عنوان مقاله :
تحليل محرمانگي و امنيت پروتكل احراز هويت دوسويه در سامانه هاي RFID مبتني بر توابع چكيده ساز
عنوان فرعي :
Security and Privacy Analysis of Hash-Based Mutual Authentication Protocol for RFID Systems
پديد آورندگان :
علوي، سيد محمد نويسنده alavi, mohammad , عبدالملكي، بهزاد نويسنده دانشگاه شاهد abdolmaleki, behzad , باقري، كريم نويسنده دانشگاه شاهد ,
اطلاعات موجودي :
فصلنامه سال 1393 شماره 6
كليدواژه :
امنيت سامانه هاي RFID , پروتكل هاي احراز هويت , پروتكل هاي احراز هويت دوسويه , سامانه هاي RFID , Attacks , EPC C-1 G-2 standard , SECURITY , RFID
چكيده فارسي :
فناوري شناسايي با استفاده از امواج راديويي (RFID)، يك فناوري نوين است كه در زمينههاي متفاوت، جهت شناسايي و احراز هويت مورد استفاده قرار ميگيرد. در اكثر كاربردها، امنيت اين سامانهها بسيار اهميت دارد. در سالهاي اخير براي حفظ امنيت اين سامانهها، پروتكلهاي احراز هويت متفاوتي پيشنهاد شده است. اين مقاله، به تحليل امنيتي يك پروتكل احراز هويت متقابل سامانههاي RFID كه توسط آقاي كيم در سال 2013 ارايهشده است پرداخته و نشان ميدهد برخلاف اينكه طراح سعي كرده است كه پروتكل امني را طراحي كند، اما همچنان ضعفهايي بر آن وارد است و در مقابل حملههايي نظير جعل برچسب، رديابي و رديابي پسرو ضعف دارد. براي تحليلهاي امنيتي، از مدل محرمانگي اوفي- فان استفاده شده و حملههاي رديابي و رديابي پسرو در قالب اين مدل انجام شده است. در ادامه، نسخه بهبوديافته از پروتكل كيم پيشنهاد شده، كه ضعفهاي پروتكل كيم در آن حذف شده است. امنيت و محرمانگي پروتكل پيشنهادشده با برخي از پروتكلهاي مشابه مقايسه شده و نشان داده شده است كه امنيت و محرمانگي پروتكل پيشنهادشده كامل است.
چكيده لاتين :
Radio Frequency Identification (RFID) technology is a novel technology that is used for identification and authentication in different applications. In many applications the security of these systems are very important. In recent years, in order to provide security for these systems different authentication protocols have been proposed. In this paper, we investigate the security of an RFID mutual authentication protocol which was presented by Kim in 2013. We show that although the designer has tried to design a secure protocol, it has some weaknesses and is not secure against some attacks such as tag impersonate, tractability and backward traceability. We use Ouafi-Phan privacy model for privacy analyses and also tractability and backward traceability have been done in this model. Then, an improved version of Kim protocol is suggested that eliminates the weaknesses of Kim’s. The Security and the privacy of the proposed protocol have been compared with some similar ones. It is shown that the security and the privacy of suggested protocol are complete.
عنوان نشريه :
پدافند الكترونيكي و سايبري
عنوان نشريه :
پدافند الكترونيكي و سايبري
اطلاعات موجودي :
فصلنامه با شماره پیاپی 6 سال 1393
كلمات كليدي :
#تست#آزمون###امتحان