|
|
شناخت آسیبهای امنیتی پروتکل احراز اصالت map و ارائه پروتکل بهبودیافته امن
|
|
|
|
|
نویسنده
|
مردانی شهر بابک محمد ,عبدالملکی شهاب
|
منبع
|
علوم و فناوري هاي پدافند نوين - 1395 - دوره : 7 - شماره : 3 - صفحه:183 -191
|
چکیده
|
امروزه سامانه های شناسایی با امواج رادیویی (rfid) عمدتاً در زندگی روزمره اشخاص استفاده می شود. این سامانه ها در زمینه هایی نظیر پزشکی، نظامی و تشخیص هواپیماهای خودی از دشمن کاربرد دارد. از حیث اهمیت امنیت این سامانه ها، پروتکل های متفاوتی برای احراز هویت پیشنهاد شده است. آقای پنگ و همکاران، یک پروتکل احراز هویت مبتنی بر استاندارد epc c-1 g-2 ارائه دادند. طراحان آن ادعا کردند که از لحاظ امنیتی و محرمانگی امن و در مقابل حملات مقاوم است. در این مقاله نشان داده می شود که برخلاف ادعای طراحان، پروتکل مذکور امن نیست و در مقابل حملاتی نظیر کشف کلید، جعل برچسب، جعل کارت خوان و ناهم زمانی ضعف دارد. همچنین به منظور افزایش امنیت کاربران این سامانه ها، یک پروتکل بهبودیافته پیشنهاد داده و نشان می دهیم این پروتکل در مقابل حملات ذکرشده امن است. بعلاوه پیچیدگی و کارایی پروتکل های ارایه شده با پروتکل پیشنهادی مقایسه گردیده و نشان داده می شود که با تغییراتی در پروتکل، مشکلات امنیتی آن به طور کامل برطرف شده است. در نهایت، امنیت پروتکل بهبودیافته با برخی از پروتکل های مشابه مقایسه می شود..
|
کلیدواژه
|
پروتکل های احراز هویت سامانه های rfid، استاندارد epc c-1 g-2، امنیت، محرمانگی، حمله ها
|
آدرس
|
دانشگاه جامع امام حسین (ع), ایران, دانشگاه آزاد اسلامی واحد علوم و تحقیقات, ایران
|
|
|
|
|
|
|
|
|
|
|
Identification of Security Weaknesses on MAP Authentication Protocol and Presentation of Improved Protocol
|
|
|
Authors
|
Mardani Shahrbabak Mohammad ,Abdolmaleky Shahab
|
Abstract
|
Nowadays, RFID technology is using widely in our daily lives. This technology is used in many applications such as healthcare, military, identifying friend or foe of fighteraircraft and etc. In order to provide security and privacy of RFID systems, different authentication protocols have been proposed. Pang proposed a RFID authentication protocol based on EPC C1 G2 standard. They claimed that their protocol is secure against various attacks and provides user privacy. It is shown that protocol proposed by pang is not safe and suffer from attacks such as tag ID exposure, tag impersonation, reader impersonation and desynchronization. Also to enhance security of RFID users, an improved version of this protocol is proposed, showing that it is secure against aforementioned attacks. In addition, complexity and efficiency of the improved protocol is compared with some similar ones and it is shown that the improved protocol is completely secure. Eventually, security of the improved protocol is compared with some existed protocols.
|
Keywords
|
Authentication Protocols ,RFID Systems ,EPC C-1 G-2 standard ,Security ,Confidentiality ,Attacks
|
|
|
|
|
|
|
|
|
|
|