当前位置:大学毕业论文> 专科论文>材料浏览

关于Hash函数论文范文写作 基于Hash函数的RFID双向认证协议相关论文写作资料

主题:Hash函数论文写作 时间:2024-02-09

基于Hash函数的RFID双向认证协议,关于免费Hash函数论文范文在这里免费下载与阅读,为您的Hash函数相关论文写作提供资料。

Hash函数论文参考文献:

Hash函数论文参考文献

摘 要:随着物联网技术的发展,射频识别技术被应用在多种领域.针对射频识别系统存在用户隐私泄露、认证耗时等问题,提出了一种轻量级基于Hash函数的RFID双向认证协议,实现了阅读器和标签,阅读器和数据库之间的双向认证.该协议利用Hash函数的单向性和秘钥动态生成的方法,克服了已有协议的不足.最后通过BAN逻辑分析方法形式化证明改进协议的安全性.

关键词:射频识别;Hash函数;BAN逻辑;双向认证

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)14-0012-02

Abstract: With the development of Internet of Things technology, radio frequency identification technology is applied to various fields. Aiming at the problems of leakage of user privacy and time-consuming authentication in radio frequency identification systems, a lightweight mutual authentication protocol for RFID based on Hash function is proposed, which realizes mutual authentication between reader and tag, reader and database. The protocol uses the one-way nature of Hash functions and the dynamic generation of secret keys to overcome the shortcomings of existing protocols. Lastly, the security of the protocol is improved by formal analysis of BAN logic.

Key words: radio frequency identification (RFID); Hash function; BAN logic; mutual authentication

射频识别技术具有低成本、体积小、效率高等特点,已被广泛应用于各种领域,比如物流管理、电子支付、智能标签以及交通运输等方面[1].射频识别系统由三个组成部分,分别是后端数据库、阅读器和标签[2-3],标签存储的资源和计算能力有限,一般阅读器和标签之间的认证是通过无线信道传输数据[4],射频识别系统中的认证效率和前向安全性成为研究的热点问题.

典型的认证协议大都是基于Hash函数的,早在2002年,Sarma就提出了Hash-Lock协议,该协议存在跟踪攻击和欺骗攻击,在2004年,Seis提出了随机Hash-Lock协议,在协议中加入随机数,保证了会话数据的不可分辨性,但是标签信息用明文在不安全的信道中传输,依然存在重传攻击和欺骗攻击[5].

因此,本文提出的基于Hash函数的RFID协议基础上,提出了动态秘钥更新的方法.通过理论证明,改进的协议克服上述缺陷,具有较好的安全性.

1改进的协议流程

1.1协议初始化及符号定义

1.2协议描述

本文改进协议的认证过程如图1所示:

具体过程描述如下:

(1)阅读器向标签发送一个Query认证请求,并且产生一个随机数Rr,一起发送给标签.

(2)标签收到阅读器的认证请求,产生一个随机数Rt,并且计算H(K,ID⊕Rr)和ID⊕Rt的值,一同发送给阅读器.

(3)阅读器将从标签接收到的Rt⊕ID、H(K,ID⊕Rr)、Rr一同转发给后端数据库.

(4)后端数据库接收从阅读器发过来的信息,首先查找是否有符合要求ID’,满足H(K,ID⊕Rr)等于 H(K,ID’⊕Rr),如果存在,表明标签是合法的,标签得到数据库的认证,然后通过Rt’等于Rt⊕ID’ ⊕ID,得到由标签产生的随机数Rt’,否则,终止协议.

(5)数据库更新秘钥,Knew等于H(Rt⊕Rr⊕Kold),计算H(K,ID’⊕Rr⊕Rt)的值发给阅读器.

(6)阅读器转发H(K,ID’⊕Rr⊕Rt)的值给标签.

(7)标签计算H(K,ID⊕Rr⊕Rt)的值是否和接收到的值相等,如果相等则更新秘钥,否则终止协议.

在本协议中,通过后端数据库存储了上一次验证成功的共享秘钥Kold和当前更新的共享秘钥Knew,避免了数据库和标签共享秘钥不一致而无法继续认证的问题.

2协议安全性证明

BAN逻辑是一种推理规则[6],主要是对协议进行形式化分析和证明的一种方法,用BAN逻辑分析协议能够清楚看到协议中各主体的信仰变化,直到协议运行结束[9].

2.1 BAN逻辑公式

1)P believes X:主体P相信X是真的.

2)P sees X:主体P接收了包含X的消息.

3)P said X:主体P曾经发送过包含X的消息.

4)P controls X:主体P对X有管辖权.

5)fresh(X):X是新鲜的.

6)[P?KQ] :K为主体P和Q之间的共享密鑰,且除了它们相信的主体外,其他主体都不知道K.

7)[XY]:X和秘密Y合成的消息

8)[XK]:用密钥K加密X后得到的密文.

结论:适合Hash函数论文写作的大学硕士及相关本科毕业论文,相关Hash函数开题报告范文和学术职称论文参考文献下载。

海峡两岸标准计量检验认证合作协议
2009年12月22日,海峡两岸关系协会会长陈云林与台湾海峡交流基金会董事长江丙坤在台中签署《海峡两岸标准计量检验认证合作协议》。全文如下:为。

工程教育认证和大学教育改革
工程教育专业认证是实现工程教育与工业界对接,提升工程人才培养质量的有效途径。本文从人才培养方案的需求侧与供给侧出发,对大学的工程教育改革从综合考。

提升养老金领取资格认证策略
[摘 要] 当今时期,我国人口老龄化问题比较严峻,完善离退休人员养老金领取资格认证方式,对于保障离退休人员基本生活,防止养老金冒领,维护社会和谐。

政府协议装运前检验工作实践和
[摘 要] 中国是非洲国家最大的贸易伙伴,中非经贸合作互补性很强且发展潜力很大,出口非洲市场不断扩大。国家质检总局持续加强对输非政府协议产品的监。

论文大全