Key值更新随机值更新随机Hash锁对锁对RFID安全隐私的加强安全隐私的加强
RFID是20世纪90年代兴起的一项非接触式的自动识别技术,其无线通信方式和无可视性读写的要求,给我们带
来了极大方便,也带来了很多安全隐私问题。针对RFID 的安全隐私问题, 目前国内外开展了很多加强RFID安
全隐私保护的研究,并提出了一系列的方法,如Hash锁、随机Hash锁和Hash链,但这些方法存在安全性不高
或效率低等缺陷。本文针对现有方法的不足,进一步对RFID的安全隐私保护展开研究。 1 RFID技术及其
安全隐私分析 RFID系统主要由阅读器、标签及后端数据库组成,如图1所示。 目前RFID技术已经吸
引了工业和学术界越来越多的关注,并已广泛地应用于供
RFID是20世纪90年代兴起的一项非接触式的自动识别技术,其无线通信方式和无可视性读写的要求,给我们带来了极大
方便,也带来了很多安全隐私问题。针对RFID 的安全隐私问题, 目前国内外开展了很多加强RFID安全隐私保护的研究,并
提出了一系列的方法,如Hash锁、随机Hash锁和Hash链,但这些方法存在安全性不高或效率低等缺陷。本文针对现有方法的
不足,进一步对RFID的安全隐私保护展开研究。
1 RFID技术及其安全隐私分析技术及其安全隐私分析
RFID系统主要由阅读器、标签及后端数据库组成,如图1所示。
目前RFID技术已经吸引了工业和学术界越来越多的关注,并已广泛地应用于供应链管理、门禁控制、电子钱包[1]等各种
场合。然而RFID技术属于非接触式自动识别技术,其面临的安全隐私威胁主要有:
(1)非法读取。商业竞争者可通过未授权的阅读器快速读取超市的商品标签数据,获取重要的商业信息;
(2)位置跟踪。通过RFID标签扫描,依据标签的特定输出可对消费者位置进行跟踪定位;
(3)窃听。因RFID系统在前向信道的信号传输距离较远,窃听者可轻易窃取阅读器发出的信号数据;
(4)拒绝服务。人为的信号干扰使得合法阅读器不能正常阅读标签数据;
(5)伪装哄骗。通过伪装成合法标签,哄骗阅读器为其提供错误的数据;
(6)重放。根据窃听到的阅读器和标签问的数据通信,重复之前的通信行为从而获取数据信息。
2 RFID安全隐私保护安全隐私保护
RFID的安全隐私问题阻碍了RFID技术的进一步推广,引起了消费者的高度关注,加强对RFID 的安全隐私保护有着极其
重要的意义。
2..1前提与要求前提与要求
假定阅读器与后台数据库的通信是在一条安全可靠的有连接信道上进行,但阅读器与标签之间的无线通信易被窃听。要普
及RFID技术,必须保证RFID标签的低成本实现。
由于标准的安全机制要求的计算比较复杂,如SHA一1约需12K个门,这在低成本标签上无法实现,因此可采用低成本的
单向Hash函数进行加密[2]。
安全的RFID 系统应能抵御各种攻击,且考虑到较坏的情况,即使外人获得了标签内部的秘密数据,也应保证其无法追踪
到跟标签有关的历史活动信息,即保证前向安全性。
2,2典型方法典型方法
典型的加强RFID安全隐私保护的访问控制方法主要有Hash锁、随机Hash锁和Hash链,它们都是基于单向Hash函数实现
的。
2..2..1 Hash锁锁(Hash Lock)[2]
采用Hash锁方法控制标签的读取访问,其工作机制如下: