بهبود پیچیدگی زمانی پروتکل احراز هویت متقابل برپایه هش و مقدار مخفی

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,098

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

LNCSE02_035

تاریخ نمایه سازی: 6 اسفند 1391

چکیده مقاله:

شناسایی فرکانس رادیویی Radio Frequency IDentification) با قابلیت شناسایی خودکاراز راه دور یک سیستم شناسایی بدون تماس است که با تراشه کوچکی به محصولات و اشیا چسبانده می شود و اطلاعات مرتبط با آنها را پردازش کرده و ازطریق ارتباطات بیسیم انتقال میدهد اطلاعات انتقال داده شده بطور بی سیم نسبت به شنود لو رفتن و تغییر کردن آسیب پذیرند طراحی پروتکل های ارتباطی امن برای سیستم های rfid درسالهای اخیر به طور وسیع مطالعه شده است درسال 2011 Jung-Sik Cho به همراه همکارانش یک طرح احراز هویت متقابلRFID ارایه کرده اند که امنیت و حریم شخصی را با به کاربردن توابع درهمساز و مقدارمخفی بهبود داده است این رویکرد می تواند از حملات ممکن جلوگیری کرده و امنیت درسطح بالایی را فراهم نماید اما دراین روش برای احراز هویت هربرچسب درسمت سرور باید جستجوی زیادی انجام شود درنتیجه پیچیدگی زمانی محاسبات این طرح درسمت سرور زیاد میشود.

نویسندگان

محمداسماعیل شهابیان

دانشگاه تحصیلات تکمیلی صنعتی کرمان ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Tu Y.-J., Zhou W., Piramuthu S. 2009. Identifying RFID- embedded ...
  • Zhou W., Piramuthu S 2010. Framework, strategy, and evaluation of ...
  • EPC Radio- Frequency Identity Protocols Class-1 Generation- 2 UHF RFID ...
  • Song B., Mitchell C. J. 2011 Scalable RFI) security protocols ...
  • Acquisti A., Gritzalis S., Lambrinoudak S C., di Vimercati S ...
  • Lee Y.-C., Hsieh Y.-C., You P.-S., Chen T.-C. 208. An ...
  • Kang S. _ Lee D., Lee I. 208. A study ...
  • Rotter P. 2008. A framework for assessing RTID System security ...
  • Yu, S. Ren K., Lou W. 2007. _ privac y-preserving ...
  • Juels A.. Weis S. 2005. Authenticating pervasive devices with human ...
  • Weis S.A., Sarma S.E., Weis S.A., Engels D.W. 2003. ...
  • _ D.N., Park J.. Lee H., Kim K. 2006. Enhancing ...
  • Chien H.Y., Chen C.H. 2006. Mutual authentication ...
  • Juels A. 20O, Minimalist cryptography for low-cost ...
  • Choi E.Y., Lee S.M., Lee D.H. 2005. Efficient RFID Authentication ...
  • Cho J., Jeong Y., Park S. O. 2012. Consideration on ...
  • 101 6/j .camwa.20 12.02.025. ...
  • _ _ _ _ _ protocol using a secret value ...
  • نمایش کامل مراجع