Анализ и реализация протокола обмена сигналов радиочастотной идентификации на основе эллиптической криптографии

Рейтинг:   / 0
ПлохоОтлично 

Aвторы:

Хунянь Кан, Университет Хэцзэ, г. Хэцзэ, провинция Шаньдун, КНР

Реферат:

Цель. С широким применением систем радиочастотной идентификации перед учеными стала актуальной задача разработки эффективных и безопасных протоколов радиообмена. В результате анализа существующих протоколов обмена систем радиочастотной идентификации, для решения задач обеспечения конфиденциальности, безопасности и эффективности, предложен новый протокол на основе эллиптической криптографии.

Методика. Некоторые протоколы на основе эллиптической криптографии не могут противостоять атаке путём подмены участника и другим распространенным видам атак, поскольку в них отсутствует аутентификация считывающего и проверочного устройств или же считыватель и верификатор могут быть неизвестного происхождения, кроме того злоумышленник может сфо-рмировать набор атак, активно запрашивая метки, чтобы обмануть подлинный считыватель и верификатор.

Результат. В статье предпринята попытка подробного изложения этапов инициализации, авторизации, генерирования подтверждения и его верификации для нового протокола обмена, а также анализа протокола на кон-фиденциальность, непрослеживаемость, обеспечения анонимности считывающего устройства и меток, авторизации, аутентификации и т.п.

Научная новизна. В сравнении с существующими протоколами обмена на основе эллиптической криптографии, предложенный протокол позволяет осуществлять авторизованный доступ и взаимную аутентификацию меток, считывателей и внутренних серверов.

Практическая значимость. Анализ результатов показал, что новый проект протокола отвечает требованиям безопасности и конфиденциальности, предъявляемым к протоколам обмена систем радиочастотной идентификации, демонстрируя при этом большую универсальность и эффективность в сравнении с аналогичными протоколами.

Списоклитературы/ References

1. Juels, A. (2004), “Yoking-Proofs” for RFIDTags”, Proc. of the 2nd IEEEAnnual Conference on Pervasive Computing and Communications Workshops, pp. 138−143.

2. Selwyn Piramuthu (2006), “On Existence Proofs for MultipleRFIDTags”, IEEE International Conference on Pervasive Services, Workshop on Security, Privacy and Trust in Pervasive and Ubiquitous Computing, pp. 317−320.

3. Mike Burmester, Breno de Medeiros and Rossana Motta(2008), “Provably Secure Grouping-Proofs for RFIDTags”, Lecture Notes in Computer Science, vol. 5189, pp. 176−190.

4. Chien, H.Y., Yang, C.C., Wu, T.C. and Lee, C.F.(2011), “Two RFID-based solutions to enhance inpatient medication safety”, Journal of Medical Systems, vol. 35, no. 3, pp. 369−375.

5. Peris-Lopez, P., Orfila, A., Hernandez-Castro, J.C. and Lubbe, J.C.A.V.D. (2011), “Flaws onRFIDgrouping-proofs Guidelines for Future Sound Protocols”, Journal of Network and Computer Applications, vol. 34, no. 3, pp.833−845.

6. Batina, L., Lee, Y., Seys, S., Singele, D. and Verbauwhede, I. (2011), “Privacy-preserving ECC-based grouping proofs for RFID”, Lecture Notes in Computer Science, vol. 6531, pp. 159−165.

7. Lv, C., Li, H., Ma, J., Niu, B. and Jiang, H. (2011), “Security analysis of a privacy-preserving ECC-based grouping-proof protocol”, Journal of Convergence Information Technology, vol. 6, no. 3, pp. 113−119.

8. Ko, W., Chiou, S., Lu, E., Chang, H. (2011), “An improvement of privacy-preserving ECC-based grouping proof for RFID”, Cross Strait Quad-Regional Radio Science and Wireless Technology Conference, pp. 1062−1064.

9. Lin, Q., and Zhang, F. (2012), “ECC-based grouping-proof RFIDfor inpatient medication safety”, Journal of Medical Systems, vol. 36, no. 6, pp. 3527−3531.

10. Bellare, M. and Palacio, A.(2002), “GQ and Schnorr Identification Schemes: Proofs of Security against Impersonation under Active and Concurrent Attacks”, Lecture Notes in Computer Science, vol.2442, pp. 162−177.

Files:
2015_05_kang
Date 2016-02-03 Filesize 454.37 KB Download 433

Посетители

2075979
Сегодня
За месяц
Всего
42
2230
2075979

Гостевая книга

Если у вас есть вопросы, пожелания или предложения, вы можете написать их в нашей «Гостевой книге»

Регистрационные данные

ISSN (print) 2071-2227,
ISSN (online) 2223-2362.
Журнал зарегистрирован в Министерстве юстиции Украины.
 Регистрационный номер КВ № 17742-6592ПР от 27.04.2011.

Контакты

49000, г. Днепропетровск,
пр. К. Маркса 19, корп. 3, к. 24а
Тел.: 47-45-24
e-mail: Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра.

Вы здесь: Главная Архив журнала по разделам IT-технологии Анализ и реализация протокола обмена сигналов радиочастотной идентификации на основе эллиптической криптографии