
圖4 讀寫器認(rèn)證過程
。2) 獲得標(biāo)簽的TagID
如圖5所示,在讀寫器認(rèn)證后,射頻標(biāo)簽響應(yīng)認(rèn)證的讀寫器Hash(TagID)。當(dāng)讀寫器接收到Hash(TagID)值時,它會與后臺數(shù)據(jù)庫通信并尋找數(shù)據(jù)對(TagID,Hash(TagID)),讀寫器就會獲得相應(yīng)的TagID。即使Hash(TagID)值被竊聽了,當(dāng)標(biāo)簽向外發(fā)送其值時,竊聽者也不會知道Hash的值。因為竊聽者無法確定TagID與Hash(TagID)之間的相互關(guān)系。

圖5 獲取射頻標(biāo)簽的TagID
。3) 在射頻標(biāo)簽存儲器里更新認(rèn)證讀寫器的ReaderID
當(dāng)一個物體從一個倉庫運(yùn)到另一個倉庫時,被認(rèn)證的讀寫器將從先前倉庫的讀寫器改變?yōu)楫?dāng)前的讀寫器。這個過程如圖6所示。讀寫器獲得Hash(TagID)的值并傳給后臺數(shù)據(jù)庫,數(shù)據(jù)庫通知存儲在標(biāo)簽里的ReaderID更新。相應(yīng)地,數(shù)據(jù)庫尋找出New ReaderID并把它傳給讀寫器。當(dāng)讀寫器接收到New ReaderID時,讀寫器把該值與Old ReaderID“異或”,并把“異或”值發(fā)送給射頻標(biāo)簽。標(biāo)簽?zāi)軌驈摹爱惢颉敝岛蚈ld ReaderID中得出New ReaderID,最后ReaderID被更新。
在ReaderID更新過程中,即使“異或”值被泄露,敵人也不能獲取New ReaderID。因為不能獲取Old ReaderID,因此防止了哄騙。
2.3 改進(jìn)方法分析
。1) 防止竊聽
在認(rèn)證過程中,即使敵人竊聽到讀寫器的輸出a(k),也不能在下一步獲得認(rèn)證。因為每一認(rèn)證過程中需要的a(k)值是變化的。前一次認(rèn)證的a(k)值對于后一次認(rèn)證來說是無意義的。
認(rèn)證完后,射頻標(biāo)簽輸出Hash(TagID)而不是TagID。因為Hash方程很難求其反函數(shù),所以敵人捕獲到輸出Hash(TagID)值,也不能得到TagID的值。
當(dāng)射頻標(biāo)簽要更新存儲器的ReaderID時,所更新的ReaderID是經(jīng)過舊的ReaderID加密過的,也防止了竊聽。
總之,上述改進(jìn)方法即使在讀寫器和射頻標(biāo)簽之間的通信遭遇到敵人的竊聽時,也是安全的。
。2) 防止跟蹤
射頻標(biāo)簽對敵人是屏蔽的,只對被認(rèn)證的讀寫器響應(yīng)。而且,如上所述,敵人是無法偽造認(rèn)證讀寫器的。因為沒有標(biāo)簽輸出,所以敵人不能通過跟蹤標(biāo)簽來跟蹤客戶剛付費買的是什么。位置隱私及客人攜帶的物品得到了保護(hù)。
(3) 低計算負(fù)載
該改進(jìn)方法運(yùn)算速度快,成本低。當(dāng)要從N個已知的射頻標(biāo)簽中識別出一個時,讀寫器只需要執(zhí)行1次Hash操作和N次ID搜索,而隨機(jī)讀取控制Hash鎖方法至少需要N次Hash操作和N次ID搜索。顯然在同一安全級上,所提出的改進(jìn)方法計算負(fù)載顯著降低;而且認(rèn)證過程是依賴于N個已知的標(biāo)簽ID和1個Hash鎖方程,因此隨著標(biāo)簽的數(shù)量增多,計算負(fù)載緩慢增大。
(4) 適用于大量射頻標(biāo)簽
因為計算負(fù)載低,并且隨著射頻標(biāo)簽的數(shù)量增加而緩慢增加,所以該方法非常適合有大量標(biāo)簽存在的被保護(hù)的RFID系統(tǒng)。

圖6 在射頻標(biāo)簽存儲器里更新認(rèn)證讀寫器的ReaderID
3 結(jié)論
以上提出的一種Hash鎖改進(jìn)方法,特別適合于物流管理。該方法需要必要的硬件,如可改寫的存儲器和簡單的邏輯電路。該方法具有高安全性、小負(fù)載等優(yōu)點,適用于大量標(biāo)簽應(yīng)用的場合;解決了位置隱私和中間人攻擊問題,即使敵人竊取了標(biāo)簽的輸出,也不能獲取標(biāo)簽的ID。
參考文獻(xiàn)
1 (德)Klaus Finkenzeller.射頻識別(RFID)技術(shù)——無線電感應(yīng)的應(yīng)答器和非接觸IC卡的原理與應(yīng)用.北京:電子工業(yè)出版社,2001
2 Radio Frequency Identification(rfid)Home Page. http://www.aimglobal.org/technologies/rfid
3 Vince Stanford. Pervasive Computing Goes the Lasthundred Feet with RFID Systems. IEEE pervasivecomputing, Volume:2, Issue: 2, Pages:914, AprilJune 2003
4 AutoID Center. 860 MHz960 MHz Class I Radio Frequency Identification Tag Radio Frequency &Logical communication Interface Specification Proposed Recommendation Version 1.0.0. Technical Report MITAUTOIDTR007, Nov. 2002
5 Gao Xingxin, Xiang Zhe, Wang Hao, etal. An Approach to Security and Privacy of RFID System for Supply Chain. Proceedings of the IEEE International Conference on ECommerce Technology for Dynamic EBusiness (CECEast'04)





