تحلیل پروتکل های احراز هویت rfid با استفاده از توابع درهم ساز
thesis
- وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده برق و الکترونیک
- author بهزاد عبدالملکی
- adviser حمیدرضا بخشی
- Number of pages: First 15 pages
- publication year 1392
abstract
در این پایان نامه ابتدا یک سامانه rfid و اجزای آنرا معرفی میکنیم و بعد از آن به نیازمندیهای امنیتی پروتکل های احرازهویت rfid یعنی نیازمندی به برآورده کردن ویژگیهای محرمانگی، یکپارچگی و صحت داده و دسترسی پذیری می پردازیم. سپس آسیب پذیریهای این پروتکل ها را بررسی می کنیم و انواع حملات قابل انجام بر روی آنها را به طور دقیق شرح می دهیم. یک مهاجم در حمله به این پروتکلها سه هدف عمده یعنی جعل هویت یکی از طرفین، ردیابی کردن برچسبها و یا ناهمزمان کردن برچسب و سرویس دهنده را دنبال می کند. برای رسیدن به این اهداف او می تواند از حملاتی مانند جعل، تکرار، کپی کردن، مردی در میانه، بازپخشی، استراق سمع و یا کشف کلید و شناسه کمک بگیرد. در ادامه چهار پروتکل احرازهویت rfid یعنی پروتکلهای hrap ، sprs ، maps و smap که اخیرا پیشنهاد شده اند را مورد تحلیل امنیتی قرار داده و حملات گوناگونی را بر روی آنها ارائه می دهیم. بیشتر این حملات با بهره گیری از ضعف های موجود در طراحی پیام های این پروتکل ها و یا ضعف های مرتبط با چگونگی تبادل این پیامها انجام می شوند که این حملات شامل حملات جعل هویت برچسب، جعل هویت کارتخوان، ناهمزمانی و ردیابی برچسب هستند. سپس پروتکل hrap را با کمترین تغییرات ممکن بهبود داده و آنرا در برابر حملات انجام شده امن می کنیم. بعد از آن نیز یک پروتکل جدید پیشنهاد میدهیم که در طراحی آن تنها از تابع چکیده ساز، عمل xor و عمل الحاقی به عنوان اولیه استفاده میکنیم و با ارائه ارزیابی امنیتی بر روی آن نشان می دهیم که این پروتکل ها در برابر تمامی حملات ذکر شده امن هستند. در نهایت نیز با ارائه یک جمع بندی، پیشنهادهایی را نیز برای ادامه کار مطرح میکینم.
similar resources
بهبود در پروتکل های احراز هویت و توافق کلید
پروتکل های احراز هویت و توافق کلید نقش بسیار مهمی در فراهم کردن جنبه های مختلفی از امنیت در سیستم هایی که بر پایه اینترنت کار می کنند دارند. تاکنون پروتکل های احراز هویت و توافق کلید بسیاری ارائه شده اند، ولی هر کدام از آن ها مشکلات خاص خود را دارد. هدف اصلی این پایان نامه بهبود پروتکل های احراز هویت و توافق کلید است. از این رو، در این پایان نامه امنیت دو پروتکل احراز هویت و توافق کلیدی که به ت...
پیاده سازی یک پروتکل تصدیق هویت سیستمهای rfid با استفاده از fpga
سیستم شناسایی فرکانس رادیویی(rfid) یک تکنولوژی شناسایی خودکار است که از امواج رادیویی برای شناسایی و ردیابی اشیاء در حال حرکت بهره میگیرد. این سیستمها به لطف سهولت در شناسایی اجسام بدون تماس فیزیکی و هزینه پایین کاربردهای بسیاری در شناسایی بیمار در بیمارستان، ردیابی محصول در زنجیره تامین، مدیریت پارکینگ و کنترل موجودی انبار و ... پیدا کرده اند. انتظار میرود تکنولوژی rfid در زمینه شناسایی اشیا...
خانواده ی توابع درهم ساز تام
در این پایان نامه بحث ما بر روی خانواده های درهم سازتام متمرکز شده است. خانواده های درهم سازتام برای اولین بار توسط مهلهورن در [28] معرفی شد. فرض کنید h یک تابع از مجموعه a به توی مجموعه b باشد. همچنین گیرید t یک زیر مجموعه دلخواه از a باشد. اگر تحدید تابع h رویt ، یک باشد می گوییم که h ، زیر مجموعه ی t را جدا می کند. فرض کنید t ،v و k اعداد صحیحی باشند به طوری که k?v?t?2 . هم چنین گیرید |a|=...
کرانهایی برای توابع درهم ساز جدایی پذیر
در این پایاننامه بحث ما برروی یک مفهوم ترکیبیاتی متمرکز شده که در سالهای اخیر کاربرد فراوانی در علم رمز نگاری پیدا کرده است. فرض کنید x و y دو مجموعه باشندبهطوریکه |x|=n و |y|=m. مجموعه توابع h با |h|=n را یک (n;n,m)- خانواده درهمساز مینامیم. حال اگر خانواده درهمساز h دارای این خاصیت باشدکه برای هر t- زیرمجموعه c_1,c_2,…,c_t?x با|c_1 |=w_1,|c_2 |=w_2,…,|c_t |=w_t و c_i?c_j=? برای i?j(1?i<j?t)، ...
15 صفحه اولتحلیل امنیتی پروتکل های انتقال مالکیت در سیستم های rfid
چکیده: هدف این پایان¬نامه، بررسی و بهبود امنیتی پروتکل¬های انتقال مالکیت در سامانه¬های شناسایی اجسام توسط امواج رادیویی (rfid) است. سامانه¬های rfid، از سیگنال¬های رادیویی برای شناسایی اشیاء و اشخاص استفاده می¬کنند. یکی از مهم¬ترین اجزای این فن¬آوری، برچسب rfid است. برچسب rfid، وسیله¬ای است که به محصول متصل شده و برای شناسایی آن به کار می¬رود. از آن¬جاکه محصولات در زنجیره¬های توزیع کالا قرار م...
15 صفحه اولمروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID
سامانهRFID با استفاده از ارتباطات مبتنی بر فرکانسهای رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم مینماید . عملکرد RFID وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده مینمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر ا...
full textMy Resources
document type: thesis
وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده برق و الکترونیک
Hosted on Doprax cloud platform doprax.com
copyright © 2015-2023