一种基于改进ECC的RFID感知与识别系统安全认证协议研究
发布时间:2021-01-10 20:38
随着物联网的发展和应用的不断深入,RFID(Radio Frequency Identification)感知与识别技术也得到了飞速地发展。在RFID系统中,阅读器和应答器使用无线信号进行数据信息通信,在通信过程中,RFID遭受的攻击已经严重影响到用户的安全与隐私。从现有的文献来看,对于RFID系统安全保护方法,现主要有物理方式和密码学方式。物理方式的优势在于操作简单,缺点是存在成本高和影响正常通信等局限性,取而代之的方法为安全认证方式,例如使用简单的与或非运算、Hash函数等,但此类安全认证方式存在安全性低等问题,无法满足人们对RFID系统安全性高要求的需求。密码学方式主要有:对称加密算法和非对称加密算法,这两种算法都具有较高的安全性,但计算复杂度和存储量都比较大。为提高RFID系统对各种攻击的预防能力,满足系统安全性的需求,特对RFID系统的安全认证进行研究,采用改进ECC(Elliptic Curves Cryptography)算法来解决该问题。本文主要解决RFID感知与识别系统的安全与隐私问题,通过研究RFID的安全认证协议,得到椭圆曲线加密法ECC在高安全性的认证加密方法里...
【文章来源】:四川师范大学四川省
【文章页数】:78 页
【学位级别】:硕士
【部分图文】:
椭圆曲线Y2=X3-X(2)ECC椭圆曲线上的运算
RFID技术及安全认证概述23图2.10椭圆曲线Y2=X3-X(2)ECC椭圆曲线上的运算ECC曲线的运算是在一个有限域GF(p)上,公式通常是y2=x3+ax+b(modp),ECC曲线上的点具备阿贝尔群上的可逆元、单位元、结合性、封闭性以及交换性,所以ECC椭圆曲线上的点可以满足以下条件:1)可逆元:椭圆曲线Ep(a,b)上的点P(x,y)∈Ep(a,b),则P+(-P)=O,-P是P的逆。2)单位元:椭圆曲线Ep(a,b)上的点P(x,y)∈Ep(a,b),则P+O=P,O+P=P。3)点的加法:椭圆曲线Ep(a,b)上的两个点P1(x1,y1)、P2(x2,y2)∈Ep(a,b),相交于-R,过-R与y轴平线交在R,则P1+P2=R(x3,y3)∈Ep(a,b),如下图2.11所示。图2.11椭圆曲线Y2=X3-X以及不同点运算在ECC曲线上选择一个点,做点的切线,ECC曲线Ep(a,b)上相同的点
四川师范大学硕士学位论文24P(x1,y1)∈Ep(a,b)可以满足P+P=R(x2,y2)∈Ep(a,b),如下图2.12所示。图2.12椭圆曲线Y2=X3-X以及相同点运算4)同点倍加:如上面相同点P做切线,相交于-2P,过-2P与y轴平线交在2P,所以ECC曲线Ep(a,b)上的点满足P+P=2P(x2,y2)∈Ep(a,b),根据上面加法和单位元可以得出:P+P+......+P=kP(xk,yk)∈Ep(a,b)如下图2.13所示。图2.13椭圆曲线Y2=X3-X以及同点倍加点运算(3)ECC椭圆曲线密码的生成一条椭圆曲线的取值范围是在实数范围上的连续取值,不可以用来进行加密,所以选取椭圆曲线离散的整数点作为ECC曲线上加密的值,但是不对其限定一个范围,可能会造成无法计算,所以对其设定一个有限域GF(p),其中p限定了坐标
【参考文献】:
期刊论文
[1]ECC加密算法分析及应用研究[J]. 赵梦婷,李斌勇,李文皓,阎泽诚,高家奇,齐佳昕,廖怀凯. 网络安全技术与应用. 2018(12)
[2]基于椭圆曲线密码的RFID系统安全认证协议研究[J]. 张小红,郭焰辉. 信息网络安全. 2018(10)
[3]抗去同步化的高效RFID双向认证协议[J]. 赵太飞,尹航,赵思婷. 计算机工程与应用. 2019(12)
[4]物联网中超轻量级RFID电子票据安全认证方案[J]. 王悦,樊凯. 计算机研究与发展. 2018(07)
[5]基于交叉位运算的移动RFID双向认证协议[J]. 占善华. 计算机工程与应用. 2019(07)
[6]基于ECC的轻量级射频识别安全认证协议[J]. 魏国珩,秦艳琳,张焕国. 华中科技大学学报(自然科学版). 2018(01)
[7]智能医疗环境下一种可证明安全的RFID离线互认证方案[J]. 周志彬,刘琴,王国军,贾维嘉. 小型微型计算机系统. 2017(12)
[8]大规模RFID系统中基于CPK-ECC的双向认证协议[J]. 潘耀民,单征,戴青,岳峰. 通信学报. 2017(08)
[9]RFID技术的分析及应用研究[J]. 李晓娟,秦国庆. 电子世界. 2016(09)
[10]RFID系统的安全及隐私综述[J]. 甘勇,许允倩,贺蕾,薛枫,杨宗琴. 网络安全技术与应用. 2015(12)
博士论文
[1]物联网环境下RFID安全协议分析与设计[D]. 原变青.北京交通大学 2016
[2]无线射频识别系统安全认证协议研究[D]. 高利军.天津大学 2015
[3]RFID关键技术研究与实现[D]. 丁治国.中国科学技术大学 2009
硕士论文
[1]基于RFID的面向物流业的物联网中间件的研究与设计[D]. 冯岳.北京交通大学 2016
[2]RFID安全认证协议分类模型研究及应用[D]. 许烨斌.扬州大学 2015
本文编号:2969371
【文章来源】:四川师范大学四川省
【文章页数】:78 页
【学位级别】:硕士
【部分图文】:
椭圆曲线Y2=X3-X(2)ECC椭圆曲线上的运算
RFID技术及安全认证概述23图2.10椭圆曲线Y2=X3-X(2)ECC椭圆曲线上的运算ECC曲线的运算是在一个有限域GF(p)上,公式通常是y2=x3+ax+b(modp),ECC曲线上的点具备阿贝尔群上的可逆元、单位元、结合性、封闭性以及交换性,所以ECC椭圆曲线上的点可以满足以下条件:1)可逆元:椭圆曲线Ep(a,b)上的点P(x,y)∈Ep(a,b),则P+(-P)=O,-P是P的逆。2)单位元:椭圆曲线Ep(a,b)上的点P(x,y)∈Ep(a,b),则P+O=P,O+P=P。3)点的加法:椭圆曲线Ep(a,b)上的两个点P1(x1,y1)、P2(x2,y2)∈Ep(a,b),相交于-R,过-R与y轴平线交在R,则P1+P2=R(x3,y3)∈Ep(a,b),如下图2.11所示。图2.11椭圆曲线Y2=X3-X以及不同点运算在ECC曲线上选择一个点,做点的切线,ECC曲线Ep(a,b)上相同的点
四川师范大学硕士学位论文24P(x1,y1)∈Ep(a,b)可以满足P+P=R(x2,y2)∈Ep(a,b),如下图2.12所示。图2.12椭圆曲线Y2=X3-X以及相同点运算4)同点倍加:如上面相同点P做切线,相交于-2P,过-2P与y轴平线交在2P,所以ECC曲线Ep(a,b)上的点满足P+P=2P(x2,y2)∈Ep(a,b),根据上面加法和单位元可以得出:P+P+......+P=kP(xk,yk)∈Ep(a,b)如下图2.13所示。图2.13椭圆曲线Y2=X3-X以及同点倍加点运算(3)ECC椭圆曲线密码的生成一条椭圆曲线的取值范围是在实数范围上的连续取值,不可以用来进行加密,所以选取椭圆曲线离散的整数点作为ECC曲线上加密的值,但是不对其限定一个范围,可能会造成无法计算,所以对其设定一个有限域GF(p),其中p限定了坐标
【参考文献】:
期刊论文
[1]ECC加密算法分析及应用研究[J]. 赵梦婷,李斌勇,李文皓,阎泽诚,高家奇,齐佳昕,廖怀凯. 网络安全技术与应用. 2018(12)
[2]基于椭圆曲线密码的RFID系统安全认证协议研究[J]. 张小红,郭焰辉. 信息网络安全. 2018(10)
[3]抗去同步化的高效RFID双向认证协议[J]. 赵太飞,尹航,赵思婷. 计算机工程与应用. 2019(12)
[4]物联网中超轻量级RFID电子票据安全认证方案[J]. 王悦,樊凯. 计算机研究与发展. 2018(07)
[5]基于交叉位运算的移动RFID双向认证协议[J]. 占善华. 计算机工程与应用. 2019(07)
[6]基于ECC的轻量级射频识别安全认证协议[J]. 魏国珩,秦艳琳,张焕国. 华中科技大学学报(自然科学版). 2018(01)
[7]智能医疗环境下一种可证明安全的RFID离线互认证方案[J]. 周志彬,刘琴,王国军,贾维嘉. 小型微型计算机系统. 2017(12)
[8]大规模RFID系统中基于CPK-ECC的双向认证协议[J]. 潘耀民,单征,戴青,岳峰. 通信学报. 2017(08)
[9]RFID技术的分析及应用研究[J]. 李晓娟,秦国庆. 电子世界. 2016(09)
[10]RFID系统的安全及隐私综述[J]. 甘勇,许允倩,贺蕾,薛枫,杨宗琴. 网络安全技术与应用. 2015(12)
博士论文
[1]物联网环境下RFID安全协议分析与设计[D]. 原变青.北京交通大学 2016
[2]无线射频识别系统安全认证协议研究[D]. 高利军.天津大学 2015
[3]RFID关键技术研究与实现[D]. 丁治国.中国科学技术大学 2009
硕士论文
[1]基于RFID的面向物流业的物联网中间件的研究与设计[D]. 冯岳.北京交通大学 2016
[2]RFID安全认证协议分类模型研究及应用[D]. 许烨斌.扬州大学 2015
本文编号:2969371
本文链接:https://www.wllwen.com/kejilunwen/shengwushengchang/2969371.html
最近更新
教材专著