LRAPM: پروتکل سبک وزن امنیتی RFID برای استفاده در سیستم های MIOT

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 174

فایل این مقاله در 19 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_TEEGES-1-4_005

تاریخ نمایه سازی: 28 فروردین 1402

چکیده مقاله:

در سال­ های اخیر شبکه­ های اینترنت اشیاء (IOT) به صورت گسترده ­ای در حوزه ­های کاربردی مختلف بکار رفته­ اند. یکی از مهم­ترین کاربردهای این فناوری، شبکه­ های اینترنت اشیاء پزشکی (MIOT) می­باشد. در این شبکه­ ها، شناسایی به وسیله فرکانس­ های رادیویی (RFID) یکی از فناوری­ های اصلی در ایجاد سیستم احراز هویت است که قادر به تشخیص و شناسایی کارآمد تجهیزات پزشکی و بیماران است. برهمین ­اساس، محققان پروتکل­ های احراز هویت مختلفی را پیشنهاد داده­ اند که می­توان از آن­ها در سامانه­ های MIOT مبتنی بر RFID استفاده نمود. البته برخلاف ادعای طراحان مبنی بر امنیت بالای هریک از این پروتکل­ ها، اکثر آنها در برابر حملات مرسوم در این حوزه مقاوم نیستند. به­ تازگی فان و همکاران­، یک طرح احراز هویت RFID سبک­ وزن برای سیستم­ های مراقبت بهداشتی RFID مبتنی بر ابر اطلاعات پیشنهاد کرده ­اند و ادعا می­کنند که پروتکل آنها به اندازه کافی کارآمد است و امنیت بالایی را فراهم می­کند. در این مقاله، نشان داده می­شود که پروتکل آنها نسبت به حملات تکرار، جعل هویت برچسب­خوان، ردیابی برچسب، ناهمزمان­سازی آسیب ­پذیر است. علاوه ­بر­این، نشان داده ­می­شود که چگونه شباهت برخی از پیام­ های پروتکل، باعث حمله می ­شود. سپس، پروتکل بهبود­یافته (LRAMP) پیشنهاد می­گردد که در برابر این حملات و سایر حملات شناخته شده مقاوم است. تحلیل­ های امنیتی، نشان می­دهد که پروتکل LRAPM از امنیت بالایی برخوردار است. این امنیت بالا تنها با افزودن یک پیام جدید و تغییر پیام­ های دیگر بدست می­آید. مقایسه عملکرد پروتکل LRAPM  نشان می­دهد که این پروتکل از نظر هزینه­ های محاسباتی، هزینه­ های ذخیره­ سازی و هزینه­ های ارتباطی با پروتکل­های مشابه قابل مقایسه است.

کلیدواژه ها:

اینترنت اشیاء پزشکی ، احراز هویت سبک وزن ، جعل هویت برچسب خوان ، ناهمزمان سازی

نویسندگان

علیرضا عبداللهی

دانشکده مهندسی برق، واحد اصفهان (خوراسگان)، دانشگاه آزاد اسلامی، خوراسگان، اصفهان، ایران

سید مهدی سجادیه

دانشکده مهندسی برق، واحد اصفهان (خوراسگان)، دانشگاه آزاد اسلامی، خوراسگان، اصفهان، ایران

محمد روح الله یزدانی

دانشکده مهندسی برق، واحد اصفهان (خوراسگان)، دانشگاه آزاد اسلامی، خوراسگان، اصفهان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Satoh, and K. Takano, “A scalable dual-field elliptic curve ...
  • A. Juels, “RFID security and privacy: A research survey”. IEEE ...
  • R. Weinstein, “RFID: a technical overview and its application to ...
  • I. Erguler, “A potential weakness in RFID-based Internet-of-things systems.” Pervasive ...
  • S. Karthikeyan, and M. Nesterenko, “RFID security without extensive cryptography.”, ...
  • M. Shariq, K. Singh, M.Y. Bajuri, A.A. Pantelous, A. Ahmadian, ...
  • K. Fan, S. Zhu, K. Zhang, H. Li, and Y. ...
  • T. C. Yeh, Y. J. Wang, T.C. Kuo, and S. ...
  • M. H. Habibi, M. R. Alagheband, and M. R. Aref, ...
  • M. Mohammadi, M. Hosseinzadeh and M. Esmaeildoust, “Analysis and improvement ...
  • S. M. Alavi, K. Baghery and B. Abdolmaleki, “Security and ...
  • C. Caballero-Gil, P. Caballero-Gil, A. Peinado-Domı´nguez, & J. Molina-Gil, “Lightweight ...
  • F. Moradi, H. Mala, B. Tork-Ladani, “Security Analysis and Strengthening ...
  • A. Tewari, and B. B. Gupta, “Cryptanalysis of a novel ...
  • M. Safkhani, and N. Bagheri, “Passive secret disclosure attack on ...
  • K. H. Wang, C. M. Chen, W. Fang, and T. ...
  • C. T. Li, C. C. Lee, C. Y. Weng, and ...
  • C. T. Li, C. Y. Weng, and C. C. Lee, ...
  • S. S. S. GhaemMaghami, M. Mirmohseni, A. Haghbin, “A privacy ...
  • C. I. Lee, and H. Y. Chien, “An elliptic curve ...
  • N. Kumar, K. Kaur, S. C. Misra, and R. Iqbal, ...
  • C. Jin, C. Xu, X. Zhang, and F. Li, “A ...
  • F. Wu, L. Xu, S. Kumari, X. Li, A. K. ...
  • M. Benssalah, M. Djeddou, and K. Drouiche, “Security enhancement of ...
  • نمایش کامل مراجع