2024年4月29日发(作者:吴亦凡事件)
2017年12月
第 38 卷第 12 期
计算机工程与设计
COMPUTERENGINEERINGANDDESIGN
Dec
.2017
Vol
. 38
No
. 12
利用泛化洛伦茨方程进行消息加密和密钥分发
郑志静、李旭伟2
(1.成都东软学院基础教学部,四川成都611844&
2.四川大学计算机学院,四川成都610064)
摘要:为研究对称密钥技术在混沌密码学中的应用,引入一种通用版本的泛化洛伦茨方程,其将密钥矩阵映射到二进制
密钥矩阵以表示二进制密钥,使得密钥的长度比明文的长度要短得多。
BB
84协议主要用于
Alice
和
Bob
之间的密钥矩阵交
换;通过混沌信号
X
对一个消息进行掩盖,在经典数据通信信道上将消息从
Alice
发送至
Bob
;利用对精确重现的混沌信
号进行消除,完成密文的解密。密钥空间的规模可达
Z
^—1
(N
*100)。数值实验验证了该方法的加密可行性,密码分析结
果表明,所提方法足以抵御窃听者(
Eve
)通过蛮力攻击、滤波和混沌同步进行的密码破解。
关键词:混沌密码;泛化洛伦茨方程;
BB
84协议;密钥空间;密码破解
中图法分类号!
TP
309. 7 文献标识号:
A
文章编号$ 1000-7024 (2017) 12-3247-05
doi: 10. 16208/..
issnl
000-7024. 2017. 12. 011
Message encryption and key distribution using generalized Lorenz equation
ZHENG
Zhi
-
jing
1 &
LI
Xu
-
wei
2
(1.
Fundamental
Teaching
Section,ChengduNeusott
University,Chengdu
611844,
China
#
2.
College
of
Computer
Science
,
SichuanUniversity,Chengdu
610064,
China
)
Abstract:
To
study
the
application
of
symmetric
key
technology
in
chaotic
cryptography
&
a
generic
equationwas
introduced,by
which
the
key
matrixwas
mapped
to
the
binary
key
matrix
representing
the
binary
key,so
that
the
length
of
the
key
was
ging
between
Alice
much
shorter
than
the
length
of
the
plain
-
text
.
from
Alice
BB
84
protocol
was
the
mainly
and
Bob
.
Message
was
transmitted
to
Bob
in
classic
the
chaotic
signal
X.
To
complete
the
decryption
of
the
encrypted
message
,
the
chaotic
signal
was
eliminated
.
The
key
space
size
could
reach
2N—1 (
N
*100).
The
feasibility
of
the
proposed
method
was
verified
by
numerical
experiments
.
Cryptanalysis
shows
that
the
proposed
method
is
synchronization
,
sufficient
to
resist
the
password
cracking
of
Eavesdropper
(
Eve
)
using
brute
Key word
s
:
chaotic
cryptography
;
generalized
Lorenz
equations
;
BB
84
protocol
;
key
space
;
password
cracking
数字实现[5]。然而,密钥空间的大小,即分岔参数和初始
条件的可能组合数量并不大,然而密钥的细微差别往往不
会导致生成信号动态特性的显著差异,这一点有利于窃听
者(
eavesdropper
,
Eve
)对密钥进行破解。
混沌密码技术的应用较多,如
Zhao
等)]提出了一种优
化协调复合混沌密码系统的电力信息加密技术,利用两个
一维混沌系统来构造复合混度密码系统#
Lu
等[7]论述了混
沌
Hash
函数的应用基础,对参数可变的混沌文本
Hash
函
数进行分析,提出一些弱密码性,采用明文扩展和
Hash
值
聚合提高安全性和抗碰撞性#
Yu
等)]对高维混沌密码以及
i引言
混沌密码1技术应用非常广泛,例如将混沌信号作为
伪随机数进行消息加密、混沌控制2+分布式动态加密3 +
公共密钥加密4、混沌分组加密等。
在基于混沌的消息加密中,分岔参数和混沌动力学的
初始条件一般被当作密钥使用,并且可以在发送端和接收
端之间共享,通常发送端可以用
Ale
表示,接收端可以用
Bob
表示(本文为了方便取单词的首字母,即
A
和
B
),两
者被视为安全通信的合法伙伴,且不需要考虑模拟实现或
收稿日期:
2016-11-14#
修订日期:
2017-01-03
基金项目:四川省教育厅基金项目(
14ZA0366)
作者简介:郑志静
$981-)
,女,浙江遂昌人,硕士,讲师,研究方向为密码学、信息安全中的计算方法等
#
李旭伟
$963 -
),男,四川
成都人,博士,副教授,研究方向为分布式计算、信息安全、软件开发等。
E-mail: zh-ingwow@
• 3248 •
计算机工程与设计
2017 年
保密通信和硬件实现进行了研究,设计了无退化数字域混
沌系统以增强抗退化能力,验证了高维混沌密码的安全性。
另外混沌密码技术也可以很容易拓展到图像加密中@。
与以上提到的方法不同,本文将泛化洛伦兹方程应用
到了混沌密码系统中,假设通过经典信道和量子通信信道
连接数字系统。使用量子密钥分发(
quantumkey
distribu
tion
,
QKD
) 协议 [10’11] 完成
A
X
下面解释泛化洛伦茨方程的混沌同步,现对混沌信号
添加一个消息
m
=
e
,即
X
+
e
,其响应系统遵循
X
,= (10)
(11)
(12)
"=
RX
' —
M
'
X
'
! =
M
"
X
1 —
Z
1
那么同步误差为
e1 =
X
—
X
e2
="—"
e%=Z
—Z
至
B
的密钥分发。密钥共享
B
后,
A
发送使用混沌掩盖所加密后的明文,而则使用该
密钥准确重现来掩盖信号。密钥的组合数量可达2W0 ,且
(13)
安全性能较高。
1泛化洛伦兹方程
下面介绍洛伦茨方程的原型,方程的推导细则可以参
阅文献[12]。这里对其进行泛化
X
=
ff{R
[$—— (1)
W = RX. — ZX —"
$2)
X = n"X — Z
$3)
R
=
R
〇
n
2!
W
(4)
式中:
X
-----个无因次标量的变量;"+
Z
—无因次的
NXN
对角矩阵,其对角组件分别标记为
Wn
和
Zn
,
n
的范
围为1到
Z
;
X
+
W
+
X
—
X
+ "和
Z
就无因次时间
r
而言
的一阶导数#
R
( •)------个矩阵的主对角线上元素和。
使用以下公式定义无因次矩阵参数
n
=
diag
(1
,■■■ ,n,■■■,#
) (5)
! =
diag
[
p
--
T
-
sin
2-
sin(n
—
1
')*-
n^ 1
sin(n
十 1)*," , # — 1
sin
(
N
- 1)* —
#十 1
sin(N
+ 1)*] (6)
$ =
diag
[
sin
*,…,
sin
((*),…,
sin
(
N
*)] (7)
泛化洛伦兹模型代表共享
X
为中心节点的#个洛伦兹
方程所组成的星型网络。一般可以通过将式(5)中的对角
整数矩阵
n
扩展到一个由正实数组成的实对角矩阵
M
,以
泛化洛伦茨方程。即
M
=
diag
(
Mi
,",
Mn
,",
M
N) (8)
式中
:Mi
= 1,
M
2至:#被设为以
n
—1<
M„ + 1为约 束条件的正实数。 M 称为密钥矩阵,为一个混沌密码系统 提供密钥,则加人了该密钥矩阵的泛化洛伦茨方程表示为 X = dR [( M ^)2 W ] — X } (9) 当使用 M 取代 n 时, M „( n =2,", N )被随机设为等 距分布在 n —1和 n +1之间的10个数字中的一个数字,即 n —0. 8,—0. 6,", n +0. 8,十1。所以密钥的组合的总数 量是10#—1。在其它情况下, M „可以被随机设为 n 或者 n 十 0.5。那么密钥的组合的总数量则为2#-1。这样的二进制 密钥系统更便于对量子密钥分发协议的应用。 其中, e2 = diag (71,…,7 w ), e 3 = diag $31,…,7 n )为对角 矩阵。则可以得出 ,1 = e =5 e 十 M e 3 X — e 2 — MZ ' e (14) ,3 = 4. X — (% — MT e 其中,(表示相对于 r 的 e 的导数。当7 = e = 0时,£ = N N 2 (1十十%7 n )& 0 ;当且仅当7 n = 3 n = 0时 £=0。因此,同步具有渐进稳定性以及全局稳定性。然 而,当 e 3 0时,同步失去其动力稳定性。现考虑一个较小 的余弦消息 e = AC 〇 S (2; r /),包含一个较小的无因次振幅 A ;1和一个无因次频率/。则有 NN -E =— 十 Acos (22/ r ) X N n % = 1 ( R,2n — MX 7 2n 十 MW , 3n ) — &/ A 2 sin (4&/ r ) (15) 当/在高频区域中,式(5)右半边的第3项由于余 弦项的快速振荡而近似地消失,第4项则可以忽略不计, 这是因为 A ;1。因此,系统的同步性可被近似实现。相 反,如果/处于低频区域中,第3项不能忽略不计,系统 将失去同步性。 2消息加密和密钥分发 本文提出的系统利用传统的数字通信信道,假设 A 在 该信道上将密文发送至 B , A 使用一个混沌信号对消息 (一个明文)进行掩盖,该混沌信号通常作为 A 的系统中的 第一个洛伦兹振子的变量 X ,通过一个经典通信信道将掩 盖后的消息发送给 B 。而在 B 的系统中,则将接收信号(密 文)^十 X 直接输人到第二个洛伦兹振子的变量 X ,而来自 第二个振子的信号 W 则直接输人到第三个洛伦兹振子的变 量 W 。只要通信信道上的明文™和噪声污染比掩盖信号 X 足够小,第三个振子就能够利用在洛伦兹振子之间的混沌 同步近似地重现掩盖信号&密钥在量子通信信道上被 A 和 B 共享。下面将给出混沌加密和密钥分发的思想和方法。 2.1消息加密 在本文提出的方法中,密钥矩阵 m = da^V ! , m 2,", 第38卷第12期 MN ) 郑志静,李旭伟:利用泛化洛伦茨方程进行消息加密和密钥分发 始终被设置为 M = 1。因此, n • 3249 • 被当作密钥使用。 M 可避免地会被 A 和 B 检测到。 一般而言, BB 84协议是 QKD 密钥由剩余的组件 M 2, M 3 i , M 组成。为了便于密钥分 中的一个较好选择,关 发,采用二进制密钥系统,其中 M „$ = 2,…, N )的值取 为》或者》+ 〇. 5。那么,可以将实数矩阵 M 映射到一个整 数对角矩阵 g . Qi = M PafKQnQ 于 BB 84协议的详细情况可以参考文献[15]。本文提出的 密码系统应用了 BB 84协议。其中,密钥矩阵表示为二进制 密钥系 SQ :,…, Qv )内,式中“始终设置 N 2, Q 3,… Qv ,可以通过单个光子的偏振方向进 〇, Q „$的范围在2到 PM )的值为0或1,分别对应于 行编码。 A 通过其随机选择的偏振基,在量子通信信道上 向 B 发送一连串超过2 N 的单光子(2 N 量子比特)。 B 接收 该串光子,并结合其自身选择的偏振基对这些光子的偏振 进行观察。 A 和在一个经典通信信道上互相报告对方自 „=:^„ = :« + 0. 5。由此 ,A 和 B 通过对 Q 2, Q 3,…, Qv 进行共享而建立密钥。 这也确定密钥的程序是可逆的。首先, A 和 B 随机为 B Q „$ = 2,…, N )指定0或1的数值。且根据 ft 的数值相应 地将 M „设为》或》十0. 5 ,为 A 和 B 之间建立密钥矩阵。 本文2. 2节将给出使用 QKD 协议在 A 和 B 之间共享密钥 矩阵时的过程。 执行消息加密过程中,明文™作为一个数字信号由泛 化洛伦茨方程数值生成伪随机数 X ,并对其进行掩盖。参 数为^和 X 、 Y 和 Z 的初始条件为 X (0), Y (0)和 Z (0) #时间宽度为现;消去 X 数值解的初始瞬变部分的 截断时间为 T 。,上述这些参数对于方程的数值积分都是必 不可少的,且这些参数作为公共密钥可被任何一方(包括窃 听者 Eve )获得。由此, A 通过经典通信信道向 B 发送密 文 m 2 X 。而 B 通过密钥识别出泛化洛伦茨方程的数值积 分,对掩盖信号 X 进行精确重现,由此从密文™十 X 中检 索 m ,并随后在其数字系统上从 m 2 X 中减去 X 。 在消息加密和解密过程中,本文使用= T 作为泛化 洛伦茨方程检索该消息的物理维度时间,这样使得 m 的频 功率谱处于 X 的低频光谱区内。 Eve 无法利用 A 的泛化洛 伦兹系统和 Eve 自身的系统之间的混沌同步识别密钥,在 Eve 中,窃听到的密文 m 十 X 被直接耦合到变量 X 中。而 事实上,向 X 添加低频的 m 阻止了耦合泛化洛伦兹振子之 间所进行的同步。 2.2密钥分发 下面要解决的问题是如何安全地分发从 A 到 B 的密钥 矩阵。在混沌密码学中,安全的密钥分发是一个重要瓶颈。 常用的密钥分发方法有 DH [12] (Diffie Heilman )和 RSA [13] (Rivest Shamir Adleman ),例如,在 RSA 方法中 ,A 可以 使用一个公共密钥 f 加密了一个明文,而 B 则可使用与户 相对应的自身密钥 s 对密文进行解密。 在本文提出的密码系统中,密钥矩阵被表示为一个二 进制密钥系统,即 g . dagQnQ :,…, Qv ),字符串 Q 2, QfQv 作为一个明文,该明文由字母“0”和“1”组成。 除 RSA 和 DH 之外的替代方法有量子密钥分发协议 ( QKD )和基尔霍夫定律-约翰逊噪声( Kirchhoff - Law - John - son - Noise , KLJN )通信[14]。本文重点研究了 QKD 。与 RSA 和 DH 方法不同, QKD 确保了在量子力学内的安全 性,即 Eve 不能够对密钥做出任何重现,且 Eve 的窃听不 己所选择的基。然后, A 和 B 共享筛选后的密钥,并从中 设定密钥,估计通信误码率。如果误码率极大(例如发生截 断-重发攻击),则 A 和 B 将丢弃得到的结果,并重新开始 QKD 过程。 经过纠错后, A 和 B 能够安全的共享二进制密钥), 且能够检索密钥矩阵 M ,而 Eve 没有该密钥的任何信息。 3数值实验与分析 3.1消息加密和解密 为了对加密方法的有效性进行论证,本文的数值实验 假定二进制密钥矩阵已经在 A 和 B 之间安全地完成了交 换,这里使用4阶龙格库塔方法进行数值积分,其时间宽 度为 2. 0 X 10-$ ,N = 101 ,a = 1000。二进制密钥组件 , Q 3…, Q n 被随机分配为“0”或“1”,)则被转化到密钥矩 阵 M 中。对于 A 和 B , X 均被初始设为 X = 0.1 ,而^和 Z 则均被初始化为零矩阵。 本文使用包含词语“是的,房价很高”的语音数据作 为一个明文,该语音数据使用数字语音采集系统所记录 (信号量化精度为1=比特,采样频率为44.1 kHz ),并转化 到一个可代表语音的数字组成明文。该明文和密文如图1 所示。通过一个混沌信号 X ,以无因次的时间间隔2. 0 X 10一5对该明文进行叠加以完成该明文加密。使用 X 与相同 的密钥矩阵对加密过程进行逆转 以完成消息的解密。 解 密后的消息被确认为与原始明文相同,因此有效性得到 了印证。 3.2密码分析 本文假设 Eve 知道除密钥矩阵之外的所有混沌密码信 息。那么进行数值分析,就必须检测密码的安全性,考虑 以下几个方面。 (1)蛮力攻击"评价抵御以破解密钥矩阵为目的蛮力 攻击。假设 A 使用的泛化洛伦兹模型和 Eve 所推测的泛化 洛伦兹模型之间的差别仅出现在式(8) MN 上。如果这样 的差异不会在 X 中造成明显的差异,则 Eve 可以将 M N设 为任意的数值,对密文进行破解。否者, Eve 必须搜索整 个密钥空间。 为检查 Mv 中的差异会对密文的保密性造成怎样的影 响,本文在实验中尝试通过从密文中减去泛化洛伦兹模型 • 3250 • 计算机工程与设计 2017 年 0.0015 0.001 ~°'001 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 时刻/s ⑷明文 30 ------------------------- w fei 嚴 蝉 时刻/s (b)密文 图1解密后的消息被验证为与明文具有同一性 生成的 X ,对前文密文进行解密,结果如图2所示,使用 仅在 Mn(N . 101 )中存在差别的泛化洛伦兹模型执行消 息解密。此处,用于 A 和 Eve 的泛化洛伦兹模型运行所采 用的参数设定,除了 ¥^参数之外,均与前文相同。破解 消息和原始消息的功率谱如图3所示,解密消息的功率谱 用黑色表示,原始消息用灰色表示。由图3可知, M n的差 异看起来阻止了对密文的解密。这说明 Eve 不能降低待搜 索的密钥空间,密钥空间的大小为2〃;1 . 2100〜〇(1030 ), 对应一次蛮力攻击抵御极限。 鹋 麒 概 ♦ } 图2 随时间而变化的解密消息 滤波:对功率谱进行滤波,以估计出掩盖信号 X 和密文 X + rn 的功率谱攻击时的性能。图4 和图4 ( b ) -13 - 14 ■■■■■■■■■ -2.5 -2 -1.5 -1 -0.5 0 0.5 1 1.5 2 对数频率 图3破解消息和原始消息的功率谱 分别给出了 X 和 X + rn 的实验结果,可以看出,估计出的 频谱中不存在明显的差异。因此,滤波方法不能从密文中 提取出明文。 I 2 I 4 I 6 - 8 -1 0 -1 2 _1-2.5 -2 -1.5 -1 -0.5 0 0.5 1 1.5 2 对数频率 (b)密文的Z+w功率谱 图4密文和掩盖信息收到滤波攻击的性能表现 $)混沌同步:评价 Eve 通过采用 CO 方法抽取明文 时的性能,其中 Eve 试图调整自己的密钥矩阵以使 Eve 的 X 和 A 的 X + rn 之间的同步误差最小化。在该实验中,作 为明文的语音数据使用了在低频上的频谱结构, Eve 将窃 听信号 X + m 输入到自己的泛化洛伦兹模型的 X 中,尽管 Eve 并不知道密钥矩阵的不规则重合,该模型与 A 的模型 密钥矩阵具有同一性。 为模拟这一攻击,本文使用4阶龙格库塔法对 Eve 的 泛化洛伦茨方程进行了数值积分,在该方程中密文 X + m 第38卷第12期 郑志静,李旭伟:利用泛化洛伦茨方程进行消息加密和密钥分发 • 3251 • 被输入到变量 X 中,采用了 3. 1节相同的参数设定。随时 间变化, A 的 X + rn block cipher for image encryption [ V ]. Communications in Nonlinear Science C Numerical Simulation , 2014, 和 Eve 的 X 之间的差值图如图5所示。 [2] 19 (3): 可以看到,明文没有被检索到。本文为差信号进行了时间 的因次化,并确认“是的,房价很高”不会从差信号处得 到。该差信号的功率谱如图=所示。可以看出,估计的频 谱与明文频谱之间没有出现对应。即当 Eve 通过窃听信号, 利用混沌同步将其密钥矩阵向 A 的矩阵进行调整时,无法 识别该密钥。 578-588. LIU Yuliang , YAO Qiguo . Chaos control and anti control of nonlinear dynamical systems [ M ]. Shanghai : Shanghai Jiao - tongUniversity Press ,2013 (in Chinese ).[刘玉良,姚齐国. 非线性动力学系统的混沌控制与反控制[ M ].上海:上海交 通大学出版社,2013.] [3] ZHAO Erf an . Comparative study of chaotic cipher and tradi tional cryptography and its application in cryptography [ D ]. 图5 随时间变化 , A 的 X + m 和 Eve 的 X 之间的差值 -5 一 i2 I I I I I I I I I ~ -2.5 -2 -1.5 -1 -0.5 0 0.5 1 1.5 2 对数频率 图6 A 的 X + m 和 Eve 的 X 之间的差信号功率谱 4结束语 本文将泛化洛伦茨方程作为一种对称密钥的密码系统 应用到混沌密码中。其中,发送端和接收端假定通过一个 量子信道和一个经典数据信道连接,在量子通信信道上使 用一个量子密码分发协议对密钥进行分发,在经典数据通 信信道上对密文进行发送。通过密钥矩阵 M 映射到二进制 密钥矩阵2,以表示二进制密钥,且密钥的长度比明文的 长度要短很多,而共享标量变量 X 具有同一性,有效阻止 通过密文窃听的密钥破解。 提出的密码方法对值 N 具有一定依赖性,且用户的合 法性认证问题也有待解决,这将是未来的研究方向。 参考文献: [1] Fouda J S A E , Effa J Y , Sabat Xi ’ an : XidianUniversity ,2012 (in Chinese ).[赵尔凡.混沌 密码与传统密码的比较研究及密码应用[ D ].西安:西安电 子科技大学,2012.] [4] Qin B , Liu S . Leakage-flexible CCA-secure public-key encryp tion : Simple construction and free of pairing [ C ] // Interna tional Conference on Public-Key Cryptography PKC . New York : IEEE Press , 2014: 19-36. [5] Patel K A,Dynes J F , Choi I , et al . Coexistence of high - bit - rate quantum key distribution and data on optical fiber )]. Physical Review X ,2012,2 (4): 773-777. [6] ZHAO Yun,LI Xiaomin , LIU Zhensheng . An encryption method for wide-area massive information based on optimal coordinated composite chaotic crypt system )]. Automation of Electric Power Systems ,2013, 37 (6): 69-76 (in Chinese ). [赵云,李晓明,刘振盛.基于优化协调复合混沌密码系统的 广域海量信息加密方法)].电力系统自动化,2013,37 (6): 69-76.] [7] LIU Shuang . Improvement and performance analysis of a chao tic Hash algorithm [ D ]. Chongqing : Chongqing University , 2014 (in Chinese ).[刘爽.一种混沌 Hash 算法的改进及其性 能分析[ D ].重庆:重庆大学,2014.] [8] YU Simin , LYU Jinhu , LI Chengqing . Some progresses of chaotic cipher and its applications in multimedia secure commu nications [ J ]. Journal of Electronics C Information Technolo - gy ,2016,38 (3): 735-752 (in Chinese ).[禹思敏,吕金虎, 李澄清.混沌密码及其在多媒体保密通信中应用的进展)]. 电子与信息学报,2016, 38 (3): 735-752.] [9] LI Ling , WANG Weinan , LI Jinjie . Novel image encryption algorithm based on 2 D cellular automata and chaotic system )].Computer Engineering and Design , 2012, 33 (4): 1280 1284 (in Chinese ).[李玲,王伟男,李津杰.基于二维 CA 和 混沌系统的图像加密新算法)].计算机工程与设计,2012, 33 (4): 1280-1284.] [10] ZHU Feng , WANG Qin . Quantum key distribution protocol based on single photon source )]. Journal of Optics , 2014, 34 (6): 266-271 (in Chinese ).[朱峰,王琴.基于指示单光 子源的量子密钥分配协议)].光学学报,2014, 34 (6): 266-271.] S L , et al . A fast chaotic "下转第3305页) 2017年12月 第 38 卷第 12 期 计算机工程与设计 COMPUTERENGINEERINGANDDESIGN Dec .2017 VoC 3& No . 12 基于自组合交叉位运算的超轻量移动认证协议 汪小威,卢志翔,陆涛 (南宁学院信息工程学院,广西南宁530200) 摘要:针对无线射频识别( RFID )系统移动认证中存在的系统成本较高、无线通信不安全等问题,提出一种超轻量级移 动 RFID 认证协议。给出自组合交叉位运算的定义,结合移位、异或运算加密秘密通信数据,使协议达到超轻量级别,降 低系统成本;以完整三方认证过程为基础,利用随机数的新鲜性原则实现三方密钥更新机制,保证系统安全性。 G 关键词$移动&无线射频识别&自组合交叉位运算&超轻量级&三方认证&密钥更新& G 中图法分类号: TP 393 文献标识号: A 文章编号$ 1000-7024 (2017) 12-3252-06 d oi: 10. 16208 /C . issnl 000-7024. 2017. 12. 012 NY 逻辑 形式化证明表明了该协议的有效可达性,安全性描述分析与性能对比统计验证了该协议具有高安全、低成本特性。 NY 逻辑 Ultra-lightweight mobile authentication protocol based on self-assembly crossover WANG Xiao-wei & LU Zhi - xiang & LU Tao (College ol Information Engineering & Nanning University & Nanning 530200 , China ) Abstract : To tion (RFID solve the problems of high system cost ultra-lightweight mobile was RFID and wireless communication insecurity in mobile radio f ) system & an authentication protocol was proposed . Definition to and XOR , explain tion of sel--assembly crossover operation provided . Combined with the shitt communication and the agreement reached ultra-lightweight level , reducing the cost of the system . On the basis of the three party authentication process , the key of the system was updated using the freshness of the random number , and the security of the wireless communi cation was guaranteed . The GNY logic formal proof was given to show the availability of the protocol . Through the security analysis and performance comparison , it is verified that the protocol has high security and low cost . Key words : mobile ; radio frequency identification tion ; key updating ; GNY logic (RFID ); sel--assembly crossover ; ultra-lightweight ; three p 1引言 应用關 。 阅读器 ( 安全认证协议设气 应用层应用层 标签 基于移动的 RFID 技术对物联网的发展意义重大1。 移动 RFID 系统通信方式均采用无线连接,具有移动性强、 便携的优点,但也正是因为这种无线连接的特性,移动 RFID 系统中的碰撞问题、安全漏洞、高成本问题也日趋明 显,其中防碰撞算法与安全认证协议的设计是移动 RFID 系统所面临的两大关键问题。分别发生于移动 RFID 系统 网络中的通信层和应用层,如图 1 所示。在工程应用中, 防碰撞和安全认证通常作为两个过程来处理,本文主要关 注安全认证协议的设计对于移动 RFID 系统的影响与 收稿日期:2017-02-07;修订日期:2017-09-30 防碰撞算法设计 通信层 通信 K 物理层 编码等 物理夂: 图1 RFID 系统网络 基金项目:广西区高校科研基金项目( KY 2015 Y 13530);广西邕宁区基金项目(20160321 A ) 作者简介:汪小威(1985 -),男,湖北当阳人,硕士,讲师,研究方向为嵌入式系统开发、软件算法设计、物联网应用;卢志翔(1980 -), 男 ( 壮族),广西南宁人,硕士,讲师,研究方向为数据挖掘;陆涛 ( 1982 -),男 ( 毛南族),广西河池人,硕士,讲师,研究方向为计算 机技术。 E - mail : rfidl 70118@163. com
发布者:admin,转转请注明出处:http://www.yc00.com/num/1714366289a2433065.html
评论列表(0条)