• 沒有找到結果。

降低資料庫負載

在文檔中 中 華 大 學 (頁 51-55)

第五章 分析與比較

5.7 降低資料庫負載

我們的認證協定中,在資料庫端和 Yeh 等學者所提出的認證協定都使用了 Ci當 作索引值,這不但能夠較快速地找出存在資料庫的資料,也能降低資料庫在檢索標籤 相對應的資料時的負載量。

5.8 符合EPC Class 1 Generation 2標準

我們所提出的認證協定中,在標籤端沒有使用計算成本較高的加密演算法,例如 雜湊函數和對稱式/非對稱式加解密演算法[8]錯誤! 找不到參照來源。,而使用了符 合 EPC Class 1 Generation 2 標準的虛擬隨機亂數產生器(PRNG),來運作整個認證協 定。因而我們的認證協定能夠達到國際標準組織 EPCglobal 所制定之標準的規範。

由以上各項性質分析結果可以得知,我們所提出的認證協定改善了 Yeh 等學者認 證協定會遭受到重送攻擊的弱點,並且也滿足了 RFID 系統的多項性質,同時也符合 了國際標準組織 EPCglobal 所制定的 EPC Class 1 Generation 2 的被動式 RFID 標籤之 標準。表 5-1 為相關之研究論文的性質比較表,我們所提出的方法能夠滿足本論文所 探討的 RFID 性質,其中抵擋重送攻擊為我們主要改良 Yeh 等學者方法的部分。經過 我們改良過後的認證協定,同時能夠抵擋全部的 RFID 性質,包括能夠抵擋 Lee 等學 者提出的暴力攻擊手法。

43

表 5-1、RFID 性質比較表 HBAC

[13]

RAC [13]

Duc 的 [4]方法

Chien 的 方法[7]

Yeh 的 方法

[14]

我們的 方法

改良我 們的方

抵擋重送攻擊 V V * V V

抵擋竊聽 V V V V V

抵擋追蹤 V V V V V

避免阻斷服務攻擊 V V V

保護前向安全 V V V V

保護隱私問題 V V V

降低資料庫負載 V V V

抵擋暴力攻擊 V V V

符合 EPC Class 1

Generation 2 標準 V V V V V

*:本篇論文所針對 Yeh 認證協定之修改的地方 V:可以達到此項性質

44

第六章 結論

隨著資訊科技發展的日新月異,相信在未來 RFID 應用在生活當中會越來越廣 泛,而在人們使用 RFID 帶來便利性的同時,安全性和隱私性的問題也將隨之而來。

然而由於低成本的 RFID 標籤能夠運作的安全機制受到相當的限制,因此要如何使用 低成本 RFID 標籤的限制之下,設計一個具高安全性和可用性的認證協定,成為本研 究的重點。

在本篇論文中,我們使用重送攻擊的手法針對 Yeh 等學者所提出的認證協定進行 攻擊,並且造成資料庫和標籤兩端的非同步化,同時我們提出了一個新的認證協定,

來解決 Yeh 等學者的弱點。我們也詳細分析了 Lee 等學者所提出的攻擊手法,並且進 一步的改進我們所提出的認證協定,加以保障我們方法的安全性以及研究的新穎性。

我們所提出的認證協定不僅符合 EPC Class 1 Generation 2 標準之規範,並且能夠 抵禦無線射頻辨識系統幾項常見的安全性威脅,同時在沒有增加額外的儲存空間之 下,改進了 Yeh 等學者之認證協定中遭受到重送攻擊所造成的非同步化問題。

45

參考文獻

[1] A. Juels, “RFID Security and Privacy: A Research Survey,” IEEE Journal of Selected Areas in Communications, Vol. 24, No. 2, pp. 381-394, 2006.

[2] C. L. Turner, A. C. Casbard, and M. F. Murphy, “Barcode Technology: Its Role in Increasing the Safety of Blood Transfusion,” Transfusion, Vol.43, Issue 9, pp.

1200-1209, 2003.

[3] C. Lee, S. Park, K. Lee, and D. Won, “An Attack on an RFID Authentication Protocol Conforming to EPC Class 1 Generation 2 Standard,” Lecture Notes in Computer Science, Vol. 6935/2011, pp. 488-495, 2011.

[4] D.N. Duc, J. Park, H. Lee, K. Kim, “Enhancing Security of EPCglobal GEN-2 RFID Tag Against Traceability and Cloning,” Symposium on Cryptography and Information Security, 2006.

[5] EPCglobal Inc., “EPCTM Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communication at 860 MHz-960MHz, “ Version 1.2.0, 2008 [6] EPCglobal, http://www.gs1.org/epcglobal.

[7] H. Y. Chien and C. H. Chen, “Mutual Authentication Protocol for RFID Conforming to EPC Class 1 Generation 2 Standards,” Computer Standards and Interfaces, Vol. 29, Issue 2, pp. 254-259, 2007.

[8] J. Alfred, C. Paul and A. Scott, “Handbook of Applied Cryptography”, CRC Press, 1996.

[9] J. S. Cho, S. S. Yeo and S. K. Kim, “Securing Against Brute-force Attack A Hash-based RFID Mutual Authentication,” Computer Communications, Vol. 34, Issue 3, pp. 391-397, 2011.

[10] M. Roberti, “EPCglobal Ratifies Gen 2 Standard,” RFID Journal, 2004.

在文檔中 中 華 大 學 (頁 51-55)

相關文件