2. 河南工业大学 信息科学与工程学院, 郑州 450008
2. College of Information Science and Technology, Henan University of Technology, Zhengzhou 450008, China
进入新世纪之后, 伴随着科技不断发展, 新技术也不断产生, 工业体系逐步进入“工业4.0”时代[1,2]. 在“工业4.0”时代, 每个国家都在发展建设智能工厂. 智能工厂的研究主要是将新产生的区块链、物联网等技术与传统的工业系统进行深层次的融合, 从而实现生产线能够以无线方式与互联网设备互联, 使得制造业可以呈现出数值化、网联化[3-5].
在智能工厂中采用到最多的技术当属射频识别技术, 因射频识别系统中电子标签具有体积小、成本低、寿命长等优势, 广泛使用在智能工厂中[6-8]. 但因电子标签受限于低成本要求, 使得电子标签一端计算能力非常有限, 无法进行传统的加解密运算, 要保证电子标签中存放的用户隐私信息[9,10], 需设计低计算量安全的协议方案.
文中章节按照如下方式安排: 第1节介绍文中研究内容已有的相关工作及优缺点; 第2节介绍文中设计的加密算法具体实现步骤; 第3节介绍文中方案实现方法; 第4节对文中设计方案的安全性展开讨论; 第5节采用基于GNY逻辑形式化分析推理证明文中方案; 第6节从计算时间复杂度等方面分析文中方案性能; 第7节总结全文工作.
1 相关工作在2016年, 文献[11]中详细分析了区块链技术在不同行业中的应用, 并强调了区块链技术与物联网相结合将会产生重大变革及影响. 在2017年, 文献[12]中首次提出了将区块链作为物联网服务的思想. 同年, 文献[13]中设计一个将区块链运用在物联网场景的轻量级架构, 同时实现了网络的可扩展性等优势.
在2018年, 文献[14]中首次提出物联网链的概念, 为物联网资源的安全授权访问提供了一种端到端的解决机制, 实现了物联网设备的访问权限管理理念. 在2019年, 文献[15]中设计了一个基于区块链的RFID轻量级认证机制方案, 该机制方案能够抵抗常见类型的攻击, 同时具备较低的通信和计算成本, 但机制方案对标签一端提出一些其他要求, 使得机制方案推广性受到制约.
在2020年, 文献[16]中将射频识别技术与区块链技术相结合提出一个轻量级认证机制, 该认证机制具有一定的安全需求, 同时也满足低计算量的标准, 但协议在每轮通信后, 对于共享秘密值及假名的更新操作过于复杂, 使得整体计算时间复杂度较大.
文中在分析众多机制方案的基础之上, 设计一个超轻量级的认证方案. 方案不仅可满足安全需求, 同时可适用于低计算量智能工厂系统中. 具体的, 方案采用循环移动运算对隐私信息进行加密, 循环移动运算可基于按位运算方式实现, 从而使得整体计算量得到一定程度降低; 同时为减少参数引入, 充分利用加密信息自身携带的汉明权重变量, 不仅节约了存储量, 也可增加破解难度.
2 循环移动运算的实现循环移动运算分为循环左移运算、循环右移运算两种, 用符号
循环左移运算定义如下:
循环右移运算定义如下:
可通过如下例子解释循环移动运算含义及实现过程.
循环左移运算:
循环右移运算:
该章节将从方案的符号含义及实现步骤等角度展开对方案的描述.
3.1 认证方案符号含义文中认证方案出现的各符号含义如下:
R表示智能工厂系统中的读卡器.
认证方案可分为两个阶段, 第1个阶段是初始化阶段, 主要完成产品出厂之前各参数的初始化; 第2个阶段是认证阶段, 主要实现产品与区块链结点之间的彼此验证. 待初始化阶段完成, 产品端存放的信息有
与其他方案一致, 做出下面约定: 智能工厂系统中嵌有电子标签的产品与智能工厂系统中的读卡器间通信不安全, 易被攻击者监听; 智能工厂系统中的读卡器与智能工厂系统中的区块链结点间通信安全.
本文认证方案的流程可见图1所示.
结合图1可将文中方案具体实现步骤描述如下:
(1) 智能工厂系统中的读卡器端产生随机数
(2) 智能工厂系统中嵌有电子标签的产品端收到信息, 先计算
若不成立, 表示通信延迟已超出系统所能允许的最大延时, 方案停止.
若成立, 智能工厂系统中嵌有电子标签的产品端产生随机数
其中, 消息
(3) 智能工厂系统中的读卡器端收到信息, 先计算
若不成立, 表示通信延迟已超出系统所能允许的最大延时, 方案停止.
若成立, 智能工厂系统中的读卡器端产生时间戳
(4) 智能工厂系统中的区块链结点端收到信息, 先计算
若不成立, 表示通信延迟已超出系统所能允许的最大延时, 方案停止.
若成立, 区块链结点开始搜索存放的数据中是否有与接收到的
若
若
其中,消息
(5) 智能工厂系统中的读卡器端收到信息, 先计算
若不成立, 表示通信延迟已超出系统所能允许的最大延时, 方案停止.
若成立, 智能工厂系统中的读卡器将
(6) 智能工厂系统中嵌有电子标签的产品端收到信息, 分别对
若
若
其中,
本小节将从不同角度分析文中超轻量级方案安全指标.
(1) 双向鉴别
虽然文中方案中有3个会话实体, 但仔细分析发现, 智能工厂系统中的读卡器更多的像是一个转发实体, 因此, 方案中主要是要实现智能工厂系统中嵌有电子标签的产品与智能工厂系统中的区块链结点间实现双向鉴别性. 其中智能工厂系统中嵌有电子标签的产品是基于
(2) 匿名性
文中方案引入智能工厂系统中嵌有电子标签的产品的假名, 每次通信时传递的都是假名, 且每次通信介绍后, 假名会进行更新, 使得每轮假名都不同; 其他需要发送的隐私信息都是加密之后再发送, 使得攻击者无法获取有用有效信息, 因此攻击者无法获知智能工厂系统中嵌有电子标签的产品的真实身份信息. 故方案可提供实体的匿名性.
(3) 重放攻击
攻击者可以通过窃听的方式, 获悉第
文中通信信息
基于上述, 攻击者发起的重放攻击失败告终.
(4) 异步攻击
在本文方案中, 智能工厂系统中的区块链结点一端不仅存放有当前正在通信用到的共享秘密值, 同时还存放有上轮通信用到的共享秘密值. 当智能工厂系统中的区块链结点对智能工厂系统中嵌有电子标签的产品进行鉴别时, 区块链节点会先用存放的当前通信用到的共享秘密值来验证消息来源的真假.
若验证成功, 则进行后续操作步骤. 若验证失败, 则区块链节点将会调用存放的上轮通信用到的共享秘密值重新发起对消息来源真伪的验证. 只有在当且仅当上述两次验证都失败的情况下, 区块链结点才会认定消息来源方是伪造的; 如果第1次验证失败, 而第2次验证成功, 则区块链结点仍会认为消息来源方真实可靠, 会继续进行后续操作步骤.
基于上述, 文中方案可抵抗攻击者发起的异步攻击.
(5) 暴力破解
攻击者获取方案中任意消息可采用穷举的方式获取该消息中加密的隐私信息, 从而发起后续其他攻击, 以获取更多隐私信息. 选择以消息
(6) 前向/后向安全
方案中所有消息加密之时全部混入随机数, 随机数是随机产生, 且具有前后无法预测性及不一样特征, 使得攻击者无法从截获当前消息中分析出下轮通信消息值或逆推出上轮通信消息中用户隐私信息, 使得方案较为安全. 故方案可以提供前向/后向安全.
文中消息加密时混入的随机数, 都是采用密文的方式发送的, 在整个通信过程中, 未出现明文随机数, 因此, 对于攻击者来说, 攻击者想要破解某个通信消息的话, 攻击者需要先想办法获取随机数. 基于密文方式传送随机数, 使得攻击者无法直接得到随机数, 则攻击者又需要借助其他参量来破解获取随机数, 从而使得攻击者陷入一个死循环, 既无法破解消息, 也无法破解得到随机数. 而对于通信实体一方来说, 得到加密的随机数比较简单, 因通信实体双方会共享一些参数信息, 发送方会用这些共享的参数信息与随机数共同加密, 再发送给接收者; 接收者收到信息后, 按照相同的运算法则, 再结合事前共享的参数信息, 即可计算得到发送者产生的随机数, 再进行其他后续操作. 综上, 混入随机数, 对正常的通信实体来说, 加密及解密时间开销都在可接受范围内, 而对于攻击者来说, 则无法进行可接受范围内的时间开销破解.
5 方案形式化推理证明本小节将采用基于GNY形式逻辑化对文中方案进行逻辑形式推理.
(1) 形式化模型
基于GNY逻辑形式化分析方案, 需对方案进行形式化, 约定T表示智能工厂系统中嵌有电子标签的产品,
将上述章节中有关具体通信消息计算带入上述形式化中, 可得到:
(2) 初始化假设
初始化假设A1是智能工厂系统中的读卡器
(3) 证明目标
结合上述, 可以分析得出, 方案中需要推理证明的目标有4个, 即:
(4) 推理证明
因需推理证明的4个目标证明原理大致相同, 因此文中这里仅选择目标
首先, 因为初始化假设
在
接着, 由已推导出的
最后, 根据
由新鲜性的定义可推导出证明目标
将文中方案与其他经典方案进行性能对比, 选择智能工厂系统中嵌有电子标签的产品为对象, 对比结果见表1所示.
对表1中符号的含义说明如下: PUF符号表示的含义是物理不可克隆函数的计算量; AND符号表示的含义是按位运算的计算量(比较常见的按位运算有: 按位与运算、按位异或运算等); PRT符号表示的含义是产生随机数的计算量; MOD符号表示的含义是模运算的计算量; HASH符号表示的含义是哈希函数的计算量; PNG符号表示的含义是伪随机数函数的计算量; ROT符号表示的含义是循环移动运算的计算量.
约定通信量长度与存储参数的长度都是一致的, 文中方案智能工厂系统中嵌有电子标签的产品一端存放的信息有
从智能工厂系统中嵌有电子标签的产品一端的计算量角度出发分析, 除了文献[16]中方案与文中方案加密算法属于超轻量级的, 其他文献中采用的算法都属于轻量级的, 因此文中计算量有较大降低及优势. 重点比较文献[16]中方案与文中方案, 因文献[16]中方案在共享密钥及假名更新时计算复杂, 使得ROT运算次数增多, 从而整体计算量也高于文中方案, 故文中方案仍存在一定优势.
文中方案智能工厂系统中嵌有电子标签的产品一端计算量的由来如下描述: 因需要产生一个随机数
循环移动运算可以确保加密隐私信息的安全性, 能够达到用户需要的认证效果. 具体分析原因如下: 其一, 循环移动运算分为循环左移运算和循环右移运算两种, 通信实体在进行加密时, 到底选择哪种方式进行加密, 是不对外公开的, 这点可以增加外界破解的难度; 其二, 不论通信实体选择哪种方式进行加密, 都会用到加密参数自身具备的汉明权重, 加密参数未明文出现过, 攻击者因此无法获取, 攻击者只能采用穷尽的方法一个一个尝试汉明重量去破解, 但可以肯定, 此种方法时间开销巨大; 其三, 所有消息加密时混入随机数, 每轮加密用到随机数都发生变更, 即便是攻击者侥幸穷举出某轮加密用到的部分信息, 但当前正在通信的轮次与攻击者破解的通信轮次间, 早已相隔甚远, 因此, 于攻击者而言, 穷举出的信息早已过时, 失去了原本的意义.
7 结论与展望文中将传统的射频识别技术与新产生的区块链技术相结合, 提出一种可适用于智能工厂的超轻量级认证方案. 方案采用超轻量级的循环移动运算实现对隐私信息加密, 在确保安全的前提下, 结合加密隐私信息自身特有的汉明权重参数, 可增加破解难度的同时, 也能减少参量引入, 减低存储开销. 对方案从不同的攻击角度分析, 方案能够达到预期的安全要求; 采用GNY逻辑形式化分析, 对方案进行严谨的逻辑形式化推理证明分析; 最后从性能角度出发, 分析文中方案在计算时间复杂度方面优于其他经典方案.
[1] |
张朝晖, 刘悦, 刘道微. 基于标签ID的RFID系统密钥无线生成算法. 计算机应用研究, 2017, 34(1): 261-263, 269. DOI:10.3969/j.issn.1001-3695.2017.01.059 |
[2] |
Yang MH. Secure multiple group ownership transfer protocol for mobile RFID. Electronic Commerce Research and Applications, 2012, 11(4): 361-373. DOI:10.1016/j.elerap.2012.01.004 |
[3] |
原变青, 刘吉强. 通用可组合安全的RFID标签组所有权转移协议. 计算机研究与发展, 2015, 52(10): 2323-2331. DOI:10.7544/issn1000-1239.2015.20150555 |
[4] |
Zuo YJ. Changing hands together: A secure group ownership transfer protocol for RFID tags. Proceedings of the 43rd Hawaii International Conference on System Sciences. Honolulu: IEEE, 2010. 1–10.
|
[5] |
刘道微, 凌捷, 杨昕. 一种改进的满足后向隐私的RFID认证协议. 计算机科学, 2016, 43(8): 128-130, 158. DOI:10.11896/j.issn.1002-137X.2016.08.027 |
[6] |
陶源, 周喜, 马玉鹏, 等. 基于Hash函数的移动双向认证协议. 计算机应用, 2016, 36(3): 657-660. DOI:10.11772/j.issn.1001-9081.2016.03.657 |
[7] |
王少辉, 刘素娟, 陈丹伟. 满足后向隐私的可扩展RFID双向认证方案. 计算机研究与发展, 2013, 50(6): 1276-1284. DOI:10.7544/issn1000-1239.2013.20121268 |
[8] |
He L, Gan Y, Yin YF. Secure group ownership transfer protocol for tags in RFID system. International Journal of Security and its Applications, 2014, 8(3): 21-30. DOI:10.14257/ijsia.2014.8.3.03 |
[9] |
鲁力. RFID系统密钥无线生成. 计算机学报, 2015, 38(4): 822-832. |
[10] |
Molnar D, Soppera A, Wagner D. A scalable, delegatable pseudonym protocol enabling ownership transfer of RFID tags. Proceedings of the 12th International Workshop on Selected Areas in Cryptography. Berlin Heidelberg: Springer, 2006. 276–290.
|
[11] |
Goswami A, Ghoshal N. Imperceptible image authentication using wavelets. International Journal of Network Security, 2016, 18(5): 861-873. |
[12] |
Ahmed AA, Zaman NAK. Attack intention recognition: A review. International Journal of Network Security, 2017, 19(2): 244-250. |
[13] |
Xie R, Jian BY, Liu DW. An improved ownership transfer for RFID protocol. International Journal of Network Security, 2018, 20(1): 149-156. |
[14] |
Chiou SY, Ko WT, Lu EH. A secure ECC-based mobile RFID mutual authentication protocol and its application. International Journal of Network Security, 2018, 20(2): 396-402. |
[15] |
Ming Y, Yuan HP. Fully Secure anonymous identity based broadcast encryption with group of prime order. International Journal of Network Security, 2019, 21(1): 7-16. |
[16] |
曹舒雅, 姚英英, 常晓林. 基于区块链的智能工厂RFID系统轻量级身份认证机制. 网络空间安全, 2020, 11(9): 70-77, 93. DOI:10.3969/j.issn.1674-9456.2020.09.010 |