ارائه یک زیرساخت احراز اصالت دوسویه ایمن و کارا برای سامانههای رادیوشناسه RFID

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 470

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

FNCEITPNU02_001

تاریخ نمایه سازی: 19 اردیبهشت 1395

Abstract:

هرچند استفاده ازسامانههای تشخیص هویت رادیویی RFID روز به روز درحال گسترش است، با این حال استفاده ازاین سامانهها با چالشهای امنیتی عمدهای نیز روبرو است. برای تامین امنیت یک سامانه RFID در لایه پروتکل، تنها ابزاری که میتواند به کارگرفته شود پروتکل احراز هویتی است که بین برچسب وکارتخوان اجرا میشودو درحین اجرای آن طرفین هویت یکدیگر را بررسی کرده ودر صورت صحت میپذیرند.پروتکل های موجود از بعضی حملات مانند حمله جعل ،حمله تکرار،غیرهم زمانی ،حمله مرد میانی ،ردیابی وحمله فیزیکی رنج میبرند.دراین مقاله پروتکلهای موجود مبتنی بر سیستم رمزنگاری خم بیضوی را بررسی کرده وپروتکلی را پیشنهاد میدهیم که درمقابل حملات مشهور مقاوم بوده ویک مقایسه با پروتکلهای موجود انجام میگیرد

Keywords:

پروتکل احرازهویت , احراز هویت رادیویی RFID حمله مردمیانی , سیستم رمزنگاری خم بیضوی

Authors

ابراهیم نجفی

محقق و مدرس، دانشگاه صنعتی مالک اشتر، مرکزآموزشی تحقیقاتی ریاضیات و رمز

محمدجعفر هاشمی گرم دره

محقق و مدرس، مرکز آموزش علمی –کاربردی تیران و کرون

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • David C. Wyld; RFID 101 : "the next big thing ...
  • Janz, B.D., Pitts, M.G. and Otondo, R.F, "Informatio systems and ...
  • http : //www. rfid. com. au/rfiduhf.htm, 2004. ...
  • www. de fens eindustrydaily. com/Logistics/ (accessed may 24) 2002 ...
  • S. Konomi and , Roussos, "Ubiquitous computing in the real ...
  • D. Carluccio, K. Lemke-Rust, C. Paar and A.- . Sadeghi, ...
  • Thales e-Security, "Smart cards for payment systems", Available online via ...
  • NCR Corporation. "Fifty uses of RFID in Retail, Available online ...
  • A. Henrici and P. Muller." Hash-based enhancemet of location privacy ...
  • D. Molnar and D. Wagner." Privacy and security in library ...
  • _ Ohkubo, K. Suzki, and S. Kinoshita." C ryptographic approach ...
  • S. Weis, S. Sarma, R. Rivest, and D. Engels. "Security ...
  • Pim Tuyls, Lejla Batina, "RFID-tags for Anti- Counterfeiting _ Lectture ...
  • L. Batina, J. Guajardo, T. Kerins, N. Mentens, P. Tuyls, ...
  • نمایش کامل مراجع