سبد خرید

Double verifcation protocol via secret sharing for low-cost RFID tags

تومان

موجودی: در انبار

RFID tags have become ubiquitous and cheaper to implement. It is often imperative to design ultralightweight authentication protocols for such tags. Many existing protocols still rely on triangular functions, which have been shown to have security and privacy vulnerabilities. This work proposes UMAPSS, an ultralightweight mutual-authentication protocol based on Shamir’s (2,n) secret sharing. It includes  mechanisms for double verification, session control, mutual authentication, and dynamic update to enhance security and provide a robust privacy protection. The protocol relies only on two simple bitwise operations, namely addition modulo 2m and a circular shift Rot(x,y), on the tag’s end. It avoids other, unbalanced, triangular operations. A security analysis shows that the protocol has excellent privacy properties while offering a robust defense against a broad range of typical attacks. It satisfies common security and the lowcost requirements for RFID tags. It is competitive against existing protocol, scoring favourably in terms of computational cost, storage requirement, and communication overhead.

تعداد:
مقایسه

ABSTRACT

RFID tags have become ubiquitous and cheaper to implement. It is often imperative to design ultralightweight authentication protocols for such tags. Many existing protocols still rely on triangular functions, which have been shown to have security and privacy vulnerabilities. This work proposes UMAPSS, an ultralightweight mutual-authentication protocol based on Shamir’s (2,n) secret sharing. It includes  mechanisms for double verification, session control, mutual authentication, and dynamic update to enhance security and provide a robust privacy protection. The protocol relies only on two simple bitwise operations, namely addition modulo 2m and a circular shift Rot(x,y), on the tag’s end. It avoids other, unbalanced, triangular operations. A security analysis shows that the protocol has excellent privacy properties while offering a robust defense against a broad range of typical attacks. It satisfies common security and the lowcost requirements for RFID tags. It is competitive against existing protocol, scoring favourably in terms of computational cost, storage requirement, and communication overhead.

 

INTRODUCTION

Radio Frequency Identification (RFID) brought automatic object identification by electromagnetic wave into sensor technology, requiring no physical contact, which was revolutionary .As costs steadily drop, RFID systems are increasingly deployed in varied environments, raising 5 numerous security and privacy concerns. Many works have pointed out that RFID is vulnerable to practical malicious attacks (see and ) and security threats (see and ). These include eavesdropping, message interception and modification, blocking, jamming, counterfeiting, spoofing, traffic analysis, man in the middle (MITM), traceability, and  desynchronization attacks. Effective authentication protocols to improve robustness, reliability, and security against 10 major attacks, both passive and active, are crucial. Based on memory type, power consumption, and price, RFID tags are either high-cost or low-cost. In 2007, Chien proposed a tag classification based on computational cost and supported on-tag operations . High-cost tags fall into either full-fledged or simple class. 

 

چکیده

برچسب های RFID تبدیل شده اند به همه جا و ارزان تر برای پیاده سازی. اغلب لازم است پروتکل های تأیید هویت فوق العاده سبک برای چنین برچسب ها طراحی شود. بسیاری از پروتکل های موجود همچنان به توابع مثلثی متکی هستند که نشان داده شده است که آسیب پذیری های امنیتی و خصوصی را دارند. این کار پیشنهاد UMAPSS، یک پروتکل احراز هویت دو طرفه فوق العاده سبک مبتنی بر Shamir’s (2، n) به اشتراک گذاری مخفی است. این شامل مکانیزم برای تأیید دوگانه، کنترل جلسه، احراز هویت متقابل و به روز رسانی پویا برای افزایش امنیت و حفاظت از حریم خصوصی است. پروتکل تنها بر دو عملیات بیتی ساده، یعنی افزودن مدول 2 متری و چرخش دایره ای Rot (x، y)، در انتهای برچسب، متکی است. این دیگر عملیات سهبعدی غیرمترقبه را اجتناب می کند. تجزیه و تحلیل امنیتی نشان می دهد که پروتکل خصوصیات خصوصی حفظ حریم خصوصی در حالی که ارائه یک دفاع قوی در برابر طیف گسترده ای از حملات معمول است. این تضمین امنیت رایج و الزامات کم هزینه برای برچسب های RFID است. این رقابتی علیه پروتکل موجود است، که از لحاظ هزینه محاسبات، نیاز به ذخیره سازی و سربار ارتباطات مطلوب است.

 

مقدمه

شناسایی فرکانس رادیویی (RFID) با استفاده از موج الکترومغناطیسی اتوماتیک شناسایی اتوماتیک به تکنولوژی سنسور، نیاز به تماس فیزیکی ندارد، که انقلابی بود. با کاهش هزینه ها، سیستم های RFID به طور فزاینده ای در محیط های مختلف اعمال می شوند و باعث افزایش 5 نگرانی امنیتی و امنیتی می شوند. بسیاری از آثار اشاره کرده اند که RFID به حملات مخرب عملی (see و) و تهدیدات امنیتی آسیب پذیر است (نگاه کنید و). این موارد عبارتند از استراق سمع، پیگیری و اصلاح پیام، مسدود کردن، مسدود کردن، تقلبی، دروغگویی، تجزیه و تحلیل ترافیک، مرد در وسط (MITM)، قابلیت ردیابی و حملات ناسازگاری است. پروتکل های تأیید صحت اثربخشی برای بهبود کارایی، قابلیت اطمینان و امنیت در برابر 10 حملات عمده، غیرفعال و فعال، بسیار مهم هستند. بر اساس نوع حافظه، مصرف برق و قیمت، برچسب های RFID یا هزینه های بالا یا کم هزینه هستند. در سال 2007، چیین یک طبقه بندی برچسب بر اساس هزینه محاسبات و پشتیبانی از عملیات های تگ را پیشنهاد کرد. برچسب های با هزینه بالا به کلاس کامل یا ساده می رسند.

 

Year: 2018

Publisher : ELSEVIER

By :  Y. Liu, M.F. Ezerman, H. Wang

File Information: English Language/ 25 Page / size: 934 KB

Download

سال : 1397

ناشر : ELSEVIER

کاری از : ی. لیو، M.F. اذرمن، هان وانگ

اطلاعات فایل : زبان انگلیسی / 25 صفحه / حجم : KB 934

لینک دانلود

 

  • 1
    Share

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “Double verifcation protocol via secret sharing for low-cost RFID tags”
درحال بارگذاری ...