چکیده
سیستمهای شناساییِ فرکانس رادیویی (RFID) میتوانند از دادگانهای ابری سود ببرند، زیرا اطلاعاتِ موجود روی هزاران تگ در یک زمان در معرضِ پرسمان قرار میگیرد. اگر همهی خوانندههای RFID در یک سیستم، یک دادگانِ ابری را پرسمان کنند، بهسادگی میتوان با رایانشِ ابری ، سازگاریِ دادهها را حفظ کرد. اصالتسنجیِ حافظِ حریم (PPA) برای محافظت از امنیتِ RFID پیشنهاد شده است. پیچیدگیِ زمانی برای جستجوی یک دادگانِ ابری در یک سیستمِ RFID برابر است با که بهوضوح ناکارآمد است. خوشبختانه، PPA از ساختارهای درختی برای مدیریتِ تگها استفاده میکند، که میتوان پیچیدگی را از یک جستجوی خطی به یک جستجوی لگاریتمی کاهش دهد. بدین ترتیب، PPA مبتنی بر درخت، مقیاسپذیریِ RFID را تامین میکند. با این حال، در سازوکارهای مبتنی بر درخت، به خطرِ افتادنِ یک تگ میتواند سببِ این شود که سایرِ تگهای موجود در سیستم به حملاتِ ردگیری آسیبپذیر شوند. ما در اینجا یک پروتکلِ امن و کارآمدِ حافظِ حریم را برای اصالتسنجیِ RFID پیشنهاد میدهیم که از یک دادگانِ ابری به عنوانِ یک سرورِ RFID استفاده میکند. پروتکلِ پیشنهادی نه تنها در برابرِ حملاتِ واهمگامسازی و ردگیری مقاومت میکند، بلکه مقیاسپذیری را با پیچیدگیِ جستجوی بهدست میدهد.
۱ـ مقدمه
سیستمهای شناسایی با فرکانس رادیویی (RFID) در سالهای اخیر توجهِ شایانی را به خود معطوف کرده است. این سیستمها در اصل برای استفادهی نظامی طراحی شدند، اما حالا بهتدریج جایگزینِ سیستمهای بارکدِ نوری میشوند. سیستمهای بارکدِ سنتی از این رو برگزیده شدند که هزینهی اضافه کردنِ یک بارکد به یک شیء تقریباً صفر است؛ با این حال، حجمِ ذخیرهسازیِ بارکد محدود است. سیستمهای RFID چندین مزیت نسبت به سیستمِ بارکد دارند، از جمله مدیریتِ دادهی ابری، پردازشِ موازی، زمانِ دسترسیِ کوتاهتر، حسگریِ بدونِ تماس از فاصلهی بیشتر، و ویژگیهایی که قابلیتِ بازنویسی دارند. افزون بر آن، سیستمهای RFID میتوانند صدها آیتم را در چند ثانیه به طورِ موازی اسکن کنند، امری که یک بهبودِ چشمگیر نسبتِ به بارکدها میباشد، زیرا آنها باید به صورتِ تک به تک اسکن شوند. از آنجا که هزاران تگ در یک سیستم نگهداری میشوند، اطلاعاتِ مرتبط برای این تگها باید در یک سایتِ مرکزی، مانندِ یک دادگانِ ابری، نگهداری شوند. سیستمهای RFID در کاربردهای بسیاری موردِ استفاده قرار گرفتهاند، از جمله زنجیرههای تامین، قفلهای درب/خودرو، فروشِ محصولات، و گذرنامههای الکترونیکی، که دلیلِ آن سهولت و بازدهیِ این سیستمها ست. یک سیستمِ RFID سه مولفه دارد: تگها (تراپاسخگر ) شاملِ مداراتِ الکترونیکی، یک سرورِ دادگانِ back-end برای نگهداریِ دادههای مربوط به تگها، و یک خوانشگرِ RFID (فرستندهـگیرنده) که تگ را اسکن کرده و از طریقِ یک ارتباطِ بیسیم دادگان را موردِ پرسمان قرار میدهد. امکانِ دسترسی به سرورِ دادگانِ back-end از همهی خوانشگرهای RFID وجود دارد و این سرور، برای خدماتدهیِ همزمان به همهی خوانشگرها، دارای قابلیتِ پردازشِ موازی میباشد. یک خوانشگرِ RFID (که از این بعد آن را خواننده مینامیم) به دادههای ذخیرهشده در یک تگ، با ارسالِ امواجِ الکترونیکی برای وارسیِ تگ، دست مییابد. هنگامی که یک تگ فعال میشود، اطلاعاتِ مربوطه را برمیگرداند. سرورِ back-end، که یک دادگانِ ابری نیز نامیده میشود، مسوولِ پردازشِ موازی، ذخیرهسازیِ اطلاعاتِ جزیی، و نگهداریِ یک جدولِ جستجو از مقادیرِ هش یا زوجهای هویت و کلید است. لذا، یک وظیفهی مهمِ سرورِ back-end مدیریتِ کلید میباشد. خواننده، سرورِ back-end، و تگها به صورتِ بیسیم از طریقِ یک کانال ناامن در ارتباط هستند. بدین ترتیب، اطلاعاتِ ارسالشده از تگ به خواننده و از خواننده به سرور به صورتِ عمومی قابلِ دسترسی بوده و میتواند در معرضِ استراقِ سمع قرار بگیرد. بنا بر این، اگر اطلاعاتِ ذخیرهشده در تگها از طریقِ معیارهای امنیتیِ مناسب محافظت نشده باشد، میتواند در معرضِ مخاطراتِ امنیتی یا حریمِ خصوصی قرار بگیرد که در سیستمِ بارکد وجود ندارند.
abstract
Radio-frequency identification (RFID) systems can benefit from cloud databases since information on thousands of tags is queried at the same time. If all RFID readers in a system query a cloud database, data consistency can easily be maintained by cloud computing. Privacy-preserving authentication (PPA) has been proposed to protect RFID security. The time complexity for searching a cloud database in an RFID system is O(N), which is obviously inefficient. Fortunately, PPA uses tree structures to manage tags, which can reduce the complexity from a linear search to a logarithmic search. Hence, tree-based PPA provides RFID scalability. However, in tree-based mechanisms, compromise of a tag may cause other tags in the system to be vulnerable to tracking attacks. Here we propose a secure and efficient privacy-preserving RFID authentication protocol that uses a cloud database as an RFID server. The proposed protocol not only withstands desynchronizing and tracking attacks, but also provides scalability with O(log N) search complexity.
1. Introduction
Radio-frequency identification (RFID) systems have attracted much attention in recent years. They were originally designed for military use, but are now gradually replacing optical barcode systems. The traditional barcode system was adopted because the cost of adding a barcode to an item is almost zero; however, the volume of barcode storage is limited. RFID systems have several advantages over the barcode system, such as cloud data management, parallel processing, shorter access time, longerdistance contactless sensing, and rewritable properties. Moreover, RFID systems can parallel scan hundreds of items in a few seconds, which is a dramatic improvement over barcodes, which must be scanned individually. Since there are thousands of tags maintained in a system, related information for these tags should be maintained in a central site, such as a cloud database. RFID systems have been adopted in many applications, such as supply chains [1], car/door locks, product sales, and e-passports [2], because of their convenience and efficiency. An RFID system has three components: tags (transponders) containing electronic circuits, a back-end database server to maintain tag-related data, and an RFID reader (transceiver) that scans the tag and queries the database via a wireless connection. The back-end database server can be accessed by all RFID readers and has parallel computing ability to serve all readers at the same time. An RFID reader (hereafter called a reader) obtains data stored in a tag by transmitting electronic waves to interrogate the tag. When a tag is activated, related information is returned. The back-end server, also known as a cloud database, is responsible for parallel computing, storing detailed information, and maintaining a lookup table of hash values or identity and key pairs. Thus, an important task of the back-end server is key management. The reader, backend server, and tags are connected wirelessly via an insecure channel. Hence, information transmitted from the tag to the reader and from the reader to the server is publicly accessible and may be subject to eavesdropping. Therefore, if information stored in the tags is not protected via proper security measures, it may be subject to security or privacy risks that are nonexistent in the barcode system.
چکیده
۱ـ مقدمه
۲ـ کار مرتبط
۳ـ پروتکلِ پیشنهادی
۳.۱ـ آغازش
۳.۲ـ خوانش
۴ـ امنیت
۴.۱ـ اصالت
۴.۲ـ حریم
۵ـ بحث
۵.۱ـ تنظیمِ پارامتر
۵.۲ـ مطالعهی موردی
۵.۳ـ مقیاسپذیری
۶ـ نتیجهگیری
abstract
1. Introduction
2. Related work
3. The proposed protocol
3.1. Initialization
3.2. Read
4. Security
4.1. Authenticity
4.2. Privacy
5. Discussion
5.1. Parameter setting
5.2. Case study
5.3. Scalability
6. Conclusion