一种低成本RFID标签的认证方法及系统技术方案

技术编号:35193318 阅读:67 留言:0更新日期:2022-10-12 18:17
本发明专利技术涉及一种低成本RFID标签的认证方法及系统,其方法包括:步骤S1:分别初始化标签、阅读器和后台数据库的数据,由阅读器发送询问消息给标签;步骤S2:标签提取询问消息中包含的数据,如果与其存储的数据一致,则转到步骤S3,否则认证失败;步骤S3:标签利用数据进行加密后,通过响应消息将加密后的数据发给阅读器;步骤S4:阅读器提取加密后的数据,与保存的该标签的数据进行对比,如果一致,则认证成功,并更新阅读器、后台数据库和标签的相应数据,否则,认证失败。本发明专利技术提供的方法可以有效抵抗模仿或克隆等攻击,实现安全、高效、低开销的安全认证识别方法。的安全认证识别方法。的安全认证识别方法。

【技术实现步骤摘要】
一种低成本RFID标签的认证方法及系统


[0001]本专利技术信息安全
,具体涉及一种低成本RFID标签的认证方法及系统。

技术介绍

[0002]设计和实现具有一定安全强度并符合IoT节点低成本等资源受限特点的安全认证识别机制,则是当前应对这一挑战的首选策略。目前,现有的RFID安全认证协议分为四类,即完美型、一般型、轻量级型、超轻量级型,其中完美型支持实时的传统加密方法,如:对称加密技术、公共密钥加密技术、单向Hash函数加密技术等;一般型支持随机生成数和单向Hash函数等;轻量级型支持随机生成数和一些简单函数加密(如:循环冗余校验CRC),但不支持Hash函数加密;超轻量级型仅支持一些简单比特运算,如:异或(XOR)、与(AND)、或(OR)以及循环移位(Rotation)等。为了适用于IoT大规模应用、降低应用成本,RFID系统配置的标签和阅读器计算能力通常都不高,因此RFID系统中很少考虑采用完美型的安全认证协议。自然地,目前安全认证协议的研究主要集中在后三类。
[0003]自2006年来,Peris

Lopez等人提出了一系列RFID超轻量级认证协议UMAP,其中典型的有:M2AP、EMAP、LMAP等。另外,在2006年提出了T2MAP协议,它仅需交互两条信息,就可完成标签和读卡器的相互认证。虽然这些协议存在不少的安全漏洞,易遭受很多主动攻击和被动攻击,但是它们为后来许多低成本RFID轻量级安全认证的设计提供了基本思路。为此,Chien在2007年为低成本RFID提出的超轻量级安全认证协议SASI,被认为是继UMAP系列协议之后具有重要意义的RFID认证协议。它对UMAP系列协议的设计方法进行了改进,除了采用一般超轻量级协议所包含的XOR、OR、AND等常规运算外,它还增加了比特循环移位运算,因此在安全性和隐私上,SASI协议比UMAP系列协议更具优势。然而后来研究发现:SASI协议也存在很多安全隐患,也容易遭受去同步、拒绝服务、身份ID泄露和位置跟踪等攻击。为此在2008年提出了Gossamer协议,它对UMAP系列协议和SASI协议的设计方法又作了更进一步的修正和发展,即将SASI的Hamming权重比特循环移位改变为模比特循环移位。一种针对Gossamer协议的被动攻击方法,而且采用与它几乎完全相同的设计方法设计出的另一个认证协议UMA

RFID,也易受到跟踪、克隆以及去同步等攻击。UAPP协议在成本设计和安全性能方面都取得了很好的效果,但也存在失去同步的安全缺陷。因此,在2014年提出了一个能克服UAPP协议安全漏洞的超轻量级RFID安全认证协议LPCP,协议采用动态密钥备份机制、CRC和随机排列技术等方法来克服超轻量级协议的缺陷,但其安全性分析仅限于有限的几种已知攻击类型,并未做形式化安全分析。并对其他的一些超轻量级安全认证协议并进行了安全性分析。总体上看,目前低成本RFID超轻量级安全认证协议存在以下共性缺点:仅考虑了运算的简便性,而没有考虑与其他计算量较小的加密方法(例如:基于LPN问题的Hash函数、基于PUF函数和LFSR结构加密序列设计方法等)的有机结合,从而协议在恶劣应用环境下的抗攻击能力极低。
[0004]除上述协议外,目前还基于Hash函数提出了许多RFID安全认证协议,其中典型的有Hash

Lock协议、随机化Hash

Lock协议、Hash链协议、基于杂凑的ID变化协议、LCAP协议
等。Sarma等人提出的Hash

Lock协议使用了metaID来代替真实的标签ID,以避免信息泄漏和被追踪。但这种协议中没有ID动态刷新机制,并且metaID也保持不变,同时ID是以明文的形式通过不安全的信道传送,因此该协议很容易受到假冒攻击和重传攻击,标签也很容易被追踪。而Weis等人提出的随机化Hash

Lock协议采用了基于随机数的询问一应答机制。但是该协议中被成功认证的标签ID仍然以明文形式在不安全信道传送,容易受到假冒攻击和重传攻击,而且攻击者可以对标签进行有效的跟踪。另外在这种协议中,标签与读写器之间的数据通信量较大,实用性不强。针对Hash

Lock协议的缺点,Ohkubo等人提出了一种改进协议,即Hash链协议。本质上,它是一种基于共享秘密的询问

应答协议。为了避免跟踪攻击,它采用了动态刷新机制。它在标签中加入了两个Hash函数。该协议对跟踪与窃听攻击有较好的防御能力,但是由于标签响应认证请求时,它无法对阅读器身份进行核实,当一个非法阅读器向标签发送认证请求时,标签也会毫无防备地响应消息,攻击者便可利用这个消息哄骗系统,所以该协议没有达到系统安全需求。基于杂凑的ID变化协议采用动态ID更新技术,可以有效抵抗窃听与重传攻击。但是由于采用动态密钥更新机制,标签与读卡器之间会存在失去同步安全隐患。Su等提出的LCAP协议实质上是一种询问

应答协议,每次执行之后都要动态刷新标签的ID。该协议仅需要进行两次Hash运算,协议算法中将ID分割为左右两半进行运算,算法复杂度大大降低了。另外,标签芯片内存储的信息非常少,只有标签的ID和单向的Hash函数,非常符合低成本RFID系统的要求。此外,标签在认证后才发送其标识符,并在每次通信后更新标签的标识符,LCAP协议能够有效防止信息泄漏和被追踪,保证RFID系统的信息安全。但标签是在会话结束时接收到读写器转发的ID更新消息且验证通过后才更新其ID的,而在此之前,后端数据库已经完成了相关ID的更新。因此,LCAP协议虽是一种非常适合于低成本RFID系统的认证协议,但是不适合使用分布式数据库的普适计算环境,同时也存在数据库同步的潜在安全隐患。此外,Dimitriou也基于Hash技术提出了一种防跟踪和克隆攻击的RFID安全认证协议,它以标签的标识符(ID)作为共享秘密,只有在标签和阅读器成功双向认证后,标签才改变它的计数器值和相应的输出值。该协议的缺点在于:存在数据库和标签更新不同步的问题,可能遭受拒绝服务攻击。此外,在与合法阅读器认证期间,标签输出值是静态的,因此在认证期间,标签也易被跟踪。一种去同步化的LARAP认证协议,该协议通过在标签中增添随机密值T来解决重传攻击、位置跟踪及前向安全性问题,但其存在跟踪和失去同步等安全漏洞。总体上看,基于Hash函数的安全认证协议的安全性保障严重依赖于高计算强度的Hash函数,而Hash实现常需要2

3万个逻辑门电路,因此该类协议不适用于EPC C1Gen2低成本标签。此外,这类协议自身也存在位置跟踪攻击和去同步化攻击等安全缺陷,攻击者可采用代数方法等攻击手段,理论上可以破解约2/3长度的共享密钥比特序列。除以上安全认证协议外,还有基于别的思路而提出的其他典型安全认证协议,其中包括HB系列协议、匿名ID和重加密等。HB、HB+、HB++和HB#等HB系列协议是基于LPN问题提出,它们的优点在于复杂度低,但所依赖的本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种低成本RFID标签的认证方法,其特征在于,包括:步骤S1:分别初始化标签、阅读器和后台数据库的数据,由所述阅读器发送询问消息给标签;步骤S2:所述标签提取所述询问消息中包含的数据,如果与其存储的数据一致,则转入步骤S3,否则认证失败;步骤S3:所述标签利用所述数据进行加密后,通过响应消息将加密后的数据发给所述阅读器;步骤S4:所述阅读器提取所述加密后的数据,与保存的该标签的数据进行对比,如果一致,则认证成功,并更新所述阅读器、所述后台数据库和所述标签的相应数据,否则,认证失败。2.根据权利要求1所述的低成本RFID标签的认证方法,其特征在于,所述步骤S1:分别初始化标签、阅读器和后台数据库的数据,由所述阅读器发送询问消息给标签,具体包括:步骤S11:所述标签经过初始化后,存储该标签的数据,包括:该标签身份信息ID
T
、假名ψ、共享密钥k以及长度为n的共享参数G
n
,同时初始化标签计数器值c;步骤S12:所述阅读器和后台数据库经初始化后,在所述阅读器和后台数据库中存储所有标签的数据,包括:每个所述标签的ID
T
、假名ψ、共享密钥k、共享参数G
n
以及G
n+1
,其中G
n+1
=g
c
(G
n
),g
c
为PUF函数;步骤S13:所述阅读器向所述标签发出询问消息Query:其中,R
n

R
{0,1}
L
为所述阅读器向所述标签发送的长度为L的二进制随机数;和为由单向加密函数f在密钥k下从R
n
中生成的两个随机序列;为异或运算;3.根据权利要求2所述的低成本RFID标签的认证方法,其特征在于,所述步骤S2:所述标签提取所述询问消息中包含的数据,如果与其存储的数据一致,则转到步骤S3,否则认证失败,具体包括:步骤S21:所述标签收到Query后,利用Query中R
n
、和分别计算分别计算和则提取到对应的ψ、k、和G
n
;步骤S22:所述标签将提取到的假名ψ、密钥k和G
n
与步骤S11初始化的假名、密钥和共享参数进行对比,如果全部一致,则转入步骤S3,否则认证失败。4.根据权利要求3所述的低成本...

【专利技术属性】
技术研发人员:周彩秋王佳荣
申请(专利权)人:中国科学院高能物理研究所
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1