刘海峰+白群+侯再恩
摘 要: 针对物联网中感知层RFID系统信息及用户隐私易被泄露等问题,提出一种基于动态密钥轻量级RFID安全认证协议。该协议利用标签及读写器自身产生的随机数、CRC编码函数及一定算法生成动态密钥,并利用该密钥及加密算法来加密认证过程中的重要参数,确保数据传输过程中的机密性。运用BAN逻辑形式化分析方法对该协议安全性进行证明。通过对该协议的安全性、复杂性分析表明,该协议安全、可靠,运行效率较高,适合低成本RFID系统对应用安全的需要。
关键词: 无线射频识别; 物联网; 读写器; 认证协议
中图分类号: TN929.5?34; TP391.44 文献标识码: A 文章编号: 1004?373X(2017)23?0077?04
Abstract: Since it is easy to leakage the perception layer′s radio frequency identification (RFID) system information and user privacy in IoT, a lightweight authentication protocol for RFID based on dynamic secret key is proposed. The random number generated by label and reader, CRC coding function and a certain algorithm are used in the protocol to generate the dynamic secret key. This dynamic secret key and encryption algorithm are adopted to encrypt the important parameters in certification process to ensure the confidentiality in data transmission process. The BAN logic formalized analysis method is employed to verify the security of the protocol. The security and complexity analysis of this protocol shows that the protocol is safe and reliable, has high operation efficiency, and can meet the requirement of the low?cost RFID system for application security.
Keywords: radio frequency identification; IoT; reader; authentication protocol
0 引 言
随着现代电子技术的应用发展,物联网技术已应用于各个场景。物联网是利用各种传感器采集不同物体的信息,并使用无线传感网络进行信息传递,将各个不同的物体连接成一个整体的网络[1]。物联网就是通过一定技术,将信息的感知设备按照某种协议,把系统中各个相关信息及要素通过各类传感器进行采集,并通过无线传感网络进行信息传递与交换,以实现对对象和过程智能化识别、定位、追踪、监控和管理的一种网络[2]。在物联网中通常将其层次划分为三层:感知层、传输层及应用层。感知层主要由无线射频识别(RFID)系统组成,是整个物联网技术的关键和核心,也是物联网发展的瓶颈所在[3]。RFID技术作为一种快速的非接触式识别技术,正越来越广泛地应用于现代生产中,RFID技术在自动采集和自动识别方面具有重要的作用,随着RFID技术的发展,RFID技术的应用领域将会越来越广[4]。
在物联网中,RFID技术的使用却带来了一定的安全隐患,大量的数据及用户隐私容易被泄露,数据安全问题成为当前研究的重点问题,也是制约物联网发展和推广的关键问题[5]。在物联网中,RFID安全认证协议是保障物联网中感知层各类传感器及传感网络的工作前提,目前,已有大量学者对RFID安全认证协议进行了研究,提出了很多具有参考价值的RFID认证协议,这些协议虽然保证了数据的安全性,但却无形中增加了标签的成本及RFID系统的计算成本。针对上述问题,本文提出一种应用于物联网中的低成本、安全性较高的基于动态密钥的轻量级RFID认证协议,并利用形式化分析方法BAN逻辑对该协议的正确性进行逻辑证明,最后对该协议的安全性、运行效率及复杂性进行了分析。
1 RFID系统组成
RFID系统是物联网感知层的重要组成部分,主要利用无线射频识别的方式在电子标签和读写器之间进行双向信息交互,通过读写器既可以对电子标签进行信息采集,也可以对电子标签中的内容进行修改[6]。
RFID系统一般由电子标签和读写器及后端数据库组成。
电子标签:电子标签存储着需要被识别物品的相关信息,通常依附在需要被识别物体的表面;它所存储的信息可以被读写器通过无线连接的方式读取,每个电子标签0扇区0块中存储着惟一的射频识别号(ID)。
读写器:读写器是指利用无线射频识别的方式对电子标签中的内容进行读取和写入的设备。通常读写器与后端数据库相连,可通过参数的设置对读寫的格式进行修改,在进行相互认证时,后端数据库对读写器发送的数据进行对比查找及判断处理。
后端数据库:后端数据库是可以在任意硬件平台运行的数据库系统,一般其计算及存储能力比较强大,它存储了电子标签的所有信息。
RFID系统组成图如图1所示。endprint
标签读写器与标签之间称为前向信道,标签与标签读写器之间称为反向信道。通常作如下假设:标签与读写器之间的通信信道是不安全的,而读写器与后端数据库之间的通信信道是安全的[7]。
2 基于动态密钥轻量级RFID认证协议
2.1 协议的符号说明
协议的符号说明如表1所示。
2.2 协议的设计过程
协议认证过程的示意图如图2所示,具体操作步骤如下:
(1) 读写器产生随机数[RA,]将请求信息Query及[RA]发送给标签。
(2) 标签接收到随机数[RA]后,产生随机数[RB,]读写器读取标签存储区域的随机数[RA,][RB]及射频识别号[ID,]计算[f(ID)],并根据[f(ID)]计算表达式:[EKuCRCf(ID)?RA?RB⊕Ku,]计算结果记为[KD,][KD]即为获取的动态密钥。
(3) 根据获得的动态密钥[KD]和加密算法[E(X)],将[RA,][RB]加密成数据块[EKD(RA,RB)],并与标签的[ID]号及主控密钥[Ku]一起加密成[EKuID,EKD(RA,RB),]将结果作为认证响应发给读写器。
(4) 读写器收到标签的响应后,使用主控密钥[Ku]解密,获得[ID?]及[EKD(RA,RB)]并将[ID?]发送给后端数据库。
(5) 后端数据库判断[ID?]的合法性,如果合法则将后端数据库中生成的动态密钥[KD]发送给读写器,读写器通过该密钥对[EKD(RA,RB)]解密,解密得到[RA?,][RB?,]如果[RA?]与[RA]一致则完成读写器对标签的认证,否则认证失败。
(6) 读写器将解密后[RB?]的随机数用动态秘钥加密成[EKu(RB?)]后发给标签,标签解密后判断[RB?]与[RB]是否一致,若一致则读写器合法,若不一致读写器非法,停止协议。
至此,该协议认证完成。
2.3 协议BAN逻辑证明
本文采用经典形式化分析法BAN逻辑对所提出的协议正确性进行证明[8],证明具体过程如下。
2.3.1 协议初始化假设
根据以上推导分析得出,本协议在BAN逻辑的形式化分析过程中,标签与阅读器间进行安全的信息传递,验证了本协议的正确性。
3 协议的性能分析
3.1 协议安全性分析
(1) 防窃听攻击
协议中随机数及标签的卡号都是经过加密函数的处理,攻击者无法通过监听得到标签的有效信号。由于使用了动态密钥参与运算,即使攻击者伪装成读写器或标签,也无法得到标签或者读写器内的有效信息,这就保证了数据的机密性。
(2) 防重放攻击
重放攻击的抵抗主要包括时间戳和随机数两种方法,这种攻击攻击者会不断恶意或欺诈性地重复一个有效的数据传输,攻击者通过截获标签与读写器之间的通信,记录下标签对读写器认证请求的回复信息,并在此之后重新将这个信息传给读写器。本协议采用随机数的方法抵抗重放攻击,由于随机数每次不一致及其加密性的处理,使其难以被窃取,即使随机数被窃取,但由于每次发送的随机数不同,使攻击者无法得到一个准确的认证信息,导致读写器对认证信息不能识别而认证失败。
(3) 防系统内攻击
假设系统内标签[a]的识别号[IDa]被伪造成[IDb,]攻击者窃取主控密钥[Ku]后解密[EKuID,EKD(RA,RB)]得到标签的合法识别号[IDb,]但攻击者却无法得到由随机数、射频识别号、主控密钥生成的动态密钥[KD,]攻击者伪造[KD1]来解密[EkD(RA,RB)],解密后获得随机数[R?A,][R?B,]但得到的随机数却与原来发送的不一致,认证失败,从而发现标签的伪造篡改行为。
(4) 防位置跟踪攻击
在协议执行过程中,非法用户通过读取电子标签上的内容,跟踪一个对象或其运动轨迹,当电子标签进入读写器可识别的范围时,读写器可以识别标签并记录下标签当前的位置。标签只会对合法的读写器进行认证响应,协议设计时通过加密后的随机数[R*B]作为对读写器的认证,由于标签每次都会产生不同的随机数,所以每次生成的[EKD]也不同,作为认证响应的[EKD(RA,RB)]及[EKu(R*B)]也不同,攻击者无法确定这些响应是否来自同一个标签,即无法实施位置跟踪。
(5) 防伪装、防篡改攻击
标签与后端系统分别产生不同的随机数,并以此验证标签与读写器的身份;由于随机数的发送是通过加密函数进行加密的,确保了信息的机密性。由于动态密钥的不断更新也导致了攻击者无法将原信息篡改成另外一条合法信息,攻击者即使伪装成合法的读写器,但由于双方密钥不同,会导致合法身份的标签也无法通过认证。
综上,通过对该协议的安全性分析可知,本协议在安全性方面具有较强的优势。表2对比了现有几种轻量级安全协议与本文所提出的协议的安全性,将本文所提出的协议命名为DL协议,其中“√”表示协议具有该特点,“×”表示协议不具备该特点。
3.2 协议复杂性分析
表3为DL协议与几种常见的轻量级认证协议性能比较,其中[L]代表变量的长度[10?11]为96 b。由表3可以看出DL协议在执行过程中其计算代价、相互认证阶段通信量及标签端所需存储的变量都相对较少,降低了标签的设计成本,满足了低成本RFID电子标签的设计要求。
4 结 论
在物联网中,信息安全是至关重要的环节,一旦出现信息及用户隐私泄露带来的损失是不可估量的,RFID安全认证协议是保障物联网顺利进行的前提。本文针对RFID安全认证协议在物联网中存在的一些问题,提出一种基于动态密钥的轻量级RFID认证协议,该协议利用标签及读写器自身产生的随机数、CRC编码函数及一定算法生成动态密钥,并利用该密钥及加密算法来加密认证过程中的重要参数,确保数据传输过程中的机密性。本文通过形式化分析法BAN逻辑对该协议进行证明,证明了该协议的正确性,最后通过分析表明该协议相对于其他轻量级安全认证协议具有成本低、效率高、安全性较强的特点,适合低成本无源RFID标签,对RFID技术在物联网中的应用具有一定的推广作用。
參考文献
[1] 王万刚.船联网中RFID认证协议算法研究[J].舰船科学技术,2016,38(8):172?174.
[2] 葛文杰,赵春江.农业物联网研究与应用现状及发展对策研究[J].农业机械学报,2014,45(7):222?230.
[3] 同诗扬,祁广云,衣淑娟.基于农业物联网的改进型双门限频谱检测算法研究[J].农机化研究,2016(1):53?56.
[4] 魏绍蓉.基于RFID技术的物联网安全隐患研究[J].现代电子技术,2012,35(14):76?78.
[5] 何勇,聂鹏程,刘飞.农业物联网与传感仪器研究进展[J].农业机械学报,2013,44(10):216?226.
[6] 马晶,王平,石雁祥.物联网之核心技术RFID[J].伊犁师范学院学报(自然科学版),2010,12(4):55?59.
[7] 周永彬,冯登国. RFID安全协议的设计与分析[J].计算机学报,2006,29(4):4581?4589.
[8] 张瑾瑾,张浩军.一种改进的RFID高效认证协议[J].计算机技术与发展,2015,25(1):147?150.
[9] 许剑卓,戴英侠,左英男.类BAN逻辑基本模型及缺陷[J].软件学报,2000,11(12):1660?1665.
[10] 韩东.RFID安全认证协议的关键问题研究[D].辽宁:辽宁工业大学,2016.
[11] 谢磊,殷亚凤,陈曦,等.RFID数据管理:算法、协议与性能评测[J].计算机学报,2013,36(3):457?470.endprint