一种有效的基于物理不可克隆函数的防伪新方法

文档序号:9598237阅读:453来源:国知局
一种有效的基于物理不可克隆函数的防伪新方法
【技术领域】
[0001] 本本发明涉及产品的防伪领域,尤其是涉及到一种有效的基于物理不可克隆函数 的防伪新方法,利用物理不可克隆函数(PUF)实现RFID的防伪。
【背景技术】
[0002] 众所周知,防伪技术的目的是为了达到产品的防伪,这需要采取一定的应对措施, 如果此类措施能够有效地检验产品的真伪,并且同时难以被没有授权的攻击者伪造或者复 制,这便实现了对合法商品的保护,也就是达到了所谓的防伪。比较传统的防伪技术有:水 印技术、条形码技术、隐形图像防伪技术和序列号技术等,这些技术经过多年使用,目前存 在的问题已然很多,不法分子利用一些随处可见的手段,比如回收利用、再包装等方式进行 大批次地复制和伪造,以此牟取暴利。为此急需一些新的防伪技术来解决此类问题从而维 护消费者的权益。
[0003] 后来出现的包括指纹技术和虹膜技术在内的高等技术。此类技术主要集中在利用 高科技的工具来生成难以复制或伪造的标识,以实现验证者的合法性,在达不到同等技术 的前提下是难以伪造的。虽然如此,但是此类技术的便利性不足,验证过程虽然简便,快捷, 但是需要唯一身份的个体才能实现验证,有很大的局限性,所以不能大量地投入到市场。同 时,随着科技的发展和进步,此类防伪方式安全性随之变弱,难以抗击能力较强的攻击者, 防伪技术慢慢地趋向于向网络化、自动化、安全化发展。
[0004] 射频识别(RFID),又称电子标签或者无线射频识别,是一种通信技术,同时也是一 种信息读取快速、实时、采集与处理信息准确的技术。具有难以伪造性、独立性、廉价性等优 点,此技术虽然类似于条形码技术,但是功能却更加强大,标签内可以存储更多的数据,并 且一些标签也具有一定的计算能力,在体积上,更加轻便;在价格上,更加便宜。目前RFID 技术应用很广,如:图书馆,门禁系统,食品安全溯源等。一般来说,最基本的RFID系统包括 三个组成部分:电子标签、阅读器和服务器,阅读器通过安全连接与服务器联系。
[0005] 物理不可克隆函数(PUF)技术是近年来在RFID领域中较多应用的一个新工具。 PUF是一个基于消息挑战应答模式的物理装置。它依据物理系统的内在属性和自身结构而 设计。PUF的输出与其内部结构和它被制造的环境和过程相关,被看做芯片的DNA,具有唯 一性和不可伪造性,且造价低廉。在2001年,Pappu等人在Physical One-way Functions 文章中首次正式地提出PUF的概念,并利用光学PUF实现认证,接着,较多基于RFID或PUF 技术的防伪方法被学者提出,Karthikeyan等人提出了通过异或运算异或,随机数生成器, 循环冗余校验等较简单的运算构成的协议,运算量虽然得到了极大地降低,但是被人指出 其存在非法读写器扫描与非法位置跟踪等带来的隐私泄露隐患,不能很好的保护标签位置 等隐私信息。然而,Tuyls和Batina在国际会议CT-RSA 2006上发表的文章"RFID-Tags for Anti-Counterfeiting"中所采用的技术是PUF和签名认证,利用PUF的挑战和应 答模式,查询效率较低,已然达不到现在的安全要求;Bolotnyy和Robins在国际会议 Pervasive Computing and Communications 2007上发表了文章"Physically Unclonable Function-Based Security and Privacy in RFID Systems"。此文章中,服务器需要保存 大量的PUF挑战和应答对,在验证过程中,而且读卡器要读取相关信息并反馈给服务器来 完成认证,这是需要很大的计算量的,同时,这样的方案没有实现离线验证,便利性不足; Young Sil Lee等人在2012 26th International Conference on Advanced Information Networking and Applications Workshops 中发表的 Mutual Authentication Protocol for Enhanced RFID Security and Anti-Counterfeiting 中提到利用 PUF和哈希函数以及 OTP实现标签与服务器的双向认证,实现不了离线验证,虽然作者自己假设了种种可能受到 的攻击,并--说明自己的安全性,但是却没有详细说明session ID是如何更新的。而且 此方案中的PUF仅仅是起到了输出响应的作用。并没有实质性地保护或者隐藏某些关键的 信息。基于RFID的方法主要利用RFID的存储和计算能力,以及其较为高效和方便的读写 能力。但是目前的方法对于所存储的内容保护强度不足,在认证过程中还有很大的障碍,存 在克隆攻击,或者直接复制出来最关键的信息,以完成验证。如申请号201010603543. 4的 中国专利是直接将商品的信息存储在RFID内部,通过读卡器的调用,进而与数据库的服务 器通信来完成商品的认证。此专利的方法不能抗击克隆攻击,攻击者也可以很容易地完成 克隆攻击;又例如申请号为201110094865. 5的中国专利提供了读卡器和标签的双向认证, 可以抵御非法位置跟踪攻击,过程简单快捷,但是读卡器和标签主要通过共享密文Kr,两者 交换Rr和Rtag来实现验证,这样一来很容易被攻击者窃取并复制相应地内容以完成克隆 攻击,并且读卡器识别标签ID的时候,并不代表此ID能在数据库中找到就能证明这个标 签的合法性,复制标签是很容易做到的;再比如申请号为201210390940. 7的中国专利,是 一种基于线性反馈移位寄存器、物理不可克隆函数和映射数组技术的RFID双向认证协议, 可以防止标签的隐私数据被非法用户盗取,而且还能够有效的抵御系统内外的恶意用户攻 击,但是标签需要存储身份识别码、当前会话的密钥、标签的当前伪装ID、长度为m的数组。 而后台数据库也要存储RFID标签的唯一身份识别码、RFID标签的当前会话密钥、RFID标 签的当前伪装ID、当前通信RFID标签的前次会话密钥、当前通信RFID标签的前次伪装ID, 这极大地增加了存储复杂度和计算复杂度;再看申请号为201210361508. 5的中国专利可 以实现双向认证,抵御常见的外部攻击,而且能实现阅读器和标签时钟同步,但是却没有实 现离线验证,且没有类似于PUF的物理结构来隐藏核心私钥,容易被攻击者窃取相关信息; 再例如201310304948. 1的中国专利,虽然抗克隆和抗复制能力较强,可以抵御很强的攻 击,基本满足安全认证的要求,但是过程繁琐,计算代价和计算复杂度有点偏大,并且SHA-1 也早已过时;再例如申请号201410566735. 0的中国专利,利用物理不可克隆函数实现标签 信息的不可复制性,采用轻量级的密码学算子进行身份认证,提高了标签数据的防篡改性, 但是整个方案计算过程步骤太多,复杂度较高,数据库需要存储的内容较多,存储复杂度较 大,很多数据没有得到充分地利用,PUF几乎只是实现了激励与响应的作用,并没有保护某 些核心的关键信息;且没有实现离线验证的可能性,在这些方面,我们提出了更为简单,高 效,实用的发明。利用硬件安全模块的思想,学者们提出了更加具有抗击克隆攻击的RFID, 即RFID中有硬件安全模块HSM。硬件安全模块通过在可靠且防篡改的设备中安全地管理、 处理和保存加密密钥,已成为世界上具有最高安全意识的组织保护加密基础设施的信赖起 点。
[0006] 综上所述,如果仅仅用RFID来构造防伪方案是根本难以抗击克隆攻击的,若采用 公钥技术、RFID和PUF设计的防伪方案虽然服务器的存储复杂度不高,但数据库端的公钥 计算成本很高,也是不易实现的。而采用简单的挑战和应答模式的防伪方案中,服务器需要 存储每个产品的挑战和应答数据对,不仅安全性不够,而且此类方案中服务器的存储复杂 度较高,服务器的查询也需要较高的计算量。所以如果有一种方案的存储复杂度不高,计算 复杂度不高,查询效率较高,安全性较强的话,那便是我们所追求的,所向往的。

【发明内容】

[0007] 为了克服现有技术的不足,本发明提供了一种有效的基于物理不可克隆函数的防 伪新方法,此方法的优势在于服务器的存储复杂度较低,查询效率较高,验证过程简单快 捷,计算代价较小,不容易被恶意克隆,关键信息很难被窃取等方面。
[0008] 为实现上述目的,本发明的技术方案如下:
[0009] 本发明采用PUF技术来抗击标签的克隆攻击,利用消息验证码技术来完成产品合 法性的认证,另外利用辅助数据的存储来降低电子标签端的存储复杂度,利用阅读器存储 主密钥和指令C实
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1