Abstract
As low-cost RFIDs with limited resources will dominate most of the RFID market, it is imperative to design lightweight RFID authentication protocols for these low-cost RFIDs. However, most of existing RFID authentication protocols either suffer from some security weaknesses or require costly operations that are not available on low-cost tags. In this paper, we analyze the security vulnerabilities of a lightweight authentication protocol recently proposed by Li et al. (2006), and then propose a new lightweight protocol to improve the security and to reduce the computational cost for identifying a tag from O(n) to O1
چکیده
با توجه به اینکه سامانههای شناسایی امواج رادیوئی ارزان قیمت و محدود از نظر منابع، بر بسیاری از بازارهای محصولات شناسایی امواج رادیوئی سیطره پیدا کردهاند، ضروری است تا بتوان پروتکلهای هویت سنجی RFID سبک وزنی را برای این RFID های ارزان قیمت طراحی کرد. ولی با این حال، بسیاری از پروتکلهای هویت سنجی RFID متحمل نقاط ضعف امنیتی مشابهی بوده و یا نیاز به عملیاتی هزینه بر دارند که این عملیات را نمیتوان بر روی برچسبهای ارزان قیمت پیاده سازی کرد. در این مقاله قصد داریم به تجزیه و تحلیل نقاط آسیب پذیر امنیتی در پروتکل هویت سنجی سبک وزنی که اخیراً توسط آقای لی و همکارانش (2006) ارائه شده است بپردازیم و به دنبال آن، یک پروتکل سبک وزن را به منظور بهبود امنیت و کاهش هزینهی محاسباتی در جهت تشخیص یک برچسب ارائه دهیم به طوری که پیچیدگی محاسباتی آنرا از به کاهش دهد.
1-مقدمه
یک سامانهی تشخیص فرکانس رادیوئی (RFID)، متشکل از 3 مؤلفهی اصلی میباشد: برچسبهای فرکانس رادیوئی، دستگاه بارخوان و یک پایگاه داده/سرورها ( یا مجموعه ای از پایگاههای داده ای توزیع شده) که اقدام به نگهداری اطلاعات رویِ اشیاء برچسب گذاری شده میکنند. عموماً یک برچسب، متشکل از یک ریز تراشه با یک فضای ذخیره سازی داده ای و یک آنتن میباشد. یک بارخوان اقدام به مورد پرس و جو قرار دادن این برچسبها نموده تا محتوای آنرا از طریق ارتباطات بی سیم دریافت نماید. اخیراً، توسعهی گستردهی سیستمهای RFID در کاربردهای مختلف باعث شده تا نگرانیهای زیادی در خصوص مسئلهی حریم و امنیت دادهها ایجاد شود. یک برچسب RFID را میتوان به یک محصول، حیوان و یا حتی یک شخص چسبانده تا بتوان با بهره گیری از موجهای رادیوئی، برای هدف شناسایی و تشخیص از این برچسبها استفاده کرد. به هر دلیل، یک مهاجم میتواند حملات مختلفی مانند استراق سمع، تجزیه و تحلیل ترافیک، سرقت و دستکاری، غیر فعال سازی سرویس و یا افشا سازی اطلاعات حساس بر روی برچسبها را انجام داده و از این رو حریم و امنیت افراد را زیر سؤال ببرد...