Sie sind auf Seite 1von 2

ESCUELA SUPERIOR POLITECNCA DE CHIMBORAZO

INFORMATICA Y ELECTRONICA
ING: ELECTRONICA TELECOMUNICACIONES Y REDES
COMUNICACIONES INALAMBRICAS
INTEGRANTES:
DANIEL PAQUI
167
JOHN TENE
23
JORGE LEON
220
I.

UN MECANISMO DE SEGURIDAD PARA LA DIFUSIN DE LAS REDES DE


SENSORES RFID
Un sistema RFID tpico consiste en un motor-servidor, lectores y etiquetas. Una etiqueta RFID tiene un
nmero nico sensor inalmbrico. Un sistema RFID-sensor de difusin bien diseado debe satisfacer
los requisitos de seguridad as:
Untraceability Tag
La proteccin de la informacin de etiqueta
El ataque de suplantacin

El ataque de repeticin:
Denegacin de Servicio (DoS):
Privacidad de resultados de la bsqueda:

Estos no son adecuados para las etiquetas atadas objetivos mviles la informacin de cada usuario,
nicamente puede realizar el proceso de bsqueda para la etiqueta especfica.
El mtodo asume que cada nodo lector, la etiqueta y el sensor tiene un temporizador sincronizado, lo
que les permite verificar que un proceso de autenticacin no ha caducado.
II.
Arquitectura 3. Sistema
Cuatro funciones estn involucrados en el sistema: servidor de backend, lector RFID, etiquetas RFID,
y el nodo sensor RFID-consciente.
Introducir en el mecanismo de autenticacin basado en ligera funcin hash unidireccional entre los
lectores y etiquetas. En la fase de configuracin, es necesario establecer dos componentes: la etiqueta y
el back-end servidor.
El primer paso en la construccin de una relacin entre los lectores y etiquetas es la autenticacin. Por
lo tanto, este protocolo para los lectores y etiquetas es evitar a los atacantes, para hacerse pasar por
entidades autorizadas. De acuerdo con el esquema en el protocolo de autenticacin implica los
siguientes pasos
El lector genera un nmero aleatorio R, y a continuacin, enva una solicitud con R a la etiqueta.
Calculo de MPH y , a continuacin, enviar y ML de vuelta al lector
Recibir y ML, el lector calcula EKR, ML, y enva EK al servidor de fondo.
El servidor recibe EK desde el lector, en primer lugar, descifra EK, entonces el servidor
calculara IDS y buscar si existe ciertas IDS * en la columna '' CurIDS de la base de datos.
Despus de recibir EK desde el servidor backend, el lector obtener N, Data, HL mediante el
descifrado EK , adquirida en la etiqueta pegada al objetivo. Posteriormente, el lector enva N,
HL.
Cuando la etiqueta recibe N, HL desde el lector, la etiqueta calculara IDS y continuacin,
calcularia HL. Si HL (IDS "IDS) es igual a la recibida HL (IDSI + 1IDSi), el objeto de la
autenticacin mutua logra, actualizar IDSI.
III.
Mecanismo de Bsqueda
Para preservar la privacidad de los datos, los datos simplemente el cifrado evita que los atacantes
discernir el contenido. Para esto se propone un mecanismo de bsqueda correspondiente, que mantiene
los datos de forma encriptada, pero permite a los lectores autorizados para realizar el proceso de
bsqueda sin revelar los datos durante el proceso de transmisiones.
Este mecanismo de bsqueda implica dos condiciones: bsqueda de etiquetas por Trail o etiqueta de
bsqueda en todas las redes

A) Bsqueda por Tag Trail (etiqueta de ruta)


Para iniciar el proceso de bsqueda, el lector genera un nmero aleatorio RS, y luego
calcula EK. A continuacin, el lector enva EK al servidor de fondo.
Despus de recibir EK , el servidor obtiene mediante el descifrado RS el EK (Request, RS),
a continuacin, calcula EK y lo enva de vuelta a la reader.
Cuando el lector recibe EK desde el servidor, se pone ID, Pre-IDSI, Cur-IDSI, IDTrail
descifrando EK, a continuacin, comprueba el tiempo y calcula la hora H, posteriormente
enviar RS, tiempo, H junto con IDTrail hacia la etiqueta.
Cada etiqueta cerca del nodo sensor calcula RS H (RSTime) usando recibidas, tiempo de
verificar esta solicitud, se calcula M y , a continuacin, enva y MR de vuelta al lector.
Despus de recibir alguna informacin de respuesta de las etiquetas de nodo sensor
terminal, en primer lugar, el lector calcula H con MR recibida, si uno de los resultados de
clculo es igual a la Cur-IDSI recibido en el paso 3, o uno de los resultados de clculo es
igual a la Pre-IDSI, entonces la etiqueta especfica se encuentra su resultado, lo que
significa que la etiqueta adjunta el objetivo quiz se mueve fuera del rango del nodo sensor
de terminal.
IV.
ETIQUETA DE BUSQUEDA EN TODA LA RED
Costa de los siguientes pasos
El lector genera un nmero aleatorio R S y enva RS, Tiempo, H (RS) Time hacia los nodos
sensores.
Cada etiqueta cerca del nodo sensor calcula RS H (RSTime) usando recibidas, tiempo de
verificar esta solicitud, se calcula M y , a continuacin, enva y MR de vuelta al lector a lo
largo del rastro. Posteriormente, la etiqueta debe calcular Ti + 1 = M y guardar Ti+1 en su
memoria.
El lector calcula H (MRRSTime) con MR recibida, si uno de los resultados de clculo es
igual a la Cur-IDSI recibido, entonces la etiqueta especfica se encuentra.
El servidor obtiene ID, IDTrail Nueva descifrando (ID, IDTrail Nuevo) y las actualizaciones
IDTrail con IDTrail Nuevo, a continuacin, genera un nmero aleatorio RU, calcula EK (RU,
ID) y lo enva de vuelta al lector.
Cuando el lector recibe EK (RU, ID) desde el servidor, se pone RU, ID mediante el descifrado
EK (RU, ID), entonces el proceso de bsqueda en toda la red est terminado.
6. Anlisis
6.1. Seguridad del dispositivo de autenticacin
Este protocolo para evaluar cumple con los requisitos de seguridad de la siguiente manera:
(1) Etiqueta ilocalizable
(4) el ataque de repeticin
(2) la proteccin de la informacin de etiqueta
(5) Denegacin de Servicio (DoS)
(3) el ataque de suplantacin
Esta etiqueta es conmutativa, incluso si la prdida de mensaje, falla de energa o prdida de la conexin
con el servidor back-end sucede durante un acceso a la autenticacin, que dar lugar a DYsincronizacin entre el servidor back-end y la etiqueta, este protocolo puede resolver este problema en
el siguiente acceso a la autenticacin mediante la bsqueda seudnimo de IDS en la columna 'Pre-IDS'
y continuar el proceso de verificacin.
6.2. Seguridad del Mecanismo de Bsqueda
Se cumple con los requisitos de seguridad como lo siguiente:
Etiqueta ilocalizable
la proteccin de la informacin de etiqueta
Privacidad de resultados de la bsqueda
Este protocolo se basa en el mecanismo de identificacin dinmica, el valor compartido.

Das könnte Ihnen auch gefallen