首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
通过对轻量级RFID系统中基于Hash函数认证协议安全性及计算成本等因素进行研究,分析了目前该类协议存在的安全缺陷和计算成本。通过对协议的改进,提出了一种轻量级RFID双向认证协议,在满足同等安全性能的条件下,减轻了标签的计算成本,提高了标签的计算性能,并通过BAN逻辑形式化证明了协议的安全认证过程。通过51单片机与天线模块仿制电子标签进行实验,从安全性、隐私性、协议性能等因素与其他基于Hash函数的协议比较。实验表明,本协议认证过程时间更短,并当数据库标签数量越多,改进协议的计算成本优越性较其他协议越突出,具有一定的实用价值。  相似文献   

2.
针对使用无线射频识别技术(RFID)进行认证时存在的安全问题,提出了一种结合Hash函数与时间戳技术的认证协议。将标签的标识和时间戳数据通过Hash函数进行加密传输并进行认证。通过BAN逻辑证明和建立协议的Petri网模型仿真实验证明了该协议具有良好的前向安全性,能有效防止重放、位置跟踪、非法访问等攻击。  相似文献   

3.
针对无线射频识别(RFID)技术存在的同步安全隐患,提出一种新的基于单向Hash函数的安全认证协议,以解决存在于RFID系统中的各种安全问题,并对提出的协议进行基于GNY逻辑的形式化证明和对比分析.结果表明,该协议可有效解决窃听、重放攻击、失去同步等安全问题,在能耗、安全与性能方面优于当前其他主流协议.  相似文献   

4.
对RFID技术所面临的安全问题进行分析,结合当前RFID认证协议的优缺点,提出了一种基于Hash函数的RFID双向认证的协议.协议采用随机数与动态ID结合的双向动态认证,通信认证过程加密.与同类型协议对比分析表明,该协议可以有效抵御非法读取、位置跟踪和重放等安全问题,同时能够满足标签低成本的需求,并且有着更优的执行性能.  相似文献   

5.
作为未来物联网(IOT)的核心技术之一,无线射频识别(RFID)系统由于设备的局限性而存在许多安全问题.在分析几种典型安全协议核心思想的基础上,提出了基于二维区间(two-dimensional region,TDR)Hash链的安全协议.该协议以区间划分的方式标识各链,从而提高了数据库的检索效率;同时,由于在协议中引入了随机性,RFID系统的安全性得到了进一步增强.  相似文献   

6.
基于PPUF技术,设计了一个具有隐私保护功能的RFID认证协议RPAP.在协议RPAP中,仅要求标签配置一个PPUF函数,而不需要具备其它的计算能力,因此其标签的生产成本低;另一方面,PPUF函数的不可预测性和不可克隆性保证了RPAP协议具有强隐私性:证明了它能抵抗包括破解攻击在内的各种隐私安全攻击;同时PPUF函数的可仿真性保证了协议RPAP具有高效性和良好的可扩展性.  相似文献   

7.
针对物联网环境下RFID系统已知的安全缺陷,提出了一种基于混沌的双向认证协议.该协议使用相对简单的异或运算和带混沌锁的哈希运算,实现了标签和阅读器之间高效低成本的双向认证.即使在阅读器和数据库之间信道不安全的情况下也能进行完成密钥分发和安全认证,提高了阅读器的移动应用能力,能有效地避免窃听、假冒、重放、位置跟踪等攻击.  相似文献   

8.
对目前基于NTRU的RFID认证协议进行了安全性、效率及成本分析,提出一种基于NTRU密码体制的RFID双向认证协议。其首先将基于SVP问题的密码体制、截联及相关数据相结合从而实现阅读器与标签的双向认证,然后分析了它的安全性及计算性能并采用BAN对其安全性进行了证明,最后将相关协议进行比较分析,结果表明本协议具有更高的安全性与效率以及更低的成本。  相似文献   

9.
大多数基于LPN问题设计的RFID协议主要侧重于身份认证协议,较少涉及隐私识别与认证,为解决此问题,对现有的基于LPN问题设计的认证协议与实现隐私识别的认证协议进行系统性的分析,总结这类协议的优点与存在的缺陷,利用RFID系统中拥有的大型存储设备数据库和伪随机数产生器,设计了一个基于LPN的具有快速识别的RFID隐私认证协议(FIP_Auth). 此外,将FIP_Auth协议与Tree-LSHB+、BAJR、MMR协议进行了效率与安全性的比较. 研究结果表明:FIP_Auth协议具有识别速度快、可证明的隐私性和认证性等优点,并且具有良好的可扩展性.  相似文献   

10.
在传统的三次认证协议的基础上,结合多密钥加密的思想,提出了一种改进的多密钥加密认证算法,可有效地弥补传统认证技术的缺陷,极大地增强RFID系统中阅读器和不同标签互相认证的安全性.  相似文献   

11.
Lightweight and safety are two essential features for large-scale application of radio frequency identification (RFID) tags. Based on the analysis of potential safety problem of RFID and the characteristics of existing typical authentication protocol, a new low-cost RFID tags authentication protocol was proposed. The performance of the new protocol was analyzed. The results show that the protocol can resist replay attacks and concurrent attacks and has nontracking, authenticity, and service availability. In addition, the protocol can also reduce the storage of tags and computation burden to meet the application requirements of low-cost tags.  相似文献   

12.
介绍了一种基于双线性配对的可扩展的安全认证机制.该机制具有以下优点:(1)在同样安全性能下,采用双线性配对签名可以有效减少密钥的长度,降低了对网络带宽的要求,从而更加适合于大型网络;(2)融合了三因素认证机制以实现泄密侦测;(3)可以根据用户要求实现密钥撤销;(4)具有高性能及可扩展性.  相似文献   

13.
在对第三代移动通信技术中处于核心地位的AKA协议进行BAN逻辑分析的基础上,采用基于具有自主知识产权的冀科安全锁的双身份认证技术,改进了服务网络对用户设备的认证方式,进而提出了增强型AKA协议,以进一步增强3G会话的安全性。  相似文献   

14.
Three-particle W states are used as decoy photons, and the eavesdropping detection rate reaches 63 %. The positions of decoy photons in information sequence are encoded with identity string ID of the legitimate users. Authentication is implemented by using previously shared identity string. State 丨φ^- ) is used as the carrier. One photon of 丨φ^-) is sent to Bob; and Bob obtains a random key by measuring photons with bases dominated by ID. The bases information is secret to others except Alice and Bob. Both the eavesdropping detection based on three-particle W state and the secret ID ensure the security of the protocol. Unitary operations are not used.  相似文献   

15.
对匿名RFID身份认证协议(ARAP)进行了深入分析,指出其存在无法抵抗假冒攻击、多标签冲突和阅读器功能受限等三方面的缺陷,提出相应的改进协议e ARAP,并对e ARAP协议进行了严格的形式化分析和安全性能分析。结果表明:e ARAP协议能够达到预期的认证目标,能够抵抗假冒、拒绝服务等诸多攻击,安全性能有所增强,且协议执行的计算量明显减少,具有较高的可行性。  相似文献   

16.
A controlled quantum secure direct communication and authentication protocol is proposed with a quantum one-time pad based on five-particle cluster state.Photon 4 in each five-particle cluster state is sent to the controller as permission.Unitary operation I(U)on photon4 according to identity-string of the receiver is used to forbid the controller to deduce secret message.The classical XOR operation serving as a one-time-pad is used to forbid external eavesdroppers to eavesdrop.Eavesdropping detection and identity authentication are implemented by previously shared reusable base identity-strings.In one transmission,one qubit of each five-particle cluster state is used as controller’s permission,and two qubits are used to transmit two classical bit information.  相似文献   

17.
在分析现有RFID复杂事件检测算法的基础上,提出一种基于Hash B+树复杂事件检测算法。根据原子事件在Hash表中映射的位置状态,决定原子事件插入的位置,降低数据操作的时间复杂度。同时引入插入优化算法及滑动窗口,删除中间结果中过期数据,以提高内存的利用率。实验结果表明该方法在保证复杂事件检测有效性的同时可提高其处理效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号