设为首页   在线评论   推广技巧   发布求购   免费注册   激活帐号
一卡通世界
当前位置:一卡通世界 >> 技术文章 >> RFID >> 基于Hash的ID协议变化认证算法在RFID系统中的应用

基于Hash的ID协议变化认证算法在RFID系统中的应用

来源:一卡通世界网      2015-2-28 15:12:37

  摘 要:随着物联网传感技术的不断发展,RFID技术已经被广泛应用于实际生产生活中,RFID技术虽然可以带来高效、低成本服务,但在识别程中也伴随着一些安全威胁和隐私泄露等问题。通过对RFID攻击模型和安全技术分析,提出了一种基于Hash的ID协议变化认证算法,该算法可以有效解决RFID系统中信息传递过程中的认证问题,但也存在一些容易被攻击的安全缺陷。

  0 引 言

  物联网这一概念由美国在20 世纪90 年代提出,其认为物联网通过将全球万事万物的实物联网,最终达到“以物控物”的目的。物联网是以互联网为通信基础,利用电子产品码EPC、RFID 等技术建立的实物互联网。在物联网中将电子产品码存入芯片做成电子标签粘附在被标识物体,通过识别设备读取标签内的物体信息,从而惟一地识别一个物体,并将获取的物体信息在互联网上传递,以此给人们工作生活带来便利的服务。对于获取标签内信息,RFID 是一种有效的技术,这种技术在过去的一段时间发展迅速。RFID 在不需要操作人员的情况下,就可以同时识别多个物体。RFID 在带来高效、低成本服务的同时,在识别过程中也存在安全威胁和隐私泄露等问题,因此,安全问题已成为制约RFID 系统发展的主要因素。如何构建高安全性的RFID系统是目前研究的一个热点,也是未来物联网技术发展的关键因素。

  1 RFID 攻击模型

  RFID 系统一般由电子标签、阅读器和后台应用系统三个实体部分以及后端网络通信信道和无线通信信道组成。在整个系统中,任何组成部分都可能成为攻击者攻击的对象。攻击模型可用图1 表示[1]。

RFID系统的攻击模型

图1 RFID系统的攻击模型

  在图1 中可以看出,攻击者可以采用对常规信息系统攻击相同的被动攻击、主动攻击、物理攻击等攻击手段对RFID 系统中部分或全部进行攻击。对于攻击者来说,其攻击RFID 系统的目的也与对其他信息系统攻击的目的相同,主要为了非法获取信息、非法访问、篡改信息和扰乱系统正常运行等。

  1.1 非法获取信息

  攻击者通过攻击手段非法获取RFID 系统中非公开的机密信息或内部信息,攻击者获取这些信息之后,可以自己利用这些信息,可以通过出售信息谋利,可以为了使对方陷于被动而公开这些信息,也可以保存信息以便将来使用。

  1.2 非法访问

  攻击者通过窃取合法用户密码或通过其它非法手段获得对RFID 系统的访问权限,攻击者在进入系统后就可以访问系统,偷取系统内信息或对系统的正常运行进行破坏。攻击者也可能在非法进入系统后,将一些病毒、木马植入系统中,为将来再次入侵留下后门。

  1.3 篡改信息

  对于RFID 系统,攻击者即可以篡改RFID 空中接口数据,也能够对标签信息进行篡改。对于电子标签,只读卡内信息不容易被篡改,但对于空中接口数据就相对容易被篡改。攻击者通过对系统中的数据进行篡改,就可以冒充合法用户,对系统进行“合法”访问。攻击者也可能会伪造合法数据或对合法数据进行篡改,依此欺骗通信双方,甚至导致系统运行进入混乱状态。

  1.4 扰乱系统的正常运行

  攻击者为了商业竞争需要,对对方系统进行扰乱后,使对方系统陷入混乱状态,导致对方系统无法正常运行,使得对方正常业务无法开展。在RFID 系统中前端通信是通过无线
信息进行,因此,攻击者若采用无线电干扰,就会很容易导致通信系统瘫痪而无法正常工作。

  2 RFID 安全关键问题

  由于RFID 系统的便携性、移动性等特点,限制了电子标签中本身存储的内部资源和能量不能很多,同时还要能够对电子标签进行快速灵活的读取,这些因素对增加RFID 系统安全性形成了一定的限制。因此,为了能够实现符合RFID 系统的安全协议和机制,在考虑其可行性的基础上,还应该重点考虑下面几个方面的问题。

  2.1 算法复杂度

  由于电子标签内部时钟频率较高,且具有快速读取等特点,因此在加密算法设计的过程中,要求算法的计算周期尽量短。但是,高强度的加密算法在使用较多计算周期的同时还需要占用大量的系统存储资源,特别对RFID 电子标签这种存储资源缺乏的对象表现地更为突出。因此在算法设计时就需要解决如何能在使用高强度加密算法的同时尽量减少资源需求并且使计算周期变短的问题。

  2.2 认证流程

  对于电子标签的识别设备来说,针对不同的应用系统采用不同的读取方式,在一些超市系统等应用中,识别设备一次只需读取一个电子标签,而在物流管理等应用中,一次需要读取多个电子标签。对于前一种读取方式,认证流程占用的时间长一些并不会影响到系统的正常使用,而在后一种读取方式中,认证时间需要严格控制,否则会导致因单个电子标签认证流程时间过长而影响到其它电子标签不能被完全读取。

  2.3 密钥管理

  由于物联网需将所有物体联网,而每一个联网物体都需要电子标签进行身份识别,因此在RFID 系统中,电子标签的数量非常庞大。如果对于每一个电子标签都设置一个惟一的密钥,那么如何有效的管理这些庞大的密钥将是一件非常困难的事。若对同一类物品设置统一的密钥,可以减少密钥的数量,但是,一旦其中一个物体密钥被破解或泄露,那儿其它同类物品将会受到安全威胁。

  对于RFID系统安全问题,除了前面这三个方面外,还需要考虑传感器、电子标签和识别设备等感知硬件的物理保护,同时考虑是否针对不同的应用使用不同的安全等级等保护措施。

  3 基于Hash 的ID 协议变化认证算法

  基于Hash 的ID 协议变化认证算法采用每次改变认证过程中各设备间的交换信息,然后将改变信息与设备自身保存的信息做比较,如果相同则通过认证,否则认证失败。这样就可以防止信息在设备本身内或信道上被篡改,从而有效保护RFID 系统的可靠性和安全性。基于HASH 的ID 协议变化认证算法如下:

  该算法的核心在于每次会话都会改变TID,使得每次的Hash 值也会改变,以此避免被跟踪。且后端数据库和电子标签中的TID 不一定相等,只有在LST 认证成功后才会更新TID 的值,在传输的过程中也只是传输TID 与LST 的差值,这样就可以有效保证LST 的机密性。在认证通过后,还需要再次刷新ID 的值,用来避免攻击者通过H(ID) 跟踪标签。

  4 总 结

  本文在分析了针对RFID 系统的攻击模型和RFID 系统安全关键问题的基础上,提出了一种基于Hash 的ID 协议变化认证算法。该认证算法虽然可以有效解决RFID 系统中认证过程的安全性,但是也存在一些缺陷,在认证过程中,可能会因环境的变化,识别读写器不能成功将信息发送给电子标签,此时,后端数据库信息已更新,而电子标签信息还保留原信息,导致此标签将再不会被识别;攻击者也可以通过将非法获得的电子标签信息重放给识别读写器,而更新后端数据库,造成电子标签与后端数据库信息不一致;攻击者还可能会非法获取H(ID),由于该数据在两次识别过程中并不会发生改变,从而造成攻击者可以很轻易地跟踪电子标签等。这一系列的缺陷还需要在以后的研究中予以解决,这样才能真正提高RFID 系统的安全性,并将其应用到实际中。《物联网技术》杂志授权发布,严禁转载。

  作者简介:何长林(1980—),男,甘肃人,讲师。主要研究方向为网络管理及测量技术。

分享到新浪微博      分享到腾讯微博         责任编辑:苏洁   投稿邮箱:editor@yktworld.com
关于 Hash  RFID系统  电子标签 的文章
  • 关于UHF RFID系统应用中的几个问题的认识
  • 组合式电子收费系统将应用于我国交通业
  • RFID产品几个技术问题的说明及常见故障答疑
  • 物联网与有源电子标签
  • 基于超高频无源电子标签芯片的模拟电路设计
  • 一种超高频RFID电子标签电路及应用
  • 基于覆盖率驱动的高频RFID芯片验证平台设计分析
    基于覆盖率驱动的高频RFID芯片验证平台设计分析
    传感技术与RFID融合在血液管理中的应用设计
    传感技术与RFID融合在血液管理中的应用设计
    基于RFID与二维码技术的物联网快递物流配送系统的优化设计
    基于RFID与二维码技术的物联网快递物流配送系统的优化设计
    基于物联网技术的智能水泥发运系统设计
    基于物联网技术的智能水泥发运系统设计
    一周点击热点
    相关产品
    最新收录
    新闻   产品   企业   招标   求购
    技术   方案   下载
    关于我们
    网站介绍   广告服务   会员分类   联系方式
    企业推广   产品推广
    Copyright © 一卡通世界网 (粤ICP备11061396号)