Segurança de sistemas RFID com modulação aleatória.
Ano de defesa: | 2010 |
---|---|
Autor(a) principal: | |
Orientador(a): | |
Banca de defesa: | |
Tipo de documento: | Dissertação |
Tipo de acesso: | Acesso aberto |
Idioma: | por |
Instituição de defesa: |
Universidade Federal de Campina Grande
Brasil Centro de Engenharia Elétrica e Informática - CEEI PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA UFCG |
Programa de Pós-Graduação: |
Não Informado pela instituição
|
Departamento: |
Não Informado pela instituição
|
País: |
Não Informado pela instituição
|
Palavras-chave em Português: | |
Link de acesso: | http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/3280 |
Resumo: | Do mesmo modo que em outras tecnologias de computação pervasiva (por exemplo, o reconhecimento facial, telefones celulares), a mesma facilidade de uso e difusão que faz a tecnologia de identificação por rádio frequência (RFID) tão revolucionária, também oferece oportunidades sem precedentes para o roubo, rastreamento secreto e perfil comportamental. Assim, os aspectos de segurança e privacidade da tecnologia RFID estão se tornando cada vez mais importantes. Neste trabalho é analisado um esquema de privacidade contra adversários passivos baseado na modulação aleatória da mensagem ao invés de modelos criptográficos clássicos para dispositivos sem fio de baixo custo, tais como etiquetas RFID. A ideia deste esquema é tornar o adversário em desvantagem em relação ao canal de comunicação leitor-etiqueta, por exemplo, reduzindo sua relação sinal ruído. O esquema analisado utiliza um gerador pseudo-aleatório (pseudo-randomgeneration-RG) para escolher aleatoriamente uma base ortogonal de modulação da transmissão. A semente do PRG é a chave secreta gerada a partir da discussão pública em ambiente ruidoso pelo protocolo de Chabanne e Fumaroli para etiquetas RFID. Uma contribuição deste trabalho foi analisar o quanto o canal do adversário é prejudicado em relação ao canal dos usuários autênticos. Assumindo um cenário caracterizado por um adversário que possui o número de receptores igual ao número de bases usadas, foi identificada uma falha de segurança. Buscando resolver esta falha, outra contribuição deste trabalho foi propor dois novos esquemas. O primeiro utiliza dois PRGs; um para modulação aleatória e outro para cifrar a mensagem. O segundo esquema utiliza um único PRG para modulação aleatória e cifragem da mensagem. |