利用泛化洛伦茨方程进行消息加密和密钥分发

利用泛化洛伦茨方程进行消息加密和密钥分发


2024年4月29日发(作者:吴亦凡事件)

2017年12月

第 38 卷第 12 期

计算机工程与设计

COMPUTERENGINEERINGANDDESIGN

Dec

.2017

Vol

. 38

No

. 12

利用泛化洛伦茨方程进行消息加密和密钥分发

郑志静、李旭伟2

(1.成都东软学院基础教学部,四川成都611844&

2.四川大学计算机学院,四川成都610064)

摘要:为研究对称密钥技术在混沌密码学中的应用,引入一种通用版本的泛化洛伦茨方程,其将密钥矩阵映射到二进制

密钥矩阵以表示二进制密钥,使得密钥的长度比明文的长度要短得多。

BB

84协议主要用于

Alice

Bob

之间的密钥矩阵交

换;通过混沌信号

X

对一个消息进行掩盖,在经典数据通信信道上将消息从

Alice

发送至

Bob

;利用对精确重现的混沌信

号进行消除,完成密文的解密。密钥空间的规模可达

Z

^—1

(N

*100)。数值实验验证了该方法的加密可行性,密码分析结

果表明,所提方法足以抵御窃听者(

Eve

)通过蛮力攻击、滤波和混沌同步进行的密码破解。

关键词:混沌密码;泛化洛伦茨方程;

BB

84协议;密钥空间;密码破解

中图法分类号!

TP

309. 7 文献标识号:

A

文章编号$ 1000-7024 (2017) 12-3247-05

doi: 10. 16208/..

issnl

000-7024. 2017. 12. 011

Message encryption and key distribution using generalized Lorenz equation

ZHENG

Zhi

-

jing

1 &

LI

Xu

-

wei

2

(1.

Fundamental

Teaching

Section,ChengduNeusott

University,Chengdu

611844,

China

#

2.

College

of

Computer

Science

SichuanUniversity,Chengdu

610064,

China

)

Abstract:

To

study

the

application

of

symmetric

key

technology

in

chaotic

cryptography

&

a

generic

equationwas

introduced,by

which

the

key

matrixwas

mapped

to

the

binary

key

matrix

representing

the

binary

key,so

that

the

length

of

the

key

was

ging

between

Alice

much

shorter

than

the

length

of

the

plain

-

text

.

from

Alice

BB

84

protocol

was

the

mainly

and

Bob

.

Message

was

transmitted

to

Bob

in

classic

the

chaotic

signal

X.

To

complete

the

decryption

of

the

encrypted

message

,

the

chaotic

signal

was

eliminated

.

The

key

space

size

could

reach

2N—1 (

N

*100).

The

feasibility

of

the

proposed

method

was

verified

by

numerical

experiments

.

Cryptanalysis

shows

that

the

proposed

method

is

synchronization

,

sufficient

to

resist

the

password

cracking

of

Eavesdropper

(

Eve

)

using

brute

Key word

s

chaotic

cryptography

generalized

Lorenz

equations

BB

84

protocol

key

space

password

cracking

数字实现[5]。然而,密钥空间的大小,即分岔参数和初始

条件的可能组合数量并不大,然而密钥的细微差别往往不

会导致生成信号动态特性的显著差异,这一点有利于窃听

者(

eavesdropper

Eve

)对密钥进行破解。

混沌密码技术的应用较多,如

Zhao

等)]提出了一种优

化协调复合混沌密码系统的电力信息加密技术,利用两个

一维混沌系统来构造复合混度密码系统#

Lu

等[7]论述了混

Hash

函数的应用基础,对参数可变的混沌文本

Hash

数进行分析,提出一些弱密码性,采用明文扩展和

Hash

聚合提高安全性和抗碰撞性#

Yu

等)]对高维混沌密码以及

i引言

混沌密码1技术应用非常广泛,例如将混沌信号作为

伪随机数进行消息加密、混沌控制2+分布式动态加密3 +

公共密钥加密4、混沌分组加密等。

在基于混沌的消息加密中,分岔参数和混沌动力学的

初始条件一般被当作密钥使用,并且可以在发送端和接收

端之间共享,通常发送端可以用

Ale

表示,接收端可以用

Bob

表示(本文为了方便取单词的首字母,即

A

B

),两

者被视为安全通信的合法伙伴,且不需要考虑模拟实现或

收稿日期:

2016-11-14#

修订日期:

2017-01-03

基金项目:四川省教育厅基金项目(

14ZA0366)

作者简介:郑志静

$981-)

,女,浙江遂昌人,硕士,讲师,研究方向为密码学、信息安全中的计算方法等

#

李旭伟

$963 -

),男,四川

成都人,博士,副教授,研究方向为分布式计算、信息安全、软件开发等。

E-mail: zh-ingwow@

• 3248 •

计算机工程与设计

2017 年

保密通信和硬件实现进行了研究,设计了无退化数字域混

沌系统以增强抗退化能力,验证了高维混沌密码的安全性。

另外混沌密码技术也可以很容易拓展到图像加密中@。

与以上提到的方法不同,本文将泛化洛伦兹方程应用

到了混沌密码系统中,假设通过经典信道和量子通信信道

连接数字系统。使用量子密钥分发(

quantumkey

distribu

­

tion

,

QKD

) 协议 [10’11] 完成

A

X

下面解释泛化洛伦茨方程的混沌同步,现对混沌信号

添加一个消息

m

=

e

,即

X

+

e

,其响应系统遵循

X

,= (10)

(11)

(12)

"=

RX

' —

M

'

X

'

! =

M

"

X

1 —

Z

1

那么同步误差为

e1 =

X

X

e2

="—"

e%=Z

—Z

B

的密钥分发。密钥共享

B

后,

A

发送使用混沌掩盖所加密后的明文,而则使用该

密钥准确重现来掩盖信号。密钥的组合数量可达2W0 ,且

(13)

安全性能较高。

1泛化洛伦兹方程

下面介绍洛伦茨方程的原型,方程的推导细则可以参

阅文献[12]。这里对其进行泛化

X

=

ff{R

[$—— (1)

W = RX. — ZX —"

$2)

X = n"X — Z

$3)

R

=

R

n

2!

W

(4)

式中:

X

-----个无因次标量的变量;"+

Z

—无因次的

NXN

对角矩阵,其对角组件分别标记为

Wn

Zn

n

的范

围为1到

Z

;

X

+

W

+

X

X

+ "和

Z

就无因次时间

r

而言

的一阶导数#

R

( •)------个矩阵的主对角线上元素和。

使用以下公式定义无因次矩阵参数

n

=

diag

(1

,■■■ ,n,■■■,#

) (5)

! =

diag

[

p

--

T

-

sin

2-

sin(n

1

')*-

n^ 1

sin(n

十 1)*," , # — 1

sin

(

N

- 1)* —

#十 1

sin(N

+ 1)*] (6)

$ =

diag

[

sin

*,…,

sin

((*),…,

sin

(

N

*)] (7)

泛化洛伦兹模型代表共享

X

为中心节点的#个洛伦兹

方程所组成的星型网络。一般可以通过将式(5)中的对角

整数矩阵

n

扩展到一个由正实数组成的实对角矩阵

M

,以

泛化洛伦茨方程。即

M

=

diag

(

Mi

,",

Mn

,",

M

N) (8)

式中

:Mi

= 1,

M

2至:#被设为以

n

—1<

M„

+ 1为约

束条件的正实数。

M

称为密钥矩阵,为一个混沌密码系统

提供密钥,则加人了该密钥矩阵的泛化洛伦茨方程表示为

X

=

dR

[(

M

^)2

W

] —

X

} (9)

当使用

M

取代

n

时,

M

„(

n

=2,",

N

)被随机设为等

距分布在

n

—1和

n

+1之间的10个数字中的一个数字,即

n

—0. 8,—0. 6,",

n

+0. 8,十1。所以密钥的组合的总数

量是10#—1。在其它情况下,

M

„可以被随机设为

n

或者

n

0.5。那么密钥的组合的总数量则为2#-1。这样的二进制

密钥系统更便于对量子密钥分发协议的应用。

其中,

e2

=

diag

(71,…,7

w

),

e

3 =

diag

$31,…,7

n

)为对角

矩阵。则可以得出

,1 =

e

=5

e

M

e

3

X

e

2 —

MZ

'

e

(14)

,3 = 4.

X

— (% —

MT

e

其中,(表示相对于

r

e

的导数。当7 =

e

= 0时,£ =

N

N

2 (1十十%7

n

)& 0 ;当且仅当7

n

= 3

n

= 0时

£=0。因此,同步具有渐进稳定性以及全局稳定性。然

而,当

e

3 0时,同步失去其动力稳定性。现考虑一个较小

的余弦消息

e

=

AC

S

(2;

r

/),包含一个较小的无因次振幅

A

;1和一个无因次频率/。则有

NN

-E

=— 十

Acos

(22/

r

)

X

N

n

%

= 1

(

R,2n

MX

7

2n

MW

3n

) — &/

A

2

sin

(4&/

r

)

(15)

当/在高频区域中,式(5)右半边的第3项由于余

弦项的快速振荡而近似地消失,第4项则可以忽略不计,

这是因为

A

;1。因此,系统的同步性可被近似实现。相

反,如果/处于低频区域中,第3项不能忽略不计,系统

将失去同步性。

2消息加密和密钥分发

本文提出的系统利用传统的数字通信信道,假设

A

该信道上将密文发送至

B

A

使用一个混沌信号对消息

(一个明文)进行掩盖,该混沌信号通常作为

A

的系统中的

第一个洛伦兹振子的变量

X

,通过一个经典通信信道将掩

盖后的消息发送给

B

。而在

B

的系统中,则将接收信号(密

文)^十

X

直接输人到第二个洛伦兹振子的变量

X

,而来自

第二个振子的信号

W

则直接输人到第三个洛伦兹振子的变

W

。只要通信信道上的明文™和噪声污染比掩盖信号

X

足够小,第三个振子就能够利用在洛伦兹振子之间的混沌

同步近似地重现掩盖信号&密钥在量子通信信道上被

A

B

共享。下面将给出混沌加密和密钥分发的思想和方法。

2.1消息加密

在本文提出的方法中,密钥矩阵

m

=

da^V

! ,

m

2,",

第38卷第12期

MN

)

郑志静,李旭伟:利用泛化洛伦茨方程进行消息加密和密钥分发

始终被设置为

M

= 1。因此,

n

• 3249 •

被当作密钥使用。

M

可避免地会被

A

B

检测到。

一般而言,

BB

84协议是

QKD

密钥由剩余的组件

M

2,

M

3

i

,

M

组成。为了便于密钥分

中的一个较好选择,关

发,采用二进制密钥系统,其中

M

„$ = 2,…,

N

)的值取

为》或者》+ 〇. 5。那么,可以将实数矩阵

M

映射到一个整

数对角矩阵

g

.

Qi

=

M

PafKQnQ

BB

84协议的详细情况可以参考文献[15]。本文提出的

密码系统应用了

BB

84协议。其中,密钥矩阵表示为二进制

密钥系

SQ

:,…,

Qv

)内,式中“始终设置

N

2,

Q

3,…

Qv

,可以通过单个光子的偏振方向进

〇,

Q

„$的范围在2到

PM

)的值为0或1,分别对应于

行编码。

A

通过其随机选择的偏振基,在量子通信信道上

B

发送一连串超过2

N

的单光子(2

N

量子比特)。

B

接收

该串光子,并结合其自身选择的偏振基对这些光子的偏振

进行观察。

A

和在一个经典通信信道上互相报告对方自

„=:^„ = :« + 0. 5。由此

,A

B

通过对

Q

2,

Q

3,…,

Qv

进行共享而建立密钥。

这也确定密钥的程序是可逆的。首先,

A

B

随机为

B

Q

„$ = 2,…,

N

)指定0或1的数值。且根据

ft

的数值相应

地将

M

„设为》或》十0. 5 ,为

A

B

之间建立密钥矩阵。

本文2. 2节将给出使用

QKD

协议在

A

B

之间共享密钥

矩阵时的过程。

执行消息加密过程中,明文™作为一个数字信号由泛

化洛伦茨方程数值生成伪随机数

X

,并对其进行掩盖。参

数为^和

X

Y

Z

的初始条件为

X

(0),

Y

(0)和

Z

(0) #时间宽度为现;消去

X

数值解的初始瞬变部分的

截断时间为

T

。,上述这些参数对于方程的数值积分都是必

不可少的,且这些参数作为公共密钥可被任何一方(包括窃

听者

Eve

)获得。由此,

A

通过经典通信信道向

B

发送密

m

2

X

。而

B

通过密钥识别出泛化洛伦茨方程的数值积

分,对掩盖信号

X

进行精确重现,由此从密文™十

X

中检

m

,并随后在其数字系统上从

m

2

X

中减去

X

在消息加密和解密过程中,本文使用=

T

作为泛化

洛伦茨方程检索该消息的物理维度时间,这样使得

m

的频

功率谱处于

X

的低频光谱区内。

Eve

无法利用

A

的泛化洛

伦兹系统和

Eve

自身的系统之间的混沌同步识别密钥,在

Eve

中,窃听到的密文

m

X

被直接耦合到变量

X

中。而

事实上,向

X

添加低频的

m

阻止了耦合泛化洛伦兹振子之

间所进行的同步。

2.2密钥分发

下面要解决的问题是如何安全地分发从

A

B

的密钥

矩阵。在混沌密码学中,安全的密钥分发是一个重要瓶颈。

常用的密钥分发方法有

DH

[12]

(Diffie

Heilman

)和

RSA

[13]

(Rivest

Shamir

Adleman

),例如,在

RSA

方法中

,A

可以

使用一个公共密钥

f

加密了一个明文,而

B

则可使用与户

相对应的自身密钥

s

对密文进行解密。

在本文提出的密码系统中,密钥矩阵被表示为一个二

进制密钥系统,即

g

.

dagQnQ

:,…,

Qv

),字符串

Q

2,

QfQv

作为一个明文,该明文由字母“0”和“1”组成。

RSA

DH

之外的替代方法有量子密钥分发协议

(

QKD

)和基尔霍夫定律-约翰逊噪声(

Kirchhoff

-

Law

-

John

-

son

-

Noise

KLJN

)通信[14]。本文重点研究了

QKD

。与

RSA

DH

方法不同,

QKD

确保了在量子力学内的安全

性,即

Eve

不能够对密钥做出任何重现,且

Eve

的窃听不

己所选择的基。然后,

A

B

共享筛选后的密钥,并从中

设定密钥,估计通信误码率。如果误码率极大(例如发生截

断-重发攻击),则

A

B

将丢弃得到的结果,并重新开始

QKD

过程。

经过纠错后,

A

B

能够安全的共享二进制密钥),

且能够检索密钥矩阵

M

,而

Eve

没有该密钥的任何信息。

3数值实验与分析

3.1消息加密和解密

为了对加密方法的有效性进行论证,本文的数值实验

假定二进制密钥矩阵已经在

A

B

之间安全地完成了交

换,这里使用4阶龙格库塔方法进行数值积分,其时间宽

度为 2. 0

X

10-$

,N

= 101

,a

= 1000。二进制密钥组件 ,

Q

3…,

Q

n

被随机分配为“0”或“1”,)则被转化到密钥矩

M

中。对于

A

B

,

X

均被初始设为

X

= 0.1 ,而^和

Z

则均被初始化为零矩阵。

本文使用包含词语“是的,房价很高”的语音数据作

为一个明文,该语音数据使用数字语音采集系统所记录

(信号量化精度为1=比特,采样频率为44.1

kHz

),并转化

到一个可代表语音的数字组成明文。该明文和密文如图1

所示。通过一个混沌信号

X

,以无因次的时间间隔2. 0

X

10一5对该明文进行叠加以完成该明文加密。使用

X

与相同

的密钥矩阵对加密过程进行逆转 以完成消息的解密。 解

密后的消息被确认为与原始明文相同,因此有效性得到

了印证。

3.2密码分析

本文假设

Eve

知道除密钥矩阵之外的所有混沌密码信

息。那么进行数值分析,就必须检测密码的安全性,考虑

以下几个方面。

(1)蛮力攻击"评价抵御以破解密钥矩阵为目的蛮力

攻击。假设

A

使用的泛化洛伦兹模型和

Eve

所推测的泛化

洛伦兹模型之间的差别仅出现在式(8)

MN

上。如果这样

的差异不会在

X

中造成明显的差异,则

Eve

可以将

M

N设

为任意的数值,对密文进行破解。否者,

Eve

必须搜索整

个密钥空间。

为检查

Mv

中的差异会对密文的保密性造成怎样的影

响,本文在实验中尝试通过从密文中减去泛化洛伦兹模型

• 3250 •

计算机工程与设计

2017 年

0.0015

0.001

~°'001 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8

时刻/s

⑷明文

30 -------------------------

w

fei

时刻/s

(b)密文

图1解密后的消息被验证为与明文具有同一性

生成的

X

,对前文密文进行解密,结果如图2所示,使用

仅在

Mn(N

. 101 )中存在差别的泛化洛伦兹模型执行消

息解密。此处,用于

A

Eve

的泛化洛伦兹模型运行所采

用的参数设定,除了 ¥^参数之外,均与前文相同。破解

消息和原始消息的功率谱如图3所示,解密消息的功率谱

用黑色表示,原始消息用灰色表示。由图3可知,

M

n的差

异看起来阻止了对密文的解密。这说明

Eve

不能降低待搜

索的密钥空间,密钥空间的大小为2〃;1 . 2100〜〇(1030 ),

对应一次蛮力攻击抵御极限。

}

图2 随时间而变化的解密消息

滤波:对功率谱进行滤波,以估计出掩盖信号

X

和密文

X

+

rn

的功率谱攻击时的性能。图4 和图4 (

b

)

-13 -

14 ■■■■■■■■■

-2.5 -2 -1.5 -1 -0.5 0 0.5 1 1.5 2

对数频率

图3破解消息和原始消息的功率谱

分别给出了

X

X

+

rn

的实验结果,可以看出,估计出的

频谱中不存在明显的差异。因此,滤波方法不能从密文中

提取出明文。

I

2

I

4

I

6

-

8

-1

0

-1

2

_1-2.5 -2 -1.5 -1 -0.5 0 0.5 1 1.5 2

对数频率

(b)密文的Z+w功率谱

图4密文和掩盖信息收到滤波攻击的性能表现

$)混沌同步:评价

Eve

通过采用

CO

方法抽取明文

时的性能,其中

Eve

试图调整自己的密钥矩阵以使

Eve

X

A

X

+

rn

之间的同步误差最小化。在该实验中,作

为明文的语音数据使用了在低频上的频谱结构,

Eve

将窃

听信号

X

+

m

输入到自己的泛化洛伦兹模型的

X

中,尽管

Eve

并不知道密钥矩阵的不规则重合,该模型与

A

的模型

密钥矩阵具有同一性。

为模拟这一攻击,本文使用4阶龙格库塔法对

Eve

泛化洛伦茨方程进行了数值积分,在该方程中密文

X

+

m

第38卷第12期

郑志静,李旭伟:利用泛化洛伦茨方程进行消息加密和密钥分发

• 3251 •

被输入到变量

X

中,采用了 3. 1节相同的参数设定。随时

间变化,

A

X

+

rn

block

cipher

for

image

encryption

[

V

].

Communications

in

Nonlinear

Science

C

Numerical

Simulation

, 2014,

Eve

X

之间的差值图如图5所示。

[2]

19 (3):

可以看到,明文没有被检索到。本文为差信号进行了时间

的因次化,并确认“是的,房价很高”不会从差信号处得

到。该差信号的功率谱如图=所示。可以看出,估计的频

谱与明文频谱之间没有出现对应。即当

Eve

通过窃听信号,

利用混沌同步将其密钥矩阵向

A

的矩阵进行调整时,无法

识别该密钥。

578-588.

LIU

Yuliang

YAO

Qiguo

.

Chaos

control

and

anti

control

of

nonlinear

dynamical

systems

[

M

].

Shanghai

Shanghai

Jiao

-

tongUniversity

Press

,2013

(in

Chinese

).[刘玉良,姚齐国.

非线性动力学系统的混沌控制与反控制[

M

].上海:上海交

通大学出版社,2013.]

[3]

ZHAO

Erf

an

.

Comparative

study

of

chaotic

cipher

and

tradi

­

tional

cryptography

and

its

application

in

cryptography

[

D

].

图5 随时间变化

A

X

+

m

Eve

X

之间的差值

-5

i2 I I I I I I I I I

~ -2.5 -2 -1.5 -1 -0.5 0 0.5 1 1.5 2

对数频率

图6

A

X

+

m

Eve

X

之间的差信号功率谱

4结束语

本文将泛化洛伦茨方程作为一种对称密钥的密码系统

应用到混沌密码中。其中,发送端和接收端假定通过一个

量子信道和一个经典数据信道连接,在量子通信信道上使

用一个量子密码分发协议对密钥进行分发,在经典数据通

信信道上对密文进行发送。通过密钥矩阵

M

映射到二进制

密钥矩阵2,以表示二进制密钥,且密钥的长度比明文的

长度要短很多,而共享标量变量

X

具有同一性,有效阻止

通过密文窃听的密钥破解。

提出的密码方法对值

N

具有一定依赖性,且用户的合

法性认证问题也有待解决,这将是未来的研究方向。

参考文献:

[1]

Fouda

J

S

A

E

Effa

J

Y

Sabat

Xi

an

:

XidianUniversity

,2012

(in

Chinese

).[赵尔凡.混沌

密码与传统密码的比较研究及密码应用[

D

].西安:西安电

子科技大学,2012.]

[4]

Qin

B

Liu

S

.

Leakage-flexible

CCA-secure

public-key

encryp

­

tion

Simple

construction

and

free

of

pairing

[

C

] //

Interna

­

tional

Conference

on

Public-Key

Cryptography

PKC

.

New

York

IEEE

Press

, 2014: 19-36.

[5]

Patel

K

A,Dynes

J

F

Choi

I

et

al

.

Coexistence

of

high

-

bit

-

rate

quantum

key

distribution

and

data

on

optical

fiber

)].

Physical

Review

X

,2012,2 (4): 773-777.

[6]

ZHAO

Yun,LI

Xiaomin

LIU

Zhensheng

.

An

encryption

method

for

wide-area

massive

information

based

on

optimal

coordinated

composite

chaotic

crypt

system

)].

Automation

of

Electric

Power

Systems

,2013, 37 (6): 69-76

(in

Chinese

).

[赵云,李晓明,刘振盛.基于优化协调复合混沌密码系统的

广域海量信息加密方法)].电力系统自动化,2013,37

(6): 69-76.]

[7]

LIU

Shuang

.

Improvement

and

performance

analysis

of

a

chao

­

tic

Hash

algorithm

[

D

].

Chongqing

Chongqing

University

2014

(in

Chinese

).[刘爽.一种混沌

Hash

算法的改进及其性

能分析[

D

].重庆:重庆大学,2014.]

[8]

YU

Simin

LYU

Jinhu

LI

Chengqing

.

Some

progresses

of

chaotic

cipher

and

its

applications

in

multimedia

secure

commu

­

nications

[

J

].

Journal

of

Electronics

C

Information

Technolo

-

gy

,2016,38 (3): 735-752

(in

Chinese

).[禹思敏,吕金虎,

李澄清.混沌密码及其在多媒体保密通信中应用的进展)].

电子与信息学报,2016, 38 (3): 735-752.]

[9]

LI

Ling

WANG

Weinan

LI

Jinjie

.

Novel

image

encryption

algorithm

based

on

2

D

cellular

automata

and

chaotic

system

)].Computer

Engineering

and

Design

, 2012, 33 (4): 1280­

1284

(in

Chinese

).[李玲,王伟男,李津杰.基于二维

CA

混沌系统的图像加密新算法)].计算机工程与设计,2012,

33 (4): 1280-1284.]

[10]

ZHU

Feng

WANG

Qin

.

Quantum

key

distribution

protocol

based

on

single

photon

source

)].

Journal

of

Optics

, 2014,

34 (6): 266-271

(in

Chinese

).[朱峰,王琴.基于指示单光

子源的量子密钥分配协议)].光学学报,2014, 34 (6):

266-271.]

S

L

et

al

.

A

fast

chaotic

"下转第3305页)

2017年12月

第 38 卷第 12 期

计算机工程与设计

COMPUTERENGINEERINGANDDESIGN

Dec

.2017

VoC

3&

No

. 12

基于自组合交叉位运算的超轻量移动认证协议

汪小威,卢志翔,陆涛

(南宁学院信息工程学院,广西南宁530200)

摘要:针对无线射频识别(

RFID

)系统移动认证中存在的系统成本较高、无线通信不安全等问题,提出一种超轻量级移

RFID

认证协议。给出自组合交叉位运算的定义,结合移位、异或运算加密秘密通信数据,使协议达到超轻量级别,降

低系统成本;以完整三方认证过程为基础,利用随机数的新鲜性原则实现三方密钥更新机制,保证系统安全性。

G

关键词$移动&无线射频识别&自组合交叉位运算&超轻量级&三方认证&密钥更新&

G

中图法分类号:

TP

393 文献标识号:

A

文章编号$ 1000-7024 (2017) 12-3252-06

d

oi: 10. 16208

/C

.

issnl

000-7024. 2017. 12. 012

NY

逻辑

形式化证明表明了该协议的有效可达性,安全性描述分析与性能对比统计验证了该协议具有高安全、低成本特性。

NY

逻辑

Ultra-lightweight mobile authentication protocol

based on self-assembly crossover

WANG

Xiao-wei

&

LU

Zhi

-

xiang

&

LU

Tao

(College

ol

Information

Engineering

&

Nanning

University

&

Nanning

530200 ,

China

)

Abstract

:

To

tion

(RFID

solve

the

problems

of

high

system

cost

ultra-lightweight

mobile

was

RFID

and

wireless

communication

insecurity

in

mobile

radio

f

)

system

&

an

authentication

protocol

was

proposed

.

Definition

to

and

XOR

,

explain

tion

of

sel--assembly

crossover

operation

provided

.

Combined

with

the

shitt

communication

and

the

agreement

reached

ultra-lightweight

level

,

reducing

the

cost

of

the

system

.

On

the

basis

of

the

three

party

authentication

process

the

key

of

the

system

was

updated

using

the

freshness

of

the

random

number

,

and

the

security

of

the

wireless

communi

­

cation

was

guaranteed

.

The

GNY

logic

formal

proof

was

given

to

show

the

availability

of

the

protocol

.

Through

the

security

analysis

and

performance

comparison

,

it

is

verified

that

the

protocol

has

high

security

and

low

cost

.

Key

words

mobile

radio

frequency

identification

tion

key

updating

GNY

logic

(RFID

);

sel--assembly

crossover

ultra-lightweight

three

p

1引言

应用關

阅读器

( 安全认证协议设气

应用层应用层

标签

基于移动的

RFID

技术对物联网的发展意义重大1。

移动

RFID

系统通信方式均采用无线连接,具有移动性强、

便携的优点,但也正是因为这种无线连接的特性,移动

RFID

系统中的碰撞问题、安全漏洞、高成本问题也日趋明

显,其中防碰撞算法与安全认证协议的设计是移动

RFID

系统所面临的两大关键问题。分别发生于移动

RFID

系统

网络中的通信层和应用层,如图

1

所示。在工程应用中,

防碰撞和安全认证通常作为两个过程来处理,本文主要关

注安全认证协议的设计对于移动

RFID

系统的影响与

收稿日期:2017-02-07;修订日期:2017-09-30

防碰撞算法设计

通信层

通信

K

物理层

编码等

物理夂:

图1

RFID

系统网络

基金项目:广西区高校科研基金项目(

KY

2015

Y

13530);广西邕宁区基金项目(20160321

A

)

作者简介:汪小威(1985 -),男,湖北当阳人,硕士,讲师,研究方向为嵌入式系统开发、软件算法设计、物联网应用;卢志翔(1980 -),

壮族),广西南宁人,硕士,讲师,研究方向为数据挖掘;陆涛

1982 -),男

毛南族),广西河池人,硕士,讲师,研究方向为计算

机技术。

E

-

mail

rfidl

70118@163.

com


发布者:admin,转转请注明出处:http://www.yc00.com/num/1714366289a2433065.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信