RFID双向安全认证协议的设计及分析
- 格式:doc
- 大小:8.31 KB
- 文档页数:3
基于相互认证的移动RFID安全协议
陈瑞鑫;邹传云
【期刊名称】《无线电通信技术》
【年(卷),期】2010(036)001
【摘要】移动RFID系统是指利用植入RFID读写芯片的智能移动终端,获取标签中的信息,并通过移动网络,访问后台数据库,获取相关信息.然而,由于移动RFID系统的无线通信环境和无可视性读写,带来了很多安全隐患,已经成为制约移动RFID发展的重要因素,针对此问题,在分析了移动RFID网络构成及其安全隐患后,提出了一种基于相互认证的安全协议,该协议引入了一个第3方服务器来为移动读写器和后台数据库提供签名密钥,并且利用椭圆曲线加密体制(ECC)对信息进行签名验证,最后分析表明该协议可以为移动读写器与后台数据库提供安全的通信环境,以应对各种攻击.
【总页数】4页(P40-43)
【作者】陈瑞鑫;邹传云
【作者单位】西南科技大学,信息工程学院移动计算研究室,四川,绵阳,621010;西南科技大学,信息工程学院移动计算研究室,四川,绵阳,621010
【正文语种】中文
【中图分类】TP393.0
【相关文献】
1.一种基于部分ID的新型RFID安全隐私相互认证协议 [J], 张辉;侯朝焕;王东辉
2.基于Edwards曲线的移动RFID安全认证协议 [J], 杨玉龙;彭长根;周洲;张晓培
3.基于移动智能终端的超轻量级移动RFID安全认证协议 [J], 杨玉龙;彭长根;郑少波;朱义杰
4.基于动态密钥的移动RFID安全认证协议 [J], 肖红光;陈蓉;巫小蓉;史长琼;严利辉;邹强
5.基于标签编组的RFID相互认证协议 [J], 张学军;常昆;王玉
因版权原因,仅展示原文概要,查看原文内容请购买。
基于标签编组的RFID相互认证协议张学军;常昆;王玉【期刊名称】《计算机技术与发展》【年(卷),期】2015(000)004【摘要】探究了当前RFID安全认证协议中较少涉及的标签编组领域,分析了典型标签编组协议Yoking Proof的安全问题,提出了基于标签编组的RFID相互认证协议( MATG)。
MATG协议将同类标签进行编组,在协议相互认证过程中,阅读器能选择特定的标签组,并在一次协议过程中自动完成对组中所有标签的识别。
对所提出协议的安全性进行了分析和BAN逻辑证明,并用C语言编程进行了重放攻击仿真。
理论分析和仿真结果显示,MATG协议克服了Yoking Proof协议的缺陷,提高了成组商品标签的识别效率和安全性。
%Explore the tag grouping field less involved in current RFID security authentication protocol,Yoking Proof protocol’ s security problems are analyzed. An RFID Mutual Authentication protocol based on Tag Grouping ( MATG) was proposed. The same tags are grouped by MATG,reader can select a group of tags in the mutual authentication process,and then identify targets automaticallyin a pro-tocol processing. Safety of the proposed protocol is analyzed and proved with the BAN logic,and then attack simulation is performed u-singC programming language. Theoretic analysis and simulation results show that M ATG protocol overcomes Yoking Proof protocol’ s shortcomings and improves working efficiency and safety when dealing with a group of tags.【总页数】6页(P102-107)【作者】张学军;常昆;王玉【作者单位】南京邮电大学电子科学与工程学院,江苏南京 210003;南京邮电大学电子科学与工程学院,江苏南京 210003;南京邮电大学电子科学与工程学院,江苏南京 210003【正文语种】中文【中图分类】TP391.45;TP309.2【相关文献】1.一种基于双向认证协议的RFID标签认证技术研究 [J], 张玉婷;严承华2.基于RFID标签的所有权转移认证协议 [J], 胡德新;王晓明3.基于ECC的支持标签所有权转移的RFID认证协议 [J], 杨兴春;许春香;李朝荣4.基于云的轻量级RFID群组标签认证协议 [J], 李璐璐;董庆宽;陈萌萌5.一种基于PUF的面向低成本标签的轻量级RFID安全认证协议 [J], 张菁; 余意; 梅映天因版权原因,仅展示原文概要,查看原文内容请购买。
RFID读写器中的安全认证与加密技术随着物联网技术的快速发展,RFID(Radio Frequency Identification,射频识别)技术在各个领域中得到了广泛应用。
RFID读写器作为RFID系统的重要组成部分,安全认证与加密技术是确保RFID系统安全运行的关键。
本文将探讨RFID读写器中的安全认证与加密技术,旨在加深对该领域的理解。
首先,RFID系统中的安全问题是不可忽视的。
在传统的RFID系统中,由于标签和读写器之间的通信是通过无线电波进行的,因此容易受到恶意攻击者的窃听和数据篡改。
为了解决这个问题,安全认证技术成为必不可少的一环。
一种常见的安全认证技术是使用访问密码。
通过在RFID标签中嵌入密码,在读写器与标签之间的通信时,需要验证密码的正确性。
只有当密码匹配时,标签才会响应读写器的请求,并提供相应的数据。
这种访问密码的采用可以防止非授权的读取和写入操作,提高了系统的安全性。
除了访问密码外,基于身份认证的技术也被广泛应用于RFID系统中。
通过在标签中存储持有者的身份信息,并通过与读写器进行交互验证身份信息的正确性,可以确保只有授权的个体才能访问相关数据。
身份认证技术,如基于公钥密码的挑战-响应认证协议,可以有效防止伪造和恶意攻击。
除了安全认证技术之外,加密技术在RFID读写器中的应用也不可或缺。
加密技术可以保护标签与读写器之间的通信内容,防止数据被窃取或篡改。
常见的加密算法包括对称加密和非对称加密。
对称加密算法使用相同的密钥对数据进行加密和解密。
在RFID系统中,标签和读写器之间事先共享一个密钥,通过这个密钥对通信内容进行加密和解密。
对称加密算法的优点是计算速度快,适用于大量数据的加密和解密。
然而,由于密钥的事先共享,密钥管理成为一个挑战。
非对称加密算法通过使用一对密钥(公钥和私钥)来进行加密和解密。
在RFID系统中,标签和读写器分别拥有自己的公钥和私钥。
当标签需要与读写器进行通信时,标签使用读写器的公钥对数据进行加密,只有读写器的私钥才能解密。
rfid安全认证协议书
一、目的与范围
本协议的目的在于规定RFID系统的安全要求,确保所有参与方的数据安全和隐私权得到充分保护。
本协议适用于所有使用RFID技术的组织和个人,包括但不限于RFID标签制造商、系统集成商、终端用户等。
二、安全要求
1. 数据加密:所有通过RFID系统传输的数据必须进行加密处理,确保数据在传输过程中不被未授权的第三方截取或篡改。
2. 认证机制:RFID系统应实施有效的认证机制,确保只有经过授权的设备和人员才能访问系统中的数据。
3. 访问控制:必须对RFID系统的所有访问行为进行监控和记录,以便在发生安全事件时能够追踪到责任人。
4. 定期审计:RFID系统的使用者应定期进行安全审计,以确保系统的安全性能符合最新的安全标准和法规要求。
三、责任分配
1. RFID系统的提供者负责确保系统的安全性能符合本协议的要求,并提供必要的技术支持和维护服务。
2. RFID系统的使用者负责遵守本协议的规定,合理使用系统资源,并及时报告任何可能影响系统安全的问题。
四、违约责任
违反本协议规定的任何一方,应当承担由此造成的一切损失和法律责任。
具体责任由双方根据实际情况协商确定。
五、争议解决
因本协议引起的任何争议,双方应首先通过友好协商解决。
如果协商不成,可提交至双方所在地的仲裁委员会进行仲裁,或者依法向人民法院提起诉讼。
六、协议生效
本协议自双方签字盖章之日起生效。
除非双方另有书面约定,本协议的有效期为一年,到期后可自动续签。
七、其他事项
本协议未尽事宜,双方可另行签订补充协议。
补充协议与本协议具有同等法律效力。
一种基于SASI的轻量级RFID双向认证协议作者:吴立知来源:《电脑知识与技术》2013年第24期摘要:对于轻量级RFID系统的认证协议的研究,既要考虑标签与读写器之间的无线通信的安全性问题,又需要兼顾系统在计算量、存储量和通信量等方面的硬件资源限制。
该文针对现有的轻量级RFID安全协议存在的缺陷,提出了一种基于SASI的轻量级RFID双向认证协议,并对协议的安全性进行了分析。
关键词:射频识别;安全协议;轻量级;双向认证中图分类号: TP393 文献标识码:A 文章编号:1009-3044(2013)24-5419-041 概述RFID作为一种新型的自动识别技术,可以同时对多个物体进行识别,识别过程使用无线射频,不需要激光或外部材料透明,因此可以透过外部材料对物体进行识别[1]。
RFID具有无需直接与被识别物体进行接触和人工干预、数据存储量大、操作简单方便等优点,被广泛应用于停车场管理系统、汽车或火车等的交通监控系统、高速公路自动收费系统、物流管理系统、安全出入检测、流水线生产自动化、动物管理、仓库存储管理、车辆防盗等应用领域的数据收集和处理。
随着RFID的广泛应用,因为其具有的强大标签追踪能力,用户的信息隐私问题及信息交互时的数据认证问题成为了系统主要的安全问题[2]。
所谓信息隐私问题是指阅读器不用通过安全认证就能读取标签内容,从而造成标签被非法跟踪及信息泄露;数据认证问题指的是读写器在读取标签数据时,不需要通过认证,从而造成标签数据被复制或篡改等安全问题[3]。
2 RFID系统的安全需求分析设计RFID标签应用方案时应注意保护消费者隐私,从解决ID泄漏,ID追踪、信息推断、信息回溯等问题着手。
因此RFID系统安全的需求如下[4]:1)访问授权:即标签对读写器进行认证。
2)标签认证:即读写器对标签进行认证,标签和读写器之间的双向认证。
3)标签的匿名性:标签用户的真实身份等信息要经过加密,以保证通信过程中隐私信息的机密性。
RFID系统中一种改进的安全认证协议研究摘要:针对现有的一些RFID安全认证协议存在的不足,本文提出了一种改进的认证安全协议。
该协议具有效率高、成本低、安全性好的特点。
最后通过实验仿真来验证所提协议的性能,结果表明该协议能够提供高的安全性。
关键词:RFID 安全认证流密码PRNG标签ID是RFID(Radio Frequency Identification,射频识别)标签的唯一标识,很容易被人复制,并且标签中所存储的个人或企业信息也可能被窃取,这可能会给用户造成无法挽回的损失。
为了保护个人隐私与企业利益,针对RFID系统安全问题的研究一直是一个研究热点[1]。
而RFID系统的安全问题主要关注的是阅读器与标签之间通信的安全,即采取各种防护手段在阻止攻击者获取标签中存储的数据,以保证用户的隐私不被泄露。
1 ISA协议2 仿真分析为了验证ISA协议的安全性,本文使用编程软件VC6.0编写了基于客户端-服务器模式的仿真程序,来模拟协议的认证过程。
同时在仿真程序中还实现了Hash-Lock协议、Hash协议、随机化Hash-Lock 协议、David的数字图书馆RFID协议、O-FRAP协议、分布式RFID询问-相应认证协议。
并且本问还使用编程软件VC6.0编写攻击程序,来模拟攻击者对协议RFID系统所发起的攻击,从而用于验证本文所设计的安全协议的性能。
仿真环境为:操作系统均采用Windows 7,服务器、客户端、攻击者的软件分别采用VS2008、VC6.0、VC6.0,服务器、攻击者数据库均采用Oracle10。
在仿真程序的实现过程中,使用通信软件开发包ACE 来完成服务器与客户端程序。
而攻击程序用到了ACE开发包中功能模块:连接模块。
服务器与客户端程序按照攻击程序的配置信息来实现认证协议的通信。
同时,服务器还需要对通过过程进行记录,其中包括:所使用的通信协议与通信起止时间。
而攻击程序负责对服务器与客户端的通信过程进行攻击,攻击的类型包括:窃听攻击、重放攻击、拒绝服务攻击、字典攻击、同步攻击,同时还需要对攻击过程中的数据进行记录,以便进行安全性分析。
rfid安全认证协议书甲方(认证方):_________________________地址:____________________________________法定代表人:_____________________________联系电话:_____________________________乙方(被认证方):_________________________地址:____________________________________法定代表人:_____________________________联系电话:_____________________________鉴于甲方为专业的RFID安全认证机构,乙方为需要进行RFID安全认证的实体,双方本着平等自愿、诚实信用的原则,经协商一致,就乙方的RFID系统及产品进行安全认证事宜,达成如下协议:第一条认证范围1.1 本协议所指的RFID安全认证,是指甲方对乙方提供的RFID系统及产品进行安全性评估,包括但不限于数据保护、隐私保护、抗干扰能力、防篡改能力等方面的评估。
1.2 认证的具体范围和内容,由双方根据乙方的RFID系统及产品特性另行确定。
第二条认证标准2.1 甲方将依据国家相关法律法规、行业标准及甲方的认证程序,对乙方的RFID系统及产品进行安全认证。
2.2 认证标准应符合国家及行业的最新安全要求,确保乙方的RFID系统及产品在安全性方面达到行业领先水平。
3.1 乙方应向甲方提供完整的RFID系统及产品技术资料、使用说明等文件。
3.2 甲方在收到乙方提供的资料后,将组织专业团队进行初步审查。
3.3 甲方将根据审查结果,制定详细的认证计划,并通知乙方。
3.4 乙方应配合甲方的认证工作,提供必要的技术支持和现场配合。
3.5 甲方完成认证后,将出具认证报告,明确认证结果及建议。
第四条认证费用4.1 乙方应按照甲方规定的标准,支付相应的认证费用。
RFID安全认证协议HSAP的分析及改进张文丽【摘要】随着RFID系统应用的不断扩大,RFID的安全问题也越来越受到人们的关注,基于Hash Lock的RFID安全协议以其低成本的优势得到了广泛的应用,但其安全性能尚不完善.在分析已有的Hash Lock安全协议的基础上,提出了一种基于HSAP的改进协议,通过对其分析可知,改进的协议IHSAP能够保证内容隐私、防止位置跟踪攻击、防止会话劫持攻击、抵抗重放攻击、防止假冒攻击,是一种性能较好的协议,在实际的环境中有一定的实用价值.【期刊名称】《智能计算机与应用》【年(卷),期】2012(002)005【总页数】3页(P78-80)【关键词】射频识别;hash函数;认证协议【作者】张文丽【作者单位】陕西理工学院物理与电信工程学院,陕西汉中723003【正文语种】中文【中图分类】TP393.040 引言无线射频识别(Radio Frequency Identification,RFID)是一种在开放系统环境中通过射频信号自动识别目标对象并获取相关数据的非接触式自动识别技术。
RFID通过射频信号自动识别目标对象并获取相关数据,具有精度高、适应性好、抗干扰性强、操作快捷等诸多优点。
RFID已被广泛应用于物流、防伪、工业自动化、商业自动化、交通运输以及控制管理等众多领域中,取得了突出的进展与较大的成功。
RFID的最大特点在于非接触,可实现批量读取和远程读取,可识别高速运动物体,也可在各种恶劣环境中工作,且操作简便快捷。
然而,正因为RFID是通过无线电波来传播信号的,所以会存在许多安全隐私问题,例如非法读取、位置跟踪、窃听、伪装哄骗和重放。
RFID的安全性能主要受两个原因制约:一是电子标签和读写器之间的通信是通过无线射频信号传输的,所以传递的数据信息均是暴露于外的,这使得数据的私密性不能得到较好的保护;二是RFID电子标签有限的计算能力,较小存储空间等这些特点给RFID系统的安全设计带来了更大的困难。
摘要:针对rfid系统的实际安全需求,利用数学和密码学技术方法,同时考虑交互认证协议的安全性,隐私性和有效性,对rfid系统认证协议进行研究,提出了一个rfid互认证协议。
对其进行安全性及性能分析发现,该协议安全性能良好,功能全面,能够保证内容隐私、防止位置跟踪攻击、抵抗重放攻击、防止假冒攻击,并且具有前向安全性。
关键词:射频识别;安全;稳私;认证;互认证中图分类号:tp391.4 文献标识码:a文章编号:2095-2163(2013)05-0091-03 0引言射频识别(radio frequency identification)技术是一种非接触的无线自动识别技术,主要由rfid标签和读写器组成。
电子标签通过与读写器发生电磁耦合并获得能量,将自身的数据信息传递给读写器,所交换数据自动传送,系统无需任何物理接触就可以完成对特定目标对象的自动识别,并可在各种恶劣的环境下工作,同时还对多个标签进行数据交换,操作简单快捷[1]。
因而在上世纪末,rfid技术就已逐渐进入到企业应用领域。
尽管rfid技术比传统的识别技术有着许多无法比拟的优点,但是,由于读写器和电子标签之间的信息是通过无线射频信号传播的,所传递的这些数据信息完全暴露在外面,任何人通过一定手段都能够得到这些信息,这样就会使得一些比较敏感的信息可能发生泄漏,因而会导致其存在传统识别技术并不曾面对的一些安全隐私方面的问题。
安全认证技术是解决rfid安全的关键之一。
有了可靠的安全机制,就可以保证rfid标签中的数据、信息不被窃取、干扰、更改等,rfid系统中的个人信息,甚至是军事机密和商业机密才能不被人盗窃和利用。
另外,由于电子标签本身在处理能力、存储空间、电源供给等方面的局限性,目前比较成熟的加密算法难以应用其中。
因此,研究设计一种高效、安全、低成本的rfid安全认证协议具有重大的实用意义。
1相关工作国内外专家针对rfid的安全问题提出了许多不同的对策,如电磁屏蔽方法,kill命令机制,标签阻塞器的方法,有源干扰的方法等物理方法[2]。
但是,这些物理方法都使得标签的利用率降低,成本增高,安全性也较差,甚至有可能涉及到法律问题。
物理安全机制主要用于低成本的rfid标签中,但物理安全机制存在着种种缺陷,而密码机制通过采用各种密码算法来保护rfid系统的安全和隐私,其实现方法较为灵活,是目前的研究热点。
由于标签资源的有限性,传统的密码算法不能被运用在协议的认证过程中。
研究者提出了不同的解决方案,sarma等人在2003年提出了hash-lock协议[3],此方案不能防止位置跟踪攻击,还会遭受假冒和重放攻击;为了在认证过程中避免信息的跟踪,对hash-lock方法加以改进,就得到了随机hash-lock协议[4];对其再改进,又得到了hsap协议以及改进的协议ihsap[5];hash链方案[6]也是基于秘密共享的询问—应答机制,且标签具有自主更新id的能力,但是hash链协议只能对标签身份进行单向认证,并且不能抵抗重放攻击;另有基于杂凑的id变化协议[2]、david的数字图书馆rfid协议[2]、分布式rfid询问—响应协议等被提出[2]。
以上提出的协议中,存在着各种缺陷和漏洞,部分协议存在严重的安全隐患,无法真正实现低成本rfid系统的安全要求。
所以,随着研究的深入和应用的不断推广,迫切需要适用于不同应用领域的低成本rfid系统的安全认证协议。
第5期张文丽,等:rfid双向安全认证协议的设计及分析智能计算机与应用第3卷2协议设计以上所提出的大多数协议,仅仅是读写器对标签的单向认证,使得合法的标签能够被读写器所处理,而在现实应用中,攻击者常常假冒合法读写器来读取标签中的数据信息,以此来谋取非法利益,所以,标签对于读写器的认证即显得尤为重要。
因此,rfid安全认证协议的设计,就要求一方面能够实现读写器对标签的认证,同时还要能够实现标签对读写器的认证,这种双向认证rfid的安全认证协议的安全性能才会更高。
下面,就提出一种双向认证的rfid安全认证协议,该协议的认证过程如图1所示。
2.1协议描述初始状态:先为每个标签分配idt值,为每个读写器分配idr值,同时后台数据库应保存各个合法标签的idt值以及各个合法读写器的(idr,h(idr))数据对。
2.2认证过程(1)读写器以时间戳ts,作为认证请求并发送至标签;(2)标签判断ts>tslast是否成立,若成立,则将h(idt‖ts)值发送给读写器,并置tslast=ts;否则拒绝;(3)读写器根据自身idr计算h(idr),并把(h(idt‖ts)),h(idr),ts)值发送给数据库;(4)数据库根据收到的ts,在idt项目中计算并查询是否存在满足h(idtk‖ts)=h (itt‖ts)的记录,若找到满足等式的idtk,则说明标签合法;然后数据库根据收到的h (idr),并在(idr,h(idr))项目中查询是否有相对应的h(idr)值,若有则说明读写器合法,最后,可根据h(idr)在(idr,h(idr))项目中得到读写器的idr值;(5)数据库计算出idtidrts值,将此值发给读写器;(6)读写器根据自身idr值可计算出idtts,然后计算h(idtts),并发给标签;(7)标签根据自身idt、ts计算h*(idtts),比较h*(idtts)=h(idtts)是否成立,若成立,则标签通过读写器的认证,而同时,读写器通过标签的认证,从而标签开锁,并允许读写器读取其信息;若不相等,则认为读写器为非法读写器,标签不作任何回应。
双向认证的rfid安全认证协议如图1所示。
图1 双向认证的安全认证协议fig.1 mutual authentication protocol of rfid3协议评价3.1安全性分析(1)保证隐私内容安全。
只有授权的后台数据库和读写器才能够访问标签的详细信息,而所有信息均是利用hash函数变换后进行传递的,hash函数的单向性保证了标签的内容是安全的;(2)防止位置跟踪攻击。
在该协议中,在每次成功认证后,标签都要更新其idt值,在不同的通信时间,标签的h(idt‖ts)值都不同,攻击者即使截获这些信息,也不能够据此确定标签位置,因此可以防止位置信息被跟踪;同时,在该协议中,时间戳ts防止了攻击者持续发送同一个数的这样的攻击方式,若每次认证请求时时间戳ts都不同,则标签的回应h(id‖ts)信息都不同,从而攻击者无法由此确定标签所在的位置;(3)防止重放攻击。
在该协议中,标签在每次完成成功认证过程后,要更新标签的值,则每次通信中标签的返回值都和上一次不同,所以攻击者无法使用之前窃听到的通信内容重放给读写器来欺骗后台数据库从而获得认证;(4)防止假冒攻击。
加入了时间戳ts,标签的回应信息为h(idt‖ts),如果是非法标签想冒充合法通过读写器的认证,而攻击者无法通过截获ts或h(idt‖ts)得到h*(idtts)到和h(idtts),所以,就无法通过读写器的认证;同样,若是非法读写器想要冒充合法通过标签的认证,也是要满足h*(idtts)=h(idtts)这个等式,攻击者根据窃听等方式截获的信息无法得到h*(idtts)和h(idtts),所以,非法读写器也就不能通过合法标签的认证了;(5)具有前向安全性。
在该协议中,如果一个攻击者获取了该标签先前发出的信息h(idt‖ts),那么攻击者利用此次截获的信息不能够确定该标签,也即攻击者不能够根据在本次通信中截取到的标签的输出h(idt‖ts),然后通过某种推算,以此得出标签所发送的历史数据;(6)具有双向认证功能。
在该协议中,只有合法的标签才能够得到读写器的认证,而同样,只有合法的读写器才能够得到标签的认证。
在认证过程中,读写器收到标签的回应信息h(idt‖ts)后,将(h(idt‖ts),h(idr),ts)数据对发送至后台数据库,后台数据库根据收到的数据来验证标签以及读写器的合法性。
若是非法标签,在验证过程中,后台数据库根据收到的ts,在idt项目中计算并查询是否存在满足h(idtk‖ts)=h(idt‖ts)的记录时,理论上是不会找到满足等式的idtk,从而非法标签就不能继续之后的认证过程;若是非法读写器,后台数据库根据收到的h(idr)并在(idr,h(idr))项目中查询是否有相对应的h(idr)值时,理论上是不会找到满足等式的h(idr)来的,从而非法读写器就不能继续之后的认证过程。
只是当且仅当读写器和标签同时合法时,才能互相通过认证。
以上对该协议的安全性进行了详细分析,现将文中提到的部分协议的安全性进行比较。
3.2性能分析由以上的分析可知,该协议有比较好的安全性能,rfid安全认证协议除了安全性能要得到保证以外,还要在计算时间和存储容量方面进行考虑以降低标签成本,从而降低rfid系统的成本。
通过计算标签、读写器和后台数据库在完成整个认证过程中所需要的计算时间和存储空间来对协议进行评估。
为了方便起见,假设系统中标签的数目为n,,l表示128个比特位,标签和读写器的标识只有128bit,也就是1l。
h代表进行hash运算的次数,g代表生成随机数的次数,t代表时间戳的生成次数,x表示进行异或运算的次数。
对于本文提到的部分安全认证协议,其时间复杂度和空间复杂度如表2所示。
从表2可看出,hash-lock协议、随机hash-lock协议、以及hsap协议都有n数量级以上的运算量,这使得计算量过大,对rfid系统的成本和运算速度都带来了影响。
表2文中部分协议的存储空间和计算量比较安全协议计算时间存储容量标签读写器后台数据库标签读写器后台数据库hash-lock协议1h——2l—3nl随机hash-lock协议1h+1g—nh1l—nlhsap协议3h+1g—2h2l—4nlihsap 协议2h+1x1t (2n+1)h+1x2l—2nl本文协议2h+1x1t+2h+1xnh+2x2l1l(n+2)l在本文提出的双向认证协议中,标签的存储容量小,只需要2l,同时不需要随机数产生器,所以计算时间不大,标签成本大大降低,rfid系统成本也会因此而降低。
4结束语本文提出了一种基于hash函数的rfid安全认证协议,从安全性能,计算速度和存储容量三方面考虑,本文提出的双向认证的rfid安全认证协议更优于其他协议。
首先,在安全性方面,该协议能够较好地解决rfid系统中的安全隐私问题,通过对其进行安全性分析可知,该协议可以保证内容隐私、防止位置跟踪攻击、抵抗重放攻击,防止假冒攻击,具有前向安全性,并且具有双向认证功能,这是协议最基本的要求,虽然这需要计算速度和存储容量上的一点代价。