欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種適合電子標(biāo)簽的數(shù)據(jù)安全存取方法

文檔序號(hào):7919219閱讀:258來(lái)源:國(guó)知局
專(zhuān)利名稱(chēng):一種適合電子標(biāo)簽的數(shù)據(jù)安全存取方法
技術(shù)領(lǐng)域
本發(fā)明涉及一種適合電子標(biāo)簽的數(shù)據(jù)安全存取方法。

背景技術(shù)
對(duì)于無(wú)線(xiàn)網(wǎng)絡(luò)來(lái)說(shuō),如無(wú)線(xiàn)局域網(wǎng)或無(wú)線(xiàn)城域網(wǎng)等,其安全問(wèn)題遠(yuǎn)比有線(xiàn)以太網(wǎng)嚴(yán)重的多。射頻識(shí)別標(biāo)簽(RFID)同樣面臨安全問(wèn)題,在進(jìn)行安全通信之前,同樣必須有效地解決RFID中讀寫(xiě)器和電子標(biāo)簽之間的權(quán)限鑒別問(wèn)題。如果電子標(biāo)簽的性能較高,具有一定的計(jì)算和處理能力,那么,我們可以使用或借鑒現(xiàn)有無(wú)線(xiàn)網(wǎng)絡(luò)的安全接入?yún)f(xié)議來(lái)實(shí)現(xiàn)電子標(biāo)簽和讀寫(xiě)器之間的認(rèn)證和權(quán)限鑒別問(wèn)題。但是,如果電子標(biāo)簽只提供存儲(chǔ)數(shù)據(jù)的功能,本身不具備任何數(shù)據(jù)處理能力,則傳統(tǒng)的安全協(xié)議很難保證所存儲(chǔ)數(shù)據(jù)的安全性。
根據(jù)電子標(biāo)簽的使用場(chǎng)合和應(yīng)用環(huán)境,電子標(biāo)簽大概可以分為三種1)高級(jí)的電子標(biāo)簽,具有可讀可寫(xiě)功能,并具有一定的內(nèi)存空間和計(jì)算能力;2)中檔次的電子標(biāo)簽,跟高級(jí)標(biāo)簽相比,性能稍差一些,功能類(lèi)似;3)低檔次的電子標(biāo)簽,只用來(lái)記錄一些數(shù)據(jù)信息,保證信息能夠被讀寫(xiě)器讀出或?qū)懭?,一般?lái)說(shuō)沒(méi)有數(shù)據(jù)處理功能和計(jì)算能力,這種標(biāo)簽如充值計(jì)費(fèi)卡等。
對(duì)于前兩種電子標(biāo)簽,我們可以通過(guò)認(rèn)證協(xié)議來(lái)保證電子標(biāo)簽和讀寫(xiě)器之間的信道安全,而對(duì)于第三種電子標(biāo)簽,由于電子標(biāo)簽本身沒(méi)有計(jì)算和用于計(jì)算的內(nèi)存能力,也沒(méi)有身份等信息,只是一個(gè)存放了信息的介質(zhì)。盡管性能比較低,但其所存儲(chǔ)的數(shù)據(jù)信息的安全性要求可能較高,需要保證所存儲(chǔ)的信息只能被意定的、合法的讀寫(xiě)器讀取并解密;同樣,只有意定的、合法的讀寫(xiě)器寫(xiě)入的信息能夠被其他讀寫(xiě)器所認(rèn)可。通過(guò)現(xiàn)有的認(rèn)證方案來(lái)實(shí)現(xiàn)該安全需求顯然是不可行的。
現(xiàn)有的無(wú)線(xiàn)網(wǎng)絡(luò)的安全方案,如無(wú)線(xiàn)局域網(wǎng)IEEE802.11i、無(wú)線(xiàn)城域網(wǎng)IEEE802.16e、無(wú)線(xiàn)局域網(wǎng)中國(guó)國(guó)家標(biāo)準(zhǔn)WAPI等安全方案,對(duì)協(xié)議各方都有計(jì)算、數(shù)據(jù)處理等基本性能要求,或多或少地可以用于前兩種電子標(biāo)簽,而對(duì)于第三種標(biāo)簽是根本無(wú)法應(yīng)用的。
因此,必須設(shè)計(jì)新的安全方案來(lái)實(shí)現(xiàn)對(duì)讀寫(xiě)器身份和權(quán)限的鑒別功能,保證這一類(lèi)電子標(biāo)簽數(shù)據(jù)信息的安全性。


發(fā)明內(nèi)容
本發(fā)明為解決背景技術(shù)中的低性能電子標(biāo)簽存在的信息無(wú)法安全寫(xiě)入和安全讀取的技術(shù)問(wèn)題,而提供一種適合于低性能電子標(biāo)簽的數(shù)據(jù)安全存取方法。
本發(fā)明的技術(shù)解決方案是本發(fā)明為一種適合于低性能電子標(biāo)簽的數(shù)據(jù)安全存取方法,其特殊之處在于該方法包括以下步驟 1)數(shù)據(jù)寫(xiě)入過(guò)程由第一讀寫(xiě)器將消息MSG加密后寫(xiě)入電子標(biāo)簽; 2)數(shù)據(jù)讀取過(guò)程 2.1)第二讀寫(xiě)器發(fā)送數(shù)據(jù)請(qǐng)求分組給電子標(biāo)簽; 2.2)電子標(biāo)簽根據(jù)數(shù)據(jù)請(qǐng)求分組向第二讀寫(xiě)器發(fā)送數(shù)據(jù)響應(yīng)分組; 2.3)第二讀寫(xiě)器向可信第三方發(fā)送密鑰請(qǐng)求分組; 2.4)可信第三方根據(jù)密鑰請(qǐng)求分組向第二讀寫(xiě)器發(fā)送密鑰響應(yīng)分組; 3)第二讀寫(xiě)器根據(jù)密鑰響應(yīng)分組得到電子標(biāo)簽消息MSG的明文。
上述步驟1)之前還包括有通過(guò)可信第三方建立系統(tǒng)參數(shù)的步驟。
上述系統(tǒng)參數(shù)包括兩個(gè)q階的循環(huán)群(G1,+)和(G2,·);P為G1的生成元;令e為G1和G2上的雙線(xiàn)性變換,即eG1×G1→G2;可信第三方隨機(jī)選取自己的私鑰其對(duì)應(yīng)公鑰為QTTP=STTP·P∈G1;EK(m)表示使用對(duì)稱(chēng)加密算法對(duì)消息m加密,加密密鑰為K;h(x)表示一個(gè)單向hash函數(shù)。
上述第一讀寫(xiě)器將消息MSG加密的具體過(guò)程如下首先,第一讀寫(xiě)器隨機(jī)選取一個(gè)密鑰標(biāo)識(shí)PKeyID,并將該密鑰標(biāo)識(shí)作為一個(gè)公鑰;接著,第一讀寫(xiě)器選取一個(gè)秘密隨機(jī)數(shù)r,計(jì)算K=r·QTTP·PKeyID;然后,使用K加密MSG獲得相應(yīng)密文CMSG,即計(jì)算CMSG=EK(MSG);同時(shí),計(jì)算CP=r·P和消息完整性校驗(yàn)值MIC=h(ID1‖S1‖TTP‖PKeyID‖CMSG‖CP),最后,將ID1、TTP、CP、PKeyID、CMSG及MIC一起寫(xiě)入電子標(biāo)簽。
上述步驟2.2)中數(shù)據(jù)響應(yīng)分組內(nèi)容包括 其中 ID1字段寫(xiě)入數(shù)據(jù)信息的第一讀寫(xiě)器ID1的身份; TTP字段可信第三方的身份; PKeyID字段為第一讀寫(xiě)器所選取并寫(xiě)入電子標(biāo)簽的PKeyID值; CP字段為第一讀寫(xiě)器所計(jì)算的并寫(xiě)入電子標(biāo)簽的CP值,其值等于r·P; CMSG字段為第一讀寫(xiě)器所寫(xiě)入電子標(biāo)簽信息MSG的密文; MIC字段為第一讀寫(xiě)器所計(jì)算的并寫(xiě)入電子標(biāo)簽的MIC值,其值等于h(ID1‖S1‖PKeyID‖CMSG‖CP)。
上述步驟2.3)中密鑰請(qǐng)求分組內(nèi)容包括 其中 ID2字段讀取數(shù)據(jù)信息的第二讀寫(xiě)器ID2的身份; TTP字段可信第三方的身份; Nonce字段第二讀寫(xiě)器選取的一次性隨機(jī)數(shù); ID1字段寫(xiě)入數(shù)據(jù)信息的第一讀寫(xiě)器ID1的身份; PKeyID字段為ID1第一讀寫(xiě)器所選取并寫(xiě)入電子標(biāo)簽的PKeyID值; CP字段為第一讀寫(xiě)器所計(jì)算的并寫(xiě)入電子標(biāo)簽的CP值; CMSG字段為第一讀寫(xiě)器所寫(xiě)入電子標(biāo)簽信息MSG的密文; MIC字段為第一讀寫(xiě)器所計(jì)算的并寫(xiě)入電子標(biāo)簽的MIC值; MIC1字段為第二讀寫(xiě)器所計(jì)算的消息完整性校驗(yàn)值,其值計(jì)算方法為h(ID2‖S2‖TTP‖Nonce‖MIC)。
上述步驟2.3)中當(dāng)可信第三方收到第二讀寫(xiě)器的密鑰請(qǐng)求分組后,可以對(duì)第二讀寫(xiě)器的身份有效性進(jìn)行驗(yàn)證,如果其身份無(wú)效,協(xié)議結(jié)束,否則,計(jì)算第二讀寫(xiě)器的私鑰S2,同時(shí),重新計(jì)算MIC1值,并與接收到的MIC1值進(jìn)行比較,如果MIC1值不相等,協(xié)議結(jié)束,否則,對(duì)第一讀寫(xiě)器的身份有效性進(jìn)行驗(yàn)證,如果第一讀寫(xiě)器1的身份無(wú)效,協(xié)議結(jié)束,否則,計(jì)算第一讀寫(xiě)器的私鑰S1,同時(shí),重新計(jì)算MIC值,并與接收到的MIC值進(jìn)行比較,如果MIC值不相等,協(xié)議結(jié)束,否則,構(gòu)造密鑰響應(yīng)分組并發(fā)送給第二讀寫(xiě)器。
上述步驟2.4)中密鑰響應(yīng)分組內(nèi)容包括 其中 ID2字段讀取數(shù)據(jù)信息的第二讀寫(xiě)器ID2的身份; TTP字段可信第三方的身份; CSkeyID字段所請(qǐng)求的密鑰SKeyID的密文,計(jì)算過(guò)程為首先可信第三方計(jì)算SKeyID=STTP·PKeyID,接著,可信第三方選取一個(gè)秘密隨機(jī)數(shù)r1,計(jì)算K1=r1·QTTP·ID2,并由K1導(dǎo)出一個(gè)加密密鑰EK和一個(gè)完整校驗(yàn)密鑰IK;然后,使用EK加密SKeyID獲得相應(yīng)密文CSKeyID,即計(jì)算CSKeyID=EEK(SKeyID); CP1字段CP1=r1·P; Nonce字段第二讀寫(xiě)器所選取的一次性隨機(jī)數(shù); MIC字段使用由K1導(dǎo)出的完整性校驗(yàn)密鑰IK對(duì)該字段之前所以字段求取完整性校驗(yàn)值。
上述步驟2.4)中當(dāng)?shù)诙x寫(xiě)器收到密鑰響應(yīng)分組后,驗(yàn)證Nonce是否第二讀寫(xiě)器所選隨機(jī)數(shù),如果不是,協(xié)議出錯(cuò)停止,否則,重新計(jì)算K1=CP1·S2并由其導(dǎo)出加密密鑰EK和完整校驗(yàn)密鑰IK,利用IK可以重新計(jì)算MIC值并與接收的MIC進(jìn)行比較來(lái)驗(yàn)證該分組的有效性,如果驗(yàn)證有效,則利用EK解密CSKeyID得到SKeyID明文,在得到SKeyID后,根據(jù)數(shù)據(jù)響應(yīng)分組的內(nèi)容,計(jì)算K=CP·SKeyID,最后,利用K作為密鑰解密CMSG即可得到MSG明文。
本發(fā)明具有以下優(yōu)點(diǎn) 1、基于身份公鑰機(jī)制,不需要像傳統(tǒng)公鑰那樣維護(hù)PKI。
2、在認(rèn)證過(guò)程中無(wú)須傳送數(shù)字證書(shū),節(jié)約通信開(kāi)銷(xiāo)。
3、增加了身份鑒別功能,能夠避免基于身份公鑰機(jī)制中難以進(jìn)行身份有效性驗(yàn)證的缺點(diǎn)。
4、實(shí)現(xiàn)了各讀寫(xiě)器之間的身份認(rèn)證和權(quán)限鑒別,只有合法的讀寫(xiě)器存儲(chǔ)的數(shù)據(jù)能夠得到其他讀寫(xiě)器的認(rèn)可,同樣,只有合法的讀寫(xiě)器才有權(quán)讀取和解密其他讀寫(xiě)器存儲(chǔ)的數(shù)據(jù)信息。
5、采用橢圓曲線(xiàn)上的雙線(xiàn)性對(duì),能夠在不降低安全性的基礎(chǔ)上,縮短安全數(shù)據(jù)的長(zhǎng)度,從而大大地提高計(jì)算和通信性能。



圖1為本發(fā)明的方法流程示意圖。

具體實(shí)施例方式 本發(fā)明的方法是通過(guò)一個(gè)可信第三方(TTP)來(lái)實(shí)現(xiàn),該可信第三方可以是認(rèn)證服務(wù)器或其它可實(shí)現(xiàn)認(rèn)證的設(shè)備,可信第三方負(fù)責(zé)用戶(hù)實(shí)體身份的物理鑒別、系統(tǒng)參數(shù)生成以及用戶(hù)參數(shù)建立過(guò)程。
參照?qǐng)D1,本發(fā)明的具體實(shí)現(xiàn)方法如下 1)首先由可信第三方建立系統(tǒng)參數(shù),該系統(tǒng)參數(shù)包括兩個(gè)q階的循環(huán)群(G1,+)和(G2,·);P為G1的生成元;令e為G1和G2上的雙線(xiàn)性變換,即eG1×G1→G2;可信第三方隨機(jī)選取自己的私鑰其對(duì)應(yīng)公鑰為QTTP=STTP·P∈G1;EK(m)表示使用對(duì)稱(chēng)加密算法對(duì)消息m加密,加密密鑰為K;h(x)表示一個(gè)單向hash函數(shù); 第一讀寫(xiě)器和第二讀寫(xiě)器的身份ID1和ID2分別為其公鑰,其私鑰分別為S1=STTP·ID1和S2=STTP·ID2。電子標(biāo)簽ID0無(wú)須計(jì)算公、私鑰對(duì)。
該步驟只是在首次應(yīng)用時(shí)來(lái)建立系統(tǒng)參數(shù),建立好后,在以后的重復(fù)應(yīng)用中則無(wú)須該步驟; 2)數(shù)據(jù)寫(xiě)入過(guò)程該過(guò)程由任意一個(gè)讀寫(xiě)器,如第一讀寫(xiě)器,將消息MSG加密后寫(xiě)入電子標(biāo)簽;加密過(guò)程如下 首先,第一讀寫(xiě)器隨機(jī)選取一個(gè)密鑰標(biāo)識(shí)PKeyID,并將該密鑰標(biāo)識(shí)作為一個(gè)公鑰;接著,第一讀寫(xiě)器選取一個(gè)秘密隨機(jī)數(shù)r,計(jì)算K=r·QTTP·PKeyID;然后,使用K加密MSG獲得相應(yīng)密文CMSG,即計(jì)算CMSG=EK(MSG);同時(shí),計(jì)算CP=r·P和消息完整性校驗(yàn)值MIC=h(ID1‖S1‖TTP‖PKeyID‖CMSG‖CP),最后,將ID1、TTP、CP、PKeyID、CMSG及MIC一起寫(xiě)入電子標(biāo)簽; 這樣,就完成了第一讀寫(xiě)器ID1把信息MSG安全寫(xiě)入電子標(biāo)簽的過(guò)程; 3)數(shù)據(jù)讀取過(guò)程包括兩個(gè)子過(guò)程數(shù)據(jù)獲取和密鑰獲取過(guò)程。其中數(shù)據(jù)獲取包括數(shù)據(jù)請(qǐng)求和數(shù)據(jù)響應(yīng)兩個(gè)分組;密鑰獲取包括密鑰請(qǐng)求和密鑰響應(yīng)兩個(gè)分組。分別描述如下 3.1)第二讀寫(xiě)器發(fā)送數(shù)據(jù)請(qǐng)求分組給電子標(biāo)簽;本分組內(nèi)容為空; 3.2)電子標(biāo)簽根據(jù)數(shù)據(jù)請(qǐng)求分組向第二讀寫(xiě)器發(fā)送數(shù)據(jù)響應(yīng)分組; 其中數(shù)據(jù)響應(yīng)分組內(nèi)容包括 其中 ID1字段寫(xiě)入數(shù)據(jù)信息的第一讀寫(xiě)器ID1的身份; TTP字段可信第三方的身份; PKeyID字段為第一讀寫(xiě)器ID1所選取并寫(xiě)入電子標(biāo)簽的PKeyID值; CP字段為第一讀寫(xiě)器ID1所計(jì)算的并寫(xiě)入電子標(biāo)簽的CP值,其值等于r·P; CMSG字段為第一讀寫(xiě)器ID1所寫(xiě)入電子標(biāo)簽信息MSG的密文; MIC字段為第一讀寫(xiě)器ID1所計(jì)算的并寫(xiě)入電子標(biāo)簽的MIC值,其值等于h(ID1‖S1‖PKeyID‖CMSG‖CP)。
2.3)第二讀寫(xiě)器向可信第三方發(fā)送密鑰請(qǐng)求分組; 其中密鑰請(qǐng)求分組內(nèi)容包括 其中 ID2字段讀取數(shù)據(jù)信息的第二讀寫(xiě)器ID2的身份; TTP字段可信第三方的身份; Nonce字段第二讀寫(xiě)器ID2選取的一次性隨機(jī)數(shù); ID1字段寫(xiě)入數(shù)據(jù)信息的第一讀寫(xiě)器ID1的身份; PKeyID字段為第一讀寫(xiě)器ID1所選取并寫(xiě)入電子標(biāo)簽的PKeyID值; CP字段為第一讀寫(xiě)器ID1所計(jì)算的并寫(xiě)入電子標(biāo)簽的CP值; CMSG字段為第一讀寫(xiě)器ID1所寫(xiě)入電子標(biāo)簽信息MSG的密文; MIC字段為第一讀寫(xiě)器ID1所計(jì)算的并寫(xiě)入電子標(biāo)簽的MIC值; MIC1字段為第二讀寫(xiě)器ID2所計(jì)算的消息完整性校驗(yàn)值,其值計(jì)算方法為h(ID2‖S2‖TTP‖Nonce‖MIC); 當(dāng)可信第三方收到二讀寫(xiě)器的密鑰請(qǐng)求分組后,可以對(duì)二讀寫(xiě)器的身份有效性進(jìn)行驗(yàn)證,如果其身份無(wú)效,協(xié)議結(jié)束,否則,計(jì)算二讀寫(xiě)器的私鑰S2,同時(shí),重新計(jì)算MIC1值,并與接收到的MIC1值進(jìn)行比較,如果MIC1值不相等,協(xié)議結(jié)束,否則,對(duì)第一讀寫(xiě)器的身份有效性進(jìn)行驗(yàn)證,如果第一讀寫(xiě)器的身份無(wú)效,協(xié)議結(jié)束,否則,計(jì)算第一讀寫(xiě)器的私鑰S1,同時(shí),重新計(jì)算MIC值,并與接收到的MIC值進(jìn)行比較。如果MIC值不相等,協(xié)議結(jié)束,否則,構(gòu)造密鑰響應(yīng)分組并發(fā)送給第二讀寫(xiě)器; 2.4)可信第三方根據(jù)密鑰請(qǐng)求分組向第二讀寫(xiě)器發(fā)送密鑰響應(yīng)分組; 其中密鑰響應(yīng)分組內(nèi)容包括 其中 ID2字段讀取數(shù)據(jù)信息的第二讀寫(xiě)器ID2的身份; TTP字段可信第三方的身份; CSkeyID字段所請(qǐng)求的密鑰SKeyID的密文,計(jì)算過(guò)程為首先可信第三方計(jì)算SKeyID=STTP·PKeyID,接著,可信第三方選取一個(gè)秘密隨機(jī)數(shù)r1,計(jì)算K1=r1·QTTP·ID2,并由K1導(dǎo)出一個(gè)加密密鑰EK和一個(gè)完整校驗(yàn)密鑰IK;然后,使用EK加密SKeyID獲得相應(yīng)密文CSKeyID,即計(jì)算CSKeyID=EEK(SKeyID); CP1字段CP1=r1·P; Nonce字段第二讀寫(xiě)器所選取的一次性隨機(jī)數(shù); MIC字段使用由K1導(dǎo)出的完整性校驗(yàn)密鑰IK對(duì)該字段之前所以字段求取完整性校驗(yàn)值; 當(dāng)?shù)诙x寫(xiě)器收到密鑰響應(yīng)分組后,驗(yàn)證Nonce是否自己所選隨機(jī)數(shù)。如果不是,協(xié)議出錯(cuò)停止,否則,重新計(jì)算K1=CP1·S2并由其導(dǎo)出加密密鑰EK和完整校驗(yàn)密鑰IK,利用IK可以重新計(jì)算MIC值并與接收的MIC進(jìn)行比較來(lái)驗(yàn)證該分組的有效性,如果驗(yàn)證有效,則利用EK解密CSKeyID得到SKeyID明文,在得到SKeyID后,根據(jù)數(shù)據(jù)響應(yīng)分組的內(nèi)容,計(jì)算K=CP·SKeyID,最后,利用K作為密鑰解密CMSG即可得到MSG明文。
通過(guò)以上協(xié)議,利用步驟2)可以實(shí)現(xiàn)讀寫(xiě)器對(duì)電子標(biāo)簽的安全寫(xiě)入功能;利用步驟3)可以完成讀寫(xiě)器對(duì)電子標(biāo)簽的安全讀取功能。同時(shí),通過(guò)可信第三方的驗(yàn)證功能,實(shí)現(xiàn)了對(duì)讀寫(xiě)器身份有效性和權(quán)限驗(yàn)證功能。
如果第二讀寫(xiě)器獲取了電子標(biāo)簽數(shù)據(jù)信息中的明文信息并進(jìn)行了相關(guān)處理后,需要重新把處理后的數(shù)據(jù)信息寫(xiě)入電子標(biāo)簽,則可以采用步驟2)來(lái)實(shí)現(xiàn)。
名詞解釋 ID0電子標(biāo)簽的身份信息; ID1第一讀寫(xiě)器的身份信息; ID2第二讀寫(xiě)器的身份信息; Nonce一次性隨機(jī)數(shù); PKeyID密鑰標(biāo)識(shí),作為公鑰使用; SKeyID與PKeyID對(duì)應(yīng)的私鑰; MSG寫(xiě)入電子標(biāo)簽的信息。
權(quán)利要求
1、一種適合于電子標(biāo)簽的數(shù)據(jù)安全存取方法,其特征在于該方法包括以下步驟
1)數(shù)據(jù)寫(xiě)入過(guò)程由第一讀寫(xiě)器將消息MSG加密后寫(xiě)入電子標(biāo)簽;
2)數(shù)據(jù)讀取過(guò)程
2.1)第二讀寫(xiě)器發(fā)送數(shù)據(jù)請(qǐng)求分組給電子標(biāo)簽;
2.2)電子標(biāo)簽根據(jù)數(shù)據(jù)請(qǐng)求分組向第二讀寫(xiě)器發(fā)送數(shù)據(jù)響應(yīng)分組;
2.3)第二讀寫(xiě)器向可信第三方發(fā)送密鑰請(qǐng)求分組;
2.4)可信第三方根據(jù)密鑰請(qǐng)求分組向第二讀寫(xiě)器發(fā)送密鑰響應(yīng)分組;
3)第二讀寫(xiě)器根據(jù)密鑰響應(yīng)分組得到電子標(biāo)簽消息MSG的明文。
2、根據(jù)權(quán)利要求1所述的適合于電子標(biāo)簽的數(shù)據(jù)安全存取方法,其特征在于所述步驟1)之前還包括有通過(guò)可信第三方建立系統(tǒng)參數(shù)的步驟。
3、根據(jù)權(quán)利要求2所述的適合于電子標(biāo)簽的數(shù)據(jù)安全存取方法,其特征在于所述系統(tǒng)參數(shù)包括兩個(gè)q階的循環(huán)群(G1,+)和(G2,·);P為G1的生成元;令e為G1和G2上的雙線(xiàn)性變換,即eG1×G1→G2;可信第三方隨機(jī)選取自己的私鑰其對(duì)應(yīng)公鑰為QTTP=STTP·P∈G1;EK(m)表示使用對(duì)稱(chēng)加密算法對(duì)消息m加密,加密密鑰為K;h(x)表示一個(gè)單向hash函數(shù)。
4、根據(jù)權(quán)利要求1或2或3所述的適合于電子標(biāo)簽的數(shù)據(jù)安全存取方法,其特征在于所述第一讀寫(xiě)器將消息MSG加密的具體過(guò)程如下首先,第一讀寫(xiě)器隨機(jī)選取一個(gè)密鑰標(biāo)識(shí)PKeyID,并將該密鑰標(biāo)識(shí)作為一個(gè)公鑰;接著,第一讀寫(xiě)器選取一個(gè)秘密隨機(jī)數(shù)r,計(jì)算K=r·QTTP·PKeyID;然后,使用K加密MSG獲得相應(yīng)密文CMSG,即計(jì)算CMSG=EK(MSG);同時(shí),計(jì)算CP=r·P和消息完整性校驗(yàn)值MIC=h(ID1||S1||TTP||PKeyID||CMSG||CP),最后,將ID1、TTP、CP、PKeyID、CMSG及MIC一起寫(xiě)入電子標(biāo)簽。
5、根據(jù)權(quán)利要求4所述的適合于電子標(biāo)簽的數(shù)據(jù)安全存取方法,其特征在于所述步驟2.2)中數(shù)據(jù)響應(yīng)分組內(nèi)容包括
其中
ID1字段寫(xiě)入數(shù)據(jù)信息的第一讀寫(xiě)器ID1的身份;
TTP字段可信第三方的身份;
PKeyID字段為第一讀寫(xiě)器所選取并寫(xiě)入電子標(biāo)簽的PKeyID值;
CP字段為第一讀寫(xiě)器所計(jì)算的并寫(xiě)入電子標(biāo)簽的CP值,其值等于r·P;
CMSG字段為第一讀寫(xiě)器所寫(xiě)入電子標(biāo)簽信息MSG的密文;
MIC字段為第一讀寫(xiě)器所計(jì)算的并寫(xiě)入電子標(biāo)簽的MIC值,其值等于h(ID1||S1||KeyID||CMSG||CP)。
6、根據(jù)權(quán)利要求5所述的適合于電子標(biāo)簽的數(shù)據(jù)安全存取方法,其特征在于所述步驟2.3)中密鑰請(qǐng)求分組內(nèi)容包括
其中
ID2字段讀取數(shù)據(jù)信息的第二讀寫(xiě)器ID2的身份;
TTP字段可信第三方的身份;
Nonce字段第二讀寫(xiě)器選取的一次性隨機(jī)數(shù);
ID1字段寫(xiě)入數(shù)據(jù)信息的第一讀寫(xiě)器ID1的身份;
PKeyID字段為ID1第一讀寫(xiě)器所選取并寫(xiě)入電子標(biāo)簽的PKeyID值;
CP字段為第一讀寫(xiě)器所計(jì)算的并寫(xiě)入電子標(biāo)簽的CP值;
CMSG字段為第一讀寫(xiě)器所寫(xiě)入電子標(biāo)簽信息MSG的密文;
MIC字段為第一讀寫(xiě)器所計(jì)算的并寫(xiě)入電子標(biāo)簽的MIC值;
MIC1字段為第二讀寫(xiě)器所計(jì)算的消息完整性校驗(yàn)值,其值計(jì)算方法為h(ID2||S2||TTP||Nonce||MIC)。
7、根據(jù)權(quán)利要求6所述的適合于電子標(biāo)簽的數(shù)據(jù)安全存取方法,其特征在于所述步驟2.3)中當(dāng)可信第三方收到第二讀寫(xiě)器的密鑰請(qǐng)求分組后,可以對(duì)第二讀寫(xiě)器的身份有效性進(jìn)行驗(yàn)證,如果其身份無(wú)效,協(xié)議結(jié)束,否則,計(jì)算第二讀寫(xiě)器的私鑰S2,同時(shí),重新計(jì)算MIC1值,并與接收到的MIC1值進(jìn)行比較,如果MIC1值不相等,協(xié)議結(jié)束,否則,對(duì)第一讀寫(xiě)器的身份有效性進(jìn)行驗(yàn)證,如果第一讀寫(xiě)器1的身份無(wú)效,協(xié)議結(jié)束,否則,計(jì)算第一讀寫(xiě)器的私鑰S1,同時(shí),重新計(jì)算MIC值,并與接收到的MIC值進(jìn)行比較,如果MIC值不相等,協(xié)議結(jié)束,否則,構(gòu)造密鑰響應(yīng)分組并發(fā)送給第二讀寫(xiě)器。
8、根據(jù)權(quán)利要求7所述的適合于電子標(biāo)簽的數(shù)據(jù)安全存取方法,其特征在于所述步驟2.4)中密鑰響應(yīng)分組內(nèi)容包括
其中
ID2字段讀取數(shù)據(jù)信息的第二讀寫(xiě)器ID2的身份;
TTP字段可信第三方的身份;
CSkeyID字段所請(qǐng)求的密鑰SKeyID的密文,計(jì)算過(guò)程為首先可信第三方計(jì)算SKeyID=STTP·PKeyID,接著,可信第三方選取一個(gè)秘密隨機(jī)數(shù)r1,計(jì)算K1=r1·QTTP·ID2,并由K1導(dǎo)出一個(gè)加密密鑰EK和一個(gè)完整校驗(yàn)密鑰IK;然后,使用EK加密SKeyID獲得相應(yīng)密文CSKeyID,即計(jì)算CSKeyID=EEK(SKeyID);
CP1字段CP1=r1·P;
Nonce字段第二讀寫(xiě)器所選取的一次性隨機(jī)數(shù);
MIC字段使用由K1導(dǎo)出的完整性校驗(yàn)密鑰IK對(duì)該字段之前所以字段求取完整性校驗(yàn)值。
9、根據(jù)權(quán)利要求8所述的適合于電子標(biāo)簽的數(shù)據(jù)安全存取方法,其特征在于所述步驟2.4)中當(dāng)?shù)诙x寫(xiě)器收到密鑰響應(yīng)分組后,驗(yàn)證Nonce是否第二讀寫(xiě)器所選隨機(jī)數(shù),如果不是,協(xié)議出錯(cuò)停止,否則,重新計(jì)算K1=CP1·S2并由其導(dǎo)出加密密鑰EK和完整校驗(yàn)密鑰IK,利用IK可以重新計(jì)算MIC值并與接收的MIC進(jìn)行比較來(lái)驗(yàn)證該分組的有效性,如果驗(yàn)證有效,則利用EK解密CSKeyID得到SKeyID明文,在得到SKeyID后,根據(jù)數(shù)據(jù)響應(yīng)分組的內(nèi)容,計(jì)算K=CP·SKeyID,最后,利用K作為密鑰解密CMSG即可得到MSG明文。
全文摘要
本發(fā)明涉及一種適合于電子標(biāo)簽的數(shù)據(jù)安全存取方法。該方法包括以下步驟1)數(shù)據(jù)寫(xiě)入過(guò)程由第一讀寫(xiě)器將消息MSG加密后寫(xiě)入電子標(biāo)簽;2)數(shù)據(jù)讀取過(guò)程2.1)第二讀寫(xiě)器發(fā)送數(shù)據(jù)請(qǐng)求分組給電子標(biāo)簽;2.2)電子標(biāo)簽根據(jù)數(shù)據(jù)請(qǐng)求分組向第二讀寫(xiě)器發(fā)送數(shù)據(jù)響應(yīng)分組;2.3)第二讀寫(xiě)器向可信第三方發(fā)送密鑰請(qǐng)求分組;2.4)可信第三方根據(jù)密鑰請(qǐng)求分組向第二讀寫(xiě)器發(fā)送密鑰響應(yīng)分組;3)第二讀寫(xiě)器根據(jù)密鑰響應(yīng)分組得到電子標(biāo)簽消息MSG的明文。本發(fā)明可實(shí)現(xiàn)低性能電子標(biāo)簽的數(shù)據(jù)的安全存取。
文檔編號(hào)H04L9/32GK101350060SQ20081015043
公開(kāi)日2009年1月21日 申請(qǐng)日期2008年7月23日 優(yōu)先權(quán)日2008年7月23日
發(fā)明者龐遼軍, 軍 曹, 鐵滿(mǎn)霞 申請(qǐng)人:西安西電捷通無(wú)線(xiàn)網(wǎng)絡(luò)通信有限公司
網(wǎng)友詢(xún)問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1
巢湖市| 海南省| 陇南市| 环江| 河北省| 丹凤县| 即墨市| 南宫市| 胶南市| 鄂温| 阳原县| 广德县| 遂宁市| 高要市| 尼木县| 铁岭市| 霍城县| 从化市| 内乡县| 滨海县| 台北县| 京山县| 七台河市| 香河县| 通山县| 彰化县| 沈阳市| 漯河市| 峨眉山市| 金平| 汉中市| 平塘县| 西林县| 乐清市| 彭水| 石家庄市| 建湖县| 平阴县| 长武县| 磐安县| 华蓥市|