Namie Park 等提出的用于移动电话的 UHF RFID 隐私增强保护方案

摘自:物联网安全技术 施荣华
原论文:A Security and Privacy Enhanced Protection Scheme for Secure 900MHz UHF RFID Reader on Mobile Phone

EPC memory bank
EPC Memory: This memory bank stores the EPC code, or the Electronic Product Code. It has a minimum of 96 bits of writable memory. The EPC memory is what is typically used in most applications if they only need 96 bits of memory. There are some tags that have the capability of allocating more bits to the EPC memory from the user memory. EPC memory is your first writable memory bank.
Types of Memory in RFID Tags - atlasRFIDstore

Unless the EPC memory area is locked, EPC values can be read and rewritten as many times as necessary.
17 Things You Might Not Know About Gen 2 RFID Tag Memory Banks - atlasRFIDstore

The purpose of this document is to outline a common process for write-protecting the EPC memory bank of UHF RFID tags while avoiding technical details that may become antiquated or vary between RFID chip supplier. While some RFID applications (such as those in a closed-loop environment) may not opt to write-protect RFID tags, many RFID solutions rely on tag data to be write protected. The EPC memory bank (MB01) contains serialized identification keys (EPC) that allow the unique identification of items to which the RFID tag is attached to. If the desire is to possibly change the EPC tag data after it is encoded, then the approach of “Locking” the tag (and readprotecting the password) may be used. If the desire is to not allow any changes to the EPC-enabled RFID tags, then Permalocking the EPC memory bank may be used.
GS1 US EPC Write Protection Recommendation

从上面直到EPC memory bank就是标签里放信息的位置,但它有权限,所有有lock和unlock。

passive tag, mobile phone provides write lock and write unlock feature against EPC memory bank.

Figure 4 shows the modification process and restoration process of RFID tag ID.

The original tag ID(IDO)ID(ID_O)ID(IDO​) at figure 4 applies the specific code standard. Generally, it is the initial tag ID written by manufacturer or retailer.

Mobile phone makes the temporal tag ID(IDE)ID(ID_E)ID(IDE​) by using cryptographic algorithm.

As shown at figure 4, the procedure of modification applies the following steps.

  1. Mobile phone identifies the original Tag ID(IDO)ID (ID_O)ID(IDO​).
  2. Mobile phone makes the temporal tag ID(IDE)ID(ID_E)ID(IDE​).
  3. Mobile phone unlocks EPC memory bank using Access password in order to change the tag ID.
  4. Mobile phone rewrites the temporal tag ID(IDE)ID(ID_E)ID(IDE​) into EPC memory bank.
  5. Mobile phone locks EPC memory bank using Access password in order not to allow the attacker to write the EPC memory bank on malicious purpose.

Figure 4 shows how to restore the original tag ID from encrypted tag ID, in order to connect the ODS server and application server located at the backend. The following steps are for it.

  1. Mobile phone identifies the temporal Tag ID(IDE)ID(ID_E)ID(IDE​). 和图中略有不同
  2. Mobile phone restore the original tag ID(IDO)ID (ID_O)ID(IDO​).
  3. Mobile phone does ODS Query in order to get the URL of application server.
  4. Phone get the service or contents from application server
  5. Mobile phone makes the new temporal tag ID(newIDE)ID(new\;ID_E)ID(newIDE​).
  6. Mobile phone unlocks EPC memory bank using Access password in order to change the tag ID.
  7. Mobile phone rewrites the temporal tag ID(newIDE)ID(new\;ID_E)ID(newIDE​) into EPC memory bank.
  8. Mobile phone locks EPC memory bank using Access password in order not to allow the attacker to write the EPC memory bank on malicious purpose.

步骤中也明显显示了是new id

Hun-Wook 等提出的认证协议

摘自:物联网安全技术 施荣华
原论文:Symmetric Encryption in RFID Authentication Protocol for Strong Location Privacy and Forward-Security
示意图如下所示,这个示意图有点不一样,稍微改了下,可以看原论文:

SSS | A nonce generated by pseudorandom number generator

EIDE_{ID}EID​ | Encrypted tag ID using current key, an operation done in tag.

EID′E'_{ID}EID′​ | Encrypted tag ID using current key, an operation done in database.

RRR | Random bit streams generated in tag

R′R'R′ | Random bit streams generated in database

这里主要有几点可以辅助理解,具体的流程还是看论文中3.3 Authentication Process

  1. 上图中database下的 X 其实就是没有,这样表示,是为了对齐,便于理解,如R2′R'_2R2′​下是LR2LR_2LR2​,CKey下是LKey;
  2. 这是双向认证,R1R_1R1​是database认证tag,R2R_2R2​是tag认证database。R3R_3R3​则是为了同步;
  3. 失步的意思就是失去同步,失步的原因是第圈5步R2′R'_2R2′​被阻断,没有到tag,这样tag就无法验证和更新,而此时database已经更新,所以产生失步;
  4. 在算法中,until就可以看作while,为什么需要repeat?因为流密码是一个bit一个bit的产生,所以这里就是产生EID′E'_{ID}EID′​比特长度的流密码。
  5. 失步后继续同步是为什么会引起数据库执行全库计算,因为失步,我们无法通过之前Search E’ID==EIDE’_{ID} == E_{ID}E’ID​==EID​,而只能把数据库中的所有ID和key进行f(IDi⊕Tflag∣∣keyi⊕S)f(ID_i\oplus T_{flag}||key_i\oplus S)f(IDi​⊕Tflag​∣∣keyi​⊕S)运算,这里的key就是LKey了,所以保存起来还是很有用的,返回的Rtemp′R'_{temp}Rtemp′​,因为它是通过S更新后的R2R_2R2​,而tag也是通过S更新R2R_2R2​,这样才起到认证作用。
  6. 糟糕的是,如果database的R3R_3R3​应该是比tag快一步,但T!=0那次,tag和database都没更新R3R_3R3​,那database不是还比tag快一步嘛?而且database也没保存之前的R3R_3R3​,怎么CKey就同步了。还有所以这个LR2LR_2LR2​怎么就没用了,这一点,暂时不研究了,之后有机会再回来一看。

部分RFID安全技术相关推荐

  1. RFID 卡片防复制

    RFID 卡片防复制 这里的卡指的 MIFARE Classic 系列 或 NTAG 系列的卡.其它的卡没接触过,不了解. 防伪有两层意义: 卡片防复制.比如小区卡被复制,使得出入小区的人员管理更困难 ...

  2. CCRC中国网络安全审查技术与认证中心 物联网安全技术工程师(ISTE)开课通知

    <2020年国务院政府工作报告>提出,重点支持"两新一重"(新型基础设施建设.新型城镇化建设,交通.水利等重大工程建设).基于新基建的数字化转型已经成为国家重要战略方向 ...

  3. 物联网的涵义、架构、技术和产业概述

    物联网的涵义.架构.技术和产业概述 吴国发 初稿:2020年9月19日 修改:2022年4月29日 内容提要:本文简明扼要地介绍物联网的定义.内涵.特征.架构.技术和物联网产业. 关键词:物联网  互 ...

  4. 边缘计算安全技术综述

    边缘计算安全技术综述 凌捷,陈家辉,罗玉,张思亮  广东工业大学计算机学院,广东 广州 510006   摘要:随着物联网应用的不断展开,大量移动终端设备参与服务计算,传统的云计算模型已经不能满足网络 ...

  5. 《第七周RFID作业》物联112118 林家辉

    RFID系统安全概述 RFID系统面临的安全攻击简述为以下几点: 1.  电子标签数据的获取攻击 电子标签通常包含一个带内存的微芯片,电子标签上数据的安全和计算机中数据的安全都同样会受到威胁.非法用户 ...

  6. WAPI产业联盟:中国两项近场通信NFC安全技术成国际标准

    日前,从WAPI产业联盟获悉,我国自主创新的近场通信(NFC)非对称实体鉴别(NEAU-A).NFC对称实体鉴别(NEAU-S)两项近场通信安全技术正式成为ISO/IEC国际标准,填补了国际上NFC身 ...

  7. !!!RFID原理及应用期末复习总结!!!少走弯路,直接满绩!

    选用教材:RFID原理及应用(清华大学出版社) 第一章 概述 学习目标 什么是RFID RFID的发展史 RFID的构成及各模块功能 RFID的几种分类 RFID的应用领域 射频识别(RFID) RF ...

  8. 物联网安全技术——思维导图

    物联网安全技术--思维导图 学物联网怎么能不会安全呢?(作为物联人整天敲敲敲的写安全代码,隔壁安全兄弟每天悠悠悠的学法律法规...)浅浅的总结一下物联网安全知识吧. 本文章纯纯为知识点总结诞生,如想学 ...

  9. RFID原理及应用期末复习笔记 | 1.RFID概述【完结✿✿ヽ(°▽°)ノ✿】

    系列索引:RFID原理及应用期末复习笔记 | 快速索引 RFID是博主大三下的一门专业课,因为疫情缩短学期进程提前结课,所以期末考试也来的更早,这里就简单记录一下自己复习时的一些笔记,也给后来的学弟学 ...

最新文章

  1. 算法设计与分析第5章 回溯法(一)【回溯法】
  2. python猜数游戏流程_python简单猜数游戏实例
  3. [译] MDC-101 Flutter:Material Components(MDC)基础(Flutter)
  4. 申请加入 “WebGIS” 团队
  5. JAVA接口返回面积_java – 将接口的返回值限制为实现类的范围
  6. Spring 2.5架构图
  7. Ubuntu将在明年推出平板及手机系统
  8. 都道业务提升坑大事儿多,但英特尔云方案却说“简单”
  9. Spring的Bean有哪些作用域?
  10. 小武与论文的bug -CUDA -CUDANN -YOLOV3
  11. centos6.5 ifconfig 显示为eth2,配置文件只有eth0
  12. Python 编写24点游戏
  13. bp1048仿真器的使用
  14. PO_从PO追溯PR的方式和表(分析)
  15. LEARUN快速开发平台,让开发变得更简单
  16. 软件测试之项目实战,必须知道的事与测试面试项目测试流程......
  17. 中国证券投资基金从业考试 笔记(时间相关)
  18. 常见电子邮件英文缩写
  19. 安徽工程大学计算机与信息学院教师,杨丹 - 安徽工程大学 - 计算机与信息学院...
  20. 为什么每个女生都比较避讳别人问年龄问题?于是我偷偷写了一款年龄检测器,公司同事的年龄都被我知道了~

热门文章

  1. JS 利用鼠标切换图片(无定时器)
  2. 推荐一个大佬,文章适合偷偷读!
  3. 10位管理学大师及其核心重要思想
  4. 部队公文管理系统JAVA
  5. C#使用request.GetRequestStream() 提示“底层连接已关闭:发送时发生意外错误”的问题
  6. linux php com,Linux_COM简介,世上无难事,只要肯登攀, - phpStudy
  7. JS脚本错误80020101以及FCKedito未定义的一种解决办法
  8. 读写数据库与读写文件哪个更快
  9. OSChina 周二乱弹 —— 你醒啦?现在你已经是丧尸了
  10. 动物模型系列之常见肿瘤动物模型