• 沒有找到結果。

Chen 和 Deng 提出的認證協定

在文檔中 中 華 大 學 (頁 51-54)

第三章、 相關研究

3.5 Chen 和 Deng 提出的認證協定

2009 年,Chen 和 Deng[1]依照 EPC Class 1 Generation 2 被動式標籤的標準提出 一套認證協定,本篇論文主要提出他們所設計的認證協定上讀取器具有計算的功能,

且讀取器和標籤都必須事先透過安全的環境向資料伺服器進行註冊,並取得獨特的對 應值,目的在於可以減少資料伺服器的負擔並確保使用者的隱私。

在 Chen 和 Deng 所設計的認證協定中主要分為兩個階段,分別為註冊階段以及 認證階段。在註冊階段的部分,分為標籤註冊階段以及讀取器註冊階段。在標籤註冊 階段中,每一個標籤都是在安全的環境之下分別利用標籤本身的 EPCTi跟資料伺服器 進行註冊,標籤向資料伺服器註冊之後會產生一組獨特的對應值 Ni、Ki,並且將 EPCTi、Ni和 Ki存一份在資料伺服器,最後將 Ni、Ki傳送至標籤,將它儲存在標籤的 記憶體中,如圖 3-5 所示。

42 EPCTn, N1, K1

EPCT1, N1, K1

EPCT2, N1, K1

資料伺服器 2

EPCTn, N2, K2

EPCT1, N2, K2

EPCT2, N2, K2

資料伺服器 1

標籤 1 - EPCT1

N1, K1

N2, K2

Nn, Kn

標籤 2 - EPCT2

N1, K1

N2, K2

Nn, Kn

N1, K1

EPCT1

EPCT1

N2, K2

EPCT2

N1, K1

EPCT2

N2, K2

圖 3-5、標籤註冊流程

在讀取器註冊階段中,每一個讀取器都是經由安全的環境之下利用讀取器本身各 別的 IDRi跟資料伺服器進行註冊,當資料伺服器收到讀取器的註冊請求之後,資料伺 服器會將所有標籤註冊後的 Ni、Ki 全部傳送至讀取器,將它儲存在讀取器的記憶體 中,如圖 3-6 所示。

EPCTn, N1, K1

EPCT1, N1, K1

EPCT2, N1, K1

資料伺服器 2

EPCTn, N2, K2

EPCT1, N2, K2

EPCT2, N2, K2

資料伺服器 1

讀取器 1 - IDR1

N1, K1

N1, K1

N1, K1

標籤 2 - IDR2

N2, K2

N2, K2

N2, K2

N1, K1

IDR1

IDR2

N2, K2

圖 3-6、讀取器註冊流程

43

當標籤以及讀取器分別跟資料伺服器註冊完成之後,每一個標籤只可以被註冊過 的讀取器所讀取,另外每一個讀取器也只能讀取被分配到的標籤。當全部的標籤以及 讀取器都註冊完畢之後,進入到認證階段,如圖 3-7。

讀取器 (Reader)

標籤 (Tag)

IDRi , Ni , Ki

驗證

CRC(Ni'⊕RND) ?= CRC(Ni⊕RND) 若相等,產生隨機亂數 RNDnew

計算

X = (Ki'EPCTi⊕RNDnew) Y = CRC(RNDnew⊕Ni'⊕X)

Mresp

EPCTi , Ni , Ki

計算

CRC(RNDnew⊕Ni⊕X) 驗證

Y ?= CRC(RNDnew⊕Ni⊕X) 若相等

EPCTi = Ki⊕RNDnew⊕X

RNDnew, X, Y Mreq , CRC(Ni⊕RND), RND

圖 3-7、Chen 和 Deng 認證協定流程圖

Chen 和 Deng 所發表的認證協定主要分為三個步驟,以下為認證協定的詳細步驟 流程:

步驟一:讀取器產生一個虛擬隨機亂數 RND,並利用本身的資料 Ni以及 Ki計算 CRC(Ni

⊕RND),計算完成之後連同查詢訊號一起傳送給標籤。

步驟二:標籤收到 RND 和 CRC(Ni⊕RND)之後,標籤也會利用本身的資料計算 CRC(Ni

⊕RND),並且和接收到的值比對是否相等,如果相等代表標籤驗證讀取器成 功。驗證成功之後,標籤會產生另外虛擬隨機亂數 RNDnew,並計算 X 和 Y,

X = (Ki⊕EPCTi⊕RNDnew)、Y = CRC(RNDnew⊕Ni⊕X),當全部計算完成之後會 將 RNDnew、X、Y 傳送給讀取器。

44

步驟三:讀取器接收到標籤回傳的訊息 RNDnew、X、Y 之後,讀取器會利用本身資料 Ni和接收到的 RNDnew、X 計算 CRC(RNDnew⊕Ni⊕X),計算完成之後會和接 收到的 Y 做比對,如果相等代表讀取器驗證標籤成功。驗證成功之後,讀取 器會利用本身的和 Ki以及接收到的 RNDnew、X 將標籤的 EPCTi解出,並傳送 一個回應訊息給標籤,結束認證。

詳細了解 Chen 和 Deng 所發表的認證協定之後,我們發現標籤裡面所有的值並 沒有做任何更新,而且沒有利用到標籤本身的物理特性,例如電子指紋,此時標籤如 果遭受到攻擊者利用物理攻擊破解出儲存在標籤裡面的私密資料,那麼攻擊者就可以 利用這些私密資料製造出一個非法標籤,並利用這非法標籤通過認證,取得儲存在資 料伺服器的其它資料。

在文檔中 中 華 大 學 (頁 51-54)

相關文件