位置:51电子网 » 技术资料 » 通信网络

RFID系统安全的研究进展

发布时间:2008/12/17 0:00:00 访问次数:554

  为了实现rfid系统的安全目标,reid系统必须在电子标签资源有限的情况下实现具有一定安全强度的安全机制。受低成本电子标签中资源有限的影响,一些高强度的公钥加密机制和认证算法难以在rfid系统中实现。目前,国内外针对低成本rfid安全技术进行了一系列研究,取得了一些有意义的成果。

  (1)访问控制

  为防止电子标签内容泄露,保证仅有授权实体才可以读取和处理相关标签上的信息,必须建立相应的访问控制机制。

  sarma等指出设计低成本rfid系统安全方案必须考虑两种实际情况——电子标签计算资源有限以及reid系统常与其他网络或系统互联,分析了reid系统面临的安全性和隐私性挑战,提出可以采用在电子标签使用后(如在商场结算处)注销的方法来实现电子标签的访问控制。这种安全机制使得电子标签的使用环境类似于条形码,reid系统的优势无法充分发挥出来。

  juels等通过引入rfid阻塞标签来解决消费者隐私保护问题,该标签使用标签隔离(防碰撞)机制来中断读写器与全部或指定标签的通信,这类标签隔离机制包括树遍历协议和aloha协议等。阻塞标签能够同时模拟多种标签,消费者可以使用阻塞标签有选择地中断读写器与某些标签(如特定厂商的产品或某个指定的标识符子集)之间的无线通信。但是,阻塞标签也有可能被攻击者滥用来实施拒绝服务攻击,juels给出了阻塞标签滥用的检测和解决方案。同时,juels又提出了采用多个标签假名的方法来保护消费者隐私,这种方法使得攻击者针对某个标签的跟踪实施变得非常困难甚至不可行,只有授权实体才可以将不同的假名链接并识别出来。

  ishikawa等提出采用电子标签发送匿名电子产品代码(epc)的方法来保护消费者的隐私。在该方案中,安全中心将明文电子产品代码通过一个安全信道发送给授权实体,授权实体对从电子标签处读取的数据进行处理,即可获取电子标签的正确信息。同时,在该方案的扩展版本中,读写器可以发送一个重匿名请求给安全中心,安全中心将产生一个新的匿名电子产品标识并交付给标签使用,以此完成匿名电子产品标识的更新过程。

  weis等提出一种基于散列函数的访问控制协议。标签的初始状态是锁定的,只能发送一种元标识符,该标识符是某个密钥的散列值。只有授权读写器才能够在后台系统中查找对应的密钥并将其发送给标签。标签通过对密钥进行散列运算来验证其合法性,并返回明文形式的标识符,短时间内解除锁定状态,从而为读写器提供一种身份认证机制和中等强度的访问控制机制。

  engberg等指出隐私性保护和安全方案应当与标签的生命周期匹配,并设计了一种基于共享密钥并使用散列运算和异或运算的零知识认证协议来解决reid系统的隐私问题。在结算处,标签将由电子产品代码模式转换为隐私模式,并生成一个新的认证密钥,该密钥只有消费者和电子标签知道。当商品循环使用返回结算处时,隐私模式将被禁止,标签重新回到初始的电子产品代码模式。

  avoine等分层描述了reid系统的隐私问题,指出仅仅在应用层来保护消费者的隐私是不够的,也应当考虑在底层保护消费者的隐私。目前的解决方案未能在各层(应用层、通信层和物理层)圆满解决消费者的隐私问题,因而无法实现真正意义上的隐私保护。

  (2)标签认证

  为防止电子标签的伪造和标签内容的滥用,必须在通信之前对电子标签的身份进行认证。目前学术界提出了多种标签认证方案,这些方案充分考虑了电子标签资源有限的特点。

  vajda等提出一种轻量级的标签认证协议,并对该协议进行了性能分析。该协议是一种在性能和安全之间达到平衡的折中方案,拥有丰富计算资源和强大计算能力的攻击者能够攻破该协议。

  keunwoo等分析了现有协议存在的隐私问题,提出一种更加安全和有效的认证协议来保护消费者的隐私性,并通过与先前协议的对比论证了该协议的安全性和有效性。该协议采用基于散列函数和随机数的询问一应答机制,能够有效地防止重放攻击、欺骗攻击和行为跟踪等攻击方式。此外,该协议适用于分布式数据库环境。

  su等将标签认证作为保护消费者隐私的一种方法,提出了lcap认证协议,该协议仅需要迸行两次散列运算,因而协议的效率比较高。该协议可以有效地防止信息的泄露,由于标签在认证后才发送其标识符,通过每次会话更新标签的标识符,方案能够保护位置隐私,并可以从多种攻击中恢复丢失的消息。

  feldhofer针对现有多数协议未采用密码认证机制的现状,提出了一种简单的使用aes加密的认证和安全层协议,并对该协议实现所需要的硬件规格进行了详细分析。考虑到电子标签有限的能力,本协议采用的是双向询问一应答认证方法,加密算法采用的是abs。

  (3)消息加密

  现有读写器和标签之间的无线通信在多数情况下是以明文方式进行的,由于未采用任何加密机制,因而攻击者能够获取并利用电子标签上

  为了实现rfid系统的安全目标,reid系统必须在电子标签资源有限的情况下实现具有一定安全强度的安全机制。受低成本电子标签中资源有限的影响,一些高强度的公钥加密机制和认证算法难以在rfid系统中实现。目前,国内外针对低成本rfid安全技术进行了一系列研究,取得了一些有意义的成果。

  (1)访问控制

  为防止电子标签内容泄露,保证仅有授权实体才可以读取和处理相关标签上的信息,必须建立相应的访问控制机制。

  sarma等指出设计低成本rfid系统安全方案必须考虑两种实际情况——电子标签计算资源有限以及reid系统常与其他网络或系统互联,分析了reid系统面临的安全性和隐私性挑战,提出可以采用在电子标签使用后(如在商场结算处)注销的方法来实现电子标签的访问控制。这种安全机制使得电子标签的使用环境类似于条形码,reid系统的优势无法充分发挥出来。

  juels等通过引入rfid阻塞标签来解决消费者隐私保护问题,该标签使用标签隔离(防碰撞)机制来中断读写器与全部或指定标签的通信,这类标签隔离机制包括树遍历协议和aloha协议等。阻塞标签能够同时模拟多种标签,消费者可以使用阻塞标签有选择地中断读写器与某些标签(如特定厂商的产品或某个指定的标识符子集)之间的无线通信。但是,阻塞标签也有可能被攻击者滥用来实施拒绝服务攻击,juels给出了阻塞标签滥用的检测和解决方案。同时,juels又提出了采用多个标签假名的方法来保护消费者隐私,这种方法使得攻击者针对某个标签的跟踪实施变得非常困难甚至不可行,只有授权实体才可以将不同的假名链接并识别出来。

  ishikawa等提出采用电子标签发送匿名电子产品代码(epc)的方法来保护消费者的隐私。在该方案中,安全中心将明文电子产品代码通过一个安全信道发送给授权实体,授权实体对从电子标签处读取的数据进行处理,即可获取电子标签的正确信息。同时,在该方案的扩展版本中,读写器可以发送一个重匿名请求给安全中心,安全中心将产生一个新的匿名电子产品标识并交付给标签使用,以此完成匿名电子产品标识的更新过程。

  weis等提出一种基于散列函数的访问控制协议。标签的初始状态是锁定的,只能发送一种元标识符,该标识符是某个密钥的散列值。只有授权读写器才能够在后台系统中查找对应的密钥并将其发送给标签。标签通过对密钥进行散列运算来验证其合法性,并返回明文形式的标识符,短时间内解除锁定状态,从而为读写器提供一种身份认证机制和中等强度的访问控制机制。

  engberg等指出隐私性保护和安全方案应当与标签的生命周期匹配,并设计了一种基于共享密钥并使用散列运算和异或运算的零知识认证协议来解决reid系统的隐私问题。在结算处,标签将由电子产品代码模式转换为隐私模式,并生成一个新的认证密钥,该密钥只有消费者和电子标签知道。当商品循环使用返回结算处时,隐私模式将被禁止,标签重新回到初始的电子产品代码模式。

  avoine等分层描述了reid系统的隐私问题,指出仅仅在应用层来保护消费者的隐私是不够的,也应当考虑在底层保护消费者的隐私。目前的解决方案未能在各层(应用层、通信层和物理层)圆满解决消费者的隐私问题,因而无法实现真正意义上的隐私保护。

  (2)标签认证

  为防止电子标签的伪造和标签内容的滥用,必须在通信之前对电子标签的身份进行认证。目前学术界提出了多种标签认证方案,这些方案充分考虑了电子标签资源有限的特点。

  vajda等提出一种轻量级的标签认证协议,并对该协议进行了性能分析。该协议是一种在性能和安全之间达到平衡的折中方案,拥有丰富计算资源和强大计算能力的攻击者能够攻破该协议。

  keunwoo等分析了现有协议存在的隐私问题,提出一种更加安全和有效的认证协议来保护消费者的隐私性,并通过与先前协议的对比论证了该协议的安全性和有效性。该协议采用基于散列函数和随机数的询问一应答机制,能够有效地防止重放攻击、欺骗攻击和行为跟踪等攻击方式。此外,该协议适用于分布式数据库环境。

  su等将标签认证作为保护消费者隐私的一种方法,提出了lcap认证协议,该协议仅需要迸行两次散列运算,因而协议的效率比较高。该协议可以有效地防止信息的泄露,由于标签在认证后才发送其标识符,通过每次会话更新标签的标识符,方案能够保护位置隐私,并可以从多种攻击中恢复丢失的消息。

  feldhofer针对现有多数协议未采用密码认证机制的现状,提出了一种简单的使用aes加密的认证和安全层协议,并对该协议实现所需要的硬件规格进行了详细分析。考虑到电子标签有限的能力,本协议采用的是双向询问一应答认证方法,加密算法采用的是abs。

  (3)消息加密

  现有读写器和标签之间的无线通信在多数情况下是以明文方式进行的,由于未采用任何加密机制,因而攻击者能够获取并利用电子标签上

相关IC型号

热门点击

 

推荐技术资料

耳机的焊接
    整机电路简单,用洞洞板搭线比较方便。EM8621实际采... [详细]
版权所有:51dzw.COM
深圳服务热线:13692101218  13751165337
粤ICP备09112631号-6(miitbeian.gov.cn)
公网安备44030402000607
深圳市碧威特网络技术有限公司
付款方式


 复制成功!