第2期
朱
玲,等:物 网RFID系
私保 三方
表l PPAKA.10T
与AKAPI91、CHEN等
中
,
是可追踪的. 减少 种追踪机会,
人提出的
IoT
‘71效能比 .由表1可 ,PPAKA.
持有者可定期
描
,使得
符成
合
佳,缺点是在两次
成功的
功更新.
效能比 Tablel
Efficiency comparison
of the
裹1
protocols
· Hash、Ban、Xor、CRC、Add、And分 表示哈希函数、随机数 生、异或、循 冗余校 函数、加法、
与操作
RFID authentication
for distributed database envi-
protocol
2nd international Conference on Secu.
ronment[C]//ne
Pervasive
in
rity
Computing.Berlin:Springer— Verlng,
2005:70斟.
本研究在
、
器与 私管理后台数据
C
J
L,Jan K,Chic
C F.Based on mobile RFID de-
[7]Chen
vice to
a
secure mutual authentication scheme for
Conference on
design
之
建立了 私保 三方
及会
及
密
,既
market
application[c]//International
防止了
被非法
器
了
意追踪,也防止
者的 私.安全
and
Broadband,Wireless
Computing,Communication
Ap.
了
假冒,从而保
携
plications.Los Alamit06(USA):IEEE Computer Society,
2010:423.428.
性分析表明,
的.与相关
效能上具有一定的
能达到所需的安全目
和
目
在
P.Hash.based enhancement of location
identification devices
[8]Henrici D。Muller
行
比分析,PPAKA-loT
for
privacy
radio-frequency
using vai'-
2nd IEEE Annual Conference
and Communications.Los Alami·
.
ying identifiers[c]//The
on Pervasive
Computing
基金 目:国家自然科学基金
助
目(61001058.61 171072)
作者 介:朱 玲(1975-),女( 族).湖南省汝城 人,深圳
tos(USA):IEEE
Y,Li
Computer Society.2004:149-153.
a1.A
authen—
N。et
[9]He L,Gan
Security· provable
in BFID
大学博士研究,£.E-mail:lynn— .corn
引
文:朱 玲, 建平,物 网RFID系 私保 三方
[J].深圳大学学 理上版.2012.29(2):95· 99.
and
tication
key agreement protocol
system[C]//
The 3rd International Conference on Wireless Communiea.
and Mobile
York:
tions,Networking
Computing.New
a1.A
lightweight
参考文献/References:
IEEE Press,2007:2078-2080.
G.ne
of
things:a
internet
[1]Atzori L,lem A,Morabito
S
z
anti-
[10]Zhou
Z,LUO W,et
J,Zhang
Netwworks,2010,54(15):2787—
survey[J].Computer
2805.
RFID authentication
desynchronization
mation
protocol[J].1nfor-
System Frontiers,2010,12(5):521-528.
J
threats and issues in mobile
[2]Lee J,Kim
Y.Privacy
for mobile
privacy protection
Security:Techniques,Proto-
[1
[1
N,Won D.Dynamic
service[C]//RFID
1]Park
RFID
of the First International Confer-
RFID[c]//Proceedings
ence on
and
Alami·
Security.L06
Availability,Reliability
cola and
System-on— Chip Design.Berlin:Springer· Verlag。
tns(USA):IEEE Press,2006:510-514.
2009:229-254.
L,Needham R,Yahalom R.Reasoning
A.BFID
and
privaey:a他8earch survey
[3]Juels
security
about belief
2]Gong
in
Journal on Selected Areas in
[J].IEEE
Communications,
cryptographic protocols[c]//IEEE Computer Society
on
in
and
2006,24(2):381-394.
Research
Security
Symposium
Privacy.Los
990:234-
versus
in m.
[4]Alomair B。Poovendran B.Prlvaey
scalability
Alamitos(USA):IEEE
Computer Society,l
dio
identification
Corn—
248.
frequency
systems[J].Computer
E
munication.2010,33(18):2155-2163.
K
W.A hash-based authentication
J。Zhang
[13]wu
J,Bai
c.Location
R。Visconti I,Wachsmann
for secure mobile RFID
l st
[5]Sadeghi
privacy
Work.
protocol
Conference on Information Science and
International
Engi·
systems[C]//The
l
St
in BFID
International
applications【C]//The
on
in Location· based
Privacy
shop
Applications.Berlin:
neering.Piscataway(USA):IEEE Press,2009:2440·
2443.
Springer-Verlag。2009:127-150.
based
[6]Rhee K.Kwak J,Kim S,et且1.Challenge-response
【中文
:英子;英文
:雨辰】
rnal.SZU.edu.crl
http://IOU
万方数据
全部评论(0)