Um esquema de anonimato e autenticação mútua para sistemas RFID com protocolos anticolisão baseados em árvore

Detalhes bibliográficos
Ano de defesa: 2013
Autor(a) principal: D’Ambrosio, Bruno Gentilini
Orientador(a): Gonçalves, Paulo André da Silva
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Universidade Federal de Pernambuco
Programa de Pós-Graduação: Não Informado pela instituição
Departamento: Não Informado pela instituição
País: Não Informado pela instituição
Palavras-chave em Português:
Link de acesso: https://repositorio.ufpe.br/handle/123456789/11607
Resumo: Dentre as tecnologias desenvolvidas para aplicações que requerem a identificação automática de objetos, uma das mais promissoras é a RFID (Radio-Frequency IDentification). Prover autenticação mútua é um dos maiores desafios de sistemas RFID queutilizam etiquetas passivas. Isso ocorre devido às limitações de recursos computacionais e memória inerentes a esse tipo de etiqueta. Os esquemas mais atuais de autenticação mútua etiqueta-leitor para sistemas RFID baseados em etiquetas passivas, o SEAS e o SAMA, são capazes de manter o anonimato das etiquetas. Mas para isso, um requisito mínimo necessário é nunca transmitir em claro o ID real delas durante qualquer troca de mensagem com o(s) leitor(es). Por outro lado, o ID real é comumente utilizado e transmitido em claro durante a execução de protocolos anticolisão baseados em árvore. Essa execução precede o processo de autenticação, fazendo com que o anonimato das etiquetas não possa ser garantido. Este trabalho propõe um esquema para ser utilizado com protocolos anticolisão baseados em árvore que permite a autenticação mútua etiqueta-leitor e preserva o anonimato das etiquetas. O esquema proposto, denominado AMAS (Anonymous Mutual Authentication Scheme), é projetado com foco em sistemas com etiquetas passivas, as quais possuem recursos computacionais limitados. A proposta introduz o uso de IDs aleatórios e temporários desde a execução do protocolo anticolisão baseado em árvore, não permitindo a um atacante correlacionar tais IDs com os IDs reais. Este trabalho também avalia os custos do AMAS, em termos de quantidade de portas lógicas e ciclos de relógio. Os resultados demonstram que o AMAS utiliza 1214 portas lógicas e 150 ciclos de relógio, atendendo aos requisitos necessários para que ele possa ser utilizado em sistemas RFID baseados em etiquetas passivas.