Segurança de sistemas RFID com modulação aleatória.

Detalhes bibliográficos
Ano de defesa: 2010
Autor(a) principal: RODRIGUES, Marcus Vinícius Corrêa.
Orientador(a): Não Informado pela instituição
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Universidade Federal de Campina Grande
Brasil
Centro de Engenharia Elétrica e Informática - CEEI
PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA
UFCG
Programa de Pós-Graduação: Não Informado pela instituição
Departamento: Não Informado pela instituição
País: Não Informado pela instituição
Palavras-chave em Português:
Link de acesso: http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/3280
Resumo: Do mesmo modo que em outras tecnologias de computação pervasiva (por exemplo, o reconhecimento facial, telefones celulares), a mesma facilidade de uso e difusão que faz a tecnologia de identificação por rádio frequência (RFID) tão revolucionária, também oferece oportunidades sem precedentes para o roubo, rastreamento secreto e perfil comportamental. Assim, os aspectos de segurança e privacidade da tecnologia RFID estão se tornando cada vez mais importantes. Neste trabalho é analisado um esquema de privacidade contra adversários passivos baseado na modulação aleatória da mensagem ao invés de modelos criptográficos clássicos para dispositivos sem fio de baixo custo, tais como etiquetas RFID. A ideia deste esquema é tornar o adversário em desvantagem em relação ao canal de comunicação leitor-etiqueta, por exemplo, reduzindo sua relação sinal ruído. O esquema analisado utiliza um gerador pseudo-aleatório (pseudo-randomgeneration-RG) para escolher aleatoriamente uma base ortogonal de modulação da transmissão. A semente do PRG é a chave secreta gerada a partir da discussão pública em ambiente ruidoso pelo protocolo de Chabanne e Fumaroli para etiquetas RFID. Uma contribuição deste trabalho foi analisar o quanto o canal do adversário é prejudicado em relação ao canal dos usuários autênticos. Assumindo um cenário caracterizado por um adversário que possui o número de receptores igual ao número de bases usadas, foi identificada uma falha de segurança. Buscando resolver esta falha, outra contribuição deste trabalho foi propor dois novos esquemas. O primeiro utiliza dois PRGs; um para modulação aleatória e outro para cifrar a mensagem. O segundo esquema utiliza um único PRG para modulação aleatória e cifragem da mensagem.