بخشی از مقاله

*** این فایل شامل تعدادی فرمول می باشد و در سایت قابل نمایش نیست ***

بررسي و مقايسه پروتکل هاي احراز هويت RFID با استفاده از رمزنگاري منحني بيضوي
چکيده — امنيت و حفظ حريم خصوصي از مشکلات ذاتي در ارتباطات سيستم هاي RFID مي باشد. روش هاي متفاوت و فراواني جهت غلبه بر اين مشکلات ارائه گرديده است . که مي توان به رمزنگاري ، احراز هويت ، روش هاي سخت افزاري و ... اشاره نمود. پروتکل هاي احراز هويت بر اساس رمزنگاري منحني بيضوي از جمله روش هايي است که در پروتکل هاي احراز هويت جهت بهبود در حفظ امنيت و حريم خصوصي در سيستم هاي RFID مورد استفاده قرار مي گيرد. اين مقاله به بررسي و مقايسه پروتکل هايي که از اين روش در حفظ امنيت بهره مي گيرند، ميپردازد.
واژه هاي کليدي — RFID؛ رمزنگاري منحني بيضوي؛ امنيت ؛ احراز هويت ؛


١. مقدمه
شناسايي فرکانس راديويي ١ (RFID) يک تکنولوژي بي سيم است که از سيگنال هاي راديويي براي تشخيص برچسب هاي متصل به اشيا استفاده مي کند. يک سيستم RFID به طور کلي شامل سه جز پايه برچسب ٢ ، برچسب خوان ٣ و سرور نهايي مي باشد[١]. در سيستم RFID چندين شي برچسب گذاري شده مجازند تا به صورت همزمان در شيوه اي بدون تماس اسکن شوند. از اين رو اين برچسب ها مي توانند جايگزين مناسبي براي بارکدهايي باشند که نياز است تا به صورت مجزا اسکن شوند[٢]. به طور کلي فرآيند ارتباطات RFID مي تواند به اين صورت شرح داده شود: ارتباط بين برچسب خوان و سرور را امن فرض مي کنيم . برچسب خوان RFID درخواستي را جهت دسترسي به برچسب RFID ارسال مي کند و پاسخ را به سرور نهايي باز ميگرداند. پس از شناسايي و انجام عمليات در سمت سرور، سرور اطلاعات برچسب RFID را به برچسب خوان بازگشت مي دهد[٣].
RFID تکنولوژي نويني است که مي تواند در زمينه هاي مختلفي از جمله نظامي ، سلامت ، تضمين ايمني مواد غذايي، پارچه و لباس ، ساخت و ساز، کنترل بازخورد، مديريت ساختمان ، حمل و نقل ، هوانوردي و ... مورد استفاده قرار گيرد.
عمده نگراني که در خصوص سيستم هاي RFID وجود دارد، حفظ امنيت و حريم خصوصي ٤ داده هاست که نياز است تا فقط برچسب و برچسب خوان مجاز قادر به دسترسي يافتن به داده هاي مبادله شده باشند. تا برچسب خوان هاي نامجاز قادر به دسترسي يافتن به اطلاعات موجود در برچسب ها و همچنين برچسب هاي جعلي قادر به ارسال اطلاعات جعلي براي برچسب خوان ها نباشند.
پروتکل هاي متفاوتي جهت احراز هويت ٥ در سيستم هاي RFID
معرفي شده اند. برخي از اين پروتکل ها از روش رمزنگاري منحني بيضوي ٦ جهت ايمن سازي ارتباطات در سيستم RFID بهره مي گيرند. در ادامه اين مقاله در فصل ٢ به بررسي امنيت در سيستم هاي RFID مي پردازيم . در فصل ٣ مدل رمزنگاري منحني بيضوي شرح داده شده است و مطالعه مقايسه اي از پروتکل هاي اخير RFID براساس مدل رمزنگاري منحني بيضوي در فصل ٤ شرح داده شده است .
٢. امنيت در سيستم هاي RFID
٢,١. الزامات امنيتي
به دليل ماهيت بي م يس ارتباط بين برچسب و برچسب خوان در سيستم هاي RFID، اساسي ترين مشکل در اين سيستم ها حفظ حريم خصوصي و امنيت مي باشد. يک سيستم ارتباطي مطمئن ، مي بايست انتقال محرمانه اطلاعات ، يکپارچگي و در دسترس بودن آنها را تضمين کند.
پيام هايي که بين برچسب ها و برچسب خوان رد وبدل مي شوند در معرض تهديدات امنيتي بسياري هستند. ويژگي هاي سيستم هاي RFID و محيط نرم افزارهاي خاص در اين سيستم ها موجب شده تا نيازهاي امنيتي منحصر به فردي را نيز داشته باشند. احراز هويت دوطرفه ٧ يکي از مهمترين مراحل امن سازي ارتباطات در سيستم هاي RFID مي باشد. تحقيقات صورت گرفته در خصوص ايمن سازي ارتباطات در RFID نشان داده که پروتکل هاي احراز هويت در اين سيستم ها، مي بايست الزامات امنيتي از جمله احراز هويت دوطرفه ، محرمانگي ٨، گمنامي ٩، دسترس پذيري ١٠، امنيت رو به جلو١١، مقياس پذيري ١٢ و مقاومت در برابر حمله ١٣ را برآورده سازند تا بتوانند مدل قوي و موثري براي احراز هويت در RFID باشند[٤].
٢,٢. تهديدهاي امنيتي
سيستم هاي RFID با تهديدهاي امنيتي زيادي در ارتباطات خود مواجه هستند از جمله تهديداتي که باعث مشکلات امنيتي در سيستم RFID ميشوند، مي توان به حمله فيزيکي ١٤، حمله جعل هويت ١٥، حمله استراق سمع و دستکاري ١٦، حمله شبيه سازي برچسب ١٧، حمله محروميت از خدمات ١٨، رديابي مخفي ١٩ و حمله بازپخش ٢٠ اشاره نمود. تهديدات امنيتي از اين قبيل در سيستم هاي RFID موجب بوجود آمدن راهکارهايي همچون پروتکل هاي احراز هويت ، جهت مواجهه با تهديدات و حفظ امنيت و حريم خصوصي اين سيستم ها شده است .
٣. رمزنگاري منحني بيضوي
سيستم رمزنگاري منحني بيضوي ابتدا توسط کوبليتز و سپس ميلر در سال ١٩٨٥جهت طراحي سيستم رمزنگاري کليد عمومي ارائه شده است و بزودي تبديل به بخش جدايي ناپذيري از سيستم رمزنگاري مدرن ميشود[٥]. معرفي مختصر رمزنگاري منحني بيضوي (ECC) به شرح زير مي باشد:
يک منحني بيضوي E روي يک ميدان Fp توسط معادله (١) تعريف شده است :
E: y2+ a1xy+a3y= x3+a2x2+ a4x+a6 (1)
که که Δ ، تفکيک کننده ٢١ E مي باشد.
معادله بالا، معادله Weierstrass ناميده مي شود. شرط ٠=Δ تضمين مي کند که منحني بيضوي هموار٢٢ است ، بدين معني که هيچ نقطه اي روي آن وجود ندارد که منحني دو يا بيشتر خط مماس مجزا داشته باشد. همچينن در معادله منحني بيضوي يک عنصر تک که با O نشان داده مي شود وجود دارد که نقطه در بي نهايت ناميده مي شود. قانون مماس و وتر براي اضافه کردن دو نقطه و بدست آوردن يک نقطه سوم روي منحني بيضوي استفاده مي شود.
همراه با اين عمليات اضافه ، مجموعه نقاط به صورت (E(Fp نشان داده ميشود و يک گروه جابجايي پذير G را تشکيل داده است که O شناسه و P به عنوان مولد٢٣ آن مي باشد. منحني بيضوي به طور گسترده براي ساخت شکلهاي هندسي اوليه رمزنگاري از جمله توابع رمزنگاري ، طرح امضا، پروتکل هاي رمزنگاري و غيره استفاده مي شود[٦].
عمليات گروه G به صورت زير تعريف شده است :
يک عنصر گروه است ، پس تعريف مي شود.
• اگر P و Q دو عنصر مجزا باشند که به صورت زير تعريف مي شود:
ابتدا يک خط که از ميان اين دو نقطه عبور مي کند را رسم مي کنيم .
اين خط منحني را در يک نقطع قطع مي کند که اين نقطه با R– نشان داده مي شود و P+Q=R تعريف مي شود.
اگر عنصر گروه باشد، آنگاه P+P= O مي باشد. در غير اينصورت ، يک خط مماس که از نقطه P مي گذرد را رسم کرده ، نقطه اي که منحني را قطع مي کند، R- مي ناميم . پس :
P+P=2P=R (2)
بعلاوه ، براي گروه G، يک نقطه پايه P وجود دارد که مولد يا ريشه اوليه ناميده مي شود، و مي تواند گروه G را توليد کند. بدين صورت مي باشد که که n اندازه G مي باشد[٧].
٤. بررسي پروتکل هاي احراز هويت RFID بر اساس رمزنگاري منحني بيضوي
در اين قسمت چندين پروتکل احراز هويت RFID را که از رمز نگاري منحني بيضوي به عنوان روشي جهت حفظ امنيت و حريم خصوصي در RFID استفاده مي نمايند را شرح مي دهيم .
٤,١. يک مدل احراز هويت دوطرفه RFID براساس رمزنگاري منحني بيضوي
در مدل امنيتي [٢] دو نقش وجود دارد: سرور يا برچسب خوان و برچسب . کلمه سرور به عنوان سرور و يا برچسب خوان استفاده مي شود.
فرض مي کنيم ارتباط بين برچسب و سرور ناامن است . مدل ارائه شده در[٢] داراي دو فاز است : فاز راه اندازي و فاز احراز هويت . نشان گذاري هاي استفاده شده جهت شرح اين مدل در «جدول ١» نشان داده شده است .

فاز راه اندازي: در اين فاز، سرور يک عدد تصادفي را به عنوان کليد خصوصي استفاده مي کند و Y=yP را به عنوان کليد عمومي اش محاسبه مي نمايد. همچنين يک نقطه تصادفي را به عنوان شناسه iامين برچسب انتخاب کرده و سپس هر شناسه برچسب و اطلاعات مربوط به آن را در پايگاه داده خود ذخيره مي کند که اطلاعات شامل اسم برچسب ، شماره توليد و غيره مي باشد. در نهايت سرور {Xi, Y, P} را در حافظه هربرچسب ذخيره مي نمايد.
فاز احراز هويت : زماني که مجموعه اي از برچسب ها مورد پرس و جو قرار مي گيرند، سرور برودکست را به يک نقطه تصادفي انجام ميدهد. هر برچسب در رنج سيگنال پرس و جو، پروتکل احراز هويت را مطابق «شکل ١» به صورت زير انجام مي دهد.

از تحليل امنيتي ارائه شده جهت اين پروتکل درميابيم که اين پروتکل علاوه بر احراز هويت دوطرفه و حفظ حريم خصوصي، با حمله فيزيکي، حمله بازپخش ، حمله مرد مياني و جعل هويت مقابله مي نمايد.
٤,٢. بهبود يک مدل احراز هويت دو طرفه کارآمد در سيستم RFID بر اساس رمزنگاري منحني بيضوي در [٦] سبزي نژاد فراش پس از بررسي پروتکل معرفي شده توسط [٢] و بيان ضعف ها امنيتي اين پروتکل از جمله عدم حفظ حريم خصوصي برچسب ، عدم حفظ حريم خصوصي رو به جلو و ضعف در احراز هويت دوطرفه بهبودي بر اين پروتکل ارائه نموده است . اين پروتکل همانند پروتکل قبل شامل دو فاز راه اندازي و فاز احراز هويت مي باشد. فاز راه اندازي همانند پروتکل معرفي شده توسط [٢] صورت مي گيرد و فاز احراز هويت شامل ٤ مرحله مي باشد که در «شکل ٢» نمايش داده شده است .
بررسي هاي امنيتي نشان داده که در اين پروتکل با بهبودي بر پروتکل احراز هويت معرفي شده در [٢] مشکلات امنيتي آن برطرف گرديده و به خوبي حريم خصوصي را حفظ و احراز هويت دوطرفه را پشتيباني ميکند و نيز با حملات بازپخش ، مرد مياني و جعل هويت مقابله مينمايد.

٤,٣. پروتکل احراز هويت دوطرفه کارآمد جهت
افزايش ايمني تجويز دارو با استفاده از رمزنگاري منحني بيضوي پروتکل ارائه شده در [٨] نيز بهبودي بر پروتکل [٢] ارائه نموده است . اين پروتکل نيز شامل دو فاز راه اندازي و احراز هويت مي باشد. فاز راه اندازي همانند پروتکل ارائه شده توسط [٢] بوده و فاز احراز هويت در «شکل ٣» نمايش داده شده است .

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید