比,该协议扩展性更好,安全性和
性能优于其他方案。
关键词:移动 RFID 系统;Edwards;安全认证;隐私保护;可证明安全
中文分类号:TP309 文献标识码:A 文章编号:1000-436X(2014)11-0132-07
Edwards curves based security authentication
protocol for mobile RFID systems
YANG Yu-long
1,2
, PENG Chang-gen
2,3
, ZHOU Zhou
1,2
, ZHANG Xiao-pei
2
(1.College of Computer Science & Information, Guizhou University, Guiyang 550025, China;
2. Institute of Cryptography & Data Security, Guizhou University, Guiyang 550025, China;
3. College of Science, Guizhou University, Guiyang 550025, China
)
Abstract: Existing work about RFID authentication protocols is usually difficult to adapt to mobile RFID systems. In
order to solve the problem, an Edwards curves based security authentication protocol for mobile RFID systems is pro-
posed. The protocol can improve the ability of resisting the side channel attacks by using the Edwards curve and the ellip-
tic curve discrete logarithm problem is applied to implement safety certification. Further the tag and reader’s untraceable
privacy is proved by using the provable security method, the security analysis shows that the protocol can be more effec-
tive against for various attacks which have existed. Compared with the existing structure similar to RFID authentication
protocol, the protocol has better scalability and its security and performance is superior to other solutions.
Key words: mobile RFID systems; Edwards; security authentication; privacy protection; provable security
1 引言
移动 RFID 系统是 RFID(无线射频识别)技术
的一种典型应用,其区别于传统的 RFID 系统。在
传统的 RFID 认证方案中,阅读器一般是固定的,
并且假设服务器(server)与阅读器(reader)之间
的通信信道是安全的
[1]
。但是随着移动智能终端的
快速发展,将阅读器嵌入移动智能终端中形成移动
RFID 系统,受到广大学者的关注。在移动 RFID 系
统中,由于阅读器工作方式的改变,上述假设已经
收稿日期:2014-07-22;修回日期:2014-08-14
基金项目:国家自然科学基金资助项目(61262073);全国统计科学研究计划基金资助项目(2013LZ46);
贵州省自然科学
基金资助项目(20092113);贵州省高层次人才科研条件特助经费基金资助项目(TZJF-2008-33);
贵州大学自然科学青年研
究基金资助项目(2009092)
Foundation Items: The National Natural Science Foundation of China(61262073); The National Statistical Scientific Research Pr
o-
jects(2013LZ46); The National Science Foundation of Guizhou Pr
ovince(20092113); The Special Scientific Research Fac
ilities Fund
for High-Level Talents in Guizhou Province(TZJF-2008-33); The Natural Science Youth Research Foundation in Guizhou Unive
r-
sity(2009092)
doi:10.3969/j.issn.1000-436x.2014.11.015
第 11 期 杨玉龙等:基于 Edwards 曲线的移动 RFID 安全认证协议 ·133·
不适用,阅读器不再固定,后端服务器和阅读器之
间的通信信道采用无线传输信息,导致二者之间的
通信信道不再安全,这就需要研究适用于移动 RFID
系统的安全认证协议
[2]
。
2006 年,Tuyls 等人
[3]
首次提出了一个基于 ECC
的 RFID 认证协议,该方案建立在 Schnorr 识别方
案基础上。2007 年,Batin 等人
[4]
应用 Okamoto 识
别方案提出了一个基于 ECC 的认证方案,该方案
与 Tuyls 等人方案类似。Lee 等人
[5]
指出 Tuyls 的方
案存在安全漏洞,不能抵抗不可跟踪隐私、前向隐
私等,扩展性较差,同时指出 Batin 等人的方案也
存在标签可被跟踪、前向隐私、扩展性问题。在分
析总结上面 2 个方案的基础上,Lee 等人提出了一
个新的 RFID 认证方案,解决上述方案标签 ID 披露
问题,但是该方案也存在扩展性问题。2007 年,
Batina 等人
[6]
分析了 Okamoto 识别方案适用于
RFID 标签,指出公钥密码是可以应用在 RFID 标签
中,而椭圆曲线密码在密钥长度相当的情况下拥有
更高的安全性,比较适合应用在资源受限的 RFID
标签中。2010 年,Gódor 等人
[7]
提出了一个 RFID
双向认证协议,Chou 等人
[8]
指出该方案不能够抵抗
服务器消息的重放攻击。2011 年,Chen 等人
[9]
提出
了一个新的基于椭圆曲线的 RFID 认证协议,但是
该协议只实现了标签的单向认证。同年,Chou 等人
[10]
提出了一个基于椭圆曲线的双向认证协议,并对协
议进行了验证实现。
上述方案有一个共同点,都是针对传统 RFID
系统设计的安全认证协议,并不适用于移动 RFID
系统。2012 年,Zhou 等人
[11]
提出了一个基于椭圆
曲线的双向认证协议,用于解决移动 RFID 系统中
的隐私保护与安全问题,但是研究发现该方案不能
保证阅读器的隐私,同时标签在认证中计算量过
大。
2013 年,Niu 等人
[12]
提出了适用于移动 RFID
的超轻量级隐私保护安全认证协议,分析发现该协
议不能有效抵抗标签消息的重放攻击。
2008 年,张宝华等人
[13]
指出,由于 Edwards
曲线上的倍点运算和点加运算具有相同的公式,其
符合抵抗简单能量分析 SPA(simple power analysis)
防御措施的第二条线索,同时提出了一种 Edwards
曲线上的快速标量乘运算算法 EDSM。Coron 在文
献[14]中指出可以通过随机化方法将抵抗 SPA 攻击
的 防 御 措 施 转 变 为 抵 抗 差 分 能 量 分 析 DPA
(differential power analysis)的措施。因此,Edwards
曲线在防止侧信道攻击上具有较好效果,之后相继
有学者研究 Edwards 曲线的防侧信道攻击和快速标
量乘法
[15,16]
。
通过研究现有的 RFID 认证方案,发现在这些
方案中大都采用一般化的 ECC,并且方案在隐私保
护方面总存在不足之处,或者扩展性较差。针对移
动 RFID 系统的研究方案,由于移动阅读器(以下
统称移动阅读器)是由嵌入阅读器的智能终端充
当,就需对移动阅读器进行认证,并保护移动阅读
器的隐私,已有的方案无法令人满意。考虑 Edwards
曲线在运算效率和安全性方面都优于其他形式的
椭圆曲线,本文研究基于 Edwards 曲线的适用于移
动 RFID 系统的安全认证协议,并采用可证明安全
方法对标签和移动阅读器的不可跟踪隐私进行了
安全性证明,同时分析指出协议能更有效抵抗已有
各种攻击。与现有的结构类似 RFID 认证协议相比,
该协议扩展性更好,安全性和性能优于其他方案。
2 准备知识
本节首先介绍了 Edwards 曲线,指出其优点,
然后建立了移动 RFID 系统的不可跟踪可证明安全
模型。
2.1 Edwards 曲线
Edwards 曲线是椭圆曲线的一种形式,每条椭
圆曲线都可以转换变形为 Edwards 形式的椭圆曲
线,最早由 Edwards
[17]
提出并被 Bernstein 等人
[18]
引
入到密码学应用中,其加法公式对称,统一(适用
于倍点计算),在某些情况下加法公式是完全的(适
用于任意点),而且加法公式的效率相较于其他形
式的椭圆曲线更高。
设
q
F
是一个特征不为 2 的有限域,则
q
F
上的
Edwards 曲线
[17]
为
2 2 2 2 2
(1 )
c
G x y c x y
+ = +:
(1)
其中,
, 0
q
c F c
∈ ≠
。
c
G
上的所有有理点构成的集合
是一个加群,记为
( )
c q
G F
。该群上的点记为
( , )
x y
,
其中零元是
(0, )
c
,
( , ) ( , )
x y x y
− = −
。
1 1 1
( , )
P x y
=
和
2 2 2
( , )
P x y
= 是
G
上 的 元 素 , 则
1
P
和
2
P
的 和
3 3 3
( , )
P x y
= 由式(2)计算得到。
( ) ( )
1 2 1 2 1 2 1 2
3 3
1 2 1 2 1 2 1 2
( , ) ,
1 1
x y y x y y x x
x y
c x x y y c x x y y
+ −
=
+ −
(2)
上述公式同样适用于倍点计算,即当
1 2
P P
=
剩余6页未读,继续阅读
资源评论
weixin_38633576
- 粉丝: 2
- 资源: 901
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- YOLOv5 人脸口罩识别 免费提供数据集
- 手机垫圈涂布机step全套技术资料100%好用.zip
- Pem电解槽平行双流道非等温模型,包含阴极侧和阳极侧的流道,考虑电化学反应,阴阳极侧的流体流动与传质,固体和流体传热 多物理场耦合包括反应流、非等温流动、电化学热 稳态求解器采用全耦合方式,参数化
- 双轨散热翻板机sw18可编辑全套技术资料100%好用.zip
- 2025年工作日workday MySQL文件
- Matlab 电力系统各种故障波形仿真,单相接地故障,两相间短路,两相接地短路,三相短路
- html唯美表白网页源码/炫酷表白网页html代码【html表白代码动态网页】
- 文件自动分类整理工具按名称、目录、大小、日期、属性、内容或正则表达式分类.rar
- Azkaban的安装包以及需要的jar包全部
- Nice Ride MN 在双子城(明尼苏达州明尼阿波利斯市/圣保罗市)提供的历史数据
- 新建文件夹 (2).zip
- 双加强筋定位机构sw19全套技术资料100%好用.zip
- 基于matlab的手写体数字识别程序 万字文档 本链接包含代码和文档,可实现单个或多个手写体数字的识别,附带gui界面 程序还可以实现灰度化,二值化,去噪声等图像预处理,具体识别效果如下图 附赠详
- 双螺旋输送机(sw14可编辑+工程图)全套技术资料100%好用.zip
- 深度学习中全连接神经网络与卷积神经网络融合用于猫狗二分类任务(PyTorch实现)-含代码设计和报告
- fpga远程更新过程防止变成砖方案 xilinx 7系列 无需多余电路 将方案中的代码嵌入到远程更新程序中使用 不含远程更新方案及代码
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功