雷欽隆臺灣大學:資訊網路與多媒體研究所鍾聖文Chung, Sheng-WenSheng-WenChung2007-11-272018-07-052007-11-272018-07-052006http://ntur.lib.ntu.edu.tw//handle/246246/58399隨著RFID的技術日漸成熟,各式各樣的應用相繼出現,便利了我們的生活,但RFID系統若是設計不當,有可能造成使用者隱私上的問題 (privacy problems),目前雖然已經有許多相關研究提出了各種認證協定 (authentication protocol) 來解決使用者隱私問題,但許多能夠保護使用者隱私且適用於分散式應用環境的認證協定,卻有整體系統效能不佳或擴充性不足的問題。由於二次剩餘加解密演算法的安全性高、計算量少與運算速度快,所以二次剩餘非常適合RFID系統使用。在本篇論文中,我們提出一種利用二次剩餘的新認證協定,不但能保護使用者的隱私,而且使協定具擴充性,使整個系統有效率地運作。 由於RFID的應用廣泛,各種應用的應用環境不同,所以一個協定通常無法同時滿足所有應用在安全性、效能和成本三方面的需求,因此我們將所有應用以安全需求度作區分,分別對一般安全需求的應用和安全需求較高的應用設計兩個認證協定,Protocol 1可避免passive attack的攻擊方式,Protocol 2可避免passive attacks和active attack的攻擊方式,Protocol 1和protocol 2都有很高的效率且所需的成本很低,使我們所提出的協定真正地適合商業的實作環境。A radio frequency identification (RFID) system is an automatic identification technology using radio frequency. RFID applications are very useful in our daily life. A poorly-designed RFID system may cause privacy problems. Although a lot of authentication protocols have been proposed to solve privacy problems, many of them are inefficient or unscalable. Quadratic residue cryptosystems are secure, efficient, and easy to compute, therefore they are very suitable for RFID authentication protocols. In this thesis, we propose new RFID authentication protocols using quadratic residues. They not only solve privacy problems, but also make RFID systems efficient and scalable. An authentication protocol does not always satisfy security, performance and cost requirement of an application at the same time. We propose two protocols for normal security requirement and high security requirement. Protocol 1 can prevent passive attacks. Protocol 2 can prevent passive and active attacks. Both protocol 1 and protocol 2 have high performance and low cost. Our protocols are suitable for real-world commercial implementations.第一章 簡介 1 第二章 無線射頻辨識系統 3 第三章 相關研究 5 3.1 Kill Command 6 3.2 Faraday Cage 6 3.3 Active Jamming 6 3.4 Blocker Tags 7 3.5 The Hash-Lock Protocol 7 3.6 The Randomized Hash-Lock Protocol 9 3.7 The Hash-Chain Protocol 11 3.8 The Hash-Based ID Variation Protocol 13 3.9 The Rhee et al.’s Protocol 17 第四章 相關數學 19 4.1 二次剩餘 19 4.2 中國餘式定理 20 4.3 Legendre符號 20 4.4 在模數下開平方根 21 4.4.1 模數為一個質數 21 4.4.1.1 Shank的演算法 21 4.4.1.2 模數 滿足 21 4.4.2 模數由兩個相異的質數相乘 22 第五章 本文提出的認證協定 23 5.1 可抵擋被動攻擊之認證協定 24 5.1.1 認證流程 25 5.1.2 安全分析 26 5.1.3 多種應用共用同一個tag 27 5.2 可抵擋主動攻擊之認證協定 28 5.2.1 認證流程 29 5.2.2 安全分析 30 第六章 比較評估 33 6.1 安全性比較 33 6.2 儲存空間比較 34 6.3 效能比較 35 6.4 綜合分析 37 第七章 結論 38 參考文獻 39363285 bytesapplication/pdfen-US無線射頻辨識系統認證協定二次剩餘RFIDAuthentication ProtocolQuadratic Residue利用二次剩餘的可擴充無線射頻辨識系統認證協定Scalable RFID Authentication Protocols Using Quadratic Residuesthesishttp://ntur.lib.ntu.edu.tw/bitstream/246246/58399/1/ntu-95-R93944016-1.pdf