منوی کاربری
  • پشتیبانی: ۴۲۲۷۳۷۸۱ - ۰۴۱
  • سبد خرید

دانلود رایگان مقاله حمله به طرح انتقال مالکیت برای چند تگ چند صاحب محیط RFID غیر فعال

عنوان فارسی
حمله به طرح انتقال مالکیت برای چند تگ چند صاحب محیط RFID غیر فعال
عنوان انگلیسی
Attacks on ownership transfer scheme for multi-tag multi-owner passive RFID environments
صفحات مقاله فارسی
0
صفحات مقاله انگلیسی
5
سال انتشار
2016
نشریه
الزویر - Elsevier
فرمت مقاله انگلیسی
PDF
کد محصول
E654
رشته های مرتبط با این مقاله
مهندسی کامپیوتر و مهندسی فناوری اطلاعات و مهندسی فناوری اطلاعات و ارتباطات
گرایش های مرتبط با این مقاله
شبکه های کامپیوتری، اینترنت و شبکه های گسترده
مجله
ارتباطات کامپیوتر - Computer Communications
دانشگاه
دانشگاه د مالاگا، اسپانیا
کلمات کلیدی
RFID ،EPCC1G2، انتقال مالکیت؛ رمز گشایی
۰.۰ (بدون امتیاز)
امتیاز دهید
چکیده

Abstract


Sundaresan et al. proposed recently a novel ownership transfer protocol for multi-tag multi-owner RFID environments that complies with the EPC Class1 Generation2 standard. The authors claim that this provides individual-owner privacy and prevents tracking attacks. We show that this protocol falls short of its security objectives, and describe attacks that allow: (a) an eavesdropper to trace a tag, (b) the previous owner to obtain the private information that the tag shares with the new owner, and (c) an adversary that has access to the data stored on a tag to link this tag to previous interrogations (violating forward-secrecy). We analyze the security proof and show that while the first two cases can be addressed with a more careful design, strong privacy remains an open problem for lightweight RFID applications.

نتیجه گیری

5. Conclusions


The Sundaresan et al. ownership transfer protocol falls short of its security goals despite the fact it uses a Trusted Third Party to control/manage private information/keys. This protocol is subject to desynchronization and/or replay atatcks and impersonation, traceability and forward secrecy attacks. We analysed these weaknesses and discussed possible fixes. We noted that forward privacy may not be achievable using only symmetric cryptography.


بدون دیدگاه