CN104115442B - 基于非对称密钥和Hash函数的RFID双向认证方法 - Google Patents

基于非对称密钥和Hash函数的RFID双向认证方法 Download PDF

Info

Publication number
CN104115442B
CN104115442B CN201380003846.4A CN201380003846A CN104115442B CN 104115442 B CN104115442 B CN 104115442B CN 201380003846 A CN201380003846 A CN 201380003846A CN 104115442 B CN104115442 B CN 104115442B
Authority
CN
China
Prior art keywords
hash function
label
function value
reader
numeric string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380003846.4A
Other languages
English (en)
Other versions
CN104115442A (zh
Inventor
苑津莎
胡岳
戚银城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
North China Electric Power University
Original Assignee
North China Electric Power University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by North China Electric Power University filed Critical North China Electric Power University
Publication of CN104115442A publication Critical patent/CN104115442A/zh
Application granted granted Critical
Publication of CN104115442B publication Critical patent/CN104115442B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了信息安全技术领域中的一种基于非对称密钥和Hash函数的RFID双向认证方法。包括:阅读器发送请求信息给标签;标签收到请求信息后,发送用公钥加密的标签标识符DID给阅读器;阅读器收到公钥加密的标签标识符DID并用私钥解密,得到标签标识符ID;阅读器根据标签标识符ID,获得用于Hash函数验证的数字串num,判断标签是否为合法标签,当标签是合法标签时,更新数字串num。本发明在不增加标签的运算量的情况下,有效避免了Hash函数防窃密和攻击,保障了数字串num更新的安全,并且解决了Hash冲突问题。

Description

基于非对称密钥和Hash函数的RFID双向认证方法
技术领域
本发明属于信息安全技术领域,尤其涉及一种基于非对称密钥和Hash函
数的RFID双向认证方法。
背景技术
物联网是新一代信息技术的重要组成部分。“物联网就是物物相连的互联网”,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。物联网是通过智能感知、识别技术与普适计算、泛在网络的融合应用,是互联网的应用拓展。
物联网RFID***在进行身份认证时一般有三部分组成:建于互联网上的物联网信息***EPC Information System(EPC-IS)、读写器(Reader)、标签(Tag)。如果是一个内部封闭的***,EPC-IS可由本地数据库替代。
RFID读写器与标签之间的通信是通过空中接口进行的,存在安全隐患。RFID***本身的安全问题可归纳为隐私和认证两个方面:在隐私方面主要是可追踪性问题,目前研究发现在开放的RFID***中,可能遭受的攻击类型有:1、窃听;2、标签跟踪;3、欺骗攻击;4、重放攻击;5、拒绝服务攻击;6、中间人攻击;7、标签复制;8、物理攻击;9、基于位置的攻击。
基于对RFID***安全性、可用性等方面的综合考虑,目前研究提出了很多种解决方案和保护措施,主要可分为物理机制、密码机制和二者相结合的办法。其中,基于密码算法的安全认证机制因为其安全性等优点成为了目前研究解决RFID安全问题的研究重点。
随着RFID的发展,到目前为止,已经有许多种典型的基于Hash函数的RFID安全协议。
文献1(S.Weis.Security and Privacy in Radio Frequency IdentificationDevice.Master Thesis of MIT,Massachusetts USA,2003)提出了Hash锁(Hash-Lock)协议,它使用标签ID的哈希值来代替真实的标签ID,避免信息泄漏,但是协议中没有ID动态刷新机制,并且ID的哈希值保持不变,ID是以明文的形式通过不安全的信道传送,因此Hash锁协议非常容易受到假冒攻击和重传攻击,攻击者也可以很容易对标签进行追踪。
文献2(S.Weis,S.Sarma,R.Rivest,etc.Security and Privacy Aspects ofLow-Cost Radio Frequency Identification Systems.In:Proceedings of the FirstSecurity in Pervasive Computing,LNCS,2004,2802:201一202)提出了随机化Hash锁(Random Hash-Lock)协议,解决了Hash锁中位置跟踪的问题,但是由于伪随机数发生器集成在标签内部,低成本标签实现该方案较困难,而且认证通过后的读写器将标签标识ID以明文的方式在不安全信道传输,因此攻击者可以对标签进行有效的追踪。同时,一旦获得了标签的标识符ID,攻击者就可以对标签进行假冒。
文献3(Mlyako Ohkubo,Koutarou Suzuki and Shingo Kinoshita.,Cryptographic Approach to Privacv-Friendly Tags.http://www.r_dprivacy.org/2003/papers.ohkubo.pdf)提出了Hash链,标签具有自主更新能力,具有不可分辨性和前向安全性,避免了因固定输出而引起的跟踪、假冒和重放攻击。但是协议为单向认证协议,不能使标签认证读写器的合法身份。为实现协议,标签中集成了两个Hash函数,增加了成本。而且在一个拥有N个标签ID的数据库中认证时,要从数据库中读出N个记录,2N次Hash计算以及N次比较。计算机处理负载随所含有的标签被认证次数的增加而线性增加,因此该方法不适合存在大量射频标签的物联网EPC-IS数据库环境。
文献4(Henrici D,Muller P.Hash-based enhancement of location privacyfor radio-requency identification devices using varying identifiers.In:Proceedings of the2nd IEEE Annual Conference on Pervasive Computing andCommunications Workshops,Washington,DC,USA,2004:149—153)提出了基于Hash函数的ID变化协议,增加了标签ID的动态刷新机制,使用一个随机数R对标签标识符进行动态刷新,使每一次会话中的ID交换信息都不相同。但是在两次更新ID之间也存在着地点隐私泄露的问题。而且,攻击方对标签发送一个询问指令,记录下标签的响应,再将该响应发给合法的读写器,很容易使后台端更新ID,从而使标签和数据库中的数据不同步,标签无法在以后的通信中无法被读写器正确识别,即不能防止中间人攻击。
这些协议的基本思路都是用标签标识符的Hash函数值作为虚拟ID来应答阅读器的查询。目前还有一些研究方案使用非对称密钥,但是需要在标签内进行加解密来完成认证,增加了标签的运算负担,对于低成本标签来说难以实现。
发明内容
本发明的目的在于,提出一种基于非对称密钥和Hash函数的RFID双向认证方法,用于解决现有的基于Hash函数的RFID安全协议存在的问题。
为了实现上述目的,本发明提出的技术方案是,一种基于非对称密钥和Hash函数的RFID双向认证方法,其特征是所述方法包括:
步骤1:阅读器发送请求信息给标签;
步骤2:标签收到请求信息后,发送用公钥加密的标签标识符DID给阅读器;
步骤3:阅读器收到公钥加密的标签标识符DID并用私钥解密,得到标签标识符ID;
步骤4:阅读器根据标签标识符ID,在与阅读器连接的数据库中查找标签标识符ID对应的数字串num,并判断标签是否为合法标签,如果标签是合法标签,则执行步骤5;否则,标签是非法标签,结束认证过程;
步骤5:更新数字串num。
所述步骤4包括:
步骤101:阅读器把标签标识符ID转发给数据库,数据库根据标签标识符ID查找其对应的公钥加密后的数字串Dnum和公钥加密后的物品信息DM,并将所述公钥加密后的数字串Dnum和公钥加密后的物品信息DM发送至阅读器;
步骤102:阅读器用私钥分别对公钥加密后的数字串Dnum和公钥加密后的物品信息DM解密,得到数字串num和物品信息M;
步骤103:阅读器产生第一随机数R1并计算第一哈希函数值H1=H(num||R1),再将第一随机数R1发送给标签;其中,H()代表Hash函数运算,“||”表示前后字符串连接或位移运算;
步骤104:标签收到第一随机数R1后,计算第二哈希函数值H2=H(num||R1)并把第二哈希函数值H2发送给阅读器;
步骤105:阅读器收到第二哈希函数值H2后,判断第二哈希函数值H2与第一哈希函数值H1是否相等,如果第二哈希函数值H2与第一哈希函数值H1不相等,则判定标签为非法标签;如果第二哈希函数值H2与第一哈希函数值H1相等,则标签为合法标签。
所述更新数字串num包括:
步骤201:阅读器产生第二随机数R2并计算第三哈希函数值H3=H(num||R2);
步骤202:阅读器发送包含第三哈希函数值H3、第二随机数R2和更新数字串num命令的第一数据帧给标签;
步骤203:标签收到所述第一数据帧,计算第四哈希函数值H4=H(num||R2);将第四哈希函数值H4与第三哈希函数值H3进行比较,如果第四哈希函数值H4与第三哈希函数值H3不相等,则结束认证过程;如果第四哈希函数值H4与第三哈希函数值H3相等,则执行步骤204;
步骤204:标签产生第三随机数R3,计算数字串Nnum=num⊕R3,用数字串Nnum更新数字串num,并计算第五哈希函数值H5=H(Nnum||R3);其中⊕表示加、减、乘、除或者异或运算;
步骤205:标签发送包含运算⊕、第三随机数R3和第五哈希函数值H5的第二数据帧给阅读器;
步骤206:阅读器收到所述第二数据帧,根据第三随机数R3和运算⊕计算数字串Nnum'=num⊕R3,并计算第六哈希函数值H6=H(Nnum'||R3);将第五哈希函数值H5与第六哈希函数值H6进行比较,如果第五哈希函数值H5与第六哈希函数值H6相等,则标签更新成功,用公钥对数字串Nnum'进行加密得到加密后的数字串Dnnum;
步骤207:发送所述公钥加密后的数字串Dnnum给数据库,用所述公钥加密后的数字串Dnnum更新公钥加密后的数字串Dnum。
所述更新数字串num包括:
步骤301:阅读器产生第二随机数R2,计算数字串Nnum=num⊕R2,计算第三哈希函数值H3=H(Nnum||R2);
步骤302:阅读器发送包含第三哈希函数值H3、第二随机数R2和运算⊕的第二数据帧给标签;其中,运算⊕表示加、减、乘、除或者异或运算;
步骤303:标签收到所述第二数据帧后,根据第二随机数R2和运算⊕计算数字串Nnum'=num⊕R2,并计算第四哈希函数值H4=H(Nnum'||R2),比较第三哈希函数值H3和第四哈希函数值H4,如果第三哈希函数值H3和第四哈希函数值H4不相等,则结束认证过程;如果第三哈希函数值H3和第四哈希函数值H4相等,则执行步骤304;
步骤304:标签用数字串Nnum'替换数字串num,并产生第三随机数R3,计算第五哈希函数值H5=H(Nnum'||R3);
步骤305:标签发送包含第三随机数R3、第五哈希函数值H5和更新成功信息的第三数据帧给阅读器;
步骤306:阅读器收到所述第三数据帧,计算第六哈希函数值H6=H(Nnum||R3),将第六哈希函数值H6与第五哈希函数值H5进行比较,如果第六哈希函数值H6与第五哈希函数值H5相等,则标签更新成功,用公钥对数字串Nnum加密得到DNnum;
步骤307:发送所述公钥加密后的数字串Dnnum给数据库,用所述公钥加密后的数字串Dnnum更新公钥加密后的数字串Dnum。
所述数据库包括本地数据库,也包括EPC-IS数据环境。
本发明的有益效果包括:
(1)将非对称密钥与Hash函数结合,用私钥验证阅读器身份,可用于开放的EPC-IS环境,标签中存储用公钥加密的标签标示符DID,不增加标签的运算量;
(2)增加设置的数字串num、EPC-IS数据库存储用公钥加密的数字串Dnum,可有效的用于Hash函数防窃密和攻击;
(3)可选用公钥加密产品信息,当产品信息需要保密时更安全;
(4)方案中采用数字串num的哈希运算来认证标签,哈希函数的不可逆性保障了数字串num更新的安全,同时维持标签标识ID不变;
(5)利用标签唯一的标识符ID来作为主键查询EPC-IS中的数据,解决了Hash冲突问题。
附图说明
图1是实施例1提供的基于非对称密钥和Hash函数的RFID双向认证方法的流程图;
图2是实施例2提供的基于非对称密钥和Hash函数的RFID双向认证方法的流程图。
具体实施方式
下面结合附图,对优选实施例作详细说明。应该强调的是,下述说明仅仅是示例性的,而不是为了限制本发明的范围及其应用。
阅读器(Reader)中引入一个随机数产生模块,并存储非对称密钥对(私钥L,公钥P),私钥L用于验证阅读器身份,公钥P同时公开存在于互联网。标签和阅读器写入相同Hash算法。阅读器通常与一台计算机相连,并可通过互联网访问物联网的EPC-IS数据。
EPC-IS数据包括字段:(1)数据字段,用于存储标签(Tag)唯一的标识符ID;(2)Dnum字段,用于存储公钥P加密后的用于Hash函数计算的num数字串;(3)字段DM,用于存储公钥P加密后的物品信息。产品出厂前利用公钥将数字串num和物产品信息M加密后存储到EPC-IS,物品信息M是否加密可根据具体情况决定。
标签(Tag)上存储了DID,即用公钥P加密后的标签标识符,数字串num和Hash函数,并引入一个随机数产生模块。
该RFID***的认证步骤如图1和图2所示,步骤1001至步骤1008(步骤2001至步骤2008)为认证和读取信息的过程,步骤1009至步骤1015(步骤2009至步骤2015)用来更新数字串num。更新标签中数字串num有两种方法,一种是由标签产生新数字串Nnum(图1),一种是由阅读器产生新数字串Nnum(图2)。
实施例1
基于非对称密钥和Hash函数的RFID双向认证方法包括:
步骤1001:阅读器发送请求信息给标签。
步骤1002:标签收到请求信息后,发送用公钥加密的标签标识符DID给阅读器。
步骤1003:阅读器收到公钥加密的标签标识符DID并用私钥解密,得到标签标识符ID。
步骤1004:阅读器把标签标识符ID转发给数据库,数据库根据标签标识符ID查找其对应的公钥加密后的数字串Dnum和公钥加密后的物品信息DM,并将所述公钥加密后的数字串Dnum和公钥加密后的物品信息DM发送至阅读器。
步骤1005:阅读器用私钥分别对公钥加密后的数字串Dnum和公钥加密后的物品信息DM解密,得到数字串num和物品信息M。
步骤1006:阅读器产生第一随机数R1并计算第一哈希函数值H1=H(num||R1),再将第一随机数R1发送给标签;其中,H()代表Hash函数运算,“||”表示前后字符串连接、位移等运算。
步骤1007:标签收到第一随机数R1后,计算第二哈希函数值H2=H(num||R1)并把第二哈希函数值H2发送给阅读器。
步骤1008:阅读器收到第二哈希函数值H2后,判断第二哈希函数值H2与第一哈希函数值H1是否相等,如果第二哈希函数值H2与第一哈希函数值H1不相等,则判定标签为非法标签;如果第二哈希函数值H2与第一哈希函数值H1相等,则标签为合法标签。
步骤1009:阅读器产生第二随机数R2并计算第三哈希函数值H3=H(num||R2)。
步骤1010:阅读器发送包含第三哈希函数值H3、第二随机数R2和更新数字串num命令的第一数据帧给标签。
步骤1011:标签收到所述第一数据帧,计算第四哈希函数值H4=H(num||R2);将第四哈希函数值H4与第三哈希函数值H3进行比较,如果第四哈希函数值H4与第三哈希函数值H3不相等,则结束认证过程;如果第四哈希函数值H4与第三哈希函数值H3相等,则执行步骤1012。
步骤1012:标签产生第三随机数R3,计算数字串Nnum=num⊕R3,用数字串Nnum更新数字串num,并计算第五哈希函数值H5=H(Nnum||R3);其中⊕表示加、减、乘、除或者异或等运算。
步骤1013:标签发送包含运算⊕、第三随机数R3和第五哈希函数值H5的第二数据帧给阅读器。
步骤1014:阅读器收到所述第二数据帧,根据第三随机数R3和运算⊕计算数字串Nnum'=num⊕R3,并计算第六哈希函数值H6=H(Nnum'||R3);将第五哈希函数值H5与第六哈希函数值H6进行比较,如果第五哈希函数值H5与第六哈希函数值H6相等,则标签更新成功,用公钥对数字串Nnum'进行加密得到加密后的数字串Dnnum。
步骤1015:发送公钥加密后的数字串Dnnum给数据库,用公钥加密后的数字串Dnnum更新公钥加密后的数字串Dnum。
实施例2
基于非对称密钥和Hash函数的RFID双向认证方法包括:
步骤2001:阅读器发送请求信息给标签。
步骤2002:标签收到请求信息后,发送用公钥加密的标签标识符DID给阅读器。
步骤2003:阅读器收到公钥加密的标签标识符DID并用私钥解密,得到标签标识符ID。
步骤2004:阅读器把标签标识符ID转发给数据库,数据库根据标签标识符ID查找其对应的公钥加密后的数字串Dnum和公钥加密后的物品信息DM,并将所述公钥加密后的数字串Dnum和公钥加密后的物品信息DM发送至阅读器。
步骤2005:阅读器用私钥分别对公钥加密后的数字串Dnum和公钥加密后的物品信息DM解密,得到数字串num和物品信息M。
步骤2006:阅读器产生第一随机数R1并计算第一哈希函数值H1=H(num||R1),再将第一随机数R1发送给标签;其中,H()代表Hash函数运算,“||”表示前后字符串连接、位移等运算。
步骤2007:标签收到第一随机数R1后,计算第二哈希函数值H2=H(num||R1)并把第二哈希函数值H2发送给阅读器。
步骤2008:阅读器收到第二哈希函数值H2后,判断第二哈希函数值H2与第一哈希函数值H1是否相等,如果第二哈希函数值H2与第一哈希函数值H1不相等,则判定标签为非法标签;如果第二哈希函数值H2与第一哈希函数值H1相等,则标签为合法标签。
步骤2009:阅读器产生第二随机数R2,计算数字串Nnum=num⊕R2,计算第三哈希函数值H3=H(Nnum||R2)。
步骤2010:阅读器发送包含第三哈希函数值H3、第二随机数R2和运算⊕的第二数据帧给标签;其中,运算⊕表示加、减、乘、除或者异或等运算。
步骤2011:标签收到所述第二数据帧后,根据第二随机数R2和运算⊕计算数字串Nnum'=num⊕R2,并计算第四哈希函数值H4=H(Nnum'||R2),比较第三哈希函数值H3和第四哈希函数值H4,如果第三哈希函数值H3和第四哈希函数值H4不相等,则结束认证过程;如果第三哈希函数值H3和第四哈希函数值H4相等,则执行步骤2012。
步骤2012:标签用数字串Nnum'替换数字串num,并产生第三随机数R3,计算第五哈希函数值H5=H(Nnum'||R3)。
步骤2013:标签发送包含第三随机数R3、第五哈希函数值H5和更新成功信息的第三数据帧给阅读器。
步骤2014:阅读器收到所述第三数据帧,计算第六哈希函数值H6=H(Nnum||R3),将第六哈希函数值H6与第五哈希函数值H5进行比较,如果第六哈希函数值H6与第五哈希函数值H5相等,则标签更新成功,用公钥对数字串Nnum加密得到DNnum。
步骤2015:发送公钥加密后的数字串Dnnum给数据库,用公钥加密后的数字串Dnnum更新公钥加密后的数字串Dnum。
本发明具有如下优点:
(1)标签的标识符ID不作为认证的依据,而是用来查询EPC-IS数据中的数据。假设RFID***中有N个标签,在每次认证过程中,Tag只需进行1次计算,数据库只需进行1次搜索。Reader只需产两次计算就可以判定标签的合法性,适合EPC-IS环境。Hash链等方法需计算2N个Hash函数并进行比较,EPC-IS数据N值成千上亿,无法完成。本方案***的负载低,安全性更高,并避免了Hash冲突。
(2)使用非对称密钥加密解密产品信息M和字符串num,公私密钥事先写入到了阅读器中,即使数据包DID(用公钥P加密后的标签标识符)被截获,若攻击者不知道私钥L,则无法解密信息,有效防止隐私泄露。与目前文献中的双向认证相比效率高,易实现。
(3)可抵抗重发攻击、避免被跟踪。对数字串num进行更新,与随机数R进行不可逆的哈希运算,认证和更新时使用不同的随机数,更新值不可预测,防止被跟踪;即使上次合法的数据包被截获,在下次通信时进行重发,也无法认证成功,因为数字串num已与随机数R进行更新运算。每次随机数R不同,计算结果具有随机性,可抵御重放攻击。
(4)解决了标签更新不同步的问题,每次标签更新完成后,需要用更新后的字符串Nnum与随机数R进行哈希运算,由阅读器进行更新确认。
(5)现有的很多的认证方案只适合本地数据库,不适合EPC-IS环境,而本方案是在一般意义的物联网上设计的,如果用在内部封闭的***上,EPC-IS数据由本地数据库替代,方案同样适用可行,实用性高。
下表(表1)对使用Hash锁协议、随机Hash锁协议、Hash链协议、ID变化协议和本文提出的自更新RFID协议,就RFID***防跟踪、防窃听等各种安全问题进行了比较分析。
表1中,〝√〞表示可以抵抗该安全问题,〝×〞表示不能抵抗该安全问题,〝﹣〞表示未讨论该问题。
由表1可看出,本文提出的方案能够更好抵抗RFID***的各种安全问题,保证安全性的能力远高于其它协议,而一个好的RFID***认证方案不仅要解决安全问题,还要考虑资源的消耗。这一点对于低成本标签来说尤其重要。
表1、安全性能比较表
下面表2对使现有个各种协议和本文的协议就标签在认证过程中所需要的Hash计算次数进行了比较分析。
假设***中有n个标签。所有标签中数据长度为M,TH表示Hash函数计算所用时间,TR产生随机数所需的时间,TD用非对称密钥解密所需时间。
协议 Tag计算时间 Tag内存占用量
Hash锁协议 1TH 2M
随机Hash锁协议 1TH,1TR 1M
Hash链协议 2TH 1M
本文提出的协议 3TH,1TR 2M
表2、效率比较表
由表1可看出,EPC-IS中的不需要计算,只需进行一次搜索,提高了认证速率和信息的读取速率。标签(Tag)虽然需要进行3次Hash运算,但后两次是为了进行更新,安全性得到提高。通过互联网访问EPC-IS会有一定的时间延迟,但在EPC-IS环境中是必须的。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (4)

1.一种基于非对称密钥和Hash函数的RFID双向认证方法,其特征是所述方法包括:
步骤1:阅读器发送请求信息给标签;
步骤2:标签收到请求信息后,发送用公钥加密的标签标识符DID给阅读器;
步骤3:阅读器收到公钥加密的标签标识符DID并用私钥解密,得到标签标识符ID;
步骤4:阅读器根据标签标识符ID,在与阅读器连接的数据库中查找标签标识符ID对应的数字串num,并判断标签是否为合法标签,如果标签是合法标签,则执行步骤5;否则,标签是非法标签,结束认证过程;
步骤5:更新数字串num;
所述步骤4包括:
步骤101:阅读器把标签标识符ID转发给数据库,数据库根据标签标识符ID查找其对应的公钥加密后的数字串Dnum和公钥加密后的物品信息DM,并将所述公钥加密后的数字串Dnum和公钥加密后的物品信息DM发送至阅读器;
步骤102:阅读器用私钥分别对公钥加密后的数字串Dnum和公钥加密后的物品信息DM解密,得到数字串num和物品信息M;
步骤103:阅读器产生第一随机数R1并计算第一哈希函数值H1=H(num||R1),再将第一随机数R1发送给标签;其中,H()代表Hash函数运算,“||”表示前后字符串连接或者位移运算;
步骤104:标签收到第一随机数R1后,计算第二哈希函数值H2=H(num||R1)并把第二哈希函数值H2发送给阅读器;
步骤105:阅读器收到第二哈希函数值H2后,判断第二哈希函数值H2与第一哈希函数值H1是否相等,如果第二哈希函数值H2与第一哈希函数值H1不相等,则判定标签为非法标签;如果第二哈希函数值H2与第一哈希函数值H1相等,则标签为合法标签。
2.根据权利要求1所述的方法,其特征是所述更新数字串num包括:
步骤201:阅读器产生第二随机数R2并计算第三哈希函数值H3=H(num||R2);
步骤202:阅读器发送包含第三哈希函数值H3、第二随机数R2和更新数字串num命令的第一数据帧给标签;
步骤203:标签收到所述第一数据帧,计算第四哈希函数值H4=H(num||R2);将第四哈希函数值H4与第三哈希函数值H3进行比较,如果第四哈希函数值H4与第三哈希函数值H3不相等,则结束认证过程;如果第四哈希函数值H4与第三哈希函数值H3相等,则执行步骤204;
步骤204:标签产生第三随机数R3,计算数字串Nnum=num⊕R3,用数字串Nnum更新数字串num,并计算第五哈希函数值H5=H(Nnum||R3);其中⊕表示加、减、乘、除或者异或运算;
步骤205:标签发送包含运算⊕、第三随机数R3和第五哈希函数值H5的第二数据帧给阅读器;
步骤206:阅读器收到所述第二数据帧,根据第三随机数R3和运算⊕计算数字串Nnum'=num⊕R3,并计算第六哈希函数值H6=H(Nnum'||R3);将第五哈希函数值H5与第六哈希函数值H6进行比较,如果第五哈希函数值H5与第六哈希函数值H6相等,则标签更新成功,用公钥对数字串Nnum'进行加密得到加密后的数字串Dnnum;
步骤207:发送所述公钥加密后的数字串Dnnum给数据库,用所述公钥加密后的数字串Dnnum更新公钥加密后的数字串Dnum。
3.根据权利要求1所述的方法,其特征是所述更新数字串num包括:
步骤301:阅读器产生第二随机数R2,计算数字串Nnum=num⊕R2,计算第三哈希函数值H3=H(Nnum||R2);
步骤302:阅读器发送包含第三哈希函数值H3、第二随机数R2和运算⊕的第二数据帧给标签;其中,运算⊕表示加、减、乘、除或者异或运算;
步骤303:标签收到所述第二数据帧后,根据第二随机数R2和运算⊕计算数字串Nnum'=num⊕R2,并计算第四哈希函数值H4=H(Nnum'||R2),比较第三哈希函数值H3和第四哈希函数值H4,如果第三哈希函数值H3和第四哈希函数值H4不相等,则结束认证过程;如果第三哈希函数值H3和第四哈希函数值H4相等,则执行步骤304;
步骤304:标签用数字串Nnum'替换数字串num,并产生第三随机数R3,计算第五哈希函数值H5=H(Nnum'||R3);
步骤305:标签发送包含第三随机数R3、第五哈希函数值H5和更新成功信息的第三数据帧给阅读器;
步骤306:阅读器收到所述第三数据帧,计算第六哈希函数值H6=H(Nnum||R3),将第六哈希函数值H6与第五哈希函数值H5进行比较,如果第六哈希函数值H6与第五哈希函数值H5相等,则标签更新成功,用公钥对数字串Nnum加密得到Dnnum;
步骤307:发送所述公钥加密后的数字串Dnnum给数据库,用所述公钥加密后的数字串Dnnum更新公钥加密后的数字串Dnum。
4.根据权利要求1-3任意一项权利要求所述的方法,其特征是所述数据库包括本地数据库,也包括建于互联网上的物联网信息***EPC-IS数据环境。
CN201380003846.4A 2013-06-20 2013-06-20 基于非对称密钥和Hash函数的RFID双向认证方法 Active CN104115442B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2013/000716 WO2014201585A1 (zh) 2013-06-20 2013-06-20 基于非对称密钥和hash函数的rfid双向认证方法

Publications (2)

Publication Number Publication Date
CN104115442A CN104115442A (zh) 2014-10-22
CN104115442B true CN104115442B (zh) 2017-02-08

Family

ID=51710608

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380003846.4A Active CN104115442B (zh) 2013-06-20 2013-06-20 基于非对称密钥和Hash函数的RFID双向认证方法

Country Status (2)

Country Link
CN (1) CN104115442B (zh)
WO (1) WO2014201585A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683108B (zh) * 2015-03-05 2018-03-06 西安电子科技大学 撤销一卡多用射频识别标签应用的安全认证方法
CN105447430B (zh) * 2015-11-19 2017-10-03 中南大学 一种标签及利用harn协议识别该标签的方法
CN105357015B (zh) * 2015-12-02 2018-11-30 华北电力大学(保定) 一种物联网安全认证方法
CN106712962B (zh) * 2016-12-23 2019-12-24 西安电子科技大学 移动rfid***双向认证方法及其***
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
KR101809974B1 (ko) * 2017-05-22 2017-12-19 주식회사 에프엔에스벨류 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법
CN108199851B (zh) * 2018-02-01 2022-03-04 北京华大智宝电子***有限公司 一种数据安全传输方法、装置及***
CN108900293B (zh) * 2018-05-08 2021-05-25 西安理工大学 一种基于哈希函数和椭圆曲线的rfid安全认证协议
CN110245534B (zh) * 2019-06-15 2024-03-19 吴新胜 一种基于双向认证的高安全性射频识别方法、装置和***
CN110492992A (zh) * 2019-07-22 2019-11-22 哈尔滨工程大学 一种基于无线射频识别技术的数据加密传输方法
CN112364339B (zh) * 2020-08-21 2022-07-12 中国科学院信息工程研究所 一种改进的安全轻量级rfid认证方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1565002A (zh) * 2001-09-04 2005-01-12 Ip和创新控股有限公司 验证物品的***和方法
CN101217362A (zh) * 2007-12-29 2008-07-09 中山大学 一种基于动态随机化drntru公钥加密***建立的rfid通信安全机制

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080001752A1 (en) * 2005-04-21 2008-01-03 Skyetek, Inc. System and method for securing rfid tags
US8058973B2 (en) * 2005-09-13 2011-11-15 Nec (China) Co., Ltd. Radio frequency identification system and method
CN101847199B (zh) * 2009-03-24 2012-06-06 复旦大学 用于射频识别***的安全认证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1565002A (zh) * 2001-09-04 2005-01-12 Ip和创新控股有限公司 验证物品的***和方法
CN101217362A (zh) * 2007-12-29 2008-07-09 中山大学 一种基于动态随机化drntru公钥加密***建立的rfid通信安全机制

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Harsh Kapoor;Dijiang Huang.Secret-Sharing Based Secure Communication Protocols for Passive RFIDs.《Global Telecommunications Conference, 2009. GLOBECOM 2009. IEEE》.2009,第1-6页. *
射频识别***及其认证协议的研究;章轶;《中国优秀硕士学位论文全文数据库(信息科技辑)》;20080715(第7期);全文 *

Also Published As

Publication number Publication date
WO2014201585A1 (zh) 2014-12-24
CN104115442A (zh) 2014-10-22

Similar Documents

Publication Publication Date Title
CN104115442B (zh) 基于非对称密钥和Hash函数的RFID双向认证方法
CN103413109B (zh) 一种无线射频识别***的双向认证方法
CN105100112B (zh) 基于云存储的rfid群组标签所有权转移方法
Sun et al. A hash-based RFID security protocol for strong privacy protection
CN104184733B (zh) 一种基于crc编码的rfid轻量级双向认证方法
Kardaş et al. Cryptanalysis of lightweight mutual authentication and ownership transfer for RFID systems
CN101882197B (zh) 一种基于分级密钥的rfid询问-应答安全认证方法
CN101847199A (zh) 用于射频识别***的安全认证方法
CN103795543A (zh) 一种用于rfid***的安全双向认证方法
CN103532718A (zh) 一种认证方法及***
CN110147666A (zh) 物联网场景下的轻量级nfc身份认证方法、物联网通信平台
CN104883681A (zh) 一种基于动态共享密钥的移动rfid双向认证方法
Lee et al. Mutual authentication protocol for enhanced RFID security and anti-counterfeiting
CN104333539A (zh) 一种基于切比雪夫映射的rfid安全认证方法
Peng et al. Privacy protection based on key-changed mutual authentication protocol in internet of things
CN106027237B (zh) 一种rfid***中基于组的密钥矩阵安全认证方法
Yi et al. An gen2 based security authentication protocol for RFID system
CN104579688A (zh) 一种基于Hash函数可同步更新密钥的RFID双向认证方法
Jin et al. PUF-based RFID authentication protocol against secret key leakage
Yang et al. A privacy model for RFID tag ownership transfer
Lei et al. A one-way Hash based low-cost authentication protocol with forward security in RFID system
Kardaş et al. Providing resistance against server information leakage in RFID systems
CN105406971B (zh) 一种面向智能用电信息采集***终端的rfid安全认证方法
Li et al. PUF-based RFID ownership transfer protocol in an open environment
Abyaneh On the privacy of two tag ownership transfer protocols for RFIDs

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant