物联网RFID系统安全问题研究

VIP免费
3.0 侯斌 2024-11-19 4 4 796.8KB 53 页 15积分
侵权投诉
I
摘 要
物联网作为一门新兴的技术,其发展日益引起人们的高度重视。一般认为物
联网由感知层、网络层和应用层三部分组成[1]感知层是物联网技术的核心,
知层中最重要的部分就是 RFID 系统。通过对 RFID 系统的结构和通信原理的
析,我们可以得出 RFID 系统存在安全问题的原因。由于标签和读写器之间的通
信信道是不安全的RFID 系统安全问题主要在于标签和读写器之间的数据信息
通信[2]。截止目前已经有多种 RFID 系统安全机制被提出,这主要包括物理机
和基于密码学的软件机制[3]
本文概括了国内外在解决 RFID 系统安全方面所做的研究情况,并简单概述
了现有的比较经典的 RFID 系统安全方法,对其优势及存在的问题进行了较为详
尽的论述。为有效解决目前 RFID 系统面临的安全攻击,保障物联网 RFID 系统
的通信安全,通过对 RFID 系统安全协议及相关物理机制的研究,对现有的 RFID
安全协议进行了分析。重点选择了较为经典的数字图书馆安全协议进行了改进,
改进协议增加了密钥更新机制,解决了原协议使用固定密钥可能造成的密钥泄露
问题。同时增加了读写器的工作量,有效降低了后端数据库的工作量,提高了系
统运行效率。改进协议还增加了攻击检查机制,可以更好地抵抗阻断攻击。
鉴于改进后的数字图书馆 RFID 系统安全协议仍存在工作量较大等问题,
文设计了一种适用于高安全性需求场合的 RFID 系统安全协议,该协议可以满足
RFID 系统的安全及性能要求,适用于军事、银行等部门。设计协议采用了椭圆
曲线密码ECC和高级加密标准AES对认证协议过程进行加密,引入验证
时间戳作为标签查询标志,引入集合观念在数据库中管理标签及读写器。结合
RFID 系统的常见安全攻击进行分析,证明该协议可抵抗跟踪、重放、窃听等多
种攻击手段,安全性较高,并且具有双向认证、密钥更新、前向安全等性能。
后对协议安全性进行了形式化证明,详细分析了其通信过程,对可能存在的安全
攻击进行了分析,结果证明,该协议可以满足对安全性要求较高的领域,RFID
系统安全协议的发展提供了一种思路。
关键词:物联网 安全协议控制 椭圆曲线密码 高级加密标准
II
ABSTRACT
The Internet of ThingsIoTas an emerging technology, its development has
drawn great attention of people increasingly. Generally think that the IoT is composed
by the perception layer, network layer and application layer three parts. Perception
layer is the core of the IoT, and the most important part of the perception layer is the
RFID system. We may draw the reason why the RFID system has security issues
through the analysis of the structure and communication principle of RFID system.
The RFID system security problem is mainly the data communication between tag
and reader due to the communication channel between the tag and the reader is unsafe.
There are many RFID system security mechanisms have been proposed till now,
mainly include the physical mechanism and the software mechanism based on
cryptography.
This paper generalizes the security researches of RFID system authentication
protocols in home and abroad. And it tells some classical methods of the RFID system
anthentication protocols. Then it introduces the advantages and disvantages of these
anthentication methods. In order to effectively solve the security attacks that the RFID
system faces, protect the communication security of the RFID systems, by discussing
the authentication protocols and physical mechanisms of the RFID system, the
existing RFID security protocols are analyzed. Choose the digital library
authentication protocol raised by David, make up for its key reveals that may lead to
security issues. At the same time increases the workload of the reader. Effectively
reduce the workload of back-end database and improve the system’s efficiency. The
improved protocol also increases the attack check mechanism which can resist block
attacks.
In view of the improved protocol has some problems.This paper designs a RFID
system authentication protocol that is suitable for high security damand. This protocol
III
can meet the security demand of RFID system, and it is suitable for banks and
military fields. It uses Elliptic Curve Cryptography (ECC) and Advanced Encryption
Standard (AES) to encrypt the authentication process, and it introduces validation
timestamp as the Tag query symbol. It introduces collective concept to manage the
Tags and Readers in DataBase. Combining with commom attacks that the RFID
system faces, it proves this protocol can resist tracking attack, replay attack and so on.
It has good security performances such as bidirectional authentication and key update.
At last, formal proof method is used to analysis this protocol. The result shows that
this protocol can meet fields that have high security demand. And it raises a new
method to develop the RFID system security authentication protocol.
Keywords: Internet of Things, security authentication protocol control, Elliptic
Curve Cryptography, Advanced Encryption Standard
IV
目录
摘要 ................................................................................................................................ I
ABSTRACT ..................................................................................................................II
第一章 ............................................................................................................. 1
1.1 课题研究的背景及意义 .................................................................................. 1
1.1.1 研究背景 ................................................................................................ 1
1.1.2 研究意义 ................................................................................................ 1
1.2 国内外硏究现状 .............................................................................................. 2
1.3 课题研究的主要内容与思路 .......................................................................... 4
1.4 论文组织结构 ................................................................................................. 5
第二章 物联网概论 ..................................................................................................... 6
2.1 物联网发展社会背景 ...................................................................................... 6
2.2 物联网发展历程 .............................................................................................. 7
2.3 物联网体系结构 .............................................................................................. 8
2.3.1 感知层 .................................................................................................... 8
2.3.2 网络层 .................................................................................................... 9
2.3.3 应用层 .................................................................................................... 9
2.4 本章小结 .......................................................................................................... 9
第三章 感知层 RFID 系统 ........................................................................................ 11
3.1 标签 ................................................................................................................ 12
3.2 读写器 ............................................................................................................ 13
3.3 后端数据库 .................................................................................................... 14
3.4 RFID 系统工作原理 ...................................................................................... 14
3.5 RFID 系统分析 .............................................................................................. 15
3.5.1 RFID 系统安全性分析 ........................................................................ 15
3.5.2 RFID 系统性能分析 ............................................................................ 16
3.6 本章小结 ........................................................................................................ 17
第四章 数字图书馆安全协议及改进 ....................................................................... 18
4.1 数字图书馆安全协议 ................................................................................... 18
4.2 数字图书馆安全协议分析 ............................................................................ 19
4.2.1 安全性分析 .......................................................................................... 19
4.2.2 性能分析 .............................................................................................. 20
4.2.3 存在问题分析 ...................................................................................... 21
4.3 数字图书馆安全协议改进 ............................................................................ 21
V
4.3.1 增加密钥更新机制 .............................................................................. 21
4.3.2 充分利用读写器功能 .......................................................................... 22
4.3.3 增加攻击检查机制 .............................................................................. 23
4.4 数字图书馆 RFID 系统安全协议改进后分析 ............................................. 25
4.5 本章小结 ........................................................................................................ 25
第五章 基于 AES ECC RFID 安全协议设计 .................................................26
5.1 协议基础介绍 ................................................................................................ 26
5.1.1 高级加密标准(AES.......................................................................26
5.1.2 椭圆曲线密码(ECC.......................................................................28
5.1.3 时间戳和集合 ...................................................................................... 29
5.2 协议设计 ........................................................................................................ 29
5.2.1 设计目标 .............................................................................................. 29
5.2.2 系统初始化 .......................................................................................... 30
5.2.3 协议认证流程 ...................................................................................... 30
5.3 认证协议分析及证明 .................................................................................... 33
5.3.1 认证协议可行性分析 .......................................................................... 33
5.3.2 认证协议安全分析及证明 .................................................................. 33
5.3.3 认证协议性能分析及证明 .................................................................. 34
5.4 认证协议形式化证明 .................................................................................... 36
5.4.1 形式化分析与证明概述 ...................................................................... 36
5.4.2 BAN 逻辑 .............................................................................................36
5.4.3 BAN 逻辑证明 .....................................................................................40
5.4.4 BAN 逻辑证明分析 .............................................................................42
5.5 本章小结 ........................................................................................................ 42
第六章 总结 ............................................................................................................... 43
6.1 本文创新点 .................................................................................................... 43
6.2 本文不足点 .................................................................................................... 43
6.3 本文写作意义 ................................................................................................ 44
参考文献 ..................................................................................................................... 45
在读期间公开发表的论文和承担科研项目及取得成果 ......................................... 49
致谢 ............................................................................................................................. 50
第一章 绪论
1
第一章 绪 论
1.1 课题研究的背景及意义
21 世纪科技日新月异,人类社会也将随之将进入信息化的历史时代,物联
网技术毫无疑问是信息化时代的突出的技术代表,我们也势必将处于以物联网为
核心的新技术革命中[4]物联网技术现已广泛应用于智能交通、军事、医疗、
保等与我们日常生活密切相关的领域[5]物联网在推动生产力发展、提高人们生
活质量、护卫国家安全、支持可持续发展等方面发挥无可取代的作用。物联网技
术的发展将会与我们的生活息息相关,物联网技术将会引发计算机、网络及信息
等技术在更大范围、更广程度的应用,带动更为广泛的学科交叉与融合,如何利
用物联网技术为人类造福就成了新的热门研究课题。
1.1.1 研究背景
现在我们一般认为,物联网系统是由感知层、传输层(有时也叫做网络层)
和应用层三个大的部分组成的[6]其中感知层是整个物联网体系架构的核心,
知层的信息安全问题也就成为了物联网技术能否普及和发展所面临的首要问题。
在物联网感知层中,RFID 系统是重要的组成部分,通常由标签(Tag、读写器
Reader)和后端数据库(Data Base, DB)三部分组成[7]
伴随着物联网技术的日益发展,各类 RFID 标签的使用日益广泛,相应读写
器种类也是各不相同,读写器和标签之间的无线通信就不可避免的造成了跟踪、
重复攻击等安全问题[8]结合密码学技术的不断发展,各类安全攻击的存在已经
对用户的安全和隐私造成了极大威胁,这严重制约着物联网技术的发展。因此解
决物联网感知层 RFID 系统的安全问题对物联网的长远发展来说具有举足轻重的
地位[9]。目前的一RFID 系统安全协议还存在一些不同的问题,这就使得新的
高安全性的协议需求更为迫切。
1.1.2 研究意义
RFID 是一种通过无线射频信号空间耦合实现无接触的标签信息自动传输与
识别技术,目前已经在制造、医疗、交通、门禁等领域取得了广泛应用。RFID
可以实现全球范围内所有物体的动态、快速及准确定位与管理,其发展的重要性
已经引起各国政府及相关部门的重视。由于 RFID 系统的标签与读写器之间的通
信是经过无线通信传输的,这也就造成了 RFID 系统存在安全问题[10]迄今为止,
摘要:

I摘要物联网作为一门新兴的技术,其发展日益引起人们的高度重视。一般认为物联网由感知层、网络层和应用层三部分组成[1]。感知层是物联网技术的核心,感知层中最重要的部分就是RFID系统。通过对RFID系统的结构和通信原理的分析,我们可以得出RFID系统存在安全问题的原因。由于标签和读写器之间的通信信道是不安全的,RFID系统安全问题主要在于标签和读写器之间的数据信息通信[2]。截止目前已经有多种RFID系统安全机制被提出,这主要包括物理机制和基于密码学的软件机制[3]。本文概括了国内外在解决RFID系统安全方面所做的研究情况,并简单概述了现有的比较经典的RFID系统安全方法,对其优势及存在的问题进...

展开>> 收起<<
物联网RFID系统安全问题研究.pdf

共53页,预览6页

还剩页未读, 继续阅读

作者:侯斌 分类:高等教育资料 价格:15积分 属性:53 页 大小:796.8KB 格式:PDF 时间:2024-11-19

开通VIP享超值会员特权

  • 多端同步记录
  • 高速下载文档
  • 免费文档工具
  • 分享文档赚钱
  • 每日登录抽奖
  • 优质衍生服务
/ 53
客服
关注