融合安全机制的RFID防碰撞算法研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
RFID归属于非接触自动识别技术范畴。当阅读器信号作用范围内存在两个以上的多个标签,在同一时隙内有两个或者以上的标签向阅读器传送信息时,信号发生干扰,标签产生冲突,这种情况称为标签冲突。
     本文着重分析RFID系统中标签的防碰撞问题,针对防碰撞算法和安全性协议这两项关键的技术,进行了系统的研究,提出一种新的具有较高安全性的防碰撞算法。这种防碰撞算法融合了安全机制在内,先是由用户在用户区输入16bit的数据,再用随机化密钥对此数据加密,存入用户区。当标签发生碰撞时,利用基于后退式索引的二进制搜索算法进行防碰撞选择,最后选出需要的标签。通过与随机化密钥的认证协议相结合,在进行防碰撞识别的同时,大大提高了系统的安全性。理论分析和实验仿真结果表明,该算法具有一定的新颖性。
     本文的创新主要体现在:
     1、针对现在RFID安全协议的一些不足,提出了一种新的随机化密钥安全认证。
     2、在基于后退式索引的二进制树型搜索防碰撞算法的基础上加入了安全协议,得到了一个新的防碰撞算法。
     文章的最后部分做出了总结以及需要继续努力的方向。
Radio Frequency Identification is a non-contact automatic identification technology. There are tag collision and reader collision of RFID. The algorithm to solve collision is called anti-collision algorithm. Because tag is low-priced, and its function is limited, It can't distinguish different readers and don't make an assistant role in the communication, it also doesn't support complicated communication agreement and its frequency is limited.
     This article focuses on analysis of RFID tag anti-collision system, the problem for anti-collision algorithms and security protocols of these two key technologies, conducted a systematic study presents a new high security anti-collision algorithm. Anti-collision algorithm that combines the security mechanisms, including, first entered by the user in the user area 16bit data, and then randomized to those key data encryption, into user areas. When a tag collision occurs, using an index based on back-type anti-collision algorithm for binary search options, the last elected need to label. With the randomization key authentication protocol combining anti-collision identified during the same time, greatly enhance the system's security. Theoretical analysis and experimental simulation results show that the algorithm has a certain novelty. This innovation is mainly reflected in:
     1,Improved RFID back-type index based on a binary tree search anti-collision algorithm, on the basis of this algorithm by adding a security agreement.
     2,Back-type indexes based on a binary tree search anti-collision algorithm and added security protocols, get a new anti-collision algorithm.
     The last part of the article pointed out the point of this study and characteristics of the innovation, the need for continued efforts.
引文
[1]Klaus Finkenzeller.射频识别(RFID)技术-无线电感应的应答和非接触IC卡的原理和应用.第二版.电子工业出版社.2001年
    [2]张晓蕙,郑敏东,刑志国.新型商品识别技术-频识别技术.广东印刷.2005年4月
    [3][德]KausFinkenzeller著,陈大才编译.无线电感应的应答器和非接触IC卡的原理与应用.电子工业出版社(第二版).2005年5月
    [4]陈志雄.射频识别技术RFID发展的前景及应用分析.金卡工程.2004年10月,第12期:p49-53
    [5]何源,宋乐永.智能识别.金卡工程.2003年6月,第6期:p64-68
    [6]游战清,李苏剑等.无线射频识别技术(RFID)理论与应用[M].电子工业出版社.2004年
    [7]林伟勇.RFID反碰撞算法的研究.广州工业大学学位论文.2008年5月
    [8]张杰.RFID反碰撞算法研究及有源RFID产品设计.西安交通大学学位论文.2005年5月
    [9]周祥.RFID技术在物联网中应用的关键技术探讨.江苏大学学位论文.2005年6月
    [10]魏大利.基于89c51的2.4GHz-RFID系统应答器的IP设计.电子科技大学学位论文.2003年5月
    [11]樊昌信,徐丙祥等.通信原理.国防工业出版社.2001年
    [12]李锦涛,郭俊波等.射频识别(RFID)技术及其应用.信息技术快报.2004年,第11期
    [13]余松森.物联网RFID反碰撞问题研究.广东工业大学学位论文.2006年
    [14]L.Ukkonen,L.Sydanheimo,M.Kivikosk:A novel tag design using inverted-Fantenna for radio frequency identification of metallic object:Advances in Wired And Wireless Communication,2004 IEEE Sarnoff Symposium,April 26-27,2004:P91-P94
    [15]陈香,张思东等.RFID防碰撞技术的研究.金卡工程.2005年9月:p34-p37
    [16]周晓光,王晓华.射频识别技术原理与应用实例.人民邮电出版社.2006年
    [17]余松森,詹宜巨等.基于后退式索引的二进制树形搜索反碰撞算法及其实现.计算机工程与应用.2004年,第16期:P26-P28
    [18]周永明.一种改进的查询树射频识别防冲突新算法.广东轻工职业技术学报.2006年6月.第5卷第2期:p31-33
    [19]G.Marrocco,A.Fonte,F.Bardati:Evolutionary design of miniaturized meander-line antennas for RFID applications:Antennas and Propagation Society International symposium,2002.IEEE vol.2:P362-P365
    [20]沈宇超,沈树群等.射频识别系统中的防碰撞算法设汁.电子科学学刊.1999年9月,第21卷第5期:p702-706
    [21]沈宇超,沈树群等.一种用于多目标实时识别的防碰撞算法.北京邮电大学学报.1999年3月,第21卷第1期:p11-15
    [22]权冀川,周满珍.ALOHA系统信息到达流的概率分析.解放军理工大学学报(自然科学版).2001年6月,第2卷第3期:p67-p70
    [23]王秉钧.ALOHA协议的性能分析.天津通信技术.1994年,第3期
    [24]胡建斌,李强,阂昊.时隙ALOHA法在RFID系统防碰撞问题中的应用.应用科学学报.2005年9月,第23卷第5期:p489-p492
    [25]鞠伟成,俞承芳.一种基于动态二进制的RFID抗冲突算法.复旦学报(自然科学版).2005年2月,第44卷第1期:p46-p50
    [26]吴春华,陈军.动态ALOHA法在解决RFID反碰撞问题中的应用.电子器件.2003年6月,第26卷第2期:p173-p176
    [27]Rhee K,Kwak J,Kim S.Challenge-response based RFID authentication protocol for distributed database environmen.Lectures Notes in Computer Science 3450.Berlin:Springer- Verlag,2005,78-84
    [28]Hyun-Seok Kim,Jung-Hyun Oh,and Jin-Young Choi,Analysis of the RFID Security Protocol for Secure Smart Home Network,International Conference on Hybrid Information Technology(ICHIT'06).2006,2
    [29]EPCglobal.EPCglobal2 UHF RFID protocol V109122005,http://www.epcglobalinc.org.
    [30]S.E.Sarma,S.A.Weis,D.W.Engels.RFID systems and security and privacy implications.Lectures Notes in Computer Science 2523.Berlin:Springer-Verlag,2003,454-469
    [31]S.E.Sarma,S.A.Weis,D.W.Engels.Radio-frequency identification:Secure risks and challenges.RSA Laboratories Cryptobytes,2003,6(1):2-9
    [32]S.A.Weis,S.E.Sarma,R.L.Rivest,D.W.Engels..Security and privacy aspects of low-cost radio frequency identification systems.Lectures Notes in Computer Science 2802.Berlin:Springer-Verlag,2004,201-212
    [33]Ohkubo M.,Suzuki K.,Kinoshita S..Hash-Chain Based Forward-Secure Privacy Protection Scheme for Low-Cost RFID.In:Proceedings of the 2004 Symposium on Cryptography and Information Security(SCIS 2004),Sendai,2004,719-724
    [34]Sarma S.E.,Weis S.A.,Engels D.W..RFID systems and security and privacy implications.In:Kaliski B.S.,koc C.K.,Paar C.eds..Proceedings of the 4th International Workshop on Cryptographic Hardware and Embedded Systems(CHES 2002).Lectures Notes in Computer Science 2523.Berlin:Springer-Verlag,2003,454-469
    [35]Sarma S.E.,Weis S.A.,Engels D.W..Radio frequency identification:Secure risks and challenges.RSA Laboratories Cryptobytes,2003,6(1):2-9
    [36]Juels A.,Rivest R.L.,Szydlo M..The blocker tag:Selective blocking of RFID tags for consumer Privacy.In:Proceedings of the 10th ACM Conference on Computer and Communications Security(CCS 2003),Washington,DC,USA,2003,103-111
    [37]Ohkubo M.,Suzuki K.,Kinoshita S..Hash-chain based forward-secure privacy protection scheme for low-cost RFID.In:Proceedings of the 2004 Symposium on Cryptography and Information Security(SCIS 2004),Sendai,2004,719-724
    [38]Duc D N,Park J,Lee H,Kim K.Enhancing security of EPCglobal GEN-2 RFID tag against traceability and cloning.Symposium on Cryptography and Information Security,2006
    [39]Karthikeyan S,Nesterenko M.RFID security without extensive cryptography.In: Proceedings of the 3rd ACM Workshop on Security ofAd Hoc and Sensor Networks,2005,63-67
    [40]张志涌等.精通MATLABS.3版.北京航空航天大学出版社.2000年
    [41]程卫国,冯峰等.MATLABS.3应用指南.人民邮电出版社.1999年
    [42]陈桂明,张明熙等,应用MATALB建模与仿真,科学出版社.2001年
    [43]范影乐,杨胜天等,MATALB仿真应用详解,人民邮电出版社.2001年
    [44]吴春华,陈军.动态ALOHA法在解决RFID反碰撞问题中的应用.电子器件,2003年7月,第26卷第2期:173-176
    [45]蔡庆玲,詹宜巨,史斌宁.一种符合EPC C1G2标准的RFID随机化密钥双向认证协议.电信科学TELECOMMUNICATIONS SCIENCE.2007年,第04期:p70-75
    [46]蔡庆玲,詹宜巨.基于口令认证的RFID系统安全协议及其BAN逻辑分析.电信科学.2008年,第12期:p44-48
    [47]胡磊,王鹏.应用密码学手册.电子工业出版社.2005年
    [48]卿斯汉.安全协议[M].清华出版社.2005年
    [48]刘宗杰,概率论与数理统计,上海交通大学出版社.1998年
    [50]丁治国.RFID关键技术的研究与实现.中国科学技术大学学术论文.2009年
    [51]Raphael Rom and Moshe Sidi,Multiple Access Protocols Performance and analysis,Haifa,Israel.June 1989.p110-112
    [52]李庆扬,王能超,易大义,数值分析,华中理工大学出版社.1991年
    [53]Ching law,Kayi Lee,and Kai-Yeung Siu,Efficient Memoryless Protocol for Tag Identification,In Proceedings of the 4th International Workshop on Discrete Algorithms and Methods for Mobile Computing and Communications,pages 75-84.ACM,August 2000

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700