• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于Montgomery型橢圓曲線密碼的RFID安全認(rèn)證方案

    2016-11-20 02:55:36章武媚
    電信科學(xué) 2016年5期
    關(guān)鍵詞:公鑰攻擊者密鑰

    章武媚

    (浙江同濟(jì)科技職業(yè)學(xué)院,浙江 杭州 310023)

    基于Montgomery型橢圓曲線密碼的RFID安全認(rèn)證方案

    章武媚

    (浙江同濟(jì)科技職業(yè)學(xué)院,浙江 杭州 310023)

    針對(duì)現(xiàn)有基于橢圓曲線密碼 (elliptic curve cryptography,ECC) 體制的 RFID (radio frequency identification device)安全認(rèn)證方案不能滿足相互認(rèn)證、隱私保護(hù)和前向安全性等要求,提出一種基于Montgomery型橢圓曲線密碼的認(rèn)證方案。利用Montgomery型橢圓曲線來降低計(jì)算量,并提供標(biāo)簽和服務(wù)器之間的相互認(rèn)證,具有匿名性和前向安全性。通過分析表明,該方案能夠抵抗重放攻擊、標(biāo)簽偽裝攻擊、服務(wù)器欺騙攻擊、DoS攻擊、位置跟蹤攻擊和克隆攻擊。與現(xiàn)有方案相比,該方案在保證較低的內(nèi)存、計(jì)算和通信需求的情況下,提供了較高的安全性能,能夠滿足RFID系統(tǒng)的安全性要求。

    RFID;安全認(rèn)證;橢圓曲線密碼;Montgomery;前向安全

    1 引言

    無(wú)線射頻識(shí)別 (radio frequency identification device,RFID)是一種能夠自動(dòng)識(shí)別目標(biāo)的技術(shù)[1]。其主要包括3個(gè)關(guān)鍵組件:RFID標(biāo)簽、RFID閱讀器和后端數(shù)據(jù)庫(kù)服務(wù)器。閱讀器用于查詢標(biāo)簽ID,并將查詢到的標(biāo)簽ID傳輸給后端服務(wù)器。一旦服務(wù)器檢測(cè)到標(biāo)簽可用,將進(jìn)一步處理標(biāo)簽存儲(chǔ)的信息。由于標(biāo)簽與閱讀器之間的通信信道存在風(fēng)險(xiǎn),且RFID系統(tǒng)資源有限,因此,需要一種安全且輕量級(jí)的認(rèn)證協(xié)議來滿足安全等級(jí)要求和能量約束[2]。

    由于橢圓曲線密碼 (elliptic curve cryptography,ECC)體制[3]的安全性高、占用帶寬小、計(jì)算復(fù)雜度低等眾多優(yōu)勢(shì),能夠有效地保證各種通信網(wǎng)絡(luò)的安全,已成為公鑰密碼體制研究熱點(diǎn)[4]。為此,學(xué)者提出了多種基于ECC的RFID認(rèn)證協(xié)議。例如,參考文獻(xiàn)[5]提出了一種基于多元ECC的身份識(shí)別方案,可以抵制標(biāo)簽偽造攻擊。然而,該方案僅僅考慮了標(biāo)簽的身份認(rèn)證,并沒考慮閱讀器的身份驗(yàn)證,使得標(biāo)簽很容易遭受惡意查詢。參考文獻(xiàn)[6]也提出了一種基于ECC的認(rèn)證方案,然而,該方案中攻擊者可以利用公鑰追蹤目標(biāo)標(biāo)簽,存在前向保密缺陷。參考文獻(xiàn)[7]提出了一種基于橢圓曲線離散對(duì)數(shù)問題 (elliptic curve discrete logarithm problem,ECDLP)的認(rèn)證協(xié)議,然而,該方案存在不能抵抗跟蹤攻擊和偽造攻擊的缺陷。為此,參考文獻(xiàn)[8]對(duì)此進(jìn)行改進(jìn),提出了ECDLP-RK方案,能夠抵抗跟蹤攻擊。然而,該方案在身份認(rèn)證階段更新數(shù)據(jù)庫(kù),增加了后臺(tái)服務(wù)器的成本,且缺乏相互認(rèn)證過程。

    ECC中,影響計(jì)算速度的關(guān)鍵是曲線中的點(diǎn)乘運(yùn)算。所以,為了設(shè)計(jì)出適合資源有限的RFID系統(tǒng)的ECC快速認(rèn)證算法,降低點(diǎn)乘運(yùn)算是其中的關(guān)鍵[9]。目前,出現(xiàn)了一種新興的橢圓曲線類型:蒙哥馬利(Montgomery)型橢圓曲線[10],比傳統(tǒng)ECC曲線具有更快的點(diǎn)乘計(jì)算速度,而且不需要預(yù)計(jì)算,可以在計(jì)算能力和存儲(chǔ)空間有限的條件下實(shí)現(xiàn),非常適合應(yīng)用于RFID系統(tǒng)中的標(biāo)簽計(jì)算。為此,本文提出了一種基于Montgomery型橢圓曲線加密的RFID安全認(rèn)證方案,實(shí)現(xiàn)服務(wù)器和標(biāo)簽之間的相互認(rèn)證,并提供匿名性保護(hù)和前向安全性。通過分析表明,本文方案在保持低計(jì)算量的同時(shí)能夠抵御多種攻擊,實(shí)現(xiàn)了高安全性。

    2 Montgomery型橢圓曲線

    2.1 傳統(tǒng)橢圓曲線

    傳統(tǒng) ECC 中,輸入兩個(gè)點(diǎn) P1、P2,且 P1、P2滿足橢圓曲線方程,然后生成P3,且P3也滿足曲線方程。這種點(diǎn)的標(biāo)量乘法被定義為:

    橢圓曲線生成了計(jì)算式P和執(zhí)行次數(shù)n。給出(x,y)∈E(Fq),找出整數(shù) c∈Zn,由此得到的 Y=c·X 就是橢圓曲線的離散對(duì)數(shù)。

    2.2 Montgomery型橢圓曲線

    Montgomery型橢圓曲線與傳統(tǒng)橢圓曲線相比,其優(yōu)勢(shì)主要體現(xiàn)在2個(gè)方面[11]:由于在點(diǎn)乘計(jì)算時(shí)不需要計(jì)算Y軸值,降低了計(jì)算量,提高了計(jì)算速度;對(duì)于簡(jiǎn)單的能量攻擊和時(shí)間攻擊具有更強(qiáng)的免疫力。

    P+Q=(x3,y3)的值為:

    而點(diǎn)乘式為(P=Q):

    3 本文提出的認(rèn)證方案

    本文提出了一種基于Montgomery型橢圓曲線密碼體制的RFID相互身份認(rèn)證方案。在典型RFID系統(tǒng)中,標(biāo)簽和閱讀器之間通信的無(wú)線信道是不安全的[12],典型RFID系統(tǒng)框架如圖1所示。為了確保身份識(shí)別碼從標(biāo)簽到服務(wù)器無(wú)線通信傳輸?shù)陌踩?,本文設(shè)計(jì)了一種安全的身份認(rèn)證傳輸方案,并采用回應(yīng)機(jī)制來更新交流信息。其主要分為兩個(gè)階段:設(shè)置階段和身份認(rèn)證階段。

    3.1 設(shè)置階段

    在設(shè)置階段,設(shè)定服務(wù)器和標(biāo)簽均知曉橢圓曲線參數(shù)。服務(wù)器持有私鑰xS∈Zn,并將其與橢圓曲線上的點(diǎn)P相乘,以此獲得ECC加密的服務(wù)器公鑰PS(=xSP)。服務(wù)器為每個(gè)標(biāo)簽選擇私鑰xT∈Zn,并設(shè)置ECC加密的標(biāo)簽身份識(shí)別碼或公鑰ZT(=xTP)。接下來,服務(wù)器將每個(gè)標(biāo)簽的入口值{ZT,xT}記錄到數(shù)據(jù)庫(kù)中。此外,每個(gè)標(biāo)簽存儲(chǔ){ZT,xT}、服務(wù)器公鑰PS及域參數(shù)D。

    圖1 典型RFID系統(tǒng)框架

    3.2 身份認(rèn)證階段

    身份認(rèn)證階段中,標(biāo)簽和服務(wù)器之間交互的步驟如下。

    步驟 1 服務(wù)器生成隨機(jī)數(shù)r2∈Zn,并計(jì)算 R2=r2P,然后服務(wù)器將附有查詢信息的R2發(fā)送給標(biāo)簽。

    步驟2 標(biāo)簽收到查詢信息<Query,R2>后,選擇一個(gè)隨機(jī)數(shù)r1∈Zn,并計(jì)算R1=r1P。然后計(jì)算兩個(gè)臨時(shí)密鑰TKT1=r1R2,TKT2=r1PS。接下來,標(biāo)簽通過計(jì)算 AuthT=ZT+TKT1+TKT2將身份識(shí)別碼 ZT譯成密碼,并返回結(jié)果<AuthT,R1>到服務(wù)器。

    步驟 3 服務(wù)器接收到<AuthT,R1>后,通過計(jì)算 TKS1=r2R1,TKS2=xSP1重新獲得兩個(gè)臨時(shí)密鑰。接著,服務(wù)器利用這兩個(gè)臨時(shí)密鑰通過以下計(jì)算重新獲得身份認(rèn)證碼ZT:

    然后,服務(wù)器在數(shù)據(jù)庫(kù)中搜索標(biāo)簽的身份認(rèn)證碼。如果找到認(rèn)證碼,則服務(wù)器確認(rèn)該標(biāo)簽是合法的,并且獲得私鑰 xT。接著,服務(wù)器計(jì)算 AuthS=xTR1+r2ZT,并發(fā)回<AuthS>給標(biāo)簽。

    步驟4 標(biāo)簽計(jì)算r1ZT+xTR2,并核對(duì)其結(jié)果是否等于接收到的<AuthS>。如果相等,則標(biāo)簽將確認(rèn)該服務(wù)器是可信的。其中,AuthS的計(jì)算式推導(dǎo)如下:

    本文方案的身份認(rèn)證階段過程如圖2所示。

    4 安全性

    4.1 系統(tǒng)功能

    4.1.1 提供標(biāo)簽與服務(wù)器間的相互認(rèn)證

    服務(wù)器通過核對(duì)接收到的AuthT的正確性來確認(rèn)標(biāo)簽是否可信。 如步驟 3中,服務(wù)器接收到信息<AuthT,R1>,根據(jù)橢圓曲線離散對(duì)數(shù)問題(ECDLP),服務(wù)器可以通過計(jì)算(AuthT-TKS1-TKS2)解密ZT。如果解密結(jié)果與數(shù)據(jù)庫(kù)中的記錄相吻合,則標(biāo)簽通過服務(wù)器的認(rèn)證。另一方面,標(biāo)簽通過核對(duì)接收到的AuthS的正確性來確認(rèn)服務(wù)器是否可信。如步驟 4 中,標(biāo)簽接收到信息 AuthS(=xTR1+r2ZT)后 ,利 用(r1,R2)進(jìn)行r1ZT+xTR2計(jì)算。如果計(jì)算結(jié)果與接收到的AuthS匹配,則標(biāo)簽認(rèn)證服務(wù)器成功,即完成相互認(rèn)證過程。

    圖2 提出的基于Montgomery型ECC的認(rèn)證方案

    4.1.2 提供匿名性保護(hù)

    RFID系統(tǒng)中,匿名性是隱私保護(hù)的重要安全需求。在身份認(rèn)證步驟中,攻擊者不能從收集到的信息<AuthT,AuthS>中得到ZT,所以,攻擊者不能夠通過監(jiān)控交換消息來獲得身份認(rèn)證碼 ZT。此外,由于兩個(gè)隨機(jī)數(shù)(r1,r2)是新數(shù),所以每個(gè)環(huán)節(jié)的交換信息<AuthT,AuthS>是變化且不可預(yù)知的。盡管攻擊者可通過隨機(jī)數(shù)r2*和橢圓曲線點(diǎn)R2*=r2*P向目標(biāo)標(biāo)簽發(fā)送惡意查詢,但是攻擊者在不知道TKT2(=r1PS=xSR1)的情況下,仍然不能解析交換信息。

    4.1.3 提供前向安全性

    本文方案中,攻擊者不能利用目前傳輸?shù)臉?biāo)簽信息來追蹤之前的傳輸信息,提供了前向安全性。本文假設(shè)攻擊者知道標(biāo)簽密鑰ZT和xT。盡管如此,攻擊者仍然無(wú)法知道臨時(shí)生成的隨機(jī)數(shù),因此無(wú)法獲知之前的交流信息。

    4.2 抵抗攻擊

    4.2.1 抵抗重放攻擊

    重放攻擊中,攻擊者攔截了之前的交流信息后,通過重放這些信息,嘗試通過認(rèn)證系統(tǒng)。攻擊者可偽裝成服務(wù)器或標(biāo)簽,通過重復(fù)使用之前的AuthS或AuthT發(fā)起重放攻擊。本文系統(tǒng)中,利用兩個(gè)隨機(jī)數(shù)(r1,r2)控制信息 AuthT和 AuthS信息,且(r1,r2)在每個(gè)環(huán)節(jié)都是不同且不可預(yù)知的。也就是說,攻擊者不能重復(fù)利用先前的信息去欺騙標(biāo)簽或服務(wù)器。所以,本文方案能夠抵抗重放攻擊。

    4.2.2 抵抗標(biāo)簽偽裝攻擊

    標(biāo)簽偽裝攻擊中,攻擊者通過攔截或修改之前合法標(biāo)簽的信息,并使這些信息經(jīng)過服務(wù)器的身份認(rèn)證。本文方案中,如果攻擊者想構(gòu)建一個(gè)有效的身份認(rèn)證信息<AuthT,R1>,則需要從之前的AuthT中獲得身份認(rèn)證碼ZT。由于存在橢圓曲線離散對(duì)數(shù)問題,攻擊者不能從收集到的信息中推斷出(TKT1,TKT2)和(TKS1,TKS2)。也就是說,攻擊者不能通過之前的AuthT解密獲得ZT。因此,攻擊者不能構(gòu)建有效的身份認(rèn)證消息,本文方案能夠抵抗標(biāo)簽偽裝攻擊。

    4.2.3 抵抗服務(wù)器欺騙攻擊

    服務(wù)器欺騙攻擊中,攻擊者創(chuàng)建一個(gè)嵌有身份認(rèn)證碼ZT的有效信息AuthS,偽裝成服務(wù)器來獲得標(biāo)簽信任。本文方案中,服務(wù)器發(fā)給標(biāo)簽的AuthS(=xTR1+r2ZT)為有著臨時(shí)密鑰 xTR1的密鑰r2ZT。換句話說,標(biāo)簽計(jì)算的 AuthS(=r1ZT+xTR2)可為有著臨時(shí)密鑰 xTR2的密碼 r1ZT。由于(r2,xT)和(r1,xT)均不能被攻擊者通過橢圓曲線離散對(duì)數(shù)問題得知,所以身份驗(yàn)證碼ZT不能通過AuthS得出。所以,本方案能夠抵抗服務(wù)器欺騙攻擊。

    4.2.4 抵抗DoS攻擊

    DoS攻擊中,攻擊者通過阻斷每次通信中的會(huì)話,導(dǎo)致服務(wù)器更新了隨機(jī)數(shù),而標(biāo)簽沒有更新,使標(biāo)簽和服務(wù)器失去同步,從而形成DoS攻擊。然而,通過上述可知,本方案不需要同步更新密鑰信息來提供標(biāo)簽和后端服務(wù)器之間的隱私保護(hù)。因此,本方案可以抵抗DoS攻擊。

    4.2.5 抵抗位置跟蹤攻擊

    在位置跟蹤攻擊中,攻擊者截聽會(huì)話信息,并根據(jù)信息內(nèi)容將其與特定的標(biāo)簽相關(guān)聯(lián),以此跟蹤標(biāo)簽位置。然而,在本方案中,服務(wù)器和標(biāo)簽之間傳輸?shù)臄?shù)據(jù)被保護(hù),所以標(biāo)簽身份認(rèn)證碼ZT不能從信息流中解碼獲得。此外,信息流在每個(gè)環(huán)節(jié)都會(huì)發(fā)生不可預(yù)知的變化。因此,可以抵抗位置跟蹤攻擊。

    4.2.6 抵抗克隆攻擊

    如果許多標(biāo)簽共享相同的密鑰,并用該密鑰進(jìn)行身份認(rèn)證,這很容易導(dǎo)致克隆攻擊??寺」糁?,攻擊者利用捕獲標(biāo)簽的密鑰嘗試控制其他標(biāo)簽。然而,在本文方案中,每個(gè)標(biāo)簽擁有它自己唯一的密鑰xT和身份認(rèn)證碼ZT。即使很多標(biāo)簽被捕獲,攻擊者也不能用一個(gè)標(biāo)簽的密鑰{xT,ZT}去獲得其他標(biāo)簽的密鑰。也就是說,攻擊者不能利用這些泄露的密鑰去攻擊其他標(biāo)簽,從而實(shí)現(xiàn)抵抗克隆攻擊。

    5 性能比較

    在RFID認(rèn)證過程中,RFID標(biāo)簽和后臺(tái)服務(wù)器需要進(jìn)行各種認(rèn)證計(jì)算,由于后臺(tái)服務(wù)器能源、計(jì)算和存儲(chǔ)資源較為豐富,所以服務(wù)器的計(jì)算復(fù)雜度可不考慮。然后,RFID標(biāo)簽的資源有限,因此,在實(shí)際應(yīng)用中,認(rèn)證方案在RFID標(biāo)簽上的資源性能非常重要。認(rèn)證方案的資源性能指標(biāo)包括存儲(chǔ)需求、計(jì)算成本和通信開銷[13]。內(nèi)存需求由標(biāo)簽的存儲(chǔ)量(包括私鑰和公鑰)決定。其中,私鑰為標(biāo)簽的密鑰,公鑰包括標(biāo)簽的公鑰、服務(wù)器的公鑰及橢圓曲線的基準(zhǔn)點(diǎn)。計(jì)算成本根據(jù)有限域內(nèi)的點(diǎn)標(biāo)量乘法的數(shù)量來估計(jì)。通信成本為身份認(rèn)證階段的信息交流量。

    本文利用163 bit Montgomery型橢圓曲線定義有限域F(2163),一個(gè) 5 MHz的標(biāo)簽在 32 ms內(nèi)可以完成一個(gè) 163 bit標(biāo)量乘法運(yùn)算[14],可以此來估計(jì)協(xié)議所需的計(jì)算時(shí)間。本文利用的Montgomery型橢圓曲線,其輸入為不完整的點(diǎn),僅需要仿射x坐標(biāo)。所以,在方案運(yùn)行過程中,不需要曲線點(diǎn)的y坐標(biāo),從而減少了信息的數(shù)量,降低了認(rèn)證協(xié)議的運(yùn)算量。參考文獻(xiàn)[15]證明,Montgomery型橢圓曲線點(diǎn)乘運(yùn)算比傳統(tǒng)橢圓曲線的計(jì)算量降低約30%。

    本方案中,內(nèi)存需求包括{xT,ZT,PS,P},其中xT私鑰為163 bit,公鑰{ZT,PS,P}為 489 bit(一個(gè)公鑰的 x坐標(biāo)為 163 bit)。這是因?yàn)楸疚氖褂昧?63 bit的Montgomery型橢圓曲線加密公鑰,致使每個(gè)公鑰為163 bit,這導(dǎo)致了較大的公鑰位數(shù),但會(huì)使求解ECDLP的難度更大,即提供更高的安全性。

    由于本方案中需要5個(gè)點(diǎn)標(biāo)量乘法運(yùn)算,所以大約需要112 ms(32 ms×5×30%)。通信開銷為閱讀器和標(biāo)簽之間的82 bit交流信息本文方案與現(xiàn)有基于ECC方案在RFID標(biāo)簽上的計(jì)算、存儲(chǔ)和通信開銷比較見表1??梢钥闯?,在標(biāo)簽的資源性能上,本方案和其他方案相近,但是本方案提供了很高的安全性能。其中,為了提高安全性,本方案執(zhí)行5次點(diǎn)乘運(yùn)算,但并沒有明顯增加計(jì)算時(shí)間,這是因?yàn)楸疚腗ontgomery型ECC點(diǎn)乘運(yùn)算比其他方案采用的傳統(tǒng)ECC點(diǎn)乘的計(jì)算復(fù)雜度低。另外,在協(xié)議執(zhí)行輪數(shù)上,本方案在服務(wù)器和標(biāo)簽之間只需要執(zhí)行3次信息交換即可完成相互認(rèn)證。減少信息交互次數(shù)能夠降低通信開銷和通信信息被非法截取的概率。

    將本文方案和現(xiàn)有基于ECC的方案的安全性能比較見表2??梢钥闯?,本方案具有多種系統(tǒng)功能且能夠抵御多種針對(duì)RFID的攻擊類型。

    表1 基于ECC認(rèn)證方案在RFID標(biāo)簽上資源性能比較

    表2 基于ECC方案之間的安全性能比較

    6 結(jié)束語(yǔ)

    針對(duì)現(xiàn)有基于ECC的RFID安全認(rèn)證方案不能滿足系統(tǒng)的認(rèn)證、隱私保護(hù)和前向安全性等要求。提出了一種基于Montgomery型橢圓曲線密碼的認(rèn)證方案,提供標(biāo)簽和服務(wù)器之間的相互認(rèn)證,具有匿名性和前向安全性,能夠抵抗重放攻擊、標(biāo)簽偽裝攻擊、服務(wù)器欺騙攻擊、DoS攻擊、位置跟蹤攻擊和克隆攻擊。與現(xiàn)有方案相比,本文所提方案在保證較低的內(nèi)存、計(jì)算和通信需求下,提供了較高的安全性能,非常適用于RFID認(rèn)證系統(tǒng)。

    本方案雖然沒有增加計(jì)算量,但公鑰位數(shù)較大。在今后的工作中,將考慮采用較低位數(shù)Montgomery型橢圓曲線或其他簡(jiǎn)化型橢圓曲線來加密密鑰,在保證安全性前提下減小公鑰位數(shù),進(jìn)一步降低資源開銷。

    [1]張學(xué)軍,陳彥君,常昆.改進(jìn)型 RFID相互認(rèn)證協(xié)議研究[J].計(jì)算機(jī)技術(shù)與發(fā)展,2013,23(8):129-132.ZHANG X J,CHEN Y J,CHANG K.An improved RFID mutual authentication protocol [J].Computer Technology and Development,2013,23(8):129-132.

    [2]張兵,馬新新,秦志光.輕量級(jí) RFID雙向認(rèn)證協(xié)議設(shè)計(jì)與分析[J].電子科技大學(xué)學(xué)報(bào),2013,42(3):425-430.ZHANG B,MA X X,QIN Z G.Design and analysis of a lightweight mutual authentication protocol for RFID [J].Journal of University of Electronic Science and Technology of China,2013,42(3):425-430.

    [3]張文芳,王小敏,郭偉,等.基于橢圓曲線密碼體制的高效虛擬企業(yè)跨域認(rèn)證方案[J].電子學(xué)報(bào),2014,42(6):1095-1102.ZHANG W F,WANG X M,GUO W,et al.An efficient inter-enterprise authentication scheme for VE based on the elliptic curve cryptosystem [J].Acta Electronica Sinica,2014,42(6):1095-1102.

    [4]王明輝,王建東.高效的 RFID雙向認(rèn)證協(xié)議 [J].計(jì)算機(jī)應(yīng)用,2011,31(10):2694-2696.WANG M H,WANG J D.Efficient RFID mutual authentication protocol [J].Journal of Computer Applications,2011,31 (10):2694-2696.

    [5]ARBIT A,OREN Y,WOOL A.Toward practical public key anti-counterfeiting for low-cost EPC tags [C]/2011 IEEE International Conference on RFID,April 12-14,2011,Orlando,F(xiàn)L,USA.New Jersey:IEEE Press,2011:184-191.

    [6]GODOR G,IMRE S.Elliptic curve cryptography based authentication protocol for low-cost RFID tags [C]/2011 IEEE International Conference on RFID-Technologies and Applications(RFID-TA),Sept 15-16,2011,Sitges,Spain.New Jersey:IEEE Press,2011:386-393.

    [7]CHEN Z,LIL,WU Y,etal.A mutualauthentication improvement for traditional unidirectional ECDLP-based RFID authentication protocols[C]/2012 Second International Conference on Electric Information and Control Engineering-Volume 02,2012.Washington:IEEE Computer Society,2012:421-432.

    [8]FARASH M S.Cryptanalysis and improvement of an efficient mutual authentication RFID scheme based on elliptic curve cryptography[J].Journal of Supercomputing,2014,70(2):987-1001.

    [9]吳燾,李樹國(guó),劉理天.一種新的余數(shù)系統(tǒng)下快速計(jì)算素域橢圓曲線點(diǎn)乘的方法 [J]. 計(jì)算機(jī)工程與科學(xué),2014,36(10):1839-1845.WU T,LI S G,LIU L T.A new RNS approach for fast Fp elliptic curve point multiplication[J].Computer Engineering and Science,2014,36(10):1839-1845.

    [10]龐世春,劉淑芬,從福仲,等.一種Montgomery型橢圓曲線的高效標(biāo)量乘算法[J].電子學(xué)報(bào),2011,39(4):865-868.PANG S C,LIU S F,CONG F Z,et al.An efficient scalar multiplication algorithm on Montgomery-form elliptic curve [J].ACTA Electronica Sinica,2011,39(4):865-868.

    [11]ALKHATIB M,JAAFAR A,MRM S,et al.Parallelizing GF (p)Montgomery elliptic curve crypto-system operations to improve security and performance [J].Advanced Materials Research,2012,36(7):1906-1911.

    [12]楊玉龍,彭長(zhǎng)根,周洲,等.基于Edwards曲線的移動(dòng)RFID安全認(rèn)證協(xié)議[J].通信學(xué)報(bào),2014,35(11):133-138.YANG Y L,PENG C G,ZHOU Z,et al.Edwards curves based security authentication protocol for mobile RFID systems [J].Journal on Communications,2014,35(11):133-138.

    [13]HUO L,JIANG Y L,HU L Q.Research on hash-based low-cost RFID security authentication protocol [J].Advanced Materials Research,2013,46(2):1524-1530.

    [14]LIU Z,LIU D,ZOU X,et al.Design of an elliptic curve cryptography processor for RFID tag chips[J].Sensors,2014,14(10):883-904.

    [15]王潮,時(shí)向勇,牛志華.基于Montgomery曲線改進(jìn)ECDSA算法的研究[J].通信學(xué)報(bào),2010,31(1):9-13.WANG C,SHI X Y,NIU Z H.The research of the promotion forECDSA algorithm basedonMontgomery-form ECC [J].Journal on Communications,2010,31(1):9-13.

    RFID security authentication scheme based on Montgomery-form elliptic curve cryptography

    ZHANG Wumei
    Zhejiang Tongji Vocational College of Science and Technology,Hangzhou 310023,China

    For the issues that the existing RFID security authentication scheme based on elliptic curve cryptography(ECC)can not meet the requirements of mutual authentication,privacy protection and forward security,a RFID security authentication scheme based on Montgomery-form elliptic curve cryptography was proposed.This scheme uses the Montgomery elliptic curve to reduce the amount of computation,and to provide mutual authentication between the label and the server,and anonymity and forward security.The analysis showed that the scheme could resist replay attack,tag camouflage attack,server cheat attack,DoS attack,position tracking attack and clone attack.Compared with the existing schemes,the proposed scheme provides high security performance under low memory,computation and communication requirements,and it can meet the security requirements of the RFID system.

    RFID,security authentication,elliptic curve cryptography,Montgomery,forward security

    The Natural Science Foundation of Zhejiang Province(No.RC1226)

    TP309

    A

    10.11959/j.issn.1000-0801.2016107

    2015-10-16;

    2016-03-09

    浙江省自然科學(xué)基金資助項(xiàng)目(No.RC1226)

    章武媚(1971-),女,浙江同濟(jì)科技職業(yè)學(xué)院副教授,主要研究方向?yàn)榫W(wǎng)絡(luò)安全、信息安全等。

    猜你喜歡
    公鑰攻擊者密鑰
    探索企業(yè)創(chuàng)新密鑰
    基于微分博弈的追逃問題最優(yōu)策略設(shè)計(jì)
    密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
    一種基于混沌的公鑰加密方案
    正面迎接批判
    愛你(2018年16期)2018-06-21 03:28:44
    一種對(duì)稱密鑰的密鑰管理方法及系統(tǒng)
    基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
    HES:一種更小公鑰的同態(tài)加密算法
    SM2橢圓曲線公鑰密碼算法綜述
    有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
    冷水江市| 三台县| 新巴尔虎左旗| 融水| 鄱阳县| 彭阳县| 广水市| 永福县| 阿拉善左旗| 马山县| 水富县| 望都县| 大洼县| 定日县| 克拉玛依市| 富平县| 柞水县| 文安县| 桃源县| 玛沁县| 耒阳市| 长宁区| 福泉市| 凭祥市| 南部县| 贵溪市| 资源县| 游戏| 梁山县| 无锡市| 犍为县| 拉萨市| 酒泉市| 墨玉县| 登封市| 铁岭市| 上思县| 望谟县| 沙雅县| 石景山区| 松江区|