Аналіз і реалізація протоколу обміну сигналів радіочастотної ідентифікації на основі еліптичної криптографії
- Деталі
- Категорія: Інформаційні технології, системний аналіз та керування
- Останнє оновлення: 03 лютого 2016
- Опубліковано: 03 лютого 2016
- Перегляди: 3836
Автори:
Хунянь Кан, Університет Хецзе, м. Хецзе, провінція Шаньдун, КНР
Реферат:
Мета. Із широким вживанням систем радіочастотної ідентифікації стало актуальним завдання розробки ефективних і безпечних протоколів радіообміну. У результаті аналізу існуючих протоколів обміну систем радіочастотної ідентифікації для вирішення завдань забезпечення конфіденційності, безпеки та ефективності, запропонований новий протокол на основі еліптичної криптографії.
Методика. Деякі протоколи на основі еліптичної криптографії не можуть протистояти атаці шляхом підміни учасника та іншим поширеним видам атак, оскільки в них відсутня аутентифікація зчитуючого та перевірочного пристроїв, або ж зчитувач і верифікатор можуть бути невідомого походження, крім того зловмисник може сформувати набір атак, активно запрошуючи мітки, аби обдурити справжній зчитувач і верифікатор.
Результат. У статті зроблена спроба детального викладу етапів ініціалізації, авторизації, генерування підтвердження та його верифікації для нового протоколу обміну, а також аналізу протоколу на конфіденційність, непростежуваність, забезпечення анонімності зчитуючого пристрою та міток, авторизації, аутентифікації й тому подібне
Наукова новизна. Порівняно з існуючими протоколами обміну на основі еліптичної криптографії, запропо-нований протокол дозволяє здійснювати авторизований доступ і взаємну аутентифікацію міток, зчитувачів і внутрішніх серверів.
Практична значимість. Аналіз результатів показав, що новий проект протоколу відповідає вимогам безпеки та конфіденційності, що пред'являються до протоколів обміну систем радіочастотної ідентифікації, демонструючи при цьому велику універсальність і ефективність порівняно з аналогічними протоколами.
Список літератури / References:
1. Juels, A. (2004), “Yoking-Proofs” for RFID Tags”, Proc. of the 2nd IEEE Annual Conference on Pervasive Computing and Communications Workshops, pp. 138−143.
2. Selwyn Piramuthu (2006), “On Existence Proofs for Multiple RFID Tags”, IEEE International Conference on Pervasive Services, Workshop on Security, Privacy and Trust in Pervasive and Ubiquitous Computing, pp. 317−320.
3. Mike Burmester, Breno de Medeiros and Rossana Motta (2008), “Provably Secure Grouping-Proofs for RFID Tags”, Lecture Notes in Computer Science, vol. 5189, pp. 176−190.
4. Chien, H.Y., Yang, C.C., Wu, T.C. and Lee, C.F. (2011), “Two RFID-based solutions to enhance inpatient medication safety”, Journal of Medical Systems, vol. 35, no. 3, pp. 369−375.
5. Peris-Lopez, P., Orfila, A., Hernandez-Castro, J.C. and Lubbe, J.C.A.V.D. (2011), “Flaws on RFID grouping-proofs Guidelines for Future Sound Protocols”, Journal of Network and Computer Applications, vol. 34, no. 3, pp. 833−845.
6. Batina, L., Lee, Y., Seys, S., Singele, D. and Verbauwhede, I. (2011), “Privacy-preserving ECC-based grouping proofs for RFID”, Lecture Notes in Computer Science, vol. 6531, pp. 159−165.
7. Lv, C., Li, H., Ma, J., Niu, B. and Jiang, H. (2011), “Security analysis of a privacy-preserving ECC-based grouping-proof protocol”, Journal of Convergence Information Technology, vol. 6, no. 3, pp. 113−119.
8. Ko, W., Chiou, S., Lu, E., Chang, H. (2011), “An improvement of privacy-preserving ECC-based grouping proof for RFID”, Cross Strait Quad-Regional Radio Science and Wireless Technology Conference, pp. 1062−1064.
9. Lin, Q., and Zhang, F. (2012), “ECC-based grouping-proof RFID for inpatient medication safety”, Journal of Medical Systems, vol. 36, no. 6, pp. 3527−3531.
10. Bellare, M. and Palacio, A. (2002), “GQ and Schnorr Identification Schemes: Proofs of Security against Impersonation under Active and Concurrent Attacks”, Lecture Notes in Computer Science, vol.2442, pp. 162−177.
2015_05_kang | |
2016-02-03 454.37 KB 973 |