- 1. Аналіз і реалізація протоколу обміну сигналів радіочастотної ідентифікації на основі еліптичної криптографії
- (Інформаційні технології, системний аналіз та керування)
- ... видам атак, оскільки в них відсутня аутентифікація зчитуючого та перевірочного пристроїв, або ж зчитувач і верифікатор можуть бути невідомого походження, крім того зловмисник може сформувати набір атак, активно запрошуючи мітки, аби обдурити справжній зчитувач і верифікатор. Результат. У статті ...
- Створено 03 лютого 2016