ПРОТОКОЛ АВТЕНТИФІКАЦІЇ ЗАСОБІВ ІНТЕРНЕТУ РЕЧЕЙ З ВИКОРИСТАННЯМ RFID-МІТОК
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1205Ключові слова:
IoT, RFID-мітка, протокол автентифікації, одноразові параметри, цілісність даних, геш-функція, криптографія.Анотація
Стрімкий розвиток Інтернету речей та масове впровадження RFID-міток актуалізують задачу розробки протоколів автентифікації та контролю цілісності даних. Переважна більшість існуючих протоколів автентифікації для RFID-міток забезпечує взаємну автентифікацію учасників взаємодії та стійкість до типових мережевих атак, однак серед розглянутих підходів здебільшого відсутні рішення, що також забезпечують цілісність інформації, яка зберігається та передається RFID-міткою. У низці прикладних сценаріїв автентифікація RFID-мітки має супроводжуватися контролем цілісності переданих нею даних, що зумовлює необхідність розробки спеціалізованого протоколу, здатного розв’язувати обидві задачі одночасно в умовах обмежених апаратних ресурсів. У статті запропоновано протокол двосторонньої автентифікації між RFID-міткою та сервером системи, для реалізації якого на стороні RFID-мітки достатньо криптографічної геш-функції з апаратною складністю, що не перевищує 2000 GE, простої функції оновлення псевдовипадкового числа та операції конкатенації. Автентифікація сторін забезпечується на основі одноразових параметрів, що незалежно оновлюються після кожної сесії, а їх початкові значення розподіляються між RFID-міткою та системою на етапі ініціалізації. Для виконання однієї сесії автентифікації на стороні RFID-мітки достатньо трьох обчислень геш-функції та одного виконання функції оновлення псевдовипадкового числа, а кількість обмінів повідомленнями між RFID-міткою та системою скорочено до двох. У роботі показано стійкість розробленого протоколу до атак підробки зчитувача та RFID-мітки, повторного відтворення, активної атаки типу «людина посередині» та порушення синхронізації, а також забезпечення прямої секретності й контролю цілісності даних RFID-мітки. Отримані результати свідчать про доцільність застосування запропонованого протоколу в системах, де дані RFID-мітки не є конфіденційними, але потребують контролю цілісності, зокрема в логістиці, управлінні ланцюгами постачання та суміжних IoT-застосуваннях.
Завантаження
Посилання
Atzori, L., Iera, A., & Morabito, G. (2010). The Internet of Things: A survey. Computer Networks, 54(15), 2787–2805. https://doi.org/10.1016/j.comnet.2010.05.010
Want, R. (2006). An introduction to RFID technology. IEEE Pervasive Computing, 5(1), 25–33. https://doi.org/10.1109/MPRV.2006.2
Scott, D. (2024). A survey of RFID authentication protocols. TechRxiv. https://doi.org/10.36227/techrxiv.171216642.23764824/v1
Zhu, F., Li, P., Xu, H., & Wang, R. (2019). A lightweight RFID mutual authentication protocol with PUF. Sensors, 19(13), 2957. https://doi.org/10.3390/s19132957
Baashirah, R., & Abuzneid, A. (2018). Survey on prominent RFID authentication protocols for passive tags. Sensors, 18(10), 3584. https://doi.org/10.3390/s18103584
EPCglobal. (2015). EPC radio-frequency identity protocols Class-1 Generation-2 UHF RFID specification (Version 2.0.1). GS1. https://www.gs1.org/sites/default/files/docs/epc/Gen2_Protocol_Standard.pdf
Caballero-Gil, P., Caballero-Gil, C., & Molina-Gil, J. (2022). RFID authentication protocol based on a novel EPC Gen2 PRNG. arXiv. https://doi.org/10.48550/arXiv.2208.05345
Abd Alhasan, A. Q., Rohani, M. F., & Abuali, M. S. (2024). Ultra-lightweight mutual authentication protocol to prevent replay attacks for low-cost RFID tags. IEEE Access, 12. https://doi.org/10.1109/ACCESS.2024.3386100
Mudra, G., Cui, H., & Johnstone, M. N. (2023). Survey: An overview of lightweight RFID authentication protocols suitable for the maritime Internet of Things. Electronics, 12(13), 2990. https://doi.org/10.3390/electronics12132990
Shariq, M., Singh, K., Maurya, P. K., Ahmadian, A., & Ariffin, M. R. K. (2021). URASP: An ultralightweight RFID authentication scheme using permutation operation. Peer-to-Peer Networking and Applications, 14, 3737–3757. https://doi.org/10.1007/s12083-021-01192-5
Shariq, M., Singh, K., Lal, C., Conti, M., & Khan, T. (2022). ESRAS: An efficient and secure ultra-lightweight RFID authentication scheme for low-cost tags. Computer Networks, 217, 109360. https://doi.org/10.1016/j.comnet.2022.109360
Chien, H.-Y. (2007). SASI: A new ultralightweight RFID authentication protocol providing strong authentication and strong integrity. IEEE Transactions on Dependable and Secure Computing, 4(4), 337–340. https://doi.org/10.1109/TDSC.2007.70226
Hernandez-Castro, J. C., Tapiador, J. M. E., Peris-Lopez, P., & Quisquater, J.-J. (2008). Cryptanalysis of the SASI ultralightweight RFID authentication protocol with modular rotations. arXiv. https://doi.org/10.48550/arXiv.0811.4257
Phan, R. C. W. (2009). Cryptanalysis of a new ultralightweight RFID authentication protocol—SASI. IEEE Transactions on Dependable and Secure Computing, 6(4), 316–320. https://doi.org/10.1109/TDSC.2008.33
Sun, H.-M., Ting, W.-C., & Wang, K.-H. (2011). On the security of Chien’s ultralightweight RFID authentication protocol. IEEE Transactions on Dependable and Secure Computing, 8(2), 315–317. https://doi.org/10.1109/TDSC.2009.26
Lim, T.-L., Li, T., & Gu, T. (2008). Secure RFID identification and authentication with triggered hash chain variants. In 2008 IEEE International Conference on Parallel and Distributed Systems (ICPADS) (pp. 583–590). https://doi.org/10.1109/ICPADS.2008.46
Dass, P., & Om, H. (2016). A secure authentication scheme for RFID systems. Procedia Computer Science, 78, 100–106. https://doi.org/10.1016/j.procs.2016.02.017
Kumar, V., Kumar, R., Khan, A. A., Kumar, V., Chen, Y.-C., & Chang, C.-C. (2022). RAFI: Robust authentication framework for IoT-based RFID infrastructure. Sensors, 22(9), Article 3110. https://doi.org/10.3390/s22093110
Seleznov, V., & Luzhetskyi, V. (2023). Method of low-resource hashing type “data–generator”. Cybersecurity: Education, Science, Technique, 28, 84–95. https://doi.org/10.28925/2663-4023.2023.22.8495
Luzhetskyi, V., & Seleznov, V. (2025). Hardware implementation of the HDG hash function. Bulletin of Cherkasy State Technological University, 30(2), 10–21. https://doi.org/10.62660/bcstu/2.2025.22
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Володимир Лужецький, Віталій Селезньов, Юлія Хохлачова

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.