掌桥专利:专业的专利平台
掌桥专利
首页

基于ECC的射频识别系统安全认证协议

文献发布时间:2023-06-19 16:11:11



技术领域

本发明涉及物联网领域,尤其是基于ECC的射频识别系统安全认证协议。

背景技术

物联网(The Internet of Thing,IOT)的定义最早由麻省理工学院于1999年提出,即通过射频识别系统、红外感应器、全球定位系统等信息传感设备,按照约定的协议,将物品与互联网连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理。物联网一般由感知层、网络层和应用层构成,而其中用来识别并接收对象新的的感知层是整个物联网正常运行的基础,而射频识别(Radio Frequency Identification,RFID)技术正是物联网感知层的核心技术之一。射频识别技术是一种自动识别技术,通过无线射频方式进行非接触双向数据通信,利用无线射频的方式对电子标签或射频卡进行读写,从而达到识别目标和数据交换的目的。随着物联网和射频识别技术的发展,其为人们的日常生活带来非常大的便利,基于物联网和射频识别技术的各项应用开始出现在我们日常生活中的点点滴滴,例如居民二代身份证、各种移动支付卡片、仓储物流追踪、医疗物品追踪、高速公路ETC收费、航空行李托运追踪等。但是这些技术带给我们方便的同时,射频识别系统的安全隐患问题也愈发严重,尤其当射频识别系统涉及到财产、隐私等安全需要的场合,如果无法保证电子标签中的数据安全和无线通信信道中的数据安全,射频识别系统则会为我们日常生活中的隐私安全带来威胁,随时可能泄露隐私数据。主流射频识别通信技术常常应用其电子标签、阅读器、后台服务器之间均采用无线信道进行通信,其安全问题亟待解决,并且目前电子标签受成本限制,计算能力有限,基于密码体制的射频识别安全认证协议成为安全领域的主流研究问题。研究设计基于密码体制且计算通信开销低的RFID安全认证协议具有非常强的现实意义和价值。椭圆曲线密码体制是一种基于椭圆曲线离散对数问题的非对称密码体制,相比较于其他非对分密码体制,ECC在提供同等安全性能的情况下所需要的密钥长度更短,计算速度更快,因此这种密码体制很适用于射频识别系统。因此基于ECC的射频识别安全认证协议有助于解决目前所存在的安全隐患问题。

发明内容

本发明需要解决的技术问题是提供基于ECC的射频识别系统安全认证协议,利用ECC的密钥长度短、计算开销小且安全性能高的特点,实现了对常见通信攻击的防范以及阅读器和电子标签的相互认证。通过BAN逻辑形式化分析以及与当前其他基于ECC的射频识别安全协议性能对比分析来阐明本发明在保证系统安全需求的同时具有更低的运算和存储开销以及更高的执行效率。

为解决上述技术问题,本发明所采用的技术方案是:基于ECC的射频识别系统安全认证协议,协议认证过程如下:

步骤S1、协议执行前,对射频识别系统进行初始化,生成对应参数保存于读写器和电子标签之中;

步骤S2、协议开始执行,读写器向电子标签发送认证请求和认证信息;

步骤S3、电子标签接收到请求并开始计算认证信息并返回读写器;

步骤S4、读写器通过电子标签发送的认证信息完成对电子标签合法性的认证;

步骤S5、读写器端更新电子标签标识符,并计算认证信息发送到电子标签;

步骤S6、电子标签通过认证信息完成对读写器合法性认证,并在电子标签端更新标识符,至此,协议结束。

本发明技术方案的进一步改进在于:所述步骤S1中对射频识别系统进行初始化的过程如下:首先射频识别系统后台数据管理系统生成有限素数域

本发明技术方案的进一步改进在于:所述步骤S2中读写器向电子标签发送认证请求和认证信息的过程为:读写器在有限素数域

本发明技术方案的进一步改进在于:所述步骤S3中读写器通过电子标签发送的认证信息完成对电子标签合法性的认证过程为:电子标签收到Query请求和R

本发明技术方案的进一步改进在于:所述步骤S4中读写器收到电子标签返回的消息后开始判断电子标签是否合法,首先计算D

本发明技术方案的进一步改进在于:所述步骤S5中读写器端更新电子标签标识符并计算认证信息发送到电子标签的过程为:读写器完成对电子标签的合法认证后,计算M

本发明技术方案的进一步改进在于:所述步骤S6中电子标签通过认证信息完成对读写器合法性认证的过程为:电子标签接收到读写器发送的信息M

由于采用了上述技术方案,本发明取得的技术进步是:

1、本协议中电子标签具有匿名性

在协议执行过程中,数据管理系统Dm通过读写器与电子Tag之间的交互信息为R

2、本协议中电子标签具有抵抗假冒攻击性

本协议在执行过程,读写器对电子标签进行认证时,需要电子标签通过其标识符进行计算并将结果发送回数据管理系统中完成电子标签的合法认证,在攻击者不知道电子标签的标识符的情况下,无法伪造合法中间值,因此本协议中电子标签可以抵抗假冒攻击。电子标签对读写器进行认证时,读写器需要通过自身的私钥计算出中间值,而攻击者在无法获得读写器私钥的情况下无法伪造合法中间值,因此无法通过假冒攻击的方式来完成电子标签对非法读写器的认证;

3、本协议中电子标签和读写器均具有对重放攻击的抗性

假设在协议执行过程中,某一轮的认证中的消息

4、本协议具有追踪攻击抗性

攻击者截取协议执行过程中的多组信息

5、本协议具有去同步化攻击抗性

攻击者通过阻断读写器发送给标签的信息M

6、本协议中电子标签具有拒绝服务攻击抗性

攻击者假冒读写器向电子标签不断发送认证请求,本协议中电子标签无法判断认证请求是否来自合法的阅读器,因此电子标签收到认证请求后便会生成随机数并进行计算,当攻击者采用大量发送认证请求的方法攻击电子标签时,标签的计算资源和存储资源会被消耗殆尽,因此本协议中电子标签无法抵抗拒绝服务攻击。

附图说明

图1是本发明协议执行过程。

具体实施方式

下面结合实施例对本发明做进一步详细说明:

基于ECC的射频识别系统安全认证协议,协议认证过程如下:

步骤S1、协议执行前,对射频识别系统进行初始化,生成对应参数保存于读写器和电子标签之中;具体过程如下:首先射频识别系统后台数据管理系统生成有限素数域

步骤S2、协议开始执行,读写器向电子标签发送认证请求和认证信息;具体过程如下:读写器向电子标签发送认证请求和认证信息的过程为:读写器在有限素数域

步骤S3、电子标签接收到请求并开始计算认证信息并返回读写器;具体过程如下:电子标签收到Query请求和R

步骤S4、读写器通过电子标签发送的认证信息完成对电子标签合法性的认证;具体过程如下:读写器收到电子标签返回的消息后开始判断电子标签是否合法,首先计算D

步骤S5、读写器端更新电子标签标识符,并计算认证信息发送到电子标签;具体过程如下:读写器完成对电子标签的合法认证后,计算M

步骤S6、电子标签通过认证信息完成对读写器合法性认证,并在电子标签端更新标识符,具体过程如下:电子标签接收到读写器发送的信息M

如图1所示,对本协议的逻辑形式化证明如下:

协议描述

Dm→Tag:R

Tag→Dm:R

Dm→Tag:M

协议理想化:

协议的初始化假设

P3:Tag|≡#(r

P4:Dm|≡#(r

协议目标:

Tag|≡t′

Dm|≡t

由协议初始化描述

根据协议假设

Dm|≡Tag|~(t

根据消息新鲜性规则,并带入初始假设P3:Tag|≡#(r

Tag|≡#{r

根据临时值验证规则与上述推导结果进行推导可以得出:

Tag|≡Dm|≡{r

根据信仰规则继续推导可以得到:

Tag|≡Dm|≡t′

根据管辖规则和初始化条件

Tag|≡t′

根据协议的理想化描述

根据消息含义规则以及协议的初始化假设

Dm|≡T|~(t

根据新鲜性规则和协议的初始化假设P4:Dm|≡#(r

Dm|≡#((t

根据临时值验证规则和上述公式可以推导出:

Dm|≡T|≡(t

根据信仰规则和公式可以推导出:

Dm|≡Tag|≡t

根据管辖规则和初始假设

Dm|≡t

根据上述逻辑形式化分析可以证明本协议可以完成对标签和数据管理系统的认证的安全性能保障。

实施例1

本发明协议执行认证过程如下:

首先对射频识别系统进行初始化,采用公开椭圆曲线Secp256r1参数:

p=11579208921035624876269744694940,

a=11579208921035624876269744694937,

b=41058363725152142129326129780047,

P=(77329208548912624877826144612976,78546487135463583287471836582647)

①读写器生成私钥x

X

t

②读写器生成一个随机数r

③电子标签收到消息后生成随机数

r

电子标签计算K

K

C=t

M

完成以上计算后,将{R

④读写器收到电子标签返回的消息后计算

D

D

M

等式M

计算t′

检索到t

读写器对电子标签认证成功;

⑤读写器计算M

读写器更新标签标识符,

⑥电子标签收到信息M

M

等式M

更新标识符t

技术分类

06120114738246