چکیده
پیاده سازی تگ های RFID فراگیر و ارزان قیمت تر شده است. اغلب طراحی پروتکل های بسیار سبک تایید هویت برای چنین تگ هایی الزامی است. بسیاری از پروتکل های موجود همچنان بر توابع مثلثی تکیه دارند که دارای آسیب پذیری های امنیتی و حریم خصوصی هستند. این مقاله پروتکل بسیار سبک تایید هویت متقابل مبتنی بر روش به اشتراک گذاری کلید مخفی Shamir (UMAPSS) را پیشنهاد می دهد. این پروتکل دربرگیرنده مکانیزم هایی برای تایید دوگانه ، کنترل جلسه ، تایید هویت متقابل و به روز رسانی پویا به منظور ارتقاء امنیت است و از حریم خصوصی حفاظت می کند. این پروتکل بر دو عملیات ساده بیتی به نام های افزایش مبنای 2 یعنی 2m و تغییر چرخشی Rot (x,y) استوار است.
تحلیل امنیتی نشان می دهد که این پروتکل دارای ویژگی های بسیار خوبی از نظر حریم خصوصی است و در عین حال حفاظت قدرتمندی را در برابر طیف وسیعی از حملات متداول ارائه می کند. این پروتکل امنیت معمول و الزامات کم هزینه را برای تگ های RFID فراهم می کند. همچنین نسبت به پروتکل های موجود دارای مزیت رقابتی است و امتیاز بالاتری از نظر هزینه محاسبات، ذخیهر سازی و سربار ارتباطی دارد.
1. مقدمه
شناسایی با استفاده از فرکانس رادیویی (RFID) شناسایی خودکار اشیا را از طریق امواج الکترومغناطیسی فراهم می کند که نیاز به هیچ گونه تماس فیزیکی ندارد. با توجه به افت شدید قیمت ها، سیستم های RFID به طور فزاینده در محیط های متنوع مورد استفاده قرار گرفته اند و نگرانی های امنیتی و حریم خصوصی را افزایش داده اند. بسیاری از پژوهش ها اشاره داشته اند که سیستم های RFID در برابر حملات مخرب عملیاتی [1,2] و حملات امنیتی [3,4] آسیب پذیر هستند. این موارد شامل استراغ سمع، ردیابی و تغییر پیام، بلاک کردن، مسدودسازی، جاسوسی، تحلیل ترافیک، حملات مرد میانی (MITM)، قابلیت ردیابی و حملات ناهماهنگ کننده است. پروتکل های موثر تایید هویت به منظور بهبود مقاومت، اطمینان پذیری و امنیت در برابر حملات مهم فعال و غیر فعال از اهمیت زیادی برخوردار هستند.
Abstract
RFID tags have become ubiquitous and cheaper to implement. It is often imperative to design ultralightweight authentication protocols for such tags. Many existing protocols still rely on triangular functions, which have been shown to have security and privacy vulnerabilities. This work proposes UMAPSS, an ultralightweight mutual-authentication protocol based on Shamir’s (2,n) secret sharing. It includes mechanisms for double verification, session control, mutual authentication, and dynamic update to enhance security and provide a robust privacy protection. The protocol relies only on two simple bitwise operations, namely addition modulo 2m and a circular shift Rot(x, y), on the tag’s end. It avoids other, unbalanced, triangular operations.
A security analysis shows that the protocol has excellent privacy properties while offering a robust defense against a broad range of typical attacks. It satisfies common security and the lowcost requirements for RFID tags. It is competitive against existing protocol, scoring favourably in terms of computational cost, storage requirement, and communication overhead.
1. Introduction
Radio Frequency Identification (RFID) brought automatic object identification by electromagnetic wave into sensor technology, requiring no physical contact, which was revolutionary. As costs steadily drop, RFID systems are increasingly deployed in varied environments, raising numerous security and privacy concerns. Many works have pointed out that RFID is vulnerable to practical malicious attacks (see [1] and [2]) and security threats (see [3] and [4]). These include eavesdropping, message interception and modification, blocking, jamming, counterfeiting, spoofing, traffic analysis, man in the middle (MITM), traceability, and desynchronization attacks. Effective authentication protocols to improve robustness, reliability, and security against major attacks, both passive and active, are crucial.
چکیده
1. مقدمه
2. مقدمات
3. کارهای مرتبط
4. پروتکل پیشنهادی UMAPSS
4-1 چهار مرحله
4-2 چهار مکانیزم
5. تحلیل امنیتی
محرمانگی داده ها
صحت داده ها
گمنامی تگ
تایید هویت متقابل
عدم ردیابی
امنیت پیش رو
6. تجزیه و تحلیل مدل های حمله
علیه حمله تکرار
علیه حمله مرد میانی (MITM)
علیه حمله جعلی
علیه حمله ناهماهنگ کننده
علیه حمله افشاء
علیه حمله تانگو
7. تجزیه و تحلیل امنیتی
8. ارزیابی عملکرد
هزینه محاسباتی
نیازمندی ذخیره سازی
سربار ارتباطی
9. نتیجه گیری
Abstract
1. Introduction
2. Preliminaries
3. Related Works
4. Our Protocol UMAPSS
4.1. Four Stages
4.2. Four Mechanisms
5. Security Analysis
Data Confidentiality
Data Integrity
Tag Anonymity
Mutual Authentication
Untraceability
Forward Security
6. Analysis on Attack Models
Against the Replay Attack
Against the MITM Attack
Against Counterfeiting Attack
Against Desynchronization
Against Disclosure Attack
Against the Tango Attack
7. Formal Security Analysis
8. Performance Evaluation
Computational Cost
Storage Requirement
Communication Overhead
9. Conclusion