无后端数据库RFID安全搜索协议研究
发布时间:2021-04-10 23:55
随着物联网技术的发展,传统的二维码、条形码识别技术存在信息单一、不安全等问题,不能满足当前识别技术的发展需求。而射频识别技术(RFID)具有交互简单、信息丰富等特点,因此受到学者们的广泛关注。而通过射频识别技术快速找到目标标签在智能仓储、供应链等领域具有较高的实际应用价值。本文首先对无后端数据库RFID安全搜索协议进行研究,针对在后端数据库无法与阅读器进行连接的情况下,实现安全的RFID搜索功能。文中对于Collins Mtila的协议进行分析与研究,结合香农定理对其协议的不足提出新的改进方案,提出并实现了一种轻量级以及安全性更高的搜索协议。协议利用随机数生成模糊因子对消息进行模糊化处理,使用时间戳防御重放攻击。文中还使用更轻量的加密方式代替了原始的HMAC函数,提高了协议的性能,最后通过仿真实验证明了协议的安全性。为了使搜索协议的应用场景更加广泛,本文通过研究搜索协议,实现了特定标签集合的基数估计协议。首先在搜索协议的基础上实现了一种确定性的基数估计协议,然后分析了协议不满足大规模应用场景的缺点,最后本文研究了Mo Li、Feng Zhu等人Aloha协议的原理与区别,在此基础上结合...
【文章来源】:哈尔滨工程大学黑龙江省 211工程院校
【文章页数】:73 页
【学位级别】:硕士
【部分图文】:
RFID系统结构
图 2.3 无后端数据库的通信模型.2 RFID 攻击模型RFID 的通信信道是开放的也是不安全的,按照辐射范围可以将信与后向信道。如图 2.4 所示,以被动式标签为例,前向信道即阅读器,而标签能够辐射到的范围则称为反向信道,这两个信道是不对称的于标签的资源有限,使得阅读器的辐射范围(前向)比标签的辐射范攻击者很容易在不安全的信道中对 RFID 的通信进行干扰和破坏,这够抵抗攻击者的攻击。常见的攻击方式有:Dos 攻击、可追踪攻击、击、篡改、Copy 攻击、重放攻击等[33]。
.3.1 一种 RFID 搜索模型本文以Collins Mtila等人在2016年发表的在不可信阅读器环境下的安全搜索础进行研究[26]。该协议是一种无后端数据库搜索协议。整个协议由初始化阶段阶段组成。初始化阶段采用授权访问列表方式,该方式主要作用是对目标标签加密,防止关键信息泄露。搜索阶段是协议的主要部分,同时也是本节重点研。1)初始化阶段(1)获得阅读器jR 的标签访问集合 {,,...}12id id,并关联阅读器访问权限(2)获取当前的时间戳以及截止时间jzjT 、T0,计算访问当前标签集合窗口 {||}sj0 jzjW = TT。(3)对于集合中的每一个标签,计算标签的临时标识,以及标签的临时钥 t()idj0 jempij = HMACT、 (||)ijidisijK = HMACWjAR,其中 HMAC 是一种轻函数。
【参考文献】:
期刊论文
[1]基于空闲时隙消除的超高频RFID防碰撞算法[J]. 苏健,谢良波,杨颖,文光俊,孟庆微. 电子学报. 2017(02)
[2]一种新的轻量级RFID双向认证协议[J]. 柳毅,顾国生. 计算机科学. 2017(02)
[3]RFID快速隐私保护认证协议[J]. 翟黎. 软件学报. 2015(12)
[4]可证明安全的轻量级无服务型RFID安全搜索协议[J]. 王鑫,贾庆轩,高欣,赵兵,崔宝江. 湖南大学学报(自然科学版). 2014(08)
[5]RFID安全防碰撞搜索协议的设计与分析[J]. 曹峥,杨林,谢辉. 计算机科学. 2014(04)
[6]RFID系统隐私安全问题研究综述[J]. 王超,杨智应. 现代计算机(专业版). 2014(10)
[7]RFID发展及其应用综述[J]. 吴欢欢,周建平,许燕,李润萍. 计算机应用与软件. 2013(12)
[8]基于特征的轻量级RFID安全搜索协议[J]. 乔梁. 计算机应用与软件. 2013(09)
[9]UHF RFID标签的伪随机数发生器研究[J]. 高树静,王洪君. 计算机科学. 2013(07)
[10]低成本RFID搜索协议的设计与安全性证明[J]. 周清雷,周静. 计算机工程与设计. 2013(02)
硕士论文
[1]无后端数据库的RFID安全认证和搜索协议研究[D]. 赵斌.西安电子科技大学 2011
本文编号:3130565
【文章来源】:哈尔滨工程大学黑龙江省 211工程院校
【文章页数】:73 页
【学位级别】:硕士
【部分图文】:
RFID系统结构
图 2.3 无后端数据库的通信模型.2 RFID 攻击模型RFID 的通信信道是开放的也是不安全的,按照辐射范围可以将信与后向信道。如图 2.4 所示,以被动式标签为例,前向信道即阅读器,而标签能够辐射到的范围则称为反向信道,这两个信道是不对称的于标签的资源有限,使得阅读器的辐射范围(前向)比标签的辐射范攻击者很容易在不安全的信道中对 RFID 的通信进行干扰和破坏,这够抵抗攻击者的攻击。常见的攻击方式有:Dos 攻击、可追踪攻击、击、篡改、Copy 攻击、重放攻击等[33]。
.3.1 一种 RFID 搜索模型本文以Collins Mtila等人在2016年发表的在不可信阅读器环境下的安全搜索础进行研究[26]。该协议是一种无后端数据库搜索协议。整个协议由初始化阶段阶段组成。初始化阶段采用授权访问列表方式,该方式主要作用是对目标标签加密,防止关键信息泄露。搜索阶段是协议的主要部分,同时也是本节重点研。1)初始化阶段(1)获得阅读器jR 的标签访问集合 {,,...}12id id,并关联阅读器访问权限(2)获取当前的时间戳以及截止时间jzjT 、T0,计算访问当前标签集合窗口 {||}sj0 jzjW = TT。(3)对于集合中的每一个标签,计算标签的临时标识,以及标签的临时钥 t()idj0 jempij = HMACT、 (||)ijidisijK = HMACWjAR,其中 HMAC 是一种轻函数。
【参考文献】:
期刊论文
[1]基于空闲时隙消除的超高频RFID防碰撞算法[J]. 苏健,谢良波,杨颖,文光俊,孟庆微. 电子学报. 2017(02)
[2]一种新的轻量级RFID双向认证协议[J]. 柳毅,顾国生. 计算机科学. 2017(02)
[3]RFID快速隐私保护认证协议[J]. 翟黎. 软件学报. 2015(12)
[4]可证明安全的轻量级无服务型RFID安全搜索协议[J]. 王鑫,贾庆轩,高欣,赵兵,崔宝江. 湖南大学学报(自然科学版). 2014(08)
[5]RFID安全防碰撞搜索协议的设计与分析[J]. 曹峥,杨林,谢辉. 计算机科学. 2014(04)
[6]RFID系统隐私安全问题研究综述[J]. 王超,杨智应. 现代计算机(专业版). 2014(10)
[7]RFID发展及其应用综述[J]. 吴欢欢,周建平,许燕,李润萍. 计算机应用与软件. 2013(12)
[8]基于特征的轻量级RFID安全搜索协议[J]. 乔梁. 计算机应用与软件. 2013(09)
[9]UHF RFID标签的伪随机数发生器研究[J]. 高树静,王洪君. 计算机科学. 2013(07)
[10]低成本RFID搜索协议的设计与安全性证明[J]. 周清雷,周静. 计算机工程与设计. 2013(02)
硕士论文
[1]无后端数据库的RFID安全认证和搜索协议研究[D]. 赵斌.西安电子科技大学 2011
本文编号:3130565
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/3130565.html