بررسی و مقایسه پروتکل های احراز هویت RFID با استفاده از رمزنگاری منحنی بیضوی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 834

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE07_035

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

امنیت و حفظ حریم خصوصی از مشکلات ذاتی در ارتباطات سیستم های RFID می باشد. روش های متفاوت و فراوانی جهت غلبه بر این مشکلات ارائه گردیده است. که می توان به رمزنگاری، احراز هویت، روش های سخت افزاری و ... اشاره نمود. پروتکل های احراز هویت بر اساس رمزنگاری منحنی بیضوی از جمله روش هایی است که در پروتکل های احراز هویت جهت بهبود در حفظ امنیت و حریم خصوصی در سیستم های RFID مورد استفاده قرار میگیرد. این مقاله به بررسی و مقایسه پروتکل هایی که از این روش در حفظ امنیت بهره می گیرند، می پردازد.

نویسندگان

نگین دیناروند

گروه مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد دزفول دزفول، ایران

حمید براتی

گروه مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد دزفول دزفول، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ _ _ _ Publishing Switzerland, 20 15. ...
  • J.S. Chou, _ efficient mutut authentication RFD scheme based on ...
  • _ _ _ _ International Conference on Convergence and Hybrid ...
  • D. He and S. Zeadally, "An Analysis of RFID Authentication ...
  • _ IEEE Internet of Things Journal, vol.2, no.1, Februay ...
  • X. YIN, Z. LIU, H. J. LEE, _ Efficient and ...
  • _ _ _ cryptography, " Springer S cience+Busines Media, New ...
  • Y. Chen and J. S. Chou, "ECC-based untraceable authentication for ...
  • _ _ _ _ _ Springer, Jourmal of Medical Systems, ...
  • Z. D. He, N. Kumar, N. Chilamkurti and J. H. ...
  • Y. P. Liao and C. M. Hsiao, _ Secure ECC-Based ...
  • نمایش کامل مراجع