استفاده از توابع کپی ناپذیر فیزیکی به منظور مقابله با حملات کپی برداری برای کاربردهایRFIDدر بانکداری الکترونیک

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,315

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ROUDSARIT01_138

تاریخ نمایه سازی: 19 مرداد 1390

چکیده مقاله:

امروزه برچسب های RFIDبا اقبال زیادی در کاربردهای متنوع بانکداری الکترونیک مواجه شده اند. برای بهره گیری مؤثر از قابلیتهایRFID این تکنولوژی می بایست در مقابل حفره های مختلف امنیتی و حملات متنوع ناشی از آن مقاوم شود. یک ی از حملاترایج در سیستم هایRFID که ریسک های امنیتی استفاده از تکنولوژی را به شدت افزایش می دهد، حملات مربوط به کپی برداری برچسب هایRFID می باشد. دراین مقاله ابتدا حملات کپی برداری برچسب هایRFID در بانکداری بررسی شده ، راه حل ها یی مبتنی بر توابع کپی ناپذیر فیزیکی ارائه و پروتکل امنیتی مناسب برای احراز هویت یک شئ در شبکه طراحی می شود

کلیدواژه ها:

بانکداری الکترونیک ، برچسب هایRFID کپی برداری برچسب هایRFID توابع کپی ناپذیر فیزیکی

نویسندگان

سعید مهماندوست

دانشجوی کارشناسی ارشد فناوری اطلاعات ، پردیس بین الملل دانشگاه گیلان

رضا ابراهیمی اتانی

استادیار گروه مهندسی کامپیوتر دانشگاه گیلان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Gupta, P., Joseph, A., "Using Radio Frequency Identification in Cash ...
  • Implementation and ROI: A Practical Roadmap to Success, J. ROSS ...
  • Mitrokotsa, A., Rieback, Melanie . Rieback, Tanenbaum, Andrew S., "Classifying ...
  • Juels, A., "Strengthening EPC Tag against Cloning", In Proc. of ...
  • Majzoobi, M., Koushanfar, F., Potkonjak, M. "Techniques for Design and ...
  • Technology and Systems, Vol. 2, No. G. E. ...
  • Weis, S. A., Juels, A., "Authenticating Pervasive Devices wvith Human ...
  • Suh, G. E., Devadas, S., "Physical Unclonable Functions for Device ...
  • Devadas, S., Suh, E., Paral, S., Sowell, R., Ziola, T., ...
  • TuyIs, P., Batina, L., ...
  • Counterfeiting ", Topics in Cryptol ogy-CT-RSA, LNCS, Vol. 3860, pp.115-131, ...
  • Ranasinghe, D.C., Lim, D. Cole, P.H., Devadas, S. "A Low ...
  • Daniel, E. Holcomb, Wayne, P. Burleson, Kevin Fu. "Initial SRAM ...
  • Cole, P., Ranasinghe, D., Networked RFID Systems , and Lightweight ...
  • Ranasinghe, D., Engels, D., Cole, P., "Security and Privacy: Modest ...
  • Bellare, M., Namprempre, C., Neven, G., "Security Proofs for Identity-based ...
  • _ _ Enhance Privacy and Prevent Misuse of Biometric Templates", ...
  • نمایش کامل مراجع