认证协议及RFID协议方案的安全分析

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:pengpengice
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
安全协议是通信安全的保障。然而,由于通信网络的开放性,网络中存在着各种各样的安全威胁,敌手可以通过非法入侵、窃听、伪装、拒绝服务等方式,对安全协议进行攻击,破坏其安全特性。因此对安全协议本身的设计与分析就变得尤为重要。RFID协议是专为RFID系统设计的一种安全协议。RFID协议是确保RFID系统安全的重要保障。如何设计与有效的分析RFID系统中的协议是一个热点问题。   本文主要工作分为两方面:安全认证协议方案的设计与形式化验证;RFID协议方案的安全分析。   关于安全协议主要取得以下成果。   (1)在分析文献[1-3]等相似设计方案的基础上,提出并设计了一个三方认证密钥交换协议。与其他同类型的协议相比,提出的方案在达到同样的安全前提下,通信开销少且计算复杂度更低。同时在形式化工具AVISPA的辅助验证下,该协议达到了设计的安全需求。   (2)首先分析了一个密钥分发认证协议,证明了该协议不能抵抗三种不同的攻击:离线猜测攻击、中间人攻击以及已知密钥攻击。其次,提出了该协议的改进方案。安全分析及形式化的验证,证明了改进协议在满足原有协议的设计要求的基础上可以抵抗上述攻击。   (3)基于知识的时序逻辑是描述事件动态和信息方面的有效工具。这里应用基于知识的时序逻辑分析TLS协议的两个特性。给出了相应的定义及引理证明。   RFID协议分析的主要工作如下。   (1)指出文献[4]提出的RFID认证协议无法抵抗追踪攻击。敌手能够推导出标签信息。   (2)设计了一个特殊的攻击方式。文献[5]中的协议在该攻击下会导致标签信息的泄露,从而攻击者可以获得标签的位置信息。提出的改进方案可以克服上述缺陷。   (3)文献[6]提出了两种基于椭圆曲线群运算的RFID认证协议。作者声称这两种协议具有narrow—strong和wide-weak特性。然而文中指出这两个协议在wide-weak攻击者的攻击下,无法抵抗追踪攻击。该攻击分三个阶段实施,第一阶段仅窃听,第二阶段重放窃听得来的消息,最后攻击者扮演中间人的角色篡改服务器以及标签之间的消息促使攻击成功。   (4)指出文献[7]提出的协议无法抵抗追踪攻击和非同步攻击。攻击者窃听阅读器与标签之间的通信,拦截并篡改消息,从而导致阅读器与标签数据的不同步。   (5)指出文献[8]提出的协议无法抵抗中间人攻击。该攻击也采取类似攻击协议[6]的方式,分三个步骤实施,最终导致服务器与标签之间的信息不同步。提出的改进方案在保留原有协议属性的基础上可以抵抗上述攻击。
其他文献
S盒是许多分组密码算法中唯一的非线性部件,它的密码强度决定了整个密码算法的安全性,其工作速度决定了整个算法的置乱速度。因此,一个好的S盒对于增强Feistel结构,SPN结构和
为了征集下一代Hash函数标准,替代目前的SHA-2,2007年,美国国家标准技术研究所在全球范围内征集新一代Hash函数标准,命名为SHA-3。Twister算法和Gr?stl算法分别是SHA-3第一轮
移动存储设备体积小,容量大,携带方便,在信息存储和交换的过程中得到了迅速普及。但它为我们的工作和生活提供便利的同时,也带来了极大的安全隐患,甚至造成非常严重的后果。2
本课题是国家科技支撑计划科研项目的子课题,探索研究现代社区电子服务的基础支撑环境,其主要研究实现针对社区电子服务基础网络的安全管理。以网络安全、网络管理等安全理论
随着无线通信技术的飞速发展,频谱资源的需求量日益增大,而现存的无线频谱分配机制无法满足更多用户的需求,出现了频谱资源短缺的问题。导致这一问题的重要原因是目前对无线