یک پروتکل احراز هویت خصوصی گمنام متقابل جهت بکارگیری در سامانه های بازشناسی از طریق امواج رادیویی (RFID)

Publish Year: 1397
نوع سند: مقاله ژورنالی
زبان: Persian
View: 370

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-6-4_005

تاریخ نمایه سازی: 30 فروردین 1399

Abstract:

سامانه باز شنا سی از طریق امواج رادیویی، مزایای فراوانی در زمینه شناسایی در مقیاس وسیع، افزایش سرعت و کاهش هزینه دارد. به همین دلیل این سامانه کاربرد بسیاری در جهان مدرن دارد و می توان از آن به عنوان یک ابزار ضروری برای بهبود زندگی بشر بهره جست. از آنجا که این فناوری با چالش های جدی در زمینه امنیت و حفظ حریم خصوصی روبروست، کاربرد آن همراه با نگرانی های امنیتی و تاخیر در استانداردسازی محدود شده است. با توجه به کاربرد وسیع فناوری RFID در سامانه­های با مقیاس بزرگ و اهمیت حفظ حریم خصوصی در این سامانه ها، این مقاله به معرفی یک پروتکل احراز هویت خصوصی گمنام متقابل (MAPAP) با ویژگی های حفظ حریم خصوصی و  مقیاس­پذیری توام با احراز هویت متقابل پروتکل می پردازد. سپس میزان حریم خصوصی در آن با استفاده از معیار نشت اطلاعات اندازه گیری شده و ملاحظه می شود میزان اطلاعات افشا شده به­وسیله این پروتکل زمانی که به خطر افتاده است نسبت به احراز هویت مبتنی بر گروه به مقدار قابل توجهی کمتر می باشد. چنانچه، در یک سامانه با تعداد 220 برچسب ملاحظه می شود با افزایش تعداد برچسب های به خطر افتاده، اختلاف میزان نشت اطلاعات بین این پروتکل و  پروتکل احراز هویت مبتنی بر گروه افزایش می یابد به­طوری­که وقتی تعداد برچسب های به خطر افتاده در این سامانه به 150 عدد می رسد پروتکل پیشنهادی به میزان 65% کمتر از احراز هویت مبتنی­بر گروه، اطلاعات را افشا می نماید و این اختلاف با افزایش اندازه سامانه افزایش می یابد.

Keywords:

بازشناسی از طریق امواج رادیویی , احراز هویت متقابل , حریم خصوصی , امنیت , گمنامی

Authors

کبری طالقانی زاده

آزاد اسلامی واحد بابل

مهدی گل سرخ تبار امیری

دانشگاه آزاد اسلامی واحد بابل

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • S. Weis, S. Sarma, R. Rivest, and D. Engels, Security ...
  • Q. Yao, Y. Qi, J. Han, J. Zhao, X. Li, ...
  • M. Ohkubo, K. Suzuki, and S. Kinoshita, Cryptographic approach to ...
  • G. Avoine, E. Dysli, and P. Oechslin, Reducing time complexity ...
  • T. Dimitriou, A lightweight RFID protocol to protect against traceability ...
  • D. Henrici and P. Muller, Hash-based enhancement of location privacy ...
  • H. Y. Chien and C. H. Chen, Mutual authentication protocol ...
  • E. J. Yoon, Improvement of the securing RFID systems conforming ...
  • A. Mohammadali, Z. Ahmadian, and M. R. Aref, Analysis and ...
  • K. Srivastava, A. K. Awasthi, S. D. Kaul, and R. C. ...
  • D. Molnar and D. Wagner, Privacy and security in library ...
  • L. Buttyán, T. Holczer, and I. Vajda, Optimal key-trees for ...
  • M. Chen and S. Chen, An efficient anonymous authentication protocol ...
  • M. Rahman, R. V. Sampangi, and S. Sampalli, Lightweight protocol ...
  • G. Avoine, L. Buttyant, T. Holczer, and I. Vajda, Group-based private ...
  • F. Rahman, M. E. Hoque, and S. I. Ahamed, Anonpri: A secure ...
  • A. Juels and S. A. Weis, Defining strong privacy for ...
  • C. Diaz, S. Seys, J. Claessens, and B. Preneel, Towards measuring anonymity, ...
  • A. J. Menezes, P. C. Van Oorschot, and S. A. ...
  • W. Diffie and ME. Hellman, Multiuser cryptographic techniques,  Proceedings of ...
  • G. N. Khan and Z. Guangyu, Secure RFID authentication protocol ...
  • N. Koblitz and A. J. Menezes, The random oracle model: ...
  • A. Laurie, Practical attacks against RFID,  Network Security 2007, vol. 9, ...
  • K. Nohl and D. Evans, Quantifying information leakage in tree-based ...
  • C. E. Shannon, A mathematical theory of communication, ACM SIGMOBILE ...
  • نمایش کامل مراجع