没有合适的资源?快使用搜索试试~ 我知道了~
一种基于双PUF的RFID认证协议.docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 82 浏览量
2022-06-10
14:17:37
上传
评论
收藏 864KB DOCX 举报
温馨提示
试读
25页
一种基于双PUF的RFID认证协议.docx
资源推荐
资源详情
资源评论
摘 要 针对 等人提出的基于双物理不可 克隆函数
的 无 线 射 频 识 别
认证协议进行分析发现其存在安全隐患,不能
抵抗重放攻击、去同步攻击、标签伪造等恶意攻击 为解决由于恶意攻
击者对 系统所造成的安全隐患问题,提出一种基于双 的
认证协议 ! 在伪随机数发生器种子生成阶段,不直接在非
安全信道上传输种子的通信值,通过多次的 " 与异或运算对种子
的值进行加密隐藏,保证协商种子的机密性;在标签与服务器的伪随
机数发生器种子协商过程中,使用一个时间阈值,防止攻击者恶意阻
塞通信信道引发去同步攻击,确保服务器与标签端的伪随机数发生器
种子的同步性;在认证阶段,在认证信息中增加使用标签的身份标识
IDS 来对标签的合法性进行验证,防止标签假冒攻击 通过使用 #!$ 逻
辑和 % 模型对 ! 协议进行形式化分析和验证,证明
! 协议满足不可追踪性,能够抵抗去同步攻击、标签假冒攻击等
攻击手段,结果表明 ! 协议具有更强的安全隐私性和更好的实用
性
关键词 无线射频识别;双 ;伪随机数发生器;认证协议;安全隐
私
随着物联网技术的兴起与发展,各种物联网技术也逐渐广泛地应
用 到 人 们 的 日 常 生 活 中 无 线 射 频 识 别
作为物联网中的关键技术之一,以其无需物理
接触的特点,在无线通信应用中发挥着独特的优势
&'(
一个完整的
系统通常由标签、阅读器、后端数据库或服务器) 个部分组成
&*(
标签
通常嵌入在实体中并拥有唯一标识,当标签进入阅读器的识别范围时
阅读器与标签会通过安全协议验证对方身份的合法性,验证通过后,
标签会将自身的数据发送给阅读器交给后台处理 通常来说阅读器与后
端数据库的连接信道是安全的,而标签与阅读器之间的无线信道是不
安全的 攻击者可能通过不安全信道发动假冒、窃听、去同步化等多种
恶意攻击
&)(
并且,标签的资源是受限的,其存储能力和计算能力会受
到一定的制约 系统的安全隐私问题和代价效率问题是影响
技术发展的关键因素 设计一个轻量的、安全的方案是 安全认证
协议亟待解决的问题
*++* 年,一种称为物理不可克隆函数
&,(
的概念被提出,并得到越来越多学者的关注 物理不
可克隆函数是一种密码学原语,它利用自身硬件物理结构上的差异,
能对不同的激励产生不同的不可预测的响应输出 技术的引入,确
保了通信实体能够抵抗攻击者的物理攻击和克隆攻击,同时减少了实
体的计算开销
&-(
对于资源受限的认证实体而言,这一技术的优势更加
明显 因此, 技术在物联网安全领域中具有十分重要的研究价值与
意义
早期的基于 的 认证协议使用的是一种简单的响应匹配
方法 . 等人
&/(
在其方案中提到,可信第三方事先与 标签
的标识符建立索引,并将大量激励响应对0
1存储于数据库中,在验证标签身份时,与数据库匹配对比 该方案
认证的过程十分简洁, 标签无需任何额外存储,且能防止中间人
的篡改攻击 但预存储大量 1 于数据库中将耗费大量的时间,并且耗
尽时需要重新补充激励——响应对,这极大地影响了认证的效率 %
"2 等人
&3(
提出了一种轻量级的基于 的双向认证方案,使
用随机数和 " 函数来混淆通信信息,但该方案明文来传输标签
,这使得攻击者很容易通过不安全信道窃取标签 来伪装身份获取
数据,且该方案仍需要在数据库中预存大量 1 ! 等人
&4(
设计了一
个具有隐私性的双向认证协议,使用了静态随机存取存储器
50556!7来实现 和真随机数发生器
558$9,同时协议中使用了密
钥的动态更新机制,避免了传统的预存 1 的方法,同时又确保了系
统能够抵抗去同步攻击和追踪攻击 但该方案在认证时仍采用传统的穷
举搜索法,认证效率较低 9 等人
&:(
提出了一种基于 的轻量级
匿名认证协议 该协议不仅保证了匿名认证,还着重解决了以前
协议难以解决的 6 攻击问题 但协议中标签的存储代价依赖于一组伪
的数量,可能会导致存储花费过高,且当一组备用伪 耗尽时,标
签需要重新启动注册阶段来补充 除此之外,; 等人
&'+(
同样提出了一
种具有较高可扩展性,能适用于低功耗标签的轻量级 认证协议 在
该协议中标签只存储一个会话标识 6,因此代价较低 但该协议不能
确保匿名性 文献&''(使用协商的一对种子和伪随机数发生器
55$9产生一对相同激励,同时利用
原始 的 1 在阅读器上训练一个 的模型,以产生与原始
相似的行为输出 在认证时,通过这种 模型可以极大地提高认
证的效率 但该方案将关键的随机数等信息在不安全信道上明文传输,
容易被攻击者窃听和篡改 5 等人
&'*(
使用了填充子字符串的过程,
使填充字符串的长度等于原始响应字符串的长度,从而隐藏了认证的
关键信息 但随后 7<
&')(
使用机器学习训练出 1 的线性
模型并反馈给支持向量机.56%7,成功地
攻击了文献&''0'*(中的协议,证明这些协议不能抵抗机器学习的模型
训练攻击 *+': 年, 等人
&',(
同样采用 模型结构提出了一个
双 认证协议,他们提出了一个比传统 ! 更稳定的
8671! 结构,用来更好地抵抗机器学习攻击,并且该结构所需
的硬件资源更少 结合使用二分异或,比特填充方法对信息进行加密传
输,并使用字符串匹配方法进行解密验证 但经过分析,该协议仍然存
在一些安全隐患,如:伪随机数发生器种子泄露、标签的假冒攻击等
为了增强 系统的安全性和隐私性,本文对 等人
&',(
提出
的基于双 的 认证协议给出了描述,并针对其安全性进行了
详细的分析,指出其存在的安全隐患,并提出了改进的 ! 协议
方案通过多次的 " 与异或运算对 $9 种子的值进行加密隐藏,
保证协商种子的机密性 同时方案使用了时间阈值,有效防止攻击者恶
意阻塞通信信道引发去同步攻击 最后使用 #!$ 逻辑和 % 模
型对提出的 ! 协议进行形式化分析和验证,并分析了协议在安全
性能方面的优势
1 Vaudenay 模型
% 在文献&'-(中提出了一个完整的 方案安全性形
式化分析模型,并建立了一个层次化的隐私模型 在此模型下,给出了
安全和隐私的强有力定义,并模拟了一个强大的对手,可以监听一切
通信,在有限的时间内跟踪标签,损坏标签 % 模型通过模拟
攻击者对 系统的攻击行为来对 系统的隐私性进行分析,在
模型中,攻击者被允许可以执行一系列预言机操作,对目标系统进行
不同程度的攻击 该模型对预言机的描述如下:
'=CreateTagID.创建一个具有唯一标识符 ID 的标签.
*=DrawTagdistr>vtag
'
vtag
*
?vtag
n
.根据概率分布 distr
从自有标签集中随机选取 n 个标签,标识符为 vtag
i
.
)=Freevtag.释放标签 vtag 至自由标签集,使其不可达.
,=Launch>π.阅读器加载新的协议实例 π.
-=SendReadermπ>m@.给协议实例 π 中的阅读器发送消息
m,并得到响应 m@.
/=SendTagmvtag>m@.给标签 vtag 发送消息 m,并得到响
应 m@.
3=Resultπ>x.协议实例 π 认证成功则返回 ',否则返回 +.
剩余24页未读,继续阅读
资源评论
罗伯特之技术屋
- 粉丝: 3691
- 资源: 1万+
下载权益
C知道特权
VIP文章
课程特权
开通VIP
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功