RFID虚假认证问题解析与解决方案
立即解锁
发布时间: 2025-08-29 11:53:57 阅读量: 10 订阅数: 18 AIGC 

### RFID 虚假认证问题解析与解决方案
#### 1. 研究背景与相关工作
在 RFID(射频识别)系统中,读写器与标签的认证至关重要。目前已经提出了许多读写器/标签认证协议,根据应用环境,这些协议可分为单向认证和双向认证。
- **单向认证协议**:部分协议仅实现单向认证,即标签向读写器认证或读写器向标签认证。例如,Weis 等人提出的哈希锁定协议,可让标签先验证读写器的合法性,再允许其访问标签内存,但这类协议在实际应用中占比很小。在大多数应用场景中,读写器通常是合法的,但标签可能是伪造的,为此提出了一些防止非法标签被读写器接受的协议,如 YA - TRAP 协议,标签的响应是标签持有的密钥和读写器挑战的哈希结果;Feldhofer 等人实现的协议则使用 AES 生成响应;Vajda 和 Buttyán 提出了五种不同响应生成方式的挑战 - 响应协议。
- **双向认证协议**:在某些情况下,可能存在伪造的读写器,因此需要读写器和标签相互认证。双向认证是上述单向认证的组合,有两种可能的顺序,即读写器先向标签认证或标签先向读写器认证。例如,Alomair 等人提出的双向认证协议声称无条件安全,且在标签上实现了低成本计算;Peris - Lopez 等人提出的 M2AP 协议,仅包含读写器和标签之间的两轮对话,并使用基本操作,被称为低成本 RFID 标签的极简双向认证协议。
#### 2. 研究假设与基本操作
为了进行本研究,我们做出以下假设,并将读写器与标签之间的对话分为两类基本操作。
- **假设**
- **无攻击环境**:假设标签和读写器在无攻击的情况下相互交互。
- **合法的标签和读写器**:所有标签和读写器都被假设为合法的,除非另有说明,标签对任何挑战的响应都被认为是正确的。我们用罗马字体 T1、T2 等表示标签 1、标签 2 等,用 R1、R2 等表示读写器 1、读写器 2 等。
- **C1G2 标签**:默认所有标签为 C1G2 无源 RFID 标签。标签返回响应和读写器发送挑战分别通过特定方式进行,即标签按建议方法返回响应,读写器将挑战写入标签内部的内存。
- **响应表示**:合法标签对挑战 c 的响应表示为 R(c),其中 R(·) 是单值函数;合法性未知标签的响应表示为 ˆR(c),当 ˆR(c) = R(c) 时,该标签被认为是合法的。
- **基本操作**
- **读写器到标签操作**:由读写器执行,包含三个命令,可让读写器通过读取或写入标签内部的内存来访问标签。
- **Inventory( )**:这是读写器与多个标签之间的一对多对话,用于读写器读取有效无线电波范围内标签的 ID,以识别这些标签。由于存在碰撞,它通过读写器与附近标签的多轮通信实现,常用于读写器/标签认证协议的标签识别阶段。
- **rWrite(TagID, Memory, Data)**:这是一对一的对话,使读写器能够将数据写入由其 ID 标识的标签内部的指定内存。发送挑战就是执行此命令。
- **rRead(TagID, Memory)**:同样是一对一的对话,允许读写器主动从由其 ID 标识的标签内部的指定内存中读取数据。标签返回响应就是执行此命令。
- **标签到标签操作**:由标签执行,包含两个命令,允许标签访问自身内部的内存。
- **tRead(Memory, Data)**:通常在读写器执行 rWrite( ) 命令后执行,使标签能够从指定内存中读取数据,并以该数据为输入运行函数,如生成对挑战的响应或触发其他操作。
- **tWrite(Memory, Data)**:使标签能够将数据存储到自身内部的指定内存中,通常在 tRead( ) 命令有结果要发送给读写器后立即执行。
#### 3. 协议模式分析
我们发现了一种可能导
0
0
复制全文
相关推荐










