国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      一種基于超素數(shù)的rfid安全認證方法

      文檔序號:10572476閱讀:184來源:國知局
      一種基于超素數(shù)的rfid安全認證方法
      【專利摘要】本發(fā)明涉及一種基于超素數(shù)的RFID安全認證方法,該方法包括下列步驟:讀寫器向標簽發(fā)送認證請求與隨機序列;初始化讀寫器與電子標簽的密匙迭代生成值;按超素數(shù)迭代方法更新讀寫器與電子標簽密匙代碼;讀寫器對電子標簽進行身份認證;利用密匙代碼的最后一位更新讀寫器與電子標簽的密匙迭代生成值;按超素數(shù)迭代方法再次更新讀寫器與電子標簽密匙代碼;電子標簽對讀寫器進行身份認證;讀寫器與標簽進行一次正常信息交互。本發(fā)明利用超素數(shù)法生成與更新偽隨機序列,實現(xiàn)讀寫器和電子標簽之間的多次安全驗證,確保只有合法讀寫器與合法電子標簽才能夠?qū)崿F(xiàn)數(shù)據(jù)相互讀取,解決RFID讀寫器與電子標簽的安全認證問題。
      【專利說明】
      一種基于超素數(shù)的RFID安全認證方法
      技術(shù)領(lǐng)域
      [0001]本發(fā)明涉及無線射頻識別技術(shù)安全認證技術(shù)領(lǐng)域,尤其是一種基于超素數(shù)的RFID 安全認證方法。
      【背景技術(shù)】
      [0002] RFID作為一種自動識別技術(shù),也是公共安全領(lǐng)域一項極具發(fā)展?jié)摿Φ膽眉夹g(shù)。 如果要廣泛應用這項技術(shù),就必須嚴格控制RFID標簽的成本。低成本電子標簽的資源非常 有限,它不能配合讀寫器完成復雜的運算。因此系統(tǒng)安全機制的實現(xiàn)受到一定的影響。研究 低成本RFID系統(tǒng)的安全機制和實現(xiàn)技術(shù)已成為RFID安全技術(shù)研究的基本任務,也成為推廣 和應用RFID技術(shù)的關(guān)鍵問題。
      [0003] 當RFID讀寫器和電子標簽之間通訊未采用任何加密安全機制或者采用單一密匙 靜態(tài)的加密認證機制時,通訊數(shù)據(jù)安全無法保證。此外,單一密匙靜態(tài)的加密認證機制安全 性不高,RFID系統(tǒng)容易被攻破,而RFID系統(tǒng)中標簽眾多并且標簽和讀寫器之間的信息交互 十分頻繁,如果其中一個標簽在一次信息交互時,密匙被攻破,那么整個RFID系統(tǒng)就會崩 潰,導致RFID系統(tǒng)的安全性面臨著重大的威脅。
      [0004] 利用超素數(shù)法生成的偽隨機序列作為一種簡單實用的低成本高效算法,通過利用 偽隨機序列的內(nèi)在隨機性、對初始條件的敏感性,實現(xiàn)安全認證協(xié)議設計。目前,還沒有出 現(xiàn)基于超素數(shù)生成偽隨機序列的RFID安全認證方法。

      【發(fā)明內(nèi)容】

      [0005] 本發(fā)明的目的在于提供一種保證RFID系統(tǒng)空中接口的標簽和讀寫器身份合法性 和數(shù)據(jù)真實性,提高了系統(tǒng)認證的安全性的基于超素數(shù)的RFID安全認證方法。
      [0006] 為實現(xiàn)上述目的,本發(fā)明采用了以下技術(shù)方案:一種基于超素數(shù)的RFID安全認證 方法,該方法包括下列順序的步驟:
      [0007] (1)讀寫器向標簽發(fā)送一個查詢消息Query認證請求和一個隨機序列R〇;
      [0008] (2)初始化讀寫器與電子標簽的密匙迭代生成值Zi(R)和 Z,…二 其中和尤f分別取自讀寫器和電子標簽安全模塊中的主控密匙,上標⑵和 (T)分別代表讀寫器和電子標簽屬性,下標P代表主控屬性;
      [0009] (3)利用超素數(shù)迭代方法更新讀寫器實時密匙代碼= 和標簽 實時密匙- 其中上標(R)和(T)分別代表讀寫器和電子標簽屬性;I代 表密匙代碼長度,其值由讀寫器系統(tǒng)預先默認的迭代次數(shù)決定;^―1,2,…,1丨為讀寫器 密匙代碼的第i位;為標簽密匙代碼的第i位,且當i = 2,3,…,I時,有 =10 X Zi-(ModM),Zi⑴=10 X Zi-(Mod Μ),其中Μ為某一預先存儲在安全模塊中的超 素數(shù),Mod為模除運算,即整除Μ后的余數(shù);
      [0010] (4)讀寫器對電子標簽的身份進行認證;
      [0011] (5)利用密匙代碼的最后一位更新讀寫器與電子標簽的超素數(shù)密匙迭代生成值Zi (R)和 Ζι⑴,即 Zi(R) = Zi(R),Zi⑴= Zi(T);
      [0012] (6)利用超素數(shù)迭代方法再次更新讀寫器實時密,…』#}和 標簽實時密匙,…,Ζ^ τ)},其中上標(R)和(T)分別代表讀寫器和電子標簽 屬性;I代表密匙代碼長度,其值由讀寫器系統(tǒng)預先默認的迭代次數(shù)決定;Z, k (/ = 1,2,···,Ι) 為讀寫器密匙代碼的第i位;Z,7 U = l,2.…,1 )為標簽密匙代碼的第i位,且當i = 2,3,…,I 時Zi(R) = 10 X Zi-i(R)(ModM),Zi⑴=10 X Zi-i(T)(Mod Μ),其中Μ為某一預先存儲在安全模塊中 的超素數(shù),Mod為模除運算,即整除Μ后的余數(shù);
      [0013] (7)電子標簽對讀寫器的身份進行認證;
      [0014] (8)讀寫器獲取電子標簽身份標識符ID,進行一次正常信息交互。
      [0015] 在所述步驟(4)中,讀寫器對電子標簽的身份進行認證方法的具體步驟為:
      [0016] (4 · 1)電子標簽將R〇與電子標簽實時密匙Κ(τ)異或得到ΜΤ,即=及0十Γ T> ;R〇為 由讀寫器發(fā)送給標簽的隨機序列;
      [0017] (4.2)電子標簽將Μτ發(fā)往讀寫器;
      [0018] (4.3)讀寫器收到斯后,將咖和此時的密匙1((1?)異或得到辦',即
      [0019] (4.4)判斷:若以'=以,則證明了1((1?) = 1^),即證明了讀寫器的主控密匙<1與本 標簽的主控密匙尤相同,身份認證通過;若Ro '辛Ro,則說明該標簽為非法標簽,身份認證 失敗。
      [0020] 在所述步驟(7)中,電子標簽對讀寫器的身份進行認證的方法的具體步驟為:
      [0021 ] (7.1)電子標簽通過自身的偽隨機數(shù)發(fā)生器生成偽隨機序列并發(fā)送至讀寫器;
      [0022] (7.2)讀寫器將電子標簽發(fā)過來的偽隨機序列h和讀寫器的實時密匙K(R)異或得 到 MR,gPMA = ^eK(:s);
      [0023] (7.3)讀寫器將Mr發(fā)送給電子標簽;
      [0024] (7.4)電子標簽收到Mr后,將Mr與電子標簽實時密匙Κ(τ)異或得心',即
      [0025] (了…判斷:若辦'二^則證明了一匕以^即證明了讀寫器的主控密匙尺^與本標 簽的主控密匙相同,讀寫器合法,身份認證通過;若心'辛辦,則讀寫器未授權(quán),身份認證 失敗。
      [0026]在所述步驟(8)中,讀寫器獲取電子標簽的身份標識符IDT,進行一次正常信息交 互的方法步驟為:
      [0027] (8. 1)將電子標簽的身份標識符IDT與標簽的實時密匙Κ(τ)異或得Μτ',即 十
      [0028] (8 · 2)電子標簽將Μτ '發(fā)往讀寫器;
      [0029] (8.3)讀寫器在收到此'后,將此'與讀寫器的實時密匙1((1?)異或得到10^,即
      [0030] (8.4)判斷:若IDT ' = IDT,說明可以開始進行正常的信息交互。
      [0031] 由上述技術(shù)方案可知,本發(fā)明的優(yōu)點在于:第一,本發(fā)明利用超素數(shù)法生成的偽隨 機序列的良好安全性實現(xiàn)了電子標簽和讀寫器的身份認證,確保只有合法讀寫器與合法電 子標簽才能夠?qū)崿F(xiàn)數(shù)據(jù)相互讀取,解決RFID讀寫器與電子標簽的安全認證問題;第二,本發(fā) 明采用動態(tài)更新機制實現(xiàn)認證周期內(nèi)實時秘鑰的新鮮性,在每個會話周期中,讀寫器和電 子標簽分別更新實時密匙,確保實時密匙的新鮮性;第三,利用超素數(shù)法生成的偽隨機序列 具有獨立性、周期長得特點,可看成是獨立同分布的隨機序列,密匙代碼很難破解,提高了 系統(tǒng)認證的安全性。
      【附圖說明】
      [0032]圖1為本發(fā)明的方法流程圖。
      【具體實施方式】
      [0033] 如圖1所示,一種基于超素數(shù)的RFID安全認證方法,該方法包括下列順序 [0034]的步驟:
      [0035] (1)讀寫器向標簽發(fā)送一個查詢消息Query認證請求和一個隨機序列Ro;
      [0036] (2)初始化讀寫器與電子標簽的密匙迭代生成值21(10和2 1(7):21(10=1( [)(10, = 中尺;Γ和尤f分別取自讀寫器和電子標簽安全模塊中的主控密匙,上標(R)和 (T)分別代表讀寫器和電子標簽屬性,下標P代表主控屬性;
      [0037] (3)利用超素數(shù)迭代方法更新讀寫器實時密匙代碼和標簽 實時密匙- 其中上標(R)和⑴分別代表讀寫器和電子標簽屬性;I代 表密匙代碼長度,其值由讀寫器系統(tǒng)預先默認的迭代次數(shù)決定;巧= …為讀寫器 密匙代碼的第i位;0 = 1,2,一,1)為標簽密匙代碼的第1位,且當1 = 2,3,~,1時,有21(1?) =10 X Zi-(ModM),Zi⑴=10 X Zi-!⑴(Mod M),其中Μ為某一預先存儲在安全模塊中的超 素數(shù),Mod為模除運算,即整除Μ后的余數(shù);
      [0038] (4)讀寫器對電子標簽的身份進行認證;
      [0039] (5)利用密匙代碼的最后一位更新讀寫器與電子標簽的超素數(shù)密匙迭代生成值Zi (R)和 Ζι⑴,即 Zi(R) = Zi(R),Zi⑴= Zi(T);
      [0040] (6)利用超素數(shù)迭代方法再次更新讀寫器實時密匙= - 和 標簽實時密匙,…,Ζ^τ)},其中上標(R)和(Τ)分別代表讀寫器和電子標簽 屬性;I代表密匙代碼長度,其值由讀寫器系統(tǒng)預先默認的迭代次數(shù)決定;Zf (/ = 1,2,…,1) 為讀寫器密匙代碼的第i位;〇 = 1,2,一,1)為標簽密匙代碼的第1位,且當1 = 2,3,~,1 時Zi(R) = 10 X Zi-W (Mod M),Zi⑴=10 X Zi-i(T) (Mod M),其中Μ為某一預先存儲在安全模塊 中的超素數(shù),Mod為模除運算,即整除Μ后的余數(shù);
      [0041] (7)電子標簽對讀寫器的身份進行認證;
      [0042] (8)讀寫器獲取電子標簽身份標識符ID,進行一次正常信息交互。
      [0043] 如圖1所示,在所述步驟(4)中,讀寫器對電子標簽的身份進行認證方法的具體步 驟為:
      [0044] (4.1)電子標簽將R〇與電子標簽實時密匙Κ(τ)異或得到MT,即M,. = KT);R〇為 由讀寫器發(fā)送給標簽的隨機序列;
      [0045] (4.2)電子標簽將Μτ發(fā)往讀寫器;
      [0046] ( 4 . 3 )讀寫器收到Μτ后,將Μτ和此時的密匙K(R)異或得到Ro ',即
      [0047] (心^判斷:若'二亂則證明了^^"火即證明了讀寫器的主控密匙尤^與本 標簽的主控密匙相同,身份認證通過;若Ro '辛Ro,則說明該標簽為非法標簽,身份認證 失敗。
      [0048]如圖1所示,在所述步驟(7)中,電子標簽對讀寫器的身份進行認證的方法的具體 步驟為:
      [0049] (7.1)電子標簽通過自身的偽隨機數(shù)發(fā)生器生成偽隨機序列并發(fā)送至讀寫器;
      [0050] (7.2)讀寫器將電子標簽發(fā)過來的偽隨機序列h和讀寫器的實時密匙K(R)異或得 到^,即^產(chǎn)巧?^ 00;
      [0051] (7.3)讀寫器將Mr發(fā)送給電子標簽;
      [0052] (7.4)電子標簽收到Mr后,將Mr與電子標簽實時密匙Κ(τ)異或得RT,即
      [0053] (了…判斷:若辦'二^則證明了一匕以^即證明了讀寫器的主控密匙灰^與本標 簽的主控密匙<'相同,讀寫器合法,身份認證通過;若心'辛^則讀寫器未授權(quán)磧份認證 失敗。
      [0054]如圖1所示,在所述步驟(8)中,讀寫器獲取電子標簽的身份標識符IDT,進行一次 正常信息交互的方法步驟為:
      [0055] (8. 1)將電子標簽的身份標識符IDT與標簽的實時密匙Κ(τ)異或得Μτ',即
      [0056] (8 · 2)電子標簽將Μτ '發(fā)往讀寫器;
      [0057] (8.3)讀寫器在收到此'后,將此'與讀寫器的實時密匙1((1?)異或得到10^,即
      [0058] (8.4)判斷:若IDT ' = IDT,說明可以開始進行正常的信息交互。
      [0059]綜上所述,本發(fā)明利用超素數(shù)法生成與更新偽隨機序列,實現(xiàn)讀寫器和電子標簽 之間的多次安全驗證,確保只有合法讀寫器與合法電子標簽才能夠?qū)崿F(xiàn)數(shù)據(jù)相互讀取,解 決RFID讀寫器與電子標簽的安全認證問題。本發(fā)明利用超素數(shù)法生成的偽隨機序列具有良 好安全性,采用動態(tài)更新機制實現(xiàn)認證周期內(nèi)秘鑰實時性,防止標簽的隱私數(shù)據(jù)被非法用 戶盜取,抵御系統(tǒng)內(nèi)外的惡意用戶攻擊。
      【主權(quán)項】
      1. 一種基于超素數(shù)的RFID安全認證方法,該方法包括下列順序的步驟: (1) 讀寫器向標簽發(fā)送一個查詢消息Query認證請求和一個隨機序列Ro; (2) 初始化讀寫器與電子標簽的密匙迭代生成值Zi(R)和Zi(T): Zi(R) =KP(R),= 其 ?5. 中Xf和尤^分別取自讀寫器和電子標簽安全模塊中的主控密匙,上標(R)和(T)分別代表 讀寫器和電子標簽屬性,下標P代表主控屬性; (3) 利用超素數(shù)迭代方法更新讀寫器實時密匙代碼Kw=U1wZsw. . .Z1wI和標簽實 時密匙K(T)= ..Z1mI,其中上標(R)和⑴分別代表讀寫器和電子標簽屬性;I代 表密匙代碼長度,其值由讀寫器系統(tǒng)預先默認的迭代次數(shù)決定;Z,R G = ^….1}為讀寫器 密匙代碼的第i位;Zf d = U,…七為標簽密匙代碼的第i位,且當i = 2,3,. . .,I時,有Zi(R) =10 X Zhw (Mod Μ),Zi⑴=10 X Ζη(τ) (Mod Μ),其中M為某一預先存儲在安全模塊中的超 素數(shù),Mod為模除運算,即整除M后的余數(shù); (4) 讀寫器對電子標簽的身份進行認證; (5) 利用密匙代碼的最后一位更新讀寫器與電子標簽的超素數(shù)密匙迭代生成值Ziw和 Zi⑴,即Zi(R) = Zi(R),Ζι⑴=Zi⑴; (6) 利用超素數(shù)迭代方法再次更新讀寫器實時密匙= ... ,Z1wI和標簽 實時密匙K(T) = Uim,Z2(T),...,Z1mK其中上標(R)和(T)分別代表讀寫器和電子標簽屬 性;I代表密匙代碼長度,其值由讀寫器系統(tǒng)預先默認的迭代次數(shù)決定;Zf (i = U,…,1)為 讀寫器密匙代碼的第i位;Zf (/ = 1,2,·_·,Ι)為標簽密匙代碼的第i位,且當i = 2,3,. . .,1時 Zi(R) = 10 X Zhw(Mod M),Zi⑴=10 X Ζη(τ) (Mod M),其中M為某一預先存儲在安全模塊中 的超素數(shù),Mod為模除運算,即整除M后的余數(shù); (7) 電子標簽對讀寫器的身份進行認證; (8) 讀寫器獲取電子標簽身份標識符ID,進行一次正常信息交互。2. 根據(jù)權(quán)利要求1所述的基于超素數(shù)的RFID安全認證方法,其特征在于:在所述步驟 (4)中,讀寫器對電子標簽的身份進行認證方法的具體步驟為: (4.1) 電子標簽將Ro與電子標簽實時密匙Κ(τ)異或得到Mt,即=札? JT " ; Rq為由讀寫 器發(fā)送給標簽的隨機序列; (4.2) 電子標簽將Mt發(fā)往讀寫器; (4.3) 讀寫器收到Mt后,將Mt和此時的密匙K(R)異或得到Ro',即(4.4) 判斷:若心'=~,則證明了1((1?)=1(('即證明了讀寫器的主控密匙<1與本標簽的 主控密匙相同,身份認證通過;若Ro '辛Ro,則說明該標簽為非法標簽,身份認證失敗。3. 根據(jù)權(quán)利要求1所述的基于超素數(shù)的RFID安全認證方法,其特征在于:在所述步驟 (7)中,電子標簽對讀寫器的身份進行認證的方法的具體步驟為: (7.1) 電子標簽通過自身的偽隨機數(shù)發(fā)生器生成偽隨機序列R1并發(fā)送至讀寫器; (7.2) 讀寫器將電子標簽發(fā)過來的偽隨機序列R1和讀寫器的實時密匙K(R)異或得到Mr, 即 ; (7.3) 讀寫器將Mr發(fā)送給電子標簽; (7.4) 電子標簽收到Mr后,將Mr與電子標簽實時密匙Κ(τ)異或得R1 ',即(了…判斷:若辦'二^則證明了…^以^即證明了讀寫器的主控密匙尤^與本標簽的 主控密匙火;T相同,讀寫器合法,身份認證通過;若心'乒R1,則讀寫器未授權(quán),身份認證失 敗。4.根據(jù)權(quán)利要求1所述的基于超素數(shù)的RFID安全認證方法,其特征在于:在所述步驟 (8)中,讀寫器獲取電子標簽的身份標識符IDT,進行一次正常信息交互的方法步驟為: (8. 1)將電子標簽的身份標識符I Dt與標簽的實時密匙K (τ)異或得Μτ',即(8.2) 電子標簽將Mt '發(fā)往讀寫器; (8.3) 讀寫器在收到^'后,將^'與讀寫器的實時密匙1((1〇異或得到10^,即(8.4) 判斷:若10^=10^說明可以開始進行正常的信息交互。
      【文檔編號】H04L9/32GK105933115SQ201610478370
      【公開日】2016年9月7日
      【申請日】2016年6月24日
      【發(fā)明人】袁莉芬, 朱國棟, 何怡剛, 尹柏強, 李兵, 佐磊
      【申請人】合肥工業(yè)大學
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1