收藏 分销(赏)

一种超轻量级的标签组共存证明协议设计.pdf

上传人:自信****多点 文档编号:752423 上传时间:2024-03-04 格式:PDF 页数:5 大小:1.23MB
下载 相关 举报
一种超轻量级的标签组共存证明协议设计.pdf_第1页
第1页 / 共5页
一种超轻量级的标签组共存证明协议设计.pdf_第2页
第2页 / 共5页
一种超轻量级的标签组共存证明协议设计.pdf_第3页
第3页 / 共5页
亲,该文档总共5页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、河 北 软 件 职 业 技 术 学 院 学 报第 25 卷文章编号:员远苑猿鄄圆园圆圆(圆园23)02鄄0020鄄04一种超轻量级的标签组共存证明协议设计熊永平(广州科技职业技术大学 信息工程学院,广州 510300)收稿日期:圆园22原09原17作者简介:熊永平(1971-),男,广东广州人,讲师,硕士,主要研究方向为信息安全、计算机网络体系结构、软件工程。摘要:提出一种可用于证明多标签同时存在的协议,协议采用一种超轻量级的变形的异或运算实施对隐私信息加密。变形的异或运算对需要传输的变量从左往右或从右往左进行遍历,依据两个变量数值大小关系不同而进行不同的操作,即可在减少参数引入的前提下,增加

2、算法的安全性。与其他协议相比,该协议可抗常见类型的攻击,安全性强于其他协议,同时在计算量、通信量、存储量等方面也优于其他协议,具备较低的计算量。关键词:射频识别系统;标签组共存;变形的异或运算中图分类号:TP393.08文献标志码:A0引言射频识别技术可不与特定物品接触即可读出该物品中存放的数据。该技术最早可追溯到上世纪,但因当时科技水平有限等多方面因素,射频识别技术并没有得到广泛运用。进入新世纪后,出现了如云计算、大数据、物联网等技术,再次带动了射频识别技术的发展。经典的射频识别技术会运用在射频识别系统中,该系统包括但不限于标签、读写器、服务器三者1-2。因该标签实体生产成本低、体积小便于携

3、带、使用寿命长等优势,目前得到广泛应用。在传统的射频识别系统中,标签的个数一般只有一个,使用起来比较简单。但随着需求的不断增长,单标签在很多时候无法满足人们的复杂需求,于是多标签使用系统应运而生。多标签使用系统在目前的生活中比较常见,比如:患者到医院就诊,主治医生一般会给患者开一些药,这就会涉及多标签同时使用3。患者拿到这些药,不仅需要明白这些药的具体使用方法,同时还需要知道使用这些药的注意事项,以上两个方面就会涉及到两个标签的产品。为确保患者生命安全,上述两个产品的标签不论何时何处都必须同时共存,二者缺一不可,否则会给患者身体带来一定的安全隐患。对于如何确保上述两个产品的标签随时共存,有专家

4、提出了使用多标签共存证明协议来解决这一问题。现有的大多数协议仅能证明单标签存在或双标签共存,无法证明三个或三个以上标签共存,为此,本文设计了一种超轻量级的多标签组共存证明协议。1相关工作文献 源 中作者提出了一个标签组共存证明方案,但深入分析,该方案实则只能证明两个标签的同时存在,无法证明三个及三个以上标签同时存在,而且部分信息未加密直接传输,存在安全问题。文献 5 中所涉及协议采用椭圆曲线 ECC完成隐私数据加密,鉴于椭圆曲线 ECC 加密算法自身的安全性,使得该协议具备非常高的安全性能,但因椭圆曲线 ECC 计算量大,导致该协议无法实际在标签中使用。文献 6 中设计的协议可抗交错攻击,同时

5、也可抗重放、假冒、异步这类攻击,但因部分重要参数明文发送,比如随机数直接发送,导致第三方窃听获取后,可进行穷举的方式穷尽出隐私数据所有可能的取值,导致协议存在一定缺陷。文献 7 中设计了一款轻量级的标签组共存证明算法,采用哈希函数实施信息加密,计算量角度可以在低成本计算受严格限制的标签中使用,但计算加密过程中未使用部分随机数,使得前后消息可以进行逆推或预测,无法提供前向或后向安全。在文献 8 中设计的协议具备超轻量级的特征,能够极大程度上减少计算量,但分析协第 25 卷第 2 期河 北 软 件 职 业 技 术 学 院 学 报灾燥造援25晕燥援2圆园23 年 6 月允燥怎则灶葬造 燥枣 匀藻遭藻

6、蚤 杂燥枣贼憎葬则藻 陨灶泽贼蚤贼怎贼藻Jun援圆园23第 2 期议发现,部分消息中只有一个参量是攻击者无法获取的,攻击者可进行穷举攻击,并在一个可观的时间范围内穷尽出隐私数据。分析近年来部分经典的多标签或单标签共存证明协议,或多或少存在问题,比如仅能证明单标签存在,无法证明多标签同时存在;计算量大,无法在现有标签中使用;协议本身设计存在隐患,致使标签中隐私数据不安全等。文中结合多协议框架,给出一个超轻量级的多标签共存证明协议。2标签组共存证明协议设计2.1变形的异或运算实现给出下面的定义:(1)用符号 EX(Ergodic XOR Operation)表示变形的异或运算;(2)用 X、Y、Z

7、表示加密的变量,长度都为 L;(3)从 X 的第一位向最后一位方向开始遍历,且同时从 Y 的最后一位向第一位方向开始遍历。当指针 PX 指向 X 的第 i 位时,指针 PY 指向 Y 的第 1+L-i 位,比较 Xi与 Y1+L-i二者大小。前者大于后者,将 Xi茌Y1+L-i赋值给 Zi;前者小于后者,将 Xi赋值给 Zi;前者等于后者,将 Y1+L-i赋值给 Zi。当 X 遍历结束的时候,Y 也遍历结束,同时 Z构造完成,变形的异或运算加密完成。2.2符号含义Reader读写器;TAGA标签编号为 A;TAGB标签编号为 B;KEYARTAGA与 Reader 间秘密值;KEYBRTAGB

8、与 Reader 间秘密值;IDATAGA标识符;IDA-RTAGA标识符右半部分;IDA-LTAGA标识符左半部分;TDBTAGB标识符;IDB-RTAGB标识符右半部分;IDB-LTAGB标识符左半部分;xReader 的随机数;yTAGA的随机数;zTAGB的随机数;QUERY会话请求指令;茌异或运算;&与运算;EX(x,y)变形的异或运算。2.3协议步骤组证明协议开始之前,需要对各通信实体进行初始化,Rader 有 KEYAR、KEYBR、IDA、IDB数据;TAGA有 KEYAR、IDA数据;TAGB有 KEYBR、IDB数据。由图 1 可描述协议步骤如下所述。(1)Reader 向

9、 TAGA发送 QUERY,启动协议。(2)TAGA收到消息,产生 y,计算 meg1、meg2,向 Reader 回复 IDA-R、meg1、meg2消息。meg1=y茌IDA-L、meg2=EX(y,IDA-L)。(3)Reader 收到消息,查找是否存在与收到IDA-R相等的数据。如不存在,协议停止;如存在,可继续。Reader 取出与 IDA-R相对应的 IDA-L,对 meg1处理得到 y忆,利用相同法则计算得到 meg忆2,比较meg忆2与 meg2的关系。如不同,协议停止;如相同,Reader 向 TAGB发送 QUERY。meg2=EX(y忆,IDA-L)=EX(meg1茌ID

10、A-L,IDA-L)、y忆=meg1茌IDA-L。(4)TAGB收到消息,向 Reader 回复 IDB-R。(5)Reader 收到消息,查找是否存在与收到IDB-R相等的数据。如不存在,协议停止;如存在,可继续。Reader 取出与 IDB-R相对应的 IDB-L,产生x,计算得到meg6、meg1、meg8,向 TAGB回复 meg6、meg1、meg8。meg6=x茌IDB-L、meg1=y茌IDB-L、meg8=EX(x,y)。(6)TAGB收到消息,对 meg6处理得到 x忆=meg6茌IDB-L,对 meg7处理得到 y忆=meg7茌IDB-L,按相同法则计算得到 meg忆8,比

11、较 meg忆8与 meg8的关系。如不同,协议停止;如相同,TAGB产生 z,计算得到图 1协议流程熊永平:一种超轻量级的标签组共存证明协议设计21河 北 软 件 职 业 技 术 学 院 学 报第 25 卷meg4、meg5,向 Reader 回复 meg4、meg5。meg4=z茌(x&y)、meg5=EX(z,z茌KEYBR)、meg8=EX(x忆,y忆)=EX(meg6茌IDB-L,meg7茌IDB-L)。(7)Reader 收到消息,对 meg4处理得到 z忆=meg4茌(x&y),按相同运算法则计算得到 meg忆5,比较 meg忆5与 meg5的关系。如不同,协议停止;如相同,Rea

12、der 向 TAGA转发 meg5。meg忆5=EX(z忆,z忆茌KEYBR)=EX(meg4茌(x&y),meg4茌(x&y)茌KEYBR)(8)TAGA收到消息,计算得到meg3,向 Reader回复meg3。meg3=EX(meg5&y,KEYAR)(9)Reader 收到消息,按相同运算法则计算得到 meg忆3,比较 meg忆3与 meg3的关系。如不同,协议停止;如相同,说明 TAGA、TAGB处于共存状态。meg忆3=EX(meg5&y,KEYAR)=EX(meg5&(meg1茌IDA-L),KEYAR)3安全性分析(1)双向认证对于任何一个协议来说都是最基本的要求。文中协议每一步

13、进行之前,都需要一个操作,即消息接收者先对消息来源方进行真伪鉴别。鉴别通过,消息接收者才进行后续操作,否则协议停止。(2)穷举攻击。当第三方人员无法通过其他方式获取通信实体隐私信息时,可直接对消息发起最为直接也是最为暴力的攻击方式,即穷举攻击。利用计算机强大的计算能力,在一个第三方人员认为可行的时间及成本范围内,穷尽隐私信息所有可能的取值,并最终获取该参数正确取值。文中协议消息都是以密文方式传输,第三方人员可监听获取,但获取之后需要花时间破解;同时,消息加密时都至少确保有两个或两个以上的参数是第三方人员不知晓的,也是无法通过其他途径获取的,从而使第三方人员无法进行穷尽。(3)假冒攻击。第三方人

14、员如果想假冒其中一个通信实体与其他通信实体间相互通信,则第三方人员必须获取一些隐私信息才可能假冒成功。比如:第三方人员假冒成 Reader,想和 TAGA进行通信,则第三方人员必须获取 TAGA与 Reader 间共享密钥 KEYAR,但第三方人员根本无法获取该变量,因为该变量在整个会话中都是密文交换,所以第三方人员假冒 Reader 失败。(4)重放攻击。第三方人员可将窃听的消息,在下轮通信时,再次发送给其中一个通信实体,以企图通过验证。文中协议消息加密过程中混入随机数,有时混入一个随机数,有时混入两个随机数,使得前后消息具有新鲜性,即每轮消息值都处于变动之中,当第三方人员重放上轮消息时,本

15、轮消息值已发生变化。(5)组证明的生成。文中协议组证明的生成主要在于步骤七、步骤八、步骤九,通过以上三个步骤可以完成组证明。具体而言,当读写器与标签 A认证完成,且读写器与标签 B 认证完成时,读写器因为收到了这两个标签数据,就可以生成一个包含两个标签隐私数据的消息,该消息可用于证明多标签处于共存状态。(6)追踪攻击。第三方人员要持续通过监听标签发送消息,以此来定位标签位置,并对标签发起其他方式的攻击,获取隐私信息。无论是哪个标签,在发送消息时,所有消息都是加密后再传输,第三方人员窃听的数据都是密文,第三方人员无法破解出隐私信息;同时,标签的消息都是在加密过程中加入随机数,使得每轮消息对于第三

16、方人员来说都是变化的,因此第三方人员无法追踪定位标签具体真实位置。各协议安全性对比如表 1 所示。其中,符号姨表示可以抵抗该种类型的攻击;符号伊表示无法抵抗该种类型的攻击。4性能分析选择标签作为研究对象,从计算量、存储量、是否满足多标签共存证明角度出发,对各协议进对比协议文献4文献5文献6文献7文献8文中协议双向认证伊姨姨姨姨姨穷举攻击姨姨伊伊伊姨假冒攻击姨姨伊伊伊姨重放攻击姨姨姨姨姨姨组证明的生成姨姨姨姨姨姨追踪攻击姨伊姨姨姨姨表 1不同组证明协议安全性对比22第 2 期(下转第 71 页)行性能分析,结果如表 2 所示。表 2 中,ga 用于表示哈希函数计算量,gb 用于表示椭圆曲线计算量

17、,gc 用于表示伪随机函数计算量,gd 用于表示变形的异或运算计算量。(1)标签组数角度分析。文中协议及对比的多数协议均可实现多个标签同时证明共存性,只有少数协议无法证明多标签共存,表明文中协议使用范围可推广。(2)存储量角度分析。存储量单位为 L,文中协议,无论是标签 A,还是标签 B,均只需要两个大小空间用于存储参数,即存放秘密值 KEYAR或KEYBR、存放标识符 IDA或 IDB,因此文中协议标签一端存储量为 2L。(3)计算量角度分析。此处在统计标签计算量时,未统计超轻量级运算,比如:按位异或运算、按位与运算并没有参与统计。上述运算的计算量并未参与统计的原因是:根据已有的研究表明,轻

18、量级运算一次的计算量相当于几十次,甚至上百次超轻量级运算的计算量,基于此,忽略标签一端超轻量级运算的计算量。下面以本文协议为例,具体分析标签一端计算量的由来:文中协议第二步中,TAGA在计算 meg2时,第一次用到变形的异或运算。在第六步中,TAGB在计算 meg忆8时,将第二次用到变形的异或运算;同时在该步骤中,TAGB在计算 meg5时,将第三次用到变形的异或运算。在第八步中,TAGA在计算meg3时,将第四次用到变形的异或运算。基于上述分析,文中协议在整个通信过程中,标签一端总的计算量为 4EX(x,y)。鉴于文中篇幅有限等因素,其他对比协议标签一端的计算量具体分析过程,此处不再详细展开

19、讨论。从上述各方面的分析可发现,文中协议不仅可适用于多标签的共存证明,同时在计算量方面优于其他对比协议,且该协议还可弥补其他协议在安全方面存在的缺陷。5结语本文在一些经典的解决方案框架基础上,设计了一种超轻量级的组共存证明协议。对于标签而言,需要加密算法具备计算量低等特征,因此文中自主设计了一种超轻量级的加密算法,即变形的异或运算。该加密算法在不增加参量的前提下,采用对加密参量进行遍历操作,依次对比某位上两者的大小关系,并根据大小关系而进行不同方式的操作,既减少了存储空间,也增加了算法破解的难度。从诸如重放攻击、假冒攻击、异步攻击等多角度对文中协议进行分析,表明文中协议安全性方面强于其他对比协

20、议,能够确保用户隐私信息的安全性。同时,从标签一端的计算量、通信量、存储量等角度分析来看,文中协议计算总量少于其他协议,能够在计算严重受限制的低成本标签中使用。参考文献:1 Shin-Yan Chiou.An Efficient RFID Authentication Proto原col Using Dynamic Identity J.International Journal ofNetwork Security,2019,21(5):728-734.2 MORIYAMA daisuke,SHINICHIRO MATSUO,MIYAKOOHKUBO.Relations among noti

21、ons of privacy for rfid au原thentication protocols J.IEICE Transactions on Funda原mentals of Electronics,Communications and ComputerSciences,2014(1):225-235.3 YANG Yu-long,PENG Chang-gen,et al.Edwards curvesbased security authentication protocol for mobile RFIDsystems J.Journal on Communications,2014,

22、35(11):132-138,145.4 Peng-yu Cui.An Improved Ownership Transfer and Mutu原al Authentication for Lightweight RFID Protocols J.Inter原national Journal of Network Security,2016,18(6):1173-1179.5 LIU Yali,QIN Xiaolin,WANG Chao,et al.A lightweightrfid authentication protocol based on elliptic curve cryp原to

23、graphy J.JCP,2013,8(11):2880-2887.表 2不同组证明协议性能对比对比协议标签组数存储量计算量文献 4多组37ga文献 5一组36gb文献 6多组28gc文献 7多组35gc文献 8多组34ga+5gc文中协议多组24gd熊永平:一种超轻量级的标签组共存证明协议设计23第 2 期(上接第 23 页)6 DUAN Y P.Lightweight RFID Group Tag Generation Pro原tocol J.Control Engineering of China,2020,27(4):751-757.7 FAN Kai,JIANG Wei,LI Hui

24、,et al.Lightweight rfid proto原col for medical privacy protection in iot J.IEEE Transac原tions on Industrial Informatics,2018,14(4):1656-1665.8 Shin-Yan Chiou,Wen-Tsai Ko,Erl-Huei Lu.A SecureECC-based Mobile RFID Mutual Authentication Protocoland Its Application J.International Journal of NetworkSecur

25、ity,2018,20(2):396-402.A Mul-lightweight Tag Group CoexistenceProof ProtocolXIONG Yong鄄ping(School of Information Engineering,Guangzhou University ofScience and Technology,Guangzhou 510300,China)Abstract:This paper presents a protocol that can be used toprove the existence of multiple tags.The proto

26、col uses a su原per lightweight variant XOR operation to encrypt the privacyinformation.The deformed XOR operation traverses the vari原able to be transmitted from left to right or from right to left,and performs different operations according to the differencein the value relationship of the two variab

27、les,which can in原crease the security of the algorithm on the premise of reduc原ing the introduction of parameters.Comparing the protocol de原signed in this paper with other protocols in terms of securityattacks,it is found that this protocol can resist common typesof attacks and has stronger security

28、than other protocols;atthe same time,it also compares the calculation amount,com原munication amount,storage amount and so on.The protocol inthis paper is superior to other protocols in these aspects,andhas lower calculation amount.Key words:radio frequency identification system;co-exis原tence of tag g

29、roups;deformed XOR operation参考文献:1 白玉林,党怀兴.十三经导读 M.北京:中国社会科学出版社,2006:266-267.2 司马迁.史记 M.北京:中华书局,1959:1944.3 刘熙载.艺概 M.上海:上海古籍出版社,1978:6.4 刘知幾.史通通释 M.浦起龙,通释.上海:上海古籍出版社,1978:7,591.5 鲁迅.中国小说史略 M.上海:上海古籍出版社,1998:158.6 李公勤,十三经注疏 整理委员会.十三经注疏 春秋公羊传注疏:标点本 M.北京:北京大学出版社,1999:222.7 詹锳.文心雕龙义证 M.上海:上海古籍出版社,1989:4

30、0.8 汪受宽.左传 史学理论初探 J.兰州大学学报(社会科学版),1996,24(1).9 郭丹.左传国策研究 M.北京:人民文学出版社,2004:10.Spring and Autumn Writing Style andZuo ZhuanYAN Xiao鄄lei(College of Literature and Journalism and Communication,Qingdao University,Qingdao Shandong 266003,China)Abstract:The Spring and Autumn writing style is a histori原cal

31、 writing technique embodied by Confucius when he revisedthe historical book Spring and Autumn Annals of the StateLu.Zuo Zhuan is the solution work.Zuo Qiuming made anearly and important interpretation of this writing style andsummed up the five cases of the Spring and Autumn WritingStyle.It has its

32、own unique aspects in material selection,expression method and content expression.In material selec原tion,pen means pen,cut means cut,in expression method,praise and disparage with one word,and in content writing,it advocates small words and big meaning.These aspectshave been continuously amplified b

33、y later scholars,making itevolve from a writing style of historical books to a compre原hensive composition method spanning many disciplines suchas classics,literature,rhetoric,etc.It has had an importantimpact on Chinese culture.Key words:Zuo Zhuan;spring and autumn writing style;spring and autumn five cases闫晓磊:“春秋笔法”与 左传 的书写71

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服