حمله به یک پروتکل احراز اصالت در سامانه های RFID

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,601

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCC08_012

تاریخ نمایه سازی: 11 مهر 1390

Abstract:

فناوری شناسایی از طریق امواج رادیویی یک فناوری جدید است که برای شناسایی و احراز هویت اشیا و موجودات زنده به کار گرفته می شود بهدلیل مزایای زیادی همچون کهاش هزینه ها افزایش سرعت و انجام احراز هویت در مقیاس وسیع فناوری RFID مورد توجه سازمان ها و صنایع مختلف قرارگرفته و روز بروز بردامنه یکاربران آن افزوده می شود از این رو بررسی جنبه های امنیتی این فناوری و میزان امنیت پروتکل های به کارگیری شده برای انجام احراز هویت یک نیاز ضروری برای کاربران مختلف آن است در این مقاله پس از یک آشنایی کوتاه با سامانه های RFID یکی از پروتکلهای مطرح شده جهت به کارگیری دراین سامانه ها را مورد تحلیل امنیتی قرار میدهیم و حمله ی جعل هویت برچسب را برروی آن انجام می دهیم.

Authors

محمدحسن حبیبی

تهران دانشگاه جامع امام حسین (ع) دانشکده و پژوهشکده فناوری اطلاعات و ا

محمود گردشی

تهران دانشگاه جامع امام حسین (ع) دانشکده و پژوهشکده فناوری اطلاعات و ا

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • S. A. Brown, "Revolution at the checkout Counter: The explosion ...
  • S. Konomi and G. Roussos, "Ubiquitous computing in the real ...
  • D. Carluccio, K. Lemke-Rust, C. Paar and A.-R. Sadeghi, "E-Passport: ...
  • NCR Corporation. 2003, " Fifty uses of RFD in via ...
  • G. Roussos, "Networked RFID: Systems, software and services", S pringer-Verlag ...
  • P. Kitsos and Y. Zhang (eds), "RFD Security- Techniques, protocols ...
  • on Attacks؛" [7] T. _ Deursen and S. Radomirovic, RFD ...
  • R. C.-W. Phan, J. Wu, K. Ouafi and D. R. ...
  • P. Peris-Lopez, J.C. Hernandez-C astro, J.M. Estevez- Tapiador, and A. ...
  • H. Y. Chien and , H. Chen, (2007), "Mutual authentication ...
  • _ Kulseng, Z. Yu, Y. Wei, and Y. Guan, "Lightweight ...
  • T.-C. Yeh, Y.-J. Wang, T.-C. Kuo, and S.-S Wang, "Securing ...
  • Applications 37 (2010) 7678-7683. ...
  • A. Juels, "Minimalist cryptography for low-cost RFD tags" In Proc. ...
  • M. H. Habibi, M. Gardeshi, M. Alaghband, "Security flaws in ...
  • (http : //www .booksonline , iospres _ , n l/C ...
  • R. C.-W. Phan, "Cryptanalysis of a new ultra lightweight RFID ...
  • M. H. Habibi, M. Gardeshi, M. Alaghband, "Cryptanalysis of two ...
  • P. Peris-Lopez, J. C. H ernandez- Castro, J. M. E ...
  • T. van Deursen, S. Radomirovi c, "Security of RFID protocols ...
  • secure c ommunication A:ه [19] N.W. Lo and K-H. Yeh, ...
  • نمایش کامل مراجع