Автентифікація RFID мітки на основі односторонніх перетворень



Стаття | Article    

Download

Розглядається підхід до побудови системи автентифікації для пристроїв з обмеженими ресурсами і пам’яттю, таких як RFID мітки, брелки, смарт-карти і т. п. Стійкість протоколу заснована на стійкості використаних крипто примітивів, а також теоретичній можливості стійкого об’єднання логіки при проектуванні схем пристрою зчитувача.

Ключові слова: мітка, RFID, симетричні алгоритми, системи автентифікації.

Authentication RFID tag based on the one way conversion

There is an approach of building a system of authentication for devices with limited resources and memory, such as RFID tags, key chains, smart cards and so on. The stability of a protocol is based on the stability of used crypto primitives and also on the theoretical possibility of stable combining with logic in the process of designing schemes reader device.

Keywords: tag, RFID, symmetric algorithms, authentication systems.

Valerii Pohorzhelskyi

Vadim Poltorak

ACTS NTUU “Igor Sikorsky Kyiv Polytechnic Institute”

Ukraine, Kyiv

Уданій роботі пропонується система автентифікації, яка може застосуватись в RFID системах, в яких є обмежені обчислювальні ресурси.

Схема автентифікації основана на ізолюванні запиту

Проаналізуємо підхід до організації автентифікації між RFID-міткою та зчитувачем, заснований на так званій ізоляції запиту.

Рисунок 1 – Структура мітки U

Аналіз протоколу

Розглянемо властивості отриманого протоколу.

Автентифікація користувача. По побудові даний протокол являється основаним на автентифікації користувача, що є бажаною властивістю, сформульованою вище.

Швидка і компактна реалізація. Протокол використовує криптопримітиви, які легко реалізуються: хеш-функції та симетричний блочний шифр, який більш раціональніше використовує ресурси у порівнянні з теоретико-числовими протоколами автентифікації. Для багатьох практичних систем цей виграш може досягати тисячі одиниць.

Стійкість даної системи залежить від стійкості функцій хешування (необхідна стійкість до обчислення другого прообразу [3]), а також шифрування.

Висновок

У роботі розглянута схема автентифікації, яка використовує в якості базових блоків ефективні в реалізації і не вимогливі до ресурсів симетричні алгоритми. Даний тип алгоритмів використовується в пристроях з обмеженими ресурсами, в яких важко використовувати традиційну теоретико-числову криптографію з відкритим ключем. Запропоноване рішення дозволяє пришвидшити роботу мітки та дає змогу спростити алгоритм автентифікації, що в подальшому зменшує вартість самої мітки.

Перелік посилань

$1.$ Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. — М.: Триумф, 2002. — 816 с.

$2.$ Menezes A. J., van Oorschot P. C., Vanstone S. A. Handbookof Applied Cryptography. — CRC Press, 1996. — 780 р.

$3.$ Shamir A. Identity-Based Cryptosystems and Signature Schemes. Advances in Cryptology // Advances in Cryptology — CRYPTO 84: Lecture Notes in Computer Science. 1984. Vol. 196. N 7. P. 47–53.

$4.$ Fiat А., Shamir A. How to Prove Yourself: Practical Solutions to Identification and Signature Problems // Advances in Cryptology — CRYPTO 86: Lecture Notes in Computer Science. 1987. Vol. 263. P. 186–194.

Jun 16, 2017