مقاله تحلیل پروتکل های احراز هویت در سیستم های RFID
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
مقاله تحلیل پروتکل های احراز هویت در سیستم های RFID دارای ۷ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله تحلیل پروتکل های احراز هویت در سیستم های RFID کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله تحلیل پروتکل های احراز هویت در سیستم های RFID،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله تحلیل پروتکل های احراز هویت در سیستم های RFID :
چکیده
امروزه سیستم های RFID برای جمع آوری داده ها بدون نیاز به دخالـت انسـان جهـت ورود اطلاعـات در بسـیاری از عرصـه هـای صنعتی، علمی، خدماتی و اجتماعی استفاده میشود. سیستم های RFID با استفاده از میدان مغناطیسی برای انتقـال داده هـا بـه طـور خودکار برای شناسایی و ردیابی تگ ها استفاده می شود سیستم های RFID قادر به تبادل داده ها به وسیله برقراری اطلاعـات بـین یک تگ ،که به یک کالا متصل شده باشد.احراز هویت نقش مهمی در بسیاری از برنامه های RFID برای تامین امنیت و حفـظ حـریم خصوصی دارد. در این پایان نامه ما سعی به تحقیق در رابطه با احراز هویت در سیستم های RFID می پـردازیم . تـاکنون فعـالان و
محققان در سیستم های مختلف به دنبال کشف راههای حفظ امنیت و حریم خصوصی بوده اند.
برای فراهم آوردن یک سرویس امنیتی خاص مجبوریم نیازهایی فراهم کنیم. از این رو طـرح هـای عملـی بـرای افـزایش امنیـت و محرمانه سازی RFID مطرح میشود که از جمله روشهایی مانند توابع چکیده ساز و الگوریتم های رمزنگاری کلیـد متقـارن و پروتکـل های احراز هویت می باشد . مقاله های مختلفی از RFID و روش های احراز هویت محصول در زمینه های مختلـف ارائـه شـده کـه در
رابطه با آن تجزیه و تحلیل می کنیم.
کلمات کلیدی
احراز هویت ، RFID ، امنیت ، حریم خصوصی ، پروتکل .
×
-۱ مقدمه
امروزه شناسایی فرکـانس رادیـویی(۱(RFID سیسـتمی اسـت کـه از امـواج رادیویی برای شناسایی پدیده ها استفاده می نماید این سیستم ها شامل واحـد های RFID ، امواج رادیویی و باز خوان هـای RFID مـی باشـند. بـازخوان های واحد RFID سیگنال های رادیویی را پخش می کند تا بدین وسیله بـه داده ذخیره شده در واحد های RFID دسترسی پیدا کنند . یکی از مهم تـرین تفاوت ها میان بارکد ها و واحد های این است که واحـد هـا ی RFID ایـن است که واحد های RFID یک شناسه یکتا یا یک اسـم مسـتعار بـرای هـر شیء فراهم می کند . استفاده از واحد های RFID مزایای بسیاری نسبت به بارکد ها دارد. به عنوان مثال می توان اشاره کرد : داده بـه صـورت خودکـار و حتی از طریق یک ماده نارسانا مانند مقوا و کاغذ خوانده شود.
سیستم های RFID می توانند ابزار ارزشمندی در فرایند هایی مانند ساخت و مدیریت زنجیره تولید واحد های صنعتی و کنتـرل انبـار باشـند . امـا ، فراگیـر شدن سیستم های RFID به علت نگرانی در مورد حریم خصوصـی افـراد و نیز هزینه محدود شده است. از لحاظ اقتصادی می بایست هزینـه واحـد هـای RFID سیار اندک باشد که انگیـزه کـافی بـرای اسـتفاده از آنهـا بـه عنـوان جایگزین برای بارکد ها وجود داشته باشند
یک مثال کاربردی دیگر از این فنـاوری بـه کـار گیـری آن در سیسـتم هـای فروشگاهی می باشد در این روش به جای بارکد ، روی کـالای مختلـف یـک برچسب ارزان قیمت نصب می شود و در خروجی فروشگاه نیز چنـدین کـارت خوان یا ریدر نصب می گردد ، عدم نیاز به دید مستقیم و تماس فیزیکی جهت خواندن برچسب ها ، باعث صرفه جویی در وقت و جلوگیری از تشـکیل صـف های طولانی در هنگام خروج از فروشگاههای زنجیرهای می شـود ، زیـرا بـه جای اینکه تک تک کالاها در دید مستقیم توسط دستگاه کارت خوان بررسـی شود و قیمت آن ها محاسبه شود ، با یک با عبور سبد پـر ، از دروازه خروجـی فروشگاه که توسط کارت خوانهای بی سیم مجهز شـده اسـت و در کسـری از ثانیه همهء کالاها شناسایی شـده قیمـت آنهـا محاسـبه مـی شـود و صـورت حساب تحویل مشتری می گردد.
-۲ عملکرد سیستم های RFID
در این فناوری برای شناسایی اهداف روی هـر هـدف (کـالا، انسـان،;) یـک برچسب کوچک کار گذاشته می شود که این برچسب ها حـاوی یـک شناسـه چند رقمی منحصر به فرد می باشد . هنگامی که یک کالا یا یک هدف مـورد نظر در محدوده یا حوزهء میدان الکترومغناطیسی کارت خوان قرار مـی گیـرد ، بر طبق یک پروتکل مشخصی که میان برچسب و دستگاه کـارت خـوان کـار گذاشته شده یک ارتباط مخابراتی برقرار می شود و کارت خوان بـا توجـه بـه شناسه منحصر به فرد موجود بر روی یک هدف ، آن را بـه راحتـی تشـخیص داده و نخستین بار ، در جنگ جهانی دوم از فناوری شناسایی از طریـق امـواج رادیویی استفاده شد .
کاربرد این فناوری در شناسایی هواپیمای خودی و دشـمن بـود کـه بـه ایـن کاربرد اصطلاحا” شناسایی دوست یا دشمن (IFF) گفته می شـود ، هنگـامی
که یک هواپیما در حوزهء شناسـایی و تشـخیص رادارهـای خـودی قـرار مـی گرفت ، به کمک سیگنال های مشخصـی کـه از هواپیمـا منتشـر مـی شـد ، رادارها می توانستند دوست یا دشمن بودن آن را تشخیص دهنـد . در دهـه ی هفتاد و هشتاد میلادی ، از این فناوری برای شناسایی گلـه هـای بـزرگ گـاو وگوسفند در کشورهای پیشرفته استفاده می شد. با پیشرفت چشمگیر فنـاوری مدارهای مجتمع در ده سال اخیر و در نتیجه کـاهش هزینـه هـای اسـتفاده از فناوری RFID ، شاهد رشـد چشـمگیری از فنـاوری RFID در حـوزه هـای مختلفی چون بار کد های الکترونیکی ، بلیط های حمل و نقل عمومی ، کارت های هوشمند و ; در یک دههء اخیر بودیم.
یک سامانه ی RFID معمولا” از سه جزء تشکیل شده است : برچسب ها کارت خوان ها
سرور یا سرویس دهنده مرکزی نحوه ی عملکرد این سامانه ها بدین گونه است که به هر برچسب یک شناسه
ی منحصر به فرد اختصاص داده می شود و این شناسـه منحصـر بـه فـرد در حافظه ی برچسب ذخیره می شود . هر برچسب دارای یـک تراشـه ی بسـیار کوچک نیز می باشد که ابزارهای محاسباتی و پردازشی در این تراشه واقع می شوند. این برچسب ها بر روی اهداف مورد نظر برای شناسایی که مـی تواننـد کالا ، انسان و یا حیوان باشند ، کارگذاشته مـی شـوند. دسـتگاه هـای کـارت خوان نیز در مکان های مناسبی نصب می شوند. کارت خوان ها از طریق یک کانال امن که معمولا” کابل است به سرویس دهنده مرکزی متصل می شوند
. در سرویس دهنده مرکزی نیز اطلاعات مربوطه به همـه ی برچسـب هـا در یک حافظه ی امن و بزرگ ذخیره می شود. برای مثال اگر فـرض کنـیم کـه اهداف مورد برای احراز هویت ، کارت های شناسـایی مربـوط بـه افـراد یـک سازمان باشند ، آن گاه اطلاعات هر فرد شامل نوع نام ، نام خانوادگی ، پسـت سازمانی ، مکان های مجاز برای دسترسی این فرد ، تاریخ انقضای کـارت; و به همراه شناسه ی منحصر به فردی که روی برچسب آن کارت ذخیـره شـده است ، در سرویس دهنده مرکزی ذخیره می شود.
برای تک تک افراد ، این اطلاعات در درایه هایی مشخصی ذخیره می شـود. هنگامی که یک فرد به همراه کارت خود در حوزه ی میدان مغناطیسـی یـک کارت خوان قرار بگیرد ، برطبق یک پروتکل ارتبـاطی مشـخص ، بـین یـک برچسب و کارت خوان اطلاعاتی رد و بدل شده و بر چسب مـی توانـد شناسـه ی انحصاری خود را برای کارت خوان ، به صورت بـی سـیم ارسـال کنـد. بـه محض دریافت هر شناسه ، سرویس دهنده در بین همه ی شناسه هـای مـورد نظر ، اطلاعات مربوط به آن را استخراج کرده و آن هـا را روی خروجـی مـی فرستد. به این ترتیـب در کسـری از ثانیـه فـرد مـورد نظـر شناسـایی شـده و اطلاعات مرتبط با آن نیز استخراج مـی شـود ، بـدون آنکـه نیـاز بـه تمـاس فیزیکی و مستقیم وجود داشته باشد
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.