HOSSEINZADEH, Mehdi, Omed Hassan AHMED, Sarkar Hasan AHMED, Cuong TRINH, Nasour BAGHERI, Saru KUMARI, Jan LÁNSKÝ a Bao HUYNH. An Enhanced Authentication Protocol for RFID Systems. IEEE Access. USA: IEEE, roč. 8, č. 1, s. 126977-126987. ISSN 2169-3536. doi:10.1109/ACCESS.2020.3008230. 2020.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název An Enhanced Authentication Protocol for RFID Systems
Název česky Vylepšený ověřovací protokol pro systémy RFID
Autoři HOSSEINZADEH, Mehdi (364 Írán, garant), Omed Hassan AHMED (368 Irák), Sarkar Hasan AHMED (368 Irák), Cuong TRINH (704 Vietnam), Nasour BAGHERI (364 Írán), Saru KUMARI (356 Indie), Jan LÁNSKÝ (203 Česká republika, domácí) a Bao HUYNH (704 Vietnam).
Vydání IEEE Access, USA, IEEE, 2020, 2169-3536.
Další údaje
Originální jazyk angličtina
Typ výsledku Článek v odborném periodiku
Obor 10201 Computer sciences, information science, bioinformatics
Stát vydavatele Spojené státy
Utajení není předmětem státního či obchodního tajemství
WWW Celý text článku
Kód RIV RIV/04274644:_____/20:#0000650
Organizační jednotka Vysoká škola finanční a správní
Doi http://dx.doi.org/10.1109/ACCESS.2020.3008230
UT WoS 000551816100001
Klíčová slova česky IoT, RFID, vzájemné ověřování, bezpečnostní analýza, desynchronizace, sledovatelnost, zosobnění, skutečný nebo náhodný model
Klíčová slova anglicky IoT; RFID; mutual authentication; security analysis; desynchronization; traceability; impersonation; real-or-random model
Štítky AR 2019-2020, odmeny_2021, POZNÁMKA, RIV_2021, xJ1, časopis_WoS_SCOPUS
Příznaky Mezinárodní význam, Recenzováno
Změnil Změnil: Bc. Jan Peterec, učo 24999. Změněno: 8. 4. 2021 11:31.
Anotace
In this paper, we analyse the security of two mutual authentication protocols that have been recently proposed by Gao et al. (IEEE Access, 7:8376–8384, 2019), a hash-based protocol and a Rabin public key based protocol. Our security analysis clearly shows important security pitfalls in these schemes. More precisely, in each protocol, we introduce efficient approaches to desynchronize the tag and the reader/server. The proposed attacks are almost deterministic and the complexity of each attack is a session for the hash-based and three sessions for Rabin public key based protocol. In addition, in the case of the hash-based protocol, we extend the proposed desynchronization attack to a traceability attack in which the adversary can trace any given tag based on the proposed attack with probability of almost one. In the case of Rabin public key based protocol, we extend the proposed desynchronization attack to a tag impersonation attack with the success probability of one. Besides, we propose an enhanced version of the Rabin public key based protocol to provide a secure authentication between the tag and the reader. We evaluate the security of the proposed protocol formally using the Scyther tool and also in Real-or-Random model.
Anotace česky
V tomto článku analyzujeme zabezpečení dvou protokolů vzájemné autentizace, které nedávno navrhl Gao et al. (IEEE Access, 7: 8376–8384, 2019), hashovací protokol a Rabinův veřejný klíčový protokol. Naše bezpečnostní analýza jasně ukazuje důležitá bezpečnostní úskalí v těchto schématech. Přesněji řečeno, v každém protokolu zavádíme efektivní přístupy k desynchronizaci značky a čtečky / serveru. Navrhované útoky jsou téměř deterministické a složitost každého útoku je relace pro hašovací a tři relace pro protokol založený na veřejném klíči Rabina. Kromě toho v případě protokolu založeného na hašiši rozšíříme navrhovaný útok desynchronizace na útok sledovatelnosti, ve kterém může protivník sledovat jakoukoli danou značku na základě navrhovaného útoku s pravděpodobností téměř jednoho. V případě protokolu založeného na veřejném klíči Rabin rozšíříme navrhovaný útok desynchronizace na útok zosobnění značky s pravděpodobností úspěchu jednoho. Kromě toho navrhujeme vylepšenou verzi protokolu založeného na veřejném klíči Rabin, který zajistí bezpečnou autentizaci mezi značkou a čtečkou. Zabezpečení navrhovaného protokolu hodnotíme formálně pomocí nástroje Scyther a také v reálném nebo náhodném modelu.
VytisknoutZobrazeno: 28. 3. 2024 14:23