تحلیل امنیتی پروتکل های شناسایی دو طرفه در سیستم های rfid با محدودیت فاصله

thesis
  • وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر
  • author فاطمه باقرنژاد
  • adviser نصور باقری
  • Number of pages: First 15 pages
  • publication year 1392
abstract

در بسیاری از کاربرد¬ها مهاجم، با کمک یا بدون کمک یک برچسب rfid که در فاصله مجاز قرار ندارد، قرائتگر را متقاعد می¬کند که او را تصدیق اصالت کند، برای مقابله با این حملات پروتکل¬هایی مرسوم به محدودیت فاصله ارائه شده¬اند. در این پروژه امنیت دو پروتکل محدودیت فاصله که اخیراً توسط جنتی و فلاحتی (پروتکل jf) و گورل و همکاران (پروتکل gaa) پیشنهاد شده¬اند را بررسی می¬کنیم و اثبات می¬کنیم که این دو پروتکل نسبت به حمله افشای کلید مخفی آسیب¬پذیر هستند. سپس پروتکل بهبود یافته¬ای را نسبت به پروتکل jf پیشنهاد می¬کنیم و اثبات می¬کنیم که پروتکل بهبود یافته نسبت به حملات کلاهبرداری مافیا، کلاهبرداری فاصله و افشای کلید ایمن است. همچنین یک پروتکل محدودیت فاصله مبتنی بر تکنیک cdma را پیشنهاد خواهیم کرد که در آن قرائتگر می¬تواند به طور همزمان با چندین برچسب ارتباط برقرار کند. سپس سه پروتکل تصدیق اصالت ss، dzsyg و chs را معرفی خواهیم کرد و اثبات می¬کنیم که هر کدام نسبت به حملاتی مثل ردیابی، جعل اصالت آسیب¬پذیر هستند و برای هر یک پروتکل بهبود یافته¬ای را پیشنهاد می¬کنیم که نسبت به آسیب¬پذیری¬های ذکر شده ایمن است.

First 15 pages

Signup for downloading 15 first pages

Already have an account?login

similar resources

تحلیل امنیتی پروتکل های انتقال مالکیت در سیستم های rfid

چکیده: هدف این پایان¬نامه، بررسی و بهبود امنیتی پروتکل¬های انتقال مالکیت در سامانه¬های شناسایی اجسام توسط امواج رادیویی (rfid) است. سامانه¬های rfid، از سیگنال¬های رادیویی برای شناسایی اشیاء و اشخاص استفاده می¬کنند. یکی از مهم¬ترین اجزای این فن¬آوری، برچسب rfid است. برچسب rfid، وسیله¬ای است که به محصول متصل شده و برای شناسایی آن به کار می¬رود. از آن¬جاکه محصولات در زنجیره¬های توزیع کالا قرار م...

15 صفحه اول

تحلیل و بررسی پروتکل های امنیتی در سیستم های rfid

هدف این پایان نامه تحلیل و بررسی پروتکل های امنیتی در سیستم های شناسایی اجسام به وسیله امواج رادیویی (rfid)و همچنین بهبود امنیت آنها است.در این فن آوری محدودیت های عمومی در طراحی سخت افزاری وجود دارد. از جمله مقدار فضای حافظه ای کم، قدرت محاسباتی محدود و لزوم پایین ماندن قیمت نهایی آنها. از این رو این سیستم ها همواره در معرض حملات متعددی قرار دارند. در این پایان نامه، پس از بررسی کلی سیستم های ...

15 صفحه اول

افزایش سرعت شناسایی در سیستم های rfid

سیستم­های rfid (radio frequency identification) نسل جدیدی از سسیستم­های شناسایی اتوماتیک مبتنی بر تکنولوژی مخابرات بی­سیم هستند. در این سیستم­ها همه تگ­ها (tags) از یک کانال برای برقراری ارتباط با دستگاه خواننده استفاده می­کنند. اگر چندین تگ به طور همزمان اقدام به ارسال شماره شناسه خود کنند سیگنال ارسالی آن­ها با هم برخورد خواهد کرد. نحوه بر طرف کردن این برخورد در سیستم­های rfid مخصوصاً در سیستم...

full text

اثر بربرین در تنظیم آستروسیتهای Gfap+ ناحیه هیپوکمپ موشهای صحرایی دیابتی شده با استرپتوزوتوسین

Background: Diabetes mellitus increases the risk of central nervous system (CNS) disorders such as stroke, seizures, dementia, and cognitive impairment. Berberine, a natural isoquinolne alkaloid, is reported to exhibit beneficial effect in various neurodegenerative and neuropsychiatric disorders. Moreover astrocytes are proving critical for normal CNS function, and alterations in their activity...

full text

اثر بربرین در تنظیم آستروسیتهای Gfap+ ناحیه هیپوکمپ موشهای صحرایی دیابتی شده با استرپتوزوتوسین

Background: Diabetes mellitus increases the risk of central nervous system (CNS) disorders such as stroke, seizures, dementia, and cognitive impairment. Berberine, a natural isoquinolne alkaloid, is reported to exhibit beneficial effect in various neurodegenerative and neuropsychiatric disorders. Moreover astrocytes are proving critical for normal CNS function, and alterations in their activity...

full text

مروری بر پروتکل های مبتنی بر مسئله LPN در سامانه های RFID

سامانهRFID  با استفاده از ارتباطات مبتنی بر فرکانس‌های رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم می‌نماید . عملکرد RFID  وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده می‌نمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر ا...

full text

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


document type: thesis

وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023