TAILIEUCHUNG - Radio Frequency Identification Fundamentals and Applications, Bringing Research to Practice Part 11

Tham khảo tài liệu 'radio frequency identification fundamentals and applications, bringing research to practice part 11', kỹ thuật - công nghệ, cơ khí - chế tạo máy phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả | A Mobile RFID Authentication Scheme Based on the COMP-128 Algorithm 193 If an attacker attempts to modify message 7 M2 rỉ or message 8 RES the attack will fail because the attacker does not know the value of PIN and Kc . Data privacy The previous analysis indicates that an attacker cannot retrieve any valid information from data transmissions between the reader and the tag. In this protocol only the variable n is not encrypted. Furthermore all the transmission messages between the database and the reader are protected by the session key Ekbr. Location privacy An attacker can trace a tag s location if he can send the tag a specified value and the tag returns a predicted value to the attacker. This type of attack will fail because the value of message 4 n and Ml changes every time. If an attacker wants to trace the tag by re-sending message 7 he will fail because the Kc is different. Forward security The proposed protocol satisfies the forward security because the COMP-128 algorithms it uses are one-way functions. Thus an attacker cannot derive the previous messages using current messages. Table 5 compares our protocol with other RFID security protocols. Anonymity Location Privacy Resisted to Replay attack Resisted to man-in-the-middle attack Forward security Mobile RFID Karthikeyan 12 X X X X X X Duc 8 O O X X X X Chien 13 O O O X O X Henrici 9 X X X X X X Yang 10 X X O O X X Ohkubo 4 O O X X O X Chan 3 O O O X O X Lee 16 O O O X O X Our scheme O O O O O O Table 5. The Security Analysis According to Table 5 Karthikeyan and Henrici s protocols cannot protect the location privacy and are not resistant to replay attacks or middleman attacks. Chien s protocol cannot resist replay attacks because it uses the CRC function. Yang s protocol is resistant to replay attacks and man-in-the-middle attacks but it cannot protect the location privacy 15 . Chen and Lee s protocols are not suitable for mobile RFID environments because they trust all readers. Our protocol performs .

TỪ KHÓA LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.