ناشر تخصصی کنفرانس های ایران

لطفا کمی صبر نمایید

Publisher of Iranian Journals and Conference Proceedings

Please waite ..
CIVILICAWe Respect the Science
ناشر تخصصی کنفرانسهای ایران
عنوان
مقاله

RSPAE: RFID Search Protocol based on Authenticated Encryption

سال انتشار: 1397
کد COI مقاله: JR_JECEI-6-2_006
زبان مقاله: انگلیسیمشاهد این مقاله: 181
فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 14 صفحه است به صورت فایل PDF در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله RSPAE: RFID Search Protocol based on Authenticated Encryption

Mojtaba Eslamnezhad Namin - Department of Computer Engineering, Science and Research Branch, Islamic Azad University, Tehran, Iran
Mehdi Hosseinzadeh - Health Management and Economics Research Center, Iran University of Medical Sciences, Tehran, Iran
Nasour Bagheri - N. Bagheri Electrical Engineering Department, Shahid Rajaee Teacher Training University, Tehran, Iran Postal code: 16788-15811, Tel/fax:+98-21-2297006
Ahmad Khademzadeh - Iran Telecom Research Center

چکیده مقاله:

Search protocols are among the main applications of RFID systems. Since a search protocol should be able to locate a certain tag among many tags, not only it should be secure against RFID threats but also it should be affordable. In this article, an RFID-based search protocol will be presented. We use an encryption technique that is referred to as authenticated encryption in order to boost the security level, which can provide confidentiality and integrity, simultaneously. Furthermore, since the proposed protocol belongs to the lightweight protocols category, it is appropriate for applications that require many tags and costs must be low. In terms of the security, the analysis results give a satisfactory security level and it is robust against different RFID threats like replay, traceability and impersonation attacks. Using Ouafi-Phan model, BAN and AVISPA, we also checked the security correctness of the suggested protocol.

کلیدواژه ها:

RFID, Secure search, Search protocols, Authenticated encryption

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/929876/

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
Eslamnezhad Namin, Mojtaba و Hosseinzadeh, Mehdi و Bagheri, Nasour و Khademzadeh, Ahmad,1397,RSPAE: RFID Search Protocol based on Authenticated Encryption,,,,,https://civilica.com/doc/929876

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1397, Eslamnezhad Namin, Mojtaba؛ Mehdi Hosseinzadeh و Nasour Bagheri و Ahmad Khademzadeh)
برای بار دوم به بعد: (1397, Eslamnezhad Namin؛ Hosseinzadeh و Bagheri و Khademzadeh)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود ممقالهقاله لینک شده اند :

  • N. Kumar, K. Kaur, S. C. Misra, and R. Iqbal, ...
  • applications in vehicular mobile cloud, Peer-to-Peer Networking and Applications, vol. ...
  • A. Tewari and B. Gupta, Cryptanalysis of a novel ultra-lightweight ...
  • X. Lin, H. Wang, Y. Kwok, B. Chen, M. Dai, ...
  • D. Litian, W. Zizhong, and D. Fu, An identification algorithm ...
  • Y. C. Lai, L. Y. Hsiao, and B. S. Lin, ...
  • X. Yan, Y. Liu, B. Li, and X. Liu, A ...
  • C. Jin, C. Xu, X. Zhang, and F. Li, A ...
  • H. Niu, E. Taqieddin, and S. Jagannathan, EPC GEN2v2 RFID ...
  • H. Chien, SASI: A new ultralightweight RFID authentication protocol providing ...
  • J. Kang, Lightweight mutual authentication RFID protocol for secure multi-tag ...
  • P. Lopez, J. Castro, J. Estévez-Tapiador, and A. Ribagorda, LMAP: ...
  • P. Lopez, J. Castro, J. Tapiador, and A. Ribagorda, EMAP: ...
  • K. Wang, C. Chen, W. Fang, and T. Wu, On ...
  • P. Arco and A. Santis, On ultralight weight RFID authentication ...
  • G. Avoine, X. Carpent, and B. Martin, Strong authentication and ...
  • K. Fan, N. Ge, Y. Gong, H. Li, R. Su, ...
  • D. L. Lin, S. Tsaur, and K. Chang, Lightweight and ...
  • Q. U. Ain, U. Mujahid, and M. Najam-ul-islam, Hardware implementation ...
  • Communication and Security (ICCCS), Pamplemousses, Mauritius, 2015. ...
  • Y. Liao and C. Hsiao, A secure ECC-based RFID authentication ...
  • B. Wang, M. Niset, Y. Ma, H. Nguyen, and R. ...
  • Y. Ki Lee, L. Batina, D. Singelée, and I. Verbauwhede, ...
  • C. Tan, B. Sheng, and Q. Li, Secure and serverless ...
  • S. Dhal and I. Sengupta, A new object searching protocol ...
  • M. Safkhani, P. Peris-Lopez, N. Bagheri, M. Naderi, and J. ...
  • Z. Kim, J. Kim, K. Kim, I. Choi, and T. ...
  • M. Hoque, F. Rahman, S. Ahamed, and J. Park, Enhancing ...
  • Y. Zuo, Secure and private search protocols for RFID systems, ...
  • X. Yin and W. Li, LP0: A RFID authentication protocol ...
  • L. Kulseng, Z. Yu, Y. Wei, and Y. Guan, Lightweight ...
  • C. Lv, H. Li, J. Ma, and B. Niu, Vulnerability ...
  • H. Jialiang, X. Youjun, and X. Zhiqiang, Secure and private ...
  • S. Sundaresan, R. Doss, and W. Zhou, A serverless ultra-lightweight ...
  • H. Yoon and H. Youm, An anonymous search protocol for ...
  • T. Won, J. Chun, and D. Lee, Strong authentication protocol ...
  • W. Xie, L. Xie, C. Zhang, Q. Wang, J. Xu, ...
  • S. Jeon and E. Yoon, An ultra-lightweight RFID seeking protocol ...
  • C. Mtita, M. Laurent, and J. Delort, Efficient serverless radiofrequency ...
  • S. Sundaresan, R. Doss, S. Piramuthu, and W. Zhou, Secure ...
  • M. Eslamnezhad Namin, M. Hosseinzadeh, N. Bagheri, and A. Khademzadeh, ...
  • S. Sundaresan, R. Doss, S. Piramuthu, and W. Zhou, A ...
  • L. Bolotnyy and G. Robins, Physically unclonable functionbased security and ...
  • C. Mtita, M. Laurent, D. Sauveron, R. Akram, K. Markantonakis, ...
  • Y. Li, J. XIE, and Z. MAO, Secure RFID system ...
  • M. Feldhofer, S. Dominikus, and J. Wolkerstorfer, Strong authentication for ...
  • R. Doss, W. Zhou, and S. Yu, Secure RFID tag ...
  • Y. Huang, C. Yuan, M. Chen, W. Lin, and H. ...
  • L. Batina, J. Guajardo, T. Kerins, N. Mentens, P. Tuyls, ...
  • A. Juels and S. Weis, Authenticating pervasive devices with human ...
  • Y. Ki Lee, K. Sakiyama, L. Batina, and I. Verbauwhede, ...
  • P. Urien and S. Piramuthu, Elliptic curve-based RFID/NFC authentication with ...
  • Y. Liao and C. Hsiao, A secure ECC-based RFID authentication ...
  • M. Feldhofer and C. Rechberger, A case against currently used ...
  • M. Bellare and C. Namprempre, Authenticated encryption: Relations among notions ...
  • A. Adomnicai, J. Fournier, and L. Masson, Masking the lightweight ...
  • G. Zhou, H. Michalik, and L. Hinsenkamp, Efficient and highthroughput ...
  • M. Dworkin, Recommendation for block cipher modes of operation: The ...
  • S. Cogliani, D. Maimuţ, D. Naccache, R. Canto, R. Reyhanitabar, ...
  • Y. Niwa, K. Ohashi, K. Minematsu, and T. Iwata, CM ...
  • P. Rogaway and T. Shrimpton, A provable-security treatment of the ...
  • M. Saarinen, Cycling attacks on GCM, GHASH and other polynomial ...
  • S. Neves J. Aumasson, and P. Jovanovic, NORX V2.0, Available: ...
  • H. Wu, ACORN: A lightweight authenticated cipher, Available: https://competitions.cr.yp.to/round2/acornv2.pdf/, 2015. ...
  • C. Dobraunig, M. Eichlseder, F. Mendel, and M. Schläffer, ASCON ...
  • T. Peyrin, J. Jean, and I. Nikolic. 2015, Joltik v1.3, ...
  • J. Guo, T. Peyrin, and A. Poschmann, The photon family ...
  • G. Leander, C. Paar, A. Poschmann, and K. Schramm, New ...
  • K. Ouafi and R. Phan, Privacy of recent RFID authentication ...
  • S. Mandal, S. Mohanty, and B. Majhi, Universally verifiable certificateless ...
  • Y. Boichut, P. Héam, and O. Kouchnarenko, Automatic approximation for ...
  • D. Basin, S. Mödersheim, and L. Vigano, OFMC: A symbolic ...
  • A. Armando and L. Compagna, An optimized intruder model for ...
  • M. Turuani, The CL-ATSE protocol analyzer, in Proc. International Conference ...
  • M. Burrows, M. Abadi, and R. M Needham, A logic ...
  • H. Martn, E. Millán, L. Entrena, P. Lopez, and J. ...
  • S. Sundaresan, R. Doss, S. Piramuthu, and W. Zhou, Secure ...
  • R. Wessel, Airbus signs contract for high-memory RFID tags, RFID ...
  • D. Dressen, Large memory RFID system solutions, ATMEL Applications Journal, ...
  • M. Hossain and S. Ahamed, Towards a simple secured searching ...
  • J. Chun, J. Hwang, and D. Hoon Lee, RFID tag ...
  • مدیریت اطلاعات پژوهشی

    صدور گواهی نمایه سازی | گزارش اشکال مقاله | من نویسنده این مقاله هستم

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز: دانشگاه آزاد
    تعداد مقالات: 29,884
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

    پشتیبانی