没有合适的资源?快使用搜索试试~ 我知道了~
易卡支付:基于EPC Global RFID协议的安全性能评估与新协议研究
一neeeReD一nC一O一veKn一D© 2013.出版社 关于Elsevier B.V.信息工程研究院n可在www.sciencedirect.com上在线获取ScienceDirectIERI Procedia 4(2013)110 - 1172013年国际国家的电子工程与计算机科学研讨会Yeh等人提出的一种新的EPC RFID协议。议定书*Hardy Lin,** Yu-Ki Chen,and Henry er-Chang Chang*教授,系知利技术** 信息管理研究所研究生院教授长庚大学摘要EPC Global RFID协议是在Yeh等人的协议基础上发展起来的,本文针对Yeh等人协议的不足,将Kim等人的两种协议结合起来,提出了一种新的安全协议--易卡、便利店支付卡、公园卡、品牌购物卡、商业物流、医疗、农业等。和YehetAl., 并找到了一种新的RFID协议,减少了PRNG的冗余,简化了整个操作,二是当线性搜索量过大时,可以缩短后端服务器的搜索时间,将O(1)的常数替换为O(n)。其目的是减少PRNG产生的时间复杂度的同时。因此,本文的研究成果可以作为RFID新协议的参考。© 2013作者。由Elsevier B. V.在CC BY-NC-ND许可下开放获取。信息工程研究院负责评选和同行评议关键词:RFID;EPC Global Class-1 Generation-2;安全攻击;性能评估1. I介绍射频识别技术(RFID)是对传统条形码的替代。RFID系统由标签、阅读器和后端服务器系统组成,阅读器通过射频读取标签信息,然后将此信息提供给后端服务器并查询相应的标签记录。RFID系统hav 作为一个长期的自动识别从第二次世界大战,军用飞机是applie找出它是朋友还是敌人[2]。在未来,RFID是在商业应用。沃尔玛[15]在2005年使用RFID系统,沃尔玛在领先的100家制造商中引起了各种制造商的注意,通信:Henry Chan,电子邮件:changher@mail.cgu.edu.tw2212-6678 © 2013作者由Elsevier B. V.在CC BY-NC-ND许可下开放获取。信息工程研究所负责的选择和同行评审doi:10.1016/j.ieri.2013.11.017Hardy Lin等人/ IERI Procedia 4(2013)110111使用RFID;国内政府研究单位对这方面特别重视,因此在经济部的支持下,台北市计算机同业公会的“RFID产业促进会成立大会”已经成立,首任会长黄长良担任“台北市计算机同业公会理事长”[16],他带领所有厂商将RFID作业纳入其中。因此,RFID对世界各地的企业有着特殊的影响。提供了许多领域,例如材料管理、医疗保健、访问控制系统、远程医疗或使用RFID的其他用途基于RFID的使用和传输信息在空中传输必须有额外的安全问题,如窃听,拦截,篡改或重发,一些攻击中发现的安全和隐私的问题,根据叶等人。协议和我们的研究从收集的论文[5,9,10,13,14],一些安全问题如下:(1) 信息泄露:攻击者非法读取未经授权的标签或截获几条消息中的相关机密信息。(2) 重放攻击:攻击者通过窃听获取的信息进行传输,然后通过非法发送,假冒的合法设备必须通过授权。(3) 跟踪攻击:可以通过标签发送标签;攻击者可以跟踪位置区域并找到其目的。(4) 前向保密攻击:攻击者可以破解标签内存中的信息,以达到识别的目的,进而识别出过去的交易记录。(5) 拒绝服务攻击(QoS):RFID传输大量信息,以阻止,阻碍或拦截,QoScan停止标签和后端服务器之间的通信。(6) 假冒攻击:攻击者可以通过一个伪合法设备来完成身份验证。RFID的通信方式可分为电磁感应和微波谐振两种[12],根据电池支持情况又分为有源RFID、半有源RFID和无源RFID三种。2. 相关论文回顾与讨论有许多论文谈论RFID与他们的相关主题,在他们的方式,叶等人。来自Kim等人的方案。因此,本研究希望深入了解为什么Yeh等人的原因。方案来自Kim等人。协议,并讨论了什么缺点叶等。议定书2.1 EPC Global Class-1 Gen-2 RFID技术有很多论文都谈到了EPC Global Class-1 Gen-2 RFID,并解释了它们的缺点。Tao和Li [11]讨论了RFID在传输过程中的相对碰撞问题,两位作者提出了一种解决这些问题的防碰撞算法。Shamir [6]还提出了侧翼攻击(侧信道攻击),从内部密钥中获取信息以打开其他功能;这也是值得考虑的一个弱点。Mitrokotsa等人[8]本文还根据Mitrokotsa等人的思想,提出了几种RFID攻击方法,并建立了一个表格来说明各种攻击方法。[8]本研究可以为如何思考提供参考,并提出相应的实践。2.2 Kimet al.议定书和缺点由于计算功能有限,低成本的Class-1 Gen-2 RFID标签无法进行复杂的计算,因此存在安全问题。Kim等人[3]提出改进图1中的协议,由后端服务器和标签共享密钥进行相互认证处理,并使用伪随机数保护传输的数据.该协议假定在阅读器和标签之间有一个安全区,但在阅读器和后端服务器之间有一个非军事区符号列在112Hardy Lin等人/ IERI Procedia 4(2013)110表1根据Chien和Chen [4]。表1符号符号解释XOR+添加操作员||级联f(.)随机数生成器RT32标签随机生成器S在后端服务器和标签EPC电子产品代码PC阅读器可以从物理协议控制消息CRC16循环冗余码16销密码可以是PIN 1或PIN 2Pin1访问密码在后台服务器和标签之间,目的是获取标签。PIN2Kill Password位于后端服务器和tag之间,目的是销毁tag。但根据叶等人的研究,(1)重放攻击:由于RR32是明文,PIN1和PIN2是固定整数,Deursen和Radomirovi[7] 发现第一次窃听攻击可以发现标签和阅读器之间的正常通信。即从图2中,攻击者向标签发送随机查询,并根据M1和RR32的预窃听消息提供协议需要计算:RR32= RR32(RT32)PIN 1)(RT32’=RR32 RT32 RT32'如果后端服务器接收为:M2'=RR32 '=(RR32 RT32 RT32= RR32 PIN2 RT32如果后端服务器窃听到正常的通信,从标签中发现M2'等于M2值,但P是导出M3 = f(M2)和PIN(访问或销毁标签的要求命令)。如果攻击者点击图1中步骤9的P,则可以采用该标签,并且可以访问该标签或停止其功能。(2) 前向安全攻击:本研究发现,如果攻击者想单独破坏内存信息,并代入数据库中过去的记录中,然后再做算法,就可以识别出这些记录的相对值标签。因此,必须在图1中的步骤2中传输过去记录中的值M1。然后M1 PIN 1 = RT 32 ';图1中的步骤3中的RR 32与PIN 2一起计算M2'= RR 32 PIN 2 RT32。下一个计算是M3 '= f(M2')和T '(0 RT32' M2'M3',其中最后一位被取消),并到内部存储器S中计算E' =(T'+ S)EPC ',如果E'和步骤4中得出的E相等,则协议可以确认发送记录是与标签相关的。(3) QoS:在本协议中p发送打开访问权限后,被攻击者拦截或篡改发送到PIN1的更新Write命令,更新不会使标签与后端服务器同步,从而使标签无法通过后端服务器的识别。2.3 Yehet al.协议及其缺点Yeh等人的协议[14]希望更新Kim等人的RFID协议中的信息弱点。如图1所示,伪随机数RR32 Kimetal.以明文形式发送的数据可能会触发重放攻击,另外,读取器和标签中的值都没有副本,可能会出现前向安全攻击。协议希望使用伪伪随机数RID来保护RR32,Hardy Lin等人/ IERI Procedia 4(2013)110113F双方都可以更新共享密钥PIN1,后端服务器可以保留PIN1的新旧值。因此,他们的R ID协议如图2所示。图1 Kim等人议定书图2Yeh等人议定书114Hardy Lin等人/ IERI Procedia 4(2013)110DM=OnM不DODM一1pOY一nOR一WCON克服了Kim等人的文献中发现的所有缺点。方案,Yeh等人,开发了一个不同的协议,描述如图2所示,其中一些支持将被修改。他们的研究发现,利用M4来证明p = p,如果p = p,那么M4可以支持将PIN 1的内容更新为PIN 1 * 和PIN 1 *asf(RT32 PIN 1 *)。图2中显示了协议的描述。但本研究发现,其存在以下不足:(1) 假设一个非法的阅读器和标签可以通信,则需要查询可以自由地产生一个M2,该M2可以要求标签执行图2中的步骤2和4,因此我们必须等待,直到我们进行复杂的认证来决定这个阅读器是否非法。(2) 根据年的记录,eh等人的协议,后端服务器将接收M1内存分别替代RT32'、M3'、M4 '、E'的计算,这种做法是线性搜索,后端服务器造成了很大的负载。(3) Yeh等人的协议采用RID作为阅读器和标签共享的伪随机数,如果这个RID可以作为阅读器和标签的相互认证信息,就可以降低标签的移动性,也不会降低阅读器的方便性和实用性。3. 新的RFID修订协议Kim等人的方法存在一些缺点。方案和Yeh等人全球I类Gen-II协议本研究将两种协议结合起来,根据需要简化操作,图3中示出了新的RFID修订协议的解释:图3新的RFID修订协议(1)读者Tag:Query. Reder给tag一个查询。(2)标签读者:M1。标签可以 生成 随机number RT32, 与 PIN 1i 和PI2i导出M1 RT32f(PIN 1iPIN 2i),则M1被发送到读取器。(3)阅读器ag:ACK(M)。阅读器使用ACK将M1提供给t g。Hardy Lin等人/ IERI Procedia 4(2013)110115(4)标签阅读器:PC、E、CRC 16。如果标签在步骤2中得到等于M1的M1,则标签将计算M2=SiPIN 1iRT 32,M3=f(M2),T为0|| M1|| M2||具有最后一位的M3再次被取消。Ei =T EPCi. Ei、PC和CRC 1的所有项目均发送至读取器。(5)读者后端服务器:E1、M1。读取器将E1和M1发送到后端服务器。(6)后端服务器阅读器:信息。如果后端服务器获得M1并与其服务器中的记录进行比较,则T为0||M1'||M2'||取消具有最后比特的M3 '; Ei' = T' EPC i。如果Ei(7)读卡器后端服务器:PIN请求。阅读器向后端服务器发送请求,以了解标签是否可以被访问或销毁。(8)后端服务器读取器:P。后端服务器可以将P导出到读取器,其中P=f(PINPIN1i_old PIN1i*PIN1i_new RT32 PIN1i*(9)阅读器标签:P。阅读器发送带有P的标签,并让标签计算P '。P'= f(PINM3),PIN可以PIN1i或PIN2i。如果PIN= PIN 1i,P'与Pfrom读卡器相同,则允许后端服务器的认证,标签可以通过访问授权。否则,PIN= PIN 2i,P4.安全分析与性能评估描述了新协议的安全性分析,比较如表2所示:表2安全分析Kim等人议定书Yeh等人议定书本研究信息泄露重放攻击跟踪攻击前锋进攻假冒攻击QoS(1) 信息泄露:窃听者可以获得E和M1,但是所有受保护的消息必须通过PIN 1i、PIN 2i和RID的最近值传输,窃听者不能获得信息,以防止信息泄漏(2) 重放攻击:在本研究中,Si防止RID被窃取; PIN 1 i值在后端服务器和标签更新后更新。提供PIN1i的各种值,然后防止重放攻击。(3) 跟踪攻击:标签使用不同的随机数发送所有信息,因此非法攻击者无法通过预测值跟踪标签持有者。(4) 前向安全攻击:每次标签不断更新PIN 1时,与不同PIN 1 i和RID的通信可以随机地保护信息,因此攻击者无法破解标签中的信息和后端服务器中的某些记录以识别关于该标签的某些信息。(5) DoS攻击:后端服务器保存PIN1i的新旧值,当发生拦截或篡改时,后端服务器系统可以使用PIN1i的旧值进行识别,后端服务器和标签可以抵御恶意的DoS攻击。116Hardy Lin等人/ IERI Procedia 4(2013)110(6) 假冒攻击:PIN 1i和PIN 2i可以同时被识别,消息的转换也受到RID的保护,攻击者无法获得机密信息共享密钥来假冒合法密钥。表3性能分析性能分析Kim等人议定书Yeh等人议定书本研究标签5异或1例PRNG1加法模2m6 XOR4例PRNG2添加mod 2m7 XOR3例PRNG0时间复杂度O(n)O(n)求(1)标签中的嵌入信息Gen-2嵌入式信息EPC:96位; PIN 1:32位; PIN 2:32位TID:32位,总和为192位S:96位,总和为288位。RID:32位,总和是224位。S:32位,总和为224位本研究的性能评估列于表3中,其中列出了一个PRGN和O(1)的时间复杂度。Kimet al.方案和Yeh等人协议是开发新的RFID协议,本研究应该是一个修订的协议,以减少额外的要求.5. 结论对于安全性要求,遵循Yehet al.修改Kimet al.之前讨论的方案,Kim等人协议和Yeh等人的协议都存在不足,通过研究得出了新的协议,该研究包括在后端服务器系统和标签之间使用共享密钥S,其应用是为了减轻阅读器生成RID的负担,使阅读器不计算任何函数,只用于传输,如果将Kim等人的研究包括在内,则该研究将更加安全。和Yehet al.协议来找到特定的功能。本文的研究对于一般的应用具有一定的实用性,甚至搜索时间复杂度的降低可以使后端服务器系统减轻负担。引用[1] Ron Weinstein,RFID:技术概述及其在企业中的应用,IT Pro,pp. 27-33,5月/6月,IT pro,pp.27- 2005年。[2] C. M. Roberts,射频识别(RFID),计算机与安全,第25卷,第1期,第110页。2月18日至26日2006年。[3] K. H. Kim,E. Y.崔,S。M. Lee和D. H. Lee,Secure EPC global class-1 gen-2 RFID systemagainstsecurity and privacy problems,Lecture Notes in Computer Science,Vol. 4277,pp. 362-371,2006年。[4] H. Y. Chien和C. H. Chen,符合EPC Class 1Generation 2标准的RFID相互认证协议,计算机标准和接口,第29卷,第2期,第100页。254-259,2007年。[5] E. Y. Choi,D. H. Lee和J. I. Lim,适用于EPC Global Class-1 Generation-2的防克隆协议,系统、计算机标准和接口,第31卷,第6期,第110页。1124-1130,2007年。[6] Y. Oren,A.李文,从RFID标签中提取远程密码,电子工程师学会学报,第56卷,第9期,页。1292 - 1296,2007。[7] T. van Deursen和S.Radomirovi,对RFID协议的攻击,密码学,ePrint,pp. 2008年1月56日。[8]A.Mitrokotsa , M.R.Rieback 和 A.S.Tanenbaum , RFID攻 击 的 分 类 ,http://www.cs.vu.nl/~ast/publications/iwrt-2008.pdfHardy Lin等人/ IERI Procedia 4(2013)110117[9] H. M. Sun和W. C. Ting,一种基于第二代RFID的安全和隐私认证协议,移动计算,第8卷,第8期,第10页。1052-1062,2009。[10] E. Y. Choi,D. H. Lee和J. I. Lim,适用于EPC Global Class-1 Generation-2 RFID系统的防克隆协议,计算机标准和接口,第31卷,第31页。1124-1130,2009年。[11]程涛,李进,RFID防碰撞算法的分析与仿真,www.technovel g y.com/ct/Technology-Article.asp?艺术=24[12] 陈育仁,廖根义,林忠智,无线射频识别技术介绍,华泰出版社,台湾,2009年。(in中文版)[13] T.叶长良J. Lo,J. S.吴,RFID EPC Class-1 Generation-2协议的改进,2010年台湾学术网络会议,10月27日~ 10月29日,台南大学,台湾。(in中文版)[14] T.叶长良J. Lo,The RFID reversion of Kimet al.方案,Minghsin Journal,第38卷,第1期,pp. 133-145,2012年。(in中文版)[15] 电气工程论坛,沃尔玛公司。要求使用RFID的领先100制造商之前,2005,www.eettaiwan.com/ART_8800318983_480202_NT_6c73a540.HTM [16]Techlife,RFID行业应用的推广协会,www.techhlife.com。tw/01news/01news.asp?NID=13340。(in中文版)
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功