当前位置:主页 > 管理论文 > 物流管理论文 >

RFID认证系统的匿名隐私模型和技术研究

发布时间:2018-01-14 01:22

  本文关键词:RFID认证系统的匿名隐私模型和技术研究 出处:《广西师范大学》2015年硕士论文 论文类型:学位论文


  更多相关文章: RFID 隐私保护 k匿名


【摘要】:RFID技术是新型无线感知技术,其利用无线电波对目标进行自动识别,具有识别速度快、环境适应性好、可复用等优点,主要应用在识别和认证领域,如智慧交通、身份识别、物流管理等。由于阅读器与标签之间无线通信信道的暴露性、交互协议的自身缺陷以及各组件内部的安全风险等因素,导致攻击者可以对阅读器和标签之间的通信进行窃听、重放,也可以对标签进行追踪。因此在RFID应用中,存在安全和隐私问题。随着系统规模的扩大,标签的数量越来越多,由此引发了以下问题。一方面,标签的庞大数量迫使制造商不断压低标签的生产成本,导致标签的计算能力和存储资源不足,因此标签只能执行一些简单的操作,如异或、生成伪随机数、Hash运算等,而不能支持复杂的加密技术;另一方面,应用系统要求阅读器能快速的完成对标签的识别和认证,减少时延,保证较高的认证效率。显然在资源受限的条件下,如何实现隐私保护强度和认证效率之间的平衡,成为关键问题。为了解决上述问题,已经提出了很多隐私模型和轻量级认证协议。如Sarma等人提出的Hash-Lock协议,Weis提出的树形结构协议,Li Lu等人提出的刷新隐私模型等。但是,这些协议都在安全性或者认证效率方面存在一些问题。如Hash-Lock协议存在信息泄露的风险,并且其认证效率较低;树形结构协议对存储资源需求高,且容易遭受关联性攻击;刷新隐私模型容易遭受追踪攻击,导致标签的位置隐私泄露。本文主要研究如何在低成本的前提下解决RFID系统中的安全和隐私问题。通过对系统各组件的深入分析,了解其特点和面临的威胁;研究和分析当前的隐私模型和交互协议,针对其中的缺陷,给出优化和解决方案;面对新型攻击方式,提出新的隐私保护模型,同时给出可用的认证协议,更加注重隐私保护强度和认证效率之间的平衡。本文的研究成果包括以下方面:(1)结合RFID认证系统隐私保护的需求,对RFID认证系统中的隐私威胁进行分类:分析RFID认证系统的隐私模型中存在的问题,并给出解决方案。其中强隐私模型要求标签的输出信息具有严格的随机性和不可预测性,导致系统的认证效率大大降低。而刷新隐私模型是一种弱隐私模型,其主要基于刷新机制。之所以称之为弱模型,是因为其对标签输出信息的随机性与不可预测性没有严格的要求。刷新隐私模型允许标签输出信息中包含一个不变的临时信息,并且利用此信息提高认证效率。但是攻击者通过窃听截获此信息,并且将此信息与标签进行绑定,可以对标签进行追踪,即标签携带者的位置信息将被泄露。虽然,攻击者并不知道标签的密钥信息,但是这依然严重威胁到用户的个人隐私安全。(2)提出了基于k-匿名的匿名隐私保护模型。k-匿名是数据发布时用于隐私保护的经典方法,其通过在数据中构造k条相似的记录,使得攻击者无法区分这k条记录。具体来说,k-匿名的方法是通过概念层次泛化,对数据的某一属性值进行泛化处理,保证每个属性值都至少对应k条记录。即使攻击者通过其他途径获得某一个属性值,也无法区分这k条记录,更无法定位到具体的某一条记录,因此用户的隐私得以保护。在新的隐私模型中,利用k-匿名的思想对标签进行处理。将系统中所有的标签随机的划分为若干组,每个组包含至少k个标签,这k个标签使用相同的准标识符,组与组之间的准标识符不相同并且相互独立。准标识符以明文的形式直接包含在标签的响应信息中,但不存在刷新隐私模型中的安全问题。因为,即使攻击者获得准标识符,也无法分辨同一组的k个标签,无法对标签进行追踪,所以,新模型可以保护标签的位置隐私不被泄露。同时,阅读器在认证标签时,可以利用明文的准标识符加快认证效率。(3)提出一个基于k-匿名隐私模型的新的轻量级隐私保护协议k-PPA,其可以保护隐私安全,并且具有较高的认证效率。k-PPA协议可以抵抗窃听攻击、重传攻击、假冒攻击和追踪攻击等。与同类协议相比,该协议在隐私保护强度和认证效率之间取得了较好的平衡。
[Abstract]:RFID technology is a new wireless sensing technology, the use of radio waves to identify the target, high recognition speed, good environmental adaptability, reusable advantages, mainly used in the field of identification and authentication, such as identity recognition, intelligent transportation, logistics management and so on. Because of the exposure of the wireless communication channel between the reader and tag the defects, interaction protocols and components of the internal security risks and other factors, an attacker can eavesdrop on the communication between the reader and the tag, the replay can also tag tracking. Therefore in the RFID application, there are security and privacy problems. With the expansion of the scale of the system, the increasing number of tags, which triggered the following problems. On the one hand, a large number of label forced manufacturers continue to depress the production cost of the resulting label label, computing and storage resources, so the label Can only perform some simple operations, such as XOR, pseudo random number generation, Hash operation, and can not support complex encryption technology; on the other hand, the application requirements of the system can quickly complete the reader to tag identification and authentication, reduce the delay, ensure the high efficiency of authentication. Obviously in resource constrained conditions. How to realize the strength of privacy protection and authentication efficiency balance, become a key problem. In order to solve the above problems, a lot of privacy model and lightweight authentication protocols have been proposed as proposed by Sarma et al. Hash-Lock protocol, protocol tree structure proposed by Weis, Li proposed by Lu et al. Refresh the privacy model but these agreements exist some problems in the security or authentication efficiency. Such as risk Hash-Lock protocol for information disclosure, and the authentication efficiency is low; the tree structure of storage resource demand high agreement, And the relevance of vulnerable to attack; refresh the privacy model vulnerable to tracking attacks, resulting in tag location privacy. This paper mainly studies how to solve the security and privacy issues in RFID system on the premise of low cost. Based on the in-depth analysis of the various components of the system, understand its characteristics and threats; research and analysis of privacy model and the current interaction protocol, aiming at the defects, and proposed the optimal solution; in the face of new attack methods, put forward a new privacy protection model, and gives the available authentication protocol, pay more attention to the strength of privacy protection and authentication between the balance of efficiency. The research results of this paper include the following aspects: (1) combined with privacy protection RFID certification the demand of the system, the classification of RFID authentication system in privacy threats: analysis of the existing privacy model RFID authentication system in the problem, and gives the solution The strong privacy case. The output information model label has strict randomness and unpredictability, cause the system authentication efficiency greatly reduced. And refresh the privacy model is a kind of weak privacy model, which is mainly based on the refresh mechanism. It is called a weak model, because of the randomness of tag output information and unpredictability is not a strict requirement. Refresh privacy model allows the inclusion of a temporary information the same tag output information, and use this information to improve the authentication efficiency. But the attacker by eavesdropping intercepted this information, and this information and tag binding, the tag can be tracked, the position information label carriers will be leaked. Although, the attacker does not know the key information labels, but it is still a serious threat to the user's personal privacy. (2) proposed anonymous anonymous privacy based on k- .k- model is a classic for anonymous protection method for privacy preserving data publishing, by constructing K similar records in the data, the attacker can not distinguish the K records. Specifically, k- anonymous is through the concept of a hierarchical generalization, attribute data values that each attribute value learning process. At least the corresponding K records. Even if the attacker obtained through other means a certain attribute value, also cannot separate the K records, more unable to locate a record of a specific, so the user privacy can be protected. In the privacy model, to deal with the label using k- anonymous system. All the tags randomly divided into several groups, each group contains at least k tags, K tags that use the same quasi identifier, quasi identifiers between the groups were not identical and independent of each other. The quasi identifier to The plaintext form directly included in the response information label, but there is no refresh security issues privacy model. Because, even if an attacker to obtain quasi identifiers, also cannot distinguish the same set of K tags, to track on the label so that the new model can location privacy protection label is not leaked. At the same time in the authentication tag, reader, can speed up the authentication efficiency using quasi identifiers. The plaintext (3) proposed a k- based model of the new lightweight anonymous privacy privacy protection protocol k-PPA, which can protect the privacy and security authentication,.K-PPA protocol has high efficiency and can resist the attack, replay attack, impersonation attack and tracking attack. Compared with similar protocols, the proposed protocol achieves good balance between privacy protection strength and authentication efficiency.

【学位授予单位】:广西师范大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP309;TP391.44

【相似文献】

相关期刊论文 前10条

1 葛伟平;汪卫;周皓峰;施伯乐;;基于隐私保护的分类挖掘[J];计算机研究与发展;2006年01期

2 闻丹岩;夏国平;;电子商务中的不可否认和隐私保护协议[J];北京工业大学学报;2007年06期

3 沈中林;崔建国;;隐私保护下关联规则挖掘方法[J];中国民航大学学报;2007年S1期

4 魏琼;卢炎生;;位置隐私保护技术研究进展[J];计算机科学;2008年09期

5 刘恒;王铁军;周明天;佘X;;普适环境中基于角色的隐私保护系统设计[J];微电子学与计算机;2010年12期

6 许大宏;;基于隐私保护关联规则的改进算法[J];福建电脑;2010年12期

7 王平水;王建东;;匿名化隐私保护技术研究综述[J];小型微型计算机系统;2011年02期

8 王艳;;数据隐私保护技术综述[J];知识经济;2011年14期

9 宋金玲;刘国华;黄立明;李玉香;贺礼智;王丹丽;;k-匿名隐私保护模型中k值的优化选择算法[J];小型微型计算机系统;2011年10期

10 霍峥;孟小峰;;轨迹隐私保护技术研究[J];计算机学报;2011年10期

相关会议论文 前10条

1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年

5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

相关重要报纸文章 前10条

1 王尔山;跟隐私说再见[N];21世纪经济报道;2008年

2 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年

3 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年

4 张晓明;隐私的两难[N];电脑报;2013年

5 本报实习生 张月朦 本报记者 董晨;大数据时代,谁来保护我们的隐私[N];新华日报;2013年

6 本报记者 邹大斌;隐私保护,老问题再添新忧[N];计算机世界;2013年

7 本报记者 赵越;苹果再陷“定位门”风波 隐私保护成厂商绕不过的坎[N];通信信息报;2014年

8 记者 马意,

本文编号:1421416


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/wuliuguanlilunwen/1421416.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户42a03***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com