期刊文献+

RFID认证协议的研究及仿真 被引量:2

Research and Simulation on RFID Authentication Protocol
下载PDF
导出
摘要 针对RFID应用中存在的安全问题,讨论了现有基于哈希函数的RFID认证协议的特点,并给出一种基于哈希函数的RFID同步认证协议在Linux 2.4内核操作系统下的仿真模拟。仿真结果表明,该RFID认证协议在不失信息保密性及反克隆等安全性的前提下,执行效率也有所提高。 To resolve the security problem existed in the application of RFID,this paper discussed the advantage and deficiency of the current RFID authentication protocol,then analyzed a new hash-based and isochronous RFID authenti-cation protocol,and presented the simulation of the protocol under the Linux operating system with kernel of 2.4.As a result of the simulation and analysis about the hash-based and isochronous RFID authentication protocol,the protocol achieves privacy protection and anti-clone,and the exec...
出处 《实验室研究与探索》 CAS 北大核心 2010年第3期61-65,共5页 Research and Exploration In Laboratory
基金 教育部博士点基金项目(200805640009) 广东省自然科学基金项目(07006692) 广东省科技攻关项目(2007B010200068)
关键词 射频识别 隐私 安全协议 哈希函数 radio frequency identification(RFID) privacy security protocol hash function
  • 相关文献

参考文献22

二级参考文献46

共引文献52

同被引文献46

  • 1李梦君,李舟军,陈火旺.SPVT:一个有效的安全协议验证工具[J].软件学报,2006,17(4):898-906. 被引量:18
  • 2薛月菊,胡月明,杨敬锋,陈强.农产品供应链的信息透明化框架[J].农机化研究,2008,30(2):67-71. 被引量:25
  • 3DOLEV D, YAO A. On the security of public key protocols [ J ]. IEEE Trans. Information Theory, 1983,29 ( 2 ) :98-208.
  • 4MtLLEN J K,CLARK S C, FREEDAM S B. The interrogator: proto- col security analysis [ J ]. TSE, 1987,13 (2) :274-288.
  • 5MEADOWS C. The NRL protocol analyzer:anoverview[ J ]. Journal of k c Progranarning, 1996,26(2) : 113-131.
  • 6BURROES M, ABADI M, NEEDHAM R. A logic of authentication [ J]. ACM Transaction in Computer Systems, 1990,8 ( 1 ) : 18-36.
  • 7GONG L, NEEDHAM R, YAHALOM R. Reasoning about belief in cryptographic protocols[ C]//Proc. 1990 IEEE Symp. Security and Privacy. [ S. 1. ] : IEEE Press, 1990:234-248.
  • 8ABADI M, TUTTLE M R. A semantics for a logic of authentication [ C]//Proc, 10th Annual ACM Symposium on Principles of Dis- tributed Computing. [ S. I. ] :ACM Press, 1991:201-216.
  • 9SYVERSON P F, OORSCHOT P C. A unified cryptographic proto- col logic[ R ]. Washington D. C : Naval research lab, 1996.
  • 10THAYER F J,HERZOG j C,GUTrMAN J D. Strand spaces: why is a security protocol correct[ C ]//Proc. 1998 IEEE Symposium on Security and Privacy. [S. 1. ] :IEEE Press,1998:160-171.

引证文献2

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部