Modifying the ECC-Based Grouping-Proof RFID System to Increase Inpatient Medication Safety author : Wen-Tsai Ko, Shin-Yan Chiou, Erl-Huei Lu, Henry Ker-Chang Chang source : Journal of Medical Systems speaker 顏顏顏 : 1
Feb 23, 2016
1
Modifying the ECC-Based Grouping-Proof RFID System to Increase Inpatient Medication
Safety
author : Wen-Tsai Ko, Shin-Yan Chiou, Erl-Huei Lu, Henry Ker-Chang Changsource : Journal of Medical Systemsspeaker :顏嘉穎
2
outline
1.Introduction2.Preliminaries and Notations3.Lin et al.’s RFID Grouping Proof Protocol
4.Analysis on Lin et al.’s Protocol5.Proposed Protocol6.Security analysis of our protocol7.Disadvantages of this protocol
3
一、緒論 (1/4)
• 一個 RFID系統,由標籤、閱讀器、後端資料庫所組成。• RFID提供一種透過不安全的射頻通道,來自動化辨識物品的機制。• 因此需要安全協議來保護標籤的識別訊息。
4
一、緒論 (2/4)
• 雙標籤證明 (yoking proof)和群組證明(grouping proof):應用於需要同時驗證兩個或多個物件。
• 這項技術被用於提升住院病人的用藥安全,具體的做法,是將住院病人的處方與對應的醫療人員做連接。
5
一、緒論 (3/4)
• 大多數 RFID群組證明是基於對稱密鑰加密設計的。• 1976年, Diffie and Hellman介紹了基本公共密鑰加密技術。• 目前,有數個公鑰加密機制,分別建立於不同的高難度數學問題。
6
一、緒論 (4/4)
• 在最近, ECC已被證明是適合在 RFID上應用。• 2010年, Batina等人提出一種基於 ECC的個人隱私保護群組證明協議於 RFID。• 2012年,林等人提出一種群組證明協議能夠改良 Batina等人所提出的協議之效率。
7
二、預備知識與符號說明 (1/2)
• 追蹤攻擊 (tracking attacks):在一個 RFID協議中,如果無法存取特定標籤來加入一個會話傳輸的群組,那該協議就是被認為有抵抗追蹤攻擊的能力。• 假冒攻擊 (impersonation attacks):如果攻擊者無法利用協議來製造假消息並偽裝成一個合法用戶來發送消息,那麼該 RFID應用協議就是可以抵抗假冒攻擊的
8
二、預備知識與符號說明 (2/2)
本文使用的符號表如下,是中歐給 EC制定的標準:
9
三、林等人的 RFID群組證明協議(1/2)
10
三、林等人的 RFID群組證明協議(2/2)
• 驗證方程式:
• 但,林等人的協議是無法抵禦追蹤以及假冒攻擊的。
11
四、分析林等人的協議 (1/2)
(一 )如果攻擊者可以從標籤 A和讀取器的正常通中,竊聽到 Ta1、 ta2、 tb2:那麼攻擊者可以主動尋找協議中的任何標籤,或竊聽標籤與讀取器的通訊,並確定該標籤是否為標籤 A。
(二 )如果攻擊者可以從標籤 B和讀取器的正常通中,竊聽到 Tr、 Tb1、 tb2:那麼攻擊者可以主動尋找協議中的任何標籤,或竊聽標籤與讀取器的通訊,並確定該標籤是否為標籤 B。
12
四、分析林等人的協議 (2/2)
(三 )如果攻擊者可在標籤 B和讀取器的通訊中竊聽到 Tr、 Tb1、 tb2:那攻擊者將可以冒充標籤 B
• 得證:–如果攻擊者可以在標籤 B和讀取器中竊聽訊息,那攻擊者將可以假冒標籤 B。–如果攻擊者在協議中,能夠竊聽任何標籤和讀取器的通訊,那麼該協議無法抵禦跟蹤攻擊。
13
五、本文所提出的協議 (1/2)
14
五、本文所提出的協議 (2/2)
• 驗證方程式:
• 本協議還可以拓展到複數標籤,透過驗證程序可以檢查群組證明的正確性。
15
六、本協議的安全性分析(一 )對抗追蹤攻擊 (Resistance to tracking attacks):
由於 Tar與 Tbr在我們提出的協議中是不外露的,因此攻擊者無法跟蹤標籤 A或者標籤 B。(二 )對抗偽造 (Resitance to impersonation attacks):1.如果缺少標籤的密鑰,攻擊者不能生成一組數據來做為驗證的依據。2.攻擊者想冒充標籤 B進行竊聽,攻擊者需要竊聽到 Tr,並計算出合法的 tb2。3.Tbr是不會洩漏的,因此攻擊者無法取得有效的 tb2,所以標籤 B無法被偽造。
16
七、本協議的缺陷• 在特定情況下,本協議的某步驟將會無法運算。• 對於一個特定模數,並不一定可以求得其反元素。• 於 n| (P+1)的條件下, mod n運算可能會無法得出反元素。