期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
一种基于云的RFID认证协议改进方案
1
作者 路玉君 姚江涛 《信息技术与信息化》 2024年第4期188-191,共4页
RFID(radio frequency identification)技术用于服务器、阅读器、标签之间进行信息的识别和传递。为了解决标签和后端服务器计算及存储能力有限的问题,将云服务器引入到RFID技术中,同时提出使用轻量级和超轻量级认证协议。2019年,K.Fan... RFID(radio frequency identification)技术用于服务器、阅读器、标签之间进行信息的识别和传递。为了解决标签和后端服务器计算及存储能力有限的问题,将云服务器引入到RFID技术中,同时提出使用轻量级和超轻量级认证协议。2019年,K.Fan.提出一种新的基于云服务器的轻量级RFID认证协议,经分析发现其存在安全问题——无法抵抗冒充攻击和重放攻击。通过更改标签端的加密方式和增加时间验证对该协议进行了改进,改进后的协议可有效抵抗冒充攻击和重放攻击。 展开更多
关键词 rfid认证协议 轻量级 云服务器 安全性
下载PDF
基于混沌加密的RFID认证协议设计 被引量:3
2
作者 王海春 李均 邓珊 《数字技术与应用》 2015年第11期206-207,209,共3页
本文描述了一种基于混沌加密的RFID认证协议设计。主要研究了混沌加密技术在RFID系统应用中的安全隐私保护问题,在对国内外已有的RFID安全认证协议研究进行研究基础上,应用基于混沌哈希的安全技术、隐私保护技术,提出了一种基于混沌加... 本文描述了一种基于混沌加密的RFID认证协议设计。主要研究了混沌加密技术在RFID系统应用中的安全隐私保护问题,在对国内外已有的RFID安全认证协议研究进行研究基础上,应用基于混沌哈希的安全技术、隐私保护技术,提出了一种基于混沌加密算法的安全性较高的RFID安全认证协议,对其安全性能进行了对比分析,并进行了BAN逻辑验证,结果表明改进的认证协议满足安全性的目标。总结了实验数据,提出了相关理论模型,对今后RFID认证协议的实际应用,提供了坚实的理论基础。相关项目已投入实际使用。 展开更多
关键词 rfid认证协议 混沌周期性 隐私保护 身份认证
下载PDF
基于不可追踪模型的轻量级RFID认证协议 被引量:1
3
作者 陈秀清 曹天杰 郭玉 《计算机科学》 CSCD 北大核心 2013年第11期103-107,共5页
在Ha等提出的基于Hash函数的低成本RFID认证协议中,敌手捕获标签和读卡器之间传送的信息后,就可以实现跟踪攻击。在分析Ha等提出的低成本RFID认证协议的基础上,设计出了效率更高的追踪攻击算法。Ha等提出的低成本RFID认证协议易于遭受... 在Ha等提出的基于Hash函数的低成本RFID认证协议中,敌手捕获标签和读卡器之间传送的信息后,就可以实现跟踪攻击。在分析Ha等提出的低成本RFID认证协议的基础上,设计出了效率更高的追踪攻击算法。Ha等提出的低成本RFID认证协议易于遭受追踪攻击,敌手可以从低位到高位,逐个比特位地猜测出合法的标签密钥的比特位,针对这一缺点提出了可以抵抗追踪攻击的改进协议,并用不可追踪模型形式化证明了该协议不可追踪的鲁棒性。 展开更多
关键词 rfid认证协议 跟踪攻击 不可追踪模型
下载PDF
基于NTRU密码体制的RFID认证协议的研究 被引量:4
4
作者 邓强 杨世平 《贵州大学学报(自然科学版)》 2015年第1期65-68,80,共5页
对目前基于NTRU的RFID认证协议进行了安全性、效率及成本分析,提出一种基于NTRU密码体制的RFID双向认证协议。其首先将基于SVP问题的密码体制、截联及相关数据相结合从而实现阅读器与标签的双向认证,然后分析了它的安全性及计算性能并采... 对目前基于NTRU的RFID认证协议进行了安全性、效率及成本分析,提出一种基于NTRU密码体制的RFID双向认证协议。其首先将基于SVP问题的密码体制、截联及相关数据相结合从而实现阅读器与标签的双向认证,然后分析了它的安全性及计算性能并采用BAN对其安全性进行了证明,最后将相关协议进行比较分析,结果表明本协议具有更高的安全性与效率以及更低的成本。 展开更多
关键词 NTRU密码体制 rfid认证协议 安全性
下载PDF
船联网中RFID认证协议算法研究 被引量:2
5
作者 王万刚 《舰船科学技术》 北大核心 2016年第4X期172-174,共3页
随着现代海洋运输业的发展,在执行任务时不再像以往各船舶独立航行,船联网的概念应运而生。现有的船联网结构与物联网相似,通过各类RFID自动识别器﹑传感器及无线传感网络将各船舶及携带的各类电子设备连成网络,相互之间可以进行信息传... 随着现代海洋运输业的发展,在执行任务时不再像以往各船舶独立航行,船联网的概念应运而生。现有的船联网结构与物联网相似,通过各类RFID自动识别器﹑传感器及无线传感网络将各船舶及携带的各类电子设备连成网络,相互之间可以进行信息传输。在船联网中,RFID安全认证协议是保障船联网中各类传感器及传感网络工作的前提。本文分析RFID安全认证协议在船联网中的一些问题,并改进现有的LAMP协议,有效提高协议的安全性。 展开更多
关键词 物联网 rfid认证协议 LAMP
下载PDF
基于M序列的轻量级RFID认证协议
6
作者 徐鹏翱 滕济凯 马鸿洋 《信息安全研究》 2018年第6期555-558,共4页
尽管RFID的应用领域越来越广泛,但其安全和隐私保护问题没有得到很好的解决.在以前的大多数RFID认证协议中,服务器的搜索量和标签的个数有关,基于M序列提出了一种轻量级RFID认证协议.在提出的协议中,服务器的搜索量和标签个数无关.基于... 尽管RFID的应用领域越来越广泛,但其安全和隐私保护问题没有得到很好的解决.在以前的大多数RFID认证协议中,服务器的搜索量和标签的个数有关,基于M序列提出了一种轻量级RFID认证协议.在提出的协议中,服务器的搜索量和标签个数无关.基于M序列的伪随机性和利用Hash函数的单向性,该协议具有抗重放、抗分析、防伪造、防跟踪等安全属性. 展开更多
关键词 rfid认证协议 安全 搜索量 HASH函数 M序列
下载PDF
抗去同步化的轻量级RFID双向认证协议 被引量:4
7
作者 贾庆轩 陈鹏 +3 位作者 高欣 韦凌云 王鑫 赵兵 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第6期2149-2156,共8页
针对低成本RFID应用中轻量级认证协议的安全性进行研究,提出一种组合型去同步化攻击方法,该类攻击不用篡改任何协议消息,仅通过拦截、窃听、重放等攻击手段的顺序组合就能导致后台数据库/标签的共享密钥失去同步;设计一种轻量级抗去同... 针对低成本RFID应用中轻量级认证协议的安全性进行研究,提出一种组合型去同步化攻击方法,该类攻击不用篡改任何协议消息,仅通过拦截、窃听、重放等攻击手段的顺序组合就能导致后台数据库/标签的共享密钥失去同步;设计一种轻量级抗去同步化的RFID双向认证协议,并利用形式化工具CPN Tools模拟运行该协议,该协议可以达到预期状态空间;与同类RFID协议相比,该协议在满足一般隐私安全属性的同时,还能有效抵抗来自恶意阅读器的组合型去同步化攻击,同时能有效减少RFID系统的计算开销,弥补原始协议的不足,更适合低成本RFID系统应用的隐私安全需求。 展开更多
关键词 射频识别技术 rfid双向认证协议 CPN形式化分析 去同步化攻击 隐私安全性
下载PDF
一种增强型RFID双向认证协议 被引量:1
8
作者 刘立波 郑巧珍 付强 《舰船电子工程》 2019年第10期96-100,105,共6页
RFID系统的安全性问题一直是研究者们关注的热门话题。针对RFID认证协议,研究者们提出的方案各有千秋,比如基于Hash函数的方法易实现,基于密钥的方法更安全。论文对一种基于非对称密钥和Hash函数的RFID认证协议进行了分析与改进。改进... RFID系统的安全性问题一直是研究者们关注的热门话题。针对RFID认证协议,研究者们提出的方案各有千秋,比如基于Hash函数的方法易实现,基于密钥的方法更安全。论文对一种基于非对称密钥和Hash函数的RFID认证协议进行了分析与改进。改进后的协议安全性更高,能够抵抗多种非法攻击,更有实用价值。最后,文章用BAN逻辑分析方法形式化验证了改进协议的安全性。 展开更多
关键词 rfid认证协议 非对称密钥 HASH函数
下载PDF
Study on RFID Authentication Protocol Theory 被引量:3
9
作者 齐勇 姚青松 +1 位作者 陈滢 钟虓 《China Communications》 SCIE CSCD 2011年第1期65-71,共7页
Secure and private authentication protocol is important in Radio Frequency Identification (RFID) technology.To date,researchers have proposed many RFID authentication protocols.However,these protocols have many flaws ... Secure and private authentication protocol is important in Radio Frequency Identification (RFID) technology.To date,researchers have proposed many RFID authentication protocols.However,these protocols have many flaws due to lack of theoretical support in designing these protocols.In this work,first we present the security and privacy requirements in RFID authentication protocols.Then we examine related works and point out problems in designing RFID authentication protocols.To solve these problems,we propose and briefly prove three theorems.We also give necessary examples for better understanding these theorems with concrete protocols.At last,we give our suggestions on designing secure and private authentication protocols.The security and privacy requirements,theorems,and suggestions will facilitate better understanding and designing of RFID authentication protocols in the future. 展开更多
关键词 rfid security and privacy authentica- tion protocol THEORY
下载PDF
ATTACKS AND IMPROVEMENTS ON THE RFID AUTHENTICATION PROTOCOLS BASED ON MATRIX 被引量:3
10
作者 Wang Shaohui Liu Sujuan 《Journal of Electronics(China)》 2013年第1期33-39,共7页
Most of the Radio Frequency IDentification (RFID) authentication protocols, proposed to preserve security and privacy, are analysed to show that they can not provide security against some passive or active attacks. In... Most of the Radio Frequency IDentification (RFID) authentication protocols, proposed to preserve security and privacy, are analysed to show that they can not provide security against some passive or active attacks. In this paper, the security of two matrix-based protocols, proposed by Karthikeyan and Nesterenko (KN protocol) and Ramachandra et al. (RRS protocol) that conform to Electronic Product Code Class-1 Generation-2 (EPC Class-1 Gen-2) standard, are investigated. Using the linear relationship of multiplication of matrix and vector, we point out that both protocols can not provide scalability, and they are vulnerable to passive impersonation attack. In addition, both protocols are totally insecure if the adversary can compromise one tag to extract the secrets. A modified lightweight matrix-based authentication protocol is presented, which can resist mainly common attacks on an RFID authentication system including eavesdropping, relay attack, desynchronization attack, impersonation attack and tag tracking attack. The new protocol also has the desirable scalability property and can keep secure under compromising attack. 展开更多
关键词 Radio Frequency IDentification rfid Mutual authentication Matrix-based Imper-sonation attack PRIVACY SCALABILITY
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部