论文研究-供应链环境下UC安全的RFID所有权转移协议.pdf

所需积分/C币:10 2019-07-22 19:38:56 781KB .PDF
收藏 收藏
举报

针对供应链环境下无线射频识别(RFID)标签流动所涉及的节点隐私和供应链可见性管理问题,定义了供应链环境下RFID标签所有权转移的安全需求,提出了通用可组合安全模型,并基于所提出的RFID认证协议设计了一个能实现该模型的RFID标签所有权转移协议。安全性证明和效率分析表明该协议通过利用授权机制和哈希函数的单向性,很好地解决了可见性和不可追踪性问题,采用索引机制和标签端轻量级的计算方式提高了执行效率。与同类方案相比,该协议降低了标签端的计算量且安全性更高。
第1期 同洲,等:供应链环境下UC安全的RFID所有权转移协议 251 des.(), Elgamal解密函数 保物流安全;而且如果有某一节点处理发生故障时,管理屮心 N、Nn,分别为节点和标签生成的随机数 VA通过掌握的监控信息对其进行恢复。 H(),哈希算法 UC框架是由 Canetti-提出,它主要基于模块化设计的思 F(k,x),对x带密钥的伪随机函数。 想,即如果一个协议被证明是UC安全的,那么当它与其他协 2.2RFID认证协议描述 议并行运行时仍然能保留其原有的安全性。UC框架定义了三 当标签到达某节点P处时,节点内阅读器对标笭进行种模型,即现实模型、理想模型和混合模型。现实模型描述了 查询操作,这就需要阅读器对标签进行简单的认证,但为了防真实协议的实际执行情,由真实协议丌、实际参与者和外部 止标签遭受追踪问题,标签通过更新索引信息来保证状态的随 坼境中的攻击者A组成,实际参与者之间可以直接通信,攻击 机性,如图1所示。 者A可以通过实施窃听、重放、迟发送、窜改或阻塞等攻击来 阻碍实体间的通信。理憇模型则是协议执行的理想情况,由理 想丽数F、虚拟参与者和理想攻击者S组成。理想函数F是 生成随机数Nz 计算s=H(k), 不可被攻陷的可信第三方,限制了攻击者的能力,只有虚拟 s=H(solNA 解密=dec(L m=F(sI. NpEN7) 参与者和S才能访问F,且虚拟参与者之间不能直接通信。混 验证r?=I 通过查找列表(1,1,N2),验证m 合模型基于现实模型和理想模型,定义为现实模型屮的协议丌 重新加密H=encm(, 算m:FN④MAm,→更斯1=F 验证m,通过则 能访问理想模型中的理想数。通过环境机Z来模拟协议运 图1认证协议 行的外部环境中与之并行的其他协议,Z提供协议的输入并获 得所有的输出 a)P→7。P生成一随机数N发送给T,发起查询请求。 在供应链模型中,很设敌手A和理想攻击者S可以攻击节 b)T→P。T收到查询请求后,生成随机数,用存储的点P和T间的任意会话,乜可以攻陷任意的标签,但不能攻 主密钥k计算S=H(k),利用与节点P对应的随机数N计陷节点。基于UC理论,针对供应链需求提出了两个理想功能 算S=H(snN)和mn1=F(s,N④Y),并将l,Nn,m1作函数Fm和F。F描述所有权转移的整个过程,F描述可 为响应发给P。 见中心的管理功能。 c)P收到响应后,解密得到r=de4(1),在数据库内搜3.1理想函数Fone 索是否存在一个使得I=1,若存在,通过l查询列表(1,S1, a)当接收到外部环境机发来的消息( active,sid),参与此 NA)找到对应的s1,进而验证m1的正确性,正确则认证通过; 次会话的所有实体被设置为相同的会话标志sid。Fom向理想 否则认证失败。 功能函数F发送消息( innate,P-)和( initate,T),获得F d)P→TP1选择新的随机数重新加密得到 对P+和T初始化信息的反馈。 enc nk(D),计算m2=F(r,N2Nn)④S1,并将r.④5,m2发 b)当接收到来自P+1的消息( initate,sid,P;+1),Fom产生 送给T;T收到消息后,通过计算r.s1④s1得到,进而唯一的子会话标志sid,记录(iile,sin,P2+n),并将(iia 验证m2的正确性,验证通过则更新索引1。=r。 d,P+1)发送给S。 3供应链环境下RFD标签所有权转移UC安全 c)当接收到来自T的消息( Initate,sid,T),如果们已被 模型 攻陷,则忽略这一消息;否则Fm产生唯一的子会话标志ssid 如果不存在记录(miae,si,7)、( updale,ssdy,7),则记录 当节点P欲将标签T的所有权转移给节点P+1时,首先( initate,sid,T7),否则将其删除冉记录( notate,sid,T),并将 出P向VA申请获得许可,经VA同意后P向P+传达转移(it,sid,M(7))发送给S,若同时T被标志为 refresh(秘 确认信息;然后P1在ⅤA的指导下完成对T的所有权转移。密值已史新),则在所有权转移标志列表list,中漆加会话∫标 基于供应链的结枃特征,供应链环境下的RHID标签所有权转志sid;否则在正常操作标志列表 list中添加会话子标志sid 移协议应满足如下安仝需求: 并将itn也发送给S。 a)双向认证。当节点P+在处理对T的所有权转移时, d)当接收到来自S的消息( accept,sid,M1(T;)),如果存 只有合法的标签才能通过VA的认证,只有合法的节点阅读器在记录( Initate,sid,P+1)和( initate,sid,n),则删除这两个记 才能促使标签更新秘密值。 录,记录( partner,sid,P+1,7;),向fv发送指令( verify,sid b)不可跟踪性。它包括前向不可跟踪和后向不可跟踪。M1(P-1)‖M1(r)。若FvA验证成功,就将(acet,1;)发送 前向不可跟踪是指当前节点P艹不能利用掌握的标签信息追给P+1,Fom记录( accept,sid,),并将消息(send,sid, 溯到标签在P的状态;后向不可跟踪是指之前的节点P不能M2(P11))发送给S;否则向敌事S反馈 failure 利用过往掌握的标签信息推断出标签在当前节点P+1的状态。 e)当接收到来自S的消息( accept,ssd,M2(P+)),如果 c)匿名性。攻击者不能将标签状态信息与一个随机数区标签已被标志为 refreshed,则忽略该消息;否则如果存在记录 分开来,从而确保标签状态的隨机性以保护隐私。 ( partner,sid,P1,T),通过查找数据中心记录验证M2(P21) d授权访间。任何欲访间标签的节点阅读器P+必须通的正确性然后删除记录( partner,sd,P1,T,),并将(acpt 过A的授权,才能处理标签;当P:+获得对标签的访问控制P2+1)发送给T;否则向敌手S反馈 failure 权后,节点P1的访冋控制权将失效。 f)当接收到来自S的消息( update,sid,T),如果有在记录 e)可見性。管理中心可以追踪RFID标签的处理路线,确( accept,P1+),则删除该记录,Fo在T中记录( update,sid 计算机应用研究 第33卷 T;),并清空子会话列表ist和 list。 b)后向安全性。当执行 refresh命令后,烁签T将会被标 g)当接收到输入P+的指令( refresh,si,T),如果存在志为 refreshed,且在执行 Initate命令时,具有 refreshed标志的 记录( update,ssd,T),则忽略该消息;否则如果存在记录(ini-标签会被添加到list,列表中,而Fm不会将list发送给攻击者 tate,sd,T)和( accepT,sid,r),则删除该记录,Fom在T中记S;同时,当执行 update命令后,子会话列表lis和litn也会被 录( updale,sid,们)并清空T的子会话列表,然后将标签标志清空,从而保正旧所有者对当前状态的不可链接性。 为 refreshed。 3)匿名性 h)当接收到来自S的消息( replace,sid,T),如果T中存 在理想环境下,Fm发送给攻击者S的消息M1(T)是经 在记录( update,sid,T),则删除该记录,Fom记录( replace,过肓化处理的,S不能得到实体的任何私密信息;在 initate操 sid,r),并将(scnd,sid,M2(T)发送给S 作中Fom发送给攻击者S的 list列表,也仅是包含标签的子会 i)当接收到来自S的消息( verify,sd,M2(T)),Fom通过话标志,S无法区分T的身份和某个随机数。 获取数据库记录验证M2(T;)的正确性,然后向F发送确认 4)授权访问 消息(ACK,sid,P+,P,T,),并在P+中记录( receive,sid, 当执行ver命令时,当且仅当F验证通过后,才会向 M2(7) P+发送( accept,T),并授予其方问T的能力r、sa、N,从而 j)当接收到来自S的消息( replace,ssd,P:+1),如果P1+1保证只有合法的阅读器才能获得特定标签的访问权。 中存在记录( receive,si,M2(T)),则删狳该记录,Fm记录 5)可見性 replace, ssid, Pi-1) 每一次标签所有权转移都需婁通过申请得到F的允许, k)当接收到来自S的消息( corrupt,sid,r),如果存在记申请成功后Fs才会为下一节点P+1进行授权,保证双向认证 录( initate,sid,T;)或者( partner,sid,P,T;),则将T;标志为和秘密更新的顺利完成。F掌握着标签的十密钥h,对随机 已攻陷,并删除stac(T);否则Fom忽略该消息。 数N、具有决定权,通过申请记录F很容易判断标签在与哪 1)当接收到来自S的消息( impersonate,sid,T),如果冇在一节点进行交互,从而能很好地管理供应链。 记录(sd,P+)且7;已被攻陷,则删除该记录,并将( Accept T)发送给P-1,否则忽略该消息。 4供应链环境下RF标签所有权转移协议 3.2理想函数FA 本文卞要基于真伪随机数的不可区分和哈希函数的单向 a)当接收到消息( Initate,7,P),F为标签T生成初始性、无碰撞性来设计协议,下面给出定义。 参数(1,h,NA),为P1生成初始参数(1,s1,NA),其中S1 定义1令F(k,·)是一个带有密钥k的函数f:{0,1} ∥((k)|N),(0=J(k),k是标签存储的秘密,N是T唯0,1是一个均匀分布函数,如果任意多项式时间区分器D 对应于12的随机数,S1作为节点P1与1;的共享秘密,是区分F(k,·)和/:0,1}→10,1“的概率是不可忽略的,则称 P,唯一对应于T的索引标志=cme1(1);并目F将(1,(h,)是伪随机函数 IDn,ID1),(1,,sh:,ph),(l,k,N)分别存储于一张数据表 定义2W()是一个具有单向性和抗碰撞性的哈希函数。 中,记录( initate,sid,P,7) 根据前面定义的UC模型,RFI标签所有权转移协议 b)当接收到来自P1的消息( transfer,P,P1,T),如果存om的设计如图23所示。 在记录 Initate,sid,P:,T;)和( Initate,P1-1),则FA记录( trans fer, ssid, P P, T) 申请所有权转移 C)当接收到来自P1+1的消息( verily,sid,M1(P+1) IDPi, IDn, \p I, H(VR s1),OT(IDri, IDm+) M(7)),F搜索数据库记录来验证消息的正确性,如果验证 驗证接收的消息 失败则反馈 failure,否则向P发送( accept,7),并为P+授 用sk1加密1 ,=enc.(,计算 予访问权信息(,,N)。 ④N2并发送,否则 I.NP, 发送一随机数ratm d)当接收到来自P2+的消息(ACK,sid,P+1,P,":),fy ACK(OT). IDr 删除记录( Initate,sid,P,T),并计算h′=F(h,N'),so= 图2所有权转移申请 H(h),s1=H(s'o‖Nv),更新数据表为(r,1D+1,D),( s'1,s;-1,ph;+),(ln,’,Nv),记录( Initate,sid.P;+1,T7)。 所有权转移申请阶段描述如下: )P1→ⅤA。P生成随机数N,向VA发起所有权转移的 3.3安全性分析 请求O7(IDn,ID-1),并将1D,Dn,Nmr,H(Nn‖s1)发送 1)双向认证 给ⅤA。 在理想环境下,供应节点和标签的双认证通过 accept来 b)VA→P;。收到P的申请后,VA搜索列表(1,IDp 完成,当且仅当Fm的数据库中存在对应的记录,才接受标签ⅢDn),根据标志找到对应的1,通过/搜索列表(1,41,s,m,) (或节点阅读器)为认证;否则反馈失败 failure 找到对应的s,然后通过计算N④团Ⅰ得到N,利用NP2和 2)不可跟踪性 s1验证H(Np2l‖s1)的正确性。若正确,则用P:的公钥mh;加 a)前向安全性。在理想环境下,通过rer命令表示标密得到=emo(D),并将田Nm作为响应发给P;否则 签完成听有权转移,当执行 refresh命令后,与标签T有关的所向P发送一个随机数ra 有子会话信息将被清空,那么标签之前状态具有随机性,以致 c)P1→P1+1P;收到反馈信息后,通过计算。④N团 新所有者无法关联。 N得到′,解密′。即可验证Ⅰ的正确性,若正确则表示申请 第1期 同洲,等:供应链环境下UC安全的RFID所有权转移协议 253 成功,向P1发送确认信息ACK(OT),IDx,否则申请失败 理想攻击者S与理想函数F的交互,使得环境机Z,无法区 VA 分F-混合模型下敌手A与仿真协议πm的交互和理想环境 Nx otP 下攻击者S和理想函数Fm的交互。 生成随机数N9N小 计算 1)仿真器S的构造 算 在攻击者S内部构造环境机只、敌手4节点P:+和标签7 h=F(sk+,L. I mil Nr-I‖N ID1、TD2、Nm1、Nn、m1、h 真实运行的副本,S严格按照协议的执行进行仿真。当S被激 验证通过,则随机生成新的 活后,将Z的输入作为A的输入,S再将A的输出反馈给Z N,计算s0-H(),用pk 密:r-ency(r|NA|50 对于在现实协议中的敌于A攻陷标笭T,对应于理想环境下 攻击者S攻陷虚拟参与者T,;当被攻陷的虛拟参与者T";牧到 伴暂获得、N、Sn,用公钊加密:= (r") 来自于环境机Z的消息m后,让Z传递消息m给T,当T向 SnNv,",④N"v,m) z输出消息m后,让T,发送消息m给Z 伴得,N并通过验证,则计算 2)理想攻击者S执行的操作 k'=F(k, N vA, s(=H( H(slN、),更新 a)当从Fom接收到消息( Milldale,sid,P1+1),s为P+产生 L=l k=h 个新的子会话标志sid,向敌手A发送消息 解得s并骀证通过,则更新 P+1),并将A的反馈信息发送给Pom。 s1=s,否则句1;中请重发 b)当从Fom接收到消息( intake,sid,M1(7),如果T已 ACK(successful) 被攻陌,S向Fom发送消息( Impersonate,sid,7),向A发送 VA作相应的记录 (r. IDEl IDr,k NvA) (send,sid,M1(T);否则S为T;产生一个新的子会话标志 图3所有杈转移协议 sid,向敌手A发送消息(serd,ssd,M1(T)),并将A的反馈信 所有权转移过程描述如 息发送给Fome a)P+→7oP+生成随机数N+1,向T发起所有权转移 c)当按收到来自Pt+的输出消息(aept,ssd,T),如果T 的请求OTP 已被攻陷,S向For发送消息( Impersonate,sid,T1);否则S为 i+1 c 收到请求后,T生成随机数Nn,用已有的7产生一个新的子会话标志sid,记录( partner, ssid,n.,r 计算m1=F(so,NA+1tNn),将l、m1、N发送给P+1。 并将( accept,sid,M1(r))发送给Fom )P+1→VA。P+用自己的私钥计算认证码h=F(sk d)当接收到来自T的输出消息( accept,sid,P:),如果 。‖mt1l‖ Nn),并将消息1n+、I.NB、Nmn、、m1、h存在记录( partner,sid,P1,T),S将( accept,sid,M2(P) 发送给VA验证。 发送给Fom。 d)ⅤA→P+1VA通过L搜索列表L、k、N找到k、NA, e)当接收到来自T的输出消息( replace,ssd,T;),如果存 验证m1的正确性,再利用P,1的私钥检验h,验证消息的真实在记录( aecept,sid,M1(T)),S为T产生一个新的子会话标 性和完整性,若验证通过则对标签T的认证通过生成新的志su,并将( replace,sid,r)发送给For 随机数、N、,计算s=H(k),使用,+将授权信息进行加 f)当接收到来自P+的输出消息( replace,sid,P+1),如 密得P。=eCm(rNm‖s),并将传递给P-1 果存在记录( accept,ssd,W2(P1)),S为P+产生一个新的 e)P→T,P解密P得到授权信息、M1、sn,将子会话标志ssd,并将( replace,ssd,r-1)发送给Fo 进行加密得到〃=emcm,(),然后计算认证的m2=F(so, g)当接收到敌于A发送的消息( corrupt,ssd,7),如果T NA④Nn‖),并将sN、NA、m2发送给们。 已被攻陷,则S将( corrupt,sst,T)发送给 FOTp C f)T→P+:。7利用S得到NA和〃,验证m2的正确 )理想函数Fm与真实协议rm不可区分性的证明 性。若正确,则更新k=F(k,NV、A),so=H(h'),s=H(s'0 设标签T被敌手A攻陷的事件用CT表示,下面需要证明 N),并更新存储信息1.=1,=k,N=N,并向P发无论CT事件是否发生,Fm和丌都不可区分 送秘密更新确认信息m2=6'r,m4=F(。'1,Nv)。 (1)如果CT事件发生,FmP和丌om是不可区分的 g)P1+1利用。得到s'1,用s1和Ny验证m2,验证通过则 当CT事件发生吋,在理想环境下,S攻陷虚拟实体T;,并 更新秘密s=61并向VA发送转移成功的确认信息,VA更新将们:的内部信息发送给AS通过向Fm发送( Impersonate k'=F(k,N),并将所有权转移记录列表更新为(r,1D1, sid,r)米假冒标签T,对应于现实模型中将(send,sid,M ID,h,Vx);否则跳转到e)向T申请重发。 (T))发送给A;当实体输出 accept或 replace时,S获得相同的 输入给Fom。因此,理想功能Fom与仿真协议丌om具有相同的 5安全性证明和效率分析 输出。 (2)如果CT事件不发生,Fm和丌m是不可区分的 5.1安全性证明 当CT事件不发生时,假设存在一个环境机Z′,区分FA 定理1假设F(k,·)是安全的伪随机函数,H()是单向、混合模型下敌手A与仿真协议丌mp的交互和理想环境下攻击 抗碰撞性的哈希函数,基于LC模型,在}w-混合模型下协议者S与理想函数Fom的交互的概率是不可忽略的,那么仿真器 丌om安全地实现理想功能函数Fmp S也能够Ⅸ分开真实协议πⅷm和理想功能Fom。在理想坏境 证明对于多项式时间攻击者A,通过构造一个仿真器S,下模拟F-混合模型下的实体P1、7和敌手A,当丌om执行 S能将F混合模型下敌手A与仿真协议丌m的交互模拟成完后,得到的P+1和T的输出m1、m2、mn3、m4以及Fm的输出 254 计算机应用研究 第33卷 M1(T)、M2(P1+1)、M2(T)是可区分的,其中M1(7)、[2 Liao Yipin, Hsiao C M. A secure ECC-based RFID authentication M2(P1)、M2(T)是由随机函数f和哈希函数H计算而来,而 cheme integrated with ID- verifier transfer protocol[ J|. Ad hoc Net m1、m2、m3、m4是伪随机函数F(k,·)和哈希函数H计算的结 works2014,18(7):133-146 果。这说明利用环境机z可以构造一个PPT算法H,它能区 Li Yingjiu, Ding Xuhua Protecting RFID communications in supply hains[ C]//Proc of the 2nd ACM Symposium on Information, Con 分随机函数∫和伪随机函数F(k,·),并能找到哈希函数H() er an nd Communications Security. New York: ACM Press, 2007 的一个碰撞,从而违背了真、伪随机数不可区分和哈希函数H 23424l 无碰童性很设。因此,假设不成立。 [4 Xin Wei, Guan Zhi, Yang Tao, et al. An efficient privacy-preserving 基于上述安全性分析和证明,将本文的所有权转移协议与 RFID ownership transfer protocol[ M//Proc of the 15 th Asia-Pacific 现有的都分研究成果进行对比,比较结果如表1所示。其中 Web Conference on Web ' Technologies and Applications. Berlin Sl52、S3、外4和S5分别代表前面提到的双向认证、不可跟踪 pringer,2013:538549 性、匿名性、授权访问和可见性五种安全需求;用V、凶、×分别 [5 Gaoa S, Wanga H. Design and analysis of pseudorandom number ge 表示满是、部分满足和不满足对应的安全需求。 nerator compatible with EPC C1G2 tagl J. Journal of Information and Computational Science, 2012, 9(10): 2865-2876 表1安全性比较 「6邓淼磊,王玉磊,郢罡,等.无霄后端数据库的RF认证协议 协议 LJ」.北京邶电大学学报,2009,32(4):59-62 文献4 文献7 [7 Kapoor G, Piramuthu S Single RFID tag ownership transfer protocols 文献[10] J. IEEE Trans on Systems, Man, and Cybernetics, Part C: 文献[13] Applications and Reviews, 2012, 42(2): 164-173 文献[14] [8 Zuo Yanjun. Changing hands together: a secure group ownership 本文协议 transfer protocol for RFID tags[ C]//Proc of the 43rd Ilawaii Interna 5.2效率分析 tional Conference on System Sciences. [S.1.]: IEEE Press, 2010: 1 本文主要分析所有权转移阶段中标签端的资源消耗量,分 别就标签存储量(A1)、计算量(A2)和通信量(A3)与其他协议9 ang Minghou. Secure mulliple group ow nership Iransfer protocol for 进行对比,比较结果如表2所示。其中,A1是指标签端存储的 mobile RFID J. Electronic Commerce Research and Applica tions,2012,11(4):361-373 除标志以外的秘密类型;2是指标签计算所需的哈希函数[101klg1,mhe, Wei Yawen,ma. Lightweight mutual authenti (H)、伪随机函数(F)、随机数(R)和模平方(M)的总和;A3是 cation and ownership transfer for RFID systems[ C|//Proe of INFO 指标签参与交互的消息数。从表2可以看出,在本文的协议中 COW.[..]: IEEE Pre,2010:1-5 标笭的计算量和存储量都比较小,这对于资源受限的标笭是适[1]金永明,孙患平,关志,等RFID标签所有权转移协议研究[J].计 用的。同时,基于文献[4]的协议,采用 Elgamal重加密索引, 算机研究与发展,2011,48(8):1400-1405. 消除了数据库查询时计算次数随标签数量线性增长的酆端,提12Mml,idA, Yang Guoming, ef al. Enhaneed owners 高了节点和管理中心的搜索效率。 transfer protocol for RFID in an extended communication model[ J/ 表2效率比较 OL」.(2013-04-02).htp: [13]杨超,张红旗,卿梦雨.供应链环境下安全的RFI认证方案[J]. 协议 A 计算机科学,2014,41(4):134-138 文献[4 5 文献[7 2H+2F+2R [14 Doss R, Zhou Wanlei, Yu Shui. Secure RFID lag ownership transfer 文献[10 2I+3F based on quadratic residues[ J. IEEE Trans on Information Fo- 文献[13 7H+2R rensics and Security, 2013, 8(2): 390-401 文[14] 3M+4R 15 Sohrabi-Bonab Z, Alagheband M R, Aref M R. Traceability analysis of 本文协议 2!+4F+R 4 quadratic residue-based RFID authentication protocols[ Cl//Proc of 6结束语 the 11th Annual Inlermalicnal Conferenee on Privacy, securily and Trust. [S 1.]: IEEE Press, 2013: 61-65 俱应链环境下RFD标签随着宿主物品在不断流动,供应161张帆,孙璇,马建峰,字,供应铁环境下追用可组合安会的BHD 节点除了查询记录标签外,还需要处理标签所有杈的转移,并 [17 Seo Y, Asano T, Lee H. et al. A lightweight pi 支可祝化管理。本文针对供应链通信提出了一个RFID认 ship transfer and granular data access of RFID tags[C/Proe of 证协议丌Am,分析了基于RFID技术的供应链所有权转移的 Symposium on Cryptography and Information Security. 2007: 23-26 安仝需求,在UC框榘下,定义了所有权转移理想函数Fm和[18] Kapoor g, Zhou w, Piramuthu s. Multi-tag and multi-owner RFID 管理功能理想函数FA,并在此模型下,结合提出的认证协议 ownership transfer in supply chains [J]. Decision Support Sys- 设计了RFID标签所有权转移协议丌m。基于密码学中真伪 tems,2011,52(1):258-270 随机数不可区分性假设和哈希函数抗碰撞性假设证明了协议 [19 Kardas S, Akgun M, Kiraz M S, et al. Cryptanalysis of lightweight mu 丌om安全,实现了理想函数丌om,并与相关方案进行了对比。 tual authentication and ownership transfer for RFID systems C// Proc of Work shop on Lightweight Security privacy: Devices, Proto 参考文献 cols anrl Applicalions. [S1. ]: TEEF. Press, 2011: 20-29 [1] Juels A. RFID security and privacy: a research survey J]. IEEE 20] Canetti R Universally composable security: a new paradigm for crypto Journal on Selected Areas in Communications, 2006, 24(2) graphic protocols. C]//Proc of the 42nd IEEE Symposium on Foun 381-394. dations of Computer Scienee.[SL.]: IEEE Press, 2001: 136-145

...展开详情
试读 6P 论文研究-供应链环境下UC安全的RFID所有权转移协议.pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
抢沙发
一个资源只可评论一次,评论内容不能少于5个字
weixin_39840914 如果觉得有用,不妨留言支持一下
2019-07-22
  • 至尊王者

    成功上传501个资源即可获取
关注 私信 TA的资源
上传资源赚积分or赚钱
最新推荐
论文研究-供应链环境下UC安全的RFID所有权转移协议.pdf 10积分/C币 立即下载
1/6
论文研究-供应链环境下UC安全的RFID所有权转移协议.pdf第1页
论文研究-供应链环境下UC安全的RFID所有权转移协议.pdf第2页

试读结束, 可继续阅读

10积分/C币 立即下载 >