حمله به یک پروتکل احراز اصالت در سامانه های RFID

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,599

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC08_012

تاریخ نمایه سازی: 11 مهر 1390

چکیده مقاله:

فناوری شناسایی از طریق امواج رادیویی یک فناوری جدید است که برای شناسایی و احراز هویت اشیا و موجودات زنده به کار گرفته می شود بهدلیل مزایای زیادی همچون کهاش هزینه ها افزایش سرعت و انجام احراز هویت در مقیاس وسیع فناوری RFID مورد توجه سازمان ها و صنایع مختلف قرارگرفته و روز بروز بردامنه یکاربران آن افزوده می شود از این رو بررسی جنبه های امنیتی این فناوری و میزان امنیت پروتکل های به کارگیری شده برای انجام احراز هویت یک نیاز ضروری برای کاربران مختلف آن است در این مقاله پس از یک آشنایی کوتاه با سامانه های RFID یکی از پروتکلهای مطرح شده جهت به کارگیری دراین سامانه ها را مورد تحلیل امنیتی قرار میدهیم و حمله ی جعل هویت برچسب را برروی آن انجام می دهیم.

کلیدواژه ها:

نویسندگان

محمدحسن حبیبی

تهران دانشگاه جامع امام حسین (ع) دانشکده و پژوهشکده فناوری اطلاعات و ا

محمود گردشی

تهران دانشگاه جامع امام حسین (ع) دانشکده و پژوهشکده فناوری اطلاعات و ا

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. A. Brown, "Revolution at the checkout Counter: The explosion ...
  • S. Konomi and G. Roussos, "Ubiquitous computing in the real ...
  • D. Carluccio, K. Lemke-Rust, C. Paar and A.-R. Sadeghi, "E-Passport: ...
  • NCR Corporation. 2003, " Fifty uses of RFD in via ...
  • G. Roussos, "Networked RFID: Systems, software and services", S pringer-Verlag ...
  • P. Kitsos and Y. Zhang (eds), "RFD Security- Techniques, protocols ...
  • on Attacks؛" [7] T. _ Deursen and S. Radomirovic, RFD ...
  • R. C.-W. Phan, J. Wu, K. Ouafi and D. R. ...
  • P. Peris-Lopez, J.C. Hernandez-C astro, J.M. Estevez- Tapiador, and A. ...
  • H. Y. Chien and , H. Chen, (2007), "Mutual authentication ...
  • _ Kulseng, Z. Yu, Y. Wei, and Y. Guan, "Lightweight ...
  • T.-C. Yeh, Y.-J. Wang, T.-C. Kuo, and S.-S Wang, "Securing ...
  • Applications 37 (2010) 7678-7683. ...
  • A. Juels, "Minimalist cryptography for low-cost RFD tags" In Proc. ...
  • M. H. Habibi, M. Gardeshi, M. Alaghband, "Security flaws in ...
  • (http : //www .booksonline , iospres _ , n l/C ...
  • R. C.-W. Phan, "Cryptanalysis of a new ultra lightweight RFID ...
  • M. H. Habibi, M. Gardeshi, M. Alaghband, "Cryptanalysis of two ...
  • P. Peris-Lopez, J. C. H ernandez- Castro, J. M. E ...
  • T. van Deursen, S. Radomirovi c, "Security of RFID protocols ...
  • secure c ommunication A:ه [19] N.W. Lo and K-H. Yeh, ...
  • نمایش کامل مراجع