超过频frrfid epcc区域和user区域有什么区别

EPCGen2标准下安全的RFID认证协议41
上亿文档资料,等你来发现
EPCGen2标准下安全的RFID认证协议41
第37卷第7期2010年7月;计算机科学V01.37;Computer;Science;No.7;July2010;EPCGen2标准下安全的RFID认证协议;邓淼磊1’3黄照鹤2;(解放军信息工程大学理学院;郑州450001)1;(西安电子科技大学计算机学院;鲁志波1;南阳473004)2;西安710071)3(南阳理工学院网络中心;摘要现有的许多无线射频
第37卷第7期2010年7月计算机科学V01.37ComputerScienceNo.7July2010EPCGen2标准下安全的RFID认证协议邓淼磊1’3黄照鹤2(解放军信息工程大学理学院郑州450001)1(西安电子科技大学计算机学院鲁志波1南阳473004)2西安710071)3(南阳理工学院网络中心摘要现有的许多无线射频识别(RFID)协议或者不符合Ⅱ)CClass-1Gem2(EP(烛n2)标准的要求,或者存在某种安全隐患。通过对RFD协议安全需求的讨论,以及对近来提出的符合EPCGen2标准的安全协议的分析,提出了符合EPCAkn2标准的RFII)认证协议的设计原则,设计了一个新的符合EPCGen2标准的I心D认证协议。新的协议满足双向认证、匿名、不可追踪、抗假冒攻击、抗重放攻击等安全需求。关键词无线射频识别,认证协议,攻击,安全中图法分类号TP309文献标识码ASecureRFIDAuthenticationProtocolforEpOGeIl2D]ENGMiao-leil?3HUANGZhao-hdLUZhi-b01(InstituteofScience,PLAInformationEngineeringUniversity。Zhengzhou450001。ChirIa)1(NetworkInformationCenter,NanyangInstituteofTechnology,Nanyang473004。C}ina)2710071,Claim)3(SchooIofComputer,XidianUniversity,Xi’anAbstractManyoftheexistingprotocolsforradioorfrequencyidentification(RFlD)eitherdonotconfonTltOtheEPcClass-1Gen-2(EPC(;en2)standardscussedandEP|CGerl2sufferfromsecurityflaws.SafetyrequirementsforRFIDprotocolsweredis―recemlyproposedE】P(=(艳n2compliantcryptographicprotocolswereanaly跹d。andthedesignprinciplesofoncompliantauthenticationprotocolsweregiven.AnewRFIDauthenticationprotocolbasedtheEPIXkn2standardswasalsoproposed.Thenewprotocolprovidesmutualauthentication,anonymity,untraceability,anti-imper-sonationattackKeywordsandanti-replayattack.Radiofrequencyidentification,Authenticationprotocol,Attack,Security无线射频识别(RFID)是一种利用射频通信实现的非接标签的认证,而且要求实现标签对读写器的认证,确保只有授权读写器能够访问相应的标签。(2)匿名。标签用户的真实身份等敏感信息,在通信中应保证机密性。匿名性保证了攻击者即使窃听到协议消息或者参与到协议中与标签直接交互,也不能获得标签的身份信息。(3)不可追踪。攻击者不能够根据协议消息,把某个标签同其他标签一直区分开来,从而进行追踪。(4)抗假冒攻击。攻击者即使能够观察到读写器和标签间的所有通信,也不能够根据以前获取的协议消息,假冒成一个读写器或者标签来运行协议。(5)抗重放攻击。攻击者不能够通过重发旧的消息而通过认证。触式自动识别技术。RFm系统一般由RFD标签、标签读写器和后端数据库构成。近年来,I疆D技术已应用于供应链管理、交通管理、电子钱包、生产线自动控制等领域。为进一步促进RFID技术的应用和支持互操作性,EPC―Global组织制定了EPCClass-1Gen-2(EPCGen2)标准L1]。标准中利用一个16bit的伪随机数生成器PRNG和一个16bit的循环冗余校验码CRC为RFID协议提供基本的可靠性保证,符合该标准的标签只采用硬件复杂度较低的PRNG和CRC,而不能采用加密甬数和Hash函数。研究者提出了一些符合E王)CGell2标准的RFlD认证协议[2‘8]。本文对这些协议进行分析,并提出一个满足匿名、不可追踪、抗假冒攻击等安全需求的应用于E/)CC,en2平台的RFID认证协议。1安全需求分析在一般应用中,符合EPC_.Gen2标准的RFD安全协议需2相关协议分析EI)cGefl2标准给出的协议是不安全的,暴漏的标签标识要满足下面的安全属性。(1)双向认证。在许多应用中,不仅要求实现标写器对到稿日期:2009-09-04返修日期:2009―11―09(TD)将破坏用户的隐私,并且攻击者可以很容易对标签进行追踪和克隆[”。随后研究者提出了一些其他符合EPC一本文受河南省科技攻关计划项目(102102210432)资助。邓淼磊(1977一),男,博士生,主要研究方向为安全协议设计和分析,E-mail:dmlei2003@163.tom;黄照鹤(1979一),女,讲师,主要研究方向为计算机应用和信息安全;鲁志波(1976一),男,博士,讲师,主要研究方向为信息处理。?115?万方数据Gen2标准的协议。符合EPC&n2标准的协议,是泛指采用PRNG,CRC校验和算术逻辑运算等简单操作的RFID安全协议。下面对这些协议的安全性进行分析。(1)Duc等人使用PRNG,CRC和异或运算设计了一个低复杂度的符合EF℃Gen2标准的安全协议[2]。但该协议不能阻止拒绝服务攻击,不能检测非法标签,也不能提供前向安全功能[8]。攻击者还可以对标签进行追踪["。而且,在该协议的最后一步,由读写器分别向后端服务器和标签发出会话结束的信息,以更新后端数据库和标签的密钥。如果后端数据库和标签其中之一没有接收到该信息,将会导致后端数据库和标签的密钥不一致,出现数据不同步问题,该标签将不能再通过认证。另外,该协议还是一个单向认证协议,只能实现对标签的认证。(2)基于Due等人的工作,Chien等人提出了一个RFID双向认证协议[3]。在该协议中,后端数据库为一个标签随机选取一个初始认证密钥Ko和一个初始访问密钥P0,这样每个标签中初始存储3个数值:标签标识符TD、初始认证密钥Ko和初始访问密钥Po。在第i次成功地回话后,标签的认证密钥和访问密钥分别更新为Ki和P;。在后端数据库中,同时存储标签更新前的认证密钥和访问密钥以及更新后的认证密钥和访问密钥。但该协议仍然会受到拒绝服务攻击[8]。(3)基于EPCGen2标准,Cai等人设计了一个I疆D双向认证协议[4],并使用BAN逻辑对协议进行了形式化分析。在该协议中,服务器(即后端数据库)为每个标签分配一个唯一的32bit标识TD,并分别存储在服务器中(表示为TⅡX)和标签中(表示为TIDl);服务器还为每个标签生成一个32bit访问密钥w,分别存储在服务器中(表示为W:)和标签中(表示为职)。TID■和TID■分别表示TD的左16bit和右16bit。协议描述如下:1)读写器选取一个随机数R,向标签发送(Query,R,)。2)标签在接收到(Query,R,)后,选取一个随机数Rf,计算Ma=CRC(T晚。尺。oR,),地=CRC(TlDhoR,oR,),然后计算%=(MaI地)o阢。标签向读写器发送(%,R),读写器接收到这个消息后把(尬,R,Rr)发送给服务器。这里II是级联运算,o是异或运算。3)服务器接收到消息后,对于数据库中存储的每一个TⅡ)l和Wt,验证是否%④Wi=CRC(TIDu①R,oR,)IICRC(TIDm0R,oR,),如果成立,那么相应的标签就被识别和认证,协议转到第4步;否则,认证失败,停止操作。4)服务器计算%=CRC(TIDaoR,),地=CRC(TID^oR。),然后计算M=(%||地)o形。服务器通过读写器向标签发送M。5)接收到M后,标签验证是否MoV几=CRC(TIDaoR,)lCRC(TID强④R。),如果成立,则认证通过,否则,认证失败。该协议是不安全的,攻击者A可以进行下面的攻击:A窃听某次会话中读写器发送给标签的随机数R,和标签发送给读写器的消息(尥,Rf);再次会话时,当A接收到读写器发送的随机数R,’时,A生成一个随机数R。’,计算只=Rf’oRf,Pr=R,70R,,Q--CRC(000PfoP,)以及腹7=尬o(QI|Q)=[(尥tI地)①职]①(Q||Q)=[CRC(TIDHoR,7①Rr,)llCRC(TID强0R,70R,7)]0肌;然后A向读写器发送(%7,R7)。由于(%7,R7)是对Rr7有效的响应,这样A就成功地假冒为一个合法的标签。?116?万方数据(4)Choi等人提出了一个符合EI)CGeIl2标准的安全协议[5]。该协议容易受到两种攻击:读写器假冒攻击和相关密钥攻击[9]。另外在该协议中,每个标签都需要和后端数据库共享3个32bit的秘密数据,并且标签端的PRNG运算次数较多.因此相对来讲,协议过于复杂。(5)Seo等人提出了两个符合EI)CGen2标准的认证协议:方案I和方案Ⅱ[6]。在方案I中,标签发送给读写器的认证消息中没有包含读写器的随机数值,即协议中的随机数都是由标签生成的,因而容易受到消息重放攻击。攻击者可以在第2步向读写器重发它在之前会话中窃听到的消息,在第3步,读写器对重发消息进行验证,并能验证是正确的。接着,攻击者可以向读写器发送一个会话结束消息,使得读写器对标签的鉴别码(PIN)进行更新,而相应的标签没有对其鉴别码进行更新,这样导致数据不同步问题。方案Ⅱ也存在同样的问题。(6)在Sun等人提出的基于班℃Gen2标准的认证协议GeIl2+中[71,消息中的随机数也都是由标签生成的,因此和Seo等人的协议一样,Gen2+也容易受到消息重放攻击。(7)文献[8]中设计的协议与文献[43中的协议结构相似,因此文献[83中的协议也容易受到相似的假冒攻击。3E代)Gen2协议设计原则从上面的分析可以看出,符合EI)CGen2标准的RFD认证协议的设计除了需要遵循一般安全协议的设计原则外,还需要符合下面的几个具体原则。(1)标签的固定参数信息不能未加保护地出现在协议消息中。例如标签的身份标识TD,一般是固定不变的,如果未加保护地出现在协议消息中,不仅泄露标签用户的隐私,而且攻击者可以很容易对标签进行追踪和克隆。(2)对于读写器向某个标签发出的多次相同挑战,标签每次的响应之间不存在相关性。这是因为如果同一个标签对于相同的挑战,每次的响应都是相同的或者相关的,那么攻击者就可以通过向标签发送相同的挑战来追踪某个标签。(3)不同主体发送的消息应具有不同的结构。针对Cai等人协议的攻击,就是利用了不同主体发送的消息中的尬和M,具有相同结构这个缺陷。(4)随机信息应由读写器和标签共同提供。这主要是为了防止重放攻击。(5)慎重对待数据更新问题,后端数据库应存储足够信息,以保证数据同步。不少协议都是因为标签和后端数据库对共享信息的更新没有一致进行,导致数据不同步。4新的EPCGeIl2协议本文提出一个新的符合既,CGeTl2标准的RFD认证协议NewGen2。初始时,后端数据库为每个标签分配一个16bit密钥志和一个32bit临时身份标识P,每个标签和后端数据库都共享标签的TID以及七和P。在认证协议中,每次成功地认证后,都要对志和P进行更新。为了防止主动攻击者对认证协议的攻击,在后端数据库中,同时存储k和P更新前的值和更新后的值以及一个标志位F(F=0表示是更新前的值,F--1表示是更新后的值),即存储记录(TID,%,是耐,F----0)和(Tm,f,删,五。,F=1)。用D表示后端数据库,R表示读写器,丁表示标签,不失一般性,假设D和R之间的连接是安全的。NewGen2描述如下。(1)j卜T:R生成一个随机数挖,,向丁发送认证请求,同时将珥发送给T。(2)卜R净D:丁生成一个随机数理。,计算M1=CRC(Po(珥|J啦))ok,并向R发送(Ml,nt)。R把(M1,巩,珥)转发给D。(3)D:D接收到(Ml,珥,珥)后,搜索数据库中的记录,并对每条记录(TID,P7,k’,F)计算w=Mlok’,验证w是否等于CRC(,0(珥jJnt))。如果存在记录,使得W=CRC(P7④(珥||珥)),那么D完成对丁的识别,T认证通过,协议转到第4步;否则认证失败,停止操作。(4)胯R一丁:对于通过认证的T,D检查相应记录(TID,P7,正7,F)中F的取值。1)如果F=I,即P7一P,。,k’一‰,那么D计算M2一(CRC(志~I|,lr)IICRC(kInt))o‰,并查找具有相同TID值的另一条记录(TID,‰,如,F=O),方便起见,这里把记录(TD,P0,如,F=o)记作Ll,把记录(TD,P■,矗一,F=1)记作L2。D对L1和L2做如下更新:用厶中‰和忌~的值分别替换Lt中P划和南“的值,然后对Lz中‰和惫~进行更新:P一=PRNG(‰)||CI配(P删),志~=PRNG(七一)。最后D把M2和丁的相关参数发送给R,R把Mz转发给T。2)如果F一0,即P7=%,k7=如,那么D计算M2=((腻(惫蒯Il珥)lICRC(%l|珥))o%,然后把M2和T的相关参数发送给R,R把M2转发给丁。(5)T:T接收到Mz后,验证M2OP=(CRC(七lI,lr)lCRC(愚I|他))是否成立,如果成立,则认证通过,并更新P和k:P=PRNG(P)IlCRC(P),量=PRNG(k);否则认证失败,停止操作。5安全性分析设NewGen2协议的攻击者为A,A具有一般RFID安全协议攻击者的能力[10]。下面说明NewG,en2协议能够满足第2节定义的安全需求。5.1双向认证在NewGen2中,只有拥有相应P和k值的标签,才能计算出正确的M1,也只有存储有相应P和志值的后端数据库,才能计算出正确的M2。通过发送M1和M2,标签和后端数据库(包括读写器)实现了相互认证。5.2匿名NewGen2协议很好地实现了匿名性。标签的身份标识存储在后端数据库中,只有授权的读写器可以获悉通过认证的标签的真实身份。并且在消息的传输过程中,标签的身份标识并没有被传输,一个随机数用作了标签的临时身份标识,A无法把这个随机数和标签的真实身份关联起来。5.3不可追踪假设A企图追踪标签1'。如果A能够持续地把T与其他标签区分开来,A的攻击就成功。A的这种攻击通常是通过重复使用一个能使1’产生固定响应的挑战来实现的。在NewGen2协议中,A可以重复使用相同的竹,,但是每次标签响应的M1值都不相同,并且没有相关性(对A而言),因此A的攻击不会成功。万方数据5.4抗假冒攻击假设A能够观察到R和T之间所有的交互,即A能够获取雄,,nt。Ml和M2。由于这4个数值在每次协议运行中都是随机变化的,A无法根据它们过去的值推导出当前的值,并且每次成功地认证后,D和丁都要更新惫和P,对于A来讲(七和P是保密的),,lr,嘞,M1和Mj这4个数值是相互独立的,因此A不能假冒成R或T。5.5抗重放攻击A的具体执行如下:当R向T发送珥进行认证请求后,A可以窃听到T发送给R的响应(M,珥),其中M=CRC(P0(辫|l啦))④k;在下一次认证过程中,当R向T发送,l,7进行认证请求行,’时,A假冒成T用旧的(Ml,nt)来响应此次R的认证请求,由于两次的随机数珥和咒,7相同的概率极小,并且k和P在每次成功认证后都进行了更新,因此重发的消息,将不能通过验证。结束语随着RFlD技术的广泛应用,越来越多的安全和隐私问题也随之出现。现有的安全协议方案,大多都存在某种安全隐患或不符合EPOGen2标准的要求,无法成为实际可用的RFID系统安全机制。本文提出的NewGen2认证协议,符合Et)CGen2标准,并且能够满足RFID协议的各种安全需求。NewGen2协议存在的不足是:对于存在较多标签的场合,后端数据库在查找匹配的记录时,涉及大量的匹配计算。因此设计高性能的查找算法是下一步的研究工作。参考文献E13EPcClass1Gen2standard[OL].http://w唧.epcglobalin己org/standards/uhfcl92/E23DucDC,ParkJ,LeeH,eta1.EnhancingsecurityofEt)cglobalGen-2RFIDtagagainsttraceabilityandeloning[C-]//The2006SymposiumonCryptographyandInformationSecurity.Hiroshi―Ella:ACMPress。2006:269-277[33ChienHY,ChenCH.MutualauthenticationprotocolforRFlDconformingtoEPCClass1Generation2standards[J].ComptrterStandards&Interfaces,2007,26(2):254―259[4]CaiQL,ZhanYJoWangYH.Aminimalistmutualauthentica―tionprotocolforRFIDsystem&BANlogicanalysisFc3//ISl:CSInternationalColloquiumControl,andManagemenLC,uangzlx)u:啦Press,2008:449-453Computing,Communication,[53ChoiEY,LeeDH,LinJ.Anti-cloningprotocolsuitabletoEPCglobalClass-1Generatiow2RFIDsystems[J].ComputerStandards&Interfaces,2009,31(6):1124―1130[6]SeoDH,BaekJM,ChoDSSecRlreRFIDauthenticationschemeforEPCChssGe,m[c]//InternationalConferenceOnUbiquitousInformationManagementandCommunication.Su―won:IEEEPress,2009:221―227[7]SunHM,TingWc.AGen2一basedRFIDauthenticationproto-colforsecurityandprivacyrJ"].IEEETransactionsonMobileComputing,2009,8(1):1-11[83张辉,侯朝焕,王东辉.一种基于部分m的新型RFID安全隐私相互认证协议[J].电子与信息学报,2009,31(4):853―856[93BurmesterM,MunillaJ.AflyweightRFIDauthenticationpro-tocol[OL].http://eprint.iacr.org/2009/212.pdf[10]RotterP.AframeworkforassessingRFIDsystemsecurityandprivacyrisks[J].PervasiveComputing,2008,7(4):70-77?117?EPCGen2标准下安全的RFID认证协议作者:作者单位:邓淼磊, 黄照鹤, 鲁志波, DENG Miao-lei, HUANG Zhao-he, LU Zhi-bo邓淼磊,DENG Miao-lei(解放军信息工程大学理学院,郑州,450001;西安电子科技大学计算机学院,西安,710071), 黄照鹤,HUANG Zhao-he(南阳理工学院网络中心,南阳,473004), 鲁志波,LU Zhi-bo(解放军信息工程大学理学院,郑州,450001)计算机科学COMPUTER SCIENCE)0次刊名:英文刊名:年,卷(期):被引用次数: 参考文献(10条) 1.EPC Class 1 Gen 2 standard2.Duc D C.Park J.Lee H Enhancing security of EPC global Gen-2 RFID tag against traceability andcloning 20063.Chien H Y.Chen C H Mutual authentication protocol for RFID conforming to EPC Class 1 Generation 2standards 2007(2)4.Cai Q L.Zhan Y J.Wang Y H A minimalist mutual authentication protocol for RFID system & BAN logicanalysis 20085.Choi E Y.Lee D H.Lin J Anti-cloning protocol suitable to EPC global Class-1 Generation-2 RFIDsystems 2009(6)6.Seo D H.Baek J M.Cho D S Secure RFID authentication scheme for EPC Class Gen2 20097.Sun H M.Ting W C A Gen2-based RFID authentication protocol for security and privacy .张辉.侯朝焕.Wang Dong-hui.王东辉 一种基于部分ID的新型RFID安全隐私相互认证协议 .Burmester M.Munilla J A flyweight RFID authentication protocol10.Rotter P A framework for assessing RFID system security and privacy risks 2008(4) 相似文献(10条)1.期刊论文 王立斌.马昌社.王涛.WANG Li-bin.MA Chang-she.WANG Tao 一种安全高效的RFID双边认证协议 -计算机应用)无线射频识别(RFID)技术是一种应用于开放系统环境下的对象自动识别技术,在物流、制造、零售等多种领域中具有广阔的应用前景.如何设计适合于RFID系统的安全、高效的认证协议是RFID技术得以广泛应用的关键.提出一种新型RFID双边认证协议,给出了详细的协议描述.通过与相关协议的比较表明,该协议是一种安全高效、具有强隐私性的认证协议.2.期刊论文 王少辉.王高丽.WANG Shao-hui.WANG Gao-li RFID认证协议ULAP的被动攻击分析 -计算机工程)无线射频识别(RFID)系统的双向认证机制可以有效地保护标签的机密性.对超轻量级RFID 认证协议(ULAP)的安全性进行分析,结果表明,通过侦听多轮(预期值为10)阅读器和标签认证消息,就能推导出标签的全部秘密信息,因此ULAP 协议不能抵抗被动攻击.3.期刊论文 邓淼磊.王玉磊.邱罡.周利华.DENG Miao-lei.WANG Yu-lei.QIU Gang.ZHOU Li-hua 无需后端数据库的RFID认证协议 -北京邮电大学学报)为了克服使用后端数据库模式的无线射频识别(RFID)安全协议存在的缺点,基于通用可组合安全模型,设计了一个轻量级不需要后端数据库的RFID认证协议,该协议实现了匿名、不可追踪和双向认证. 因该协议的实现仅使用伪随机函数原语,所以具有较高的效率. 通用可组合安全性保证了该协议在任意的和未知的多方环境中运行时仍然是安全的.4.期刊论文 祝胜林.杨波.张明武.胡月明.ZHU Sheng-lin.YANG Bo.ZHANG Ming-wu.HU Yue-ming 基于PRNG的低成本RFID认证协议设计 -计算机工程)低成本无线射频识别(RFID)的标签是被动式的,由于受成本和资源限制,系统不能提供公约加密、对称密钥加密、杂凑函数等.EPCglobal Class-1Gen-2 RFID规范定义一种低成本的标签,仅提供PRNG和CRC操作.该文遵循EPCglobal Class-1 Gen-2 RFID规范,仅使用PRNG操作设计一个认证协议,实现双向认证、标签的匿名性和前向安全性.5.期刊论文 邓淼磊.马玉军.石金娥.周利华.DENG Miao-lei.MA Yu-jun.SHI Jin-e.ZHOU Li-hua 安全的航空物品管理RFID系统 -计算机科学)在航空物品管理中应用无线射频识别(RFID)技术将带来极大的便利.提出了一个航空物品管理RFID系统模型,对其中存在的安全问题进行了分析,给出了相应的解决方案.并设计了一个应用于航空物品管理的RFID认证协议,该协议可以抵御多种安全威胁.协议的实现基于随机置换函数和异或运算,具有较高的效率.6.期刊论文 杜治国.杨波.欧阳国帧.陈成.DO Zhi-guo.YANG Bo.OUYANG Guo-zhen.CHEN Cheng 安全的RFID认证协议研究设计 -计算机工程与设计)分析了已有的各种RFID机制的安全应用和RFID系统保护个人隐私的机制,在此基础上提出并探讨了一个鲁棒性强、保护用户隐私、安全同步的认证协议,以满足计算能力不高、价格低廉的RFID系统.该认证协议满足了保护射频卡用户隐私的要求,并满足射频卡的不可跟踪性,不可克隆性等.提出的RFID系统使用无源标签,且其具有少量存储能力并具有可复写功能,在后继研究中给出了该协议的具体实现过程以及安全性证明.7.期刊论文 李芳.黄生叶.LI Fang.HUANG Sheng-ye 一种基于EPC C1G2标准的低成本RFID双向认证协议 -科学技术与工程)RFID无线通信方式及其无可视读写要求引发了很多的安全问题,对RFID系统进行了分析,指出了其可能遭受的安全攻击;并对目前一些典型的安全机制进行了分析,指出了其中的不足以及相对EPC C1G2标准所存在的差距,并结合DUC的研究,提了一种安全性能更强的,符合EPC C1G2标准的低成本的RFID双向认证协议.8.期刊论文 牛志华.吴学慧 一种新的轻量级的RFID认证协议 -工程数学学报)无线射频识别技术(RFID)有望在不久的将来取代条形码系统,它的信息存储量以及传输信息的能力相比条形码都有明显的优势.然而,由此引发的用户隐私入侵和系统安全威胁一直是用户日益关注的问题.由于其设备的资源受限,以及无法执行强加密算法,因此于RFID系统中安全协议的执行是一个极大的挑战.为此,近来许多认证协议已被提出以防止未经授权的定位跟踪、检测、假冒、克隆等.本文提出了一种新的有效的轻量级射频识别认证协议,对于某些应用,它已能提供足够的安全级别.该协议中标签只需执行hash和异或运算而阅读器和后台服务器承担大部分的运算量包括伪随机数的产生以及加解密的运算.相比于其他协议,我们实现了防止隐私泄露、伪装等安全攻击的特点,适合于低成本、低计算量的RFID系统.9.期刊论文 蔡庆玲.詹宜巨.史斌宁.Cai Qingling.Zhan Yiju.Shi Binning 一种符合EPC C1G2标准的RFID随机化密钥双向认证协议 -电信科学)RFID系统已广泛地应用于自动识别领域等,但RFID系统也给使用者的隐私和安全带来新的威胁.现有已提出的安全协议方案,基本上都存在着某种安全隐患或不符合EPC ClG2(electronicproduct code class1 generation2)标准要求,无法成为实际可用的RFID系统安全机制,本文在介绍了两种符合EPCClG2标准的安全协议并分析其存在的弱点后,提出一种新的设计方案--随机化密钥双向认证协议,并分析其安全性能.10.期刊论文 刘志亮.薛小平.王小平.LIU Zhi-liang.XUE Xiao-ping.WANG Xiao-ping 基于离散ID序列的RFID标签认证协议 -计算机工程)针对RFID的安全问题,提出一种基于离散ID序列的RFID标签认证协议--DSTAP,在此基础上,将DSTAP协议与其他认证协议进行比较分析,采用BAN逻辑对所提出的协议进行形式化分析.分析结果表明,DSTAP协议达到指定的安全设计要求,同时可减少计算量. 本文链接:http://d..cn/Periodical_jsjkx.aspx授权使用:天津工业大学(tjsg06),授权号:ac1fc7f0-1fd4--9e下载时间:日包含各类专业文献、行业资料、幼儿教育、小学教育、生活休闲娱乐、各类资格考试、中学教育、EPCGen2标准下安全的RFID认证协议41等内容。
 标准 (13.56MHz) ISO/IEC 15693 标准 ,(13.56MHz) EPC 标准 , (包括 ...RFID常用国际标准 27页 免费 RFID技术与标准协议 70页 1下载券 RFID安全协议的...  16-bit 随机数。 此为一种安全机制! ,) 收到后, 发回 EPC 区中的内容??...RFID/EPC技术及应用 2页 免费 EPC与RFID标准体系 60页 1下载券 基于RFID_EPC...  暂无评价|0人阅读|0次下载|举报文档 RFID的安全与...标签识别、认证等协议在该层定义。 通过标签标识符...(2)关联威胁 在用户购买一个携带 EPC 标签的物品...  一种RFID 隐私保护双向认证协议来源:现代电子技术 作者:常振华,陈越,邵婧,甄...相比之下 RFID 标签的所带来的安全性和隐私性问题显得尤为突出。RFID 标 签与...  暂无评价|0人阅读|0次下载 RFID系统中一种改进的安全认证协议研究_计算机软件及应用_IT/计算机_专业资料。RFID 系统中一种改进的安全认证协议研究 摘要:针对现有的一...  数据同步交换方面的全球标准化组织)、EPC Global 及...通信协议 正用于 RFID 系统或融入到 RFID 设备当中...(4)数据安全―OECD ( 经济合作与发展组织)曾发布...  EPC Tag Data Specification Reader Protocol Reader ...128 加密的内置支持为强健的认证和安全性打下了基础...国际化RFID常用协议标准 3页 免费 RFID认证协议的研究...  射频识别 支持安全协议的 800/900MHz 空中接口通 信协议》 2、 国内军工标准:...、RFID 通用体系架构的 ISO/IEC 24791; 4、 EPC global 标准: ①、 EPC ...

我要回帖

更多关于 epc和bt区别 的文章

 

随机推荐