淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


下載電子全文限經由淡江IP使用) 
系統識別號 U0002-2307200811394600
中文論文名稱 可抵抗資料碰撞之RFID認證協定研究
英文論文名稱 An RFID authentication protocol resisting data collision
校院名稱 淡江大學
系所名稱(中) 資訊工程學系碩士班
系所名稱(英) Department of Computer Science and Information Engineering
學年度 96
學期 2
出版年 97
研究生中文姓名 賴慶鴻
研究生英文姓名 Ching-Hong Lai
學號 695410018
學位類別 碩士
語文別 中文
第二語文別 英文
口試日期 2008-06-24
論文頁數 61頁
口試委員 指導教授-洪文斌
委員-徐郁輝
委員-謝文恭
中文關鍵字 RFID  驗證程序  資料碰撞  雜湊函數 
英文關鍵字 RFID  Secure authentication  Data collision  Hash 
學科別分類 學科別應用科學資訊工程
中文摘要 隨著RFID (Radio-Frequency Identification)相關技術日漸成熟,其可應用之範圍亦會越來越廣泛,無論是應用於人員的身分識別系統、人員的門禁管制系統、購物商場的收費系統、倉儲的進銷存管理系統、醫療病例系統或是快速道路的收費系統等等,然而當非法的惡意存取技術也逐漸成熟時,隱藏在這些應用中的問題就會一一浮現出來,因此,一個完善的授權驗證過程以及隱私資料的保護機制,就會顯得越來越重要了。
在本論文中,我們簡介RFID的系統架構及其各種應用,並介紹RFID授權協定之相關研究,分別針對其初始設定、執行流程以及以其對機密資料竊聽的抵抗能力、對位置追蹤的抵抗能力、對重送攻擊的抵抗能力、對解除資料同步的抵抗能力、對資料發生碰撞的抵抗能力、前推安全的能力(Forward secrecy)、雙向驗證的能力(Mutual Authentication)等七種性質,加以分析個別通訊協定之優缺點,並提出一個修改自Liu, Wang及Huang所提出的協定,對其無法抵抗資料發生碰撞的抵抗能力加以補強,最後則是將我們所提出的授權協定與其它授權協定進行比較,並提出一個可以針對我們所提出的授權協定加以修改及加強的方向,使其更趨完備。
英文摘要 With the gradual mature of radio-frequency identification (RFID) related techniques, the range of its applications becomes wider and wider; they include people identification, entrance gate control, object identification of shopping malls, supply chain management, health care, automatic collection of road tolls, and so on. However, with the malicious attacks on these systems getting severe, a secure authentication scheme with privacy protection mechanism becomes more and more important.
In this paper, we will first introduce the system architecture of RFID and its various applications. We then survey the related research work on RFID authentication protocols, including the initial setting, the execution procedure, and analysis whether each of the seven security properties they possess: (1) resistance to eavesdropping, (2) resistance to tracking, (3) resistance to replaying, (4) resistance to de-synchronization, (5) resistance to key collision, (6) providing perfect forward secrecy, and (7) supporting mutual authentication. We will point out that the authentication scheme proposed by Liu-Wang-Huang is vulnerable to key collision. We then present an improved protocol to remedy the weakness of their scheme. Finally, we compare our improved authentication scheme with other related schemes and propose a guideline to further enhance our modified scheme.
論文目次 目錄 I

圖目錄 V
表目錄 VI

第一章 緒論1
1.1 研究動機 1
1.2 研究目的 3
1.3 論文組織 4
第二章 RFID授權方法之回顧5
2.1 前言 5
2.2 符號表示法及定義 5
2.3 Ohkubo, Suzuki及Kinoshita提出的協定[1] 7
2.3.1 初始設定 7
2.3.2 執行流程 8
2.3.3 分析 9
2.4 Weis, Sarma, Rivest及Engels提出的協定[2] 11
2.4.1 初始設定 11
2.4.2 執行流程 12
2.4.3 分析 13
2.5 Henrici及Muller提出的協定[3] 15
2.5.1 初始設定 15
2.5.2 執行流程 16
2.5.3 分析 17
2.6 Molnar及Wagner提出的協定[5] 19
2.6.1 初始設定 19
2.6.2 執行流程 20
2.6.3 分析 21
2.7 Avoine, Dysli及Oechslin提出的協定[6] 23
2.7.1 初始設定 23
2.7.2 執行流程 24
2.7.3 分析 25
2.8 Yang, Park, Lee, Ren, 及Kim提出的協定[7] 27
2.8.1 初始設定 27
2.8.2 執行流程 29
2.8.3 分析 31
2.9 Lee, Asano, 及Kim提出的協定[8] 32
2.9.1 初始設定 33
2.9.2 執行流程 34
2.9.3 分析 36
2.10 Liu, Wang及Huang提出的協定[10] 38
2.10.1 初始設定 38
2.10.2 執行流程 39
2.10.3 分析 41
第三章 提出的協定44
3.1 修改自Liu[10]所提出的協定 44
3.1.1 初始設定 44
3.1.2 執行流程 45
3.1.3 分析 47
第四章 結論與未來研究方向 50
4.1 結論 50
4.2 未來研究方向 51
參考文獻 52
附錄-英文論文 54

圖目錄
圖2.3.2.1 Ohkubo執行流程示意圖 9
圖2.4.2.1 Weis執行流程示意圖 13
圖2.5.2.1 Henrici執行流程示意圖 17
圖2.6.2.1 Molnar執行流程示意圖 21
圖2.7.2.1 Avoine執行流程示意圖 25
圖2.8.2.1 Yang執行流程示意圖 30
圖2.9.2.1 Lee執行流程示意圖 35
圖2.10.2.1 Liu執行流程示意圖 41
圖3.1.2.1 本論文執行流程示意圖 47

表目錄
表2.3.1.1 Ohkubo讀取器初始化對應表 8
表2.4.1.1 Weis讀取器初始化對應表 12
表2.5.1.1 Henrici讀取器初始化對應表 15
表2.6.1.1 Molnar讀取器初始化對應表 20
表2.7.1.1 Avoine讀取器初始化對應表 24
表2.8.1.1 Yang後端資料庫系統對標籤的初始化對應表 28
表2.8.1.2 Yang後端資料庫系統對讀取器的初始化對應表 29
表2.9.1.1 Lee後端資料庫系統初始化對應表 33
表2.10.1.1 Liu後端資料庫系統初始化對應表 39
表3.1.1.1 本論文後端資料庫系統初始化對應表 45
表4.1.1 各個授權協定之比較表 50


參考文獻 [1] M. Ohkubo, K. Suzuki and S. Kinoshita, “A cryptographic approach to ‘privacy-friendly’ tags,” in RFID Privacy Workshop, MIT, November 15 2003.
[2] S.A. Weis, S.E. Sarma, R. Rivest and D.W. Engels, “Security and privacy aspects of low-cost radio frequency identification systems,” in Proceedings of the 1st Security in Pervasive Computing, LNCS, vol. 2802, 2004, pp. 201–212.
[3] D. Henrici and P. Müller, “Hash-based enhancement of location privacy for radio-frequency identification devices using varying identifiers,” in Proceedings of the 1st International Workshop on Pervasive Computing and Communication Security (PerSec'04), 2004, pp. 149–153.
[4] G. Avoine and P. Oechslin, “RFID traceability: a multilayer problem,” in Financial Cryptography - FC'05, LNCS, Springer 2005.
[5] D. Molnar and D. Wagner, “Privacy and security in library RFID: issues, practices, and architectures,” in Proceedings of the 11th ACM conference on Computer and communications security, ACM Press, 2004, pp. 210–219.
[6] G. Avoine, E. Dysli and P. Oechslin, “Reducing Time Complexity in RFID Systems,” in Proceedings of the 12th Annual Workshop on Selected Areas in Cryptography (SAC'05), 2005, pp. 291–306.
[7] J. Yang, J. Park, H. Lee, K. Ren and K. Kim, “Mutual Authentication Protocol for Low-Cose RFID,” in Proceedings of the Workshop on RFID and Lightweight Cryptography, 2005, pp. 17–24.
[8] S. Lee, T. Asano and K. Kim, “RFID Mutual Authentication Scheme based on Synchronized Secret Information,” in Symposium on Cryptography and Information Security, Hiroshima, Japan, January 2006.
[9] S. Piramuthu, “Protocols for RFID tag/reader authentication,” in ELSEVIER Transactions on Decision Support Systems, 2007, pp.897–914.
[10] K.C. Liu, H.W. Wang and H.F. Huang, “Enhancement of the Mutual Authentication protocol on RFID Passive Tags,” in IEEE Third International Conference on Intelligent Information Hiding and Multimedia Signal Processing, 2007, pp.261–264.
論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2013-07-24公開。
  • 同意授權瀏覽/列印電子全文服務,於2013-07-24起公開。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2281 或 來信