RFID系统安全协议与实现解析
1. ID - 转移方案与随机Schnorr协议对比
ID - 转移方案和随机Schnorr协议具有相似的安全属性,但ID - 转移方案效率更高。ID - 转移方案在服务器和标签上都只需要两次椭圆曲线(EC)点乘法,而随机Schnorr协议在服务器和标签上分别需要三次和两次EC点乘法。
2. EC - RAC IV协议
- 中间人攻击分析 :中间人攻击在大多数RFID应用中可能并不实用。部分应用可能不显示认证结果,使这种攻击无效。而且攻击者需要在读写器和标签之间正确地阻止和重传消息,由于大多数RFID应用中的通信距离较短,这很难实现。另外,如果读写器与标签距离较远,攻击者在与标签保持通信的同时访问真实读写器会存在问题,这可能导致通信延迟,造成读写器与标签之间的通信丢失。若读写器使用标签响应延迟阈值或采用距离限制协议,可防止中间人攻击。
- 解决方案 :通过在服务器和标签中引入更多计算来防止中间人攻击。中间人攻击利用了EC组操作的线性特性,因此打破暴露消息之间的线性关系可防止攻击。解决方案如图5所示,引入非线性操作(以x(rs1P)为例,将结果点用作标量值),且EC点乘法是单向函数,可防止攻击者伪造服务器的挑战(rs1)。为此,服务器和读写器需要额外执行一次EC点乘法。该协议即EC - RAC IV,解决了可能应用于EC - RAC II和随机Schnorr协议的中间人攻击问题。
3. 搜索协议
- 需求背景 :RFID系统的搜索协议旨在
超级会员免费看
订阅专栏 解锁全文
21

被折叠的 条评论
为什么被折叠?



