Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoStefania Manzi Modificato 11 anni fa
1
Radio Frequency IDentification (RFID) Presentazione realizzata da: Davino Cristiano Ferri Vincenzo Mercogliano Umberto Lezione tenuta dal Prof. P. DArco
2
Tecnologia RFID RFID è l'acronimo di Radio Frequency IDentification RFID è l'acronimo di Radio Frequency IDentification E una tecnologia per lidentificazione E una tecnologia per lidentificazione automatica di oggetti, animali o persone. Il sistema si basa sul leggere a distanza informazioni contenute in un Tag usando un Reader. Il sistema si basa sul leggere a distanza informazioni contenute in un Tag usando un Reader.
3
Un po di storia… 1945- Durante la seconda guerra mondiale gli Inglesi erano interessati a distinguere gli aerei propri, che ritornavano dalla costa del continente, da quelli nemici 1945- Durante la seconda guerra mondiale gli Inglesi erano interessati a distinguere gli aerei propri, che ritornavano dalla costa del continente, da quelli nemici 1960 - Sviluppo della teoria RFID, messa a punto delle prime applicazioni 1960 - Sviluppo della teoria RFID, messa a punto delle prime applicazioni 1979- Primo Tag RFID impiantabile in animali 1979- Primo Tag RFID impiantabile in animali 1986- Tag incapsulato in vetro e iniettabile 1986- Tag incapsulato in vetro e iniettabile 1996- Tutti i vagoni ferroviari USA vengono equipaggiati con Tag RFID 1996- Tutti i vagoni ferroviari USA vengono equipaggiati con Tag RFID 1996- La città di Los Angeles introduce gli RFID per gli animali 1996- La città di Los Angeles introduce gli RFID per gli animali Marzo 2005 - Il Garante della privacy indica lobbligo di una informativa per i produttori/utilizzatori di Tag RFID (il consenso non è richiesto) Marzo 2005 - Il Garante della privacy indica lobbligo di una informativa per i produttori/utilizzatori di Tag RFID (il consenso non è richiesto)
4
Fino ai giorni nostri… E possibile impiantare chip RFID ovunque (anche nel corpo umano) E possibile impiantare chip RFID ovunque (anche nel corpo umano)
5
Applicazioni duso Magazzini e punti vendita Magazzini e punti vendita Ogni prodotto è identificato univocamente da un Tag, permettendo un miglior controllo delle merci e dei loro spostamenti. Ogni prodotto è identificato univocamente da un Tag, permettendo un miglior controllo delle merci e dei loro spostamenti. Trasporti e controllo accesso Trasporti e controllo accesso I Tag possono essere applicati anche sui mezzi di trasporto così come sul conducente. Altre applicazioni: tag sui bagagli negli aeroporti o sulle chiavi di accensione delle auto, pedaggio autostrade, accesso aree/edifici I Tag possono essere applicati anche sui mezzi di trasporto così come sul conducente. Altre applicazioni: tag sui bagagli negli aeroporti o sulle chiavi di accensione delle auto, pedaggio autostrade, accesso aree/edifici Tracciamento pratiche Tracciamento pratiche Non molto in uso, ma nella burocrazia può aiutare ad automatizzare la ricerca in archivi cartacei e gestire meglio gli spostamenti delle pratiche dentro gli uffici Non molto in uso, ma nella burocrazia può aiutare ad automatizzare la ricerca in archivi cartacei e gestire meglio gli spostamenti delle pratiche dentro gli uffici Biblioteche Biblioteche I Tag sono posti su libri, video, CD, consentendo un controllo ed una gestione più accurata dei beni, sostituendo la lamina metallica che ne controlla solo leventuale uscita dalla biblioteca I Tag sono posti su libri, video, CD, consentendo un controllo ed una gestione più accurata dei beni, sostituendo la lamina metallica che ne controlla solo leventuale uscita dalla biblioteca Antitaccheggio Antitaccheggio Una barriera posta alluscita di un magazzino o di un negozio accerta che nessuna merce abbia varcato la soglia in maniera illecita Una barriera posta alluscita di un magazzino o di un negozio accerta che nessuna merce abbia varcato la soglia in maniera illecita
6
Curiosità… Inoltre obbligò tutti, piccoli e grandi, ricchi e poveri, liberi e schiavi, a farsi mettere un marchio sulla mano destra o sulla fronte. Nessuno poteva comprare o vendere se non portava il marchio, cioè il nome della bestia o il numero che corrisponde al suo nome. Qui sta la sapienza. Chi ha intelligenza, calcoli il numero della bestia, perché è un numero d'uomo; e il suo numero è seicentosessantasei" (Apocalisse 13:16-18) Inoltre obbligò tutti, piccoli e grandi, ricchi e poveri, liberi e schiavi, a farsi mettere un marchio sulla mano destra o sulla fronte. Nessuno poteva comprare o vendere se non portava il marchio, cioè il nome della bestia o il numero che corrisponde al suo nome. Qui sta la sapienza. Chi ha intelligenza, calcoli il numero della bestia, perché è un numero d'uomo; e il suo numero è seicentosessantasei" (Apocalisse 13:16-18) Ciò che il verso dice in sostanza è che ad un certo punto, qualcuno metterà in funzione un sistema di identificazione personale, senza il quale tutti quelli che non lo possederanno saranno esclusi da qualsiasi transazione commerciale: non potranno comprare cibo e altri articoli, non potranno vendere prodotti, qualsiasi cosa possa essere. Ciò che il verso dice in sostanza è che ad un certo punto, qualcuno metterà in funzione un sistema di identificazione personale, senza il quale tutti quelli che non lo possederanno saranno esclusi da qualsiasi transazione commerciale: non potranno comprare cibo e altri articoli, non potranno vendere prodotti, qualsiasi cosa possa essere.
7
Componenti di un sistema RFID Il Tag comunica il suo identificativo al Reader Il Tag comunica il suo identificativo al Reader Il Reader comunica lID al Server Il Reader comunica lID al Server Il Server recupera dal database le informazioni legate allID e le restituisce al Reader Il Server recupera dal database le informazioni legate allID e le restituisce al Reader Eventualmente il Reader invierà delle informazioni al Tag Eventualmente il Reader invierà delle informazioni al Tag
8
Tag È il componente elettronico con cui vengono etichettati gli oggetti da identificare. È il componente elettronico con cui vengono etichettati gli oggetti da identificare. È composto da un microchip con una propria memoria e da unantenna montati su un supporto fisico È composto da un microchip con una propria memoria e da unantenna montati su un supporto fisico Dimensioni di pochi millimetri Dimensioni di pochi millimetri Resistente alle sollecitazioni Resistente alle sollecitazioni Resistente alle variazioni di temperatura (-40C, +85C) Resistente alle variazioni di temperatura (-40C, +85C) Possiede una sua memoria interna tipo EEPROM. Il tipo di memoria identifica la modalità duso del Tag. Possiede una sua memoria interna tipo EEPROM. Il tipo di memoria identifica la modalità duso del Tag. La dimensione dellantenna limita il range di trasmissione e ricezione del Tag La dimensione dellantenna limita il range di trasmissione e ricezione del Tag
9
I microchip Limitate capacità computazionali Limitate capacità computazionali Funge da contenitore dati Funge da contenitore dati Mantiene un codice univoco. Mantiene un codice univoco.
10
Tipologie dei Tag Il tipo e la quantità di memoria contenuta nel Tag definiscono la modalità di utilizzo: Read Only Read Only Il Tag può essere interrogato in sola lettura. La capacità di memoria è minima. I Tag passivi sono di solito read only Il Tag può essere interrogato in sola lettura. La capacità di memoria è minima. I Tag passivi sono di solito read only Read & Write Read & Write La memoria del Tag può essere sia letta che scritta. La dimensione è dellordine di qualche KiloByte ed il loro costo è maggiore. La memoria del Tag può essere sia letta che scritta. La dimensione è dellordine di qualche KiloByte ed il loro costo è maggiore. Write Once – Read Many Write Once – Read Many E consentito scrivere allinterno del Tag una sola volta, dopodichè la sua memoria è accessibile solo in lettura E consentito scrivere allinterno del Tag una sola volta, dopodichè la sua memoria è accessibile solo in lettura
11
ATTIVI PASSIVI SEMI PASSIVI Tipologia LF HF UHF MW UHF MW Classe 0Classe 1Classe 2Classe 3Classe 4 1 bit N Kbit Capacità memoria Tipo memoria Frequenza Tipologie di Tag
12
Frequenze di un Tag LF 125 KHz HF 13,56 MHz UHF 850-950 MHz MW 2,54 GHz Range lettura (Tag passivi) 0,5 m 1 – 1,5 m 3 m 5 – 10 m Data rate scarsobuonoelevato molto elevato Capacità lettura metalli/liquidi buonadiscretascarsapessima Dimensione molto grande grandemediopiccolo Applicazioni tipiche controllo accessi, tracc. animali controllo accessi, tracc. oggetti tracc. pallet e contenitori, pedaggio elettronico supply chain, pedaggio elettronico
13
Tag Attivi Contengono una propria sorgente di alimentazione, di solito una batteria al litio (durata 10 anni circa). Contengono una propria sorgente di alimentazione, di solito una batteria al litio (durata 10 anni circa). Possono avviare una comunicazione in quanto emettono continuamente un segnale Possono avviare una comunicazione in quanto emettono continuamente un segnale Spesso hanno un elevato range di comunicazione (circa dieci metri) Spesso hanno un elevato range di comunicazione (circa dieci metri) Hanno una memoria RAM interna piuttosto grande, dellordine di qualche KiloByte Hanno una memoria RAM interna piuttosto grande, dellordine di qualche KiloByte Hanno un costo che varia da 8 a 45 euro, a seconda delle componenti Hanno un costo che varia da 8 a 45 euro, a seconda delle componenti Dimensione minima: una moneta da 1 euro Dimensione minima: una moneta da 1 euro
14
Tag Passivi Non contengono alcuna batteria. Non contengono alcuna batteria. Si alimentano tramite le onde elettromagnetiche che ricevono dal Reader. Si alimentano tramite le onde elettromagnetiche che ricevono dal Reader. Non possono avviare una comunicazione ed hanno un basso range di comunicazione. Non possono avviare una comunicazione ed hanno un basso range di comunicazione. Per le tecnologie di cui dispongono hanno, in media, un costo inferiore all euro, in genere tra i 10 ed i 50 centesimi. Per le tecnologie di cui dispongono hanno, in media, un costo inferiore all euro, in genere tra i 10 ed i 50 centesimi. Dimensione minima: 0.4 mm × 0.4 mm Dimensione minima: 0.4 mm × 0.4 mm Distanza di intercettazione: 6 metri Distanza di intercettazione: 6 metri
15
Reader È il componente elettronico in grado di : Interrogare il Tag Interrogare il Tag Alimentare il Tag passivo Alimentare il Tag passivo Recuperare e decifrare i dati contenuti nel suo interno Recuperare e decifrare i dati contenuti nel suo interno Gestire le collisioni tra i messaggi di risposta Gestire le collisioni tra i messaggi di risposta Interfacciarsi con un sistema informativo esistente Interfacciarsi con un sistema informativo esistente
16
Struttura di un Reader Controller: è il cuore del Reader. Gestisce la comunicazione con lhost. Traduce i comandi interni in segnali captabili dalle antenne dei Tag. Controller: è il cuore del Reader. Gestisce la comunicazione con lhost. Traduce i comandi interni in segnali captabili dalle antenne dei Tag. Network Interface: insieme di porte di comunicazione che permettono di collegare il Reader allhost. Network Interface: insieme di porte di comunicazione che permettono di collegare il Reader allhost. Apparato ricetrasmettitore: permette di interfacciarsi in radiofrequenza con le antenne secondo una banda di frequenza prestabilita. Apparato ricetrasmettitore: permette di interfacciarsi in radiofrequenza con le antenne secondo una banda di frequenza prestabilita. Antenne: emettono fisicamente le onde elettromagnetiche captabili dai Tag. Nei Reader più sofisticati vi possono essere più antenne ognuna adibita ad una particolare frequenza. Antenne: emettono fisicamente le onde elettromagnetiche captabili dai Tag. Nei Reader più sofisticati vi possono essere più antenne ognuna adibita ad una particolare frequenza.
17
Tipologie di Sistemi A seconda della presenza di Tag e Reader in un ambiente, è possibile definire quattro tipologie di sistemi: One-to-Many One-to-Many Ossia un solo Reader per più Tag (un piccolo negozio al dettaglio) Ossia un solo Reader per più Tag (un piccolo negozio al dettaglio) One-to-One One-to-One Un solo Reader per un solo Tag (la chiave di accensione di unauto) Un solo Reader per un solo Tag (la chiave di accensione di unauto) Many-to-One Many-to-One Più Reader per un solo Tag (Telepass). Più Reader per un solo Tag (Telepass). Many-to-Many Many-to-Many Più Reader per più Tag. (Biblioteche, magazzini, grandi negozi) Più Reader per più Tag. (Biblioteche, magazzini, grandi negozi)
18
Sicurezza e privacy Ogni individuo in possesso di prodotti Taggati rischia di essere anchesso Taggato. Ogni individuo in possesso di prodotti Taggati rischia di essere anchesso Taggato. In base a ciò che possiede è possibile sapere: In base a ciò che possiede è possibile sapere: Dove si trova una persona in un dato momento (se è in prossimità di un Reader) Dove si trova una persona in un dato momento (se è in prossimità di un Reader) Quali sono le sue abitudini (cosa ha comprato) Quali sono le sue abitudini (cosa ha comprato) In pratica è possibile tracciare una persona e costruirne un profilo. In pratica è possibile tracciare una persona e costruirne un profilo.
19
Sicurezza e privacy I sistemi RFID, originariamente, sono sistemi promiscui, cioè che rispondono a qualsiasi Reader tenti di interrogarli. I sistemi RFID, originariamente, sono sistemi promiscui, cioè che rispondono a qualsiasi Reader tenti di interrogarli. Le preoccupazioni principali riguardano la possibilità che la tecnologia possa essere utilizzata per violare la privacy del possessore degli oggetti Taggati Le preoccupazioni principali riguardano la possibilità che la tecnologia possa essere utilizzata per violare la privacy del possessore degli oggetti Taggati In origine non cerano grosse preoccupazioni da questo punto di vista.Ma la crescita dei sistemi RFID pone tale problematiche al centro dellattenzione In origine non cerano grosse preoccupazioni da questo punto di vista.Ma la crescita dei sistemi RFID pone tale problematiche al centro dellattenzione Per fare in modo che la privacy di una persona non venga lesa, occorre stabilire dei meccanismi di sicurezza Per fare in modo che la privacy di una persona non venga lesa, occorre stabilire dei meccanismi di sicurezza
20
Tecniche di difesa Killing – Sleeping Killing – Sleeping Il Tag viene disattivato definitivamente o temporaneamente Il Tag viene disattivato definitivamente o temporaneamente Il Reader usa un PIN daccesso prima di inviare il comando kill Il Reader usa un PIN daccesso prima di inviare il comando kill Rinominazione Rinominazione Cambia lidentificativo ad ogni interrogazione Cambia lidentificativo ad ogni interrogazione Il Reader può compiere loperazione Il Reader può compiere loperazione Il Tag contiene una serie di pseudonimi che usa ciclicamente Il Tag contiene una serie di pseudonimi che usa ciclicamente Identificativo cifrato. Ricifratura periodica Identificativo cifrato. Ricifratura periodica Ricifratura Universale. A seguito di ogni interrogazione. Ricifratura Universale. A seguito di ogni interrogazione. Blocco soft. Il Tag suggerisce ad un Reader onesto di non leggere Blocco soft. Il Tag suggerisce ad un Reader onesto di non leggere Uso di una Trusted Computing Platform (TCP). I Reader sono forzati a seguire le regole stabilite (policy) Uso di una Trusted Computing Platform (TCP). I Reader sono forzati a seguire le regole stabilite (policy)
21
Autenticazione Un tag non ha mezzi per capire se il Reader che lo sta interrogando è legale o meno. Un tag non ha mezzi per capire se il Reader che lo sta interrogando è legale o meno. Inoltre, la contraffazione di tag è piuttosto semplice: richiede di effettuare uno scanning del Tag e poi di duplicarlo. Inoltre, la contraffazione di tag è piuttosto semplice: richiede di effettuare uno scanning del Tag e poi di duplicarlo. Una soluzione per ridurre i rischi è quella di cifrare i dati nei Tag, e quelli che viaggiano nellaria durante la trasmissione. Una soluzione per ridurre i rischi è quella di cifrare i dati nei Tag, e quelli che viaggiano nellaria durante la trasmissione. L'autenticazione nei sistemi RFID è il procedimento con il quale Tag e Reader dimostrano lun laltro di essere dispositivi autorizzati. L'autenticazione nei sistemi RFID è il procedimento con il quale Tag e Reader dimostrano lun laltro di essere dispositivi autorizzati. Uso di protocolli standard di autenticazione già largamente usati nelle reti o nelle smart card non possibile. Uso di protocolli standard di autenticazione già largamente usati nelle reti o nelle smart card non possibile. È dunque necessario progettare protocolli di autenticazione, sicuri ed efficienti, implementabili nei sistemi RFID È dunque necessario progettare protocolli di autenticazione, sicuri ed efficienti, implementabili nei sistemi RFID
22
Protocolli per la sicurezza Challenge-Response
23
Protocollo HB Il protocollo HB fu progettato da Nicholas Hopper e Manuel Blum per lidentificazione e lautenticazione sicura di esseri umani nei confronti di un computer. Fu sviluppato come unalternativa al metodo tradizionale della password. Il suo vantaggio principale è che lidentificativo segreto, noto allutente e al computer, non viene mai direttamente inviato lungo il canale di comunicazione. Il protocollo HB fu progettato da Nicholas Hopper e Manuel Blum per lidentificazione e lautenticazione sicura di esseri umani nei confronti di un computer. Fu sviluppato come unalternativa al metodo tradizionale della password. Il suo vantaggio principale è che lidentificativo segreto, noto allutente e al computer, non viene mai direttamente inviato lungo il canale di comunicazione. Juels e Weis intuirono che questo protocollo, pensato per un sistema con poca memoria e capacità computazionale (i.e., lessere umano), era in realtà un protocollo naturale per lautenticazione di Tag RFID da parte dei Reader. Juels e Weis intuirono che questo protocollo, pensato per un sistema con poca memoria e capacità computazionale (i.e., lessere umano), era in realtà un protocollo naturale per lautenticazione di Tag RFID da parte dei Reader.
24
LPN La sicurezza del protocollo HB è basata sulla difficoltà computazionale del problema LPN. La sicurezza del protocollo HB è basata sulla difficoltà computazionale del problema LPN. LPN: Learning Parity with Noise LPN: Learning Parity with Noise In informatica la parità di una stringa di bit è indicata nel modo seguente: In informatica la parità di una stringa di bit è indicata nel modo seguente: { 1 se il numero di Bit uguali ad 1 è dispari 0 se il numero di Bit uguali ad 1 è pari
25
LPN Ad esempio… S=1011 La parità è 1 perchè cè un numero dispari di 1 nella stringa. La parità è 1 perchè cè un numero dispari di 1 nella stringa. La parità può essere determinata calcolando lXOR dei singoli bit in s come segue: La parità può essere determinata calcolando lXOR dei singoli bit in s come segue: 1 0 1 1 = 1 01 001 110
26
LPN Il protocollo HB usa il prodotto interno che viene calcolato tramite la parità dell AND bit-a-bit di due stringhe. Il protocollo HB usa il prodotto interno che viene calcolato tramite la parità dell AND bit-a-bit di due stringhe. Esempio: calcolo del prodotto interno q · s 1011 1010& 0 = s = q = r
27
LPN Se ci sono dati diversi valori di q e r allora possiamo determinare facilmente il valore di s usando lalgebra lineare Se ci sono dati diversi valori di q e r allora possiamo determinare facilmente il valore di s usando lalgebra lineare q1q2q3q1q2q3 s = r1r2r3r1r2r3 Le colonne della matrice q devono essere linearmente indipendenti
28
LPN Laggiunta di rumore rende difficile il precedente problema. Laggiunta di rumore rende difficile il precedente problema. Il rumore è aggiunto invertendo il valore di r casualmente (con probabilità ε). Il rumore è aggiunto invertendo il valore di r casualmente (con probabilità ε). q1q2q3q1q2q3 s = r1*r2r3*r1*r2r3*
29
LPN Essenzialemente LPN consiste nel calcolare s in presenza di rumore Essenzialemente LPN consiste nel calcolare s in presenza di rumore Il protocollo HB è basato su questo problema perché è NP-Hard Il protocollo HB è basato su questo problema perché è NP-Hard
30
Protocollo HB Rispondi alla seguente sfida:1011 Segreto 1010 Nel protocollo reale ci sono n interrogazioni (effettuabili anche in parallelo).
31
Protocollo HB 0 Segreto 1010 = 1011 1010 = 0 Inverto il risultato? No
32
Protocollo HB Sei stato accettato!
33
Protocollo HB Reader S: x є {0,1} k, ε Sceglie qє R {0,1} k Calcola r = (q x) Se r== r allora accetta altrimenti rifiuta. Tag S: x є {0,1} k, ε υ є {0,1: Prob[υ=1]= ε} Calcola r = (q x) υ (υ =1 con probabilità ε) S= Segreto condiviso ε= Probab. errore Invia q ( sfida ) Risposta r inviata al Reader
34
Protocollo HB Dopo n iterazioni, il Reader accetta se le risposte del Tag presentano al più (n*ε) errori. Dopo n iterazioni, il Reader accetta se le risposte del Tag presentano al più (n*ε) errori. È, inoltre, possibile inserire una soglia di tolleranza agli errori indicata con δ. È, inoltre, possibile inserire una soglia di tolleranza agli errori indicata con δ.
35
Robustezza del Protocollo HB Il protocollo HB è resistente rispetto ad attacchi passivi. Il protocollo HB è resistente rispetto ad attacchi passivi. Il Reader deve spedire challenge diverse ad ogni iterazione. Il Reader deve spedire challenge diverse ad ogni iterazione.
36
36 Robustezza del Protocollo HB Se c'è un attacco attivo, allora il Protocollo HB risulterà essere insicuro! Se c'è un attacco attivo, allora il Protocollo HB risulterà essere insicuro! Rispondi alla seguente sfida: Segreto 1000 …E fallo 1000 volte
37
Robustezza del Protocollo HB Se c'è un attacco attivo, allora il Protocollo HB risulterà essere insicuro! Se c'è un attacco attivo, allora il Protocollo HB risulterà essere insicuro! 0,0,1,0,1,1,1…
38
Robustezza del Protocollo HB Se c'è un attacco attivo, allora il Protocollo HB risulterà essere insicuro! Se c'è un attacco attivo, allora il Protocollo HB risulterà essere insicuro! La maggioranza delle risposte è 1!
39
Robustezza del Protocollo HB Rispondi alla seguente sfida: Segreto 0100 …E fallo 1000 volte 1 0 0 0 0 1 0 0 q 3 q 4 s = 10r3r410r3r4
40
Robustezza del Protocollo HB 0,0,1,0,1,1,1… 1 0 0 0 0 1 0 0 q 3 q 4 s = 10r3r410r3r4
41
Robustezza del Protocollo HB 1 0 0 0 0 1 0 0 q 3 q 4 s = 10r3r410r3r4 La maggioranza delle risposte è 0!
42
Robustezza del protocollo HB Quindi lavversario, attraverso un sistema di equazioni lineari, può ricostruire la matrice e quindi, attraverso il metodo di Gauss, calcolare il segreto s. Quindi lavversario, attraverso un sistema di equazioni lineari, può ricostruire la matrice e quindi, attraverso il metodo di Gauss, calcolare il segreto s. 10111011 1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1 s =
43
Robustezza del Protocollo HB 10111011 1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1 s = Rispondi alla seguente sfida: Segreto 1101
44
Robustezza del Protocollo HB 0 10111011 1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1 s =
45
Robustezza del Protocollo HB Sei stato accettato! 10111011 1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1 s =
46
Ricapitolando Basato sul problema LPN (NP-hard) Basato sul problema LPN (NP-hard) Dopo n interrogazioni, il Reader accetta il Tag se le sue risposte hanno (n ε)±δ errori. Dopo n interrogazioni, il Reader accetta il Tag se le sue risposte hanno (n ε)±δ errori. Parametri Parametri n, numero di iterazioni n, numero di iterazioni k, taglia del segreto k, taglia del segreto valore di ε valore di ε valore di δ valore di δ
47
Falsi Positivi Falso positivo: Un Tag non valido che è accettato erroneamente dal Reader Falso positivo: Un Tag non valido che è accettato erroneamente dal Reader Falso negativo: Un Tag valido che è rifiutato erroneamente dal Reader Falso negativo: Un Tag valido che è rifiutato erroneamente dal Reader Obiettivo: Un protocollo sicuro minimizza i falsi positivi e negativi Obiettivo: Un protocollo sicuro minimizza i falsi positivi e negativi
48
Riferimenti N. J. Hopper and M. Blum, Secure Human Identification Protocols, Proc. of Asiacrypt 2001, Lecture Notes in Computer Science, Vol. 2248, pp. 52-66, 2001. A. Juels, RFID privacy: A technical primer for the non-technical reader, In K. Strandburg and D.S. Raicu, editors, Privacy and Technologies of Identity: A Cross- Disciplinary Conversation. Springer-Verlag, 2005. A. Juels, R. Pappu, and S. Garfinkel, RFID Privacy: An Overview of Problems and Proposed Solutions, IEEE Security and Privacy, 3(3): 34-43. May/June 2005. Un link utile http://www.cs.stevens.edu/~klivings/
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.