3986.net
小网站 大容量 大智慧
当前位置:首页 >> 信息与通信 >>

基于RFID技术的现代物流信息系统安全性研究_图文

⑩浙炉二角矢乎
硕士学位论文
论文题目:基王匝!Q撞苤数理性赞瘟信盎基统 窘垒蛙妥宜

作者姓名:————童出———一
学科专业:

置堡叠鲎量墨握 垫量直盎

研究方向:

指导教师:————玉盘盟——一
提交日期:二oo九年二月

基于RF I D技术的现代物流信息系统安全性研究

摘要

RFID技术被认为21世纪最有影响力的信息技术之一,其在现代 物流领域的应用给物流行业带来了前所未有的发展,包括增强供应链 的可视性,降低库存水平,加快企业信息化进程,提高客户服务水平 等。但是由于RFID技术当初应用时是完全开放的,数据的传输通过 无线通信信道进行,这就给攻击者提供了机会,从而埋下了安全隐患。 安全问题已经成为制约RFID技术应用的重要因素,因此必须采用相 应的安全机制来解决系统面临的安全问题。 本文的研究正是基于这样的实际背景和需求提出的,全文的主要 工作包括以下几点: 1.在研究RFID技术以及其在现代物流各个环节的应用的基础上,

分析了系统存在的安全隐患以及攻击者可能采用的各种攻击手
段,建立了一个攻击模型。 2.利用各种安全机制设计了一个基于RFID技术的现代物流信息 系统安全架构,包括读写器和标签在发生数据传输前验证双方 身份合法性的对称认证协议、RFID中间件对读写器身份的认 证、数据传输时的加密、数据处理时的基于RFID中间件的安 全策略。

3.设计了基于共享密钥的对称认证协议,从而有效防范了RFID 系统中存在的跟踪、窃听、欺骗、重播等攻击。通过与现有认 证协议的比较,说明其在效率和安全性方面的优势。 4.在基于共享密钥的对称认证协议的基础上,考虑减轻标签和读 写器的计算量,充分发挥RFID中间件的作用,改进了协议, 设计了基于共享密钥的多方认证协议,最终实现系统的安全。

关键字:RFID;现代物流;供应链;认证协议;攻击

Il

THE RESEARCH oN SECUIUTY oF

MoDERN LoGISTICS

INFoRMATIoN SYSTEM

BASED oN RFID

ABSTRACT

RFID

technology

is

considered

as

one

of the most influential application of RFID

information

technologies

in 2 1 st century,the

technology

in modem logistics has brought unprecedented opportunity

for it,the visualization of the supply chain is improved,inventory is reduced,the process of enterprise’S informatization is speed up and customer service is improved.But since the transmission of data is completely opened through wireless channel,this has potential risks provided
all

and

opportunity

for the attacker.Therefore

we must adopt

appropriate security mechanisms to solve the problems. The research of this paper is based
on

the background and the actual

demand mentioned in the first paragraph,the main work of this paper is as follows:
1.On the basis of the study of RFID
as

technology

in

modem

logistics

well

as

all aspects of the application,we analysis the system’s
as

hidden

danger

well as all of means of attacks the attacker may
III

use,then establish
an



model of the attack. of
the security of

2.Design

architecture

modem logistics
of security

information system

based

on

RFID

by



variety

mechanisms,including the symmetrical security authentication
protocol between the reader and tag which is to verify the identity of the legitimacy before data transmission,the reader’S identity authentication

by
as

RFID well

middleware,data
as

encryption

when

data--processing

RFID--based

middleware

security

mechanism.
3.Design
SO a

symmetric

authentication protocol based

on a

shared key

as

to prevent the attacks

as illegal reading,eavesdrop,spoofing system.Prove its advantages

and replay which exist

in RFID

compared with the existing security authentication protoc01. 4.Improve the former protocol and design
protocol based
on a all

multi authentication

shared key,SO

as to

reduce the calculation of

tag and the reader,give full play to the role of RFID middleware

and ultimately achieve system’S security.

KEYWORDS:RFID;modem logistics;supply chain;
authentication protocol;attack

IV

独创性声明
本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 本人为获得浙江工商大学或其它教育机构的学位或证书而使用过的 材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作
了明确的说明并表示谢意?

签名:—扛

日期2叩年≥月-日

关于论文使用授权的说明
本学位论文作者完全了解浙江工商大学有关保留、使用学位论文 的规定:浙江工商大学有权保留并向国家有关部门或机构送交论文的 复印件和磁盘,允许论文被查阅和借阅,可以将学位论文的全部或部 分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制 手段保存、汇编学位论文,并且本人电子文档的内容和纸质论文的内 容相一致。 保密的学位论文在解密后也遵守此规定。

二}

签名:

l型


导师签名:

醐。刁引肌日

第1章引言

1.1研究背景及选题意义
RFID是Radio
Frequency

Identification的缩写,即射频识别【l J。射频识别技术

是一种利用射频通信实现的非接触式的自动识别技术。由于标签具有体积小、容

量大、寿命长、可重复使用等特点,可支持快速读写、非接触识别、高速移动识
别、多目标识别、定位及长期跟踪管理。

RFID技术应用于物流、制造、公共信息服务等行业,可大幅提高管理和运 作效率,降低成本。RFID技术与互联网、通讯等技术相结合,可实现全球范围 内物品跟踪和信息共享。随着成本的下降和标准化的实施,相关技术的不断完善 和成熟,RFID技术显示出巨大的发展潜力与应用空间,其全面推广和普遍应用 将是不可逆转的趋势,RFID产业将成为一个新兴的高技术产业群,成为国民经 济新的增长点,研究RFID技术,发展RFID产业对提升社会信息化水平、促进经 济可持续发展、提高人们生活质量、增强公共安全与国防安全等方面产生深远影
响,具有战略性的重大意义。 但是由于当初基于RFID技术的应用设计是完全开放的,在RFID系统的开发

过程中,没有考虑安全问题,导致安全问题日益凸显,这已成为制约应用的重要 因素。2005年1月【2】,埃克森美孚石油公司的速结卡(Speed Pass)系统和RFID POS 系统被约翰霍普金森大学进行教学实践的一组学生攻破,2006年2月,以色列威 兹曼大学的计算机科学教授Adi Shamir宣布可以对RFID的散列加密算法l进行攻 击,而这种算法在某些RFID系统中是经常使用的。按照Shamir教授的研究成果, 普通的移动电话就会对特定应用场合的RFID系统导致安全危险。荷兰阿姆斯特 丹自由大学的一个研究小组研究成功了一种称为概念验证的RFID蠕虫病毒,通 过在RFID芯片的可写内存中注入了这种病毒程序,当芯片被读写器唤醒并进行 通信时,病毒通过芯片最后到达数据库,而感染病毒的后台数据库又可以感染更

多的标签。2004年,美国食品与药品管理部批准了一种可移植电脑芯片~
VeriChip[31,它可以记录病人的诊疗史,便于医生快速了解病人的资料,但是在 短短的几天内,由于微芯片应用到人体内,从而引发公众对RFID技术对人们隐

私问题的影响的争论。 由此可见,如果没有可靠的信息安全机制,就无法有效保护标签中的数据, 如果标签中的信息被窃取甚至恶意更改,将可能给用户带来巨大损失。另外,没

有可靠信息安全机制的标签,还容易向邻近的读写器泄漏一些敏感信息,易被干 扰、易被跟踪。由于RFID系统的安全隐患,可能还会影响到相关应用系统的安 全性,如果安全性不能得到充分保证,系统中的信息被不法分子利用,系统中的 个人信息、商业机密和军事秘密,都可能被人盗窃,这必将严重影响经济安全、 军事安全和国家安全。因此研究RFID系统的安全机制和实现技术已成为RFID安 全技术研究的基本任务,也成为推广和应用RFID技术的关键问题之一。

1.2

RFID技术国内外发展状况
RFID技术最早起源于第二次世界大战中对敌机和友机的识别,但是由于技

术和成本原因,一直没有得到广泛应用。近年来,随着大规模集成电路、网络通 信、信息安全等技术的发展,RFID技术进入商业化应用阶段。
RFID技术的大致发展阶段如表1.1所示【4】: 表1.1 RFID技术的发展进程 时间
1941....1950

阶段

雷达的改进和应用催生RFID技术,1948年奠定了RFID技术的
理论基础

195l一1960 1961--..1970 1971....1980

早期RFID技术的探索阶段,主要处于实验室实验研究 RFID技术的理论得到了发展,开始了一些应用尝试 RFID技术于产品研发处于一个大发展时期,各种RFID技术的
到了加速发展

198l~1990

RFID技术及产品进入商业应用阶段,各种封闭系统应用开始出


1 991—2000

RFID技术标准化问题日趋得到重视,RFID产品得到了广泛采用 标准化问题、安全问题日趋为人们所重视,RFID产品种类更加 丰富,有源标签、无源标签及半无源标签得到发展,标签成本不
断降低。


2001至今

1.2.1国外发展状况
美国,日本以及欧洲的一些国家和地区在RFID技术的各个标准制定和应用 方面处于相对领先的位置,在过去十几年的时间内,共产生了数千项的RFID技
术的专利。从全球的范围来看,美国已经在标准的建立、相关软硬件技术的开发 和应用领域走在世界的前列。欧洲标准追随美国主导的标准。在封闭系统应用方 面,欧洲与美国基本处在同一阶段。同本虽然已经提出标准,但主要得到的是本 国厂商的支持,如要成为国际标准还有很长的路要走。 在基于RFID技术的软硬件方面【51,随着EPCglobal推出第2代超高频(UHF)

标签标准(EPcG2)作为欧美地区的新标准,各大供应商的EPCG2芯片纷纷亮 相:飞利浦公司推出UCODEEPCG2芯片;Impinj公司推出Mona芯片和读取 器平台;TI也推出EPCG2产品,并且实现量产。许多高科技公司,包括英特尔、 微软、SAP、甲骨文和SUN等,正在开发支持RFID射频识别标签专用的软件
和硬件。 在应用方面,美国己有多家企业承诺支持RFID应用,这其中包括零售商沃 尔玛、制造商吉列、强生、宝洁物流行业的联合包裹服务公司以及政府方面的物

流应用。其中沃尔玛和美国国防部这两大商品采购巨头的措施产生了多米诺骨牌 效应,美国的Target,英国的Teseo,德国的麦德龙纷纷采用这项新技术。在日 本,日本经济产业省选择了七大产业做的RFID应用试验,包括消费电子、书籍、 服装、音乐、建筑机械、制药和物流。从近来日本领域的动态来看,与行业应用 相结合的基于技术的产品和解决方案开始集中出现,这为年在日本应用的推广, 特别是在物流等非制造领域,奠定了坚实的基础。 在安全性方面【6,7,8,9】,Sarma等指出可以采用在标签使用后注销的方法来实现 标签的访问控制,但是这种安全机制使得标签的使用环境类似于条形码,RFID 系统的优势无法充分发挥出来。Juels等通过引入RFID阻塞标签来解决消费者隐 私性保护问题,该标签使用标签隔离(抗碰撞)机制来中断读写器与全部或指定 标签的通信,但是,阻塞标签也有可能被攻击者滥用来实施拒绝服务攻击,同时, Juels又提出了采用多个标签假名的方法来保护消费者隐私。Ishikawa等提出采 用标签发送匿名电子产品代码(EPC)的方法来保护消费者的隐私。Weis等提出 一种基于散列函数的访问控制协议。Engberg等指出隐私性保护和安全方案应当

与标签的生命周期匹配,并设计了一种基于共享密钥并使用散列运算和异或运算
的零知识认证协议来解决RFID系统的隐私性问题。Avoine等分层描述了RFID

系统的隐私问题,指出仅仅在应用层方面来保护消费者的隐私是不够的,也应当 考虑在底层保护消费者的隐私。

1.2.2国内发展状况
我国RFID技术的起步相对比较晚,1993年我国政府制定了金卡工程实施计 划及全国范围的金融卡网络系统的10年规划,金卡工程奠定了RFID的产业基 础【10】,特别是自2004国家金卡工程将RFID应用试点列为重点工作后,我国RFID

产业与应用的发展深受关注。2006年《集成电路卡模块技术规范》、《建设事业
IC卡应用技术》等应用标准出台。2006年12月,关于RFID动物应用的推荐性

国家标准《动物射频识别代码结构》正式实施。2006年9月科技部、发改委、 信产部、商务部等十多个部委共同拟定《中国射频识别(RFID)技术政策白皮 书》,白皮书就RFID技术、标准、产品研发与产业化、应用开拓与试点工程示
范等。2007年4月信息产业部发布了《关于发布800/900MHz频段射频识别

(IuID)技术应用试行规定的通知》,中国超高频RFID频段已被正式批准并公
布意味着频率方面的障碍已经得到扫除,我国向RFID源标签计划(Source

tagging,即商品标签一体化)打开了大门。 随时RFID技术在我国的应用发展,其已在我国第二代居民身份证、城市公 共交通“一卡通”、电子证照与商品防伪、特种设备强检、安全管理、动植物电子
标识、以及物流管理等领域启动了应用试点,我国RFID产业在芯片设计与制造、 标签封装、各类读写器的研制以及应用软件开发和整体解决方案提供等方面取得 实际进展。其中中国第二代居民身份证项目是全球迄今为止最大的RFID应用项

目【111,仅2006年就使用了两亿七千五百万张ID卡。这一项目价值占到当年全 球RFID市场价值总额(13.35亿)的25%。在刚刚结束的2008北京奥运会上, RFID的应用随处可见,北京奥运会在食品安全保障体系、门票管理、奥运宾馆、 比赛场地、安全防卫、防伪打假、车辆快检、制造商、运动员跟踪物流中心和医 院的个人安全监控。预计到2011年中国RFID市场规模将达到65.3l亿元,从
2007年到201 1年的市场规模年均复合增长率为17.83%。



在RFID安全性方面,国内学者朗为名曾就RFID安全机制进行研究,提出
了一系列的RFID认证方案和RFID加密方案,学者周永彬在RFID安全协议的

设计方面提出了一个RFID协议的安全模型,并证明了其安全性。当然相对与国 外学者在RFID安全性方面的研究上取得的进展,国内还处于起步阶段,很多方 面还有待进一步的突破。 国内RFID研发主要集中在北京和上海等大城市。在芯片设计与制造技术、
天线设计与制造技术、芯片封装技术、读写设备开发与生产技术、系统集成和数

据管理软件平台、应用系统开发几个方面的研究都有一定进展【51。在芯片设计与 制造方面,上海华虹、上海复旦微电子、上海贝岭、北京华大、大唐微电子等企 业已涉足;在天线设计与制造方面,中国电子科技集团第五十研究所等专业院所 正在对不同频段的天线进行研究:在读写设备方面,上海华申智能、深圳远望谷 等,已经开发出900MHz标签超高频的读写器;在系统集成和数据管理软件平台 方面,上海交通大学和AUTO.ID中国实验室已和SAP合作,正在进行标签、 RFID中间件的开发;在应用系统开发方面,行业内的应用占绝大多数,涉足的 厂商众多,主要厂商集中于北京、上海、广东三地,其中,上海发展最快,整个 RFID产业链已经初步形成,中国首个为制造商、分销商、零售商等整个供应链 提供应用的上海标签演示中心建成揭幕,这预示着中国标签产业发展又向前迈出
了一步。

1.3

RFID技术面临的问题
虽然RFID技术在各个国家的诸多领域发展迅速,但并没有预先设想的那么

顺利,还有许多技术难点尚待突破。RFID技术面临的问题有很多,主要涉及到
标准、防冲突、成本和安全等几个方面[12,13,14]。

首先在技术层面,涉及到的问题有标准的缺位,各国使用的频率不统一,编 码方式不统一等。现在全球范围内没有一个统一的标准,虽然已有欧美标准
EPCgIobal、日本标准UID在使用,但它们都还处在初级阶段,各标准间互不兼

容,我国在标准的制定过程中,存在着一个既要保护国家和企业安全的利益问题,
也要考虑到于国际标准接轨的问题。

其次,一次性读取防冲突问题及在快速移动物体上的标签读取准确性问题,



还没有很好解决。在读取的准确度上,尤其是对靠近液体和金属等特殊介质材料 的超高频标签的读取差错率还比较高。 另外,RFID技术受阻,原因是要大规模应用,成本是关键之一,而成本牵 涉到利益,目前RFID的应用几乎都是上游投资、下游受益。零售商希望借RFID 降低成本、提高效率,而采用RFID的成本却要由制造商和物流商来承担。这也
是现在RFID没有办法全面取代条形码一个很重要的原因。

最后,在安全隐私方面,和其他无线通信产品一样,由于数据是通过无线方 式进行传输的,这就无法避免安全问题,对于安全问题比较理想的方法是在RFID 系统中加入加解密算法和认证协议,但是由于涉及到成本的问题,RFID应用系 统还比较少采用复杂的加密、解密等的算法,所以目前国内外在RFID技术的应 用上也没有一个比较完善的低成本、高安全性的方案,还处于探索优化的解决方
案阶段。

1.4论文的创新性及主要内容
1.4.1论文的创新性
(1)从多角度提出了解决基于RFID技术的现代物流系统安全问题的方法。 着重通过设计认证协议的方法来解决系统面临的问题,综合考虑成本和安全性 两方面来进行设计。 (2)提出了利用RFID中间件解决安全问题的思路,有效解决了标签和读写
器运算和存储能力相对弱的问题,充分发挥了RFID中间件的作用。

1.4.2论文的主要内容
本论文共分6章,其中第3章至第5章是本文的重点,内容安排如下: 第l章简要介绍本课题的研究背景及选题意义,介绍了目前国内外RFID
系统发展的现状和目前RFID产业在发展过程中出现的问题,并对论文的结构安 排进行说明。

第2章主要介绍RFID系统的基础理论,包括RFID系统的组成、分类和工 作原理和安全需求等内容。


第3章先分析了RFID应用系统的脆弱性以及面临的攻击,然后设计了攻 击者的模型,接下来介绍了现有的各种安全机制,主要介绍了物理安全机制和逻
辑安全机制等。 第4章先提出了基于RFID技术的现代物流应用框架,在这个框架的基础 上,分析现代物流系统面临的多种威胁,然后提出基于RFID技术的现代物流信 息系统安全架构设计,主要包括数据加密传输、设计认证协议、RFID中间件安 全策略等,主要对后两种安全措施进行了分析。

第5章本章的重点是完成第4章中关于认证协议设计部分的内容,设计了基 于共享密钥的对称认证协议以及基于共享密钥的多方认证协议。分析了协议的运
行过程,所能抵御的攻击等,并与现有认证协议进行了比较。 第6章总结本文所做的工作、创新点以及后续工作展望。



第2章RF I D技术理论基础

2.1

RFID系统组成
RFID系统一般由标签(Tag)、读写器(Reader)、RFID中间件、数据库等

构成。如图2.1所示[15,16J。

德燃数掂 执行结聚 能缝 时序 数绷输入 数铡输}}{ 泼写器 数攒输入 数嘏输出

\、


..一一

摭籀

中嘲份

数据库

醚後命令 读巧命令

1、、~._—一一

图2-1 RFID系统缀成图

(1)标签

标签由天线以及微电子芯片(包含调制器、编码发生器、时钟及存储器)组 成,通过电感耦合或电磁反向散射原理与读写器进行通信,当标签进入读写器的 作用区域后,可根据通信协议从存储器中读写信息,微电子芯片中还可以加入诸
如密码或者防碰撞算法等复杂功能,某些有源的标签中还集成了MEMS(微电

机系统)传感器等扩展单元。
标签中储存一个编码,类似于条形码,也就是标签的电子编码,每个标签具

有唯一的电子编码。标签一般放置在要识别的物体上,具有智能读写及加密通信
的能力,是RFID系统真正的数据载体。 (2)读写器

读写器是一个无线发射与接收设备,包括天线、编码和解码电路、通信控制
电路和通信接口的等。可以内置天线,也可以是天线分离式的,具有一定的计算 和存储能力。

最为数据采集的终端,读写器还需要和中间件进行数据交换。在很多读写器 的微处理器中集成了嵌入式系统,因此RFID中间件的一部分功能,例如信号状 态控制、奇偶位错误校验与修正等功能已经可以由嵌入式系统在读写器中完成。 (3)RFID中间件 RFID中间件是连接RFID设备和企业应用程序的纽带,也是RFID应用系统
的核心。RFID中间件将基于不同平台、不同需求的应用环境与RFID物理设备 连接起来,并提供合适的接口使之能够进行数据交换。

RFID中间件可以是在读写器中集成也可以是独立于读写器,它负责管理读 写器和数据库之间的信息流。主要作用是标签数据进行过滤、分组和计数,以减
少发往信息网络系统的数据量,并防止错误识读、漏读和多读信息,实现对数据

的捕获、监控和传送,将处理以后的数据传送到后台的数据库系统,同时也负责
对读写器进行集成和控制管理。

(4)数据库
数据库根据用户的实际情况有所不同,但通常有强大的储存和计算能力。同

时,为了减轻标签和读写器的负担,一般所有标签和读写器的信息都置于数据库 中,以便应用系统获取其需要的数据。

2.2

RFID系统分类
根据RFID系统的系统特征,可以将RFID系统进行多种分类。

(1)按照工作方式 根据RFID系统的基本工作方式,可以将RFID系统分为全双工系统、半双 工系统和时序系统。在全双工系统中,数据在读写器和标签之间的双向传输是同 时进行的,在半双工系统中数据传输是交替进行的,而在时序系统中,从标签到 读写器的数据传输是在标签的能量供应间歇时进行的,而从读写器到标签的能量 传输总是在有限定的时间间隔内进行。时序系统的缺点是在读写器发送间歇时, 电子标签的能量供应中断,这就要求系统必须有足够大容量的辅助电容器或辅助
电池对电子标签进行能量补偿。

(2)按照数据载体 按照可否修改标签里面的数据可以分为只读系统和可读写系统。只读系统中



读写器只能读取标签内的数据,不能将数据写入到标签中,可读写系统中,读写 器可以改写标签内存储的信息,也可以将数据动态写入到标签内。
(3)按照能量供应方式

按照能量供应方式可分为无源系统和有源系统。在无源系统内,无源标签没
有电源,其工作所需要的能量主要从读写器发出的射频波束中获取。在有源系统 内,标签通常都内装有电池,为标签的工作提供全部或部分能量。无源标签成本

低,不需要维护,使用寿命长。但是读写器要发射更大的射频功率,识别距离相 对较近。与之相反,有源标签识别距离相对较远,但是成本高,电池使用寿命有
限。 (4)按照工作频率 按照系统的工作频率可分为低频系统、中高频系统、超高频系统和微波系统。 低频系统的工作频率一般在30.300KHz,典型的工作频率为125KHz和133 KHz,基于这个频点的射频系统一般都有相应的国际标准。其基本特点是标签成 本较低,标签内保存的数据量较少、阅读距离较短、阅读天线方向性不强。 中高频系统的工作频率一般为3-30MHz,典型的工作频率为13.56MHz。中

高频系统在这些频段上也有众多的国际标准予以支持。中高频系统的基本特点是
标签及读写器成本较高,标签内保存的数据量较大,阅读距离较远,阅读天线和

标签的天线均有较强的方向性。 超高频系统和微波系统简称为微波系统,工作频率大于300MHz,典型的工
作频率为433MHz、902.928MHz、2.45GHz和5.8GHz。

2.3

RFID系统工作原理
RFID是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象

并获取相关数据信息【161。当系统需要读取标签数据时,读写器通过发射天线发 送一定频率的射频信号,当标签进入发射天线工作区域时产生感应电流,标签内 的芯片获得能量被激活;标签将自身编码等信息通过其内置的发送天线发送出 去;系统接收天线接收到从标签发送来的载波信号,经天线调节器传送到读写器, 读写器对接收的信号进行解调和解码,数据送到RFID中间件,RFID中间件将
数据进行基础过滤等处理,然后将处理后的数据传送到后台主系统进行相关处

lO

理,主系统根据逻辑运算判断标签和读写器的合法性,针对不同的设定做出相应 的处理和控制,发出指令信号控制执行机构动作。 其中,在标签和读写器之间的通信信道之间存在着三种事件模型:以能量提 供为基础的事件模型,以时序方式实现数据交换的实现形式事件模型,以数据交
换为目的的事件模型【41。 (1)以能量提供为基础的事件模型

读写器向标签供给工作能量。对于无源标签来说,当标签离开读写器的工作 范围后,标签由于没有能量的激活而处于休眠状态,当标签进入读写器的工作范 围时,读写器发出来的能量激活标签电路,标签通过整流的方法将接收的能量转 换为电能存储在标签中的电容器里,从而为标签的工作提供能量。对于有源标签 而言,始终处于激活状态,不依赖读写器发出的能量,和读写器发出的电磁波相 互作用,读写器可以以较小的发射能量取得较远的通信距离。
(2)以时序方式实现数据交换的事件模型

时序是指读写器与标签之间通信的工作次序。通常有两种工作时序,一种是
读写器先发言(RTF,Reader
Talk

First);另一种是标签先发言(TTF,Tag Talk

First),这是读写器的防冲突协议方式。 在一般状态下,标签处于“等待”或者“休眠”工作状态,当标签进入读写器的 作用范围时,检测到一定特征的射频信号,便从“休眠”状态转到“接收”状态,接 收读写器发出的命令后,进行相应的处理,并将结果返回给读写器。这类标签只 有接收到读写器命令以后才发送数据的工作时序被称为RTF;与此相反,进入读 写器的能量场后主动发送自身数据的工作时序被称为rrF。 (3)以数据交换为目的的事件模型 读写器和标签之间的数据通信包括读写器向标签的数据通信和标签向读写
器的数据通信。

在读写器向标签的数据通信中又包括离线数据写入和在线数据写入。在标签 向读写器的数据通信中,工作方式包括以下两种:标签被激活以后,向读写器发 送标签内存储的数据;标签被激活以后,根据读写器的指令,进入数据发送状态
或者休眠状态。

标签和读写器之间的数据通信是为应用服务的,读写器和应用系统之间通常

有多种接口,接口具有以下功能:应用系统根据需要发出读写器配置命令;读写 器向应用系统返回所有可能的读写器的当前配置状态;应用系统向读写器发送各 种命令;读写器向应用系统返回所以可能命令的执行结果。

2.4

RFID应用系统安全需求
一种比较完善的RFID应用系统解决方案应当具备机密性、完整性、可用性、

真实性和隐私性等基本特征[17,18,1 9】。

(1)机密性 一个RFID标签不应当向未授权读写器泄漏任何敏感的信息,在许多应用中, RFID标签中所包含的信息关系到消费者的隐私,这些数据一旦被攻击者获取, 消费者的隐私权将无法得到保障,因而一个完备的RFID安全方案必须能够保证 标签中所包含的信息仅能被授权读写器访问。 (2)完整性 在通信过程中,数据完整性能够保证接收者收到的信息在传输过程中没有被 攻击者篡改或替换。在RFID系统中,通常使用消息认证码来进行数据完整性的
检验,它使用的是一种带有共享密钥的散列算法,即将共享密钥和待检验的消息

连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较
大影响。

(3)可用性 RFID系统的安全解决方案所提供的各种服务能够被授权用户使用,并能够
有效防止非法攻击者企图中断RFID系统服务的恶意攻击。一个合理的安全方案

应当具有节能的特点,各种认证协议和算法的设计应当不太复杂,并尽可能地避 开公钥运算,计算开销、存储容量和通信能力也应当充分考虑RFID系统资源有 限的特点,从而使得能量消耗最小化。同时,安全性设计方案不应当限制RFID
系统的可用性,并能够有效防止攻击者对标签资源的恶意消耗。

(4)真实性 标签的身份认证在RFID系统的许多应用中是非常重要的。攻击者可以伪造 标签,也可以通过某种方式隐藏标签,使读写器无法发现该标签,从而成功地实 施物品转移,读写器只有通过身份认证才能确信消息是从正确的标签处发送过来

12

的。

(5)隐私性
一个安全的RFID系统应当能够保护使用者的隐私信息或相关经济实体的商

业利益。同个人携带物品的商标可能泄漏个人身份一样,个人携带物品的标签也 可能会泄漏个人身份,通过读写器能够跟踪携带系列不安全标签的个人,并将这 些信息进行综合和分析,就可以获取使用者个人喜好和行踪等隐私信息。

2.5本章小结
本章是整篇论文的理论基础,主要介绍了RFID系统的每个组成成分,包括

标签、读写器、RFID中间件、数据库等,同时从多个角度对RFID系统进行了 分类。接下来介绍了RFID系统的工作原理,在介绍工作原理的同时分析了标签 和读写器之间的通信信道之间存在的三种事件模型。最后提出,一个完善的RFID
应用系统应该具备机密性、完整性、可用性、真实性和隐私性等基本特征。为下

章分析RFID应用系统存在的安全威胁和采用的安全机制打下理论基础。

第3章RF l D应用系统安全性分析
在第2章中分析到,一种比较完善的RFID系统解决方案应当具备机密性、

完整性、可用性、真实性和隐私性等基本特征。但是由于RFID应用系统当初设
计时是基于完全开放的思想,而这种设计思想是导致系统出现安全隐患的最根本 原因。由于RFID系统本身的脆弱性,难免会遭受到攻击者的攻击,对RFID应 用系统造成威胁。由此,安全问题会出现在标签、读写器、RFID中问件、传输 网络和数据存储等众多环节中。

3.1

RFID应用系统脆弱性分析

(1)标签

对于标签,由于一般的应用系统对于标签的成本有较为严格的控制,标签开
发所采用的工艺、设计方法受一定条件限制,相应的标签功率和电路复杂度受到

一定限制,所以如果在标签上执行复杂的加解密运算,会给轻便、廉价、成本可 控的RFID标签增加额外的开销,所以在RFID标签的硬件设计过程中要嵌入复
杂的安全工具遇到一些阻碍,这就埋下了安全隐患,而这实际上就是给携带标签 的物品埋下了安全隐患。

(2)标签与读写器通信信道 在标签与读写器两者之间的通信过程中‘20J,一般读写器到标签之间的信道
称为“前向信道”(Forward Channel),而标签到读写器之间的信道则称作“后向信

道”(Backward Channel)。由于读写器与标签的无线功率差别很大,前向信道的
通信范围远远大于反向信道的通信范围,这种信道的“非对称”性就造成标签与读 写器之间通信信道的不安全。

在通信信道范围中,攻击者通过攻击,可接收读写器和标签的信息,也可向 读写器和标签发送信息,存在的攻击有:窃听读写器、窃听标签、跟踪标签、非 法标签骗取读写器信息、非法读写器读取或者更改标签内容等,这会给应用系统
带来重大损失。

(3)RFID中间件 就RFID中间件安全而言,针对中间件攻击可以发生在读写器到数据库的任
14

何一个环节,由于RFID中间件在与读写器进行通信的过程中,读写器可能使用 专用线路接入终端,终端再通过有线或无线局域网同RFID中间件相连;读写器 也可能直接通过局域网接口与RFID中间件通信。 无论采用上述哪种方式,都存在中间件数据的安全问题,再加上RFID数据 向上层应用分发也存在的安全威胁,因为RFID中间件所服务的上层应用的用户
可能不只一个,这样就有了用户非法访问其授权以外的数据的危险。

(4)后端数据库和传输网络 在后端数据库和传输网络安全方面,多年来学术界对此有较为深入的关注, 在这一领域具有比较强的安全基础,有很多手段来保证这一范畴的安全。比如防 火墙和其他接入管理技术都能用来保护后端数据的安全,并确保只有被授权者才 能够接触到这些数据,所以与其它几个环节在安全方面的脆弱性比较,这个领域
的安全措施相对比较完善。

3.2

RFID系统面临的攻击者模型及攻击类型
通过以上对RFID应用系统各个环节的脆弱性分析可知,正如RFID应用系

统是由标签、读写器、RFID中间件、数据库等几个部分构成一样,相应的针对 RFID系统攻击也集中在RFID系统的组成成员以及他们之间的通信信道上,由
此可以得出攻击者的模型,如图3.1所示。

15

埘标签垮读

读q器麓中

数据捧与中

对 的

圈3.1 RFID攻击摸燮

在上述模型中,攻击者可能针对标签、读写器、标签和读写器之间的通信信 道、RFID中间件、RFID中间件和读写器之间的通信信道、后端数据管理系统、 中间件和后端数据管理系统之间的网络通信道这七个方面对系统进行攻击。 针对RFID系统的不同组成部分,相应的攻击也有几种不同方法刚7】。每种 RFID系统安全攻击方法都指向RFID系统的某一部分或者几个部分。这些攻击 方法包括空甲攻击(On-the-airAttacks)、篡改标签数据(Manipulating Data Tag)和攻击后台数据(Attacking the (1)空中攻击(On—the-airAttacks) 空中攻击主要是指攻击者对标签、读写器以及它们之间的空中接口进行的攻 击,攻击的技术方法主要有以下几种:非法读取(Illegal Reading)、窃听
(Eavesdrop)、欺骗(Spoofing)、重播(Replay)、拒绝服务(Denial
DoS)o
ofService, Data at the
on

the

Baekend)等等。

非法读取(Illegal Reading).攻击者通过未授权的读写器等窃听设备扫描标 签,读取标签数据,获取相关信息,依据标签的特定输出可对携带标签的对象进 行跟踪定位。 窃听(Eavesdrop):因RFID系统在前向信道的信号传输距离较远,窃听者 可轻易窃取读写器发出的信号数据;通过窃听技术分析微处理器正常工作过程中
16

所产生的各种电磁特征,从而获得射频标签和读写器之间或其他RFID通信设备
之间的通信数据。 欺骗(Spoofing):欺骗攻击指的是,系统攻击者向系统提供与有效信息极

其相似的虚假信息,以供系统接受。在RFID系统中,当系统攻击者需要得到有 效的数据时,使用的一种欺骗方法是在空中广播一个错误的电子产品编码 (EPC),哄骗读写器等设备提供相关信息。最普遍的一种是非法标签通过伪装
成合法标签,哄骗读写器为其提供数据。

重播(Replay):在重播攻击中,有效的读写器和标签间的数据通信信号被 系统攻击者中途截取,将其中的数据保存下来,这些数据随后发送给读写器,在 那里被不断的“重播”。由于数据是真实有效的,所以就会以正常接受的方式来处 理这些数据。这样攻击者通过重复之前的通信行为从而获取想窃取的数据信息。
拒绝服务(Denial
of

Service,DoS):拒绝服务攻击又称为淹没攻击,当数

据量超过其处理能力而导致信息淹没时,则发生拒绝服务攻击。这个攻击在RFID
领域的变种就是射频阻塞(RF Jamming),当射频信号被噪声信号被噪声信号淹 没以后就会发生射频阻塞,从而使系统丧失正确处理输入数据的能力,这种人为

的信号干扰使得合法读写器不能正常阅读标签数据。通过干扰广播、阻塞信道或 其它手段来构建异常的应用环境,以使合法读写器发生故障,而拒绝服务的攻击
等。

(2)篡改标签数据(Manipulating Data

on

the Tag)

篡改标签数据主要是指攻击者通过软件,利用通用通信接口,并通过扫描射 频标签和响应读写器,来寻求认证协议和加密算法存在的漏洞,进而删除射频标
签内容或篡改可重写射频标签的内容。

(3)攻击后台数据(Attacking the Data

at the

Backend)

虽然,后台数据库距离标签的距离无论从数据传输还是物理距离而言都是最
远的,但是它仍旧是攻击者攻击的目标,攻击者的主要目的是获取目标系统的非

法访问和获取所需信息。由于其后台数据库与计算机系统中的数据库是没有什么
区别的,因此攻击者可以采用与攻击计算机系统数据库一样的攻击手段。对于后

台数据库和RFID数据采集系统之间的网络通信信道,攻击者的主要目的是获取 所需信息、篡改有关数据和干扰目标系统的正常通信。此时的攻击者所采取的攻

17

击手段也类似于对其他计算机网络系统中的手段。
综上所述,RFID系统面临相当复杂的攻击,在实际应用中,RFID系统往往 同时面临着多种攻击,攻击者会综合应用各种攻击手段对RFID系统进行混合攻 击,例如攻击者用带有病毒的标签攻击零售商的射频接口,该病毒途经标签和读 写器的空中接口进入到RFID中间件中,随后会通过RFID中间件与后台系统的 接口攻击后台,可获得甚至修改存储在后台的关键数据,例如顾客的信用卡账号 等信息,从而给顾客和企业造成重大损失。所以针对RFID系统的安全防范也应 从多方面入手,综合防范。 由于目前在数据库安全与网络安全方面己有一系列成熟的安全防护手段,因

此,相比较而言,攻击者对后端数据管理系统和网络通信信道攻击是比较困难的。 而与此对应,读写器特别是移动式读写器在安全防护方而的研究则略有不足,并 且由于标签的特殊性和局限性,使得许多好的安全防护手段无用武之地,从而造
成在读写器、标签、RFID中间件以及它们之间的通信信道这几方面,遭遇攻击 者攻击的可能性增大,因此本文研究的重点也在这几个方面。

3.3现有的RFID应用系统安全解决机制
为了防御攻击者的攻击,RFID系统采用一系列保护方式,包括使用加密算 法、访问控制,认证协议等各种方法。当前,国内外学者对实现RFID安全性机
制所采用的技术解决方法主要有以下几类:物理方法、认证协议方式、消息加密 传输方式和上述几种的混合方式。

3.3.1物理安全机制
物理安全机制是通过使用物理方法阻止标签与读写器之间通信,从而达到保
护标签安全的目的‘21,22,231。目前主要有如下几类方法:Kill命令机制、屏蔽标签、

主动干扰等。这些方法主要用于一些低成本的标签中,之所以如此,主要是因为 这类标签有严格的成本限制,因此难以采用复杂的密码机制来实现与读写器之间
的安全通信。 (1)Kill命令机制 Kill命令机制的原理是抹去标签唯一的序列号,只是保留产品代码信息完

整,或者在校验时完全破坏标签,使标签丧失功能,从而阻止对标签及其携带物 的跟踪,这在保护用户隐私方面是十分有用的,如在超市买单时的处理。但是, Kill命令使标签失去了它本身应有的优点,因为被破坏的标签将不能再被激活, 这将会妨碍合法的应用。如商品在卖出后,标签上的信息将不再可用,不便于日

后的售后服务以及用户对产品信息的进一步了解。另外,若Kill识别序列号(P烈)
一旦泄露,可能导致恶意者对超市商品的偷盗。再则要确定被破坏标签确实执行
了破坏命令十分困难。并且标签被跟踪还是很可能发生。 (2)屏蔽标签

屏蔽标签也称为法拉第网罩,根据电磁场理论,由传导材料构成的容器如法 拉第网罩可以屏蔽无线电波,使得外部的无线电信号不能进入法拉第网罩,反之 亦然。将标签置于一种由金属网或金属薄片制成的容器中屏蔽起来,这样某一频 段的无线电信号将无法穿透外罩,当然也就无法激活内部的射频标签。即被动标 签接收不到信号,不能获得能量,主动标签发射的信号不能发出。因此,利用法 拉第网罩可以阻止隐私侵犯者扫描标签获取信息。比如,当货币嵌入标签后,可
利用法拉第网罩原理阻止隐私侵犯者扫描,避免他人知道你包里有多少钱。 (3)主动干扰

主动干扰是另一种保护射频标签免受监测的物理手段。标签用户可以通过一 个设备主动广播无线电信号的设备用于阻止或破坏附近的非法RFID读写器的操 作。但这种方法可能导致非法干扰,使附近其他合法的RFID系统受到干扰,严 重的情况下,有源干扰的方法可能是违法的,它可能阻断附近其他无线系统,造 成严重的破坏。

3.3.2认证协议
ISO/IEC

18000标准定义了读写器与标签之间的双向通信协议【24】,其基本的

通信模型如图3.2所示。从图中可以看到,RFID系统的通信模型由三层组成, 从下到上依次为:物理层、通信层和应用层。物理层主要关心的是电气信号问题, 例如频道分配、物理载波等,其中最重要的一个问题就是要载波切割问题。通信 层定义了读写器与标签之问双向交换数据和指令的方式,其中最重要的一个问题
就是解决多个标签同时访问一个读写器时的冲突问题;应用层用于解决和最上层

19

应用直接相关的内容,包括认证、识别以及应用层数据的表示、处理逻辑等。通 常情况下所说的认证协议指的就是应用层协议,本文所讨论的所有协议都属于这 个范畴【251。当然,安全方案和通信模型的各层都有关系,任何一个单方面的解 决方案都是不全面的,可能导致系统出现安全弱点和漏洞。
读麓箍 识铡、认酲协汉 癍嗣层
/t

标箍

\ 防冲突褥}义 通绍艨 / \ 切割协议 物理堪

卜\ /

膨翔层

卜\



通信聪

∥ \





物理避

圈3-2 RFlD系统舱通信模魁

标签与读写器之间交换的是通信数据,由于是采用无接触方式通信,存在一 个空间无线信道。因而,标签与读写器之间的数据交换构成的是一个无线数据通

信系统。在这样的数据通信系统模型下,标签是数据通信的一方,读写器是通信 的另一方。要实现安全、可靠、有效的数据通信目的,数据通信的双方必须遵守 相互约定的通信协议。没有这样一个通信双方公认的协议基础,数据通信的双方 将互相听不懂对方在说什么,步调也无法协调一致,从而会造成数据通信的无法 进行。除了相应的通信协议,由于RFID系统主要通过电磁波的形式进行通信的, 通信过程中没有任何物理或者可见的接触,很容易受到各种攻击,因此RFID系 统必须能够抵抗各类形式的攻击,如监听、主动攻击、跟踪以及拒绝服务等。所 以必须要有设计相应的认证协议。 在众多认证协议中,可将它们抽象成两种协议模式,第一种是单向认证模式, 其通信过程中认为读写器和数据库是绝对可靠的,只认证标签的合法性。包括 Hash-Lock协议,随机化Hash.Lock协议等等。这类协议具有速度快,标签成本 低,安全性差等特点。第二种是双向认证模式,在通信过程中在读写器与数据库 对标签验证的同时,标签也需要对读写器的合法性进行验证。这类协议具有标签

20

成本高,安全性好等特点。另外还可以根据通信后标签D是否变化(变化标签 ID可以抵抗重放攻击)将它们划分成两类模式:固定标签ID模式和变化标签ID
模式。 目前,已经提出了多种RFID认证协议,例如Hash-Lock[26’271协议,随机化

Hash.Lock协议[281、Hash链协议[291、基于hash的ID变化协议【301、David数字图
书馆RFID协议【3l】、分布式RFID询问应答认证协议[32】、LCAP协议【33】。 (1)Hash.Lock协议

在Hash.Lock协议中,对标签的操作包括锁定标签和解锁标签。当标签处于
锁定状态时,不会向外传递隐私信息,只有通过解锁认证后,才开放所有功能。

采用Hash.Lock协议的RFID系统工作流程如图3.3所示。
锁定标签:对于具有唯一标志号m的标签,初始阶段,读写器随机产生该
标签的key,计算metallD=Hash(key),并将metallD发送给标签;标签将metallD 存储下来,进入锁定状态;读写器将(metalID,key,ID)存储到后台数据库中,并以 metalID为索引。

解锁标签:读写器向标签发送认证请求,标签将metallD发送给读写器;读
写器将metallD转发给后端数据库,查询数据库是否有对应的(metallD,key'lD)记 录,如果找到与metallD匹配的项,则将该项的(key,ID)发送给读写器;然后读

写器将接收自后端数据库的部分信息key发送给标签;标签收到信息后,计算 Hash(key),然后与自身存储的metallD进行比较,若相等就将其D发送给读写 器;读写器比较自标签接收到的D是否与后端数据库发送过来D一致,如一
致,则认证通过;标签进入解锁状态,并为附近的读写器开放所有功能。

3.metalD
2.mt,“,al D

<.)
DB

T鹋

5,key

Reader

4.(keyJD)

6.1D

\,7

陶3—3 Hash.Lock协汊

21

(2)随机化Hash—Lock协议 针对Hash-Lock存在的位置跟踪攻击隐患,在随机Hash.LoCk协议中对其进 行了改进。在此协议中,锁定标签时只需要发送简单的锁定指令即可。而在解锁 过程中,读写器先向标签发送认证请求,标签生成一个随机数R,计算 Hash(IDklIR),其中II符号为字符串连接符号,IDk为标签的标识;标签将 (R,H(IDkI[R))发送给读写器,读写器向后端数据库提出获得所有标签标识的请求;
后端数据库将自己数据库中的所有标签标识(IDl,ID2,...,IDn)发送给读写器;读写

器检查是否有某个IDi(1匀剑,使得HODjIlR)=(IDklIR)成立,如果有,则认证通
过,并将IDi发送给标签;标签验证IDj与IDk是否相同,如相同,则认证通过, 标签解锁。Hash-Lock协议的工作流程如图3.4所示。

豫3.4随机{艺Hash.Lock缛议

(3)Hash链协议 作为Hash方法的一个发展,Hash链可以解决跟踪问题,在此协议中,标签 使用了一个Hash函数在每次读写器访问后自动更新标识符,实现前向安全性。 Hash链协议的工作流程如图3.5所示。

圈3.5 Hash链珊议

在锁定标签阶段,对于每个标签IDt(1St<n),读写器随机选一个数St,l作为

秘密值,发送给标签,并将(ID,St.1)存储到后台数据库中,这样标签和后端数据 库相当于预享了一个初始秘密值SLl,标签存储接收到St,l后,进入锁定状态。 在解锁过程中,标签和读写器之间执行第J次Hash链的过程如下:首先读 写器向标签发送认证请求,标签使用当前的秘密值Stj计算aQ=H(SQ),并更新其 秘密值为Stpl=H(s。j),标签将%发送给读写器;读写器将%转发给后端数据库;

后端数据库系统针对所有的标签数据项查找并计算是否存在某个ID。(1旦虫)以及
是否存在某个j(1匀<m),其中m为系统预设置的最大链长度)使得atj=G(Hj~(st。1)) 成立。如果有,则认证通过,并将IDt发送给标签;否则,认证失败。 (4)分布式RFID询问.应答认证协议
Rhee等人提出了一种适用于分布式数据库环境的RFID认证协议,它是典型

的询问.应答型双向认证协议。该分布式RIFD询问.应答协议的执行过程如下(图
3.6)。

协议的运行过程如下:读写器生成一秘密随机数RR,向标签发送认证请求, 将RR发送给标签;标签生成一随机数RT,计算H(ID J]RRIIRT),其中ID为标签的 标识。标签将(H(IDIIRRIIRT),RT)发送给读写器:读写器将(H(ID]]RRIIRT),RR,RT)发

送给后端数据库;后端数据库检查是否有某个IDj(1匀鱼),使得
H(IDj]]RRIIRT))=H(IDIIRRIIRT)女【I有,则认证通过,并将H(IDjIIRT)发送给读写器; 标签验证H(IDjIIRT)=H(IDHRT)是否成立,如果成立,则通过。

翔3.6分相式RFID询翊.廒答认证协议

(5)数字图书馆RFID协议

David等提出的数字图书馆RFID协议是一个固定标签ID模式的双向认证模 型协议。使用基于预共享秘密的伪随机函数来实现认证。系统运行之前,后端数 据库和每一个标签之间需要预先共享一个秘密值s。该协议的执行过程如下(图

3-7):读写器生成一秘密随机数Rg,向标签发送认证请求,将RR发送给标签;
标签生成一个随机数RT,使用自己的ID和秘密值S计算o=ID


fs(O,RR,RT),标

签将(RT,o)发送给读写器;读写器将(RR,RT,o)转发给后台数据库;后端数据库检
查是否有某个IDj(1匀<n),使得IDj=o o fs(0,RR,RT)成立;如果有,认证通过,并 计算13=IDi


fs(1,RR,lⅥ,然后将p发送给读写器;读写器将p转发给标签;标


签验证IDx=13

fs0,RR,RT)是否成立,如成立,则认证通过。

弼3.7数字嚣书馆RFID协议

(6)基于hash的ID变化协议 基于hash的ID变化协议与Hash链协议相似,每一次回话中的ID变换信息 都不相同。该协议可以抗重放攻击,因为系统使用了一个随机数R对标签标识 不断进行动态刷新,同时还对TID(最后一次回话号)和LST(最后一次成功的 回话号)信息进行更新,其协议流程如图3—8。

翔3罐纂予杂凑的ID变化协议

基于hash的ID变化协议的执行过程如下:读写器向标签发送Query认证请 求;标签将当前回话号加l,并将H(ID),H(TID*ID),ATID发送给读写器;其 中,H(ID)可以使得后端数据库恢复出标签的标识,ATID则可以使得后端数据 库恢复出TID,进而计算出H(TID*ID);读写器将HOD),H(T1D*ID),ATID转

发给后端数据库;依据所存储的标签信息,后端数据库检查所接收到数据的有效
性。如果所有的数据全部有效,则它产生一个秘密随机数R,并将(R,H(R*TID*ID)) 发送给读写器。然后,数据库更新该标签的ID为ID


R,并相应地更新TID和

LST;读写器将R,H(R*TID*ID)转发给标签;标签验证所接收的信息的有效性;
如果有效,则认证通过。

(7)LCAP协议 LCAP协议也是询问.应答协议,但是与前面的同类其它协议不同,它每次
执行之后都要动态刷新标签的ID。LCAP协议的执行过程如下(图3-9):

读写器生成一秘密随机数R,向标签发送Query认证请求,将R发送给标签; 标签计算HaID=H(ID)和HL(IDI[R),其中ID为标签标识,HL表示hash函数H输 出的左半部分。标签将(HaID,HL(IDI[R))发送给读写器;读写器将
(HaID,R,HL(IDIIR))发送给后端数据库;后端数据库检查Prev数据条目中HaID的

值是否与所接收到的HalD一致,如果一致,则使用R和Prev数据条目中的ID
信息来计算HR(IDIIR),其中HR表示hash函数H输出的右半部分,然后,后端

数据库更新Curt数据条目中的信息如下:HaID=H(ID o鼬,ID=ID
据条目中的TD数据域设为HaID=H(ID




R,Prey数

R)。最后,将HR(IDIIR)发送给读写器;

读写器将HR(IDIIR)转发给标签;标签验证HR(IDIIR)的有效性,如果有效,则更 新其ID为ID=ID o R。

嘲3-9 LeAP协议

3.3.3消息加密
由于现有读写器和标签之间的无线通信在多数情况下是以明文方式进行的, 由于未采用任何加密机制,因而攻击者能够获取并利用RFID标签上的内容。国

内外学者为此提出多种解决方案【34’35,36,37】,旨在解决RFID系统的机密性问题。 Manfred等论述了在多种应用中在安全认证过程中使用标准对称加密算法的 必要性,分析了当前RFID系统的脆弱性,给出了认证机制中消息加密算法的安 全需求。同时,提出了加密和认证协议的实现方法,并证明了当前的RFID基础
设施和制造技术支持该消息加密和认证协议的实现。 RFID标签的计算资源和存储资源都十分有限,因此极少有人设计使用公钥 密码体制的RFID安全机制。到目前为止,公开发表的基于公钥密码机制的RFID 安全方案只有两个:(1)Juels等人提出的用于欧元钞票上Tag标识的建议方案; (2)Golle等人提出的可用于实现标签匿名功能的方案。

上述两种方案都采用了再次加密机制,但两者还是有显著的不同:Juels等 人的方案基于一般的安全的公钥加密/签名方案,同时给出了一种基于椭圆曲线
体制的实现方案(包括安全参数的选择,有关性能分析等);在这种方案中,完

成再次加密的实体知道被加密消息的所有知识(特指钞票的序列号)。而Golle 等人的方案则采用了基于EIGamal体制的”通用再加密”(Universal
Re.ecryption)

技术,这种方案中,完成对消息的再次加密无需知道关于初始加密该消息所使用

的公钥的任何知识。到目前为止,还没有发现Juels等人方案的明显安全漏洞和 弱点,但是GoUe等人提出的方案被指出存在安全弱点和漏洞。

3.4本章小结
本章先通过对RFID应用系统各个环节脆弱性的分析,介绍了系统面临的安 全威胁,然后通过对系统各个环节可能遭受的攻击,设计了一个攻击模型,对各 种攻击类型进行了分析。在此基础上详细介绍了现有的安全机制,包括物理机制、 认证协议机制、消息加密传输等。这些内容为下章介绍基于RFID技术的现代物 流信息系统安全架构奠定了基础。

第4章基于RF I D技术的现代物流信息系统安全架构设计
现代物流系统是从供应、采购、生产、运输、仓储、销售到消费一个完整的 供应链,它涉及到人、物、财、事等多种要素,其中“人”是指物流各环节的操作
人员,如生产商、运输商、销售商、消费者等,操作者信息、角色设置和权限控 制是关键;“财”是各环节之间的资金往来,物品价格和成本控制是关键;“物”是 供应链中的物品及物质资源的流动,物品信息和时空特性是关键,如物品的生产

日期、保质期、出入库时间、售出时间等,物品的产地、供应地和接受地也是关 键;“事”是指物流环节的业务活动,如生产、销售、仓储、配送、消费等,信息 跟踪、资源优化和协同处理是关键。 当RFID技术应用于现代物流系统后,物流系统中的各种要素之间关系更加
紧密,系统中各种关键信息会在标签、读写器、RFID中间件、数据库和应用系

统之间流动,在前面的分析中可知RFID应用系统存在各种安全威胁,针对系统 发起的攻击会发生在系统各个环节中,因此必须采用安全机制保证系统安全。接 下来先分析RFID技术在现代物流领域各个环节的应用,然后设计一个基于RFID 技术的现代物流应用框架,在这个基础上分析现代物流系统面临的威胁,最后提
出一个完整的基于RFID技术的现代物流信息系统安全架构。

4.1

RFID技术在现代物流中的应用
现代物流是传统物流发展的高级阶段,以先进的信息技术为基础,注重服务、

人员、技术、信息与管理的综合集成,是现代生产方式、现代经营管理方式、现 代信息技术相结合在物流领域的体现。它强调物流的标准化和高效化,以相对较 低的成本提供较高的客户服务水平。快速、实时、准确的信息采集和处理是实现 物流标准化和高效化的重要基础。 RFID技术在现代物流管理中的应用对其产生重大影响,全球开放的市场将 为RFID带来巨大的商机,根据Deloitte研究中心的分析和预测,供应链将成为 推动RFID技术的主要产业,而且每年都在高速成长,推动RFID产业前进。到
2009年,约70%的RFID应用都在供应链产业中。

RFID技术在现代物流领域的应用增加供应链的可视性,提高供应链的适应
27

性能力。通过在供应链全过程中使用RFID技术,从商品的生产完成到零售商再 到最终用户,商品在整个供应链上的分布情况以及商品本身的信息,都完全可以 实时、准确地反映在企业的信息系统中,大大增加了企业供应链的可视性,使得 企业的整个供应链和物流管理过程都将变成一个完全透明的体系。快速、实时、 准确的信息使得企业乃至整个供应链能够在最短的时间内对复杂多变的市场做
出快速的反应,提高供应链对市场变化的适应能力。

实际上,供应链的每一个环节加入RFID系统之后,就会变得顺畅。在供应 链运转时,企业必须随时随地精确掌握供应链上的商流、物流、信息和资金的流
向,才能够使企业发挥最大的效率和效益。但实际上,物流在流动的过程中各种

环节处于松散的状况,商流、物流、信息和资金常随着时间和位置的变化而变化, 使企业对这四种流的控制能力大大下降,从而产生失误而造成不必要的损失。 RFID技术正是有效解决供应链上各项业务资料的输入和输出、业务过程的控制
于跟踪,以及减少出错率等难题的一种技术。

由于标签具有可读写能力,对于物流这种需要频繁改变数据的场合尤为适 用,广泛用于供应链上的仓库管理、运输管理、生产管理、物料跟踪、运载工具 和货架识别等场合,所以从采购、存储、生产制造、包装、装卸、运输、流通加 工、配送、销售到服务,在物流的诸多环节上发挥了重大的作用【38'391。 (1)在零售环节的应用 RFID技术在这个领域的应用可以改进零售商的库存管理,实现适时补货, 有效跟踪运输与库存,提高效率,减少出错。同时,标签能对某些时效性强的商 品的有效期限进行监控,商店还能在付款台实现自动扫描和计费,从而取代人工 收款,具有巨大的吸引力。 (2)在存储环节的应用 现代物流管理以降低成本和提高服务水平为主要目的。库存成本是物流成本 的重要组成部分,因此降低库存水平成为现代物流管理的一项核心内容。将RFID
技术应用于库存管理中,企业能够实时掌握商品的库存信息,从中了解每种商品 的需求模式及时进行补货,结合自动补货系统以及供应商管理库存解决方案,提

高库存管理能力,降低库存水平。 在仓库里,射频技术最广泛的使用是存取货物与库存盘点,它能用来实现自

动化的存货和取货等操作。在整个仓库管理中,将系统制定的收货计划、取货计
划、装运计划等与RFID技术相结合,能够高效地完成各种业务操作,如指定堆

放区域、库存跟踪、上架取货和与补货等。这样,增强了作业的准确性和快捷性, 提高了服务质量,降低了成本,节省了劳动力和库存空间,优化了仓储配置,对 库存情况,出入库情况,质量情况进行统计分析,减少了整个物流中由于商品误
置、送错、偷窃、损害和库存、出货错误等造成的损耗,提高资源利用率。

RFID技术的另一个好处在于在库存盘点时降低人力。RFID技术的应用就是
要让商品的登记自动化,盘点时不需要人工的检查或扫瞄条码,更加快速准确, 并且减少了损耗。解决方案可提供有关库存情况的准确信息,管理人员可由此快 速识别并纠正低效率运作情况,从而实现快速供货,并最大限度地减少储存成本。 (3)在运输环节的应用 在运输管理中,RFID的应用主要体现在对运输车辆和货物管理上,在运输

的货物和车辆贴上标签,运输线的一些检查点上安装上读写器等接收转发装置。 接收装置收到标签信息后,连同接收地的位置信息传送给相应的运输调度中心, 送入数据库中,使得后台系统可以实时查询到运输信息以及当前车辆状态、位置、
查询当前货物状态等信息。

(4)在配送\分销环节的应用 在配送环节,采用RFID技术能大大加快配送的速度和提高拣选与分发过程 的效率与准确率,并能减少人工、降低配送成本。如果到达中央配送中心的所有 商品都贴有标签,在进入中央配送中心时,托盘通过一个读写器,读取托盘上所 有货箱和货物上的标签内容。系统将这些信息与发货记录进行核对,以检测出可 能的错误,然后将标签内容更新为最新的商品存放地点和状态。这样就确保了精 确的库存控制,甚至可确切了解目前有多少货箱处于转运途中、转运的始发地和
目的地,以及预期的到达时间等信息。 (5)在生产环节的应用

在生产制造环节应用RFID技术,可以完成自动化生产线运作,实现在整个 生产线上对原材料、零部件、半成品和产成品的识别与跟踪,减少人工识别成本 和出错率,提高效率和效益。特别是在采用JIT准时制生产方式的流水线上,原 材料与零部件必须准时送达到工位上。采用了RFID技术之后,就能通过识别标

签来快速从品类繁多的库存中准确地找出工位所需的原材料和零部件。RFID技 术还能帮助管理人员及时根据生产进度发出补货信息,实现流水线均衡、稳步生 产,同时也加强了对质量的控制与追踪。

4.2基于RFID技术的现代物流应用框架设计
针对RFID技术在现代物流领域应用的情况,根据实际需求,本文建立了一
个基于RFID技术的现代物流应用框架。基本可分为四个层次,如图4.1所示。

(1)环境层
环境层是RFID应用环境构造,包括贴有标签的物品、天线、读写器、计算

机硬件、服务器、网络设备等。
(2)采集层

采集层是基于RFID技术的物流信息采集,通过读写器采集标签中的信息,
进行简单的信息预处理后将信息传送到甲间层。 (3)中间层

中间层是RFID应用支撑平台,支持RFID信息的输入、获得、传输、处理 及协同。包括RFID中间件、信息系统及信息传输。RFID中间件主要解决信息 语义定义、读写器信息采集、信息写入及数据库接口等。信息系统主要是为了高 效、可靠、方便地对RFID信息进行管理,建立物流数据库,对数据进行录入、
修改、查询及统计。信息传输主要实现RFID系统信息传输的安全架构,实现 RFID信息的分发和流转。 (4)应用层 应用层主要是指RFID后端软件系统及应用系统界面,形成可定制的物流应

用系统。包括企业信息管理软件,分析统计及报表生成;专用领域应用软件,满 足行业应用的个性业务需求;网站平台,方便供应链节点信息的注册、查询及交 互等信息服务;协同工作平台,实现应用中RFID与其他系统的协同工作。

……………………………一
环境层 读笛嚣 物。镰(贼 钶标键) 凝务器 }l,9萋}}设备

聚集屡

翁慰泼

信息写

信息处鲤

绪怠馋翰

罔4.1纂。f'RFID技术的现代物流癫雕椎架

在上述分析中可见,在现代物流系统中有很多关键信息,而这些关键信息分 布在基于RFID技术的现代物流应用框架各层中,要确保整个系统的安全性就必 须保证信息交换过程中这些关键信息的机密性、有效性、真实性和完整性。

4.3基于RFID技术的现代物流信息系统安全威胁
在上面章节的分析中可知在现代物流信息系统中引入RFID技术后,一方面, 增加供应链的可视性,提高供应链的适应能力,提高库存管理能力,有助于企业 资产实现可视化管理,实现管理和决策的自动化乃至智能化。但是另一方面, RFID技术的引入给带来了高效的同时也带来了一些安全隐患,安全隐患可能会 存在图4.1所示的各个层次上,如图4.2所示。

3l

现代物流缩息系统嘣冁的威胁

{ l

l RFt。数瓣浆壤f舔统渐临的城?|
闻馕

毓]"RFID巾阍件的数据{誊输1r系统睡牺的媛胁


威胁
竞争 威胁 RFID巾 闯传与读 写器进行 遽{蠢过程


RFID巾

RFID巾 问件自

润b l二层 应}{l进行

身威胁 时的威胁

中的威胁

圈审2整l:RFID技零的现代物流信息系统瓤临的威胁

通过对现代物应用框架的分析可见,RFID技术的直接应用主要是在数据采 集子系统中(对应图4.1的环境层和集成层),另外,基于RFID中间件的数据 传输子系统实际上是间接使用了RFID数据(对应图4.1的中间层和应用层)。 所以接下来按照上述两个区域面临的威胁进行分析。

4.3.1

RFID数据采集子系统面临的威胁

RFID数据采集子系统主要是指物流系统中的RFID数据采集过程,即携带 物品信息的标签和读写器通信的过程,涉及到标签,读写器和它们之间的通信信
道。在4.1的图中和数据采集子系统相关的主要是环境层和采集层。

在第3章中分析了RFID数据采集子系统中标签、标签和读写器之间的通信 信道和读写器的脆弱性,正是由于系统的脆弱性给攻击者发起攻击埋下了隐患。 主要的攻击包括窃听读写器、窃听标签、跟踪标签、非法标签骗取读写器信息、 非法读写器读取或者更改标签内容。这些攻击给物流系统各个环节造成了较为严
重的威胁。

(I)间谍威胁 从商品生产出来到售出之前各环节,竞争对手可容易地收集供应链数据,其
32

中某些涉及到机密信息。例如,一个代理商可从几个地方购买竞争对手的产品, 然后,监控这些产品的位置补充情况。在某些场合,可在商店内或在卸货时读取

标签,因为,携带标签的物品被唯一编号,竞争者可以非常隐蔽地收集大量的数 据。更有甚者,在物品运输过程中,攻击者通过跟踪标签来实现跟踪货物去向,
获取竞争对手物品状态,制定自己的物流计划来获取利益等等。 (2)竞争威胁

从商品到达零售商店直到用户在家使用等环节,携带着标签的物品使竞争者 可容易地通过非法读写器扫描标签,由于物品上的标签可识别生产者、产品类型、 物品的唯一身份,竞争对手得到存储的物品的敏感信息,通过分析可以以非常低 的成本获得宝贵的用户喜好,并在竞争市场中使用这些数据,从而在竞争中占有 优势。 由此可见所以在供应、采购、生产、运输、仓储、销售到消费的诸多环节存 在这各种威胁,这些威胁对系统的安全性造成严重影响。

4.3.2基于RFID中间件的数据传输子系统面临的威胁
在现代物流系统中,RFID中间件的作用是显而易见的,它处于底层RFID
设备与上层企业应用之间,管理和驱动RFID设备并为上层应用提供服务。RFID

中间件扮演RFID数据采集子系统和上层应用之间的中介角色, 利用RFID中间件对RFID采集系统中获取的数据的处理过程包括以下几个 部分:RFID中间件从读写器获取数据过程、中间件处理数据过程以及向上层应 用传输数据的过程。由此安全威胁也会出现在上述三个部分中。 (1)RFID中间件与读写器进行通信过程中的威胁 在现代物流系统的各个环节中,合法读写器通过有线或者无线通道与中间件 进行数据传输。在这个过程中,就存在安全隐患,特别是对于手持式的读写器, 由于其与RFID中间件的通信信道是无线的,所以存在着像窃听读写器、非法读 写器骗取RFID中间件提供机密信息等威胁。 例如在竞争者为了对手物品的销量、库存等机密信息,截取合法读写器与中 间件进行通信时的信息,然后在下次对话中将截取到的数据重放,骗取中间件的 信息,得到存储在后台数据库中的物品的敏感信息,从而在无形中给对手造成损

33

失。 (2)RFID中间件自身威胁

RFID中间件本身也存在一些安全隐患,因为RFID中间件本质上就是一类 软件,软件本身设计时可能就存在漏洞,这些漏洞就给攻击者开了后门。现有的 一些病毒对其来说是一种威胁,来自操作人员超权限的操作或者误操作对系统而 言也是一种威胁。 (3)RFID中间与上层应用进行数据传输时的威胁
RFID数据采集系统中的数据最后结果RFID中间件的处理,最终目的是提 供给上层应用系统,上层应用系统使用RFID中间件提供的通用的应用程序接口

(API),连接到RFID系统中,获取RFID数据采集子系统提供的数据。 如果上层应用系统没有严格的安全控制,也将给物流系统带来安全威胁。特
别是RFID中间件服务的上层应用系统涉及到的企业可能不止一个,如果企业用

户超越其权限获取其他企业的数据信息,这也是一种安全威胁。 综上所述,基于RFID技术的现代物流信息系统面临着各种各样的威胁,这 些威胁的存在给系统正常运行带来了很到挑战,因此有必要采取相应的安全策略
来保证系统的安全运行。

4.4基于RFID技术的现代物流信息系统安全架构设计
在第3章中分析了现有的各种安全机制,虽然它们可以解决一种或者几种 RFID系统面临的安全威胁,但是可以看到单纯的认证协议或者硬件解决方案并
不能实现全面的安全防护。

在4.3节中分析了现代物流信息系统面临的安全威胁,面对复杂多变的攻击, 采取的策略应该是综合的,所以在本节将利用各个安全机制来将设计一个更严格 的方案,方案涉及身份认证、数据加密、基于RFID中间件的安全策略。具体包 括:在读写器和物品上的标签发生数据传输前验证双方身份合法性的认证协议、 RFID中间件对读写器身份的认证、数据传输时的加密算法、数据处理时基于 RFID中间件的安全策略等。架构图如图4.3所示,以下将详细进行分析。

翔4.3蒗J:RFID技术的现{℃物漉信息系统j安令絮构

4.4.1认证协议
在现代物流信息系统中,涉及到大量的流动物品,物品的一部分敏感信息写 在附在其上的标签中,标签和读写器本身还存储了各自的D,由于标签和读写 器之间是无线通信信道,存在着潜在一些安全风险,包括非法读取、窃听、重放、 欺骗等,因此必须要进行身份认证。 首先,贴在物品上的标签和读写器通信前,必须确信读写器是合法的,否则 窃听者利用非法的读写器就可以读取标签内的机密信息,比如物品的产地、供应 地、价格等敏感信息,或者根据标签D进行非法跟踪,甚至修改里面的机密信 息,给系统带来重大风险。再则,读写器也必须确信标签是合法的,否则如果非 法标签通过伪装进入系统,骗取读写器提供敏感信息,也将给系统带来重大损失。 因此为了解决在数据通信中双方的身份问题,在通信前必须确定通信双方身 份的合法性,利用对称的安全认证方式可以解决这个方面的问题。基于hash的 安全认证是安全性比较高的安全方案,当然它对硬件也有一定的要求,要求读写

35

器和标签能够进行hash运算、异或运算、产生随机数这些功能中的一个或者几
个。

在本文第3章分析了现有的认证协议的运行过程,在接下来的第5章中本文 将设计一个基于共享密钥的对称认证协议,同时详细比较各个协议的优缺点,分 析它们能否解决系统面临的安全问题,以及为了解决这些安全威胁所付出的存储
空间和计算量两方面的代价。 当然仅仅只是验证读写器和标签之间身份还不够,因为在物流系统中的读写

器有多种类型,有些是固定式的,固定式的读写器是通过有线的方式接入到系统
中的,有线通信部分的安全措施相对比较成熟。还有移动式的无线手持读写器,

这些读写器是通过无线的方式接入到系统中的,这也就存在上述非法读取、窃听、 重放、欺骗等威胁,所以必须对与RFID中间件通信的读写器的身份进行认证, 所以在第5章中后半部分还要设计一个基于共享密钥的多方认证协议,协议中的 对象包括标签、读写器、RFID中间件和后台数据库。 设计这两个协议最终达到的目的是:标签验证读写器的合法性、读写器验证 标签的合法性、RFID中间件验证读写器的合法性。详细内容将在第5章中进行
分析。

4.4.2数据加密传输
密码学理论的加密算法分成两大类:对称密钥算法和非对称密钥算法【40'4¨。 对称密钥算法要求通信双方都拥有一个相同的密钥来进行加解密,所以称为对称
密钥算法。非对称密钥公开加密密钥而用专用的密钥来解密,是一种公钥密码体

制。对称密钥算法中,对密钥的分配与管理都比较复杂。而非对称算法对密钥的 保密要求大大降低。在计算能力要求上,对称密钥算法的要求较低,而非对称算 法则要有较高的要求,计算复杂,加解密速度慢。 针对基于RFID技术的现代物流系统的应用特点,由于希望标签设计时用尽 量小的芯片面积,同时用较低的成本,而这就直接影响到标签计算能力及采用算 法的强度,从算法实现的可能性和系统要求有较高的处理速度角度考虑,在RFID 系统中不采用复杂的非对称加密算法,而是采用对称加密算法对信息进行加密。 在对称密钥算法中,又分为分组加密和流加密两种方案。分组加密就是对固

定长度的明文进行加密,通常分组密码的计算强度大,因而分组密码在射频识别 系统中用得较少,代表性的算法是DES算法,但DES算法硬件实现起来比较复 杂。流密码与分组密码用固定变换处理明文序列的一组数据不同,其加密过程是 先把原始明文转换成数据,然后将它与密钥序列逐位加密生成密文序列发送给接 收者,接收者用相同的密钥序列对密文进行逐位解密来恢复明文。所以本文研究
在RFID系统中数据加密是用流密码体制。 (1)流密码的一般原理

流密码是指利用少量的密钥(制乱元素)通过某种复杂的运算(密码算法) 产生大量的密钥序列,用于对明文位流的加密。解密是指用同样的密钥和密码算
法及与加密相同的密钥序列,用以还原明文位流。

现实中的各种消息报文、语音和图象等都可以经过量化编码等技术转化为二 进制数字序列,即0.1序列,因此假设流密码中的明文、密文和密钥空间均是o-l 序列组成的集合。在流密码中,由于明文序列与密铲序列需要逐位加密,密钥序 列一定要具有与明文序列相当的长度,但这样的密钥序列难于分配和管理,实际
上密钥序列都是由密钥空间中较短的密钥经过某些算法生成的。 一个实际的流密码系统可用(M,C,K,Ek,Dk,Z)的六元组来描述【42'431。每一

个密钥kEK,由算法z确定一个密钥序列Z(k)=zo,ZI,Z2,...即为初始密钥或称种
子密钥。Ek和Dk分别表示密钥k在算法Z作用下生成的密钥序列与明文的加

密和解密规则,常用的是异或运算。当明文为m=mo,ml,...,ilia.!时,在密钥k下
的加密过程如图4-4所示,具体的加密过程如下: (1)由算法Z确定一个二进制密钥序列Z(k)=zo,Zl,Z2,...。

(2)对i=0,1,...pl,计算Ci铀i o zi。密文为c=Ek(m)=eo,cl,C2,...en-i。其中表
示。异或。

(3)对密文c的解密过程为:对i=0,1,2,...,n.1,计算mi=ci ozi,由此恢复明
文m=Dk(e)=Ino,ml,…,mn-1。

37

奠邀制明文l≯列

圈4-4流密弼原理圈

由上述流密码系统的工作原理可知,密钥序列决定了流密码系统的安全性, 因此,流密码系统设计的主要任务就是研究如何用一个较短的密钥生成一个长的 安全的密钥序列,也就是说产生密钥序列的算法是流密码的关键。为了保证生成
的序列密码能够达到要求的安全保密性,通常是把“一次一密”密码系统中的完

全随机密钥序列作为参考准则,以此来考查密钥序列必须具备的条件,也是密码 序列设计最终要达到的目标。 实际应用中的密钥序列大多利用线性移位寄存器(LFSR)来生成,这是因 为LFSR结构简单,运行速度快,所以到目前为止,实用的密钥流产生器大多基 于移位寄存器。A5算法就是一种典型的基于LFSR的流密码算法,广泛应用于 通信系统中,它由3个LFSR组成,是一种集互控和停走于一体的钟控模型,输 出是这些寄存器异或(xoR)逻辑运算的结果,可以应用于现代物流系统用于 对数据的加密。 (2)流密码在RFID系统中的应用 在现代物流系统中,很多标签不仅可以存储标签ID信息,而且可以存储一 些与物品相关的其它信息,所有的这些信息有可能被非法的读写器通过哄骗的方 式获得,或是在正常的通信过程中被窃听。为了保持数据的完整性和机密性,防 止数据被攻击者篡改或者替换,必须采用一定的加密算法保证数据的安全,这样

攻击者虽然可以哄骗或窃听到加密后的数据,但是却不能解密得到有用的信息。 当通信双方的身份合法性确认以后,接下来就进行数据的传输,在RFID系 统的数据传输过程中,为了保证安全性,本文采用的是基于流密码算法的传输方 式。现代数字电子技术的发展已使密钥序列可以方便地利用以移位寄存器为基础
的电路来产生。

一般对RFID信息的加密可以分成以下两类:动态加密和静态加密,利用流
密码对RFID系统中的数据加密主要是指动态加密。 1)动态加密 如果需要对标签的动态内容加密,如带传感器的标签,或者对象标签ID、

读写器ID、随机数等信息加密,这就要求标签和读写器都要有独立的流密码加 解密模块,并且标签和读写器需要有一个共享密钥。 当标签端发送数据时,标签先将共享密钥k传给自身的密钥发生器,产生流 密码序列,然后标签使用流密码序列将信息加密后传给读写器,读写器接收到数 据以后同样将共享密钥k传给自身的密钥发生器,产生流密码序列进行解密,得 到原始信息,这样即使标签和读写器之间通信信道上的数据被窃听者获取,因为 不知道密钥序列,也就不构成威胁。同样,如果是读写器传送数据给标签,经过
加密后传给再传给标签,标签端解密获取原始信息。

2)静态加密 静态加密通常是指除标签内D以外其他一些数据或者是读写器从后台收到 的一些静态数据,这些数据可以在标签初始化经加密过后写入,也可以将数据的 加解密运算放到RFlD中间件、后台数据库等这些计算能力较强的对象中进行。 由于RFID中间件和后台数据库这块有这相对优化的安全保障机制。对于标签内
容加密可以使用对称加密算法,比如RFID中间件既作为加密方,也作为解密方,

使用同一密钥进行加密解密操作。这样恰好可以避开标签运算资源的有限性,避 开标签响应延时,提高数据在传输过程中的效率。由于流密码用硬件实现方便有 效,而用软件实现相对较少,所以在静态加密用流密码相对较少,一般选择DES
等其他对称算法。

4.4.3基于RFID中间件安全策略
基于RFID中间件的安全是以对RFID数据的保护为核心的。读写器作为与 标签进行通信和数据采集的基础硬件,只是通信接口,本身不可能有应用逻辑。 系统内众多的读写器和标签到底应当如何进行操作,传送什么信息,都应当由 RFID中间件根据上层应用的需求统一分配管理,然后RFID中间件才能把相应
数据收集处理得到用户希望的结果。 在认证协议中实现了以下目标:标签相信读写器的合法性、读写器相信标签

的合法性、RFID中间件相信读写器的合法性。但是由于RFID中间件在现代物 流系统中独特的位置,RFID中问件除了和读写器,数据库直接通信以外,还与 不同的应用系统相连,所以仅仅实现上述目标还不够,必须保证中间件和其他应
用系统之间通信的安全性。 为此可采取以下安全措施: (1)对读写器身份验证与访问控制 在基于RFID技术的现代物流系统中,每个读写器都有其唯一的读写器ID 号,合法读写器的编号、用途、能访问的标签的范围以及能进行的操作等信息都

存储在数据库中。这样在读写器需要访问中间件的时候,需要验证读写器身份的
合法性时,可以与数据库中存储的数据进行比较。 认证协议解决了读写器身份认证问题,流密码解决了读写器和RFID中间件

数据传输时数据加密的问题。除此之外,可通过RFID中间件可以实现灵活的动 态配置安全方案,RFID中间件可以动态配置系统内读写器的加入删除和角色的
功能,根据每个读写器的权限,赋予读写器一定的操作权利,限定每一个读写器

的工作角色和权限。在RFID中间件对读写器的配置管理中,明确地限定每一读 写器应该在什么位置,做什么工作,杜绝违法操作。通过以上措施对读写器进行 严格的访问控制。 (2)对操作人员的身份验证与访问控制 实际上不仅要对读写器身份的合法性进行验证,同时对操作读写器的人员也 要进行身份认证,所以需要在物流信息系统中登记其合法操作人员的ID、其所 能操作的读写器ID号以及能进行的操作指令等。例如在现代物流的仓储这块, 对于每个操作人员所能管理的仓房号,其所能操作的读写器等都要事先在数据库

中建立。

所以在RFID中间件的人员配置管理中,限定每一个操作人员的工作角色、 权限和对应读写器,将人员与其工作岗位、使用的读写器加以对应,开始工作前 在终端上进行身份验证,保证人员在其权限内操作和访问数据。同时还要限定系
统其它管理人员的角色和权限,RFID中间件的数据输入、报表、运行监视等界 面都只向有相应权限的工作人员开放。 例如,当对贴有标签的物品进行操作时,读写器操作人员将读写器连接至计

算机,然后输入自己的工号、密码和将要进行的操作,向RFID中间件服务器进 行登陆。RFID中间件会首先验证读写器是否合法,其操作内容请求是否与读写 器用途一致,接下来还需验证操作人员ID是否合法,密码是否正确,请求进行 的操作是否合法,请求使用的标签是否合法。当上述所有条件满足之后方能进入
系统操作,否则就不能进入系统。当通过身份验证进入系统开始操作的过程中,

RFID中间件还要验证每次读写器发送的消息是否在其工作范围内,违规操作将
不被接受。 (3)对上层应用的访问控制

RFID中间件处理的标签数据信息中含有个人隐私信息以及公司机密信息。 要访问这些信息必须通过一定的授权机制。因为RFID中间件通过网络实时地把 经过处理标签信息发送到企业信息系统中。所以必须限定上层应用用户对数据的
访问权限,用户只能访问属于自己物品的相关RFID数据或是系统共享数据,不

能访问他人的私有数据。 对于上层应用中用户的权限和访问控制,按照以下规则进行:货主对其货物 的RFID信息拥有管理权和访问权,其它用户默认对这些信息没有访问权,只有
经过货主的授权,其它用户才可以访问货主的RFID信息。

RFID中间件与上层应用的用户之间使用加密的通信方式。对于通过Intemet 相连的RFID中间件和用户,使用安全套接字层(SSL)的技术,以确保用户信
息不被未经授权者截获或阅读。

(4)数据存储安全规范
RFID中间件很多功能的实现都需要后台数据库的支持,因此在存储时需要 考虑数据的机密性问题。

41

因为考虑到在现代物流系统的实际应用中,标签和读写器的容量、计算能力 都有限,所以存储原则是尽量将数据存储在后台数据库中,在标签里面存储的只 是物品的基本数据,其他数据将放在数据库中,与基本数据建立关联。当需要其 他数据的时候,通过标签读写器的认证机制来获得访问该数据的权利。 由于在本文设计的协议中,都是将数据库作为可信对象进行处理的,所以数 据库本身的安全性也是非常重要的。 首先,为了提高机密性,由口令取得访问控制权限。当用户要对数据库中的 对象进行操作时,必须通过数据库访问的身份认证。必须限定每个用户可以在哪
些数据对象上进行哪些类型的操作。

其次,对于特别机密的数据需要进行加密处理,并存放于后端数据管理系统 中。数据加密系统包括对系统的不同部分要选择何种加密算法、需要多高的安全 级别、各算法之间如何协作等因素。在系统的不同部分要综合考虑执行效率与安 全性之间的平衡。

4.5本章小结
本章是论文的重点章节之一,首先介绍了RFID技术在现代物流领域的应用 状况,在此基础上设计了一个基于RFID技术的现代物流应用框架,然后结合应 用框架分析了基于RFID技术的现代物流信息系统面临的各种威胁,最后通过设 计一个安全架构,包括认证协议、数据加密传输和基于RFID的中间件安全策略, 来解决物流信息系统面临的安全威胁。其中认证协议的设计将在接下来的第5
章中详细分析。

42

第5章认证协议设计与分析
在第4章中,设计了一个基于RFID技术的现代物流信息系统安全架构设计, 其中包括以下三项内容:数据传输前认证协议、数据传输时的加密算法、数据处
理时的基于RFID中间件的安全策略。后两种在第4章已经分析,在本章中主要

是实现认证协议。以下将进行详细分析基于共享密钥的对称认证协议以及基于共
享密钥的多方认证协议。

5.1基于共享密钥的对称认证协议设计
当某个标签首先进入读写器的识别范围时,它无法断定参与通信的对方是否 属于同一个系统。从读写器角度来看,需要防止伪造标签的假冒;另一方面,标 签同样需要防止未经授权的数据读取或重写。读写器和标签之间的相互认证即双 方在通信中先互相检验另一方的身份的合法性。因此需要设计一个基于共享密钥
的对称认证协议。

5.1.1协议特点
(1)标签内不集成随机数产生器,而是初始化时写入随机序列 根据现代物流系统应用的特点,在使用大量标签的场合中,降低标签成本是

一个需要重点考虑的因素。在保证安全性的前提下,应尽可能简化标签设计。所 以在本协议中标签内没有置入随机数产生器,而是在标签初始化的时候写入一个 随机序列,随机序列需要一定的长度来保证数据的随机性。 C2)每个标签、每个读写器与后台数据库的共享密钥不一样
由于现代物流系统中一般具有大量标签的应用,如果所有标签与后台数据库

的共享密钥是同一个,会造成是一种潜在的危险,因为如果其中一个标签的密钥 和算法被破解,其他标签的也容易一起受到攻击。因此这里设计的每一个标签与 后台数据库的共享密钥是不一样的,这样即使攻击者窃得一个标签与数据库的共 享密钥和通信内容并且破译,也不会对整个物流系统的安全性造成威胁。
C3)认证协议中使用到Hash函数。

43

Hash函数也称单向散列函数,Hash函数是一种将任意长度的消息压缩到某 一固定长度的消息摘要的函数,也就是h=H(M)。单向散列函数具有使其单向 的如下特性【4l】: (1)给定M,很容易计算h。
(2)给定h,根据H(M)_h计算M很难。 (3)给定M,要找到另一消息M’并满足H(M)=H(M’),很难。 单向散列函数的重要之处就是赋予唯一的“指纹"。正因为它的单向性,所

以即经过Hash运算的数据被攻击者截取,攻击者也无法逆向推断出原始数据, 在接下来设计的认证协议中可以用它来验证标签,读写器身份的合法性。 为了简化协议表述,在协议描述中考虑系统RFID中间件集成于读写器中。 攻击者主要攻击的是读写器、标签间以及它们之间的无线信道,而读写器与后台 数据库之间的有线信道是用成熟的网络安全机制加以保证,是相对安全的通信信
道。

5.1.2协议的基本条件
在协议的描述过程中,涉及到三个主体,分别是读写器(R)、标签(T)、
数据库(D)。

读写器(R):R需要内置一个随机数产生器电路和一个Hash电路,通常认 为D和R之间的信道是安全的,所以D和R应该具备一定的计算和存储能力来 保证它们之间的通信安全。 标签(T):T中存储标签的ID、相应共享密钥K(每个标签和数据库之间 的共享密钥都不同)以及机密信息DATA,其他相关数据存储在后台数据库服务
器D中。此外,标签需要内置一个Hash电路,同时标签在出厂时内部存放随机 数序列。 数据库(D):对于T和R双方,D是可信仲裁。D内存放合法的读写器ID

和标签的ID,以及与每个标签的共享密钥K和标签内的详细信息。

5.1.3协议的运行步骤
协议的运行过程如图5-1所示:

翻5.1蘩J:茂拳鬻铆的对称认证协议

具体步骤如下:

第一步:认证从读写器这端开始,读写器先产生一个随机数RR,向标签发
送认证请求命令,同时将RR发送给标签。

第二步:标签接收到RR后,用内部存放的随机数序列数值zi(1§盟,L为
序列长度)产生一个伪随机数NfNT’+zi,(其中NT’为前一个NT的值)。标签将
随机数RR,NT及自身的IDT进行与或运算及基于共享密钥K的Hash运算,将 得到的密文S=IDr o HK(RR oNr),标签将S和NT传送给读写器。 第三步:读写器接收到S和NT后,将S、NT和RR转发给后台数据库。

第四步:后台数据库中存放有共享密钥K,计算I聃’=S o HK(RR



N-r),

所以经过两次异或运算和一次Hash运算可以计算出I聃’。后台数据库检查是否
存在某个D的值与IDT’一致,如果有,则认证通过,说明标签是合法的标签。 然后数据库将IDT和K发送给读写器。

第五步:读写器接收到标签验证成功的指令后,将收到的I聃和K进行运算, 将I聃oHK(NT)发给标签。
第六步:标签计算IDToHK(NT),与接收到的IDToHK(NT)比较,如果

一致,则验证通过,说明读写器是合法的。 在标签和读写器互相验证对方身份的合法性后,接下来两者之间可以进行数 据传递,标签可将需要的传送的机密信息DATA进行加密后发送给读写器。读写 器可解密得出其中的机密信息DATA。

45

5.1.4协议的安全性分析
为了验证基于共享密钥的对称认证协议的安全性,假设在无线信道上的一切 消息都在攻击者的控制下,攻击者知道除了密钥K以外的协议流程和算法,攻 击者可能读取、插入、删除、篡改、延迟发送或重放任何消息,也可以在任意时
刻发起与读写器或标签的任意对话。本节设计的认证协议可有效地抵抗多种形式

的攻击,可以防止跟踪、窃听、欺骗、重播。下面,本文将对此协议抵抗各类攻
击的情况进行分析。 (1)窃听攻击

在读写器和标签的无线信道上,由于随机数的参与,协议可以保证标签与读 写器之间每次通信的消息都是变化的,并且由于使用单向hash函数,而单向hash 函数的特点是反向运算极其困难,因此可以有效保护各种秘密信息,防止监听和 非法读取标签数据。通信信道中的消息,除随机数RR和伪随机数NT是明文外, 其他信息都是经过加密处理的密文。即使密文、RR和NT被攻击者窃取,攻击者 在不知道密钥的情况下,攻击者也很难以破解而得到其中的明文,也就无法从获 取到的消息中得有价值的原始信息,例如最关键的IDr和DATA值等。因此,协 议可以很好的避免窃听攻击给系统带来的威胁。
(2)重放攻击

由于本协议采用读写器和标签相互对称的验证方式,在标签和读写器之间的 身份验证中,通过严格使用来自标签和读写器的随机数进行加密,保证消息的新 鲜性,读写器每次通信时都将产生一个随机数RR,并且攻击者无法预知和控制, 所以当合法标签将消息回复给读写器时,即使攻击者扫描标签,记录此次标签的 回应消息,并在稍后合法读写器扫描其它标签时,重放截取的回应消息,以便用 此标签标识其它物品,以获得对某种设备或应用系统访问权的目的,但是无法通 过后端数据库的认证,因此本协议可防止重放攻击。
(3)欺骗攻击

在假冒标签一方,因为缺少与数据库的共享密钥K,因此无法完成对读写器 随机数RR的正确响应,也就无法通过读写器的身份验证程序。在非法读写器一 方,如果企图直接读取或改写标签内容,由于难以对标签发出的N值做出正确 的反映,标签保持沉默,也就无法获取标签里面的机密信息或者篡改标签数据。

(4)跟踪攻击

在本协议中,由于标签NT的值每次都改变,经过单向hash函数加密后的消 息也就不一样,这样对每次询问的反应是变化的,每次通信过程中传递的消息相 应的也是变化的,攻击者而言是不确定的,使其难以跟踪标签获取标签位置。 通过以上分析我们可以看到,基于共享密钥的对称认证协议能有效的抵御跟 踪、窃听、欺骗、重播这几类攻击,而这些攻击正是造成现代物流系统所面临的 间谍威胁和竞争威胁,因此上述几类威胁问题在应用本协议的环境下能有效得到
解决。

5.1.5与其他协议的比较分析
在第3章中介绍了现有各个认证协议的工作流程,在本章上节中分析了本文 设计的协议的工作流程和特点。以下先通过表5.1分析各个协议的优缺点: 表5.1各个协议优缺点比较
协议名称 协议优缺点分析

在实现上,标签只需实现Hash函数计算并存储metallD,成本较低。 但是在这个方法中,metalID保持不变,ID的传输及读写器和标签
Hash-Lock

间其他数据的传输是以明文的形式通过不安全的信道传送,因此非 常容易受到假冒攻击和重放攻击,而且标签每次的应答是固定的,
攻击者也可以很容易地对标签进行追踪。也就是说,Hash-Lock协

协议

议没能达到安全目标。 该协议中,标签每次的回答是随机的,因此可以防止依据特定输出
随 机 化

进行位置跟踪攻击。认证通过后的标签标识IDk仍以明文的形式通 过不安全信道传送,因此攻击者可以对标签进行有效的追踪。同时, 一旦获得了标签的标识IDk,攻击者就可以对标签进行假冒。当然, 该协议也无法抵抗重放攻击。 该协议中,标签成为了一个具有自主ID更新能力的主动式标签。同 时,由上述流程可以看出,Hash链协议是一个单向认证协议,即它

Hash-Lock

协议

Hash链协议

只能对标签身份进行认证。Hash链协议非常容易受到重放和假冒攻
击。

47







目前为止,还没有发现该协议有明显的安全漏洞或缺陷。但是,在 本协议中,执行一次认证协议需要标签进行两次hash运算。标签电
路中自然也需要集成随机数发生器和hash函数模块,因此它不适合 于低成本RFID系统。 到目前为止,还没有发现该协议具有明显的安全漏洞。为了支持该

RFID询问. 应答认证协 议

数字图书馆 协议,必需在标签电路中包含实现随机数生成以及加解密函数两大 RFID协议 功能模块,故而该协议不适用于低成本的RFID系统。

每一次回话中的ID交换信息都不相同,标签是在接收到消息且验证
通过之后才更新其ID信息的,而在此之前,后端数据库已经成功地 完成ID相关信息的更新。因此如果此时攻击者进行攻击,则就会在 基于hash的

后端数据库和标签之间出现严重的数据不同步问题,这也意味着合
ID变化协议

法的标签在以后的回话中将无法通过认证,也就是说,该协议不适 合于使用分布式数据库的计算环境,同时存在数据库的同步的潜在
安全隐患。

与基于hash的ID变化协议的情况类似,LACP协议也存在着标签 LCAP协议 和后端数据库更新ID信息时间不一样的问题,不适合于使用分布式 数据库普适计算环境,同时亦存在数据库的同步的潜在安全隐患。
基于共享密

没有发现该协议有明显的安全漏洞或缺陷。在本协议中,执行一次 认证协议需要标签进行两次hash运算。标签电路中自然也需要集成
随hash函数模块,需要有一定的成本要求。

钥的对称认
证协议

通过上面的表格可以清晰的看到各个协议各自的优缺点,因此也造成它们所
能防御的攻击的不同。下面通过表5.2和表5.3,从协议的安全性和时空消耗的 角度进行更为详细的分析比较。

从表5—2可以看到,能同时解决四种攻击的有四个协议,分别是协议四、五、
七、八,但是目前提出的变化标签ID模式的协议都不能很好的解决通信受到干

扰后的数据库和标签的数据同步问题。所以协议LCAP协议由于存在这个问题,
在实际中采用的比较少。从协议安全性的角度,分布式RFID询问.应答认证协

议、数字图书馆RFID协议和基于共享密钥的对称认证协议这三个协议对于窃听、 欺骗、重放和跟踪攻击的防范能力都比较强,同时也不存在数据库的同步问题。

而Hash.Lock协议虽然不需要数据库同步,但是在所有的协议中,它在窃听、
欺骗、重放和跟踪攻击面前防御能力最差。随机化Hash.Lock协议是Hash—LOCk

协议的改进,不过它只解决了跟踪问题,但是对于其他三种攻击的依然无法抵御。 Hash链协议在协议随机化Hash-Lock协议的基础上进一步改进,又解决了窃听 问题,但是还是存在无法防范欺骗和重放问题。基于hash的ID变化协议能抵御
窃听、重放和跟踪问题,但是没有解决欺骗攻击,而且还存在数据库和标签的数 据同步问题。 表5.2协议的安全性比较

\鉴击 协议\
一、Hash.Lock协议
二、随机化 Hash-Lock协议 三、Hash链协议 四、分布式RFID询 问.应答认证协议 五、数字图书馆 RFID协议 六、基于hash的ID 变化协议 七、LCAP协议 八、基于共享密钥的 对称认证协议

(√表示能抵抗此类攻击,×表示不能) 窃听
×

重放
×

欺骗
×

跟踪
×

数据库同步 不需要 不需要 不需要 不需要 不需要 需要 需要 不需要

×

×

×

√ √ √ √ √ √ √

√ 、, √ √ √ √

×

×

√ √ √ √ √

√ √
×

√ √

通过表5.3可以看到,从需要存储处理的对象来看,随机化Hash-Lock协议
和分布式RFID询问.应答认证协议最少,基于hash的ID变化协议和LCAP协议

最多,其他协议处于中间。从函数运算量的角度,Hash—Lock协议、随机化
Hash.Lock协议、LCAP协议Hash链协议和基于共享密钥的对称认证协议最小,

分布式RFID询问.应答认证协议运算量最大。

表5.3运行协议的消耗比较
(H表示hash函数操作、R表示产生随机数的操作) 需存储处理的对象 标签 数据库
49

函数运算量 标签 读写器 数据库

Hash.Lock

—二

3 H:1

协议 随机化
Hash.Lock

metalID、ID
1 ID 1 ID

metalID,key,ID
l ID 2 ID、St.1 R:1





H:(n+1)/2



协议 Hash链协 议 分布式 RFID询问一 应答认证协 议 数字图书馆 RFID协议 基于hash

H:2



H:j木(n+1)/2

1 ID

1 ID

R:1 H:2 R:l

H:

(n+1)/2+l

2 ID、s 3 ID、TID、 LST

2 ID、s 5 HID、ID、TID、 LST、AE 4

R:1 H:2 R:1 H:3 R:1 H:2

的ID变化
协议 LCAP协议 基于共享密 钥的对称认 证协议

H:3





ID、HaID LST 2 ID、K 2 ID、K

HaID、ID、TD、

H:2

R:l

H:1

H:2 H:l

R:1 H:l

综合表5.2和5.3,本着安全性第一,消耗代价第二的原则,从各个方面综 合考虑,可以看到基于共享密钥的对称认证协议在各个方面的指标都不错,并且

其特点更适用于拥有大量标签的现代物流应用系统。

5.2基于共享密钥的多方认证协议设计
上节详细分析了基于共享密钥的对称认证协议的运行步骤以及安全性,为了

方便与现有协议进行优劣的比较,也为了方便协议的描述,本文设计的协议是基
于读写器和数据库之间没有独立RFID中间件的假设,在上述协议中主要涉及的 是标签、读写器和数据库这三个对象,主要是要保证标签、读写器以及它们之间

通信的安全性。 可以看到,上述协议基本上实现了安全要求,但是对于读写器和标签的硬件 要求相对比较高。特别是在大量应用标签的场合,比如在现代物流系统中,标签
的应用数量级是在成千上万。这个时候如果大量标签同时向读写器发送认证请

求,读写器的运算负担是相当重的,所以需要引入独立RFID中间件,而且由于

RFID中间件具有相当的运算能力,可以减轻读写器的负担,减少标签和读写器 之间的认证延迟,所以它的引入可以进一步的加强系统的安全。 当然引入独立RFID中间件后,除了要保证读写器和标签之间的通信安全, 还要保证读写器和中间件之间通信的安全性,要防止非法读写器通过访问中间件
来读取敏感信息或者合法读写器超过其操作权限的行为。因此接下来本文先设计

一个基于共享密钥的多方认证协议来保证标签、读写器、中间件和数据库之间通 信的安全性,然后再通过RFID中间件以及相应的数据库来实现进一步实现的访
问安全。

5.2.1协议的基本条件
在协议的描述过程中,涉及到四个主体,分别是读写器(R)、标签(T)、

RFID中间件(M)、数据库(D)。 读写器(R):R中存储读写器的ID、相应共享密钥KR(每个读写器和数据 库之间的共享密钥都不同),R需要内置一个随机数产生器电路和一个Hash电路。
标签(T):T中存储标签的ID、相应共享密钥KT(每个标签和数据库之间

的共享密钥都不同)以及机密信息DATA,其他相关数据存储在后台数据库服务 器D中。此外,标签需要内置一个Hash电路,同时标签在出厂时,标签内部存
放随机数序列。

RFID中间件(M):M具有较强的计算能力,对于T和R双方,M是可信 仲裁它与后台数据库之间的通道为有线的,一般认为此通信信道是安全的。 数据库(D):对于T和R双方,D是可信仲裁。对于R和M双方,D也是 可信仲裁,D内存放合法的读写器ID和标签的ID,以及与每个标签的共享密钥 KT和标签内的详细信息,每个读写器的共享密钥KR。

5.2.2协议的运行步骤
运行过程如图5.2所示:

第一步:首先,认证从读写器这端开始,读写器先产生一个随机数RR,将 RR存储在读写器中,然后向标签发送认证请求命令(Query),同时将RR发送给标
签。
5l

第二步:标签接收到RR后,用内部存放的随机数序列数值Zi(1§<L,L为 序列长度)产生一个伪随机数NT并将其存储,N产NT’+Zi(其中NT’为前一个NT 的值)。标签先将随机数RR,NT进行与或运算,然后将运算结果Rg oNT进行基

于共享密钥KT的Hash运算,得到HKT(RRoNT),最后再与自身的研进行与
或运算得到密文S=IDToHKT(RRoNT),标签将S和NT传送给读写器。 第三步:读写器接收到S和NT后,将S、NT存储,计算G=IDR o Hr,R(RR


NT),

并将S、G、NT、和自身存储的RR一起发给RFID中间件。
第四步:RFID中间件接收到S、G、NT、RR将其转发给数据库。 第五步:后台数据库接收到S、G、NT和RR后,计算IDT’=S


HKT(RR



NT),

由于后台数据库中存放有与每个标签的共享密钥KT,经过两次异或运算和一次

Hash运算可以计算出I聃’。后台数据库检查是否存在某个标签的ID的值与I研’
一致,如果有,说明读写器相信标签是合法标签,认证通过。
然后后台数据库计算IDR’=G o Hgg(RR oNT),由于后台数据库中存放有

与每个标签的共享密钥KR,经过两次异或运算和一次Hash运算可以计算出IDR’。 后台数据库检查是否存在某个读写器的ID的值与IDR’一致,如果有,说明RFID
中间件相信读写器是合法读写器,则认证通过。

然后数据库将验证合法的两条消息、I聃、NT和10发送给RFID中间件。
第六步:RFID中间件接收到标签验证成功的指令后,将收到的I所、KT和

NT进行运算,将运算结果I聃o HKT(NT)和标签通过验证的消息发给读写器。 第七步:读写器将接收到的I聃o HK-r(NT)发送给标签。 第八步:标签计算利用自身的存储的I聃、KT和NT进行运算,得到I所oHm,
(NT),与接收到的IDT o HKT(NT)比较,如果一致,说明读写器是合法的,则 验证通过。 在标签和读写器互相验证对方身份的合法性后,接下来两者之间可以进行数 据传递,标签可将需要的传送的机密信息DATA经过加密以后发送给读写器。读 写器将接收到的数据转发给RFID中间件,中问件解密后将信息传给读写器,读 写器可得出其中的机密信息DATA。

52

1.Query,R襞

3.S?G,NT?K
Tag 2.S,NT


3,S,G+NT Mi由

t~

|<=)

Reader 6.ID.r移HxT

fNT)

WaIl馨

DB

5.IDr、M、b
、_.-.一

7.IDt移HKt(NT)

烈;|l’S=IDT园HKT(RR囝NT),G=ID取。HKR(R取国NT) 隅5_2蘧l:茭搴密钢豹多力认诳狲议

5.2.3协议的安全性分析
与验证基于共享密钥的对称认证协议的安全性一样,为了验证基于共享密钥 的多方认证协议的安全性,假设在无线信道上的一切消息都在攻击者的控制下, 攻击者知道除了密钥KT和KR以外的协议流程和算法,攻击者可能读取、插入、 删除、篡改、延迟发送或重放任何消息,也可以在任意时刻发起与标签、读写器 或RFID中间件之间的任意对话。本节设计的认证协议可有效地抵抗多种形式的 攻击,可以防止跟踪、窃听、欺骗、重播。 由于标签和读写器通信信道之间的安全性在基于共享密钥的对称认证协议 的安全性分析中已经详细分析,通过分析可以看到在标签和读写器通信信道之间
可以防止跟踪、窃听、欺骗、重播。

本节主要分析读写器和中间件之间通信的安全性。下面,本文将对此协议抵 抗各类攻击的情况进行分析。由于跟踪攻击主要是针对标签的,所以接下来将从
窃听、欺骗、重播这三个角度分析本协议。 (1)窃听攻击

在读写器和RFID中间件的无线信道上,由于随机数RR和NT的参与,协议 可以保证RFID中间件与读写器之间每次通信的消息都是变化的,并且由于使用 单向hash函数,而单向hash函数的特点是反向运算极困难,因此可以有效保护 敏感信息,防止监听和非法读取标签数据,在使用hash函数的同时海使用与或 运算对数据流进行加密,进一步保证数据传输的安全性。通信信道中的消息,除

53

随机数RR和伪随机数NT是明文外,其他信息都是经过加密处理的密文。即使密
文、RR和NT被攻击者窃取,攻击者在不知道密钥的情况下,攻击者也很难以破

解而得到其中的明文,也就无法从获取到的消息中得有价值的原始信息。因此, 协议可以很好的避免窃听攻击给系统带来的威胁。 (2)重放攻击 由于在读写器通过中间件的身份认证中,通过严格使用来自读写器和标签的 随机数进行加密,保证消息的新鲜性,读写器每次通信时都将产生一个随机数
RR,并且攻击者无法预知和控制,所以即使攻击者扫描记录下此次读写器发送

给RFID中间件的消息。在接下来非法读写器重放刚才截获的数据,以便通过 RFID中间件的验证,以获得对某种设备或应用系统访问权的目的,但是因为后 台数据库中存放的是合法读写器的ID,非法读写器无法通过后端数据库的认证, 因此重放攻击不能实现,因此本协议可防止重放攻击。 (3)欺骗攻击 在非法读写器一方,如果企图直接通过RFID中间件获取后台数据库中的机
密数据,由于后台数据库中存放着合法标签的ID,对于非法读写器,不能通过

后台数据库的验证,也就难以获取RFID中间件的信任,也就难以达到通过欺骗
RFID中间件获取后台数据的目的。

5.3本章小结
本章是整篇论文的重要章节之一,主要实现的是第4章设计的安全架构中认 证协议,包括基于共享密钥的对称认证协议和基于共享密钥的多方认证协议,通 过两个协议的设计实现了系统中标签、读写器、RFID中间件身份验证,从而防 止了攻击者对系统的各种威胁,同时通过与现有协议的比较证明了协议的安全性
和高效性。

在本章中设计的安全协议不仅适用与现代物流系统,也适合与其他应用了 RFID技术的应用系统。当然要确保现代物流系统的全面安全,仅仅只有认证协 议还不够,更合适的方案是多种安全机制的综合。

第6章总结及后续工作

6.1总结
RFID技术由于其特有的优点在现代物流领域有着普遍的应用,它给现代物 流带来机遇的同时也带来了挑战,由于当初基于RFID技术的应用设计是完全开
放的,在系统的开发过程中,没有考虑安全问题,导致现代物流信息系统面临越

来越复杂的安全问题,本文研究的是基于RFID技术的现代物流信息系统安全性 问题,侧重于RFID技术的应用给现代物流带来的新的挑战。 全文共分六章,其中第1章和第2章是基础和理论知识,第3章至第5章是
本文的重点,第6章是总结。

本文在深入了解RFID技术的理论和应用的基础上,主要做了以下工作: 分析基于RFID技术的现代物流系统面临的多种攻击,研究了由攻击所带来
的各种威胁,设计了攻击者的模型。

应用现有各种安全机制提出~个基于RFID技术的现代物流信息系统安全架
构设计,从认证协议、数据加密传输、RFID中间件安全策略等多角度实现了系
统安全。

设计一个基于共享密钥的对称认证协议,从解决系统面临的威胁以及付出的 代价角度将协议与现有认证协议进行比较。从而得出本文设计协议的高效性和安 全性。并在此协议基础上,考虑到RFID中间件的作用,设计了一个基于共享密 钥的多方认证协议,从而有效的防范了系统中存在的跟踪、窃听、欺骗、重播等 攻击,实现了系统的安全性。

6.2后续工作
当然,还需进一步研究的工作也很多,由于硬件条件有限,本文设计的认证 协议没有实现硬件电路,这是后续需要研究的工作之一。同时本文设计的协议中 标签的成本虽然与其他协议相比成本有一定程度的降低,考虑到标签在物流领域 的大规模应用,其价格也需要进一步降低,所以研究更低消耗的标签也是后续研 究工作之一,最终希望以最低的成本达到系统的安全。
55

参考文献
[1l@华人民共和国科学技术部等十五部委.中国射频识别(RFID)技术政策白皮书
【R】,2006:2-3. 【2](美)Frank Thornton等著,游战清等译.无线射频识别系统安全指南【M】.北京:电 子工业出版社,2007:3.4. 【3]Bob Gatty.RFID面临安全与隐私的挑战.现代制造【J】,2005(7):64.

[4】周晓光,王晓华.射频识别系统设计、仿真与应用【M】.北京:人民邮电出版
社,2008:2.

[5]苗再良.迎接RFID产业化的到来.信息技术与信息【J】.2005(2):13.16.
[6]Sarma E,Weis
S,Engels D.RFID Systems and Security and Privacy Implications. and Embedded

Proceedings of Hardware

Systems,Workshop

on

Cryptographic

Berlin:Springer-Verlag[C],May 2000,Volume
Science:302.

1 965 of Lecture Notes in Computer

【7]Juels

A,Rivest R L,Szydlo

M.The Blocker

Tag:Selective Blocking of RFID Tags

for Consumer Privacy.Proceedings of CCS03,Berlin:Springer—Verlag[C],October 2003,Volume 2514 ofLecture Notes in Computer Science:441-453.

[8]Juels A.Minimalist

Cryptography for RFID
on

Tags

for Low-cost RFID

Tags.

Proceedings of 4th International Conference

Security in Communication Networks

(SCN2004),Berlin:Springer-Ver-lag[C],September
Notes in Computer

2004,Volume 3352 of Lecture

Science:1 49—1 64.
Y,Kurata Journal

【9]Ishikawa T,Yumoto
Publication

M,et
on

a1.Applying Auto—ID to the

Japanese

Business,SIAM

Computing[J],April 2003,l 7(2):366—34 1.

【10]张琪.RFID在中国的发展[R】.2006. 【l 1]VDC.中国I强ID市场白皮书[R】.2007.

【12】何颖,邝育军.RFID技术及其所面临的挑战.电信快报【J】,2007(6):29.31,42. [13】李栋.中国I强ID发展面临的机遇及挑战.科技信息[J】,2008(9):503.503.506.
【14]NTT COMWAREE株式会社研究开发部,郑维强译.RFID的现状与发展趋势 【M】.北京:人民邮电出版社,2007.

[15】谭民,刘禹,曾隽芳.RFID技术系统工程及应用指南[M】.北京:机械工业出版
社,2007:4.6.

[16】王俊宇、闵昊.面向物流的RFID应用系统[J】.计算机工程与应
用,2007,43(13):22—25.

[17】郎为民,雷承达,张蕾.RFID技术安全性研究.微计算机信
息,2006,22(6-2):269-27 1. [18]陈欣,郎为民,王建秋,杨宗凯.射频识别安全问题[J】.电子技术,2006,(4):37—40.

【19】郭俐,王喜成.射频识别(RFID)系统安全对策技术研究的概述【J】.网络安全技术
与应用,2005,(9):23.25. 【20】周永彬,冯登国.RFID安全协议的设计与分析【J】.计算机学报,2006,29(4):81~
89.

[21]fig为民,刘德敏,李建军.RFID安全机制研究【J】.电子元器件应用,2007(3),55.58. [22】王信,薛小平,张思东.RFID系统数据安全研究.信息技术与信息
化,2006,(1):51-53. 【23]彭志威,杜江,张建.I心ID的安全与隐私[J】.中兴通讯技术,2007,13(4):28.33. 【24]International
Organization for

Standardization.ISO/IEC
for Rem

1 80002—3.Information

Technology AIDC

Techniques?RFID

Management[R】,March 2003.

[25]Avoine G,Oechslin P..RFID
the 9th International

traceability:A multilayer problem.Proceedings of

Conference

on

Financial

Cryptography

and

Data

Security(FC

2005)[c】,2005,1 25-1 40. [26]Sarma S.E.,Weis
S.A.,Engels of the

D.W。RFID

systems

and security and privacy
on

implications,Proceedings
Hardware and Embedded

4th International

Workshop

Cryptographic

Systems(CHES

2002)[C】,2003,454—469.
identification:Secure

[27]Sarma S.E.,Weis
risks

S.A.,Engels

D.W..Radio-frequency
Crypto

and challenges.RSA Laboratories

bytes[M】,2003,6(1):2-9.

【28]Weis S.A.,Sarma


S.E.,Rivest R.L.,Engels frequency
on

D.W..Security

and privacy

aspect
1 st

of

low—cost radio

identification Pervasive

systems.Proceedings

of the

Intemational Conference

Security in

Computing[C],2004,201-2 1 2. forward-secure
privacy
on

【29]Ohkubo M.,Suzuki

K.,Kinoshita S..Hash—chain based

protection scheme for low-cost RFID.Proceedings of the
S7

2004

Symposium

Cryptography and Information

Security(SCIS 2004)[C】,2004,7 1 9-724.

【30]Henrici D.,Muller frequency identification
IEEE Annual

P..Hash-based enhancement of location privacy for radio devices using varying
on

identifiers.Proceedings of
Computing

the 2nd

Conference

Pervasive

and

Communications

Workshops(PERCOMW’04)[C】,2004,1 49—1 53. [3 1]Molnar D.,Wagner
D..Privacy

and

security in library RFID:Issues,practices, l l th

and architectures.Proceedings

of the

ACM Conference

on

Computer and

Communications Security(CCS’04)[c】,2004,210?219.

【32]Rhee

K.,Kwak J.,Kim

S.,Won

D..Challenge-response based RFID

authentication protocol for distributed database

environment,Proceedings

of the 2nd

International Conference
70.84.

on

Security in Pervasive

Computing(SPC 2005)[C],2005,

[33]Lee S.M.,Hwang
low-cost RFID

Y.J..Lee D.H.,Lim of


J.I.,Efficient authentication
International

for
on

systems.Proceedings


he

Conference

Computational Science and It

Applications(ICCSA 2005)【C】,2005,6 1 9-627. RFID?enabled
on

[34]Juels

A.,Pappu R..Squealing Euros:Privacy protection in of

banknotes.Proceedings

the

7th

International

Conference

Financial

Cryptography(FC’03).2003,103—121. 【35]Golle
P.,Jakobsson

M.,Juels A.,Syverson P..Universal re-encryption for Conference
2004

mixnets.Proceedings

of the Cryptographers’Track at the RSA

(CT2RSA 2004)[c].2004,163-178. 【36]Saito
J.,Ryou J.C.,Sakurai

K.,Enhancing

privacy of universal

re?encryption
and

scheme

for RFID

tags.Proceedings of

the International

Conference

on

Embedded

Ubiquitous Computing(EUC 2004)【C】,2004,879-890. 【37]Avoine G..Adver
sarial model for radio

frequency identification.Available

at

http://eprint.iacr.org/2005/049.pdf.

[38】郑春萍.基于RFID技术的现代物流应用研究.物流科技【J】,2007,(5):23.24. [39】张红星.傅杰.RFID与现代物流.商品储运与养护【J】,2005(5):23.26.
[40】胡予濮,张玉清,肖国镇,对称密码学【M】.北京:机械工业出版社,2002.

58

【41]Bruc:e Schneier著,吴世忠,祝世雄,张文政等译.应用密码学[M】,北京:机械工业

出版社,2000. 【42]T存生,肖国镇.流密码学及其应用【M】.北京:国防工业出版社,1994. 【43]胡丽格,秦明峰.一种A5流密码算法的设计实现[J】,无线通信技
术,2004,30(3).1 7—1 8,46.

59

附录 一、攻读硕士学位期间发表的学术论文
(1)An RFID.based Automatic Identification System
on

Modem Grain

Logistics,第二届国际电子商务与电子政务管理会议 (ICMeCG2008),2008年10月,排名第一。 (2)基于面向对象的UI框架体系,福建电脑,2007年第4期,排名 第一。 (3)“灰领"人才的走俏与计算机后继教育的重要性,电脑知识与技 术,2007年第4期,排名第一。

二、攻读硕士学位期间参加的科研项目
参加了浙江省重大科技专项社会发展项目《数字粮库和基于RFID技 术的粮食现代物流系统的开发和应用》。(2006C13 103)

致谢
在论文即将完成之际,我要衷心感谢那些在我的论文创作过程中和整个求学
过程中曾经帮助并给我以指导的人们。 首先,我要衷心感谢我的导师王光明教授。王老师以其渊博的知识、严谨的治

学态度和丰富的实践经验将我带入了全新的研究领域,在我整个研究生阶段的求
学过程中,始终悉心指导着我的学习,在我的论文写作期间,王老师为我的论文 提出修改意见,使得论文的架构和研究内容不断完善。并且使得我对论文的写作

有了深刻的认识,提高了自己的理论研究水平和实践能力。在学习遇到困难时, 王老师给了我很多独特新颖的意见和启发,使我在课题研究深度上更进一层。不 论是在学习中还是生活中,老师认真负责的工作态度、高尚的人品都使我受益匪
浅、受用终生,成为我学习的榜样。

其次,我要感谢我的博士生师姐费玉莲,她在整个研究项目进行中以及论文
的创作中都给了我极大的帮助,提出了很多有建设性的意见,使得我的研究工作 得以顺利推进,让我少走了很多弯路,受益匪浅。我还要感谢所有身边的老师、 学长、同学,是他们帮助我在研究生阶段迅速成长起来。

最后,要感谢我的家人,感谢这些年来对我的培养,对我生活、学习的鼓励
和支持。

庄儿
2009年2月

61


网站首页 | 网站地图 | 学霸百科 | 新词新语
3986 3986.net
文档资料库内容来自网络,如有侵犯请联系客服。zhit325@qq.com