13、RFID协议的内部攻击与隐私保护解析

RFID协议的内部攻击与隐私保护解析

1. 内部攻击对RFID协议隐私的威胁

内部攻击者是指在隐私模型中,受限访问预言机的攻击者,他们可以破坏自己的标签,但不能破坏其他标签,并且只有在协议执行不涉及合法标签时,才能知道执行是否成功。研究发现,内部攻击对RFID协议的隐私构成了严重威胁。

一些协议容易受到内部攻击,例如随机哈希GPS协议。不仅如此,还有其他一些协议,如EC - RAC协议、随机Schnorr协议和最近提出的基于分层ECC的协议,它们的消息具有与随机哈希GPS协议类似的同态属性,因此也容易受到内部攻击。

另外,IND - CCA1加密不足以防止内部攻击。以Vaudenay的协议为例,该协议假设读写器和标签共享一个秘密密钥k。读写器向标签发送随机挑战c,标签将挑战与k结合,并使用读写器的公钥对c和k进行加密后响应。读写器使用其私钥解密消息,并根据明文识别和认证标签。

如果使用同态IND - CCA1加密方案,该协议就容易受到内部攻击。同态加密方案是指明文集合和密文集合分别形成具有运算符⊗和⊕的群,使得对于任何加密密钥k和任何消息m1和m2,加密函数Ek(·)满足Ek(m1) ⊕ Ek(m2) = Ek(m1 ⊗ m2)。例如ElGamal、DEG和Cramer - Shoup方案的“精简”版本都是同态加密方案。

攻击者可以通过以下步骤进行内部攻击:
1. 假设标签T1和T2与读写器共享秘密密钥k1和k2。攻击者用相同的挑战c查询这两个标签,标签分别返回密文Epub(R)(k1, c)和Epub(R)(k2, c)。
2. 攻击者使用自己的标签(密钥为kI)与RFID读写器执行一次协议运行。假设读写器的挑战是c′

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值