系統識別號 | U0002-2307200811394600 |
---|---|
DOI | 10.6846/TKU.2008.00791 |
論文名稱(中文) | 可抵抗資料碰撞之RFID認證協定研究 |
論文名稱(英文) | An RFID authentication protocol resisting data collision |
第三語言論文名稱 | |
校院名稱 | 淡江大學 |
系所名稱(中文) | 資訊工程學系碩士班 |
系所名稱(英文) | Department of Computer Science and Information Engineering |
外國學位學校名稱 | |
外國學位學院名稱 | |
外國學位研究所名稱 | |
學年度 | 96 |
學期 | 2 |
出版年 | 97 |
研究生(中文) | 賴慶鴻 |
研究生(英文) | Ching-Hong Lai |
學號 | 695410018 |
學位類別 | 碩士 |
語言別 | 繁體中文 |
第二語言別 | 英文 |
口試日期 | 2008-06-24 |
論文頁數 | 61頁 |
口試委員 |
指導教授
-
洪文斌(horng@mail.tku.edu.tw)
委員 - 徐郁輝(yuhhuei@mail.tku.edu.tw) 委員 - 謝文恭(wgshieh@faculty.pccu.edu.tw) |
關鍵字(中) |
RFID 驗證程序 資料碰撞 雜湊函數 |
關鍵字(英) |
RFID Secure authentication Data collision Hash |
第三語言關鍵字 | |
學科別分類 | |
中文摘要 |
隨著RFID (Radio-Frequency Identification)相關技術日漸成熟,其可應用之範圍亦會越來越廣泛,無論是應用於人員的身分識別系統、人員的門禁管制系統、購物商場的收費系統、倉儲的進銷存管理系統、醫療病例系統或是快速道路的收費系統等等,然而當非法的惡意存取技術也逐漸成熟時,隱藏在這些應用中的問題就會一一浮現出來,因此,一個完善的授權驗證過程以及隱私資料的保護機制,就會顯得越來越重要了。 在本論文中,我們簡介RFID的系統架構及其各種應用,並介紹RFID授權協定之相關研究,分別針對其初始設定、執行流程以及以其對機密資料竊聽的抵抗能力、對位置追蹤的抵抗能力、對重送攻擊的抵抗能力、對解除資料同步的抵抗能力、對資料發生碰撞的抵抗能力、前推安全的能力(Forward secrecy)、雙向驗證的能力(Mutual Authentication)等七種性質,加以分析個別通訊協定之優缺點,並提出一個修改自Liu, Wang及Huang所提出的協定,對其無法抵抗資料發生碰撞的抵抗能力加以補強,最後則是將我們所提出的授權協定與其它授權協定進行比較,並提出一個可以針對我們所提出的授權協定加以修改及加強的方向,使其更趨完備。 |
英文摘要 |
With the gradual mature of radio-frequency identification (RFID) related techniques, the range of its applications becomes wider and wider; they include people identification, entrance gate control, object identification of shopping malls, supply chain management, health care, automatic collection of road tolls, and so on. However, with the malicious attacks on these systems getting severe, a secure authentication scheme with privacy protection mechanism becomes more and more important. In this paper, we will first introduce the system architecture of RFID and its various applications. We then survey the related research work on RFID authentication protocols, including the initial setting, the execution procedure, and analysis whether each of the seven security properties they possess: (1) resistance to eavesdropping, (2) resistance to tracking, (3) resistance to replaying, (4) resistance to de-synchronization, (5) resistance to key collision, (6) providing perfect forward secrecy, and (7) supporting mutual authentication. We will point out that the authentication scheme proposed by Liu-Wang-Huang is vulnerable to key collision. We then present an improved protocol to remedy the weakness of their scheme. Finally, we compare our improved authentication scheme with other related schemes and propose a guideline to further enhance our modified scheme. |
第三語言摘要 | |
論文目次 |
目錄 I 圖目錄 V 表目錄 VI 第一章 緒論1 1.1 研究動機 1 1.2 研究目的 3 1.3 論文組織 4 第二章 RFID授權方法之回顧5 2.1 前言 5 2.2 符號表示法及定義 5 2.3 Ohkubo, Suzuki及Kinoshita提出的協定[1] 7 2.3.1 初始設定 7 2.3.2 執行流程 8 2.3.3 分析 9 2.4 Weis, Sarma, Rivest及Engels提出的協定[2] 11 2.4.1 初始設定 11 2.4.2 執行流程 12 2.4.3 分析 13 2.5 Henrici及Muller提出的協定[3] 15 2.5.1 初始設定 15 2.5.2 執行流程 16 2.5.3 分析 17 2.6 Molnar及Wagner提出的協定[5] 19 2.6.1 初始設定 19 2.6.2 執行流程 20 2.6.3 分析 21 2.7 Avoine, Dysli及Oechslin提出的協定[6] 23 2.7.1 初始設定 23 2.7.2 執行流程 24 2.7.3 分析 25 2.8 Yang, Park, Lee, Ren, 及Kim提出的協定[7] 27 2.8.1 初始設定 27 2.8.2 執行流程 29 2.8.3 分析 31 2.9 Lee, Asano, 及Kim提出的協定[8] 32 2.9.1 初始設定 33 2.9.2 執行流程 34 2.9.3 分析 36 2.10 Liu, Wang及Huang提出的協定[10] 38 2.10.1 初始設定 38 2.10.2 執行流程 39 2.10.3 分析 41 第三章 提出的協定44 3.1 修改自Liu[10]所提出的協定 44 3.1.1 初始設定 44 3.1.2 執行流程 45 3.1.3 分析 47 第四章 結論與未來研究方向 50 4.1 結論 50 4.2 未來研究方向 51 參考文獻 52 附錄-英文論文 54 圖目錄 圖2.3.2.1 Ohkubo執行流程示意圖 9 圖2.4.2.1 Weis執行流程示意圖 13 圖2.5.2.1 Henrici執行流程示意圖 17 圖2.6.2.1 Molnar執行流程示意圖 21 圖2.7.2.1 Avoine執行流程示意圖 25 圖2.8.2.1 Yang執行流程示意圖 30 圖2.9.2.1 Lee執行流程示意圖 35 圖2.10.2.1 Liu執行流程示意圖 41 圖3.1.2.1 本論文執行流程示意圖 47 表目錄 表2.3.1.1 Ohkubo讀取器初始化對應表 8 表2.4.1.1 Weis讀取器初始化對應表 12 表2.5.1.1 Henrici讀取器初始化對應表 15 表2.6.1.1 Molnar讀取器初始化對應表 20 表2.7.1.1 Avoine讀取器初始化對應表 24 表2.8.1.1 Yang後端資料庫系統對標籤的初始化對應表 28 表2.8.1.2 Yang後端資料庫系統對讀取器的初始化對應表 29 表2.9.1.1 Lee後端資料庫系統初始化對應表 33 表2.10.1.1 Liu後端資料庫系統初始化對應表 39 表3.1.1.1 本論文後端資料庫系統初始化對應表 45 表4.1.1 各個授權協定之比較表 50 |
參考文獻 |
[1] M. Ohkubo, K. Suzuki and S. Kinoshita, “A cryptographic approach to ‘privacy-friendly’ tags,” in RFID Privacy Workshop, MIT, November 15 2003. [2] S.A. Weis, S.E. Sarma, R. Rivest and D.W. Engels, “Security and privacy aspects of low-cost radio frequency identification systems,” in Proceedings of the 1st Security in Pervasive Computing, LNCS, vol. 2802, 2004, pp. 201–212. [3] D. Henrici and P. Müller, “Hash-based enhancement of location privacy for radio-frequency identification devices using varying identifiers,” in Proceedings of the 1st International Workshop on Pervasive Computing and Communication Security (PerSec'04), 2004, pp. 149–153. [4] G. Avoine and P. Oechslin, “RFID traceability: a multilayer problem,” in Financial Cryptography - FC'05, LNCS, Springer 2005. [5] D. Molnar and D. Wagner, “Privacy and security in library RFID: issues, practices, and architectures,” in Proceedings of the 11th ACM conference on Computer and communications security, ACM Press, 2004, pp. 210–219. [6] G. Avoine, E. Dysli and P. Oechslin, “Reducing Time Complexity in RFID Systems,” in Proceedings of the 12th Annual Workshop on Selected Areas in Cryptography (SAC'05), 2005, pp. 291–306. [7] J. Yang, J. Park, H. Lee, K. Ren and K. Kim, “Mutual Authentication Protocol for Low-Cose RFID,” in Proceedings of the Workshop on RFID and Lightweight Cryptography, 2005, pp. 17–24. [8] S. Lee, T. Asano and K. Kim, “RFID Mutual Authentication Scheme based on Synchronized Secret Information,” in Symposium on Cryptography and Information Security, Hiroshima, Japan, January 2006. [9] S. Piramuthu, “Protocols for RFID tag/reader authentication,” in ELSEVIER Transactions on Decision Support Systems, 2007, pp.897–914. [10] K.C. Liu, H.W. Wang and H.F. Huang, “Enhancement of the Mutual Authentication protocol on RFID Passive Tags,” in IEEE Third International Conference on Intelligent Information Hiding and Multimedia Signal Processing, 2007, pp.261–264. |
論文全文使用權限 |
如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信