女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

RFID安全隱私保護的解決方案研究

電子設計 ? 來源:計算機工程 ? 作者:曾麗華,熊璋,張挺 ? 2021-06-18 14:23 ? 次閱讀

RFID是20世紀90年代興起的一項非接觸式的自動識別技術,其無線通信方式和無可視性讀寫的要求,給我們帶來了極大方便,也帶來了很多安全隱私問題。針對RFID 的安全隱私問題, 目前國內外開展了很多加強RFID安全隱私保護的研究,并提出了一系列的方法,如Hash鎖、隨機Hash鎖和Hash鏈,但這些方法存在安全性不高或效率低等缺陷。本文針對現有方法的不足,進一步對RFID的安全隱私保護展開研究。

1 RFID技術及其安全隱私分析

RFID系統主要由閱讀器、標簽及后端數據庫組成,如圖1所示。

目前RFID技術已經吸引了工業和學術界越來越多的關注,并已廣泛地應用于供應鏈管理、門禁控制、電子錢包等各種場合。然而RFID技術屬于非接觸式自動識別技術,其面臨的安全隱私威脅主要有:

(1)非法讀取。商業競爭者可通過未授權的閱讀器快速讀取超市的商品標簽數據,獲取重要的商業信息;

(2)位置跟蹤。通過RFID標簽掃描,依據標簽的特定輸出可對消費者位置進行跟蹤定位;

(3)竊聽。因RFID系統在前向信道的信號傳輸距離較遠,竊聽者可輕易竊取閱讀器發出的信號數據;

(4)拒絕服務。人為的信號干擾使得合法閱讀器不能正常閱讀標簽數據;

(5)偽裝哄騙。通過偽裝成合法標簽,哄騙閱讀器為其提供錯誤的數據;

(6)重放。根據竊聽到的閱讀器和標簽問的數據通信,重復之前的通信行為從而獲取數據信息。

2 RFID安全隱私保護

RFID的安全隱私問題阻礙了RFID技術的進一步推廣,引起了消費者的高度關注,加強對RFID 的安全隱私保護有著極其重要的意義。

2.1 前提與要求

假定閱讀器與后臺數據庫的通信是在一條安全可靠的有連接信道上進行,但閱讀器與標簽之間的無線通信易被竊聽。要普及RFID技術,必須保證RFID標簽的低成本實現。

由于標準的安全機制要求的計算比較復雜,如SHA一1約需12K個門,這在低成本標簽上無法實現,因此可采用低成本的單向Hash函數進行加密。

安全的RFID 系統應能抵御各種攻擊,且考慮到較壞的情況,即使外人獲得了標簽內部的秘密數據,也應保證其無法追蹤到跟標簽有關的歷史活動信息,即保證前向安全性。

2.2 典型方法

典型的加強RFID安全隱私保護的訪問控制方法主要有Hash鎖、隨機Hash鎖和Hash鏈,它們都是基于單向Hash函數實現的。

2.2.1 Hash鎖(Hash Lock)

采用Hash鎖方法控制標簽的讀取訪問,其工作機制如下:

鎖定標簽:對于唯一標志號為ID的標簽,首先閱讀器隨機產生該標簽的Key,計算metaID=Hash(Key),將metaID發送給標簽;標簽將metaID存儲下來,進入鎖定狀態。閱讀器將(metaID,Key,ID)存儲到后臺數據庫中,并以metaID 為索引

解鎖標簽:閱讀器詢問標簽時,標簽回答metaID;閱讀器查詢后臺數據庫,找到對應的(metaID,Key,ID)記錄,然后將該Key值發送給標簽;標簽收到Key值后,計算Hash(Key)值,并與自身存儲的metaID值比較,若Hash(Key)=metaID,標簽將其ID發送給閱讀器,這時標簽進入已解鎖狀態,并為附近的閱讀器開放所有的功能,如圖2所示。

方法的優點:解密單向Hash函數是較困難的,因此該方法可以阻止未授權的閱讀器讀取標簽信息數據,在一定程度上為標簽提供隱私保護;該方法只需在標簽上實現一個Hash函數的計算,以及增加存儲metaID值,因此在低成本的標簽上容易實現。

方法的缺陷:由于每次詢問時標簽回答的數據是特定的,因此其不能防止位置跟蹤攻擊;閱讀器和標簽問傳輸的數據未經加密,竊聽者可以輕易地獲得標簽Key和ID值。

2.2.2 隨機Hash鎖(Random Hash Lock)

為了解決Hash鎖中位置跟蹤的問題,將Hash鎖方法加以改進,采用隨機Hash鎖方法。首先介紹字符串連接符號“ ,如標簽ID和隨機數R的連接即表示為“IDIIR”。該方法中數據庫存儲各個標簽的ID值,設為IDl、ID2?IDk?ID 。

鎖定標簽:通過向未鎖定的標簽發送簡單的鎖定指令,即可鎖定該標簽。

解鎖標簽:閱讀器向標簽ID發出詢問,標簽產生一隨機數R,計算Hash(IDIIR),并將(R,Hash(IDIIR))數據對傳送給閱讀器;閱讀器收到數據對后,從后臺數據庫中取到所有的標簽ID值,分別計算各個Hash(IDIIR)值,并與收到的Hash(IDIIR)比較,若Hash(IDk『JR)=Hash(ID『JR),則向標簽發送IDk;若標簽接收到的IDk=ID,此時標簽即被解鎖,如圖3所示。

在該方法中,標簽每次回答是隨機的,因此可以防止依據特定輸出而進行的位置跟蹤攻擊。但是,該方法也有一定的缺陷:(1)閱讀器需要搜索所有標簽ID,并為每一個標簽計算Hash(IDkIIR),因此標簽數目很多時,系統延時會很長,效率并不高;(2)隨機Hash鎖不具備前向安全性,若敵人獲得了標簽ID值,則可根據R值計算出Hash(IDIIR)值,因此可追蹤到標簽歷史位置信息。

2.2.3 Hash鏈(Hash Chain)

NTT實驗室提出了一個Hash鏈方法,其保證了前向安全性,工作機制如下:鎖定標簽:對于標簽ID,閱讀器隨機選取一個數Sl發送給標簽,并將(ID,S )存儲到后臺數據庫中,標簽存儲接收

到Sl后,進入鎖定狀態。

解鎖標簽:在第i次事務交換中,閱讀器向標簽發出詢問消息,標簽回答ai=G(S。),并更新Si+l=H(s。),其中G和H為單向Hash函數,如圖4所示。

閱讀器接收到ai后,搜索數據庫中所有的(ID,S1)數據對,并為每個標簽計算ai =G(H (s1)),比較ai*是否等于ai,若相等,則返回相應ID。

方法優點:具有不可分辨性,因為G是單向Hash函數,外人獲得a。值不能推算出S。值,當外人觀察標簽輸出時,G輸出的是隨機數,所以不能將a。和a。+l聯系起來;具有前向安全性,因為H是單向Hash函數,即使竊取了Si+1值,也無法推算出S 值,所以無法獲得標簽歷史活動信息。

方法缺點:需要為每一個標簽計算ai*:G(H (s1)),假設數據庫中存儲的標簽個數為N,則需進行N個記錄搜索,2N個Hash函數計算,N次比較,計算和比較量較大,不適合標簽數目較多的情況。

3 Key值更新隨機Hash鎖

鑒于上述幾種安全隱私保護方法存在的缺陷,并結合幾種方法的思想,本文提出了一種“Key值更新隨機Hash鎖”方法,實現了安全高效的讀取訪問控制。

3.1工作原理

數據庫記錄主要包括4列:H(Key),ID,Key,Pointer,主鍵為H(Key)。其中ID為標簽唯一標志號,Key是閱讀器為每個標簽選取的隨機關鍵字,H(Key)是Key的單向Hash函數H計算值,Pointer是數據記錄關聯指針,主要用來保證數據的一致性。

下面詳細闡述該方法的基本工作原理:

(1)鎖定標簽

對于標簽ID,首先閱讀器隨機選取一個數作為該標簽的Key,將Key值發送給該標簽,并建立標簽在數據庫中的初始記錄(H(Key),ID,Key,0)),標簽將接收到的Key值存儲下來后,進入鎖定狀態。

(2)解鎖標簽

1)數據庫首先產生一個隨機數R,傳送給閱讀器,然后閱讀器將詢問消息Query和R都發送給標簽;

2)標簽根據接收到的R和自身Key值,計算H(Key)和H(KeylIR)的值,然后將(H(Key),H(KeylIR))數據對發送給閱讀器,接著自行計算H(IDIIR)和Key =S(key),但此時Key值并不更新。

3)閱讀器查找數據庫中的記錄, 若找到記錄i:

(H(Keyi),IDk,Key。,Pointeri),其中H(Key。):H(Key),則數據庫計算H(KeyjIIR),并比較H(Key ItR)與接收到的H(KeyIIR)值是否相等。若不相等,則忽略此消息,表明標簽是非法標簽,在此閱讀器完成對標簽的合法性驗證;若相等則繼續下一步;

4)數據庫計算H(IDkIIR)的值,并將IDk和H(IDkIIR)的值都傳送給閱讀器。然后閱讀器將H(IDkIIR)發送給標簽;

5)數據庫計算Key*i=S(key。)和H(Key* )的值。若Pointeri:O, 則在數據庫中添加新的記錄J:(H(Key*i),IDbKey i,i),并將記錄i修改成(H(Key。),IDbKeyij); 若Pointer !=O, 則找到第Pointer。條記錄, 將其修改成(H(Key i),IDk,Key i,i);

6)在標簽接收到H(IDkIIR)后,比較其與標簽在第2步中計算的H(IDIIR)是否相等,若相等,則將自身的Key值更新為Key ,標簽進入解鎖狀態,對閱讀器開放其所有功能;若不相等,表明閱讀器是非法閱讀器,標簽保持沉默,在此標簽完成對閱讀器的驗證。如圖5所示。

3.2 數值實驗

設數據庫初始時存儲了兩個標簽,ID分別為1、2,隨機選擇的Key分別為5、12,數據庫初始化如表1所示。

設閱讀器要詢問ID為1的標簽,首先閱讀器向標簽發送詢問消息和隨機數3,標簽向閱讀器回答數據(H(5),H(5II3)),接著自行計算自身的H(IDIIR)=H(1Il3)值和Key =s(5);閱讀器根據H(5)查找后臺數據庫,找到記錄1:(H(5),1,5,0),數據庫計算H(KeyllR)=H(5lI3),與接收到的H(5113)相等,至此驗證了標簽是合法的;接著數據庫計算H(IDIIR)=H(1 113),并將(1,H(1113))傳送給閱讀器,由此閱讀器知道了該標簽的ID為1,然后閱讀器將H(1113)發送給標簽; 數據庫計算Key*I=s(5), 由于PointerI=0,數據庫中新建一條記錄3:(H(s(5)),1,s(5),1),并將記錄1修改為(H(5),1,5,3)。標簽接收到數據H(1 113)后,比較發現其等于之前計算的H(IDIIR),于是將自身Key值更新為s(5)。此時數據庫中的數據記錄如表2所示。

下一次再與標簽1通信時,數據庫根據標簽的H(Key)=H(s(5))查找到第3條記錄,該記錄的Pointer為1,則第2次更新Key值的記錄將會覆蓋第1條記錄。

當標簽被詢問過一次之后,數據庫中始終保持了兩條與該標簽有關的數據記錄,這主要是為了保證數據的一致性。假設在這次通信中閱讀器發送的數據H(ll3)并未成功地被標簽接收到,則標簽1的Key值將不會更新,此時數據庫的第3條記錄是錯誤的。那么在下次與標簽1的通信中,查找到的仍是記錄1,數據庫根據記錄1的Pointer值為3,將修改第3條記錄,如此就保證了數據的一致性。

3.3性能分析與方法特點

(1)簡單實用。將隨機數產生器等復雜的計算移到了后臺數據庫中實現,降低了標簽的復雜性,標簽只需要實現兩個Hash函數H和s,這在低成本的標簽上較易實現。

(2)前向安全。因為標簽的Key值在每次事務交換后被單向Hash函數s更新,外人即使獲取了當前標簽Key*值,也無法推算出之前的Key值,所以無法獲得標簽相關的歷史活動信息。

(3)機器運算負載小,效率高。在每次詢問過程中,設數據庫中存儲的標簽個數為N,本方法中后臺數據庫需執行2N個記錄搜索(因每個標簽存在兩條記錄),進行3個Hash函數H(KeylIR)、S(Key)、H(IDIIR)計算和1次值比較,以及產生1個隨機數R。相比于Hash鏈方法需計算2N個Hash函數、N個記錄搜索和N個值比較,因為Hash函數的計算時延較長,資源消耗大,所以當N很大時,本方法系統的負載將要小得多,速度較快,延時較短,效率較高,但安全性更高。

(4)適應標簽數目較多的情況。隨著標簽數目的增加,計算機搜索與計算所需要的時間緩慢增加,可適應標簽數目較多的情況。

(5)實現了身份的雙向驗證。通過Hash(KeyllR)的計算比較,閱讀器實現了對標簽的驗證;通過Hash(IDIIR)的計算比較,標簽實現了對閱讀器的驗證。

(6)有效實現安全隱私保護。

1)防非法讀取:只有經過合法認證的閱讀器才可讀取標簽的數據信息;

2)防位置跟蹤:由于隨機數R和標簽的Key值是更新變化的,因此每次回答的數據(H(Key),H(KeylIR))值也是不同的,可以防止外人根據特定輸出而進行的跟蹤定位;3)防竊聽:傳輸的ID值和Key都經過了Hash函數加密,外人很難解密得出ID和Key的值,因此有效地防止了竊聽;

4)防偽裝哄騙:由于外人無法獲知Key值,因此無法模擬合法標簽發送(H(Key),H(KeylIR))數據,故有效地防止了偽裝哄騙攻擊;

5)防重放:每次產生的R值是隨機的,外人即使竊聽了合法閱讀器前一次發送的H(ID IIR)數據,也無法再次模擬出H(ID IIR)值,有效地防止了重放攻擊。

4 結束語

“Key值更新隨機Hash鎖”方法具有成本低、負載小、效率高、安全性好等特點,且能保證前向安全性,基本上彌補了目前安全保護方法安全性不夠和效率低等缺陷,是一種較為實用的算法。但此方法還存在一些不足,如尚無法防止敵人根據流量分析(計算標簽的個數)而進行的定位跟蹤,同時安全性提高也增加了標簽部分計算時延,這些尚需進一步研究改進。

責任編輯:gt

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • RFID
    +關注

    關注

    390

    文章

    6374

    瀏覽量

    240989
  • 無線通信
    +關注

    關注

    58

    文章

    4706

    瀏覽量

    144849
  • 自動識別
    +關注

    關注

    3

    文章

    226

    瀏覽量

    23242
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    康謀方案 | 本地匿名化解決方案隱私保護、自主掌控和高效運行!

    本地匿名化解決方案,以隱私安全為核心設計原則,利用Terraform部署技術實現靈活自動擴展,確保高吞吐量與高效管理。該方案確保隱私
    的頭像 發表于 01-22 11:15 ?3441次閱讀
    康謀<b class='flag-5'>方案</b> | 本地匿名化<b class='flag-5'>解決方案</b>:<b class='flag-5'>隱私</b><b class='flag-5'>保護</b>、自主掌控和高效運行!

    RFID實時跟蹤解決方案

    使PCB制造商能實時了解在制品情況,在整個制造過程中跟蹤部件、人力以及制成品。此外,RFID解決方案還能高度準確而全面地反映出整個產品生產周期內的制造數據,從而有助于降低質保、安全與賠償成本。  該
    發表于 08-31 11:40

    基于3G的RFID身份識別安全解決方案

    手機功能的發展趨勢。但RFID識別的數據改寫的特性,RFID標簽中常存放著重要的用戶數據,甚至是隱私信息,這樣就存在黑客攻擊RFID系統的危險。本文就3G手機支付中客戶身份識別這一具體
    發表于 05-29 07:56

    基于RFID的IT資產管理和保護數據安全

    、筆記本電腦等IT資產,無論資產是否處于使用狀態。RFID標簽解決方案最大限度保證了企業數據信息的安全性,即使上千臺電腦在同時工作運行,也決不會威脅數據安全
    發表于 07-26 06:28

    RFID標簽怎么保護消費者的隱私

    歐盟資助的研究項目BRIDGE得出結論,在符合標準的RFID標簽里可以添加安全技術,使標簽在零售商店使用時避免泄露消費者的隱私
    發表于 10-09 08:07

    介紹一種基于分級的RFID隱私保護方法

    介紹一種基于分級的RFID隱私保護方法
    發表于 05-26 06:17

    如何進一步加強對RFID安全隱私保護

    如何進一步加強對RFID安全隱私保護
    發表于 05-26 06:09

    RFID中的安全隱私問題及策略分析

    本文簡要介紹了射頻識別技術(RFID) 及其應用范圍。通過對射頻識別技術在應用中存在的安全隱患及隱私問題的原因分析, 提出了解決這些問題的一些對策及方法。指出在RFID技術規范
    發表于 06-26 08:30 ?11次下載

    RFID技術詳解與基于RFID的物聯網安全隱患的研究

    隨著RFID技術在各個領域的成熟應用,促使其與物聯網的應用密不可分。但是目前基于RFID技術的物聯網應用中數據安全性保證和隱私安全問題已經成
    發表于 10-25 11:08 ?10次下載

    RFID技術應用的安全隱私威脅解析

    隨著標簽制造成本的下降,RFID技術的應用必將更加廣泛,隨之帶來一系列安全隱私問題。文中介紹了RFID應用可能產生的安全
    發表于 12-13 06:12 ?1w次閱讀
    <b class='flag-5'>RFID</b>技術應用的<b class='flag-5'>安全</b>與<b class='flag-5'>隱私</b>威脅解析

    基于RFID隱私保護分析

    隨著RFID(radio frequency identification)技術的廣泛應用,引發的隱私威脅問題越來越突出.了解RFID隱私的內涵和常見攻擊方法,掌握現有的
    發表于 02-05 17:00 ?3次下載

    RFID隱私安全是怎樣分級的

    隨著標簽制造成本的下降, RFID技術的應用必將更加廣泛,隨之帶來一系列安全隱私問題。
    發表于 11-21 10:27 ?1293次閱讀

    隱私保護和前向安全RFID組證明協議

    隱私保護和前向安全的組證明協議,通過哈希運算和隨機化等操作確保協議會話信息的保密傳輸和隱私性,將激活-休眠機理、過濾-響應機制以及身份認證與組證明技術相結合以提高協議的效率。分析結果表
    發表于 05-11 14:00 ?10次下載

    車聯網隱私安全威脅及保護方案

    1、車聯網隱私安全威脅privacy security threat 2、車輛跟蹤攻擊平臺Vehicle tracking attack platform 3、身份隱私保護
    發表于 08-31 11:14 ?1023次閱讀
    車聯網<b class='flag-5'>隱私</b><b class='flag-5'>安全</b>威脅及<b class='flag-5'>保護</b><b class='flag-5'>方案</b>

    IP地址安全隱私保護

    在當今數字化時代,IP地址作為網絡設備的唯一身份標識,在網絡安全隱私保護中扮演著至關重要的角色。然而,隨著網絡技術的飛速發展,IP地址也面臨著諸多挑戰,對用戶的隱私和網絡
    的頭像 發表于 09-03 15:59 ?985次閱讀