亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種基于哈希函數(shù)的無(wú)線射頻識(shí)別雙向認(rèn)證方法

文檔序號(hào):6617065閱讀:203來(lái)源:國(guó)知局
專利名稱:一種基于哈希函數(shù)的無(wú)線射頻識(shí)別雙向認(rèn)證方法
技術(shù)領(lǐng)域
本發(fā)明涉及物聯(lián)網(wǎng)、通信技術(shù)領(lǐng)域,具體而言,是一種無(wú)線射頻識(shí)別系統(tǒng)的安全認(rèn)證方案,主要解決無(wú)線射頻識(shí)別系統(tǒng)中標(biāo)簽、閱讀器、數(shù)據(jù)庫(kù)之間的雙向認(rèn)證問(wèn)題。
背景技術(shù)
無(wú)線射頻識(shí)別(RadioFrequency Identification, RFID)技術(shù),是 20 世紀(jì) 90 年代興起的一項(xiàng)非接觸式的自動(dòng)識(shí)別技術(shù)。它是通過(guò)射頻方式進(jìn)行非接觸雙向通信,以達(dá)到對(duì)目標(biāo)對(duì)象的自動(dòng)識(shí)別,具有精度高、適應(yīng)環(huán)境能力強(qiáng)、抗干擾強(qiáng)、操作快捷等許多優(yōu)點(diǎn)。無(wú)線射頻識(shí)別系統(tǒng)由3部分組成RFID標(biāo)簽、RFID讀寫(xiě)器和后臺(tái)數(shù)據(jù)庫(kù)。商品和用戶的信息存儲(chǔ)在RFID標(biāo)簽中,通過(guò)標(biāo)簽與閱讀器之間的非接觸式的無(wú)線數(shù)據(jù)通信傳送給后端數(shù)據(jù)庫(kù),即讀寫(xiě)器通過(guò)天線發(fā)送、接收信號(hào),無(wú)接觸地讀取和識(shí)別標(biāo)簽中所保存的數(shù)據(jù),并將數(shù)據(jù)信息傳送至后端數(shù)據(jù)庫(kù)進(jìn)一步處理,從而達(dá)到目標(biāo)識(shí)別的目的。由于標(biāo)簽與閱讀器之間的通信媒體是無(wú)線電,對(duì)攻擊者和其他未授權(quán)的閱讀器是完全暴露的,因此信息的傳遞具有機(jī)密性。在缺乏認(rèn)證的情況下,攻擊者可以采用重放合法閱讀器或標(biāo)簽信號(hào)的方式來(lái)假冒,以獲得標(biāo)簽或閱讀器的信任,進(jìn)而獲取秘密信息。第三方可以監(jiān)聽(tīng)、干擾、篡改標(biāo)簽和閱讀器之間的會(huì)話,信息的完整性和可用性難以保證。攻擊者也可以通過(guò)監(jiān)聽(tīng)來(lái)獲取敏感信息,并制造假標(biāo)簽,或通過(guò)監(jiān)聽(tīng)、查詢來(lái)跟蹤標(biāo)簽和標(biāo)簽攜帶者。近年來(lái),RFID技術(shù)以其獨(dú)特的優(yōu)勢(shì),逐漸地被廣泛用于工業(yè)自動(dòng)化和交通運(yùn)輸控制管理等眾多領(lǐng)域。隨著RFID應(yīng)用的擴(kuò)大,它所面臨的安全問(wèn)題日益突出,人們對(duì)安全性和隱私性越來(lái)越多的關(guān)注。基于對(duì)系統(tǒng)的機(jī)密性、完整性、可用性和隱私性的綜合考慮,業(yè)內(nèi)提出了多種安全解決方案和防護(hù)措施,根據(jù)所采取的安全機(jī)制,這些方案分為物理機(jī)制方案和加密機(jī)制方案。物理方法主要有Kill命令機(jī)制、靜電屏蔽、阻塞法等;加密機(jī)制采用的協(xié)議大多都是詢問(wèn)/響應(yīng)的協(xié)議模式,主要是基于單向的Hash函數(shù),包括Hash-1ock協(xié)議、隨機(jī)化Hash-1ock協(xié)議、Hash鏈協(xié)議、基于雜湊的ID變化協(xié)議。“Kill命令機(jī)制”是在設(shè)計(jì)標(biāo)簽時(shí)使之能夠接受一個(gè)Kill命令,這種標(biāo)簽無(wú)法再次進(jìn)行利用,使用效率低;靜電屏蔽需要額外添加一個(gè)物理設(shè)備,增加了系統(tǒng)的成本,也影響電子標(biāo)簽的便捷性;阻塞法依靠編入標(biāo)簽識(shí)別碼的可修改位來(lái)保護(hù)隱私性,阻塞法依賴樹(shù)遍歷反沖突協(xié)議來(lái)起作用。除此之外,由于不可靠的RFID傳輸,可以造成阻塞的失敗。Hash-1ock協(xié)議容易受到重傳攻擊和哄騙攻擊,并且不具有防追蹤性;隨機(jī)化Hash-1ock協(xié)議中隨機(jī)數(shù)的生成操作主要是由標(biāo)簽完成的,在低成本的標(biāo)簽情況下這個(gè)操作是不現(xiàn)實(shí)的,數(shù)據(jù)庫(kù)將所有的ID傳輸給閱讀器,增加了閱讀器的工作量和整個(gè)認(rèn)證的時(shí)間消耗,ID采用明文方式傳輸,容易造成ID信息泄露;Hash鏈協(xié)議只實(shí)現(xiàn)了讀寫(xiě)器對(duì)電子標(biāo)簽的單向認(rèn)證;基于雜湊的ID變化協(xié)議技術(shù)存在數(shù)據(jù)不同步問(wèn)題和標(biāo)簽計(jì)算負(fù)荷太大等缺點(diǎn)。

發(fā)明內(nèi)容
技術(shù)問(wèn)題本發(fā)明的目的是提供一種基于Hash (哈希函數(shù))的無(wú)線射頻識(shí)別雙向認(rèn)證方法,主要是對(duì)基于Hash函數(shù)的改進(jìn)型射頻識(shí)別雙向認(rèn)證協(xié)議,用于完善現(xiàn)有技術(shù)中RFID系統(tǒng)中的認(rèn)證方法,該方法具有良好的安全與隱私保護(hù)特性,可保護(hù)內(nèi)容隱私、位置隱私,可抵抗重放攻擊、拒絕服務(wù)攻擊、數(shù)據(jù)同步攻擊,防偽造,具有良好的前向安全性、透明性。技術(shù)方案本發(fā)明的基于Hash的射頻識(shí)別雙向認(rèn)證方法是標(biāo)簽與讀寫(xiě)器之間身份的相互驗(yàn)證,主要是通過(guò)后端系統(tǒng)對(duì)預(yù)先分配并存儲(chǔ)的標(biāo)志信息或共享信息進(jìn)行讀取驗(yàn)證,采用后端系統(tǒng)的本地時(shí)間作為與標(biāo)簽共享的認(rèn)證標(biāo)志信息,其初始值由后端數(shù)據(jù)庫(kù)系統(tǒng)對(duì)每個(gè)標(biāo)簽進(jìn)行分配,其后的變化由后端系統(tǒng)根據(jù)與標(biāo)簽的每次驗(yàn)證過(guò)程中的本地系統(tǒng)時(shí)間進(jìn)行更新。后端系統(tǒng)根據(jù)數(shù)據(jù)庫(kù)存儲(chǔ)標(biāo)簽的標(biāo)志信息及相關(guān)聯(lián)的信息,并在每次驗(yàn)證過(guò)程中執(zhí)行Hash運(yùn)算。RFID標(biāo)簽具有偽隨機(jī)數(shù)發(fā)生器,執(zhí)行Hash運(yùn)算和異或邏輯運(yùn)算。本發(fā)明基于哈希函數(shù)的無(wú)線射頻識(shí)別雙向認(rèn)證方法是一種零知識(shí)泄露的無(wú)線 射頻識(shí)別RFID安全協(xié)議,具體步驟如下
1)讀寫(xiě)器詢問(wèn)請(qǐng)求讀寫(xiě)器R首先產(chǎn)生隨機(jī)數(shù)R1,并向標(biāo)簽T發(fā)送請(qǐng)求Query與隨機(jī)數(shù)R1 ;
2)標(biāo)簽應(yīng)答標(biāo)簽T產(chǎn)生一個(gè)隨機(jī)數(shù)R2,使用自己的SK和metaID計(jì)算0'1=丑(漢丨丨(巧 4))丨|/£(級(jí)丨|4) 膽|1310,形成2六厘1={叫,R17RJ發(fā)送給讀寫(xiě)器R ;
3)讀寫(xiě)器認(rèn)證標(biāo)簽讀寫(xiě)器通過(guò)安全信道將ZAM1={吒,R1,R2I發(fā)送給數(shù)據(jù)庫(kù);
4)數(shù)據(jù)庫(kù)更新記錄后端數(shù)據(jù)庫(kù)DB收到ZAM1={吒,R1;R2},在后臺(tái)數(shù)據(jù)庫(kù)中查找已注冊(cè)的標(biāo)簽記錄,利用記錄中的參數(shù)計(jì)算4=(%42),驗(yàn)證%與4或是否匹配,若匹配,則DB完成對(duì)T的認(rèn)證,同時(shí)找出匹配的記錄或 4,
計(jì)算4 = H(SK Il (R1 i 2 ))||R2) metalDold^
Qi12 = H (SK Il (R1 R2}) Il H(βΚ || R2) MetalDrmt,當(dāng) = 貝丨J 更新 meudD,MetalDifld = msialDsm, msialD^ = PSNO(metalD) || CRC [FmiaIDmw)之后數(shù)據(jù)庫(kù)產(chǎn)生 RSK,計(jì)算A, A = R2)mH(MK , ) metaiD^,若< =a 則數(shù)據(jù)庫(kù)不更新,計(jì)算爲(wèi),
P1 = H(SK R2) H(SK i !)@metalDoU,計(jì)算爲(wèi)=SSK H(DT SK);最后,后端數(shù)據(jù)庫(kù)DB給讀寫(xiě)器發(fā)送消息ZAM2= {DT,.^^ .爲(wèi)丨至讀寫(xiě)器R;其中,DT為會(huì)話序號(hào)的時(shí)間戳,是后端數(shù)據(jù)庫(kù)DB的系統(tǒng)時(shí)間或具有時(shí)間戳功能的隨機(jī)數(shù),用于防止重放攻擊,并作為本次會(huì)話的序號(hào),合法的標(biāo)簽T可以用&丨灰復(fù)出RSK,用爲(wèi)驗(yàn)證RSK的合法性,同時(shí)驗(yàn)證讀寫(xiě)器R的合法性。否則,認(rèn)證失敗,終止仂議;
5)讀寫(xiě)器R將ZAM2轉(zhuǎn)發(fā)給標(biāo)簽T;
6)標(biāo)簽認(rèn)證讀寫(xiě)器標(biāo)簽T收到2八112后,首先判斷DT,如果比之前保存的大,則認(rèn)為正常,然后標(biāo)簽τ用自己的SK計(jì)算/f (;£)γ £ γ;),即iasr =戽_t sk),恢復(fù)出rsk,并進(jìn)行驗(yàn)證,如果正確則通過(guò)對(duì)讀寫(xiě)器R的認(rèn)證,并保存DT,計(jì)算0 = Hi^R2 mSK RSK DT),形成再次認(rèn)證消息ZAM3={%}發(fā)送給讀寫(xiě)器R,作為對(duì)ZAMd^應(yīng)答。該應(yīng)答也是零知識(shí)的,既確認(rèn)正確的收到RSK,又證明T是整個(gè)認(rèn)證會(huì)話的參與者。最后標(biāo)簽T自動(dòng)更新標(biāo)簽內(nèi)的參數(shù),metaID = PRNG{m€talD) || CRCimetaIDliew), SK = PRNG{SK)0 如果 DT 不正?;?RSK 無(wú)效,則認(rèn)證失敗,終止協(xié)議;
7)讀寫(xiě)器R將ZAM3轉(zhuǎn)發(fā)給數(shù)據(jù)庫(kù)DB;
8)DB計(jì)算Zffe SK RSK DT%與收到的( 進(jìn)行比較,如果相等則通過(guò)對(duì)標(biāo)簽T的認(rèn)證,并銷毀RSK。在上述安全認(rèn)證協(xié)議中涉及到的變量、定義以及運(yùn)算符號(hào)分別說(shuō)明如下
R :讀寫(xiě)器
T :標(biāo)簽 DB :數(shù)據(jù)庫(kù)
metaID :是標(biāo)簽的ID經(jīng)過(guò)Hash函數(shù)計(jì)算的結(jié)果值,即T和DB共享的ID假名
metaIDsM :秘密更新前的metaID
msialDnew :秘密更新后的metaID
R1 :后端系統(tǒng)生成的隨機(jī)數(shù)
R2 :標(biāo)簽生成的隨機(jī)數(shù)
SK :會(huì)話密鑰
RSK :隨機(jī)會(huì)話密鑰(Random Session Key, RSK)
DT :會(huì)話序號(hào)的時(shí)間戳(Date Timetamp, DT)
Η(,):單向Hash函數(shù)運(yùn)算
:標(biāo)簽T傳遞給數(shù)據(jù)庫(kù)DB的認(rèn)證因子 ZAM1 :標(biāo)簽T傳送給數(shù)據(jù)庫(kù)DB的零知識(shí)認(rèn)證消息 :標(biāo)簽T在DB中的第一、二條記錄 :數(shù)據(jù)庫(kù)DB傳送給標(biāo)簽T的認(rèn)證因子 ZAM2 :數(shù)據(jù)庫(kù)DB傳送給標(biāo)簽T的零知識(shí)認(rèn)證消息 ZAM3 :標(biāo)簽T傳送給數(shù)據(jù)庫(kù)DB的零知識(shí)認(rèn)證消息 :標(biāo)簽T傳遞給數(shù)據(jù)庫(kù)DB的認(rèn)證因子:異或運(yùn)算1:級(jí)聯(lián)運(yùn)算 CRC ( ) :CRC校驗(yàn)函數(shù)
PRNG ():隨機(jī)數(shù)發(fā)生器(Pseudorandom Number Generator)
有益效果使用該方案有如下優(yōu)點(diǎn)1.雙向身份認(rèn)證。后端數(shù)據(jù)庫(kù)DB通過(guò)對(duì)讀寫(xiě)器R轉(zhuǎn)發(fā)來(lái)的哈希值與數(shù)據(jù)庫(kù)中的標(biāo)簽T對(duì)應(yīng)的標(biāo)志信息的哈希運(yùn)算進(jìn)行驗(yàn)證,實(shí)現(xiàn)對(duì)標(biāo)簽合法性的驗(yàn)證,而標(biāo)簽T通過(guò)讀寫(xiě)器R轉(zhuǎn)發(fā)來(lái)的后端數(shù)據(jù)庫(kù)系統(tǒng)DB的哈希值與自身存儲(chǔ)的標(biāo)志信息的哈希運(yùn)算進(jìn)行驗(yàn)證,可有效地防止未授權(quán)的讀寫(xiě)器和假冒的標(biāo)簽參與認(rèn)證會(huì)話,增加了認(rèn)證的可靠性。2.密鑰動(dòng)態(tài)更新。能實(shí)時(shí)、動(dòng)態(tài)的更新系統(tǒng)中的密鑰、增強(qiáng)了抵抗主動(dòng)攻擊的能力。3.防偽造。在該發(fā)明的認(rèn)證過(guò)程中,標(biāo)簽T與數(shù)據(jù)庫(kù)DB均以配對(duì)的參數(shù)進(jìn)行身份認(rèn)證,并且認(rèn)證參數(shù)均通過(guò)Hash單向函數(shù)加密,保證只有持有正確參數(shù)的雙方才能通過(guò)驗(yàn)證,攻擊無(wú)法偽造身份。因此可以有效地防止假冒攻擊。
4.抗重傳攻擊。在該發(fā)明中,每一次認(rèn)證過(guò)程中都采用隨機(jī)數(shù)密鑰,且加密密鑰每次認(rèn)證后都進(jìn)行更新,達(dá)到“一次一密”的效果,所以傳輸?shù)恼J(rèn)證消息具有隨機(jī)性,并且每次認(rèn)證過(guò)程中使用驗(yàn)證時(shí)間戳DT是標(biāo)簽與后端數(shù)據(jù)庫(kù)系統(tǒng)共享的一致值,并且該值在傳送過(guò)程中進(jìn)行了 Hash加密,因此,該協(xié)議可以有效地防止重傳攻擊。5.零知識(shí)泄露。在沒(méi)有泄露標(biāo)簽ID的情況下,實(shí)現(xiàn)讀寫(xiě)器R和標(biāo)簽T之間的雙向認(rèn)證,并為以后的會(huì)話提供一次一換的隨機(jī)會(huì)話密鑰RSK和可以作為會(huì)話序號(hào)的時(shí)間戳DT,使得信息的擁有者可以在無(wú)需泄露秘密信息的情況下就能夠向驗(yàn)證者證明它擁有該信肩、O6.同步性。在本發(fā)明中,在數(shù)據(jù)庫(kù)的存儲(chǔ)記錄中保存著更新前的會(huì)話密鑰和更新后的隨機(jī)會(huì)話密鑰,即使攻擊者破壞密鑰的更新,下次仍能進(jìn)行合法認(rèn)證。7.不可追蹤性。在本發(fā)明中標(biāo)簽T的ID通過(guò)匿名的metaID來(lái)代替真實(shí)的身份,并且每次認(rèn)證過(guò)程中采用隨機(jī)數(shù)來(lái)破壞標(biāo)簽T的響應(yīng)規(guī)律性,且攻擊者很難獲得加密后的 隨機(jī)數(shù)。8.抗中間人攻擊。在本發(fā)明中,認(rèn)證和響應(yīng)都是加密和基于零知識(shí)的,因此認(rèn)證消息對(duì)于中間人是透明的,通過(guò)直接讀取信息,攻擊者只能知道讀寫(xiě)器和標(biāo)簽在進(jìn)行通信,而得不到任何秘密信息。即使攻擊者轉(zhuǎn)發(fā)標(biāo)簽的認(rèn)證消息和再次認(rèn)證消息而通過(guò)認(rèn)證,但不可能獲得隨機(jī)會(huì)話密鑰RSK,從而無(wú)法進(jìn)行后續(xù)的會(huì)話。這樣攻擊者從截獲的數(shù)據(jù)中獲得
重要信息。
具體實(shí)施例方式本發(fā)明提供一種RFID系統(tǒng)中的雙向認(rèn)證方法,標(biāo)簽T的ID采用匿名的方式進(jìn)行傳輸,并分別進(jìn)行加密傳輸,這種方式是ID信息不以明文方式進(jìn)行傳輸,以匿名的方式傳遞標(biāo)簽的ID信息,可以有效地保護(hù)標(biāo)簽信息的不可追蹤性。另外,本發(fā)明的實(shí)施例在數(shù)據(jù)同步的問(wèn)題上提出標(biāo)簽詢問(wèn)式的通信方式,通過(guò)在數(shù)據(jù)庫(kù)DB中存儲(chǔ)隨機(jī)會(huì)話密鑰、以及數(shù)據(jù)庫(kù)在得到標(biāo)簽對(duì)更新密鑰請(qǐng)求的響應(yīng)后再更新會(huì)話密鑰的方法,提高了標(biāo)簽與數(shù)據(jù)庫(kù)之間會(huì)話密鑰的可靠性。 以下結(jié)合實(shí)施例,描述本發(fā)明的具體實(shí)施方式
。一 =RFID系統(tǒng)初始化
在RFID系統(tǒng)初始化時(shí),每個(gè)標(biāo)簽和讀寫(xiě)器分別擁有唯一的標(biāo)識(shí)符metaID,讀寫(xiě)器擁有所有的標(biāo)簽標(biāo)識(shí)符;標(biāo)簽的的metaID是標(biāo)簽本身ID經(jīng)過(guò)哈希計(jì)算的結(jié)果值。SK表示標(biāo)簽存儲(chǔ)的會(huì)話密鑰標(biāo)簽,即讀寫(xiě)器和后臺(tái)數(shù)據(jù)庫(kù)擁有保密的共享密鑰。二 認(rèn)證過(guò)程
基于Hash的無(wú)線射頻識(shí)別雙向認(rèn)證方法,認(rèn)證步驟如下
(I)讀寫(xiě)器詢問(wèn)請(qǐng)求讀寫(xiě)器R首先產(chǎn)生隨機(jī)數(shù)R1,并向標(biāo)簽T發(fā)送請(qǐng)求Query與隨機(jī)數(shù)札。(2)標(biāo)簽應(yīng)答標(biāo)簽T產(chǎn)生一個(gè)隨機(jī)數(shù)R2,使用自己的SK和metaID計(jì)算q = ^(-SXIIIl AtC^II 騰iaID,形成 ZAM1=I 屮 R1, R2I 發(fā)送給讀寫(xiě)器 R。(3)讀寫(xiě)器認(rèn)證標(biāo)簽讀寫(xiě)器通過(guò)安全信道將ZAM1={ % R1, R2I送給數(shù)據(jù)庫(kù)。(4)數(shù)據(jù)庫(kù)更新記錄后端數(shù)據(jù)庫(kù)DB收到ZAM1={吒,R1, R2},在后臺(tái)數(shù)據(jù)庫(kù)中查找已注冊(cè)的標(biāo)簽記錄,利用記錄中的參數(shù)計(jì)算《^或^,驗(yàn)證《i與W1或4是否匹配,若匹配,則DB完成對(duì)T的認(rèn)證,同時(shí)找出匹配的記錄^或4,計(jì)算= H [βΚ Il (R1 i 2 )j Il H (βΚ Il i 2 ) MetaID0^
或42=丑(級(jí)1(巧 4))11好(級(jí)丨1為) 腳^^,當(dāng)4 = ,則更新fmialD,metaID^ = rmiaID勝臓ialD· = PPJsJG{meialD) || CRCImelaIDliew)之后數(shù)據(jù)庫(kù)產(chǎn)生 RSK,計(jì)算爲(wèi),爲(wèi)=Η{βΕΚ電R2"} H[EM: RA nrnialD;若二 ,則數(shù)據(jù)庫(kù)不更新,計(jì)算爲(wèi),爲(wèi)=H (SK R2)@ H (BK @ ) MetaIDi,M,計(jì)算戽=RSK H(DT SK)0 最后,后端數(shù)據(jù)庫(kù)DB給讀寫(xiě)器發(fā)送消息ZAM2= {DT,戽,爲(wèi)!致讀寫(xiě)器R。其中,DT為時(shí)間戳,是后端數(shù)據(jù)庫(kù)DB的系統(tǒng)時(shí)間或具有時(shí)間戳功能的隨機(jī)數(shù),用于防止重放攻擊,并作為本次會(huì)話的序號(hào),合法的標(biāo)簽T可以用爲(wèi)恢復(fù)出RSK,用爲(wèi)驗(yàn)證RSK的合法性,同時(shí)驗(yàn)證讀寫(xiě)器R的合法性。否貝U,認(rèn)證失敗,終止協(xié)議。(5)讀寫(xiě)器R將ZAM2轉(zhuǎn)發(fā)給標(biāo)簽T。
(6)標(biāo)簽認(rèn)證讀寫(xiě)器標(biāo)簽T收到ZAM2后,首先判斷DT,如果比之前保存的大,則認(rèn)為正常,然后標(biāo)簽T用自己的SK計(jì)算H(DT SK)’即RSK = β, &(DT SK),恢復(fù)出RSK,并進(jìn)行驗(yàn)證,如果正確則通過(guò)對(duì)讀寫(xiě)器R的認(rèn)證,并保存DT,計(jì)算
= ^SK十巡X十DT),形成再次認(rèn)證消息ZAM3= {O2}發(fā)送給R,作為對(duì)ZAM2的應(yīng)答。該應(yīng)答也是零知識(shí)的,既確認(rèn)正確的收到RSK,又證明T是整個(gè)認(rèn)證會(huì)話的參與者。最后標(biāo)簽 T 自動(dòng)更新標(biāo)簽內(nèi)的參數(shù) 澤i'alD = PmiG(meialD) || CRC(mstaIDKJ, SK = PmG(SK)0如果DT不正常或RSK無(wú)效,則認(rèn)證失敗,終止協(xié)議。(7)讀寫(xiě)器R將ZAM3轉(zhuǎn)發(fā)給數(shù)據(jù)庫(kù)DB。(8)DB計(jì)算 SK RSK DT),與收到的%進(jìn)行比較,如果相等則通過(guò)對(duì)標(biāo)簽T的認(rèn)證,并銷毀RSK。為保證認(rèn)證密鑰的前向安全性,即攻擊者不能從當(dāng)前獲取的密鑰推算出之前通信采用的密鑰,本發(fā)明的安全認(rèn)證過(guò)程對(duì)標(biāo)簽的認(rèn)證密鑰進(jìn)行實(shí)時(shí)更新。
權(quán)利要求
1.一種基于哈希函數(shù)的無(wú)線射頻識(shí)別雙向認(rèn)證方法,其特征在于該認(rèn)證方法 是一種零知識(shí)泄露的無(wú)線射頻識(shí)別RFID安全協(xié)議,具體步驟如下 1)讀寫(xiě)器詢問(wèn)請(qǐng)求讀寫(xiě)器R首先產(chǎn)生隨機(jī)數(shù)R1,并向標(biāo)簽T發(fā)送請(qǐng)求Query與隨機(jī)數(shù)R1 ; 2)標(biāo)簽應(yīng)答標(biāo)簽T產(chǎn)生一個(gè)隨機(jī)數(shù)R2,使用自己的SK和metaID計(jì)算
全文摘要
本發(fā)明是提供一種基于哈希函數(shù)的無(wú)線射頻識(shí)別雙向認(rèn)證方法,標(biāo)簽與讀寫(xiě)器之間身份的相互驗(yàn)證,主要是通過(guò)后端系統(tǒng)對(duì)預(yù)先分配并存儲(chǔ)的標(biāo)志信息或共享信息進(jìn)行讀取驗(yàn)證,采用后端系統(tǒng)的本地時(shí)間作為與標(biāo)簽共享的認(rèn)證標(biāo)志信息,其初始值由后端數(shù)據(jù)庫(kù)系統(tǒng)對(duì)每個(gè)標(biāo)簽進(jìn)行分配,其后的變化由后端系統(tǒng)根據(jù)與標(biāo)簽的每次驗(yàn)證過(guò)程中的本地系統(tǒng)時(shí)間進(jìn)行更新。后端系統(tǒng)根據(jù)數(shù)據(jù)庫(kù)存儲(chǔ)標(biāo)簽的標(biāo)志信息及相關(guān)聯(lián)的信息,并在每次驗(yàn)證過(guò)程中執(zhí)行Hash運(yùn)算。RFID標(biāo)簽具有偽隨機(jī)數(shù)發(fā)生器,執(zhí)行Hash運(yùn)算和異或邏輯運(yùn)算。該方法具有良好的安全與隱私保護(hù)特性,可保護(hù)內(nèi)容隱私、位置隱私,可抵抗重放攻擊、拒絕服務(wù)攻擊、數(shù)據(jù)同步攻擊,防偽造。
文檔編號(hào)G06K17/00GK103020671SQ20121046987
公開(kāi)日2013年4月3日 申請(qǐng)日期2012年11月20日 優(yōu)先權(quán)日2012年11月20日
發(fā)明者葉寧, 朱艷, 王汝傳, 林巧民, 王忠勤 申請(qǐng)人:南京郵電大學(xué)
網(wǎng)友詢問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1