• 
    <ul id="o6k0g"></ul>
    <ul id="o6k0g"></ul>

    一種基于蔡氏多渦卷混沌序列的RFID安全認證方法技術

    技術編號:12204246 閱讀:146 留言:0更新日期:2015-10-14 17:43
    本發明專利技術涉及一種基于蔡氏多渦卷混沌序列的RFID安全認證方法,利用蔡氏多渦卷混沌序列產生的實時密鑰用于電子標簽和讀寫器的相互身份認證,以保證RFID系統的信息交互安全性,針對RFID系統標簽和讀寫器空中接口特殊性和局限性,本發明專利技術認證方法簡單實用,采用低成本、高安全性的安全機制實現了標簽和讀寫器的安全數據傳輸,提高了RFID系統的安全性需求,適用于資源受限的RFID系統和應用場景。

    【技術實現步驟摘要】

    本專利技術屬于RFID空中接口安全
    ,涉及RFID安全認證協議算法,具體地說 是一種基于蔡氏多渦卷混沌序列的RFID安全認證方法。
    技術介紹
    RFID作為一種自動識別技術,也是公共安全領域一項極具發展潛力的應用技術。 如果要廣泛應用這項技術,就必須嚴格控制RFID標簽的成本。低成本電子標簽的資源非常 有限,它不能配合讀寫器完成復雜的運算。因此系統安全機制的實現受到一定的影響。研 宄低成本RFID系統的安全機制和實現技術已成為RFID安全技術研宄的基本任務,也成為 推廣和應用RFID技術的關鍵問題。 現有RFID讀寫器和電子標簽之間通訊在不安全信道中,未采用任何加密安全機 制或者是采用單一密鑰靜態的加密認證機制。系統未采用加密安全機制則把通訊數據完全 暴露在空中。然而單一密鑰靜態的加密認證機制安全性不高,RFID系統容易被攻破。眾所 周知,在RFID系統中標簽眾多并且標簽與讀寫器之間的信息交互十分頻繁,如果其中一個 標簽在一次信息交互時,密鑰被攻破,那么整個RFID系統就會崩潰,導致RFID系統的安全 性面臨著重大的威脅。 目前,RFID系統安全機制主要包括物理機制(例如,法拉第籠、主動干擾等)、密 碼機制(例如,認證、訪問控制和加密等)和兩者相結合的機制。其中,認證協議通過利用 (偽)隨機數、邏輯位運算、Hash函數、對稱密鑰等密碼學算子可以有效實現標簽數據安全 傳輸。 蔡氏多渦卷混沌序列(公式1)作為一種簡單實用的低成本高效算法,通過利用混 沌序列的隨機性、遍歷性、初始敏感性,實現安全認證協議設計。基于此,本專利技術提出了一種 基于蔡氏多渦卷混沌序列的RFID安全認證方法, 現RFID系統標簽和讀寫器的身份合法性認證。(1)其中:f(n) =-A?T? 0?5? (mo-nii) ? (|x(n)+Ei|-1x(n)-Ei|)-A?T?0? 5? ? (|x(n) +E21 -1x(n) _E21) -A ?T ? 0? 5 ? (m2_m3) ? (|x(n) +E31 -1x(n) _E31) T = 2e-2,A= 10. 0,B= 15. 0, m〇=m2= -〇. 406,m:=m3= 0. 472,E:= 1,E2= (2. 0*(mQ-mJ?Ei/mfE"E3= (2. 0? ((m「mi)?E2)+(mfmo)?Ej/m2_E2
    技術實現思路
    本專利技術的目的在于提供一種基于蔡氏多渦卷混沌序列的RFID安全認證方法,該 方法適用于有較高安全需求的RFID系統,著力解決RFID空中接口所面臨的非法存儲、偽造 哄騙、數據泄露等典型安全攻擊,用以保證RFID系統空中接口的標簽和讀寫器身份合法性 和數據真實性。 本專利技術通過采取以下技術方案來實現: 一種基于蔡氏多渦卷混沌序列的RFID安全認證方法,其特征是:在RFID系統初始 化時,每一個標簽T擁有身份標識符IDT;讀寫器R擁有身份標識符IDR;后臺數據庫DB擁 有所有電子標簽和讀寫器的身份標識符以及讀寫器的主控密鑰Km和電子標簽的主控密鑰 Km' ;基于混沌序列實時密鑰RFID安全加密的工作原理,若讀寫器和標簽都是合法的話,那 么讀寫器的主控密鑰Km應該等于標簽的主控密鑰Km' ;在所述的RFID系統中,從讀寫器到 后臺數據庫之間的通信鏈路被認為是安全的; 所述的RFID系統的安全認證步驟如下: 步驟1:系統初始化 讀寫器發一個查詢命令Query和一個隨機數&(這個隨機數由后臺數據庫DB提 供)給電子標簽。接著讀寫器取出儲存在安全模塊中的主控密鑰M故為蔡氏多渦卷方程 的初始值,即{?,&} =Km,然后讓方程迭代(RQ+C)次,此時蔡氏多渦卷方程的迭代值為 氏乂義},此時初始化讀寫器實時密鑰,1=UA}。其中C= 100,i=R+C迭代 (&+C)次,目的是確保蔡氏多渦卷混沌序列進入混沌狀態; 電子標簽收到隨機數&時,從它的安全模塊取出主控密鑰Km',做為蔡氏多渦卷混 沌序列的初始值,即{\,L&} ' =Km',讓蔡氏多渦卷方程迭代(&+C)次,其中C= 100,目 的是確保蔡氏多渦卷混沌序列進入混沌狀態。此時迭代值為{HZJ',初始化電子標簽 實時密鑰K/ = %,Yi,ZJ'。 步驟2 :讀寫器對電子標簽的身份進行認證電子標簽把從讀寫器發過來的&與此時密鑰K/異或得到E/ 〇〇,即E/ 〇〇= R。?Ki。然后產生一個偽隨機數&,把E/ (R。)和札發往讀寫器; 讀寫器收到E/ 〇〇和&,把E/ 〇〇與讀寫器此時的密鑰&異或后得到R;,即 R。' =E/ (RQ) ?I。若R。'等于R〇(步驟1發給標簽的隨機數),那就證明,1=K/。若 R。'不等于R〇,說明該標簽為非法標簽,讀寫器不進行處理。這個步驟防范了電子標簽偽造 哄騙的情況。 步驟3:電子標簽對讀寫器身份進行認證 讀寫器讓蔡氏多渦卷混沌序列再迭代一次,得到迭代值{Xi+1,Yi+1,Zi+1},此時更 新讀寫器的實時密鑰,Ki+1= {Xi+1,Yi+1,Zi+1}。把標簽發過來的札,與此時密鑰Ki+1異或得 Ei+1 (氏),即Ei+1取)=札?Ki+1。把Ei+1?。┌l往電子標簽; 電子標簽收到Ei+1(Ri),讓蔡氏多渦卷混沌序列再迭代一次,得到迭代值 %+14+1,2 1+1}',更新標簽的實時密鑰,心+1'=%+14+1,2 1+1}'。然后£1+1?。┡c此時的密 鑰Ki+1'異或得R/jPlV=Ei+1(Ri) ?Ki+1'。若&' =札(步驟2發給讀寫器的隨機數), 那就證明,Ki+1等于Ki+1'。也就證明了,讀寫器的主控密鑰Km,與本標簽的主控密鑰1(_:相 同,讀寫器合法。若R/不等于Ri,讀寫器未授權,標簽不予回應。這個步驟防范了讀寫器 對電子標簽進行非法存取的情況。 步驟4:讀寫器獲取電子標簽ID,進行正常一次事務交互 到了這一個步,讀寫器已經通過了驗證。電子標簽讓蔡氏多渦卷混沌序列再迭代 一次,得到迭代值{\ +2,1+2,21+2}',更新標簽的實時密鑰,1+2' = {\+2,1+2,21+2}'。把本電 子標簽的 IDT 與 Ki+2' 異或得 E' i+2 (IDT),即 E' i+2 (IDT) = IDT ? Ki+2,。把 E' i+2 (IDT)發往 讀寫器方; 讀寫器收到E'i+2(IDT)后,讓蔡氏多渦卷混沌序列再迭代一次,得到迭代值 % +24+2,21+2},此時更新讀寫器的實時密鑰,1^+2=?1 +24+2,21+2}。然后£'1+2(101')與此時 的密鑰K i+2異或得IDT',即IDT' = E' i+2(IDT) ? Ki+2。顯然,IDT' = IDT,這是因為經過以 上三個步驟,已經證明雙方有相同的主控密鑰和加密認證算法。到此時,讀寫器就獲得了標 簽的IDT號。這一步解決了數據泄露問題的安全問題。因為讀寫器與標簽的交互消息是以 密文的形式傳輸,不易攻破,還有一個是,讀寫器與標簽(即使是同一個標簽)的每一次事 物交互的密文形式都是不確定的,由于存在隨機數由決定雙方的實時密鑰序列,所以 攻擊者不可能利用本文檔來自技高網
    ...

    【技術保護點】
    一種基于蔡氏多渦卷混沌序列的RFID安全認證方法,其特征是:在RFID系統初始化時,每一個標簽T擁有身份標識符IDT;讀寫器R擁有身份標識符IDR;后臺數據庫DB擁有所有電子標簽和讀寫器的身份標識符以及讀寫器的主控密鑰Km和電子標簽的主控密鑰Km';基于混沌序列實時密鑰RFID安全加密的工作原理,若讀寫器和標簽都是合法的話,那么讀寫器的主控密鑰Km應該等于標簽的主控密鑰Km';在所述的RFID系統中,從讀寫器到后臺數據庫之間的通信鏈路被認為是安全的;所述的RFID系統的安全認證步驟如下:步驟1:系統初始化讀寫器發一個查詢命令Query和一個隨機數R0給電子標簽。接著讀寫器取出儲存在安全模塊中的主控密鑰Km,做為蔡氏多渦卷方程的初始值,即{X0,Y0,Z0}=Km,然后讓方程迭代(R0+C)次,此時蔡氏多渦卷方程的迭代值為{Xi,Yi,Zi},此時初始化讀寫器實時密鑰,Ki={Xi,Yi,Zi}。其中C=100,i=R0+C迭代(R0+C)次;電子標簽收到隨機數R0時,從它的安全模塊取出主控密鑰Km',做為蔡氏多渦卷混沌序列的初始值,即{X0,Y0,Z0}'=Km',讓蔡氏多渦卷方程迭代(R0+C)次,其中C=100。此時迭代值為{Xi,Yi,Zi}',初始化電子標簽實時密鑰Ki'={Xi,Yi,Zi}'。步驟2:讀寫器對電子標簽的身份進行認證電子標簽把從讀寫器發過來的R0與此時密鑰Ki'異或得到Ei'(R0),即Ei'(R0)=R0⊕Ki。然后產生一個偽隨機數R1,把Ei'(R0)和R1發往讀寫器;讀寫器收到Ei'(R0)和R1,把Ei'(R0)與讀寫器此時的密鑰Ki異或后得到R0',即R0'=Ei'(R0)⊕Ki。若R0'等于R0,那就證明,Ki=Ki'。若R0'不等于R0,說明該標簽為非法標簽,讀寫器不進行處理。步驟3:電子標簽對讀寫器身份進行認證讀寫器讓蔡氏多渦卷混沌序列再迭代一次,得到迭代值{Xi+1,Yi+1,Zi+1},此時更新讀寫器的實時密鑰,Ki+1={Xi+1,Yi+1,Zi+1}。把標簽發過來的R1,與此時密鑰Ki+1異或得Ei+1(Ri),即Ei+1(Ri)=R1⊕Ki+1。把Ei+1(Ri)發往電子標簽;電子標簽收到Ei+1(Ri),讓蔡氏多渦卷混沌序列再迭代一次,得到迭代值{Xi+1,Yi+1,Zi+1}',更新標簽的實時密鑰,Ki+1'={Xi+1,Yi+1,Zi+1}'。然后Ei+1(Ri)與此時的密鑰Ki+1'異或得R′1,即R′1=Ei+1(Ri)⊕Ki+1'。若R′1=R1,那就證明,Ki+1等于Ki+1'。也就證明了,讀寫器的主控密鑰Km,與本標簽的主控密鑰Km'相同,讀寫器合法。若R′1不等于R1,讀寫器未授權,標簽不予回應。步驟4:讀寫器獲取電子標簽ID,進行正常一次事務交互電子標簽讓蔡氏多渦卷混沌序列再迭代一次,得到迭代值{Xi+2,Yi+2,Zi+2}',更新標簽的實時密鑰,Ki+2'={Xi+2,Yi+2,Zi+2}'。把本電子標簽的IDT與Ki+2'異或得E′i+2(IDT),即E′i+2(IDT)=IDT⊕Ki+2'。把E′i+2(IDT)發往讀寫器方;讀寫器收到E′i+2(IDT)后,讓蔡氏多渦卷混沌序列再迭代一次,得到迭代值{Xi+2,Yi+2,Zi+2},此時更新讀寫器的實時密鑰,Ki+2={Xi+2,Yi+2,Zi+2}。然后E′i+2(IDT)與此時的密鑰Ki+2異或得IDT',即IDT'=E′i+2(IDT)⊕Ki+2。顯然,IDT'=IDT。到此時,讀寫器就獲得了標簽的IDT號,可以進行正常的事務交互。...

    【技術特征摘要】

    【專利技術屬性】
    技術研發人員:苗文明,
    申請(專利權)人:威海市威力高檔工具有限公司,
    類型:發明
    國別省市:山東;37

    網友詢問留言 已有0條評論
    • 還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。

    1
    主站蜘蛛池模板: 特级无码a级毛片特黄| 亚洲日韩看片无码电影| 久久久久无码精品亚洲日韩| 人妻丰满熟妇AV无码片| 人妻少妇看A偷人无码精品| 国内精品无码一区二区三区| 亚洲AV无码一区二区三区电影| 丰满少妇人妻无码| 国产激情无码一区二区三区| 亚洲午夜国产精品无码老牛影视| 最新无码人妻在线不卡| 亚洲Av无码专区国产乱码DVD| 69成人免费视频无码专区| 无码人妻精品一区二区三区夜夜嗨 | 亚洲AV成人噜噜无码网站| 日韩精品无码免费专区网站| 无码人妻aⅴ一区二区三区有奶水 亚洲AV无码专区在线厂 | 日韩精品久久无码人妻中文字幕 | 无码专区国产无套粉嫩白浆内射 | 无码人妻aⅴ一区二区三区有奶水| 亚洲AV无码成人精品区蜜桃| gogo少妇无码肉肉视频| 69成人免费视频无码专区 | 精品无码黑人又粗又大又长 | 东京热HEYZO无码专区| 中文字幕无码视频手机免费看| 亚洲成A人片在线观看无码不卡| 亚洲午夜无码片在线观看影院猛| 日日摸日日碰人妻无码| 无码丰满熟妇juliaann与黑人 | 亚洲综合最新无码专区| 亚洲AV永久无码天堂影院| 无码av人妻一区二区三区四区| 久久久久久久亚洲Av无码| 免费A级毛片无码A∨免费| 无码av高潮喷水无码专区线| 亚洲精品无码久久久久牙蜜区| 日本精品无码一区二区三区久久久 | 中文无码人妻有码人妻中文字幕 | 日日摸日日碰夜夜爽无码| 无码中文字幕av免费放dvd|