احراز هویت برچسب خوان RFID فوق العاده سبک

  • دوشنبه ۲۵ اردیبهشت ۱۳۹۶
  • بازدید ۳۳۱ نفر
  • 1 امتیاز2 امتیاز3 امتیاز4 امتیاز5 امتیاز (33 امتیاز از 7 رای)
    Loading...

تصویر translate-rfid_20100 احراز هویت برچسب خوان RFID فوق العاده سبک

ترجمه مقاله احراز هویت برچسب خوان RFID فوق العاده سبک

ترجمه مقاله Ultralightweight RFID Reader-Tag Mutual Authentication Revisited

در این پست ترجمه مقاله احراز هویت برچسب خوان RFID فوق العاده سبک را برای شما دوستان آماده کردیم که علاوه بر چکیده و مقدمه می توانید خود مقاله را نیز به طور رایگان دانلود نمایید.

چکیده احراز هویت برچسب خوان RFID فوق العاده سبک :

تکنولوژی RFID رادیو شناسه، نقش مهمی را در ارائه خدمات سیار در محیط اینترنت اشیا (IoT) بازی می کند. در یک سیستم RFID رادیو شناسه، یک برچسب با یک ID منحصر به فرد به یک شی الصاق می شود; که یک ریدر می تواند شی را با شناسایی برچسب الصاق شده تشخیص دهد. با این برچسب مشخص ID، ریدر پس از آن می تواند اطلاعات مربوط به شئ را از پایگاه داده سرور بخش مدیریت بازیابی کند و حتی به خدمات آگاه در ارتباط با اینترنت اشیا دسترسی داشته باشد. با توجه به ماهیت سیگنال های RF ارتباط بین ریدر و برچسب ها در برابر تهاجم آسیب پذیر است.

تهاجمات نمونه عبارتند از: واسطه (MITM)، باز پخش، محرمانه بودن رو به جلو، انسداد سرویس (داس)، و تهاجم جعل هویت. با توجه به حافظه بسیار کم و همچنین قدرت محاسباتی بسیار محدود برچسب ها،برخی طرح های احراز هویت دو جانبه ریدر- برچسب RFID خروج ، مانند هوانگ و طرح جیانگ، یی طرح و طرح خضر و همکاران، ارائه شده است برای مقاومت در برابر این تهاجم، از عملیات فوق سبک و برچسب، استفاده شده است مانند: تولید مقدار تصادفی (RNG)، ژنراتور مقدار شبه تصادفی (PRNG)، بررسی افزونگی چرخه ای (CRC)، منحصر به فرد و یا (XOR)، عملیات تابع هاش رمزنگاری فوق سبک (LHash) هر چند این طرح  ها هنوز هم دارای معایبی می باشند.

توضیحات بیشتر در مورد ترجمه مقاله احراز هویت برچسب خوان RFID فوق العاده سبک و دانلود رایگان مقاله اصلی لطفا به ادامه مطلب مراجعه نمایید.

مقدمه احراز هویت برچسب خوان RFID فوق العاده سبک :

تکنولوژی رادیو شناسه RFID  نقش مهمی را در  ارائه خدمات سیار در محیط  اینترنت اشیا (IoT) بازی می کند و این  با  انواع زیادی از وسایل سیار مانند: تلفن های هوشمند، به منظور اعطا کردن قابلیت دسترسی و دستکاری اشیاء در دنیای فیزیکی Ki به آنها ادغام می شود. سیستم های RFID مورد توجه قرار گرفته اند و در بسیاری از برنامه های کاربردی، مانند کنترل محاسباتی، مدیریت زنجیره تامین، ردیابی سرمایه استفاده شده اند.

یک سیستم RFID  شامل برچسب ها، یک ریدر و یک سرور بخش مدیریت می شوند. یک برچسب یک ID منحصر به فرد، مانند: کد محصول الکترونی Ki (EPC)، معمولا به یک شی الصاق می شود و ریدر می تواند شی را با شروع پروسه شناسایی برای شناسایی ID برچسب از طریق ارتباطات بی سیم میان ریدر و برچسب ها تشخیص دهد. با این برچسب شناسایی شده ID، اطلاعات مربوطه ی شیء می تواند از پایگاه داده سرور بخش مدیریت بازیابی شود، و حتی خدمات آگاهی مرتبط با اینترنت اشیا  پس از آن می تواند کسب شود.

چکیده انگلیسی احراز هویت برچسب خوان RFID فوق العاده سبک :

he RFID (Radio Frequency Identification) technology plays an important role of providing mobile services in Internet of Things (IoT) environments. In an RFID (Radio Frequency Identification) system, a tag with a unique ID is attached to an object and a reader can recognize the object by identifying the attached tag. With this identified tag ID, the reader can then retrieve the related information of the object from the backend server database and even access IoTaware services associated with the object.

Due to the nature of RF signals, the communication between the reader and tags is vulnerable to attacks. Typical attacks include the man-in-themiddle (MitM), replay, forward secrecy, denial of service DoS, and impersonation attacks. Due to the extremely small memory and very limited computation power of tags, some RFID reader-tag mutual authentication schemes, like Huang and Jiang’s scheme, Yi et al.’s scheme and Khedr’s scheme have been proposed to resist these attacks by using on-tag ultralightweight operations, such as the random number generation (RNG), the pseudo random number generator (PRNG), the cyclic redundancy check (CRC), the exclusive-or (XOR), and lightweight cryptographic hash function (LHash) operations.

These schemes still have some flaws, though. This paper proposes an improved mutual authentication scheme using only ultralightweight operations to resist more attacks and/or achieve lower communication, computation, and tag memory overheads.

منبع : http://ieeexplore.ieee.org


شبیه سازی شبکه های کامپیوتری و مخابراتی

شبیه سازی شبکه های کامپیوتری و مخابراتی

مشاهده پروژه ها و مقالات شبیه سازی شده

مشاهده ویدئو در این باره

خوشحال خواهیم شد اگر نظر خودتون رو درباره این مطلب ثبت کنید

خطا!دکمه ریفریش را بزنید

    لیســــــــت پــــــــروژه های انتشــــــــار نشده ( 22 موضوع )

    مشاهده لیست کامل
    مشاهده لیست کامل
    مشاهده لیست کامل
    مشاهده لیست کامل
    socket programing آموزش برنامه نویسی آموزش سی شارپ اینترنت اشیا بازی تحت شبکه بازی تحت شبکه به زبان سی شارپ برنامه تحت شبکه با سی شارپ برنامه نویسی ترجمه مقاله ترجمه مقاله شبکه دانلود رایگان پروژه های دانشجویی دانلود سورس برنامه دانلود سورس رایگان دانلود نرم افزار دانلود پروژه دانشجویی دانلود پروژه رایگان دانلود پروژه های دانشجویی دانلود کتاب دانلود کتاب آموزشی دانلود کتاب اموزشی سورس رایگان سورس کد بازی تحت شبکه سورس کد بازی تحت شبکه با C# سورس کد بازی تحت شبکه چند نفره سوکت پروگرمین شبکه SDN شبیه سازی با نرم افزار R نحوه نوشتن برنامه تحت شبکه نرم افزار Rstudio پروژه arena پروژه matlab پروژه ns2 پروژه opnet پروژه ارنا پروژه سیمولینک matlab پروژه شبکه عصبی پروژه مهندسی صنایع پروژه مهندسی صنایع با ارنا پروژه های آماده با OpenGL پروژه های آماده با OpenGL در سی پلاس پلاس پروژه های آماده با ارنا پروژه های آماده برای درس گرافیک کامپیوتری پروژه هوش مصنوعی پروژه پردازش تصویر matlab پروژه پردازش سیگنال matlab