ارائه یک زیرساخت احراز اصالت دوسویه ایمن و کارا برای سامانههای رادیوشناسه RFID

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 462

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

FNCEITPNU02_001

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

هرچند استفاده ازسامانههای تشخیص هویت رادیویی RFID روز به روز درحال گسترش است، با این حال استفاده ازاین سامانهها با چالشهای امنیتی عمدهای نیز روبرو است. برای تامین امنیت یک سامانه RFID در لایه پروتکل، تنها ابزاری که میتواند به کارگرفته شود پروتکل احراز هویتی است که بین برچسب وکارتخوان اجرا میشودو درحین اجرای آن طرفین هویت یکدیگر را بررسی کرده ودر صورت صحت میپذیرند.پروتکل های موجود از بعضی حملات مانند حمله جعل ،حمله تکرار،غیرهم زمانی ،حمله مرد میانی ،ردیابی وحمله فیزیکی رنج میبرند.دراین مقاله پروتکلهای موجود مبتنی بر سیستم رمزنگاری خم بیضوی را بررسی کرده وپروتکلی را پیشنهاد میدهیم که درمقابل حملات مشهور مقاوم بوده ویک مقایسه با پروتکلهای موجود انجام میگیرد

کلیدواژه ها:

پروتکل احرازهویت ، احراز هویت رادیویی RFID حمله مردمیانی ، سیستم رمزنگاری خم بیضوی

نویسندگان

ابراهیم نجفی

محقق و مدرس، دانشگاه صنعتی مالک اشتر، مرکزآموزشی تحقیقاتی ریاضیات و رمز

محمدجعفر هاشمی گرم دره

محقق و مدرس، مرکز آموزش علمی –کاربردی تیران و کرون

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • David C. Wyld; RFID 101 : "the next big thing ...
  • Janz, B.D., Pitts, M.G. and Otondo, R.F, "Informatio systems and ...
  • http : //www. rfid. com. au/rfiduhf.htm, 2004. ...
  • www. de fens eindustrydaily. com/Logistics/ (accessed may 24) 2002 ...
  • S. Konomi and , Roussos, "Ubiquitous computing in the real ...
  • D. Carluccio, K. Lemke-Rust, C. Paar and A.- . Sadeghi, ...
  • Thales e-Security, "Smart cards for payment systems", Available online via ...
  • NCR Corporation. "Fifty uses of RFID in Retail, Available online ...
  • A. Henrici and P. Muller." Hash-based enhancemet of location privacy ...
  • D. Molnar and D. Wagner." Privacy and security in library ...
  • _ Ohkubo, K. Suzki, and S. Kinoshita." C ryptographic approach ...
  • S. Weis, S. Sarma, R. Rivest, and D. Engels. "Security ...
  • Pim Tuyls, Lejla Batina, "RFID-tags for Anti- Counterfeiting _ Lectture ...
  • L. Batina, J. Guajardo, T. Kerins, N. Mentens, P. Tuyls, ...
  • نمایش کامل مراجع