RFID认证系统的匿名隐私模型和技术研究

来源 :广西师范大学 | 被引量 : 0次 | 上传用户:kaiping56
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
RFID技术是新型无线感知技术,其利用无线电波对目标进行自动识别,具有识别速度快、环境适应性好、可复用等优点,主要应用在识别和认证领域,如智慧交通、身份识别、物流管理等。由于阅读器与标签之间无线通信信道的暴露性、交互协议的自身缺陷以及各组件内部的安全风险等因素,导致攻击者可以对阅读器和标签之间的通信进行窃听、重放,也可以对标签进行追踪。因此在RFID应用中,存在安全和隐私问题。随着系统规模的扩大,标签的数量越来越多,由此引发了以下问题。一方面,标签的庞大数量迫使制造商不断压低标签的生产成本,导致标签的计算能力和存储资源不足,因此标签只能执行一些简单的操作,如异或、生成伪随机数、Hash运算等,而不能支持复杂的加密技术;另一方面,应用系统要求阅读器能快速的完成对标签的识别和认证,减少时延,保证较高的认证效率。显然在资源受限的条件下,如何实现隐私保护强度和认证效率之间的平衡,成为关键问题。为了解决上述问题,已经提出了很多隐私模型和轻量级认证协议。如Sarma等人提出的Hash-Lock协议,Weis提出的树形结构协议,Li Lu等人提出的刷新隐私模型等。但是,这些协议都在安全性或者认证效率方面存在一些问题。如Hash-Lock协议存在信息泄露的风险,并且其认证效率较低;树形结构协议对存储资源需求高,且容易遭受关联性攻击;刷新隐私模型容易遭受追踪攻击,导致标签的位置隐私泄露。本文主要研究如何在低成本的前提下解决RFID系统中的安全和隐私问题。通过对系统各组件的深入分析,了解其特点和面临的威胁;研究和分析当前的隐私模型和交互协议,针对其中的缺陷,给出优化和解决方案;面对新型攻击方式,提出新的隐私保护模型,同时给出可用的认证协议,更加注重隐私保护强度和认证效率之间的平衡。本文的研究成果包括以下方面:(1)结合RFID认证系统隐私保护的需求,对RFID认证系统中的隐私威胁进行分类:分析RFID认证系统的隐私模型中存在的问题,并给出解决方案。其中强隐私模型要求标签的输出信息具有严格的随机性和不可预测性,导致系统的认证效率大大降低。而刷新隐私模型是一种弱隐私模型,其主要基于刷新机制。之所以称之为弱模型,是因为其对标签输出信息的随机性与不可预测性没有严格的要求。刷新隐私模型允许标签输出信息中包含一个不变的临时信息,并且利用此信息提高认证效率。但是攻击者通过窃听截获此信息,并且将此信息与标签进行绑定,可以对标签进行追踪,即标签携带者的位置信息将被泄露。虽然,攻击者并不知道标签的密钥信息,但是这依然严重威胁到用户的个人隐私安全。(2)提出了基于k-匿名的匿名隐私保护模型。k-匿名是数据发布时用于隐私保护的经典方法,其通过在数据中构造k条相似的记录,使得攻击者无法区分这k条记录。具体来说,k-匿名的方法是通过概念层次泛化,对数据的某一属性值进行泛化处理,保证每个属性值都至少对应k条记录。即使攻击者通过其他途径获得某一个属性值,也无法区分这k条记录,更无法定位到具体的某一条记录,因此用户的隐私得以保护。在新的隐私模型中,利用k-匿名的思想对标签进行处理。将系统中所有的标签随机的划分为若干组,每个组包含至少k个标签,这k个标签使用相同的准标识符,组与组之间的准标识符不相同并且相互独立。准标识符以明文的形式直接包含在标签的响应信息中,但不存在刷新隐私模型中的安全问题。因为,即使攻击者获得准标识符,也无法分辨同一组的k个标签,无法对标签进行追踪,所以,新模型可以保护标签的位置隐私不被泄露。同时,阅读器在认证标签时,可以利用明文的准标识符加快认证效率。(3)提出一个基于k-匿名隐私模型的新的轻量级隐私保护协议k-PPA,其可以保护隐私安全,并且具有较高的认证效率。k-PPA协议可以抵抗窃听攻击、重传攻击、假冒攻击和追踪攻击等。与同类协议相比,该协议在隐私保护强度和认证效率之间取得了较好的平衡。
其他文献
基于本体的查询是当前的研究热点,但本体的语义表达能力局限于描述逻辑,不能表达一般形式的规则,因此人们提出了语义Web规则语言(SWRL)。研究SWRL及其应用对语义Web的应用发
抽油机井抽油是目前石油生产过程中最重要的生产工艺过程。如何有效地利用自动化监测技术、计算机网络接入技术,最终真正使抽油机成为一台连入INTERNET的网络设备,从而使我们能
本文以粗糙集理论为工具,信息系统为对象,在讨论了基于RS理论的完备信息系统属性约简算法后,深入研究了Pawlak粗糙集的扩展模型。主要工作如下: 首先,给出了相对正域及核属性的
电子政务是社会信息化的先决条件。一个国家的信息化需要多方面力量的推进,其中,政府作为国家组成以及信息流的“中心节点”,在社会信息化的进程中起着无可替代的作用。目前,
本文旨在研究如何将数据挖掘技术与成绩管理相结合,从大量数据中提取出隐藏在数据之中的有用的信息。本文根据当前成绩管理的具体情况,介绍了数据挖掘相关知识,详细分析比较
近年来,随着中国宽带互联网络发展迅速,基于IP的各种互联网应用层出不穷,其中对视频节目的下载需求也逐渐增大,但是传统的视频下载服务主要是采用C/S(客户端/服务器)模式,服务器以单
移动计算是当前计算技术研究中的热点领域。嵌入式移动关系数据库管理系统(EMDBMS)作为其中一个重要的方向,具有很重要的研究价值和应用价值。它是以传统的数据库管理技术为
随着通信、计算机、微电子等技术的飞速发展,许多基于移动互联网的服务开始出现,随着无线传输技术的飞速发展、计算能力更强的智能手机的出现,使得原本只能在PC机上运行的应用开
电信GSM网络的构成复杂多样,由很多不同厂家的网元组成,其中一个网元的故障可能关联到多个设备和链路,从而引发起大量衍生的告警。这些告警数据都通过电信的网络管理系统来收
随着信息化的发展,社会网络在人们的日常生活中扮演着越来越重要的角色,社会网络分析不仅仅受到了社会学家的重视,也受到了其他领域学者们的热捧。社会网络由参与者以及参与