عنوان مقاله :
شناخت آسيب هاي امنيتي پروتكل احراز اصالت MAP و ارايه پروتكل بهبوديافته امن
عنوان فرعي :
Identification of Security Weaknesses on MAP Authentication Protocol and Presentation of Improved Protocol
پديد آورنده :
مرداني شهربابك محمد
پديد آورندگان :
عبدالملكي شهاب نويسنده
سازمان :
استاديار دانشگاه جامع امام حسين (ع)
اطلاعات موجودي :
فصلنامه سال 1395 شماره 25
كليدواژه :
سامانه هاي RFID , محرمانگي , استاندارد EPC C1 G2 , پروتكل هاي احراز هويت , امنيت , حملهها
چكيده فارسي :
امروزه سامانه هاي شناسايي با امواج راديويي (RFID) عمدتاً در زندگي روزمره اشخاص استفاده مي شود. اين سامانه ها در زمينه هايي نظير پزشكي، نظامي و تشخيص هواپيماهاي خودي از دشمن كاربرد دارد. از حيث اهميت امنيت اين سامانه ها، پروتكل هاي متفاوتي براي احراز هويت پيشنهاد شده است. آقاي پنگ و همكاران، يك پروتكل احراز هويت مبتني بر استاندارد EPC C-1 G-2 ارايه دادند. طراحان آن ادعا كردند كه از لحاظ امنيتي و محرمانگي امن و در مقابل حملات مقاوم است. در اين مقاله نشان داده مي شود كه برخلاف ادعاي طراحان، پروتكل مذكور امن نيست و در مقابل حملاتي نظير كشف كليد، جعل برچسب، جعل كارت خوان و ناهمزماني ضعف دارد. همچنين بهمنظور افزايش امنيت كاربران اين سامانهها، يك پروتكل بهبوديافته پيشنهاد داده و نشان ميدهيم اين پروتكل در مقابل حملات ذكرشده امن است. بعلاوه پيچيدگي و كارايي پروتكل هاي ارايه شده با پروتكل پيشنهادي مقايسه گرديده و نشان داده مي شود كه با تغييراتي در پروتكل، مشكلات امنيتي آن به طور كامل برطرف شده است. در نهايت، امنيت پروتكل بهبوديافته با برخي از پروتكل هاي مشابه مقايسه ميشود..
چكيده لاتين :
Nowadays, RFID technology is using widely in our daily lives. This technology is used in many applications such as healthcare, military, identifying friend or foe of fighter-aircraft and etc. In order to provide security and privacy of RFID systems, different authentication protocols have been proposed. Pang proposed a RFID authentication protocol based on EPC C-1 G-2 standard. They claimed that their protocol is secure against various attacks and provides user privacy. It is shown that protocol proposed by pang is not safe and suffer from attacks such as tag ID exposure, tag impersonation, reader impersonation and de-synchronization. Also to enhance security of RFID users, an improved version of this protocol is proposed, showing that it is secure against aforementioned attacks. In addition, complexity and efficiency of the improved protocol is compared with some similar ones and it is shown that the improved protocol is completely secure. Eventually, security of the improved protocol is compared with some existed protocols.
عنوان نشريه :
علوم و فناوري هاي پدافند نوين
عنوان نشريه :
علوم و فناوري هاي پدافند نوين
اطلاعات موجودي :
فصلنامه با شماره پیاپی 25 سال 1395