77范文网 - 专业文章范例文档资料分享平台

防伪研究综述 终稿

来源:网络收集 时间:2019-01-07 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

基于PUF的RFID防伪技术综述

蒋政君,田海博,张方国

1,中山大学信息科学与技术学院,广州 510006

2,广东省信息安全技术重点实验室 E-mail: isszhfg@mail.sysu.edu.cn

摘 要:随着信息科学与技术的快速发展,射频识别(RFID)技术应用到越来越多的场合,给人类带来了诸多便利。但是,RFID技术存在一些安全隐患。例如攻击者可以窃取RFID系统通信过程中的重要信息,进行克隆攻击。物理不可克隆函数(PUF)是解决克隆问题的有效技术手段。本文就当前基于PUF的RFID主要防伪技术进行综述。

关键词:RFID;物理不可克隆函数;防伪;认证

Survey On PUF Based RFID

Anti-Counterfeiting Techniques

Zhengjun Jiang, Haibo Tian, Fangguo Zhang

1,School of Information Science and Technology Sun yat-sen University, Guangzhou 510006

2, Guangdong Provincial Key Laboratory of Information Security

Abstract: With the fast development of information science and technology,Radio Frequency Identification (RFID) technique has been used in more and more scenarios, bringing people a lot of conveniences. However, RFID technique has some potential security problems. For example, an attacker can steal important information from the communication process of the RFID system,then it could complete the clone attack. Physical unclonable function (PUF) is an effective method to solve the problem of cloning. This article will do a survey on physically unclonable function based RFID anti-counterfeiting techniques.

Key words: RFID; physically unclonable function; anti-counterfeiting;authentication

1

1引言

射频识别技术(RFID)起源于英国,曾应用于第二次世界大战中辨别敌我飞机。随着信息科学与技术的飞速发展,RFID进入民用领域,其应用主要分布在防盗、供应链、门禁控制、库存跟踪、汽车收费、生产控制和资产管理等场合,是物联网时代自动化信息收集的一种基本技术。

RFID系统一般由标签、阅读器和服务器组成。对于无源标签而言,阅读器发送无线电能量给标签,标签获得能量后把内部的数据返回给阅读器,阅读器再把数据给服务器做相应地处理。阅读器不需要与特定目标之间建立机械或光学接触,只需通过附着其上的RFID标签,就可以完成信息收集的任务。

随着RFID应用范围的扩大,伪造问题逐渐引起了人们的关注。由于普通RFID标签自身是可以克隆的,标签和阅读器之间的信道也是不安全的,攻击者可以很容易地复制一个RFID标签中的信息到另一个RFID标签上。例如市场上贴有RFID标签的高档酒[1],伪造者可以很轻松地读取标签上的信息,并进行复制,写到一个有相同唯一编号的RFID标签中,并把标签贴到假酒上,就能达到伪造目的。

物理不可克隆函数(PUF)被认为是解决克隆问题的主要手段。Pappu等人[2]在2002年首次提出了PUF的概念。图1给出了在文献[3]中的一个示意图。从图1中可以看到,该电路是一个基于判决的PUF延迟电路。对于输入X[0]到X[63],该电路生成了两条相同长度的延迟路径,一个输入信号同时给到这两条路径,然后判决器判决优先到达终点的一条路径。如果是与D端连接的路径优先到达,输出“1”,否则输出0。不同的物理制造过程会使得这样的“竞赛”产生不同的结果,从而对于同一个输入,会给出极为不同的输出。这样即使是生产厂家也无法制造出两个能产生类似输出的硬件,使得PUF有了硬件“DNA”的美誉。除了图1的构造之外,人们还能够生产涂层PUF[4]、蝴蝶PUF[5]、光纤PUF[6]等不同材料和结构的PUF,拓展了PUF的应用范围。

图1 基于判决的PUF延迟电路示意图

2

PUF嵌入到RFID标签中,就组成了基于PUF的RFID标签,具有非常好的抗克隆属性。研究人员也给出了一系列基于PUF的RFID相关的技术文章,具有例如搜索[7]、防伪认证[8]、密钥建立[9-10]等功能。本文就基于PUF的RFID防伪技术进行综述。

2 PUF防伪系统

防伪,是指为防止假冒伪造采取的措施。防伪工作主要包括两种方式:防止和检测。防止即遏制伪造;检测是在伪造发生后采取的检查机制。基于PUF的RFID防伪系统是属于“防止”伪造的一种技术。

如图2所示,在基于PUF的RFID防伪系统中,产品的数字标识放在RFID标签内,然后把RFID标签附着在产品上[11-12]。 数字标识写入RFID标签附着产 品 图2:数字标识与产品的绑定 一般来说,基于PUF的RFID防伪系统是分两个阶段的:注册阶段和验证阶段。在注册阶段,后台服务器通过挑战PUF标签得到响应,并储存该RFID标签的ID和所有的挑战-响应对(CRPs)。在验证阶段,阅读器从服务器获得挑战,并挑战PUF标签,得到响应。阅读器把PUF响应返回给服务器,服务器通过验证该响应和所存储的响应是否相同来判断该标签的真实性。在很多研究中,假设了阅读器和后台服务器之间是具有安全连接的,而阅读器与标签之间的通信信道是公开的,如图3所示。 ID1ID2ID3CRPsCRPsCRPsROM安全不安全ID. .. .IDiCRPsPUF后台服务器阅读器图3 基本的PUF防伪方案

3

标签

从上述基本方案中可以抽象出来PUF的一些基本安全属性[13],包括不可克隆性、鲁棒性、不可预测性等:

1、不可克隆性:把两个PUF看成两个函数F和F,那么对于同一个输入x,它们的

?

输出F(x)和F?(x)的差距以极大概率大于某个可判的差距,可以认为F(x)?F?(x)。

2、鲁棒性:对于一个PUF,对于两次输入x1?x2,这两次输出F(x1)与F(x2)的差距以极大概率小于某个可判的差距,那么可以认为F(x1)?F(x2)。

3、不可预测性:已知某个PUF的挑战响应对CRPs:{xi,F(xi)},i?{1,...,n},n是某个自然数,如果输入xj?{x1,...,xn},那么输出以极大概率满足F(xj)?{F(x1),...,F(xn)}。

即使PUF具备了这些安全属性,基于PUF的RFID防伪系统依旧可能遭受各种攻击,例如:

1、重放攻击:是指攻击者可以重复发送某些目的方已接收过的数据,达到欺骗系统的目的。例如攻击者向阅读器重放以前的PUF响应。这显然要求一个安全的防伪系统中同一个挑战是不能重复使用的。

2、跟踪攻击:是指攻击者使用阅读器不断发送挑战,让标签给响应,并判断标签是否是同一个标签。

3、窃听攻击:是指攻击者窃听标签与阅读器之间的信息往来,然后利用这些信息来进一步攻击防伪系统。

4、中间人攻击:是指攻击者在标签和正常阅读器之间,对正常的通信数据进行截断、注入、修改等攻击,达到破坏防伪系统的目的。

6、拒绝服务攻击:是指攻击者对后台服务器进行攻击,使其无法响应正常的查询请求,达到破坏防伪系统的目的。

为了应对针对防伪系统的各种攻击,人们引入了密码学的各种算法,包括安全哈希函数[14],对称加密算法[15, 16,17],公钥加密算法[10]等。这些方案在隐私性、认证性等方面有较好的表现。例如文献[18]要求在每一轮认证时,标签的ID都与不同的伪随机数异或之后发送给阅读器,并且认证通过之后,标签的ID会更新。这样做是期望攻击者多次挑战同一标签,也无法对标签进行位置跟踪。文献[19]也是要求不断更新标签所发送的信息,以保护标签的位置信息。文献[20]把PUF和一次性密码(OTP)技术结合起来,希望实现双向认证协议,对抗中间人、窃听、重放等攻击。文献[21]通过在标签和阅读器之间共享密钥,

4

生成针对挑战-响应的密钥链,希望实现阅读器和标签的双向认证。

相比于传统的密码学应用,标签防伪系统对效率有更高的要求。研究人员在提升防伪系统效率方面也作了大量的工作。例如文献[14]采用了哈希算法结合PUF实现抗密钥泄露的防伪验证协议,标签只需要计算一次哈希和两次PUF,存储一个随机数和一个标签的ID,具有较高的效率。文献[7]建议使用椭圆曲线公钥密码(ECC)技术,对其使用的代价和性能进行了讨论,认为其适用于低成本的RFID防伪系统。文献[10]针对通信效率进行了提升,给出了一个离线验证的协议,证明在不需要在线服务器的情况下,依旧能够实现基于PUF的RFID防伪系统;文献[22]则在离线状态下,进一步考虑了防伪系统的隐私性。

3、PUF防伪技术

基于PUF的防伪技术按照其主要使用的密码学算法来区分,可以粗略地分为基于非对称密钥算法的技术和基于对称密钥算法的技术。 3.1基于非对称密钥算法的PUF防伪技术

2006年,Batina等人[10]给出了利用身份识别协议、数字签名和PUF的防伪系统。该方案代表了一类基于非对称密码技术给出的防伪系统解决方案。后续的工作包括[23,24,25]等。

Batina等人[10]给出的离线认证方案包括基于PUF的RFID标签、发行者、验证者三个主体。标签中存储有与商品相关的信息,称之为标签的ID。发行者可以是商品的生产厂商或者专门的防伪系统提供商,负责对标签进行初始化。验证者验证商品的真伪。在技术上,该方案包括了一个身份识别协议(Kg,P,V),一个数字签名方案(SKg,Sign,Ver)和一个密钥提取算法G。其中Kg是身份识别协议的密钥生成算法,P是证明者协议,V是验证者协议;SKg是数字签名算法的密钥生成过程,Sign代表签名算法,Ver代表验证算法;算法G是一个基于纠错码技术的算法,可以从PUF的输出中提取一个确定的信息。

发行者通过SKg算法产生自己的公私钥对(pkI,skI),该公私钥对可以通过公钥基础设施(PKI)来证明公钥属于该发行者。

认证方案包括两个阶段。在注册阶段,发行者首先运行Kg算法生成单个标签的公私

5

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库防伪研究综述 终稿在线全文阅读。

防伪研究综述 终稿.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/411734.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: