الگوریتم پیشنهادی رمزنگاری مجدد با استفاده از RSA جهت افزایش امنیت درسیستم هایRFID

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,765

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

LNCSE02_048

تاریخ نمایه سازی: 6 اسفند 1391

چکیده مقاله:

با توجه به توسعه فن آوری RFID و به کارگیری گسترده از این تکنولوژی، امکان بروز تهدیداتی جدی علیه امنیت و حریم خصوصی کاربران وجود خواهد داشت. این تهدیدات می تواند ناشی از ردیابی تگ ها، جایگزینی تگ های جعلی و یا هرنوعتعقیب و جعل جهت اختلال سیستم و یا دستیابی به اطلاعات محرمانه تگ ها توسط مهاجمان باشد. بنابراین استفاده از مکانیزم های امنیتی برای سیستم هایRFID از اهمیت بسیار بالایی برخوردار خواهد بود. در این مقاله ضمن تجزیه و تحلیل میزان آسیب پذیری این سیستم ها، چند پروتکل امنیتی رایج را مورد بررسی قرار داده و با توجه به مزایا و معایب این روش ها، یک الگوریتم پیشنهادیمبتنی بر رمزنگاری مجدد برای تگ های گروه بندی شده مطرح گردیده است. در نهایت روند اجرای این الگوریتم از جنبه های مختلف مانند جلوگیری از ردیابی و ارسال تگ های جعلی، امنیت بالا و امکان پیاده سازی برای تگ های با قابلیت بالا و هزینه کم، مورد بررسی قرار گرفته است

کلیدواژه ها:

RFID ، پروتکل امنیت ، تگ های گروه بندی شده ، رمزنگاری مجدد

نویسندگان

زینب کرمان ساروی

دانشگاه آزاد اسلامی واحد بابل، گروه کامپیوتر، بابل، ایران،

بهاره قلی پورگودرزی

دانشگاه آزاد اسلامی واحد بابل، گروه کامپیوتر، بابل، ایران،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Jianguo Hu and B. Deming Wang and C. Yanyu ...
  • A. R.K.Pateriya and B. Sangeeta Sharma, The Evolution of RFID ...
  • A. Jack Yu and B. Gul Khan and . Fei ...
  • A. Wang Qinghua and B. Xiong Xiazhong and C. Tian ...
  • A. Cristina Hurjui and B. Adrian Graur, Analysis of RFID ...
  • A. Behzad Malek and B. Ali Miri and C. Luis ...
  • A. Yan Fang and B. Liu BingWu and C. Huo ...
  • A. N.W.Lo and B Kuo-Hui Yeh, De -syn chronization Attack ...
  • A. A.Ahmadpour and B. A.Ahadpour Shal and C. M.Ziabari, A ...
  • A. Hyun-Seok Kim and B. Jung-Hyun oh and C. Jin-Young ...
  • A. Chunuhui Piao and B. Zhenjiang Fan and C. Chunyan ...
  • A.Syeda Iffat Naqvi and B. Adeel Akram, Pesudo -random Key ...
  • A.Zhao Li Ping and B. Shu Qi Liang and C.Lai ...
  • نمایش کامل مراجع