94链环境下通用可组合安全的RFID通信协议.pdf
《94链环境下通用可组合安全的RFID通信协议.pdf》由会员分享,可在线阅读,更多相关《94链环境下通用可组合安全的RFID通信协议.pdf(18页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、第3 1 卷第1 0 期2 0 0 8 年1 0 月计算机学报C H I N E S Ej o U R N A LO FC O M P U T E R SV 0 1 3 lN o 1 00 C t 2 0 0 8供应链环境下通用可组合安全的R F I D 通信协议张帆”矗孙璇”3 马建峰”曹春杰”朱建明-(西安电子科技大学网络与信息安全重点实验室(教育部)西安7 1 0 0 7 1)2(中国航天科工集团第二研究院北京计算机技术及应用研究所北京1 0 0 8 5 4)3(呼和浩特铁路局呼和浩特0 1 0 0 2 0)(中央财经大学信息学院北京1 0 0 0 8 1)摘要供应链管理是R F I D
2、 技术的主要应用领域之一,但是目前该领域对基于R F I D 技术的安全机制还没有较深入的研究供应链环境的特定安全需求决定了无法直接应用已有的各种R F I D 安全机制该文定义了供应链环境下R F I D 通信协议必须满足的安全需求,提出了一个可以满足这蜂安全需求的通用可组合安全模型,设计了一个可以实现该模型的轻量级R F I D 通信协议协议的设计和证明采用模块化的方法,并可以保证在复杂网络环境下的安全运行文章进一步对不可链接性进行了形式化定义,并根据安全属性对典型的R F I D 通信协议进行分类关键词供应链管理;R F I D;安全;通用可组合模型;协议中图法分类号T P 3 0 9A
3、U n i v e r s a l l yC o m p o s a b l eS e c u r eR F I DC o m m u n i c a t i o nP r o t o c o li nS u p p l yC h a i n sZ H A N GF a n l 2 S U NX u a n l 3 M AJ i a n-F e n 9 1 C A OC h u n-J i e l Z H UJ i a n M i n 9 4 1(K e yL a b o r a t o r yo fC o m p u t e rN e t t u o r k sa n dI n f o r
4、m a t i o nS e c u r i t y,X i d i a nU n i v e r s i t y X i7 a n7 1 0 0 7 1)2(I n s t i t u t eo fB e i j i n gC o m p u t e rT e c h n o l o g ya n dA p p l i c a t i o n,S e c o n dA c a d e m yo fC h i n aA e r o s p a c eS c i e n c ea n dI n d u s t r yC o r p o r a t i o n,B e i j i n g1 0 0
5、 8 5 4)3(H u h h o tR a i l w a yB u r e a u,H u h h o t0 1 0 0 2 0)”(S c h o o lo fI n f o r m a t i o n,C e n t r a lU n i v e r s i t yo fF i n a n c eE c o n o m i c s,B e i j i n g1 0 0 0 8 1)A b s t r a c tS u p p l yc h a i nm a n a g e m e n ti st h em a j o rf i e l df o rR F I Da p p l i c
6、 a t i o n H o w e v e r,l i t t l ew o r kh a sb e e nc o n d u c t e dt oa d d r e s st h es e c u r i t yi s s u e si nt h i sc o n t e x t E x i s t i n gR F I Ds o l u t i o n sc a n n o tb ea p p l i e dd i r e c t l yi nt h i sf i e l db e c a u s eo fas e to fs p e c i a lR F I Ds e c u r i
7、t yr e q u i r e m e n t st ob ea d d r e s s e df o rs u p p l yc h a i nm a n a g e m e n t T h em a j o rc o n t r i b u t i o no ft h i sp a p e ri st oi d e n t i f yt h eu n i q u es e to fs e c u r i t yr e q u i r e m e n t sf o rs e c u r eR F I Dc o m m u n i c a t i o n si ns u p p l yc h
8、 a i n s,p r o p o s eau n i v e r s a l l yc o m p o s a b l em o d e lt h a ts a t i s f i e st h es e c u r i t yr e q u i r e m e n t s,a n dd e s i g nal i g h t w e i g h tp r o t o c o lt h a tr e a l i z e st h eu n i v e r s a l l yc o m p o s a b l em o d e l T h i sp a p e rf u r t h e rd
9、 e f i n e st h es e c u r i t yr e q u i r e m e n to fu n l i n k a b i l i t y,a n dc l a s s i f i e st h et y p i c a lR F I Dp r o t o c o l sa c c o r d i n gt ot h es e c u r i t yr e q u i r e m e n t s K e y w o r d ss u p p l yc h a i nm a n a g e m e n t;R F I D;s e c u r i t y;u n i v e
10、 r s a l l yc o m p o s a b l em o d e l;p r o t o c o l1引言无线射频识别R F I D 是一种非接触式自动识别技术,通过射频信号自动识别目标对象并获取相关数据R F I D 系统一般由电子标签、读写器和后端数据库3 部分组成读写器可以发射电磁波,当标签进入电磁波辐射范围内时,通过将读写器发射的微小收稿日期;2 0 0 7 1 1 2 6,最终修改稿收刭日期:2 0 0 8 0 8 1 3 本课题得到国家自然科学基金(9 0 2 0 4 0 1 2,6 0 5 7 3 0 3 5,6 0 5 7 3 0 3 6,6 0 7 4 3 0 0
11、 5)和北京市自然科学基金(4 0 8 2 0 2 8)资助张帆,男,1 9 7 5 年生,博士主要研究方向为网络与信息安全、协议形式化分析等E-m a i l:f z h a n g x d g m a i l c o r n 孙鼙,女,1 9 7 4 年生硕士,主要研究方向为网络与信息安全马建一,男,1 9 6 3 年生,教授,博士生导师主要研究领域为信息安全、图像处理、密码学等春杰。男,1 9 7 7 年生,博士,主要研究方向为网络与信息安全、协议形式化分析等朱t 明男1 9 6 5 年生,教授博士生导师,主要研究领域为网络与信息安全、电子商务等 万方数据1 0 期张帆等:供应链环境下通
12、用可组合安全的R F I D 通信协议1 7 5 5电磁波能量转换成电能,从而把存储的识别资料以电磁波的方式传送给读写器,实现自动识别物品或自动收集物品标志信息的功能由于R F I D 电子标签具有成本低、体积小、容量大、寿命长、可重复使用等特点,目前R F I D 技术已被广泛应用于工业自动化、商业自动化、交通运输控制管理等众多领域,尤其是在供应链环境下实现产品信息的自动采集、跟踪、信息共享和管理,可以大幅提高工作效率,并且降低总体成本目前全球范围内的供应链管理通过使用R F I D 技术每年可以节省数十亿美元的开销,随着R F I D 技术更广泛深入的应用,在不久的将来势必会取得更大的收益
13、尽管R F I D 得到了广泛的应用但仍存在一些急需解决的问题,特别是安全与隐私保护问题,目前对此已经进行了广泛而深入的研究 1 3 使用R F I D技术时的关键问题之一是要保证只有授权用户才能够识别特定标签,而攻击者无法对这些标签进行跟踪由于R F I D 标签的资源受限,设计安全、高效的R F I D 安全机制至今仍是一个具有挑战性的课题R F l D 技术主要是为了促进供应链的发展而开发的供应链由所有加盟的节点企业组成,一般有一个核心企业(可以是产品制造企业,也可以是大型零售企业,如美国的沃尔玛等),节点企业在需求信息的驱动下,通过供应链的职能分工与合作(生产、分销、零售等),以资金流
14、、物流或和服务流为媒介实现整个供应链的不断增值每个基于R F I D 的供应链节点企业都控制着一组R F I D 读写器以及后端数据库R F I D 标签通常贴在物流的货箱、托盘或产品上,其中包含有产品的相关信息当物流到达时,供应链节点企业首先利用R F I D 读写器收集标签中包含的产品标记,然后通过搜寻后端数据库得到详细的产品信息,如果需要的话,还会更新标签的标记,在处理完毕后将产品交付给下一个节点企业虽然R F I D 技术主要是为了促进供应链的发展而开发的,但是目前还没有针对供应链环境下的R F I D 安全机制的深入研究供应链环境对R F I D 安全协议提出了一些特殊的安全需要 4
15、 :首先,它要求R F I D 通信协议能够在失败的情况下恢复信息流,即满足健壮性、可靠性;其次,它要求实现可见性。即供应链的管理中心能够追踪及确定R F I D 标签的处理路线这种管理中心也称作“可见性管理中心”,简称为V A,通常可以由核心企业或者政府机构来担当供应链环境下的R F I D 通信协议不仅要满足低计算成本的物理特性要求,还必须满足可靠性、可见性和安全性的要求为了保障供应链环境下R F I D协议的安全性,有必要对这些特殊的安全需求进行系统的研究,并提出安全的解决办法本文系统地研究了基于R F I D 的供应链通信协议的安全机制,主要贡献在于:,(1)定义了5 个安全要求:授权
16、访问(a u t h o r i t a-t i v ea c c e s s)、标签的认证(a u t h e n t i c i t yo ft a g)、前向不可追踪性(f o r w a r du n t r a c i b i l i t y)、标签匿名性(t a ga n o n y m i t y)和问责性(a c c o u n t a b i l i t y),这些要求完整地描述了供应链管理的安全需求(2)提出了一个基于R F I D 的供应链管理通用可组合安全模型,简称为U C S C 模式,该模型可以满足上述定义的安全要求任何在此模式下证明安全的通信协议,在与其它协议并行
17、运行时,或者作为其它协议的组件运行时,仍然可以保证安全性(3)设计了一个只需要执行异或(X o r)或者哈希(H a s h)操作的轻量级R F I D 通信协议,并证明该协议可以安全实现U C S C 模型,因此能够满足上述定义的安全要求(4)进一步扩展了不可链接性安全属性,对敌手的攻击模型进行了相应的定义(5)根据安全属性,对典型的R F I D 通信协议进行了分类,在V A 辅助的情况下,可以将R F I D 通信协议转化为具有不同安全属性的R F I D 供应链管理协议本文第2 节对相关工作进行介绍;第3 节描述基于R F I D 的供应链模型,并且定义安全需求;第4节提出一个基于R
18、F I D 的通用可组合安全供应链模型l 第5 节设计一个轻量级协议,并且对协议的安全性进行形式化证明;第6 节讨论协议实现的效率问题;第7 节对不可链接性和敌手的攻击模型进行定义;第8 节根据安全属性对典型的R F I D 通信协议进行分类、比较;最后一节对全文进行总结2相关工作R F I D 技术的安全性和保密性大致可以分为企业数据安全和个人隐私安全两类研究企业数据安全主要考虑公司和供应链内部成员的安全,而个人隐私安全主要考虑个人用户的安全R F I D 协议最重要的安全问题是实现保密性和不可追踪性需要实现的安全属性包括认证性(双向)、可用性、不可链接性、匿名性(标签读写器)以及前后向安全
19、性(不可追踪性)等等由标准化组织A u t o-I DC e n t e r 提出的K i l l 5 1 标 万方数据计算机学报2 0 0 8 正签是解决信息泄露的一个最简单的办法,但它以牺牲R F I D 标签功能为代价S l e e p 标签 6 1 是解决K i l l标签缺陷的办法,但该方法并不实用类似的防止标签被追踪的物理方法还有法拉第网罩 7 3 等技术与基于物理方法的机制相比,基于密码技术的安全机制受到人们更多的青睐H a s h L o c k 方案 1 基于单向H a s h 函数,使用m e t a l l D 隐藏标签的真实I D,但该方案没有采用动态I D 刷新机制,
20、攻击者可追踪标签,并进行重放攻击随机化H a s h L o c k方案 8 3 是H a s h L o c k 的扩展,采用基于随机数的挑战一响应机制,解决了标签定位隐私问题,但该方案不能抵抗重放攻击H a s h 链方案 9 是基于共享秘密的挑战一响应协议,标签具有自主更新I D 的能力但H a s h 链协议只能实现对标签身份的单向认证,且不能抵抗重放攻击Y A-T R A P 协议 1 0 通过标签上的单调递增时戳来抵抗追踪,该协议由于使用事先计算的H a s h表作为以后的标签认证,不需要后端数据库计算,服务器负担较小,但易遭受拒绝服务攻击与Y A T R A P 相比,D i m
21、 i t r i o u 提出的协议 1 1-1 2 采用共享秘密的形式进行认证,进一步降低了后端数据库的负担,可以高效识别大量标签然而,由于需要使用共享密钥,如果标签进行合谋的话,就可以泄露秘密信息J u e l s 等人提出了低成本基于L P N 的认证协议 1 3 _ 1 5 ,该协议采用共享密钥实现认证,通过引进噪音提高系统鲁棒性,但是目前的方案都存在较严重的安全问题 1 引R F I D 标签的计算资源和存储资源都十分有限,因此极少有人使用公钥密码体制设计R F I D 安全协议限于R F I D 标签的物理特性,使用轻量级算法E l f-1 9 提供安全保障是目前以及未来的研究重点
22、,但是目前还没有完善的方案可以提供足够的安全保证2 其它一些较有名的算法,如动态加密 Z z-z 3 、基于密码 8 1 或假名 2 们的算法、距离敏感的标签阅读算法 2 5 以及基于决策的方法 2 6 3 等,各有其优缺点,读者可以参看文献 1 3,z T 了解最新进展供应链环境对R F I D 安全协议的设计提出了更特殊的安全要求:标签在传输过程中,要依次通过供应链的多个节点企业,必须保证标签能被每个合法的节点企业验证;但是出于商业机密,在标签被某个节点企业处理、移交之后,该节点企业不允许能再次识别该标签,即需要实现标签的所有权转移;此外,对于供应链这种分布式环境,还需要充分考虑商业特殊性
23、,供应链内部的各个节点企业间既要相互合作又存在着利益冲突,必须防止节点企业间的共谋攻击对系统的安全性能造成影响文献 2 3,2 3,2 7 基于通用可组合模型(简称为U C 模型)2 8 定义和分析了多个R F I D 安全模型,但是他们没有考虑到供应链中物流流动的情况,因此这些模型很难用于解决供应链环境下的R F I D 安全问题目前仅有文献 4 对供应链环境下的R F I D 安全问题进行了初步研究,该文章定义了两个安全要求,并提出了一个通信协议但是文献 4 存在一个无法解决的难题:内部攻击在该方案中,相邻的供应链节点企业彼此间需要共享密钥,因此它无法防止内部攻击更为严重的是,如图1 所示
24、,该方案无法抵抗重放攻击,当攻击者用r 和t 代替a 和b 发送给标签时,也会顺利通过标签的认证数据库rderm g内存密钥k,k。H(),0H(),o口图1 方案本文重新定义了文献E 4 中的安全要求,并且定义了3 个新的安全要求,使得R F I D 安全定义更加系统和完善我们的方案不仅能够抵御内部攻击,解决了文献 4 中的难题,而且能满足更多的安全属性,并且提供了基于通用可组合模型的安全性证明3 基于R F I D 的供应链模型和安全需求3 1 基于R F I D 的供应链模型本文中的供应链由m 个节点企业(用P-,P。来表示)以及一个管理中心(简称为V A)组成每个节点企业P t 拥有一
25、组R F I D 读写器(统称为R。)以及一个后端数据库D i 假设供应链中的物流包含咒个R F I D 标签,分别用T。,L 来表示我们用“状态”来描述R F I D 标签中存储的信息标签的状态是一个Z 位的二进制字符串,为了防止追踪,在处理的不同阶段,对于不同的节点企业需要显示为不同的值我们用T;代表到达节点企业P,时的 万方数据1 0 期张帆等:供应链环境下通用可组合安全的R F I D 通信协议1 7 5 7标签T,以及它的当前状态,并且设标签集合T=T i,T:基于R F I D 的供应链通信协议由3 个基本操作组成:R e a d R(T),W r i t e 詹(T)和O p e
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 94 链环 通用 组合 安全 RFID 通信协议
限制150内