学位论文 > 优秀研究生学位论文题录展示

符合第二代标准的无线射频识别安全协议研究

作 者: 李芳
导 师: 黄生叶;蒋红艳
学 校: 湖南大学
专 业: 计算机科学与技术
关键词: RFID EPC C1G2 安全与隐私 协议 安全机制
分类号: TP391.44
类 型: 硕士论文
年 份: 2008年
下 载: 42次
引 用: 0次
阅 读: 论文下载
 

内容摘要


无线射频识别(简称RFID)技术是从上世纪六七十年代兴起的一项非接触式自动识别技术。现已进入实用化的节段,并广泛的应用于工业生产和日常生活的各个方面。该技术的应用提高了生产管理效率,但是,其应用中还存在很多问题:标签成本过高,安全机制强度不够,标准不统一。针对这一系列的问题,国际标准化组织EPCglobal推出了第二代RFID技术标准,该标准主要针对物流应用中的低级标签。鉴于其优越性基于第二代RFID标准的系统应用正一步步取代第一代,但就这方面的安全问题的研究还十分稀少。为了大规模的应用RFID技术,尽早的实现“物联网”,开发安全、高效、低成本且符合第二代标准的安全协议有着十分重要的意义。本文首先介绍了RFID系统的结构、EPC与物联网及RFID的技术标准,研究了RFID系统可能存在的安全和隐私问题,并指出了RFID系统应该遵循的安全原则。然后对目前比较典型的安全机制进行了分析,特别是对基于密码协议的安全机制进行了详细的分析和评估,指出这些安全协议存在的优点和不足之处。在现有RFID安全协议的基础上,特别是在Duc等人提出的符合第二代标准的安全协议的基础上,本文设计了一种Duc协议的改进协议——基于密钥同步更新的符合EPC C1G2标准的RFID安全协议。该协议中提出了一种解决Duc等人的方案中密钥更新不同步的问题的方法,这也是很多协议想动态改变密钥却一直没有实现的问题。密钥同步更新问题的解决从而解决了由此而引发的一系列安全问题:非授权访问、重放攻击、Dos攻击等。另外,本协议提出了使用双随机数来保证消息的新鲜性;同时还对发往标签和数据库的消息采用了上下行密钥加密的方法。该两种加密方法的结合使用进一步提高了系统的安全性。最后,本文利用数值实验分析了通信过程受到攻击后双方密钥的变化情况,验证了密钥同步更新能够得以实现。并分析了改进后的协议的抗攻击能力和实施成本上的可行性。重点用BAN逻辑对协议的安全性进行了形式化的分析。通过跟踪通信过程,利用逻辑规则从初化条件能够推导到最终的安全目标,表明了该协议的安全性可以得到保证。

全文目录


摘要  5-6
Abstract  6-10
插图索引  10-11
附表索引  11-12
第1章 绪论  12-17
  1.1 本研究课题的来源  12
  1.2 本文研究的背景及意义  12-14
  1.3 RFID 系统安全机制的特点与研究现状  14-15
  1.4 本文的研究工作及章节安排  15-17
第2章 RFID 系统基础知识  17-26
  2.1 RFID 系统的组成及工作原理  17-21
    2.1.1 电子标签  17-19
    2.1.2 RFID 阅读器  19-20
    2.1.3 后台管理系统  20
    2.1.4 RFID 基本工作原理  20-21
  2.2 EPC 网络系统  21-23
    2.2.1 EPC 网络系统介绍  21-22
    2.2.2 EPC 系统的特点  22
    2.2.3 产品电子码(EPC)  22-23
  2.3 EPC C1G2 标签标准  23-24
    2.3.1 EPC C1G2 的发展简述  23
    2.3.2 EPC C1G2 标准的要点  23-24
    2.3.3 EPC C1G2 的优越性  24
  2.4 小结  24-26
第3章 RFID 系统的安全问题分析  26-38
  3.1 RFID 系统的安全需求分析  26-27
  3.2 RFID 系统常见的安全攻击  27-28
  3.3 RFID 系统典型的安全机制分析  28-37
  3.4 小结  37-38
第4章 密钥同步更新的双向认证协议设计  38-47
  4.1 第二代标准对安全协议的要求  38
  4.2 Duc 等人的设计方案  38-40
  4.3 基于密钥同步更新的双向认证协议  40-46
    4.3.1 认证算法  40-42
    4.3.2 关于协议中的伪随机函数  42
    4.3.3 关于协议中的循环冗余码(CRC)  42
    4.3.4 密钥更新的数值实验  42-46
  4.4 小结  46-47
第5章 密钥同步更新的双向认证协议分析  47-55
  5.1 协议安全性的理论分析  47-48
  5.2 协议的可行性分析  48-49
  5.3 使用BAN 逻辑对协议进行形式化分析  49-54
    5.3.1 安全协议的形式化分析及BAN 逻辑简介  49-52
    5.3.2 用BAN 逻辑分析协议的安全性  52-54
  5.4 小结  54-55
结论  55-57
参考文献  57-60
附录A 攻读学位期间发表的论文  60-61
致谢  61

相似论文

  1. 适应多总线通讯模式的感应电动机矢量控制系统研究,TM346
  2. Ad-Hoc网络多信道MAC层协议的信道分配问题的研究,TN929.5
  3. 多基地高频雷达固定站中央主机软件研制,TN957.5
  4. 卫星网络中移动IP路由选择的研究,TN929.5
  5. DMR集群系统高层协议的设计和研究,TN929.52
  6. RFID技术在汽车点火线圈生产中的应用研究,TP391.44
  7. 精密时钟同步协议研究与实现,TP393.11
  8. SIP协议研究及其在视频通信中的应用,TP393.04
  9. 智能家居系统中ZigBee节点的研究,TN929.5
  10. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  11. 多机器人合作追捕目标问题研究,TP242
  12. 高性能恒温晶体振荡器温度控制系统的研究,TN752
  13. 水声通信网络MAC协议研究,TN929.3
  14. 基于TCP/IP协议的嵌入式图像传输系统接收终端的设计,TP368.1
  15. 水上交通安全保障系统的关键技术研究,U698
  16. 战场环境下Ad hoc网络路由协议性能分析,TN929.5
  17. 畜产品质量安全保障监管RFID系统,TS201.6
  18. 基于HTTP的智能家居网络改进方案,TP273.5
  19. 远程医疗系统图像压缩及传输关键技术研究,R318.0
  20. 无线传感器网络MAC协议的研究,TN915.04
  21. 可靠组播协议及其缓存管理研究,TP393.04

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 信息处理(信息加工) > 模式识别与装置 > 光模式识别及其装置
© 2012 www.xueweilunwen.com