欢迎来到得力文库 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
得力文库 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    94链环境下通用可组合安全的RFID通信协议.pdf

    • 资源ID:46685924       资源大小:1.06MB        全文页数:18页
    • 资源格式: PDF        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    94链环境下通用可组合安全的RFID通信协议.pdf

    第3 1 卷第1 0 期2 0 0 8 年1 0 月计算机学报C H I N E S Ej o U R N A LO FC O M P U T E R SV 0 1 3 lN o 1 00 C t 2 0 0 8供应链环境下通用可组合安全的R F I D 通信协议张帆”矗孙璇”3 马建峰”曹春杰”朱建明-(西安电子科技大学网络与信息安全重点实验室(教育部)西安7 1 0 0 7 1)2(中国航天科工集团第二研究院北京计算机技术及应用研究所北京1 0 0 8 5 4)3(呼和浩特铁路局呼和浩特0 1 0 0 2 0)(中央财经大学信息学院北京1 0 0 0 8 1)摘要供应链管理是R F I D 技术的主要应用领域之一,但是目前该领域对基于R F I D 技术的安全机制还没有较深入的研究供应链环境的特定安全需求决定了无法直接应用已有的各种R F I D 安全机制该文定义了供应链环境下R F I D 通信协议必须满足的安全需求,提出了一个可以满足这蜂安全需求的通用可组合安全模型,设计了一个可以实现该模型的轻量级R F I D 通信协议协议的设计和证明采用模块化的方法,并可以保证在复杂网络环境下的安全运行文章进一步对不可链接性进行了形式化定义,并根据安全属性对典型的R F I D 通信协议进行分类关键词供应链管理;R F I D;安全;通用可组合模型;协议中图法分类号T P 3 0 9AU n i v e r s a l l yC o m p o s a b l eS e c u r eR F I DC o m m u n i c a t i o nP r o t o c o li nS u p p l yC h a i n sZ H A N GF a n l 2 S U NX u a n l 3 M AJ i a n-F e n 9 1 C A OC h u n-J i e l Z H UJ i a n M i n 9 4 1(K e yL a b o r a t o r yo fC o m p u t e rN e t t u o r k sa n dI n f o r m a t i o nS e c u r i t y,X i d i a nU n i v e r s i t y X i7 a n7 1 0 0 7 1)2(I n s t i t u t eo fB e i j i n gC o m p u t e rT e c h n o l o g ya n dA p p l i c a t i o n,S e c o n dA c a d e m yo fC h i n aA e r o s p a c eS c i e n c ea n dI n d u s t r yC o r p o r a t i o n,B e i j i n g1 0 0 8 5 4)3(H u h h o tR a i l w a yB u r e a u,H u h h o t0 1 0 0 2 0)”(S c h o o lo fI n f o r m a t i o n,C e n t r a lU n i v e r s i t yo fF i n a n c eE c o n o m i c s,B e i j i n g1 0 0 0 8 1)A b s t r a c tS u p p l yc h a i nm a n a g e m e n ti st h em a j o rf i e l df o rR F I Da p p l i c a t i o n H o w e v e r,l i t t l ew o r kh a sb e e nc o n d u c t e dt oa d d r e s st h es e c u r i t yi s s u e si nt h i sc o n t e x t E x i s t i n gR F I Ds o l u t i o n sc a n n o tb ea p p l i e dd i r e c t l yi nt h i sf i e l db e c a u s eo fas e to fs p e c i a lR F I Ds e c u r i t yr e q u i r e m e n t st ob ea d d r e s s e df o rs u p p l yc h a i nm a n a g e m e n t T h em a j o rc o n t r i b u t i o no ft h i sp a p e ri st oi d e n t i f yt h eu n i q u es e to fs e c u r i t yr e q u i r e m e n t sf o rs e c u r eR F I Dc o m m u n i c a t i o n si ns u p p l yc h a i n s,p r o p o s eau n i v e r s a l l yc o m p o s a b l em o d e lt h a ts a t i s f i e st h es e c u r i t yr e q u i r e m e n t s,a n dd e s i g nal i g h t w e i g h tp r o t o c o lt h a tr e a l i z e st h eu n i v e r s a l l yc o m p o s a b l em o d e l T h i sp a p e rf u r t h e rd e f i n e st h es e c u r i t yr e q u i r e m e n to fu n l i n k a b i l i t y,a n dc l a s s i f i e st h et y p i c a lR F I Dp r o t o c o l sa c c o r d i n gt ot h es e c u r i t yr e q u i r e m e n t s K e y w o r d ss u p p l yc h a i nm a n a g e m e n t;R F I D;s e c u r i t y;u n i v e r s a l l yc o m p o s a b l em o d e l;p r o t o c o l1引言无线射频识别R F I D 是一种非接触式自动识别技术,通过射频信号自动识别目标对象并获取相关数据R F I D 系统一般由电子标签、读写器和后端数据库3 部分组成读写器可以发射电磁波,当标签进入电磁波辐射范围内时,通过将读写器发射的微小收稿日期;2 0 0 7 1 1 2 6,最终修改稿收刭日期:2 0 0 8 0 8 1 3 本课题得到国家自然科学基金(9 0 2 0 4 0 1 2,6 0 5 7 3 0 3 5,6 0 5 7 3 0 3 6,6 0 7 4 3 0 0 5)和北京市自然科学基金(4 0 8 2 0 2 8)资助张帆,男,1 9 7 5 年生,博士主要研究方向为网络与信息安全、协议形式化分析等E-m a i l:f z h a n g x d g m a i l c o r n 孙鼙,女,1 9 7 4 年生硕士,主要研究方向为网络与信息安全马建一,男,1 9 6 3 年生,教授,博士生导师主要研究领域为信息安全、图像处理、密码学等春杰。男,1 9 7 7 年生,博士,主要研究方向为网络与信息安全、协议形式化分析等朱t 明男1 9 6 5 年生,教授博士生导师,主要研究领域为网络与信息安全、电子商务等 万方数据1 0 期张帆等:供应链环境下通用可组合安全的R F I D 通信协议1 7 5 5电磁波能量转换成电能,从而把存储的识别资料以电磁波的方式传送给读写器,实现自动识别物品或自动收集物品标志信息的功能由于R F I D 电子标签具有成本低、体积小、容量大、寿命长、可重复使用等特点,目前R F I D 技术已被广泛应用于工业自动化、商业自动化、交通运输控制管理等众多领域,尤其是在供应链环境下实现产品信息的自动采集、跟踪、信息共享和管理,可以大幅提高工作效率,并且降低总体成本目前全球范围内的供应链管理通过使用R F I D 技术每年可以节省数十亿美元的开销,随着R F I D 技术更广泛深入的应用,在不久的将来势必会取得更大的收益尽管R F I D 得到了广泛的应用但仍存在一些急需解决的问题,特别是安全与隐私保护问题,目前对此已经进行了广泛而深入的研究 1 3 使用R F I D技术时的关键问题之一是要保证只有授权用户才能够识别特定标签,而攻击者无法对这些标签进行跟踪由于R F I D 标签的资源受限,设计安全、高效的R F I D 安全机制至今仍是一个具有挑战性的课题R F l D 技术主要是为了促进供应链的发展而开发的供应链由所有加盟的节点企业组成,一般有一个核心企业(可以是产品制造企业,也可以是大型零售企业,如美国的沃尔玛等),节点企业在需求信息的驱动下,通过供应链的职能分工与合作(生产、分销、零售等),以资金流、物流或和服务流为媒介实现整个供应链的不断增值每个基于R F I D 的供应链节点企业都控制着一组R F I D 读写器以及后端数据库R F I D 标签通常贴在物流的货箱、托盘或产品上,其中包含有产品的相关信息当物流到达时,供应链节点企业首先利用R F I D 读写器收集标签中包含的产品标记,然后通过搜寻后端数据库得到详细的产品信息,如果需要的话,还会更新标签的标记,在处理完毕后将产品交付给下一个节点企业虽然R F I D 技术主要是为了促进供应链的发展而开发的,但是目前还没有针对供应链环境下的R F I D 安全机制的深入研究供应链环境对R F I D 安全协议提出了一些特殊的安全需要 4 :首先,它要求R F I D 通信协议能够在失败的情况下恢复信息流,即满足健壮性、可靠性;其次,它要求实现可见性。即供应链的管理中心能够追踪及确定R F I D 标签的处理路线这种管理中心也称作“可见性管理中心”,简称为V A,通常可以由核心企业或者政府机构来担当供应链环境下的R F I D 通信协议不仅要满足低计算成本的物理特性要求,还必须满足可靠性、可见性和安全性的要求为了保障供应链环境下R F I D协议的安全性,有必要对这些特殊的安全需求进行系统的研究,并提出安全的解决办法本文系统地研究了基于R F I D 的供应链通信协议的安全机制,主要贡献在于:,(1)定义了5 个安全要求:授权访问(a u t h o r i t a-t i v ea c c e s s)、标签的认证(a u t h e n t i c i t yo ft a g)、前向不可追踪性(f o r w a r du n t r a c i b i l i t y)、标签匿名性(t a ga n o n y m i t y)和问责性(a c c o u n t a b i l i t y),这些要求完整地描述了供应链管理的安全需求(2)提出了一个基于R F I D 的供应链管理通用可组合安全模型,简称为U C S C 模式,该模型可以满足上述定义的安全要求任何在此模式下证明安全的通信协议,在与其它协议并行运行时,或者作为其它协议的组件运行时,仍然可以保证安全性(3)设计了一个只需要执行异或(X o r)或者哈希(H a s h)操作的轻量级R F I D 通信协议,并证明该协议可以安全实现U C S C 模型,因此能够满足上述定义的安全要求(4)进一步扩展了不可链接性安全属性,对敌手的攻击模型进行了相应的定义(5)根据安全属性,对典型的R F I D 通信协议进行了分类,在V A 辅助的情况下,可以将R F I D 通信协议转化为具有不同安全属性的R F I D 供应链管理协议本文第2 节对相关工作进行介绍;第3 节描述基于R F I D 的供应链模型,并且定义安全需求;第4节提出一个基于R F I D 的通用可组合安全供应链模型l 第5 节设计一个轻量级协议,并且对协议的安全性进行形式化证明;第6 节讨论协议实现的效率问题;第7 节对不可链接性和敌手的攻击模型进行定义;第8 节根据安全属性对典型的R F I D 通信协议进行分类、比较;最后一节对全文进行总结2相关工作R F I D 技术的安全性和保密性大致可以分为企业数据安全和个人隐私安全两类研究企业数据安全主要考虑公司和供应链内部成员的安全,而个人隐私安全主要考虑个人用户的安全R F I D 协议最重要的安全问题是实现保密性和不可追踪性需要实现的安全属性包括认证性(双向)、可用性、不可链接性、匿名性(标签读写器)以及前后向安全性(不可追踪性)等等由标准化组织A u t o-I DC e n t e r 提出的K i l l 5 1 标 万方数据计算机学报2 0 0 8 正签是解决信息泄露的一个最简单的办法,但它以牺牲R F I D 标签功能为代价S l e e p 标签 6 1 是解决K i l l标签缺陷的办法,但该方法并不实用类似的防止标签被追踪的物理方法还有法拉第网罩 7 3 等技术与基于物理方法的机制相比,基于密码技术的安全机制受到人们更多的青睐H a s h L o c k 方案 1 基于单向H a s h 函数,使用m e t a l l D 隐藏标签的真实I D,但该方案没有采用动态I D 刷新机制,攻击者可追踪标签,并进行重放攻击随机化H a s h L o c k方案 8 3 是H a s h L o c k 的扩展,采用基于随机数的挑战一响应机制,解决了标签定位隐私问题,但该方案不能抵抗重放攻击H a s h 链方案 9 是基于共享秘密的挑战一响应协议,标签具有自主更新I D 的能力但H a s h 链协议只能实现对标签身份的单向认证,且不能抵抗重放攻击Y A-T R A P 协议 1 0 通过标签上的单调递增时戳来抵抗追踪,该协议由于使用事先计算的H a s h表作为以后的标签认证,不需要后端数据库计算,服务器负担较小,但易遭受拒绝服务攻击与Y A T R A P 相比,D i m i t r i o u 提出的协议 1 1-1 2 采用共享秘密的形式进行认证,进一步降低了后端数据库的负担,可以高效识别大量标签然而,由于需要使用共享密钥,如果标签进行合谋的话,就可以泄露秘密信息J u e l s 等人提出了低成本基于L P N 的认证协议 1 3 _ 1 5 ,该协议采用共享密钥实现认证,通过引进噪音提高系统鲁棒性,但是目前的方案都存在较严重的安全问题 1 引R F I D 标签的计算资源和存储资源都十分有限,因此极少有人使用公钥密码体制设计R F I D 安全协议限于R F I D 标签的物理特性,使用轻量级算法E l f-1 9 提供安全保障是目前以及未来的研究重点,但是目前还没有完善的方案可以提供足够的安全保证2 其它一些较有名的算法,如动态加密 Z z-z 3 、基于密码 8 1 或假名 2 们的算法、距离敏感的标签阅读算法 2 5 以及基于决策的方法 2 6 3 等,各有其优缺点,读者可以参看文献 1 3,z T 了解最新进展供应链环境对R F I D 安全协议的设计提出了更特殊的安全要求:标签在传输过程中,要依次通过供应链的多个节点企业,必须保证标签能被每个合法的节点企业验证;但是出于商业机密,在标签被某个节点企业处理、移交之后,该节点企业不允许能再次识别该标签,即需要实现标签的所有权转移;此外,对于供应链这种分布式环境,还需要充分考虑商业特殊性,供应链内部的各个节点企业间既要相互合作又存在着利益冲突,必须防止节点企业间的共谋攻击对系统的安全性能造成影响文献 2 3,2 3,2 7 基于通用可组合模型(简称为U C 模型)2 8 定义和分析了多个R F I D 安全模型,但是他们没有考虑到供应链中物流流动的情况,因此这些模型很难用于解决供应链环境下的R F I D 安全问题目前仅有文献 4 对供应链环境下的R F I D 安全问题进行了初步研究,该文章定义了两个安全要求,并提出了一个通信协议但是文献 4 存在一个无法解决的难题:内部攻击在该方案中,相邻的供应链节点企业彼此间需要共享密钥,因此它无法防止内部攻击更为严重的是,如图1 所示,该方案无法抵抗重放攻击,当攻击者用r 和t 代替a 和b 发送给标签时,也会顺利通过标签的认证数据库rderm g内存密钥k,k。H(),0H(),o口图1 方案本文重新定义了文献E 4 中的安全要求,并且定义了3 个新的安全要求,使得R F I D 安全定义更加系统和完善我们的方案不仅能够抵御内部攻击,解决了文献 4 中的难题,而且能满足更多的安全属性,并且提供了基于通用可组合模型的安全性证明3 基于R F I D 的供应链模型和安全需求3 1 基于R F I D 的供应链模型本文中的供应链由m 个节点企业(用P-,P。来表示)以及一个管理中心(简称为V A)组成每个节点企业P t 拥有一组R F I D 读写器(统称为R。)以及一个后端数据库D i 假设供应链中的物流包含咒个R F I D 标签,分别用T。,L 来表示我们用“状态”来描述R F I D 标签中存储的信息标签的状态是一个Z 位的二进制字符串,为了防止追踪,在处理的不同阶段,对于不同的节点企业需要显示为不同的值我们用T;代表到达节点企业P,时的 万方数据1 0 期张帆等:供应链环境下通用可组合安全的R F I D 通信协议1 7 5 7标签T,以及它的当前状态,并且设标签集合T=T i,T:基于R F I D 的供应链通信协议由3 个基本操作组成:R e a d R(T),W r i t e 詹(T)和O p e n y(T)R e a d 一(T):由读写器R 执行,标签T 为变量如果尺能获得T 的状态信息,则返回1;否则返回0 W r i t e R(T,z):由读写器R 执行,标签T 和二进制字符串z 为变量如果R 将T 的状态信息更新为z 的话,则返回1;否则返回0 O p e n v(T):由V A 执行,标签T 为变量如果|i 1,m j 1,n 3,满足T;=T,则返回i 和j;否则返回0 协议的攻击者既包括外部攻击者,也包括内部的恶意节点企业外部攻击者能够窃听读写器与标签间的无线信道。而内部的恶意攻击者可以任意地查询R F I D 标签由于R F I D 系统的攻击者必须从物理上接近R F I D 标签以实现攻击,和传统密码学场景中的攻击者相比,他们的能力相对要弱此外,攻击手段和方式受到更多的复杂性限制我们假设攻击者可以任意地读取、删除、篡改、延迟发送、重放读写器和标签之间的任何消息,也可以在任何时候发起与任何实体的任意会话但不考虑物理方式的攻击手段,如篡改读写器或标签,因为现有技术能够完美地防止这类攻击我们也不考虑D o S 攻击,如破坏标签或信息拥塞等,因为此类攻击在供应链场景下很容易被发现和处理出于通用假设,我们假设节点企业的读写器与后端数据库间的网络连接是安全的3 2 基于R F I D 的供应链通信协议安全需求本节我们讨论基于R F I D 的供应链通信协议应该满足的安全需求我们重新定义了文献 4 中的两条安全需求:授权访问和标签的认证,并且定义了3 个新的安全需求这些安全需求可以满足对安全性要求极高的供应链,如军事用途的供应链尽管在其它R F I D 文献中也有相似的定义,但是在供应链环境下,这些定义具有明显不同的安全语义定义1 如果对于任意的多项式P(惫)以及足够大的七而言,函数都能满足(五)1 户(志),我们就说e 是可忽略的授权访问(A u t h o r i t a t i v ea c c e s s)如果一个标签是预备由节点企业P。来处理的,则只有R 可以读或修改该标签的状态即V i 1,z ,V J 1,挖,对于所有的恶意读写器R 尺。,有P r R e a d R(Z)=1 e 以及V 工 0,1)。,P r w r i 抛R(T;,z)一1 标签的认证(A u t h e n t i c a t i o no ft a g)只有合法的标签才可以被合法的读写器处理(读或写)任何攻击者都不能通过哄骗合法标签从而通过合法读写器的认证即Vi 1,m ,对于所有的假标签T 硭T i,有P r R e a d R(T)一1 前向不可追踪性(F o r w a r du n t r a c i b i l i t y)这个概念是为了保护供应链拓扑结构的秘密即使攻击者攻陷了某个标签的当前状态,他也无法将该状态与以前获得的某个状态关联起来显然,前向不可追踪也能保证不可链接性(u n l i n k a b i l i t y),即一个攻击者无法将一个标签在读和写后的两个状态关联起来前向不可追踪性可以表示为Vi 2,优,歹 1,行,给定标签T:,对于所有的恶意攻击者R,有Vi 7 i,歹7 1,1 ,lP r L i n k R(T;,T;:)=1 一1 n l e,其中L i n k R(T;,T;,)是由R 执行的任意多项式时间算法,当且仅当j J7 时输出1 标签匿名性(T a ga n o n y m i t y)这个概念是为了保护标签的产品信息具体表现为攻击者无法区分一个随机数和一个标签状态即令X 一 z 1,2 7。),其中置,0,1 ,1 i n 对于Vi E 1,仇 都有lP r D m R(z,T)一1 一1 2 e,其中T,T,z,X,D i s t 尼(z,T)是由尺执行的任意多项式时间算法,当且仅当它能够区分T 和z 时输出1 问责性(A c c o u n t a b i l i t y)这个概念反映了供应链管理对可见性和可靠性的要求,使得V A 可以追踪物流处理路线并且在某一标签与节点企业失去同步时帮助恢复同步在供应链的任何处理阶段,给定一个标签T;,1 j;n,1 i m,管理中心V A 都可以确定标签的位置,即知道i 和歹的值对于VT T。,L),有P r O p e n y(T)=o 中不可链接弱不可链接当然现实协议中也存在着不具备任何不可链接性的R F I D 通信协议,在供应链环境下无法保障其安全性裹l8R F I D 通信协议分类和比较根据不可链接性,我们将典型的R F I D 协议进行分类,可以分为以下几种情况,如表1 所示T a g 产生随机数,与当T a g 不产生随机数计算响应前秘密一起计算响应响应由当前秘密计算响应为真实的I DP a r t n e r 更新T a g 的R e a d e r 更新T a g每读都更新强强无当前秘密认证后更新强中无当前秘密R e a d e r 不更新T a g 当前秘密强弱无P a r t n e r 不更新T a g 的当前秘密无无无需要说明的一点,“R e a d e r 更新T a g”和“P a r t-n e r 更新T a g”是不同的,R e a d e r 更新后的T a g 应该保证仍可以在该P a r t n e r 内被识别,而P a r t n e r 更新后的T a g 则不能再被此P a r t n e r 内的一切R e a d e r识别,即可以实现秘密的完全转移另外,现有的R F I D 通信协议本身并不能应用于供应链环境,必须借助于理想函数F v A 的辅助,实现所有权和秘密的转移才可以转化为具有不同安全属性的供应链协议,而如果不经过F v A 辅助,就不能实现真正的所有权转移,就无法适用于供应链环境方案划分是根据协议所采用的机制进行的,划分到某一类的方案并不是说不存在安全问题,只是说,在F v A 的辅助下,在经过安全改进后,才可能具备相应的安全属性协议分类和性能比较如表2 和表3 所示:其中,符号表示全部满足、表示部分满足、表示不满足、1 6 表示取决于具体实现协议寰2R n D 通信协议安全一性分类R F I D 协议强不可链接中不可链接弱不可链接私密性前向保密性匿名性双向认证抗重放基于L P N 的协议 1 3 3 0-4-O S K 3 1 K 0 3 2 3一00厶00 一F R A P 2 7】O w n e r s h i p l 3 3-4 万方数据1 0 期张帆等:供应链环境下通用可组合安全的R F I D 通信协议1 7 6 5襄3R F I D 通信协议性能比较9总结本文定义了一系列基于R F I D 的供应链通信协议必须满足的安全要求,包括授权访问、标签的认证、前向不可追踪性(不可链接性)、标签匿名性以及问责性;我们还提出了一个通用可组合的安全模型以及一个轻量级的R F I D 通信协议,并且证明它们可以满足所定义的安全要求本方案可以作为R F I D 安全解决机制广泛应用于供应链以外的其它环境本文进一步对不可链接性进行了形式化定义,并根据安全属性对典型的R F I D 通信协议进行分类我们未来的工作主要在于研究如何降低安全需求以适应更广泛的应用,并设计出更加有效的R F I D 供应链通信协议参考文献E l iS a r m aS,W e i sS,E n g e l sD W h i t ep a p e r lR F I Ds y s t e m s。s e c u r i t ya n dp r i v a c yi m p l i c a t i o n s A u t o-I DC e n t e r,M I T IT e c h n i c a lR e p o r tM I T A U T 0 l D-W H 一0 1 4 2 0 0 2 2 J u e l sA,W e i sS 九D e f i n i n gs t r o n gp r i v a c yf o rr f i d P r o-c e e d i n g so ft h e 5 t hI E E EI n t e r n a t i o n a lC o n f e r e n c eO nP e r v a-s i r eC o m p u t i n ga n dC o m m u n i c a t i o n sW o r k s h o p s(P E R C O M W 0 7)W a s h i n g t o n,D C,U S A 2 0 0 7l3 4 2-3 4 7 3 B u r m e s t e rM,L eT,M e d e i r o sB P r o v a b l ys e c u r eu b i q u i t o u ss y s t e m slU n l v e r s a l l yc o m p o s a b l eR F I Da u t h e n t i c a t i o np r o t o-c o l s P r o e e e d i n g so ft h eC o n f e r e n c e0 nS e c u r i t ya n dP r i v a c yi nC o m m u n i c a t i o nN e t w o r k 5(S E C U R E c o M M)B a l t i m o r e。M a r y l a n d U S A,2 0 0 6 l1-9 4 3L iY。V m gX P r o t e c t i n g 枷c o m m u n i c a t i o n si ns u p p l yc h a i n s P r o c e e d i n g so ft h e2 n dA C MS y m p o s i u mO nI n f o r m a t i o n C o m p u t e ra n dC o m m u n i c a t i o n sS e c u r i t y(A S 队C C S 0 7)S i n g a p o r e,2 0 0 7I2 3 4 2 4 1r 5 S e r m aS。W e i sS E n g e l sD R a d i o-f r e q u e n c yi d e n t i f i c a t i o ns y s t e m s P r o c e e d i n g so ft h eW o r k s h o po nC r y p t o g r a p h i cH a r d w a r ea n dE m b e d d e dS y s t e m s S a nF r a n c i s c o,U S A,2 0 0 2l4 5 4-4 6 9E 6 J u e l s 八R F I Ds e c u r i t ya n dp r i v a c y lAr e s e a r c hs u r v e y J o u r n a lo fS e l e c t e dA r e f l si nC o m m u n i c a t i o n(J-S A C),2 0 0 6 2 4(2)I3 8 1 3 9 5h t t p,w w l v e p e g l o b a l i n c o r g s t a n d a r d s a r c h i t e e t u r e a r e h i t e c t u r e-2 一f r a m e w o r k-2 0 0 7 0 9 1 0 p d f 万方数据1 7 6 6计算机学报2 0 0 8 年E 7 1J u e l sA,R i v e s tRL,S e y d l oM T h eb l o c k e rt a g:S e l e c t i v eb l o c k i n go fR F I Dt a g sf o rc o n s u m e rp r i v a c y P r o c e e d i n g so ft h e8 t hA C MC o n f e r e n c eo nC o m p u t e ra n dC o m m u n i c a t i o n sS e c u r i t y(C C S)W a s h i n g t o nD C,U S A,2 0 0 3:1 0 3-111r 8 W e i sSA,S e r m aSE fR i v e s tRL。E n g e l sDW S e c u r i t ya n dp r i v a c ya s p e c t so fl o w c o s tr a d i of r e q u e n c yi d e n t i f i c a t i o ns y s t e m s P r o c e e d i n g so ft h eI n t e r n a t i o n a lC o n f e r e n c eo nS e-c u r i t yi nP e r v a s i v eC o m p u t i n g S P C2 0 0 3 L e c t u r eN o t e si nC o m p u t e rS d e n c e2 8 0 2 B o p p a r d tG e r m a n y,S p r i n g e r-V e r l B g,2 0 0 3;2 0 1-2 1 2E 9-1O h k u b oM,S u z u k iK,K i n o s h i t aS E f f i c i e n th a s h-c h a i nb a s e dR F l Dp r i v a c yp r o t e c t i o ns c h e m e P r o c e e d i n g so ft h eI n t e r n a t i o n a lC o n f e r e n c eo nU b i q u i t o u sC o m p u t i n g-U b i-c o m p,W o r k s h o pP r i v a c y lC u r r e n tS t a t u sa n dF u t u r eD i r e=-t i o n s N o t t i n g h a m,E n g l a n d,S p r i n g e r-V e r l a g,2 0 0 4E l O T s u d i kG Y A-T R A P:Y e ta n o t h e rt r i v i a lR F I Da u t h e n t i c a-t i o np r o t o c o l P r o c e e d i n g so ft h eI n t e r n a t i o n s lC o n f e r e n c eo nP e r v a s i v eC o m p u t i n ga n dC o m m u n i c a t i o n s P e r c o m2 0 0 6 P i s a,I t a l y,2 0 0 6:6 4 0 6 4 3 1 1 D i m i t r i o uT As e c u r ea n de f f i c i e n tR F I Dp r o t o c o lt h a tc o u l dm a k eb i gb r o t h e r(p a r t i a l l y)o b s o l e t e P r o c e e d i n g so ft h eI n t e r n a t i o n s lC o n f e r e n c eo nP e r v a s i v eC o m p u t i n ga n dC o m m u n i c a t i o n s P e r C o m2 0 0 6 P i s a,I t a l y,2 0 0 6:2 6 9-2 7 5E 1 2 3D i m i t r i o uT Al i g h t w e i g h tR F I Dp r o t o c o lt op r o t e c ta g a i n s tt r a c e a b i l i t ya n dc l o n i n ga t t a c k s P r o c e e d i n g so ft h eC o n f e r e n c e o nS e c u r i t ya n dP r i v a c yf o rE m e r g i n gA r e a si nC o m m u n i c a t i o nN e t w o r k s S e c u r e C o m m A t h e n s,G r e e c e,2 0 0 5l5 9 6 6E 1 3 3J u e l sA w e i sS A u t h e n t i c a t i n gp e r v a s i v ed e v i c e sw i t hh u m a np r o t o c o l s S h o u pVe d A d v a n c e si nC r y p t o l o g y-C R Y P T 0 0 5 L e c t u r eN o t e si nC o m p u t e rS c i e n c e3 1 2 6 S a n-t aB a r b a r a,C a l i f o m i a U S A,I A C R,S p r i n g e r-V e r l a g,2 0

    注意事项

    本文(94链环境下通用可组合安全的RFID通信协议.pdf)为本站会员(赵**)主动上传,得力文库 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知得力文库 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于得利文库 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

    © 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

    黑龙江省互联网违法和不良信息举报
    举报电话:0468-3380021 邮箱:hgswwxb@163.com  

    收起
    展开