خلاصه
در این مقاله ما یک روش جدید برای تشخیص هویت و حفظ حریم خصوصی در سیستم های RFID موبایل بر مبنای باقیمانده درجه دوم و مطابق با مشخصات EPC Class-1 Gen-2 پیشنهاد میدهیم. اخیرا، چن و همکارانش[10](2008) یه و همکارانش[11](2011)، هر دو، روش هایی برای تشخیص هویت در سیستم های RFID بر مبنای باقیمانده های درجه دو پیشنهاد داده اند. با این حال این روش ها، به دلیل آنکه نیازمند بکارگیری توابع هش هستند، برای استفاده در برچسب های RFID غیرفعال ارزان مناسب نمی باشند. بنابراین، هیچ کدام از این روشهای موجود کنونی با استاندارد EPC Class-1 Gen-2 برای برچسب های RFID (که در آن برچسب ها تنها نیاز است که چک های دوره ای زاید(CRC) و تولید اعداد شبه تصادفی(PRNG) را انجام دهند و حدود 2.5k-5k درگاه را برای هر عملیات ایمنی دیگر باقی می گذارند) سازگار نیستند. بعلاوه، به دلیل فرضیات کانال ایمن، این طرح ها برای کاربردهای بازخوان موبایلی/بی سیم مناسب نیستند. ما طرح تشخیص هویت اشتراکی مناسب برای سیستم های RFID بازخوان موبایلی/بی سیم که امنیت کانال سرور-بازخوان در آنها تضمین نشده را ارائه می کنیم. طرح های ما تشخیص هویت برچسب، بازخوان و سرور را در سیستم RFID انجام می دهند و محرمانگی تراکنش ها را بدون نیاز برچسب ها به صرف هزینه برای توابع هش تامین می کنند. طرح ما اولین طرح برمبنای باقیمانده درجه دو است که با خصوصیات EPC Class-1 Gen-2 سازگار است. با بررسی های ایمنی با جزئیات، ما نشان می دهیم که طرح تشخیص هویت اشتراکی خصوصیات امنیتی لازم برای گمنامی برچسب، گمنامی بازخوان، محرمانگی بازخوان، قابلیت عدم ردیابی برچسب و محرمانگی روبجلو را تامین می کند. بعلاوه این طرح در برابر حملات پاسخ، جعل هویت و نابهنگام سازی ها مقاوم است. ما همچنین از طریق تحلیل های فضای رشته ای نشان می دهیم که روش پیشنهادی خواص مورد نیاز موافقت، اصالت و محرمانگی را بین برچسب و سرور تامین می کند.
1. مقدمه
تشخیص در محدوده فرکانس های رادیویی (RFID) یک تکنولوژی برای تشخیص اشیاء بوسیله امواج رادیویی و بدون تماس، اتوماتیک و به شکل منحصر به فرد می باشد[1]. تکنولوژی RFID اولین بار در سیستم هوایی IFF (تشخیص دوست و دشمن) در طول جنگ جهانی دوم استفاده شد. هم اکنون، با درنظر گرفتن این تکنولوژی به عنوان جایگزینی برای سیستم بارکدهای نوری، که هم اکنون استفاده از آنها رایج است، استفاده از این تکنولوژی جذاب تر شده است[2]. RFID مزیت های زیادی نسبت به بارکدهای مرسوم دارد. این روش می تواند برای اشیاء گوناگون استفاده شود (بارکدهای نوری برای سطح های هموار استفاده می شود)، قابلیت خواندن/نوشتن به ما می دهد(بارکدهای نوری فقط خواندنی هستند)، نیازی به قرارگیری دستگاه بازخوان و برچسب در یک خط نیست (در بارکدهای نوری نیاز است) و همزمان می توان چند برچسب را با یک دستگاه خواند (در یک زمان با یک دستگاه تنها می توان یک بارکد نوری را خواند)[2,3]. این مزیت ها پتانسیل افزایش شدید بازدهی محیط های تجارت غیرمتمرکز، مانند سیستم مدیریت زنجیره های تامین کالا و سیستم های نظامی مخصوصا در زمینه کنترل انبار، توزیع و انتقال را دارد[4].
abstract
In this paper we propose a novel approach to authentication and privacy in mobile RFID systems based on quadratic residues and in conformance to EPC Class-1 Gen-2 specifications. Recently, Chen et al. (2008) [10] and Yeh et al. (2011) [11] have both proposed authentication schemes for RFID systems based on quadratic residues. However, these schemes are not suitable for implementation on low-cost passive RFID tags as they require the implementation of hash functions on the tags. Consequently, both of these current methods do not conform to the EPC Class-1 Gen-2 standard for passive RFID tags which from a security perspective requires tags to only implement cyclic redundancy checks (CRC) and pseudo-random number generators (PRNG) leaving about 2.5k–5k gates available for any other security operations. Further, due to secure channel assumptions both schemes are not suited for mobile/wireless reader applications. We present the collaborative authentication scheme suitable for mobile/wireless reader RFID systems where the security of the server–reader channel cannot be guaranteed. Our schemes achieves authentication of the tag, reader and back-end server in the RFID system and protects the privacy of the communication without the need for tags to implement expensive hash functions. Our scheme is the first quadratic residues based scheme to achieve compliance to EPC Class-1 Gen-2 specifications. Through detailed security analysis we show that the collaborative authentication scheme achieves the required security properties of tag anonymity, reader anonymity, reader privacy, tag untraceability and forward secrecy. In addition, it is resistant to replay, impersonation and desynchronisation attacks. We also show through strand space analysis that the proposed approach achieves the required properties of agreement, originality and secrecy between the tag and the server.
1. Introduction
Radio Frequency Identification (RFID) is a technology that enables the non-contact, automatic and unique identification of objects using radio waves [1]. RFID technology was first used in the IFF (Identify Friend or Foe) aircraft system during World War II. However, its use for commercial applications has recently become attractive with RFID technology seen as the replacement for the optical barcode system that is currently in widespread use [2]. RFID has many advantages over the traditional barcode. It can be applied to different objects (optical barcodes must have a flat surface), it provides read/write capability (optical barcodes are read only), it does not require line-of-sight contact with readers (optical barcodes do) and more than one tag can be read at the same time (optical barcodes can only be read one at a time) [2,3]. These advantages have the potential to significantly increase the efficiency of decentralised business environments such as logistics and supply chain management particularly in the fields of inventory control, distribution and transportation [4].
خلاصه
1. مقدمه
2. کارهای مرتبط
2.1. مرور طرح تشخیص هویت دوطرفه چن بر مبنای باقیمانده های درجه دو
2.2. مرور طرح تشخیص هویت دوطرفه بر مبنای باقیمانده درجه دو بهبود یافته یه و همکاران
2.3. بررسی طرح های چن و همکاران و یه و همکاران
3. طرح پیشنهادی
3.1. ویژگی باقیمانده درجه دوم
3.2. طرح اشتراکی تشخیص هویت بر مبنای باقیمانده های درجه دو یکتا
4. تحلیل های امنیتی
4.1. تصحیحات امنیتی
4.2. اصالت و یکتا بودن x
4.3. محرمانگی x
4.4. خواص امنیتی طرح اشتراکی تشخیص هویت
4.5. مقایسه با پروتکل های دیگر
5. نتیجه گیری و کارهای آینده
abstract
1. Introduction
2. Related work
2.1. Review of Chen et al.’s quadratic residue based mutual authentication scheme
2.2. Review of Yeh et al.’s improved quadratic residue based mutual authentication scheme
2.3. Analysis of Chen et al.’s and Yeh et al.’s schemes
3. The proposed scheme
3.1. The quadratic residue property
3.2. Collaborative authentication scheme based on unique quadratic residues
4. Security analysis
4.1. Security correctness
4.2. The originality and uniqueness of x
4.3. The secrecy of x
4.4. Security properties of the collaborative authentication scheme
4.5. Comparison with other protocols
5. Conclusion and future work