RFID系统的安全标签加密解决方案
时间:06-19 09:14 阅读:2059次
*温馨提示:点击图片可以放大观看高清大图
简介:这里提出了一种所谓的“通用重加密方法,即对射频标签中已加密的信息进行周期性地再加密,或者说重加密就是对密文进行再加密。这样,由于信息形式的可变性使得标签无法被盗取,标签持有者也很难被跟踪到。
由于标签与读写器之间的通信很容易被监测到,我们可以对标签存储的内容进行加密。这里提出了一种所谓的“通用重加密(Universal Re-encryption)”方法,即对射频标签中已加密的信息进行周期性地再加密,或者说重加密就是对密文进行再加密。这样,由于信息形式的可变性使得标签无法被盗取,标签持有者也很难被跟踪到。通过公钥密码体制来实现重加密,这样即使密文是通过多重加密获得的,但我们只需通过一次解密就能获得对应的明文。
1. 再加密
标签的计算资源和存储资源都十分有限,因此极少有人设计使用公钥密码体制的RFID安全机制。到目前为止,公开发表的基于公钥密码机制的RFID安全方案只有两个:(1)Juels等人提出的用于欧元钞票上标签标识的建议方案;(2)Golle等人提出的可用于实现标签匿名功能的方案。
上述两种方案都采用了再次加密机制,但两者还是有显著的不同:Juels等人的方案基于一般的安全的公钥加密/签名方案,同时给出了一种基于椭圆曲线体制的实现方案(包括安全参数的选择、有关性能分析等);在这种方案中,完成再次加密的实体知道被加密消息的所有信息患(本方案中特指钞票的序列号)。而Golle等人的方案则采用了基于ElGamal体制的“通用再加密”(Universal Re-ecryption)技术,这种方案中,完成对消息的再次加密不需知道关于初始加密该消息所使用的公钥的任何信息。到目前为止,还没有发现Juels等人方案的明显安全漏洞和弱点,但是Golle等人提出的方案被指出存在安全弱点和漏洞。
2. A5/1流密码协议
在超大规模集成电路中,流密码比块密码有着更高的硬件执行效率。A5/1流密码协议是一种流密码,已经被用于GSM标准的空气传输加密,协议如图1所示。L.Batina等人阐述了A5/1流密码协议的硬件执行过程。其所需总的门器件数量是932,与像ABS这样的典型的对称加密算法所需的硬件门器件为20 000~30 000相比,A5/1流密码协议更适合于低功耗标签。尽管A5/1流密码协议有很明显的好处,但是它容易受到几种已知的明文攻击。

图1 A5/1流密码协议的结构
3. 密钥变化协议
为了进一步加强RFID系统的安全性,一个解决方案——密钥变化协议被提出。该密钥变化协议基于标签的序列号和秘密主密钥。用于安全防护的主密钥一般被存储在安全接入模块中。基于密钥变化协议的互认证过程需要一个特殊的优先步骤。认证过程通过读写器向标签询问序列号开始。协议流程如图2所示。

图2 密钥变化协议的互认证过程
该协议比较复杂,增加了计算负载和标签成本。