بهبود پیچیدگی زمانی پروتکل احراز هویت متقابل برپایه هش و مقدار مخفی

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,108

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

LNCSE02_035

تاریخ نمایه سازی: 6 اسفند 1391

Abstract:

شناسایی فرکانس رادیویی Radio Frequency IDentification) با قابلیت شناسایی خودکاراز راه دور یک سیستم شناسایی بدون تماس است که با تراشه کوچکی به محصولات و اشیا چسبانده می شود و اطلاعات مرتبط با آنها را پردازش کرده و ازطریق ارتباطات بیسیم انتقال میدهد اطلاعات انتقال داده شده بطور بی سیم نسبت به شنود لو رفتن و تغییر کردن آسیب پذیرند طراحی پروتکل های ارتباطی امن برای سیستم های rfid درسالهای اخیر به طور وسیع مطالعه شده است درسال 2011 Jung-Sik Cho به همراه همکارانش یک طرح احراز هویت متقابلRFID ارایه کرده اند که امنیت و حریم شخصی را با به کاربردن توابع درهمساز و مقدارمخفی بهبود داده است این رویکرد می تواند از حملات ممکن جلوگیری کرده و امنیت درسطح بالایی را فراهم نماید اما دراین روش برای احراز هویت هربرچسب درسمت سرور باید جستجوی زیادی انجام شود درنتیجه پیچیدگی زمانی محاسبات این طرح درسمت سرور زیاد میشود.

Authors

محمداسماعیل شهابیان

دانشگاه تحصیلات تکمیلی صنعتی کرمان ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Tu Y.-J., Zhou W., Piramuthu S. 2009. Identifying RFID- embedded ...
  • Zhou W., Piramuthu S 2010. Framework, strategy, and evaluation of ...
  • EPC Radio- Frequency Identity Protocols Class-1 Generation- 2 UHF RFID ...
  • Song B., Mitchell C. J. 2011 Scalable RFI) security protocols ...
  • Acquisti A., Gritzalis S., Lambrinoudak S C., di Vimercati S ...
  • Lee Y.-C., Hsieh Y.-C., You P.-S., Chen T.-C. 208. An ...
  • Kang S. _ Lee D., Lee I. 208. A study ...
  • Rotter P. 2008. A framework for assessing RTID System security ...
  • Yu, S. Ren K., Lou W. 2007. _ privac y-preserving ...
  • Juels A.. Weis S. 2005. Authenticating pervasive devices with human ...
  • Weis S.A., Sarma S.E., Weis S.A., Engels D.W. 2003. ...
  • _ D.N., Park J.. Lee H., Kim K. 2006. Enhancing ...
  • Chien H.Y., Chen C.H. 2006. Mutual authentication ...
  • Juels A. 20O, Minimalist cryptography for low-cost ...
  • Choi E.Y., Lee S.M., Lee D.H. 2005. Efficient RFID Authentication ...
  • Cho J., Jeong Y., Park S. O. 2012. Consideration on ...
  • 101 6/j .camwa.20 12.02.025. ...
  • _ _ _ _ _ protocol using a secret value ...
  • نمایش کامل مراجع