تحلیل امنیتی پروتکل های انتقال مالکیت در سیستم های rfid

thesis
  • وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده مهندسی برق و کامپیوتر
  • author فرهاد عقیلی
  • adviser نصور باقری
  • Number of pages: First 15 pages
  • publication year 1392
abstract

چکیده: هدف این پایان¬نامه، بررسی و بهبود امنیتی پروتکل¬های انتقال مالکیت در سامانه¬های شناسایی اجسام توسط امواج رادیویی (rfid) است. سامانه¬های rfid، از سیگنال¬های رادیویی برای شناسایی اشیاء و اشخاص استفاده می¬کنند. یکی از مهم¬ترین اجزای این فن¬آوری، برچسب rfid است. برچسب rfid، وسیله¬ای است که به محصول متصل شده و برای شناسایی آن به کار می¬رود. از آن¬جاکه محصولات در زنجیره¬های توزیع کالا قرار می¬گیرند، لازم است که مالکیت کالا از مالکی به مالک دیگر انتقال یابد. این انتقال مالکیت شامل برچسب¬های متصل به این محصول نیز می¬شود. در یک پروتکل انتقال مالکیت (otp) مناسب، بعد از انتقال مالکیت یک برچسب rfid، باید حداقل خصوصیات زیر برآورده شود: 1- فقط مالک جدید باید توانایی شناسایی و دسترسی به اطلاعات برچسب rfid را داشته باشد و مالک قبلی نباید توانایی شناسایی برچسب rfid و کنترل آن را در هیچ زمانی داشته باشد. 2- مالک جدید نباید توانایی دسترسی به اطلاعات قبلی رد و بدل شده بین مالک قبلی و برچسب rfid را داشته باشد. در این پایان¬نامه، ابتدا به معرفی کلی سامانه¬های rfid و اجزای آن پرداخته شده و پس از تعریف انتقال مالکیت (ot) در این سامانه¬ها، انواع آن از نظر ساختار و ایمنی مورد بررسی قرار می¬گیرد. سپس، به معرفی پروتکل¬های انتقال مالکیت kp، kzp، liu، wyhl و yh که اخیراً در مراجع پیشنهاد شده است، پرداخته شده و نقاط ضعف و برخی از حملات امنیتی قابل اجرا روی هرکدام از آن¬ها توضیح داده می¬شود. در نهایت، برای هر¬کدام از این پروتکل¬ها یک الگوی جدید ایمن مبتنی بر ساختار اصلی آن¬ها ارایه شده است. هر کدام از این پروتکل¬ها یک الگوی کارآمد نسبت به پروتکل پیشین در جهت بهبود امنیت برای این سامانه¬ها هستند. در فصل آخر این پایان¬نامه، در جداولی جداگانه، این برتری نشان داده شده است. واژگان کلیدی: سامانه¬های rfid، برچسب rfid، قرائت¬گر، شخص ثالث قابل اعتماد، انتقال مالکیت.

First 15 pages

Signup for downloading 15 first pages

Already have an account?login

similar resources

تحلیل و بررسی پروتکل های امنیتی در سیستم های rfid

هدف این پایان نامه تحلیل و بررسی پروتکل های امنیتی در سیستم های شناسایی اجسام به وسیله امواج رادیویی (rfid)و همچنین بهبود امنیت آنها است.در این فن آوری محدودیت های عمومی در طراحی سخت افزاری وجود دارد. از جمله مقدار فضای حافظه ای کم، قدرت محاسباتی محدود و لزوم پایین ماندن قیمت نهایی آنها. از این رو این سیستم ها همواره در معرض حملات متعددی قرار دارند. در این پایان نامه، پس از بررسی کلی سیستم های ...

15 صفحه اول

تحلیل امنیتی پروتکل های شناسایی دو طرفه در سیستم های rfid با محدودیت فاصله

در بسیاری از کاربرد¬ها مهاجم، با کمک یا بدون کمک یک برچسب rfid که در فاصله مجاز قرار ندارد، قرائتگر را متقاعد می¬کند که او را تصدیق اصالت کند، برای مقابله با این حملات پروتکل¬هایی مرسوم به محدودیت فاصله ارائه شده¬اند. در این پروژه امنیت دو پروتکل محدودیت فاصله که اخیراً توسط جنتی و فلاحتی (پروتکل jf) و گورل و همکاران (پروتکل gaa) پیشنهاد شده¬اند را بررسی می¬کنیم و اثبات می¬کنیم که این دو پروتک...

15 صفحه اول

مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID

سامانهRFID  با استفاده از ارتباطات مبتنی بر فرکانس‌های رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم می‌نماید . عملکرد RFID  وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده می‌نمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر ا...

full text

افزایش سرعت شناسایی در سیستم های rfid

سیستم­های rfid (radio frequency identification) نسل جدیدی از سسیستم­های شناسایی اتوماتیک مبتنی بر تکنولوژی مخابرات بی­سیم هستند. در این سیستم­ها همه تگ­ها (tags) از یک کانال برای برقراری ارتباط با دستگاه خواننده استفاده می­کنند. اگر چندین تگ به طور همزمان اقدام به ارسال شماره شناسه خود کنند سیگنال ارسالی آن­ها با هم برخورد خواهد کرد. نحوه بر طرف کردن این برخورد در سیستم­های rfid مخصوصاً در سیستم...

full text

امنیت و تهدیدات امنیتی در سیستم های اطلاعاتی حسابداری

هدف این تحقیق که با بررسی تحقیق‌های پیشین به دست آمده است، بررسی امنیت در سیستمهای اطلاعاتی حسابداری و تهدید‌‌ات مربوط به آن است. نتایج تحقیق نشان می‌دهد، تغییرات سریع در فناوری اطلاعات و بکارگیری سیستم‌ها و نرم‌ افزارهای جدید سبب شده تا رایانه‌ ها خیلی سریع‌تر و آسان‌تر از گذشته مورد استفاده قرار گیرند.از طرف دیگر این فناوری پیشرفته خطرات تازه و البته مهمی را در مورد نحوه‌ی تأمین امنیت و اطمین...

full text

تحلیل امنیتی پروتکل های پرداخت سیار مبتنی بر wap

در دنیا امروز، تجارت الکترونیک بخش مهمی از زندگی انسان ها شده است. تجارت الکترونیک مدل ها و انواع مختلفی دارد ولی تمام این مدل ها صرف نظر از تفاوت های اساسی که در ویژگی های خود دارند از بخش های کلی تقریبا مشابه ای مانند پرداخت، حمل ونقل و تبلیغات تشکیل شده اند. یکی از مهم ترین بخش ها در هر مدل از تجارت الکترونیک قسمت پرداخت الکترونیکی هزینه کالا یا خدمات خریداری شده است. پرداخت الکترونیکی را می...

15 صفحه اول

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


document type: thesis

وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده مهندسی برق و کامپیوتر

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023