第五章 分析與比較
5.7 降低資料庫負載
我們的認證協定中,在資料庫端和 Yeh 等學者所提出的認證協定都使用了 Ci當 作索引值,這不但能夠較快速地找出存在資料庫的資料,也能降低資料庫在檢索標籤 相對應的資料時的負載量。
5.8 符合EPC Class 1 Generation 2標準
我們所提出的認證協定中,在標籤端沒有使用計算成本較高的加密演算法,例如 雜湊函數和對稱式/非對稱式加解密演算法[8]錯誤! 找不到參照來源。,而使用了符 合 EPC Class 1 Generation 2 標準的虛擬隨機亂數產生器(PRNG),來運作整個認證協 定。因而我們的認證協定能夠達到國際標準組織 EPCglobal 所制定之標準的規範。
由以上各項性質分析結果可以得知,我們所提出的認證協定改善了 Yeh 等學者認 證協定會遭受到重送攻擊的弱點,並且也滿足了 RFID 系統的多項性質,同時也符合 了國際標準組織 EPCglobal 所制定的 EPC Class 1 Generation 2 的被動式 RFID 標籤之 標準。表 5-1 為相關之研究論文的性質比較表,我們所提出的方法能夠滿足本論文所 探討的 RFID 性質,其中抵擋重送攻擊為我們主要改良 Yeh 等學者方法的部分。經過 我們改良過後的認證協定,同時能夠抵擋全部的 RFID 性質,包括能夠抵擋 Lee 等學 者提出的暴力攻擊手法。
43
表 5-1、RFID 性質比較表 HBAC
[13]
RAC [13]
Duc 的 [4]方法
Chien 的 方法[7]
Yeh 的 方法
[14]
我們的 方法
改良我 們的方
法
抵擋重送攻擊 V V * V V
抵擋竊聽 V V V V V
抵擋追蹤 V V V V V
避免阻斷服務攻擊 V V V
保護前向安全 V V V V
保護隱私問題 V V V
降低資料庫負載 V V V
抵擋暴力攻擊 V V V
符合 EPC Class 1
Generation 2 標準 V V V V V
*:本篇論文所針對 Yeh 認證協定之修改的地方 V:可以達到此項性質
44
第六章 結論
隨著資訊科技發展的日新月異,相信在未來 RFID 應用在生活當中會越來越廣 泛,而在人們使用 RFID 帶來便利性的同時,安全性和隱私性的問題也將隨之而來。
然而由於低成本的 RFID 標籤能夠運作的安全機制受到相當的限制,因此要如何使用 低成本 RFID 標籤的限制之下,設計一個具高安全性和可用性的認證協定,成為本研 究的重點。
在本篇論文中,我們使用重送攻擊的手法針對 Yeh 等學者所提出的認證協定進行 攻擊,並且造成資料庫和標籤兩端的非同步化,同時我們提出了一個新的認證協定,
來解決 Yeh 等學者的弱點。我們也詳細分析了 Lee 等學者所提出的攻擊手法,並且進 一步的改進我們所提出的認證協定,加以保障我們方法的安全性以及研究的新穎性。
我們所提出的認證協定不僅符合 EPC Class 1 Generation 2 標準之規範,並且能夠 抵禦無線射頻辨識系統幾項常見的安全性威脅,同時在沒有增加額外的儲存空間之 下,改進了 Yeh 等學者之認證協定中遭受到重送攻擊所造成的非同步化問題。
45
參考文獻
[1] A. Juels, “RFID Security and Privacy: A Research Survey,” IEEE Journal of Selected Areas in Communications, Vol. 24, No. 2, pp. 381-394, 2006.
[2] C. L. Turner, A. C. Casbard, and M. F. Murphy, “Barcode Technology: Its Role in Increasing the Safety of Blood Transfusion,” Transfusion, Vol.43, Issue 9, pp.
1200-1209, 2003.
[3] C. Lee, S. Park, K. Lee, and D. Won, “An Attack on an RFID Authentication Protocol Conforming to EPC Class 1 Generation 2 Standard,” Lecture Notes in Computer Science, Vol. 6935/2011, pp. 488-495, 2011.
[4] D.N. Duc, J. Park, H. Lee, K. Kim, “Enhancing Security of EPCglobal GEN-2 RFID Tag Against Traceability and Cloning,” Symposium on Cryptography and Information Security, 2006.
[5] EPCglobal Inc., “EPCTM Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz-960MHz, “ Version 1.2.0, 2008 [6] EPCglobal, http://www.gs1.org/epcglobal.
[7] H. Y. Chien and C. H. Chen, “Mutual Authentication Protocol for RFID Conforming to EPC Class 1 Generation 2 Standards,” Computer Standards and Interfaces, Vol. 29, Issue 2, pp. 254-259, 2007.
[8] J. Alfred, C. Paul and A. Scott, “Handbook of Applied Cryptography”, CRC Press, 1996.
[9] J. S. Cho, S. S. Yeo and S. K. Kim, “Securing Against Brute-force Attack A Hash-based RFID Mutual Authentication,” Computer Communications, Vol. 34, Issue 3, pp. 391-397, 2011.
[10] M. Roberti, “EPCglobal Ratifies Gen 2 Standard,” RFID Journal, 2004.