Beruflich Dokumente
Kultur Dokumente
INFORMATICA Y ELECTRONICA
ING: ELECTRONICA TELECOMUNICACIONES Y REDES
COMUNICACIONES INALAMBRICAS
INTEGRANTES:
DANIEL PAQUI
167
JOHN TENE
23
JORGE LEON
220
I.
El ataque de repeticin:
Denegacin de Servicio (DoS):
Privacidad de resultados de la bsqueda:
Estos no son adecuados para las etiquetas atadas objetivos mviles la informacin de cada usuario,
nicamente puede realizar el proceso de bsqueda para la etiqueta especfica.
El mtodo asume que cada nodo lector, la etiqueta y el sensor tiene un temporizador sincronizado, lo
que les permite verificar que un proceso de autenticacin no ha caducado.
II.
Arquitectura 3. Sistema
Cuatro funciones estn involucrados en el sistema: servidor de backend, lector RFID, etiquetas RFID,
y el nodo sensor RFID-consciente.
Introducir en el mecanismo de autenticacin basado en ligera funcin hash unidireccional entre los
lectores y etiquetas. En la fase de configuracin, es necesario establecer dos componentes: la etiqueta y
el back-end servidor.
El primer paso en la construccin de una relacin entre los lectores y etiquetas es la autenticacin. Por
lo tanto, este protocolo para los lectores y etiquetas es evitar a los atacantes, para hacerse pasar por
entidades autorizadas. De acuerdo con el esquema en el protocolo de autenticacin implica los
siguientes pasos
El lector genera un nmero aleatorio R, y a continuacin, enva una solicitud con R a la etiqueta.
Calculo de MPH y , a continuacin, enviar y ML de vuelta al lector
Recibir y ML, el lector calcula EKR, ML, y enva EK al servidor de fondo.
El servidor recibe EK desde el lector, en primer lugar, descifra EK, entonces el servidor
calculara IDS y buscar si existe ciertas IDS * en la columna '' CurIDS de la base de datos.
Despus de recibir EK desde el servidor backend, el lector obtener N, Data, HL mediante el
descifrado EK , adquirida en la etiqueta pegada al objetivo. Posteriormente, el lector enva N,
HL.
Cuando la etiqueta recibe N, HL desde el lector, la etiqueta calculara IDS y continuacin,
calcularia HL. Si HL (IDS "IDS) es igual a la recibida HL (IDSI + 1IDSi), el objeto de la
autenticacin mutua logra, actualizar IDSI.
III.
Mecanismo de Bsqueda
Para preservar la privacidad de los datos, los datos simplemente el cifrado evita que los atacantes
discernir el contenido. Para esto se propone un mecanismo de bsqueda correspondiente, que mantiene
los datos de forma encriptada, pero permite a los lectores autorizados para realizar el proceso de
bsqueda sin revelar los datos durante el proceso de transmisiones.
Este mecanismo de bsqueda implica dos condiciones: bsqueda de etiquetas por Trail o etiqueta de
bsqueda en todas las redes