استفاده از توابع کپی ناپذیر فیزیکی به منظور مقابله با حملات کپی برداری برای کاربردهایRFIDدر بانکداری الکترونیک

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,322

This Paper With 5 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ROUDSARIT01_138

تاریخ نمایه سازی: 19 مرداد 1390

Abstract:

امروزه برچسب های RFIDبا اقبال زیادی در کاربردهای متنوع بانکداری الکترونیک مواجه شده اند. برای بهره گیری مؤثر از قابلیتهایRFID این تکنولوژی می بایست در مقابل حفره های مختلف امنیتی و حملات متنوع ناشی از آن مقاوم شود. یک ی از حملاترایج در سیستم هایRFID که ریسک های امنیتی استفاده از تکنولوژی را به شدت افزایش می دهد، حملات مربوط به کپی برداری برچسب هایRFID می باشد. دراین مقاله ابتدا حملات کپی برداری برچسب هایRFID در بانکداری بررسی شده ، راه حل ها یی مبتنی بر توابع کپی ناپذیر فیزیکی ارائه و پروتکل امنیتی مناسب برای احراز هویت یک شئ در شبکه طراحی می شود

Keywords:

بانکداری الکترونیک , برچسب هایRFID کپی برداری برچسب هایRFID توابع کپی ناپذیر فیزیکی

Authors

سعید مهماندوست

دانشجوی کارشناسی ارشد فناوری اطلاعات ، پردیس بین الملل دانشگاه گیلان

رضا ابراهیمی اتانی

استادیار گروه مهندسی کامپیوتر دانشگاه گیلان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Gupta, P., Joseph, A., "Using Radio Frequency Identification in Cash ...
  • Implementation and ROI: A Practical Roadmap to Success, J. ROSS ...
  • Mitrokotsa, A., Rieback, Melanie . Rieback, Tanenbaum, Andrew S., "Classifying ...
  • Juels, A., "Strengthening EPC Tag against Cloning", In Proc. of ...
  • Majzoobi, M., Koushanfar, F., Potkonjak, M. "Techniques for Design and ...
  • Technology and Systems, Vol. 2, No. G. E. ...
  • Weis, S. A., Juels, A., "Authenticating Pervasive Devices wvith Human ...
  • Suh, G. E., Devadas, S., "Physical Unclonable Functions for Device ...
  • Devadas, S., Suh, E., Paral, S., Sowell, R., Ziola, T., ...
  • TuyIs, P., Batina, L., ...
  • Counterfeiting ", Topics in Cryptol ogy-CT-RSA, LNCS, Vol. 3860, pp.115-131, ...
  • Ranasinghe, D.C., Lim, D. Cole, P.H., Devadas, S. "A Low ...
  • Daniel, E. Holcomb, Wayne, P. Burleson, Kevin Fu. "Initial SRAM ...
  • Cole, P., Ranasinghe, D., Networked RFID Systems , and Lightweight ...
  • Ranasinghe, D., Engels, D., Cole, P., "Security and Privacy: Modest ...
  • Bellare, M., Namprempre, C., Neven, G., "Security Proofs for Identity-based ...
  • _ _ Enhance Privacy and Prevent Misuse of Biometric Templates", ...
  • نمایش کامل مراجع