RFID中的安全协议及加密算法研究与实现 (1).doc

上传人:精*** 文档编号:1128087 上传时间:2024-09-04 格式:DOC 页数:52 大小:1.68MB
下载 相关 举报
RFID中的安全协议及加密算法研究与实现 (1).doc_第1页
第1页 / 共52页
RFID中的安全协议及加密算法研究与实现 (1).doc_第2页
第2页 / 共52页
RFID中的安全协议及加密算法研究与实现 (1).doc_第3页
第3页 / 共52页
RFID中的安全协议及加密算法研究与实现 (1).doc_第4页
第4页 / 共52页
RFID中的安全协议及加密算法研究与实现 (1).doc_第5页
第5页 / 共52页
点击查看更多>>
资源描述

1、分类号密级 UDC 注 1 学位论文RFID 中的安全协议及加密算法研究与实现(题名和副题名) 刘宇 (作者姓名)指导教师姓名文光俊教授 电子科技大学成都(职务、职称、学位、单位名称及地址) 申请学位级别硕士专业名称电子与通信工程 论文提交日期2010.04论文答辩日期2010.05 学位授予单位和日期电子科技大学 答辩委员会主席 评阅人 2010 年月日注 1:注明国际十进分类法 UDC的类号独 创 性 声 明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作 及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方 外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为 获

2、得电子科技大学或其它教育机构的学位或证书而使用过的材料。与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明并表示谢意。签名:日期:年月日关于论文使用授权的说明本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘, 允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全 部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定)签名:导师签名: 日期:年月日摘要摘要射频识别技术又简称 RFID 技术,它是近几年来业界所关注的热点。是因

3、为在 RFID 标签的本身就具许多的特点,比如:一是容量大、二是体积小、三是寿命长、 四是标签可以重复的使用等等,并且他还具有支持非可视识别、快速读写功能、 移动识别系统、定位等功能。现在 RFID 射频识别技术已经广泛应用于在办公自动 化、商业自动化及大型交通运输设备管理等诸多跟我们生活贴切的领域。可是,随着射频识别系统应用的不断扩大,技术安全性的问题也逐渐成为了 人们关注的焦点。在研究 RFID 射频识别技术的过程中,相信已经有许多的研发工 作者已经发现了它所存在的安全隐患。例如:美国约翰霍普金森大学通信技术学 院的研发人员在 2005 年花了将近三个月的时间破解了当时德州某仪器公司制造的

4、 当今相当盛行的汽车防盗系统:immobilizer;而在今年年初的 RSA security 年会 上,阿迪沙米尔教授也宣布了他们所进行的 RFID 标签攻击试验情况,并称手机 经过了改写程序同样具备攻击能力。所以,加强射频识别系统的安全是我们不容 忽视的问题。本论文将在安全协议方面进行改进,提出自己的具有创新性的安全协议和加 密算法。以满足特定 RFID 标签的安全性和硬件成本需求,将 RFID 的物理性能特 性与密码学知识的特色结合是本论文的独特之处。以目前 RFID 的安全协议架构为 主要的研究对象,在深入分析 DES 和 RSA 加密算法在 RFID 系统的应用中所需的 的时间代价及

5、硬件条件,根据实际情况对算法进行修改,设计出一套算法合理, 协议简洁,具有实用价值的安全协议。并在电科院自拟项目RFID 门禁及考勤系 统的阅读器样机中实现通信加密。主要内容为:1研究目前的安全协议构架以及攻击手段,对防攻击协议进行深入研究。2研究 DES 和 RSA 加密算法在 RFID 系统的应用中所需的的时间代价及硬 件条件,根据实际情况对算法进行修改。3根据本系统具体情况,改进加密算法和安全协议的构架,形成一套具有实 用性的安全协议。4对拟采用的加密算法和安全协议,对改进加密算法的可行性、安全协议的 抗攻击性完成计算机仿真。5针对以上协议框架,在RFID 门禁及考勤系统项目的阅读器样机

6、中实现通 信加密。关键词:RFID,安全协议,加密算法,门禁系统,通信加密IABSTRACTABSTRACTRadio Frequency Identification Technology which is always called RFID is very hot in recent years according to its features of small size, high capacity, long life, reusable, as well as support on fast read and write, non-visual recognition, move

7、ment recognition, multi-target identification, location and long-term follow-up management. Currently, RFID has been widely used in industrial automation, business automation, transport control and management and so on.However, as the application of RFID expanded, more and more people have paidatten

8、tion to its security problems including some researchers. The main threats of RFID systems can be divided into two aspects. One is the threat of destroy the system, such as DOS denial of service attack, or disguised as legitimate labels. The other is privacy-related threats.The thesis is raised a cr

9、eative security protocol and encryption algorithm which is unique on satisfying RFID security and hardware cost, and combine RFID physical properties and cryptography knowledge. Studying on the current framework for RFID security protocols, while analyzing the time cost and hardware conditions of DE

10、S and RSA algorithm used in RFID systems, this security algorithm is reasonable and with practical value, which has been practically used in RFID Access Control and Attendance System to make communication encryption. And the main problems studied as below:1. Analyze recently security protocol archit

11、ecture, as well as means of attack.2. Analyze and improve the time cost and hardware conditions of DES and RSA algorithm used in RFID systems.3. Base on the real system, the practical protocol is improved on encryption algorithms and the security framework.4. The theoretical validities are illustrat

12、ed with simulation results.5. Based on the given frames, the protocol is practically used in RFID Access Control and Attendance System to make communication encryption.Keywords: RFID,security protocol,encryption algorithm,RFID Access ControlII目录目录第一章 绪论11.1 无线射频技术的基本介绍11.1.1射频识别的基本概念11.1.2射频识别的应用31.

13、2 RFID 无线射频识别技术的历史31.3 安全与隐私保护在系统中的重要性地位51.4 本论文的选题和研究内容61.4.1 选题依据及研究意义61.4.2 研究的内容81.4.3 本论文研究的关键问题及目的8第二章安全协议研究92.1 RFID 安全机制中的认证协议研究92.1.1 无线射频技术的物理安全机制简介92.1.2 HASH-LOCK 协议的介绍及功能原理102.1.3 Hash-Lock 协议102.1.4 随机 Hash-Lock 协议112.1.8 改进协议132.2 改进协议安全性与高效性分析132.2.1 三个协议的比较142.2.2 改进后的协议的优势与不足15第三章

14、加密算法的研究和功能的实现163.1 密码学的技术原理的介绍163.2RSA 加密算法173.3 DES 加密算法183.4 DES 加密过程223.4.1 子密钥的产生22IV目录3.4.2 加密函数 f 的产生223.5 DES 算法的仿真与分析233.6 DES 算法的安全性分析24第四章 RFID 门禁系统264.1 项目概述264.2 系统总体设计274.2.1 设计简介274.2.2 主要使用的芯片介绍284.2.3 阅读器软件设计304.2.4 ISO18000 的编码格式及协议304.2.5 防碰撞算法实现方案324.2.6 阅读器应用层功能模块324.2.7 PC 端底层驱动

15、模块374.3TAG 芯片的关键技术41结束语43致谢44参考文献45第一章绪论第一章 绪论射频识别技术又简称 RFID 技术,它是近几年来业界所关注的热点。是因为在 RFID 标签的本身就具许多的特点,比如:一是容量大、二是体积小、三是寿命长、 四是标签可以重复的使用等等,并且他还具有支持非可视识别、快速读写功能、 移动识别系统、定位等功能。现在 RFID 射频识别技术已经广泛应用于在办公自动 化、商业自动化及大型交通运输设备管理等诸多跟我们生活贴切的领域。可是,随着射频识别系统应用的不断扩大,技术安全性的问题也逐渐成为了 人们关注的焦点。在研究 RFID 射频识别技术的过程中,相信已经有许

16、多的研发工 作者已经发现了它所存在的安全隐患。例如:美国约翰霍普金森大学通信技术学 院的研发人员在 2005 年花了将近三个月的时间破解了当时德州某仪器公司制造的 当今相当盛行的汽车防盗系统:“immobilizer”;而在今年年初的 RSA security 年 会上,阿迪沙米尔教授也宣布了他们所进行的 RFID 标签攻击试验情况,并称手 机经过了改写程序同样具备攻击能力。所以,加强射频识别系统的安全是我们不 容忽视的问题。本章将简要介绍 RFID 的基本结构和发展概况,以目前 RFID 的安全协议架构 为主要的研究对象,在深入分析 DES 和 RSA 加密算法在 RFID 系统的应用中所需

17、 的的时间代价及硬件条件,根据实际情况对算法进行修改,将其协议和算法进行 优劣对比,设计出一套算法合理,协议简洁,具有实用价值的安全协议。最后介 绍本在电科院自拟项目“RFID 门禁及考勤系统”的阅读器样机中实现通信加密所 开展的工作。1.1 无线射频技术的基本介绍1.1.1射频识别的基本概念无线射频技术的基本介绍 射频识别的基本概念射频识别(Radio Frequency Identification,缩写 RFID)俗称电子标签,也被广泛的用于零售业。RFID 射频识 别技术可以说是一种非接触的自动识别技术的代表,它是通过射频信号的自动识 别功能识别目标对象,并将其获取我们所需要的相关数据

18、,在识别工作过程当中 是不需要人工的干预,是可以在各种恶劣的环境下工作的。RFID 射频识别技术也1电子科技大学硕士学位论文可识别在高速运动中的物体,它能够同一时间内去识别在不同情况下的多个不同 种类的标签,并且操作起来快捷而方便。那么,最基本的 RFID 射频识别系统由三 个部分来组成的:首先我们最先介绍的就是标签(也就是我们经常所说的 Tag): 它由耦合元件和芯片组成的,每一个标签体内都具有唯一的电子编码程序,附着 在物体上标识用作目标对象;其实要介绍的就是阅读器(Reader),它是用来读取 标签信息的设备(有时候也可以用作写入信息),它的设计业相当独特,可以设计 为手持式,也可以设计

19、为固定式。最后要介绍的就是天线(Antenna),它是用作在 标签 TAG 和读取器 READER 之间传递射频信号的媒体RFID 射频识别技术包括了一整套信息技术基础设施,其中最重要的就是射频 识别标签,又可以叫作射频标签,或者是电子标签,它主要是由体内具备识别性 质代码的大规模集成线路芯片,以及收发天线两个部分所构成的(目前主要是无 源式标签,它在使用时的电能源是取决于天线在工作时所接收到的无线电波)。 RFID 射频识别的读写器 READER 和与之相应的信息服务系统,如进存销系统联 网等。将射频类别技术与条码(Barcode)技术相互比较,射频类别拥有许多的优 点,比如:可容纳较多容量

20、、通讯距离较长、难以复制、对环境的变化有较高的 忍受能力、 可同时读取多个标签等。相对而言的缺点,就是建置成本较高。不过 目前透过该技术的大量使用,生产成本就可大幅降低了。技术及性能参数射频识 别标签是目前射频识别技术的关键。射频识别标签可存储一定容量的信息并具备 一定的信息处理功能,读写设备能够通过无线电讯号以一定的数据传输率与标签 来交换信息,作用距离所采用的技术从若干厘米到 1 千米不等。识别标签的外形 尺寸主要由天线决定的,而天线又取决于工作频率和对作用距离的具体要求。目 前有四种频率的标签在我们平常使用中比较常见。他们是按照他们的无线电频率 划分为:低频标签(125 或 134.2

21、千赫),高频标签(13.56 兆赫),超高频标签(868 到 956 兆赫)以及微波标签(2.45GHz)。由于目前尚未制定出针对超高频标签使 用的全球规范,所以此类标签还不能够在全球范围内统一使用。而超高频标签的 应用目前也最受人们的注意,此类标签主要应用在物流领域。频率越高作用距离 就越大,数据传输率也就越高,识别标签的外形尺寸就可以做得更小,但成本也 就会越高。目前面向消费者的识别标签外形尺寸需求,一般以信用卡或商品条形 码为准。2005 年初每标签的价格仍在 30 欧分左右,大批量(十亿个以上)生产的 射频识别标签的价格有望在 2008 年降至 10 欧分以下。 鉴于标签和读写设备之间

22、 无需建立机械或光学接触,密码技术在整个射频识别技术领域中的地位将日益提 高。随着射频识别的广泛普及,不同厂家的标签和读写设备之间的兼容性也将成2第一章绪论为值得大家关注的问题。此外,使用寿命、使用环境和可靠性也是重要参考数据。1.1.2射频识别的应用射频识别的应用射频识别技术可应用的领域是十分广泛的,主要决定因素是 该项技术在相应领域中的经济效益。经常提到的具体应用包括:钞票及产品的防 伪技术、身份证、通行证(包括门票) 、电子收费系统,如香港的八达通与台湾的 悠游卡、家畜或野生动物识别、病人识别及电子病历、物流管理等。在整个电子 商务领域,许多人把射频识别技术看作为继互联网和移动通信两大技

23、术大潮后的 又一次大潮。但是目前 RFID 在中国大陆,香港,台湾的发展远远落后于美国及欧 洲,需要非常的努力方能赶上这次“新的浪潮”。预测 2016 年全球 RFID 市场规模将达到 27.1 亿美元,而这一数字将在 2016 年攀升至 262.3 亿美元。作为自动识别领域最具发展潜力的技术趋势,RFID 市场 正在创造出巨大的商业价值。RFID 技术最早应用在军事领域,比如美国海军部选 择与著名 RFID 生产商 Zebra 合作,通过使用 RFID 技术提高其海上和陆地供应链、 物流、维护、原材料管理、仓库管理。目前 RFID 技术的应用十分广泛,特别是在 物流、货物收发、仓储、以及制造

24、行业供应链管理等领域,RFID 技术具有广阔的 应用前景。1.2RFID 无线射频识别技术的历史可以说任何新兴技术的产生和发展都是离不开我们生活实际应用的需求,当 然 RFID 射频识别技术也是因为如此。RFID 射频识别技术是雷达技术和无线电广 播技术的技术结合体。雷达的技术原理是采用的无线电波的能源反射和回射理论来实现的,然而我 们所说的无线电广播技术是如何用无线电波的发射、传播以及接收音频图像、数 字和代码的一种技术体现。 雷达技术早就在第二次世界大战中广泛的应用并得到 了深入的发展了,同时也为射频识别技术的产生奠定了坚实的基础。射频识别技 术的产生是因为当时人们战争的需要,在第二次世界

25、大战 1942 年间,当时德国的军队抢占了法国的海岸线,当时就离英国的国境只有 25 英里,在相当紧迫的情况 下,英国派出了的空军部队就是为了识别返程的战斗机是我方飞机还是敌方的飞 机,英国人很聪明就在盟友的飞机的机翼上装备了一个小型的无线电收发器装置, 飞过国境的时候海岸线的灯塔就会向飞机的机翼上发射信号,当飞机上的收发器3电子科技大学硕士学位论文接收到这个信号以后就会立即向灯塔传回一个正确的信号给探询器,然后灯塔探 询器就会根据接收到的信号的正确性来区分是否是我方的飞机。这个是第一次射 频识别技术应用在实际中,也是在历史的记载中第一个记录下来的射频识别技术 的敌我识别的系统。这项技术在当今

26、社会上还在得到应用,主要体现在商业机密 和私人领域方面。早在十九世纪四十年代,Leon 发明了第一个基于 RFID 射频识别技术的间谍 装置,但是就是为了服务于俄罗斯政府。在十九世纪四十年代末期,Harry Stockman 在当时发表了用能量反射的方法 进行通信的论文集,在 1196 页-1204 页的内容是 RFID 射频识别技术理论发展的 里程碑。Harry Stockman 说道:显然,在能量反射通信中的其它基本问题得到解 决之前,在开辟它的实际应用领域之前,我们还要做相当多的研究和发展工作。 他的理论在实践中得到了体现。在射频识别技术成为现实之前,大概花了三十多 年的时间人们才真正的

27、证实了他所说的问题 1950 年是射频识别技术应用和探索的 时期。远程信号接收-转发器的发明和利用有效地扩大了敌我识别系统的识别距离。在十九世纪五十年代 Harris 提出了“使用可模式化的被动反应器的无线电波 传送系统”信号可以模式化的理论以及被动标签的概念。最终在 1961-1980 年期间 RFID 射频识别技术终于变成了现实。后来回射理论 (Backscatter)的提出,其它类型电子技术比如:集成电路模式和微处理器的发展为 RFID 射频识别技术在商业化领域的应用奠定了有效的基础。在十九世纪六十年代 发明了第一个应用在商业中的射频识别技术的应用系统,那就是 EAS:商品电子 监视器。

28、相信大家都想知道此应用系统的实现:它是将一个一位码的电子标签贴 在我们商场中一些贵重商品上面作为标示,然后再在商场门口装备一个探测器用 作信息的传导返回。如果有顾客携带了没有买单而想盗窃的商品离开商店大门经 过探测器时,探测器就会得到返回的信息而自动报警。十九世纪七十年代在美国 的 RCA 公司利用 RFID 射频识别技术发明了当时非常有名的机动车电子信号牌 照,如果超速或者违规交通电子眼可以自动扫描并记录违规的车辆。而且 RFID 射频识别技术还广泛应用在交通车辆追踪,人和动物追踪,告诉公路自动缴费以 及办公自动化等方面。十九世纪九十年代世界上首个开放式的公路自动化缴费系统出现在了美国的 奥

29、克拉荷马州,只要在汽车上装有 RFID 的标签,在经过收费站时汽车是不需要减 速停车的,想当然的按照行驶的正常速度通过收费站,安装在收费站的阅读机就 能够自动识别装有标签的车辆并自动从帐户上扣取所要缴纳的费用,自动收费系18第一章绪论统的好处就是在于能够减少人力支出并且有效的消除了因减速给交通带来的堵 塞。目前射频识别技术型的公路自动收费系统已经在很多国家得到了使用。射频 识别技术还应用在其他领域,包括我们常见的汽车门电子遥控开关,大厦的门禁 系统,车库的门禁管理系统,等等。在十九世纪九十年代末期随著射频识别技术 的广泛应用,同时也为了射频识别设备和系统的之间的兼容性得到更好的保证, 人们已经

30、认识到了对于建立起统一的射频识别技术的标准的的重要性,因此人们 在发表和研究 RFID 技术的统一学说。全球电子产品码协会就因此产生了,EPC global(全球电子产品码协会)是由 UCC(北美统一编码协会)和 EAN(欧洲商品编 码协会)共同发起并组建的专门负责并研究发表 RFID 射频识别技术标准的国际准 入机构。在步入 21 世纪初期以后射频识别技术的标准已经初步形成,并且第二代射频识别技术标准也即将公布。2003 年 11 月 4 日世界批发零售业的巨头沃尔玛公司宣 布它将采用 RFID 射频识别技术追踪其供应链系统中的所有商品,并且要求在它前 100 家大型的下游供应商从 2005

31、 年 1 月起在所有发运到沃尔玛商场的货物和外包 装箱上面贴上射频识别标签。美国沃尔玛公司的这一重大举动揭开了射频识别技 术在开放系统中应用的序幕。然而我们中国式世界型的大型工厂是物流行业的源 头,具有强大的市场竞争力。在美国沃尔玛公司应用射频技术的影响及后来一波 的冲击下,中国也开始认识到射频识别技术在商品产业供应链管理中是相当重要 的。中国已要求加入 RFID 世界标准的建立,并将建立中国自己的标准。展望未来,我们一直相信 RFID 技术将在 21 世纪掀起一场新的技术革命。随 著技术的不断进步和改善,当 RFID 标签的价格降到 5 美分时,RFID 将会取代条 形码,成为我们日常生活非

32、常重要的一部分。1.3 安全与隐私保护在系统中的重要性地位RFID 系统的安全与隐私保护作为 RFID 系统的核心技术之一,在系统中占据 着不可或缺的地位。RFID 自身的技术特点使它具有许多其它的自动识别技术所无 法替代的优点,但在 RFID 技术为我们的生活带来了便利的同时也带来了一些问 题,就像互联网常遇到的安全问题 RFID 系统也面临着攻击者的考验,如果不认真 地考虑这项技术的广泛应用将会带了的负面影响和不利因素,将会使我们陷入一 个非常尴尬的境地,甚至导致如班尼腾和麦德龙一样的项目失败。安全风险促使电子科技大学硕士学位论文我们去了解所存在的安全威胁,并着手去解决它。目前,对于 RF

33、ID 系统的应用,无论是商家还是消费者都存在一定的顾虑。 其中商家担心的问题是,如果有人用伪造的 RFID 标签骗取系统的信任而获利,将会给应用 RFID 技术的单位带来损失。例如在零售业领域,一个小偷只需伪 造 RFID 电子标签,就可以在收款时让某种商品由 300 元降价到 30 元或是 2 元。 在门禁系统中,攻击者可以试图接近系统拥有高权限的人员,窃取到这些人的卡 片信息甚至复制整张卡片,这样攻击者就可以在公司内任意走动了。这是对 RFID 标签的伪造而导致的诈骗成功,系统后台数据库并没有遭到直接攻击。商家还担 心的是攻击者利用 RFID 的某些性质来攻击系统的后天服务器,这可能遭受更

34、大的 损失。最让消费者担心的是,如果应用了 RFID 技术那么他们的隐私是否会在完全不 知情的情况下被人窃取,攻击者有可能通过他们身上带有的 RFID 标签来跟踪他 们。隐私保护问题是导致了 RFID 技术在班尼腾服装公司应用失败4的最直接原 因。消费者无法接送的是当他们走进商店时,阅读器就能从衣服的标签上获取了 衣服的相关购买信息,这些信息将有助于店员识别你是否时一个潜在的顾客。欧洲中央银行打算把 RFID 技术应用到欧元上,美国政府计划在新一代的护照 上嵌入 RFID 标签。如果这些良好的应用没有安全机制来保障的话,RFID 技术就 可能被小偷和其它不良分子所利用。他们可以用 RFID 阅

35、读器发现行人中持有高档 商品或是大量现金的人。1.4 本论文的选题和研究内容1.4.1 选题依据及研究意义所有快速成长的新技术都是一样的,RFID 无线射频识别技术在人们的生活中 带来好处的同时,也带来了一些安全性的隐患。射频识别系统当初的设计思想是: 系统对应用是完全开放式的,这是 RFID 系统出现安全隐患的根本原因。另外,在 标签(tag)上执行加、解密运算时需要耗用较多的处理器资源,是会给轻便、廉 价、成本可控的 RFID 标签出现安全隐患的重要原因。无线射频识别技术系统的安全性隐患主要有两个方面,其一就是我们常说的 系统安全,主要是以毁坏原系统程序为目的的普通安全威胁,比如 DOS

36、拒绝服务 受到攻击,也可以利用伪装合法的 RFID 标签以反馈假信息的方式来危害系统的安 全。然后就是我们常说的隐私相关的安全性威胁。第一章绪论其一就是标签内部信息被泄露,标签内部信息泄露是指标签发送的信息被暴 露,所谓的标签信息包括了标签用户名、地址等可以识别对象的相关信息。比如 设置了 RFID 无线射频识别系统的图书馆,图书馆中的书籍的通信信息是对外公开 的,经过电脑的查阅读者的读书信息其他任何人都是可以轻易地获得。当 RFID 无 线射频识别技术应用于药品的标签时,很可能将药品使用者的病理信息暴露出来, 那么这些隐私侵犯者就可以通过获取药品的标签并扫描相关的信息来推断出某人 的健康状况

37、,从而达到非法的目的。如果我们的个人信息如身份信息或电子文档 等添加到无线射频的电子标签中,电子标签的信息一旦发生了泄露将会极大地影 响甚至危害到我们的个人隐私。2005 年 8 月美国就是因为当时考虑到了标签信息 秘密泄露的安全问题推迟了出入境护照上面装备电子标签的计划。其次就是恶意的追踪行为,由于 RFID 无线射频识别系统识别标签后能够为后 端服务器从数据库中提供相关数据的特点,所以电子标签里面不需要包含和传输 大量的数据和代码信息。电子标签在一般的情况下只需要传输一些简单的标识符 并跟踪它就可以获取相关的数据,即使电子标签进行严格的加密后虽然不能够从 中暴露出电子标签的内容但仍然可以通

38、过一些的加密信息追踪到想要的标签。那 么也可以说,只要有一定的条件就可以在不同的时间和地点识别到标签,获得标 签的信息获得标签持有者的行踪从而达到定位的效果,比如可以知道持有者的工 作地点,甚至是离开和到达某个地方的时间。尤其是现在 RFID 无线射频识别技术 已经进入了我们老百姓的日常生活中,拥有阅读器的人都可以利用其标签的信息 扫描追踪到别人,如现在一些相对价格低廉的标签识别装备,像车载 GPS、监视 器、蓝牙耳机等等。而且被动标签的信号可以自动化进行数据的识别和采集功能, 一般不能够被切断,并且具备体积较小,容易隐藏、使用寿命很长的特点,从而 加剧了恶意性追踪的隐患问题。相信在不久的将来

39、,人身的身上一定会同时携带像衣服、现金、钥匙、皮包 等多个标签,这些标签都是可以作为数字指纹的追踪,那么一定也会对这些携带 者带来隐私的相关安全问题。就是因为目前携带者的隐私问题已引起了相当人们 的广泛关注,这项技术项目的推广也成为了关键性问题。现在人们已经对这些可 遇不可见并且不能够被控制的跟踪侵犯隐私问题感到万分的恐惧了,因为如此世 界隐私权力组织还号召人们废除所有的电子标签。最近有些公司还因为受到了这 些隐私权利组织的强烈排斥和抵制准备放弃无线射频技术。从上所述,一切都表 明了人们已经开始考虑到这些相关的安全隐患问题。1.4.2 研究的内容电子科技大学硕士学位论文本论文正是针对以上所述的

40、问题,以目前 RFID 的安全协议架构为主要的研究 对象,在深入分析 DES 和 RSA 加密算法在 RFID 系统的应用中所需的的时间代价 及硬件条件,根据实际情况对算法进行修改,设计出一套算法合理,协议简洁, 具有实用价值的安全协议。并在电科院自拟项目RFID 门禁及考勤系统的阅读器 样机中实现通信加密。1.4.3 本论文研究的关键问题及目的研究的关键问题在于:一是如何改进当前现有的加密算法使之适应 RFID 系统 硬件低成本低功耗的特点,又能抵御攻击者窃听密文后对密文的分析破译。其次 如何设计安全协议,使之简洁并能有效鉴别出用户或读写器是否合法,抵御攻击 者的冒充。最后是将改进后的加密算

41、法移植到安全协议中,权衡 RFID 系统安全级 别和硬件条件两方面的要求。其最终的目的在于:设计出一套算法合理,协议简洁,具有实用价值的安全 协议。发表论文,并在电科院自拟项目RFID 门禁及考勤系统的阅读器样机中实 现通信加密。第二章 安全协议研究第二章安全协议研究2.1 RFID 安全机制中的认证协议研究我们显然地可以从 RFID 无线射频识别技术的安全性问题的认证协议研究看 出,RFID 无线射频识别技术的安全性保护问题与成本是互相制约的,那么我们下 面就是要讨论怎么样在低成本的电子标签上提成并确保隐私的安全,并提高相应 的安全技术。我们现在所研发的 RFID 无线射频识别技术针对安全隐

42、私增强技术由 两种:一种技术是将物理的方法去阻止电子标签与阅读器之间发送和接收数据的 通信功能,另外一种就是使用逻辑技术方法来增加电子标签内部的安全机制的技 术,也就是我们所说的认证协议。很早以前人们就提出了很多的方案用于解决这些问题。在这些方案中 Hash 链 协议、Hash-Lock 协议及随机 Hash-Lock 协议等是被大家广泛认识和接受的。再这 些协议里如 Hash-Lock 协议还存在着较为明显的漏洞,也就是安全性问题,另外 一些协议的功能实现则又不适合用于大规模的无线射频识别系统中,这就比如 Hash 链协议。为了设计出一种高效而且又非常安全的 RFID 无线射频识别系统的 认

43、证协议,下面的文章里就是要在上述的三种大家认可的安全协议的前期基础上 设计出一种基于 HASH 函数的改进协议。2.1.1 无线射频技术的物理安全机制简介所谓无线射频识别技术的物理安全机制就是将物理性的方法来实现电子标签 安全性的一种机制。现有的物理机制主要有静电屏蔽,也就是我们所说的法拉第 网罩、物理性主动干扰以及阻止标签方法、KILL 标签机制等等。当时标准化组织 自动识别中心(Auto-ID Center)提出 KILL 标签机制,它的原理就是杀死标签让 标签完全失去其功能性,这样可以完全阻止数据的接受和传送阻止一切扫描及追 踪,但是这样的做法完全使得电子标签的功能丧失。静电屏蔽是一种容

44、器,它是 由金属箔片或金属网形成的,使得无线电信号根本不能穿透,反之亦然完全性地 屏蔽信息,外部所传输来的无线电信号就不能进入静电屏蔽。也可以说我们为了 避免电子标签被扫描和跟踪就可以把电子标签放进这种静电屏蔽的容器中,但是 这样的做法也使得被动标签不能够接收外部传来的信号而从获得主动标签发射的电子科技大学硕士学位论文信号并发出。还有另一种方法可以屏蔽标签,那就是物理性地主动干扰无线电信 号。标签的使用者可以使用一个电子设备利用广播无线电信号的干扰性来破坏或 阻止周遍的无线射频识别阅读器,这种方法是通过信号干扰来阻止电子标签与阅 读器之间的读取联系来保护了电子标签持有者的安全性问题。但是现在物

45、理性的安全机制的建设还有许许多多的缺点和问题,鉴于法律、 成本等的制约,人们就提出了一些非物理性的标签认证安全机制,接下来我们就 来介绍几种常见的非物理性的安全机制认证协议。2.1.2 Hash-lock 协议的介绍及功能原理Mit 在二十世纪初期提出了 Hash-Lock 协议。有一种更加完善的能够防止电子 标签未授权访问的安全性增强技术就是 Hash 锁。因为在整个认证协议里面都只用 到了 Hash 函数这一种函数,因此他的开发成本很低。 ID 的动态刷新机制在 Hash-lock 协议里面是没有的,它是被 meta ID 所代替的,并且 meta ID 也是一直 保持不变。Hash-lo

46、ck 协议的流程如下:Hash 锁是一种简单的访问控制机制,是基 于单向 Hash 函数的。在每一个具有 Hash 锁的电子标签中都有一个内存用来存储 一个临时的 meta ID,这个内存就是基于 Hash 函数。一旦拥有了 Hash 锁的电子标 签是可以在锁定和非锁定的两种状态下工作的,在锁定状态下工作的电子标签, 对于所有的识读器都响应的是 meta ID。电子标签只有在非锁定的工作状态下才向 附近的识读器返回它的数据信息。Hash 函数一种单向函数。假设 Y= H(X),H(X) 是对 X 进行 Hash 运算,已知 X 很容易计算得到 Y,但已知 Y 却不能通过逆运算等到 X。Hash

47、-Lock 协议910、 随机化 Hash-Lock 协议16、Hash 链协议17等,就是基于 Hash 函数的访问控制安 全协议。以下将详细介绍前两种安全协议。2.1.3 Hash-Lock 协议Sarma 等人在 2003 年提出了 Hash-Lock 协议,如图 2.1 所示,由经过 Hash 运 算的访问密钥,代替标签真实的 ID 传输给阅读器,来防止攻击者的读取。keymetalIDIDB metalID (key,ID)R Query metalID key IDT第二章 安全协议研究metalIDID安全协议执行步骤:图 2.1 Hash-Lock 协议流程图 标签 T 进入阅读器 R 的有效范围,接收到阅读器 R 发出的仲裁命令 Query。 标签 T 通过反向信道发送 metalID 作为回复。 阅读器 R 将 metalID 传送给后台数据

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 实用文档 > 其他

版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如有侵权请立即联系:2622162128@qq.com ,我们立即下架或删除。

Copyright© 2022-2024 www.wodocx.com ,All Rights Reserved |陕ICP备19002583号-1 

陕公网安备 61072602000132号     违法和不良信息举报:0916-4228922