基于置换再交叉加密算法的电子标签双向认证技术

2022-05-06 13:32聂琪鹤王文赫张谦朱云良刘冬梅
电子设计工程 2022年8期
关键词:读写器加密算法电子标签

聂琪鹤,王文赫,张谦,朱云良,刘冬梅

(北京智芯微电子科技有限公司,北京 100192)

在社会进步与科技水平不断提升的背景下,越来越多的无线通信、移动支付等技术出现,基于移动无线射频识别的技术逐渐渗透进人类日常的学习工作及生活中[1-2]。无线射频识别是一种使用射频信号自主识别目标并得到有关信息的技术,又称为电子标签,该技术运用无线射频信号经过空间耦合完成非接触双向数据通信。电子标签具备携带方便、移动性强等优点。但无线通信的开放性,使得读写器和后台数据库间的通信安全性受到严重威胁,恶意攻击者极易对其发起攻击,以获得有关个人或企业的隐私信息[3]。

为解决电子标签的安全问题,安全认证技术是最科学及实用的方式。当前诸多专家学者已经提出大量电子标签认证协议。例如,文献[4]构建基于状态信息的双向身份认证协议,在节点接入阶段基于可信网络连接完成平台可信情况的认证,运行阶段通过重要数据双向认证过程保护数据传输,采用定时更新认证确认传感器节点的状态和可靠性。该协议还引入报警机制,区分通信错误、节点物理损坏和攻击者攻击,减少认证过程的通信量,引入报警消息增强排障能力。但方法标签身份信息并没有完全实现认证后的更新,且协议中并没有完成通信实体间的相互认证,因此存在一定安全隐患。文献[5]提出基于C 类承诺机制的抗量子攻击的双向认证密钥协商协议。该协议使用C 类承诺函数隐藏通信双方的真实身份信息,并基于RLWE 困难问题,在保障身份匿名的基础上,采用2 轮消息交互,不但实现双向身份认证,保证传输消息完整性,并协商出共享会话密钥。但该方法计算量过多,导致认证时间过长,无法得以广泛应用。

综合以上内容,文中提出一种基于置换再交叉加密算法的电子标签双向认证技术。针对单标签密钥与多标签批量密钥生成状况,运用置换再交叉加密算法对电子标签进行安全防护,进一步提升了加密效率与攻击者破译难度;分析电子标签身份认证环节,通过哈希函数改进双向认证技术中的随机认证协议,实现高质量的电子标签双向认证目标。

1 置换再交叉下的电子标签安全加密

为进一步优化电子标签安全水平,采用置换再交叉运算完成信息加密,该算法在位操作前提下,有效减少了协议计算量,依照参数汉明重量差实施对应操作[6],增加攻击者破译难度,以下为算法详细计算过程。

假设X、Y为两个拥有偶数位(L位)的二进制数,且X=x1x2x3…xL,Y=y1y2y3…yL,xi、yi的取值范围均为{0,1}。再交叉算法Cro(X,Y)表示通过X的奇数位与Y的偶数位互相交叉构成全新的L位数位。

再交叉算法可在电子标签内依据如下方法实现:设定两个指针p1、p2依次指向X、Y,在p1指向X的奇数位时,将该位置内的值给予计算结果的偶数位;在p2指向Y的偶数位时,将该位置内的值给予计算结果的奇数位,运算过程图1 所示。

图1 置换再交叉加密算法运算过程

依据电子标签在日常生活中的应用可知,电子标签密钥生成过程中要符合3 种不同的使用需求[7]。①读写器一个标签产生一个共享密钥,也就是单标签密钥生成算法;②读写器一批标签依次生成各不相等的共享密钥,又称多标签批量密钥生成算法;③读写器一组标签产生一个共有组密钥,即群组标签密钥生成算法。

考虑真实的应用状况,文中着重研究第一种和第二种电子标签密钥生成算法。

对计算过程中的符号进行解释说明:R为读写器,T表示标签,Ti为编码为i的电子标签,i为标签编码,n为群组标签个数,ID_L表示标签左侧标识符,ID_R是标签右侧标识符,IDi_L为标签Ti左侧标识符,IDi_R是标签Ti右侧标识符,Cro(X,Y) 是置换再交叉加密算法。

读写器一个标签产生共享密钥的流程如图2 所示,对图2 内出现的符号A、B、D、E进行计算:

图2 单个标签密钥生成计算过程

其中,r1表示读写器生成的随机值,r2表示电子标签生成的随机值。

单个标签密钥生成运算步骤:首先读写器R给标签Ti传输密钥生成请求指令Query,启动单个标签密钥生成算法;标签Ti在收到读写器传输信息后,将自己保存的编码i输送至读写器当作响应信息[8];其次,读写器接收标签传输来的数据后,对比数据内是否存在和i相同的编码,若不存在,算法停止;若存在,接收读写器找到和编码i相呼应的IDi_L、IDi_R,读写器产生一个长度是L位的随机值r1,然后使用随机值r1、自己保存的和编码i相对应的IDi_L、IDi_R依次推算A与B的值,把两个值同时传递给标签Ti。标签Ti在接收到读写器发送来的数据后,使用接收到的A、B值来计算IDi_R⊕B,比较IDi_L⊕A的值和IDi_R⊕B的值是否相同。

读写器收到标签发送的信息后,利用接收到的D、自己保存的IDi_L来推算IDi_L⊕D,使用接收到的E、自己保存的IDi_R和随机值r1推算IDi_R⊕r1⊕E,再对比IDi_L⊕D的值和IDi_R⊕r1⊕E的值是否相同。若两个值不相同,证明标签是伪造的,密钥生成立刻停止;若两个值相同,经过运算获得随机值r2,读写器使用自身产生的随机值r1和计算获得的r2推算Ki值,将Ki当作标签和读写器间的共享生成密钥值,完成电子标签安全保护。

图3 为读写器多标签批量密钥生成计算过程,图3 内出现的符号计算公式为:

图3 多标签批量密钥生成计算过程

式中,rR为读写器生成的随机值,ri为标签生成的随机值,Ki为读写器和标签之间的共享密钥。

多标签批量密钥生成原理及计算流程与单个标签密钥生成大致相同,在此不再赘述。

2 电子标签双向认证技术的实现

通过上述内容完成不同情况下的密钥生成运算,为电子标签双向认证提供较为安全的实现环境。电子标签认证技术要在标签、阅读器与后台数据库内传输信息,一般身份认证包含5 个环节[9]:

1)阅读器把随机值r0与请求Q传输给标签,r0用于认证,Q作用于唤醒标签;

2)标签接收数据后,产生随机值r1,对此类数据采取加密处理后,对标签ID与标签内的密钥种子G实施隐含处理,获得认证信息F(ID,r0,r1),将其与r1一起发送至阅读器;

3)阅读器收到信息后,将其与r0一起传输至数据库进行保存;

4)后台数据库依照本身的ID1和K1检测接收到的信息是否合法,若合法,就产生r2,同时算出阅读器的认证信息H(ID1,K1,r2,r1),并与r2同时传输给阅读器,更新对应的标签ID1、K1。

5)阅读器把H(ID1),K1,r2,r1与K1传递给电子标签,标签使用自身的ID与K检测其合法性,若合法,标签更新自身的ID与K。电子标签认证过程如图4所示。

图4 电子标签认证过程

通常认为阅读器和数据库通信具有极高的安全性,但标签和阅读器的通信安全性较差,所以在步骤1)、2)、5)中很易受到安全威胁。电子标签双向认证技术要确保传输的隐私信息不易被非法窃听、读取和替换,因此要尽可能地降低运算的冗余性[10],同时能快速分辨合法与非合法访问之间的区别,下面对电子标签双向认证技术进行适当优化。

首先改进双向认证技术中的随机认证协议,该协议和通用认证协议的流程基本相同。Hash()表示哈希运算,Ki代表标签内的共享密钥,ID是电子标签的仅有标识,⊕表示异或运算,则获得如下计算公式:

在随机选择认证协议中,利用ID替换Ki,电子标签计算时的异或运算量逐步递减128 比特[11-12],使认证更加简便,提升认证速率。此外,该协议比随机认证协议更具随机性,安全系数更高。将其计算过程记作:

其中,·是同或运算。

为抵抗攻击者的信息读取与截获,更换电子标签内的数据信息,文中在置换再交叉加密算法的基础上融合电子标签双向认证技术,维护数据完整度的同时,在阅读器和电子标签之间完成双向安全认证。技术策略内使用的参数和对应说明如表1所示。

表1 参数示意表

电子标签、阅读器与数据库要进行初始化,把哈希运算与摩尔计算结果录入电子标签与阅读器中,标签内含有标识ID、共享密钥Ki和哈希函数[13]。阅读器内保存了一组非对称密钥对,包含Ki、Ki-1和有关产品详情。标签能够公开使用密钥,数据库内保留与标签储存相应的ID数据。改进后的电子标签双向认证技术流程如图5 所示。

图5 改进后的电子标签双向认证技术流程

电子标签双向认证步骤如下。

(1)阅读器把请求Q传递给电子标签;

(2)标签收到请求数据Q之后,使用哈希函数Hash()对标识ID采取置换再交叉加密处理,获得H1,同时将其传递至阅读器。因为标签与后台数据库内的ID对外不可见[14],所以能很好地防止追踪攻击与重放攻击。

(3)阅读器收到通过哈希函数加密后的标识数据后,对其解密,获得ID,同时把ID传递到数据库内保存;

(4)数据库接收到ID以后,按照其自身特性,自主查询对应的ID′,对比二者之间的特征,若相同,证明标签合法,生成随机值r,再把ID与r发送至阅读器;若不相同,证明电子标签有可能受到标签伪装攻击,终止此次认证;

(5)在ID和ID′相同的状况下,阅读器才会接收到ID和r的信息,设定H2=Hash(r),H1=Hash(ID),使用共享密钥Ki与随机摩尔值p对信息实施加密处理,得到:

(6)电子标签收到阅读器传输的r、Ki(H1,H2)之后,得到K′(H1,H2),并传输给阅读器;

(7)阅读器评估Ki(H1,H2)、K′(H1,H2)是否相同[15],若相同,证明标签合法,完成电子标签身份认证的全过程;若不相同,那么标签非法,需要立即停止协议。

3 电子标签双向认证技术性能评价

充分考虑计算能力、电源损耗与储存代价等元素,使用简单的控制命令与3 种原始的运算设计来推算文中方法及文献[4]、文献[5]方法的资源消耗情况,3 种原始运算分别是伪随机数发生器、比特位模2m和比特位左循环位移。此类操作比传统密码算法具备更低的储存量和计算量。

文中方法与两个文献方法的性能对比参见表2。从表2 中可以看出,文中方法在储存代价和通信代价上都优于其他两个文献的方法。这是因为文中电子标签双向认证技术采用置换再交叉加密算法,能最大限度降低协议计算量,所得到的标签段储存代价与通信代价都能满足电子标签超轻量级需求,使得电子标签认证过程更加方便快捷。

表2 3种认证技术的资源消耗对比

3 种方法的安全性能对比如表3 所示。

从表3 可知,相比于两个文献方法,文中方法具备最强的安全及隐私属性,可以抵抗诸多可能发生的恶意攻击,保证电子标签双向认证具有较高的数据机密性与完整性。出现这种现象的原因在于,文中方法使用随机选择认证协议,协议选择过程更富随机性,可显著提升安全系数。

表3 安全性能对比

分析表2 与表3 中的对比结果,证明文中方法比已有协议具备更优的性能,并兼顾极强的安全隐私特征,利用置换再交叉加密算法减少标签储存代价,很好地解决了安全性与标签资源极端受限的难题。

4 结论

电子标签与阅读器的双向认证安全性取决于二者之间的共享密钥安全性。为提升电子标签双向认证整体性能,提出基于置换再交叉加密算法的电子标签双向认证技术。实验验证了所提方法能有效优化传输信息的安全性,抵抗各类恶意攻击,在通信代价、储存代价等方面均展现出优秀的运算能力,鲁棒性强,可广泛应用于不同领域的真实场景中。

猜你喜欢
读写器加密算法电子标签
RFID电子标签在全钢子午线轮胎中的应用
智能供应链物联网电子标签通信系统
宁波轨道交通AFC系统读写器测试平台设计
DES加密算法的实现
基于整数矩阵乘法的图像加密算法
基于小波变换和混沌映射的图像加密算法
RFID技术中防碰撞算法的改进
基于随机时隙的RFID读写器防冲突方法
采用分集技术的改进型二进制搜索算法的研究
基于Intel R1000的超高频RFID读写器设计