学位论文 > 优秀研究生学位论文题录展示

基于RFID技术的供应链的若干安全与隐私问题研究

作 者: 辛伟
导 师: 陈钟
学 校: 北京大学
专 业: 计算机软件与理论
关键词: 无线射频识别 供应链 安全与隐私 路径检测 所有权转移 群组证明 中继攻击
分类号: TP391.44
类 型: 博士论文
年 份: 2013年
下 载: 216次
引 用: 0次
阅 读: 论文下载
 

内容摘要


无线射频识别(RFID)对信息技术基础设施带来了巨大的变化,它采用非接触的方式,利用射频信号自动识别物体,如人、机动车、商品等等。 RFID技术日益引起人们的广泛关注,并且逐渐进入到工业领域以及我们的日常生活中,其中,基于RFID技术的供应链管理是其中最重要的应用之一。通过在供应链中部署RFID设备,管理者能够获取丰富而及时的产品信息,从而提高了供应链管理过程的效率。RFID系统存在一些安全和隐私问题,攻击者可以对读写器和标签之间的通信进行窃听,中继,也可以对标签进行追踪。解决RFID安全与隐私问题之所以比较困难,主要原因是标签的资源非常有限,只能进行一些简单的操作,比如异或、产生伪随机数、Hash等等。基于RFID技术的供应链系统不同于单个标签和单个读写器的RFID系统,它涉及到标签如何与多个读写器之间的交互问题,标签的所有者在供应链周期内转移的问题,产品回收问题,供应链的路径安全问题等,这给研究者们提出了新的挑战。本文主要从路径检查、所有权转让、标签群组证明以及中继攻击四个方面对基于RFID技术的供应链系统的安全和隐私问题进行了初步的探索,研究成果如下:1.本文提出了两个新的供应链路径检查协议PSAM和PCOMS。 PSAM基于有序聚合消息认证码,加入了双向认证来保护标签的隐私,采用轻量级的SQUASH作为消息认证码的实现。PCOMS的设计基于Boldyreva的有序多重签名机制,产品标签每经过一个读写器,读写器就产生一个签名,并将签名存储到标签中去,用来记录标签经过的路径。本文改进了Boldyreva的方案,实现了指定读写器对标签经过的路径进行检查,并保护了标签的路径隐私。2.本文提出了一个基于可信第三方的所有权转移方案FIT,该方案主要有以下三个优点:其一,该方案采用了Elgamal重加密的技术对标签的标识进行索引,从而支持常数时间的认证;其二,该方案的前向安全属性保护了原所有者隐私,通过更新索引以及标签状态的方式,该方案也有效地保护了新所有者隐私;其三,该方案支持发行者验证。3.本文提出了两个新的标签群组证明协议GPO和GPI。 GPO针对标签的读取是有序的情况,采用带有主标签的环形链表结构对协议进行设计,有效地阻止了多重假冒攻击;GPI针对标签的读取是无序的情况,使用验证者的时间戳以及签名来抵御恶意读写器对标签群组证明的伪造。 GPI和GPO的认证部分,均采用了改进的OSK协议,有效保证了标签的隐私特性。4.本文针对中继攻击提出了两个距离约束协议MEED和HKM。 MEED仅仅用了2n比特的内存,小于现有的大部分的方案,而且,在MEED协议中,标签可以抵御攻击者的恶意查询。 HKM改进了HK协议的内存使用效率,并采用预定义质询和随机质询相结合的方式,降低了攻击者成功的概率。最后,本文采用NFC手机对中继攻击进行了模拟实现。

全文目录


摘要  3-5
Abstract  5-16
第一章 绪言  16-22
  1.1 本文的研究背景  16-18
  1.2 本文的研究内容  18-19
  1.3 本文的主要贡献  19-20
  1.4 本文的组织结构  20-22
第二章 RFID安全与隐私  22-40
  2.1 RFID基本介绍  22-26
    2.1.1 RFID发展历史  24-25
    2.1.2 RFID标准  25-26
  2.2 RFID安全  26-29
  2.3 RFID隐私  29-31
  2.4 RFID认证协议  31-39
  2.5 小结  39-40
第三章 基于有序聚合消息认证码和有序多签名的路径检查协议  40-62
  3.1 研究背景  40-41
  3.2 研究现状  41-43
  3.3 PSAM协议  43-53
    3.3.1 有序聚合消息认证码  43-46
    3.3.2 伪随机数发生器  46-47
    3.3.3 SQUASH算法  47
    3.3.4 协议描述  47-49
    3.3.5 协议分析  49-52
    3.3.6 安全性证明  52
    3.3.7 效率和隐私分析  52-53
    3.3.8 小结  53
  3.4 PCOMS协议  53-62
    3.4.1 相关背景  54-55
    3.4.2 有序多重签名(OMS)  55-56
    3.4.3 方案描述  56-58
    3.4.4 协议分析  58-60
    3.4.5 小结  60-62
第四章 具有隐私保护属性的所有权转移方案  62-80
  4.1 研究背景  62-63
  4.2 研究现状  63-69
    4.2.1 有可信第三方的所有权转让协议  63-66
    4.2.2 没有可信第三方的所有权转让协议  66-69
  4.3 安全和威胁模型  69-71
    4.3.1 隐私保护  70-71
    4.3.2 攻击类型  71
  4.4 FIT方案  71-76
    4.4.1 协议描述  72-76
  4.5 协议分析  76-78
    4.5.1 安全分析  76-77
    4.5.2 协议效率  77-78
  4.6 小结  78-80
第五章 基于有序与无序的标签群组证明协议  80-94
  5.1 研究背景  80
  5.2 攻击类型  80-81
  5.3 研究现状  81-86
  5.4 认证协议  86-88
  5.5 GPO协议  88-90
  5.6 GPI协议  90-91
  5.7 协议分析  91-92
  5.8 小结  92-94
第六章 距离约束协议与中继攻击的模拟实现  94-122
  6.1 研究背景  94-97
  6.2 研究现状  97-102
    6.2.1 BC协议  98-99
    6.2.2 HK协议  99-100
    6.2.3 MOP协议  100-102
    6.2.4 KA协议  102
  6.3 距离约束协议的攻击模型  102-104
    6.3.1 攻击类型  103
    6.3.2 攻击策略  103-104
  6.4 MEED协议  104-113
    6.4.1 协议描述  105-107
    6.4.2 协议分析  107-113
    6.4.3 小结  113
  6.5 HKM协议  113-119
    6.5.1 协议描述  114-115
    6.5.2 协议分析  115-117
    6.5.3 方案比较  117-119
    6.5.4 小结  119
  6.6 NFC中继攻击实现  119-122
    6.6.1 NFC中继攻击原理  120
    6.6.2 实验结果  120-121
    6.6.3 小结  121-122
第七章 结论  122-126
  7.1 本文总结  122-123
  7.2 下一步工作  123-126
参考文献  126-144
附录 A 在学期间发表的论文  144-146
致谢  146-147

相似论文

  1. 异构环境下企业互操作技术及在物资供应链系统中的应用,TP311.52
  2. 基于特征的软构件建模方法及其在VMI管理系统中的应用,TP311.52
  3. 基于利益相关者理论的绿色供应链管理研究,F274
  4. 我国图书发行供应链管理研究,F274
  5. 农业供应链系统网络平台的构建,S126
  6. 三网融合背景下供应链采购管理,G229.2-F
  7. 大连固特异轮胎有限公司VMI应用研究,F426.72
  8. CP渤海地区供应链优化与实施研究,F426.22
  9. DAB公司饮料冷柜项目运营管理问题案例研究,F426.82
  10. X公司铁路自备车管理问题及解决对策研究,F426.22
  11. 基于供应链的食品物流运行模式及机制研究,F426.82
  12. 中国军人五项体能数字化考核系统设计及其实现关键问题研究,E917
  13. 基于RFID的车辆出入管理系统防碰撞技术研究,TP315
  14. 基于Partnering模式的建筑行业供应链中供应商选择研究,F426.92;F224
  15. 放弃继承与继承人配偶利益保护,D923.5
  16. 物联网对农产品供应链竞争力提升的研究,F49
  17. 基于RFID的重要图书管理系统设计与实现,TP311.52
  18. 线缆组装企业供应链牛鞭效应的弱化研究,F426.6
  19. 战术供应链复合系统协调研究,E917
  20. 艺达思公司供应链物流整合研究,F252
  21. CE公司供应链绩效评价体系构建与实证研究,F224

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 信息处理(信息加工) > 模式识别与装置 > 光模式识别及其装置
© 2012 www.xueweilunwen.com