Key值更新随机Hash锁对RFID安全隐私的加强
以下为文章全文:(本站微信公共账号:cartech8)

汽车零部件采购、销售通信录 填写你的培训需求,我们帮你找 招募汽车专业培训老师
设阅读器要询问ID为1的标签,首先阅读器向标签发送询问消息和随机数3,标签向阅读器回答数据(H(5),H(5II3)),接着自行计算自身的H(IDIIR)=H(1Il3)值和Key =s(5);阅读器根据H(5)查找后台数据库,找到记录1:(H(5),1,5,0),数据库计算H(KeyllR)=H(5lI3),与接收到的H(5113)相等,至此验证了标签是合法的;接着数据库计算H(IDIIR)=H(1 113),并将(1,H(1113))传送给阅读器,由此阅读器知道了该标签的ID为1,然后阅读器将H(1113)发送给标签; 数据库计算Key*I=s(5), 由于PointerI=0,数据库中新建一条记录3:(H(s(5)),1,s(5),1),并将记录1修改为(H(5),1,5,3)。标签接收到数据H(1 113)后,比较发现其等于之前计算的H(IDIIR),于是将自身Key值更新为s(5)。此时数据库中的数据记录如表2所示。 下一次再与标签1通信时,数据库根据标签的H(Key)=H(s(5))查找到第3条记录,该记录的Pointer为1,则第2次更新Key值的记录将会覆盖第1条记录。 当标签被询问过一次之后,数据库中始终保持了两条与该标签有关的数据记录,这主要 是为了保证数据的一致性。假设在这次通信中阅读器发送的数据H(ll3)并未成功地被标签接收到,则标签1的Key值将不会更新,此时数据库的第3条记录是错误的。那么在下次与标签1的通信中,查找到的仍是记录1,数据库根据记录1的Pointer值为3,将修改第3条记录,如此就保证了数据的一致性。 3.3性能分析与方法特点 (1)简单实用。将随机数产生器等复杂的计算移到了后台数据库中实现,降低了标签的复杂性,标签只需要实现两个Hash函数H和s,这在低成本的标签上较易实现。 (2)前向安全。因为标签的Key值在每次事务交换后被单向Hash函数s更新,外人即使获取了当前标签Key*值,也无法推算出之前的Key值,所以无法获得标签相关的历史活动信息。 (3)机器运算负载小,效率高。在每次询问过程中,设数据库中存储的标签个数为N,本方法中后台数据库需执行2N个记录搜索(因每个标签存在两条记录),进行3个Hash函数H(KeylIR)、S(Key)、H(IDIIR)计算和1次值比较,以及产生1个随机数R。相比于Hash链方法需计算2N个Hash函数、N个记录搜索和N个值比较,因为Hash函数的计算时延较长,资源消耗大,所以当N很大时,本方法系统的负载将要小得多,速度较快,延时较短,效率较高,但安全性更高。 (4)适应标签数目较多的情况。随着标签数目的增加,计算机搜索与计算所需要的时间缓慢增加,可适应标签数目较多的情况。 (5)实现了身份的双向验证。通过Hash(KeyllR)的计算比较,阅读器实现了对标签的验证;通过Hash(IDIIR)的计算比较,标签实现了对阅读器的验证。 (6)有效实现安全隐私保护。 1)防非法读取:只有经过合法认证的阅读器才可读取标签的数据信息; 2)防位置跟踪:由于随机数R和标签的Key值是更新变化的,因此每次回答的数据(H(Key),H(KeylIR))值也是不同的,可以防止外人根据特定输出而进行的跟踪定位;3)防窃听:传输的ID值和Key都经过了Hash函数加密,外人很难解密得出ID和Key的值,因此有效地防止了窃听; 4)防伪装哄骗:由于外人无法获知Key值,因此无法模拟合法标签发送(H(Key),H(KeylIR))数据,故有效地防止了伪装哄骗攻击; 5)防重放:每次产生的R值是随机的,外人即使窃听了合法阅读器前一次发送的H(ID IIR)数据,也无法再次模拟出H(ID IIR)值,有效地防止了重放攻击。 4结束语 “Key值更新随机Hash锁”方法具有成本低、负载小、效率高、安全性好等特点,且能保证前向安全性,基本上弥补了目前安全保护方法安全性不够和效率低等缺陷,是一种较为实用的算法。但此方法还存在一些不足,如尚无法防止敌人根据流量分析(计算标签的个数)而进行的定位跟踪,同时安全性提高也增加了标签部分计算时延,这些尚需进一步研究改进。 |
文章网友提供,仅供学习参考,版权为原作者所有,如侵犯到
你的权益请联系542334618@126.com,我们会及时处理。
会员评价:
共0条 发表评论