更全的杂志信息网

基于Hash轻量级RFID安全认证协议

更新时间:2009-03-28

0 引 言

标签是RFID系统的重要组成部分,同时标签作为外部流通设备,也是安全漏洞频出的部分。而标签类型又分为:无源标签和有源标签两类。无源标签[1,2]具有可移动性强、工作周期长、成本低等特点,使其在RFID系统中应用最为广泛,但无源标签拥有的硬件资源较少,这就导致像基于对称加密的安全协议[3]和基于公钥加密的安全协议[4]等安全级别较高的安全协议无法在无源标签上应用。

RFID系统如果要得到广泛的应用并且推广开来,安全协议需要满足各类的安全需求和硬件的需求。目前,研究人员已经在轻量级安全协议领域取得了一定的成果,如UMAP协议族、Gossamer [7]、SASI轻量级安全协议[6]、LMAP+轻量级安全协议[9]等。虽然这些轻量级安全协议对硬件资源要求低,但是这些安全协议在应对伪装攻击、位置攻击、重放攻击、异步攻击和DNS攻击等安全问题时捉襟见肘。因此,针对RFID系统中无源标签所面临的问题,本文提出了一种基于Hash类函数的轻量级安全认证协议—MH协议。

1 相关研究

无源标签的硬件资源较为缺乏,所以轻量级安全认证协议得到了广泛的使用。在RFID系统中主要包含如下几个无源标签的轻量级安全协议:UMAP轻量级协议族[5]、Gossamer协议[7]、SASI轻量级安全协议[6]、LMAP+轻量级安全协议[9]等。

综合对四种燃料的组分及理化特性对比可知,生物燃料对石化柴油有着良好的替代性,较高的CN值带来的良好自燃性能,有利于改善柴油机低温起动性能。

女娲是中华民族共同的人文始祖,是一位充满传奇神秘色彩的始母形象。神话中的女娲先人类而生,功业一是造人,二是补天。

1.1 UMAP协议族中的LMAP协议

(1)MH协议进行抽象化包含以下3个步骤:

1.2 Gossamer协议

Gossamer协议[7]是一种双向认证协议,协议主要包含如下几个阶段:对标签进行标识、阅读器和标签进行相互认证、更新密钥。

Gossamer协议为了保障协议在执行时的信息的私密性、完整性以及安全性,应用了位操作、级联操作并结合循环位移和函数处理的方法。但是Gossamer对来自DNS的攻击以及重放攻击的抵御效果几乎为零。

1.3 SASI协议

Chien等提出了SASI协议[6]。在该协议中实现了标签和阅读器的共享密钥。同时应用动态假名IDS,IDS用于标签和阅读器之间的合法性认证。

再者,微课的实行满足了教育公平。由于高职院校所在地不同,导致一些学校在师资力量、教学设备方面都存在差异性,学生受教程度各有不同。微课的出现最开始主要是因为人们对一线教师授课方式共享的渴望,主要作用是可以实现优质的教学资源和学习资源共享。随着时代不断发展,微课逐渐被引入教学,对高职院校的学生来说,大大减轻了一些中低收入家庭的学生对教育费用的负担。同时,高职学生还可以利用微课提供的学习情境,将学习的知识学以致用。

为了保障数据的完整安全性,SASI协议采取了共享密钥以及循环位移操作的方式,但是SASI协议在应用重放攻击和拒绝服务攻击等方面仍存在着一定的缺陷。

1.4 RAPP协议

RAPP协议[8]主要是以置换方式为主的轻量级安全认证协议,该种协议通过使用置换操作的方式对比特间的位置顺序进行调整,以达到提高安全性的目的。在该类协议中,通过以下方式完成:数据按位进行异或、位移采取循环方式以及置换操作。

(2)验证目标B

1.5 LMAP+协议

LMAP+协议[10]是Gurubani在LMAP的基础上的一种升级。与LMAP相比,LMAP+协议增加了密钥信息和执行信息处理的方法。

LMAP+协议对数据采用位操作、逻辑处理和异或操作进行运算,由于该协议的运行操作简单,因而一般应用在硬件资源较低的RFID系统中,该协议对于拒绝服务攻击、伪装操作等攻击有良好的效果,但是不能保障保密性攻击及位置隐私攻击等的安全性。

②扎筋立模:按照图纸和规范要求,绑扎钢筋,并固定好位置;待钢筋绑扎后,检查钢筋是否齐全,经现场工程师检验后开始立模;钢模立好后,用钢管、对销螺栓进行固定。确保模板具有足够的刚度和强度,防止混凝土浇筑时变形过大。

2 MH轻量级安全认证协议

为了弥补和解决在RFID系统中以上几类轻量级安全认证协议存在的问题和不足,本文提出了基于MH协议的轻量级安全认证协议。MH协议采用一种适合无源标签的哈希类函数M-Hash函数[11]对信息进行加密,同时减少了逻辑位操作。M-Hash函数具有对硬件资源需求较低、抗冲突性强等(平衡度≈1)特性[9]

2.1 初始化条件

在MH协议进行初始化时,标签含有标示符ID,与其对应的是在阅读器以及后台数据库的ID’,在MH协议过程中随机产生的数字i,阅读器和标签理想状态下进行认证的时间T以及实际时间T’。MH协议在执行时不得将阅读器和后台数据库分割开来,它们之间的阅读器和后台数据库的通讯较为安全,标签和数据库二者也都有计时功能。

2.2 协议构建

MH轻量级安全协议构建过程如图1所示:

(1)阅读器发送ask到标签。

(2)标签收到ask,产生随机数i,执行Hm(IDi), 并将Hm(IDi) 结果和i发送至阅读器。

(3)阅读器接收到信息后将其传递到后台数据库,并执行IF(Hm(IDi)==Hm(ID’,i)) 操作,if(Hm(IDi)=Hm(ID’,i)) 则将确认命令以及Hm(ID’,i) 发送至标签。

  

图1 MH轻量级安全协议

(4)接下来标签收到Ack,IF(T’<=T) 则执行如下操作: IF(Hm(ID’,i)==Hm(IDi)), 如果结果为true则向阅读器发送Ack指令。

接着,法院希望通过分析反补贴法的目的来决定“第303节”是否适用于本案。一般来说,美国的企业与外国的企业是在同样的市场压力与制约中竞争的,在市场供求关系原则的影响下,资源向最高效并且最有利可图的方向流动。然而补贴的出现会造成外国商品拥有极大的优势,而这种优势的取得是其通过自身无法获得的。因此这种行为会扭曲正当的市场竞争,导致资源的不合理分配,最终影响市场最根本的供求关系。法院援引了最高法院关于美国《1897法案》的陈述,“反补贴税是为了抵制外国生产商从他们国家的政府手中通过出口补贴所获得的不正当的竞争优势”[1](P1315)。

(6)由标签接收传输到的Read命令,结束第二次认证操作,阅读器可对标签的内容进行读取,并保证密钥、标识ID、随机数字进行更新。

3 MH协议的正确性验证

在协议的正确性验证中使用形式化在协议的正确性验证中使用BAN检验MH协议的准确性。验证的过程通过对协议条件初始化,应用BAN逻辑语法推理验证BAN逻辑公式,最终得出验证结果。

3.1 协议的初始化

(1)T|≡#(ID)

(2)R|≡#(i)

 
 

3.2 相关的BAN逻辑规则

 
 

(3)

 
 

3.3 协议的逻辑模型

(1)L1: R->Task

由于国情和电网发展水平不同,各个国家和地区的智能电网发展各有侧重,美国、中国、欧洲、日本具有典型代表性,发展模式对比如表1所示。

(2)L2: T->RiHm(IDi)

(3)L3: R->T: Ack, Hm(ID’,i)

3.4 协议的验证目标

AR|≡T|~#(ID)

BT|≡R|~#(ID′)

3.5 协议的BAN逻辑验证

(1)验证目标A

1)标签是接收方Receiver,将用户发送的数据信息进行接收处理,同时验证用户的身份信息。

R|≡#(i)

由规则(1)可知

R|≡#(ID,i)

(1)

根据模型(2)可知

RHm(ID,i)

由初始化(4)、规则(2)可知

R|≡THm(ID,i)

因为模型(2)可得

R<i,R<ID

再结合规则(3)可得

R|≡T|~(ID,i)

再由于规则(4)可知

R|≡T|~ID

(2)

结合式(1)和式(2)可得

R|≡T|~#(ID)

RAPP协议实现了标签与阅读器的双重认证,通过这样的方式来保障信息的安全性,有效防范了伪装攻击和篡改信息的问题。但是,协议只是对后台数据库进行了随机数的更新而没有对标签进行更新,这样的方式使得该协议在运行时仍有重大的安全问题。

因为初始化(1)可知

T|≡#(ID)

(3)

根据模型(3)可知

T<Hm(ID′,i)

又由于初始化(3)、模型(3)和规则(2)得出

山东省东营市东营区是吕剧的发祥地,一代又一代艺人不断致力于吕剧的传承、弘扬。雅俗共赏的吕剧已成为东营人田间地头、堂前屋后、广场剧场演唱的一门群众艺术。在现代多元文化的影响下,随着一些老艺人相继去世,40岁以下年轻人群体渐不知吕剧为何物。因此,有必要对国家级非物质文化遗产吕剧文化的发展壮大,对吕剧在实施“黄蓝”国家战略背景下发挥其作用,促进产业转型升级等进行思考和研究探讨。

2.3.2 血小板 血小板在止血、切口愈合、炎症、血栓形成等生理及病理过程中有重要作用。长期高血糖状态导致血液呈高黏、高聚、高凝状态,黏附性和聚集性升高。糖尿病患者血小板活化及黏附VEC作用增强,可促进血栓素A2生成,使血管收缩、血流速度减慢,导致视网膜缺血缺氧形成DR[5]。

T|≡R|~Hm(ID′,i)

又因为模型(3)可推

T<ID′,T<i

根据规则(3)可知

T|≡R|~(ID′,i)

(4)

再由规则(4)可得

T|≡R|~ID

结合式(3)和式(4)可得

T|≡R|~#(ID′)

通过规则推导可以得到如下结论:MH协议在BAN逻辑形式化过程中可以通过安全可靠的传输实现与标签后台之间的信息传递。

4 MH协议的安全性验证

图表分析:根据实验结果可知,在这5种协议中SASI协议的进程参数是最低的,这就表明SASI协议在执行的过程中复杂度较低并且对硬件的消耗较小;LMAP+协议在所有协议中需要最多的进程总步数;而MH协议相比其它协议而言,需要处理的攻击进程步数最多但是进程执行的总步数却不是最多的。

(1)采用Promela语言将抽象化后的MH协议构建模型。

(2)MH的运行过程使用SPIN进行模拟。

的主特征值,其中由参考文献[1,5,13]可知,问题(4)的特征值λi(q)(i=1,2,3,…)满足

(3)得出参数结果,并对安全认证协议的安全性进行综合检测评估。

4.1 实验环境

(1)操作系统:Windows XP;

(2)Spin版本:4.2.5;

(3)Xspin版本:4.2.5;

(4)TclTk版本:8.4/8.4。

4.2 实验过程

LMAP协议[5]是由Peris-Lopez P等提出的。LMAP协议通过多个认证阶段以及密钥K的复杂性来保障安全通信。LMAP协议在标签和阅读器之间的通信过程中通过对密钥的更新机制来保证数据的安全性、标签的匿名性,但是也存在不能有效防范服务攻击以及位置跟踪引起的数据泄露的问题。

根据初始化(2)可知

2)阅读器是请求方Asker,向标签发送需要进行验证的信息,同时需保证所接收的信息合法性。

3)设定非安全环境下的攻击者Intruder,攻击者会对发送方与接收方发起非法攻击,获取传递的数据信息。

以上一系列措施使留居伏尔加河流域的卡尔梅克人彻底失去了政治独立地位,沦为俄国政府监督下的俄罗斯帝国的一个行政区域。

苏宁零售集团苏宁电器公司冰洗公司经营中心总经理张亚鹏立足于消费市场,梳理了冰箱市场的消费潮流。他表示,2018年的冰箱市场并不存在“消费降级”,而是没有找到消费者的需求点,没有愿意让他们掏钱的产品出现,未来的冰箱市场,将以定制化、差异化创新为主,同时,苏宁积极尝试通过用户细分、画像进行精准营销,在更好的服务消费者的同时,也可以大幅降低营销成本,赢取更大的市场空间。

(2)MH协议在SPIN模型检测平台上运行结果:MH协议执行过程序列如图2所示。

  

图2 非安全环境下的MH协议

通过对比MH协议在安全的环境下与存在攻击的非安全环境下运行的状况,得到以上两种操作环境中的协议运行序列图、周期运行时间、协议进程步数等结果信息。MH协议的运行周期如图3和图4所示。

围绕瓶颈搞攻关、围绕成果转化搞科研、围绕市场需求搞开发、围绕竞争力搞培养。近5年,兰州石化实施科技项目270余项,累计科技投入近4亿元,科技创效年均超过1.5亿元。公司先后完成30余项重大工业化试验,荣获国家科技进步奖两项;研发各类新产品200多个,成功开发了医用料、家电料、汽车专用料、环保型橡胶等一系列具有高附加值的高效产品,部分产品填补了国内空白,并走出国门,远销发达国家和地区。

  

图3 非安全环境下协议周期

  

图4 安全环境下协议周期

MH协议运行的进程步数如图5和图6所示。

  

图5 非安全环境下协议进程步数

  

图6 安全环境下协议进程步数

在上述实验数据基础上,将MH协议的实验数据与其它的典型的安全协议进行比对,验证MH协议的安全性能。

4.3 各协议的参数分析与比较

通过以上获取的实验数据,将对各个协议的安全特性进行全方面、多角度的评估。衡量安全协议优劣性的参数有:协议运行周期时间、协议以及攻击者的进程步数、协议安全性和运行效率。在协议的传输过程中,在非安全环境与安全环境下,协议的运行步数分别为nr,将其差值m定义为攻击者的操作步数

m=n-r

(5)

安全强度M指的是为了保障通讯数据的安全性,通过使用最少的加密步骤来防御最多的攻击进程步数。在执行安全协议时,攻击者的操作步数m和协议进行操作的总步数n的比值定义为安全强度。安全强度M与协议进行操作的总步数n成反比例函数关系。当总步数减小时,安全强度相应提高

(5)阅读器收到标签的Ack后执行判断操作,IF(T’<=T) 则向标签发送Read命令,并更新密钥和ID’信息。

 

(6)

协议在单位时间内完成的有效进程步数称为协议的运行效率T,在协议的运作过程中,进程的总步数n与其所用时间t的比值被定义为协议运行效率,用T表示。当运行总步数n不变时,效率T与所用时间t成反比例关系

 

(7)

具体测试结果:

协议运行周期:各个协议在操作进行的过程中,自始到终协议所运行的时间长短定义为协议的运行周期,文中对各个协议的运行周期做出分析对比,该数据是衡量协议的有效指标。

协议周期对比,见表1。

 

1 协议周期对比

  

协议类型SASI协议Gossamer协议MH协议RAPP协议LMAP+协议协议运行周期3.113.233.323.373.41

图表分析:通过以上实验结果的对比可以发现,SASI协议、Gossamer协议、MH协议、RAPP协议、LMAP+协议运行周期的范围在3.5~4之间,协议运行周期表明了轻量级安全协议都有较低的复杂度。如图7所示,在进行比较的几种轻量级安全协议中SASI协议的周期最短,RAPP协议和LMAP+协议相对其它协议而言具有较长的周期。从图表中可以得到,MH协议的周期是3.32,协议运行周期关系到RFID系统的识别速度,协议周期运行时间越短,RFID系统识别越快。

3.会做却做错的题。这种情况很容易被学生忽视,因为会做,就觉得不必担心。虽然常常在细节上出问题,也只认为下次注意就行了。实际上,如果遇上环环相扣的题,稍一出错,可能导致整道题丢分;

  

图7 协议运行周期

协议进程步数:各个协议在操作进行的过程中,协议运行一个完整的周期用的进程步数。文中分析出以上协议的攻击和总的运行进程步数。表2、图8表示的是各协议之间的进程参数的比较。

 

2 协议进程对比

  

协议类型SASI协议Gossamer协议MH协议RAPP协议LMAP+协议攻击进程步数1016322429进程总步数3143736978

  

图8 协议的进程步数

SPIN是由贝尔实验室研发使用Promela语言研发的一种模型检测方法[13],MH协议进行如下认证操作:

协议安全强度:在协议的运行过程中,安全强度是判断协议处理非法攻击效率的重要指标。协议的安全强度通过协议的总进程步数与协议的攻击进程步数的比值来表示。下面对这5种安全协议的安全强度进行比较分析。

图表分析:由表3、图9可知,虽然Gossamer协议是一种较早就被提出的,但是Gossamer协议仍具有较高的安全强度,其安全强度为0.372。LMAP+协议相比SASI协议而言安全强度有所提高,其安全强度为0.371。MH协议与其它几种协议相比采取了M-Hash加密和时间戳的机制增强了安全性,其安全性能较其它几种协议而言有明显的提高,安全强度高达0.438。这就表明MH协议在具有较强的安全性能以及处理非法攻击的能力。

  

图9 协议的安全强度对比

协议的运行效率:协议运行过程中,在单位时间里进行的有效进程步数。一个重要的关键是判断协议进行中有效步数的数量。如果运行过程中有过多的无效进程步数则会影响协议的执行效率。

 

3 协议安全强度对比

  

协议类型SASI协议Gossamer协议MH协议RAPP协议LMAP+协议安全强度0.3220.3720.4380.3470.371

图表分析:根据表4及图10协议运行效率对比可知,LMAP+协议采用逻辑运算且不运行其它加密函数使得LMAP+在所有对比的协议中具有最高的运行效率。MH协议的运行效率次之达到了16.898,也远超过其它协议,满足了轻量级安全协议的评估标准。

 

4 协议运行效率对比

  

协议类型SASI协议Gossamer协议MH协议RAPP协议LMAP+协议协议运行效率7.54210.16516.89814.78917.687

  

图10 协议运行效率对比

由上述协议分析对比可得,MH协议在运行周期时间、运行效率和总的进程步数等几个方面各有优缺点,但是在安全强度方面表现十分突出,且改进了轻量级协议在安全性方面普遍存在的问题,具有较高的安全性。

5 MH协议的安全性验证

在协议的应用安全是在评估安全协议的一个尤为关键的指标。本节将从以下几个方面对MH协议的安全强度进行分析:前向安全性、防重放攻击、防位置跟踪、防止伪装窃听和篡改数据、防非法读取、防拒绝服务攻击。

(1)防重放攻击

协议执行到第(2)步的时候,阅读器提出请求到标签验证通过后将i发送到阅读器并更新随机数i,确保每一次认证的随机数都是不同的。由于随机数的不确定性,即使在传送过程中发生安全隐患,但RFID系统已执行新的随机数验证信息,这种方法可以有效避免非法用户通过截获历史信息对RFID系统进行信息传递并造成重放伤害。

(2)前向安全性

在MH协议运行的第(2)步,当阅读器向标签发送合理的请求数据信息后,标签接收数据并产生随机数字i,并将其通过阅读器发送到后台数据库,成为接下来的数据接收传输的有效指标。在协议运行的第(6)步,标签自动更新ID,在MH协议的运行过程中,ID和验证随机数i都会进行更新,这样可以保证信息交换的时候信息的安全性,即使其它用户获得了信息也无法得到标签的历史信息,仍然可以保证系统的正常通讯。

(3)防非法读取

在运行MH协议的第(3)、(4)步的时,标签和后台数据库完成了两次对时间戳的验证,为了提高数据传输过程中的安全性,标签通过阅读器发送到后台数据库的所有传输验证信息都将通过MH协议进行加密传输。在标签与后台数据库中的信息都是通过MH协议认证加密的,确保用户读取RFID系统的信息的真实性,可以有效防止对标签的非法读取以及非法标签对数据库的访问。

(4)防止伪装窃听和篡改

为了提高安全性标签与后台数据库之间的信息传递,都用M-Hash的函数进行加密。当非法攻击者对标签与后台数据库间的传输信息通道开展攻击时,会影响两者之间传递信息。为了避免信息异常的情况发生,MH协议采用了设置安全时间监测机制。如果信息传递的过程中传递的时间超过预设的安全时间则会自动中断标签与数据库之间的通讯。

(5)防拒绝服务攻击

在阅读器和标签进行信息传递的过程中,攻击者利用非法阅读器多次向标签发送请求信息,当标签收到过多的非法请求时,导致无法进行合法的信息传递,通过这样的方式来破坏系统达到攻击的目的。为了预防拒绝服务式攻击,MH协议的合法标签在收到合法阅读器或者非法阅读器的请求时,RFID系统利用MH协议的安全策略不存储访问请求信息且合法标签不限制阅读器的访问次数的特点,拒绝服务供给来保证系统的安全性。

(6)防位置跟踪

协议在运行期间,非法攻击者会通过一些手段得到标签的部分数据信息,特别是某些关键数据,对合法标签进行位置跟踪,但是MH协议会在每次完成信息传输时,立刻更新用户ID信息和随机数字i,采取动态信息认证。因而,MH协议可有效防止因固定认证而产生的非法攻击,有效保护了信息的传递。

MH协议可以有效防范多角度的非法攻击方式,可知MH协议可增强RFID信息传输认证的安全强度,以下将MH协议去其它几种典型的轻量级协议进行对比,其结果见表5。

 

5 轻量级协议对比

  

安全协议防位置跟踪前向安全性防非法读取防伪装、篡改防拒绝服务攻击防重放攻击SASI协议√√√√××Gossamer协议√√√√××RAPP协议×√√√√×LMAP+协议×√√√√√MH协议√√√√√√

通过上述比较以及实验数据分析得到结论,MH轻量级安全协议具有较高的安全性,更适合应用于RFID系统的通讯过程中提高安全性。

6 结束语

RFID系统通过选择M-Hash函数加密方式与安全协议相结合来满足系统的安全验证需求,形成了一种轻量级的MH协议。为了对MH协议的正确性进行分析采用了BAN逻辑的形式化;并利用SPIN模型检测平台从运行周期、进程步数、安全强度、运行效率等多方面多角度的考察MH协议的安全性;同时为了验证MH协议的优势和特性,将MH协议与另外4种安全协议分析对比;并从前向安全性、防重放攻击、防位置跟踪、防止伪装窃听和篡改数据、防非法读取、防拒绝服务攻击等多方面多角度分析,给出结论:MH安全协议在与其它几种安全协议相比,在运算复杂度相同的情况下,MH协议的安全性能更优。因此,MH轻量级安全认证协议具有较好的实用性。

参考文献

[1]Maimut D,Ouafi K.Lightweight cryptography for RFID tags[J].Security & Privacy IEEE,2012,10(2):76-79.

[2]Fu L,Shen X,Zhu L,et al.A low-cost UHF RFID tag chip with AES cryptography engine[J].Security & Communication Networks,2014,7(2):365-375.

[3]Hou Y,Ma J.Study on security analysis of RFID[M].Berlin:Springer International Publishing,2014:175-180.

[4]Guo C,Zhang ZJ,Zhu LH,et al.A novel secure group RFID authentication protocol[J].Journal of China Universities of Posts & Telecommunications,2014,21(1):94-103.

[5]ZHU Feng,BAI Enjian.The new lightweight RFID two-way authentication protocol:PUF-LMAP+[J].Microcomputer and Application,2016,35(1):1-4(in Chinese).[朱峰,白恩健.新的轻量级RFID双向认证协议:PUF-LMAP+[J].微型机与应用,2016,35(1):1-4.]

[6]Wang X,Jia Q,Gao X,et al.A new ultra-lightweight authentication protocol for low cost RFID tags[J].Sensors & Transducers,2013,152(5):110-115.

[7]Zhuang X,Zhu Y,Chang CC.A new Ultralightweight RFID protocol for low-cost tags[J].Wireless Personal Communications,2014,79(3):1787-1802.

[8]Tian Y,Chen G,Li J.A new Ultralightweight RFID authentication protocol with permutation[J].IEEE Communications Letters,2012,16(5):702-705.

[9]HAN Dong.Study on key issues of RFID security authentication protocol[D].Jinzhou:Liaoning University of Technology,2016(in Chinese).[韩冬.RFID安全认证协议的关键问题研究[D].锦州:辽宁工业大学,2016.]

[10]Gurubani JB,Thakkar H,Patel DR.Improvements over extended LMAP+:RFID authentication protocol[M].Berlin:Springer Berlin Heidelberg,2012:225-231.

[11]Gao SJ,Wang HJ,Li H.Hash function based on multiple input signature analysis registers and the application in EPC C1G2 tag[C]//IEEE,International Conference on Communication Technology.IEEE,2012:690-692.

[12]Rissa TP,Turunen ST.Signature based authentication of the configuration of a configurable logic component[P].US:US 8402536 B2,2013.

[13]MIAO Li,TAN Zhihua,ZHANG Dafang.An efficient detection of network authentication protocol based on SPIN[J].Computer Engineering and Applications,2012,48(21):62-67(in Chinese).[缪力,谭志华,张大方.基于SPIN的网络认证协议高效模型检测[J].计算机工程与应用,2012,48(21):62-67.]

[14]Khedr WI.SRFID:A hash-based security scheme for low cost RFID systems[J].Egyptian Informatics Journal,2013,14(1):89-98.

 
张兴,李畅,韩冬,颜飞
《计算机工程与设计》2018年第05期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号