ملاحظاتی در امنیت اطلاعات و حفظ حریم خصوصی افراد
در سیستمهای RFID
محمد بهرامی مقدس
کارشناس آزمایشگاه مخابرات مایکروویو
دانشگاه تربیت مدرس
چکیده
در این مقاله علاوه بر راهکارهای فنی، به ویژه روش جدید بیت امنیتی، فرآیندهای قانونمندسازی لازم برای رسیدن به اهداف مربوط به تأمین امنیت واقعی برای افراد در محیطهای RFID نیز، با تمرکز بر سند کاری گروه اروپایی محافظت از دادهها، بررسی شده و نشان داده میشود که به منظور رسیدن به این سطح از امنیت فردی، باید فناوریهای چندگانة توسعة امنیت RFID و راهکارهای قانونمندسازی با یکدیگر تلفیق شوند. بنابراین نیاز به نوعی توسعة فراگیر است که قادر به مدیریت، بهرهبرداری و یکپارچهسازی فناوریهای حفظ و توسعه امنیت حریم خصوصی در سیستمهای RFID باشد.
کلمات کلیدی:
EPC، EAS، دستور Kill، بلوککننده
1- مقدمه
RFID نوعی فناوری شناسایی بیسیم است که در حال تسخیر دنیای تجارت است. هر روزه چیزی در حدود 5 میلیارد بارکد در جهان خوانده میشود. بنابراین استفاده از برچسبهای RFID به جای بارکد، میتواند در نهایت موجب کاهش بهای کالاهایی که بر روی آنها از این نوع برچسب نصب شده است، گردد.
از موارد استفادة RFID میتوان از: مدیریت زنجیرة تأمین، پرداختهای خودکار، کنترل دسترسی فیزیکی، جلوگیری از تقلب، دفاتر و منازل هوشمند، ردیابی و آمارگیری حیوانات، ذخیرهسازی اطلاعات پزشکی در زیر پوست بیمار و جعبه داروهای هوشمند کنترل کنندة رژیم غذایی بیمار را نام برد.
با این فن آوری جدید یعنی RFID مشتری سبد کالای خود را برداشته و بدون ایستادن در صفهای طولانی و یا حتی نشان دادن اقلام خریداری شده به صندوقدار یا نگهبان، از فروشگاه خارج میشود. از جمله مهمترین محاسن آن کاهش سرقت و محاسبه سریعتر تعداد کالاهای موجود در انبار بدون نیاز به کمک نیروهای انسانی است.
مردم شروع به اعتماد نمودن به فناوری RFID کردهاند. یکی از نمونههای خوب برای اثبات افزایش علاقمندی به فناوری RFID، پروژه بانک مرکزی اروپا است که در صورتحسابهای 500 یورویی خود، به همراه بارکد، از برچسبهای RFID نیز استفاده میکند. وزارت دفاع آمریکا و فروشگاههای زنجیرهای وال مارت (Wal-Mart) از بزرگترین مؤسساتی هستند که از تکنولوژی RFID استفاده میکنند. همچنین شرکت مایکروسافت اعلام کرده است که نرم افزارهایی را مخصوص برنامهریزی، کنترل و ذخیرهسازی دادههای حاصل از دستگاه های RFID عرضه خواهد کرد. این نرم افزارها به سیستم عامل Windows Server این امکان را میدهد که دادهها را از دستگاه های RFID جمع آوری و پردازش کنند. از سوی دیگر، آژانسهای هواپیمایی هم به منظور ایجاد بهبود در نظام تحویل بار مسافران، در حال جایگزینسازی بارکدها با RFID هستند. این روش تا هشتاد درصد دقت و اطمینان را بالا برده است. با وجود مزایای بسیار، RFID پیامدهای خاص خود را نیز دارد.
2- مقدمهای بر سیستمهای RFID
سیستمهای RFID از سه جزء اصلی تشکیل شدهاند که به طور مختصر در ادامه توصیف میشوند: فرستنده یا برچسب[1] RFID ، فرستنده / گیرنده یا برچسبخوان[2] RFID و پایگاه دادة مرکزی (شکل 2-1).
1- فرستنده یا برچسب RFID
در سیستم RFID به هر شیء یک برچسب زده میشود. هر برچسب دارای ریزتراشهای با ظرفیتهای محاسباتی و ذخیرهسازی ویژه و یک آنتن مارپیچ مسطح برای برقراری ارتباط با برچسبخوان است. برچسبها بر اساس دو معیار دستهبندی میشوند:
- نوع حافظه: فقط خواندنی، یکبار نوشتنی و جندین بار خواندن و یا کاملاً قابل بازنویسی
- منبع توان الکتریکی: فعال[3]، نیمه غیر فعال[4]و غیر فعال[5]
2- فرستنده / گیرنده یا برچسبخوان RFID
برچسبخوانهای RFID معمولاً از یک مدولRF ، یک واحد کنترل و سازة کوپلینگ برای بررسی برچسبهای الکترونیک از طریق ارتباط مخابراتیRF تشکیل شدهاند. محاسبات پیچیدهای مانند عملیات رمزنگاری را میتوان توسط برچسبخوانهای RFID انجام داد زیرا برای آنها محدودیتی مانند محدودیتهای موجود در سیستمهای خوانش دستی و یا دستیار دیجیتال شخصی[6] (PDA) مورد استفاده در سیستمهای بارکد، وجود ندارد.
فرستندههای غیرفعال RFID، کامپیوترهایی بسیار کوچکی با منابع محدود هستند که توسط انرژی سیگنال درخواست اطلاعات ارسال شده توسط برچسبخوان، تغذیة الکتریکی میشوند. این نوع از برچسبهای RFID دارای قدرت پردازش محدود و توان ذخیرهسازی پایینی (کمتر از 1024 بایت) میباشند. RFID های فعال و یا نیمه غیرفعال نیاز به باتری داشته و دارای قابلیتهای بیشتری هستند. در شکل (2-1) طرز کار یک سیستم RFID نمایش داده شده است.
3- پایگاه دادة مرکزی
برچسبخوانهای گرانقیمت میتوانند دارای قابلیتهایی چون تجهیزات ذخیرهسازی و پردازش داخلی نیز باشند اما به دلیل محدودیت توان ذخیرهسازی اطلاعات در برچسبها، حدود 96 بیت، این اطلاعات (مانند IDهای تصادفی، اشارهگرها و غیره) در یک پایگاه داده ذخیره میشوند.
شکل (2-1): طرز کار یک سیستم RFID
آزمایشگاههای AutoID یک ساختار سلسله مراتبی به نام کلاس برای برچسبهای RFID ارایه کردهاند. در این ساختار کلاسهای I و II برچسبهای ارزانقیمت را در بر میگیرند. در این مقاله فقط در مورد کلاسهای I وII بحث خواهد شد. برچسبهای کلاس I فقط شامل حافظههای فقط خواندنی بوده و برچسبهای کلاس II میتوانند شامل حافظههای خواندنی / نوشتنی نیز باشند.
3- مقایسة سیستمهای مبتنی بر RFID با سیستمهای مبتنی بر بارکد
RFID لزوماً، بهتر از بارکد نیست و دو فناوری متفاوت با کاربردهای متفاوت هستند و تفاوت مهم آنها در این است که بارکدها "در معرض دید مستقیم (Line-of-Sight)" هستند، یعنی شیء باید در دید مستقیم Reader باشد و اپراتور باید کالا را مستقیماً در دید اسکنر قرار دهد ولی در RFID کالا می تواند با فاصله زیاد توسط Reader بازخوانی شود . عیب دیگر بارکد این است که اگر Label دارای خدشه یا پارگی شود یا تاخوردگی داشته باشد، قابل خواندن نیست. در ضمن بارکدهای استاندارد فقط کارخانه و محصول را تعیین می کند. مثلاً یک بارکد روی یک جعبه شیر برای همة جعبههای شیر یکسان است و قابل تشخیص نیست که برای مثال کدام از آنها تاریخ انقضایش اول از همه سپری می شود. استفاده از برچسبهای RFID نسبت به بارکد دارای مزایایی چند است: بطور خودکار و بدون نیاز به خطوط، دستگاههای رویت کننده، برچسب کاغذی و یا سایر مواد مشابه، با سرعت صدها بار در ثانیه و از فاصله چندین متری اطلاعات را میخواند.
متخصصان بر این باورند که هر دو سیستم بارکد و RFID به مرحله همزیستی مسالمت آمیز با هم رسیدهاند اما در آینده فناوری RFID به کلی جانشین بارکد خواهد شد. امروزه گوشیهای موبایلی ساخته شدهاند که دارای تجهیزات اسکن برچسبهای RFID هستند. مشتری میتواند با در دست داشتن این گوشی در یک فروشگاه بزرگ حرکت نموده و با استفاده از این اسکنر شخصی، قیمت و کیفیت اقلام فروشگاهی را مقایسه نماید و آنها را فهرست کند.
محدودیتهایی که امروزه در زمینة استفاده از برچسبهای RFID وجود دارد، بیشتر ملاحظات امنیتی وهزینة نسبتاً بالای این برچسبها است. علاوه بر آنچه گفته شد، بطور معمول برای بهرهگیری از تمامی مزایای بالقوة برچسبهای RFID، شناسایی یک کالا باید در تمام چرخة حیات آن یعنی تولید،توزیع، فروش و بازیافت آن انجام پذیرد. اما پایین آوردن هزینة برچسبها به معنی محدود کردن تواناییهای آنها خواهد بود. علاوه بر آنچه گفته شد، چون بیشتر برچسبهای RFID از نوع غیرفعال هستند باید محدودیتهای توان را نیز لحاظ نمود. از سوی دیگر هیچ اطمینانی وجود ندارد که این سیستمها قادر به ذخیرهسازی رمزهای کاربری به شکلی کاملاً ایمن باشند چون برچسبهای RFID در برابر حملات مداخله جویانه مقاوم نیستند.
4- ماهیت تهدیدات
برچسبهای RFID اشیایی قابل لمس بوده و توسط دارندگان آنها ارایه میشوند. بسیاری از تجهیزاتی که با امواج الکترومغناطیس کار میکنند نیز دارای چنین ویژگیهایی هستند، با این تفاوت که مثلاً رهگیری اطلاعات ارسال شده توسط تلفن همراه نیاز به تجهیزات شنود بسیار پیشرفته دارد در حالیکه برچسبهای RFID توسط تمام اسکنرهای سازگار با این سیستم قابل خواندن هستند. اما گیرنده / فرستندههای RFID به طور قابل ملاحظهای در زمینة پشتیبانی از فناوریهای سنتی توسعة امنیت و حفظ حریم خصوصی، بسیار محدود عمل نمودهاند. لو رفتن اطلاعات تنظیم شده در برچسبها و برچسبخوانهای RFID ممکن است منجر به بروز وضعیتهای نامطلوبی شود. یکی از این مخاطرات، گردآوری اطلاعات به طور غیر مجاز است که در آن حمله کننده اطلاعات را به صورت غیرقانونی و به شکل فعال یعنی انتشار درخواست اطلاعات و یا به صورت غیر فعال یعنی شنود ارتباط برقرار شده بین برچسب و برچسبخوان، به دست میآورد. انواع دیگر حمله شامل رهگیری اشیاء و افراد به وسیلة ایجاد ارتباط بین برچسبخوانهایRFID مختلف و برچسبی خاص و تحلیل ترافیک برچسبRFID است.
مشکلات امنیتی که فناوری RFID با آن مواجه است حاصل مجموعهای از عوامل فناوری و اجتماعی است. به همین دلیل برای حفظ حریم شهروندان در صورت استفادة گسترده از RFID باید هر دو وجه مذکور مورد بررسی قرار گیرند. قانونمند کردن فناوری RFID مفید به نظر میرسد چون در این صورت، نیازهای امنیتی افراد مشخص شده و فناوریهای توسعه دهندة امنیت RFID، از فعالیتهای غیر قانونی جلوگیری میکنند.
راه حل ایدهآل برای حل مشکلات امنیت اجتماعی ناشی از سیستمهای RFID تمرکز آشکار بر روی تکمیل شرایط لازم برای قانونمند کردن RFID است. متأسفانه تمام تلاشهایی که تا کنون در زمینة امنیت RFID انجام گرفته است،یا صرفاً در زمینة فناوری RFID انجام پذیرفته است و یا فقط به نکات قانونی آن میپردازند. این انشعاب آشکار در نگرشهای امنیتی و حفظ حریم در RFID، از مقولة حفظ حقوق شهروندی در جوامع استفاده کننده از سیستمهای RFID صیانت نمیکند. از سوی دیگر از طرف مردم و یا سازمانهای گوناگون نیز مقاومتهای جدی در برابر RFID صورت میگیرد. برای مثال استفاده از RFID بر روی تیغ اصلاح کمپانی تسکو (Tesco) که به دلیل عکسبرداری از تمام دارندگان این کالا، چه خریدار و چه سارق، موجی از اعتراض به پا کرد. بعضی از سازمانها مانند سازمان مصرف کنندگان مخالف با سیستم شمارهگذاری و نقض حریم خصوصی توسط فروشگاههای بزرگ ]1[ (CASPIAN)[7] بهطور جدی در راه مخالفت با گسترش کلان این فناوری، گام برمیدارند.
4-1- مشکلات ناشی از فناوری
مارک وایزر ]2[ در سال 1991 اعلام نمود که یکی از مشکلات عمده در محاسبات فراگیر مسئلة امنیت است. مسائل امنیتی عمیقاً به مشکل رهگیری و یا نقض حریم خصوصی وابسته هستند. بیشتر راهحلهای ارایه شده به شیوههای مبتنی بر رمزنگاری برچسبها به وسیلة توابع درهمساز، تکیه دارند.
این واقعیت را باید در نظر گرفت که شیوههای جدید RFID به دقت موشکافی نشدهاند تا وضعیت امنیتی آنها به مرحلة اطمینان بخشی برسد.
4-2- مشکلات اجتماعی
از نظر روانشناسی، حفظ حریم خصوصی و امنیت مشتری در سیستمهای RFID نسبت به سیستمهای خودکار ردگیری کنندة فعالیت افراد، مانند کارتهای اعتباری و کوکیهای نرمافزار مرورگر وب، از حساسیت بیشتری برخوردار است.
برچسبهای دارای کد محصول الکترونیکی[8](EPC ) شامل چندین قسمت اطلاعاتی مانند شناسة محصول، شناسة تولیدکننده و شماره سریال یکتای محصول هستند. این اطلاعات به شکل یکسری کدهای عددی نمایش داده میشوند. اما وجود شماره سریال یکتا حملة فیزیکی را امکانپذیر میکند. برای مثال فرض کنید که خریدار، بهای کالا را با استفاده از کارت اعتباری خود میپردازد. فروشگاه به منظور ارایة خدمات آتی خود، مانند اعطای جایزة خرید، میتواند بین نام خریدار و شماره سریال کالا نوعی ارتباط برقرار کند. هنگامی که خریدار مجدداً از فروشگاه خرید کند، تشخیص هویت او به طور خودکار انجام میشود. حال اگر این اطلاعات به دست افراد دیگری بیفتد، اطلاعات بسیاری در مورد مشتری و کالای خریداری شده، فاش میشود.
خطر دیگر در وجود اطلاعات کالا در برچسبهای RFID کالا است. برای مثال فرض کنید که فردی از داروهای آرامبخش استفاده میکند، فاش شدن این اطلاعات ممکن است امنیت شغلی و اجتماعی او را به مخاطره اندازد. از سوی دیگر خریدار کالاهایی با برچسب RFID ممکن است به عنوان یک هدف تبلیغاتی محسوب شود. مثلاً با خرید کالایی با علامت تجاری خاص، آماج تبلیغات شرکتهای رقیب شرکت مذکور قرار گیرد.
حتی اگر فرض را بر این بگذاریم که مشکلات تکنیکی قابل حل هستند، اگر مردم در مورد فواید استفاده از RFID توجیه نشوند و متولیان RFID نتوانند سطح مطمئنی از امنیت را به کاربران ارایه دهند، اجرای سیستمهای RFID در سطح وسیع مفید نخواهد بود. برای مثال آمار ] 3[ نشان میدهد که 4/73 % از کسانی که در مورد RFID از آنها نظرسنجی شده است، ترجیح میدهند که پس از خرید کالا برچسب RFID آن را غیر فعال کنند. این آمار به روشنی نشان میدهد که هر چند موفقیتهایی در حل مشکلات RFID در بخش فناوری آن صورت گرفته اما در زمینة اجتماعی در سطح قشر متوسط جامعه، کسانی که حرف آخر را در مورد آیندة یک فناوری میزنند، کار زیادی صورت نگرفته است.
با وجود اینکه سیستمهای RFID به عنوان یکی از فراگیرترین فناوریهای محاسباتی شناخته میشوند، هنوز مشکلات بسیاری وجود دارد که پیش از به کارگیری آنها در مقیاس کلان، باید حل شوند. یکی از اصلیترین این موارد موضوع امنیت است. در کالاهایی که بر روی آنها این نوع برچسبها نصب شده است، به هنگام گزارشگیری برچسبخوانها، برچسب بهطور ناآگاهانه اطلاعات حساسی را فاش میسازد.
یکی از مشکلات بسیار مرتبط با امنیت، موضوع رهگیری افراد و یا به عبارتی نقض حریم خصوصی است. این مشکل به این دلیل روی میدهد که پاسخهای رسیده از برچسب به برچسبخوانها قابل پیشبینی است، به این معنی که در حقیقت در اغلب موارد برچسبها همیشه شناسة یکسانی را ارایه میکنند که به شخص ثالث اجازه میدهد که به سادگی بین برچسب و کالای مربوط به آن ارتباطی منطقی برقرار کنند. حتی در صورتی که در طراحی برچسبها سعی شود که هیچگونه اطلاعات با ارزشی که منجر به افشا شدن مشخصات برچسب و یا کالای مربوطه شود، آشکار نشود ممکن است با استفاده از شیوههایی چون برهمنهی برچسبها (منظومه سازی) رهگیری کالا همچنان امکانپذیر باشد.
5- انواع حملات به سیستمهای RFRID
هرچند که دو مشکل یاد شده در بند قبل دو مشکل اساسی ناشی از استفاده از سیستمهای RFID میباشند، مشکلات قابل ذکر دیگری نیز وجود دارند.
1- حملة فیزیکی
به طور معمول برای انجام چنین حملاتی، لازم است که برچسبها به طور فیزیکی (مثلاً در یک آزمایشگاه الکترونیک) دستکاری شوند. بعضی از گونههای حملة فیزیکی عبارتند از: حملات Probe، از بین بردن مادة نگهداری کنندة اطلاعات، در معرض رطوبت قراردادن، حک کردن اطلاعات با تابش اشعه، قطع ساعت زمانی برچسب و مواردی اینچنین. برچسبهای RFID در برابر چنین حملاتی مقاومت کمی دارند.
2- عدم پذیرش خدمات[9] (DoS)
مثال معمول برای این نوع حمله در سیستمهای RFID، ایجاد پارازیت در سیگنال کانالهای RF است که موجب قطع ارتباط بین برچسب و برچسبخوان میشود.
3- جعل کردن
این حملات شامل تلاش تغییر هویت یک قلم کالا است که معمولاً با دستکاری کالا انجام میشود.
4- کلاهبرداری
فرآیند جعل هویت یک برچسب قانونی توسط حمله کننده.
در حالتی که مالک برچسب، یک شخصیت حقوقی باشد این حملات آسانتر انجام میگیرد.
5- شنود
در این نوع حمله، گیرندههای پیشبینی نشده قادر به رهگیری و خواندن پیامها میباشند.
6- تحلیل ترافیک
فرآیند رهگیری و آزمودن پیامها به منظور بیرون کشیدن اطلاعات از الگوهای ارتباطی را تحلیل ترافیک میگویند. این نوع حمله ممکن است در هنگامی که یک پیام رمزگذاری شده اما قابل رمزگشایی نیست، هم اتفاق بیفتد. معمولاً هر چه تعداد پیامهای مشاهده شده بیشتر باشد، اطلاعات بیشتری را میتوان از تحلیل ترافیک استخراج نمود.
6- راهحلها
در این بخش هدف ارایه راهحلهای مفصل برای مشکلات سیستمهای RFID نیست، بلکه هدف آشنایی خواننده با اصول و شرایط راهحلهای فنی و قانونی پیشنهاد شده است.
6-1- راهحلهای فنی
1- دستور Kill
این راهحل توسط Auto-ID Center ]4[ و EPCglobal پیشنهاد شد. در این طرح هر برچسب دارای اسم رمز یکتایی، مثلاً 24 بیتی، است که در زمان ساخت برچسب برنامهریزی شده است. برچسب EPC به محض دریافت دستور Kill خاص از برچسبخوان (به همراه PIN تعیین اعتبار مشخصة برچسب) بلادرنگ و برای همیشه غیرفعال میشود. برچسبها Killing در کوتاه مدت، شیوة امنیتی خوبی به نظر میرسند اما در بلند مدت قابل استفاده نیستند چون بسیاری از تواناییهای سودمند RFID را از بین میبرند. علاوه بر این، موجب از بین رفتن جزئیات اطلاعاتی کالا، مانند حذف شماره سریالی که اطلاعات نوع کالا را در خود نگهداری میکند، نیز میشود.
2- شیوة قفس فاراده
راه دیگر برای حفظ امنیت اشیای دارای برچسبهای RFID ایزوله کردن آنها در برابر امواج الکترومغناطیس است. این کار را میتوان با استفاده از قفس فاراده[10] (FC)، محفظهای که از تور و یا صفحهای فلزی ساخته شده در برابر سیگنالهای رادیویی (و یا فرکانسهای دلخواه) غیر قابل نفوذ است، انجام داد. قفسهای فاراده عملکرد محدودی دارند. مشکل این است که آنها نه تنها از اسکن شدن برچسبهای RFID بر روی کالاهای شخصی جلوگیری میکنند، بلکه به سارقین هم کمک میکنند تا از سیستمهای الکترونیکی مراقبت از کالا[11] (EAS) عبور کنند. همچنین اگر برچسبهای RFID در تعداد زیادی از داراییهای شخصی، مانند لباسها، تعبیه شده باشند، استفاده از قفس فاراده کارآیی محدودی دارد.
3- شیوه ایجاد پارازیت فعال
روشی دیگر برای انجام ایزولاسیون برچسب در برابر امواج الکترومغناطیس، به عنوان جایگزینی برای شیوه قفس فاراده، ایجاد پارازیت در کانال رادیویی است. ایجاد پارازیت به وسیله تجهیزات انتشار سیگنالهای رادیویی انجام میشود. ایجاد پارازیت تا زمانی که کانال رادیویی بین برچسب و برچسبخوان کاملاً قطع شده و عملکرد طبیعی برچسب RFID مختل شود، ادامه مییابد.
4- برچسب بلوککننده
اگر بیش از یک برچسب به پرسش ارسال شده توسط برچسبخوان پاسخ دهد، برچسبخوان تصادم را تشخیص میدهد. جوئلز از این قابلیت برای پیشنهاد دادن یک شیوة غیر فعال ایجاد پارازیت مبتنی بر پروتکل یکتاسازی Tree-Walking که به نام برچسب بلوککننده ]5[ خوانده میشود، استفاده کرد. یک برچسب بلوککننده طیف کاملی از شماره سریالهای ممکن برای برچسب را شبیهسازی می کند و موجب درماندگی برچسبخوان میشود. فروشگاهها برچسبهای بلوککننده را در هنگام خروج مشتری از فروشگاه در سبدهای خرید قرار میدهند. تا زمان رسیدن مشتری به مقصد، برچسب بلوککننده از هرگونه اسکن در مُد خصوصی مشتری جلوگیری میکند. برای رسیدن به یک قابلیت اطمینان بیشتر، بلوک کننده را میتوان در یک دستگاه قابل حمل مانند گوشی تلفن همراه، اجرا کرد. این گوشیها میتوانند در حالت عادی اسکن در مُد خصوصی را بلوک کنند اما در صورت دریافت مجوز دیجیتالی معتبر، اجازة اسکن در مُد خصوصی را نیز صادر میکنند. اشکال این روش این است که برچسبهای بلوککننده ممکن است تحت اسکن در مُد عمومی، به طور ناخواسته حملاتی از نوع DoS انجام دهند.
5- سند حقوقی
گارفینکل در ]6[ شیوهای را به نام سند حقوقی پیشنهاد کرد که این سند حقوقی باید به هنگام استفاده از سیستمهای RFID تأیید شود. گارفینکل سعی نداشت که این سند را با قانون تطبیق دهد بلکه سعی داشت آن را به عنوان چهارچوبی که شرکتها باید به صراحت آن را بپذیرند، گسترش دهد.
6- رمزنگاری کلاسیک
رمزنگاری، تکنیکی برای حفاظت اطلاعات از دسترسی غیر مجاز است. اگر اطلاعات و شماره سریال نصب شده بر روی کالا رمزنگاری شود، فقط به وسیلة یک کلید مخفی قابل بازگشایی است. شیوههای رمزنگاری موجود، به طور مختصر عبارتند از:
1) حافظه قابل بازنویسی
کینوشیتا ]7[ در سال 2003 طرحی به نام ID ناشناس ارایه کرد. ایدة اصلی این طرح ذخیرهسازی یک ID ناشناس، E(ID)، برای هر برچسب است. در این صورت نفوذگر نمیتواند ID واقعی برچسب را تشخیص دهد.
2) رمز گذاری به شیوة کلید متقارن
فلدهوفر ]8[ ساز و کار تعیین اعتباری مبتنی بر یک الگوریتم سادة دو مسیری چالش _ پاسخ پیشنهاد نمود.
3) رمز گذاری به شیوة کلید عمومی
راهحلهایی وجود دارد که از شیوة رمزگذاری کلید عمومی، مبتنی بر اصل رمزگذاری مجدد، استفاده میکنند.
رمزگذاری باعث افزایش امنیت میشود اما سوال اینجاست که چگونه باید کلید مخفی را مدیریت نمود؟ متخصصان مشکلات ناشی از حفاظت و توزیع کلید مخفی را "مشکل مدیریت کلید" مینامند. با وجود مزایای روشهای مبتنی بر رمزگذاری، مشکلاتی نیز فراروی مدیریت کلید مخفی قرار دارد. این مشکلات را طی یک مثال بررسی میکنیم:
فرض کنید فردی یک قوطی شیر برچسب زده شده توسط برچسبRFID خریداری کند. برای حفظ حریم مشتری، در هنگام خروج از فروشگاه، قوطی شیر توسط کلید مخفی k رمزگشایی میشود. مجددا فرض کنید این فرد مایل است در منزلش قادر به خواندن اطلاعات روی برچسب باشد. بنابراین باید بتواند با استفاده از کلید مخفی k اطلاعات برچسب را رمزگشایی کند. برای این کار لازم است که شخص بتواند با یک روش فیزیکی، مانند فشردن کلیدهای خاصی و یا استفاده از کدخوان، آن را فعال کند اما روشهای فیزیکی فعال کردن کلید، عموماً خستهکننده هستند. روش دیگر استفادة فرد از تجهیزاتی مانند کارتهای هوشمند و یا گوشیهای تلفن همراه دارای قابلیت خواندن برچسبهای RFID برای مدیریت کلید k توسط مشتری است. پس از مراجعة مشتری به صندوق فروشگاه، گوشی موبایل او برچسب کالاهای خریداری شده توسط او را رمزنگاری میکند.
حال فرض کنید مشتری، قوطی شیر را برای فرد دیگری خریداری میکند. در این صورت خریدار باید یا اطلاعات کالا را بر اساس کلید k فرد دوم رمزنگاری کند و یا اینکه کلید k خود را به فرد دوم اطلاع دهد. در حالیکه ممکن است این اعتماد بین افراد وجود نداشته باشد.
مشکل مدیریت کلید زمانی حادتر میشود که مشتریان هر روز مجبور به انجام عملیات مدیریت کلید k باشند. حال فرض کنید که قوطی شیر فاسد باشد و خریدار بخواهد آن را به فروشگاه پس بدهد اما باتری موبایل او تمام شده باشد. در این صورت او نمیتواند کلید مخفی را بازیافت کند.
پیشبینی دیگر قرار دادن برچسبها در حالت "Sleep" در هنگام خرید و در حالت "Wake" در هنگام استفادة مشتری از آن کالا در خانه است. اما اگر هر کسی بتواند برچسب را در حالت "Wake" قرار دهد آنگاه تابع sleep نمیتواند در برابر اسکن مخفیانه مقاومت کند. به همین دلیل برچسبهای حالت Sleep نیاز به یک کلید کمکی یا PIN (k) برای صدور اجازة Wake به برچسب دارند. در این صورت دوباره با مشکلاتی که در مورد آنها بحث شد مواجه میشویم.
یکی دیگر از شیوههای ماهرانهتر برای حفاظت از حریم خصوصی این است که خود برچسبها عملیات رمزنگاری را انجام دهند.اما مدارهای الکترونیکی موجود بر روی برچسبهای RFID ارزانقیمت قادر به انجام مناسب عملیات رمزنگاری نیستند اما با توجه به قانون مور که بر اساس آن کارآیی تراشهها حدود هر 18 ماه دو برابر و قیمت آنها نصف میشود، میتوان امیدوار بود که سرانجام برچسبهای ارزانقیمتی ساخته شود که بتوانند عملیات رمزنگاری را به راحتی انجام دهند.
7- شیوههای مبتنی بر توابع درهمساز[12]
یکی از راهحلهای ارایه شده برای حل مشکل امنیتی فناوری RFID (مانند حفظ حریم، رهگیری و غیره) استفاده از توابع درهمساز است. در ادامه شیوههای رمزنگاری مبتنی بر عملیات درهمسازی به طور مختصر معرفی میشوند:
1) شیوة قفل درهمساز
ویس ]9[ شیوة امنیتی سادهای بر مبنای توابع یک طرفة درهمساز ارایه نمود. در این روش هر برچسب دارای بخشی از حافظه است که به منظور ذخیرهسازی یک metaID رزرو شده و در دو حالت قفل شده و غیر قفل شده عمل میکند.
2) شیوة قفل درهمساز تصادفی
یکی از اشکالات روش فوق این است که اجازه میدهد تا افراد رهگیری شوند. برای حل این مشکل باید metaID بطور پیاپی و به روشی غیر قابل پیشبینی تغییر داده شود. ویس در ]9[ شیوة توسعه یافتة روش قفل درهمساز را ارایه نمود.
3) شیوة زنجیرة درهمساز و نکات اُکوبو
اُکوبو در ]10[ فهرستی از پنج نکته را بیان کرد که باید در تمامی طرحهای امنیتی RFID رعایت شوند: حفظ کامل حریم استفاده کننده، رفع نیاز به بازنویسی بی مورد اطلاعات برچسب، عدم نیاز به توان بالای واحدهای محاسباتی، حداقل کردن قیمت برچسب و ارایة روشهای امنیت پیشرفته. به این منظور اُکوبو روش زنجیرة درهمساز را پیشنهاد کرد که در آن دو تابع درهمساز (G,H) در یک برچسب تعبیه شدهاند.
8- شیوة بنیادین تعیین اعتبار خصوصی
مولنار در ]11[ شیوهای برای تعیین اعتبار دو طرفه بین برچسب و برچسبخوانها، با رعایت حریم امنیتی برچسبها، ارایه نمود. این پروتکل از یک رمز مشترک به نام s و یک تابع شبهتصادفی[13] (PRF) برای حفاظت از پیامهای مبادله شده بین برچسب و برچسبخوان استفاده میکند.
9- تعیین اعتبار خصوصی ساختار درختی و ساختاردرختی تفویض اختیار[14]
یکی از اشکالات اصلی شیوههای درهمسازی که تا کنون پیشنهاد شده، تحمیل بار سرویسدهندة شناسایی کنندة برچسبها، متناسب با تعداد برچسبها است. مولنار شیوة جدیدی برای کاهش این بار ارایه نمود که به نام شیوة تعیین اعتبار خصوصی مبتنی بر ساختار درختی معروف است ]11[.
10- پروتکلهای انسانی
ویس در مقالة ]12[ تحت تأثیر هوپر و بلوم، مفهوم پروتکل تعیین اعتبار کامپیوتری انسان را به شکلی سازگار با RFID های ارزانقیمت معرفی کرد.این مفهوم اخیراً توسط ویس و جوئلز ]13[ توسعه یافته و آنان پروتکل تعیین اعتبار به شیوة کلید متقارن سبُکی به نام HB+ ارایه نمودند.
11- بیت امنیتی
جوئلز در ]14[ شیوهای مؤثر بر قیمت پیشنهاد کرد که علاوه بر حفظ منافع مشتری در استفاده از سیستمهای RFID مشکلات امنیتی را نیز کاهش میدهد. این شیوه تلاش میکند که تعادل مناسبی را بین امنیت و قابلیت برقرار کند.
بیت امنیتی یک بیت منطقی است که در حافظه برچسب RFID تعبیه شده است. این بیت ویژگیهای امنیتی برچسب را در خود ذخیره میکند. اگر بیت امنیتی در حالت Off قرار گیرد به معنی آن است که برچسب هیچ محدودیتی در اسکن شدن در مثلاً انبار یا فروشگاه ندارد و اگر در حالت On باشد به این معنی است که برچسب در مالکیت شخصی یک مشتری قرار گرفته است.
عملیات تغییر بیت امنیتی برچسب، نیازمند یک سیستم تأیید مجوز از طریق PIN ویژة برچسب RFID میباشد. یک برچسبخوان RFID در دو مُد عمومی و خصوصی میتواند برچسبها را اسکن کند. وقتی بیت امنیتی On باشد، برچسب فقط به اسکن در مُد خصوصی پاسخ میدهد. اگر بیت امنیتی در حالت Off قرار داشته باشد آنگاه برچسب به مُد عمومی پاسخ خواهد داد. اسکنرهای فروشگاهها اسکن را در مُد عمومی انجام میدهند بنابراین چون بیت امنیتی کالاهای قبلاً خریداری شده در حالت On قرار دارند دستگاههای اسکن فروشگاه دیگر آنها را اسکن نمیکنند و دستگاههای ضد سرقت فروشگاه میتوانند کالاهای خریداری شده و خریداری نشده را از هم تشخیص دهند. در حقیقت بیت امنیتی کار نظارت الکترونیک را نیز انجام میدهد. حال اگر مشتری به فروشگاههای دیگری نیز برود چون بیت امنیتی کالاهایی که از قبل خرید کرده است روشن میباشد بنابراین توسط دستگاههای ضد سرقت فروشگاه اسکن نمیشوند. اما در منزل مشتری، اسکنرها در مُد خصوصی کار میکنند و خریدار قادر است که از تمامی قابلیتها و مزایای برچسبهای RFID استفاده کند. در ضمن اگر خریدار کالا را به فرد دیگری بدهد، فرد دوم هم به همین روش رمزگشایی را انجام میدهد.
حال سوًال این است که چه تضمینی وجود دارد که فروشگاه مزبور برای گردآوری اطلاعات مشتریان خود از اسکن در مُد خصوصی استفاده نکند؟ خوشبختانه مفهوم بیت امنیتی فقط مبتنی بر حسن نیت نیست بلکه سازوکارهای فنی برای اجرای سیاستهای امنیتی مسئولانه نیز وجود دارد. سادهترین راه این است که محدودیتها را در یک نرمافزار (یا یک حافظة فقط خواندنی) بر اساس محدودة گسترش برچسب RFID، تعبیه کنیم. این روش امروزه در بحث مدیریت حقوق دیجیتالی[15] به شکل گستردهای مورد توجه قرار گرفته است. با انجام یکسری تغییرات نرمافزاری میتوان شرایط محدود کننده را کنار گذاشت. برای مثال برچسبهای RFID را باید به گونهای تجهیز نمود که فقط در زمان لزوم، اسکن در مُد خصوصی را انجام دهند. به روش دیگر میتوان کاری کرد که در هنگام انجام اسکن در مُد خوصی توسط اسکنر فروشگاه، مشتری مثلاً از طریق تلفن همراه خود، زنگ هشداری را مبنی بر تحت اسکن در مُد خصوصی قرار گرفتن کالای خریداری شده توسط خود، دریافت کند. در این حال مشتری میتواند درخواست اسکن در مُد خصوصی را بپذیرد و یا اینکه رد کند. امکان پذیر شدن چنین نظارت عمومی سادهای توان بررسی و جلوگیری از سوءاستفادههای امنیتی از برچسبهای RFID را افزایش میدهد.
12- روشهای بدون رمزنگاری
این پروتکلها در برابر حملات قوی، شکننده هستند. جوئلز راه حلی مبتنی بر اسم مستعار، بدون نیاز به استفاده از توابع درهمساز، پیشنهاد نموده است ]15[. برچسبهای RFID فهرست کوتاهی از شناسههای تصادفی و یا اسامی مستعار (که توسط تغییر دهندگان مجاز این شناسهها و اسامی یکسان سازی شدهاند) را ذخیره میکند. هنگامی که برچسب مورد پرسش قرار بگیرد، دومین اسم مستعار واقع در فهرست را ارایه میکند.
6-2- راهحلهای قانونی
هدف قانونمند سازی برآورده کردن نیازهای امنیتی و حفظ حریم خصوصی افراد در محیطهای RFID است. فناوری نیازمند اطمینان از ایجاب قانونی است. برای حمایت از اصل قانونمندی، تمام فناوریهای گسترش امنیت RFID باید با یکدیگر ترکیب و هماهنگ شده و برای نیل به هدف نهایی یعنی امنیت فردی، به کار روند. مردم در حال حاضر ابزاری برای انجام این کار ندارند. بنابراین باید یک خطمشی امنیت فردی ارایه شود که بر طبق آن، فناوریهای توسعهدهندة امنیت RFID یکپارچه شده و نقاط قوت مکمل آنها را برای رسیدن به امنیت فردی، بهکار میگیرد.
تلاشهای رسمی بسیاری برای قانونمند کردن امنیت RFID در بعضی از ایالات آمریکا (کالیفرنیا، نیومکزیکو، یوتا و ماساچوست)، ژاپن و اتحادیة اروپا انجام شده است. به عنوان مثال در اتحادیة اروپا هیأت مشاوری به نام گروه کاری محافظت از دادهها[16] سندی را به نام "سند کاری پیامدهای مرتبط با حفاظت از دادههای مربوط به فناوری RFID " ]16[ منتشر نموده است. اصولی که در پی میآید از سند کاری اتحادیة اروپا خلاصه شده است. این اصول نگرشی کلی به موضوع قانونمند سازی بحث امنیت در سیستمهای RFID دارد.
1- قابل مشاهده بودن برچسبها و برچسبخوانهای RFID
کنترل کنندگان اطلاعات باید در مورد وجود و مورد استفاده قرار داشتن برچسبها و برچسبخوانهای RFID به افراد (اشیاء اطلاعاتی) اطلاع دهند. کنترل کنندگان اطلاعات گروههایی هستند که اطلاعات نهایی گردآوری شده توسط برچسبهای RFID را پردازش میکنند.
برچسبهای RFID را میتوان توسط یک برچسبخوان شخصی (مانند گوشی تلفنهای همراه مجهز به برچسبخوان RFID) کشف و مدیریت نمود. این شیوه در بعضی از شرکتها و فروشگاهها به صورت اضافه کردن برچسب RFID به برچسب قیمت و نه مستقیماً به خود کالا (شکل 6-2-1 )، اجرا شده است. با این کار مشتری مطمئن میشود که برچسب RFID مانند یک دوربین مداربسته نیست که حریم خصوصی وی را نقض کند و در ضمن میتواند پس از خرید کالا برچسب RFID را غیر فعال کند (شکل 6-2-2 ).
|
|
شکل (6-2-2) شیوة غیرفعال کردن برچسب RFID پس از خرید کالا توسط مشتری |
شکل (6-2-1) استفاده از برچسب RFID به همراه برچسب قیمت کالا |
2- قابلیت دسترسی و ایجاد تغییر در اطلاعات خصوصی موجود در برچسب RFID
اگر برچسبها حاوی اطلاعات شخصی باشند افراد حق دارند که به اطلاعات شخصی موجود در برچسبهایی که در اختیار آنان است، دسترسی داشته و آنها را حک و اصلاح کنند.
انجام این کار نیازمند استفاده از یک برچسبخوان RFID مطمئن در نزدیکی برچسبهایی که از آنها درخواست اطلاعات شده است، میباشد.
3- استفاده از فناوریهای افزایش دهندة امنیت
به محض سفارش یک کالای برچسب خورده توسط برچسب RFID، تمام اطلاعات مرتبط با برچسبهای RFID باید به خریدار انتقال پیدا کند. این اطلاعات کلیدی شامل کلیدهای غیرفعال سازی، کلیدهای Sleep / Wake up و کلیدهای رمزنگاری میباشند. علاوه بر این کاربران باید به تجهیزاتی که با آن بتوانند از این اطلاعات استفاده کنند، دسترسی داشته باشند. کنترل کنندگان اطلاعات باید کاربران را از مواردی مانند: چگونگی جدا کردن، غیرفعال کردن، کندن برچسبها و همچنین چگونگی استفاده از حق دسترسی به اطلاعات، آگاه نمایند.
4- قابل مشاهده بودن جزئیات درخواست اطلاعات سطح بالا
بنگاههای اقتصادی استفاده کننده از برچسبهای RFID باید اطلاعات سطح بالایی مانند هویت کنترل کنندة اطلاعات RFID، دلیل انجام کنترل و پردازش اطلاعات و سایر سازمانها و افراد دریافت کنندة اطلاعات را به گونهای صادقانه به کاربران ارایه کنند. یک کامپیوتر قابل حمل مطمئن میتواند پروتکل تعیین اعتبار را از طرف مشتری انجام دهد.
هنوز مشخص نیست که چگونه سایر تبادلات اطلاعات مانند هدف از گردآوری اطلاعات را میتوان با این شیوه انجام داد اما برای این منظور میتوان از ساختارهای غیر RFID مانند کاغذ، فناوری بلوتوس و فناوری WiFi استفاده نمود.
5- امکان لغو رضایتنامه
ممکن است کاربر رضایتنامهای مبنی بر موافقت با جمعآوری اطلاعات خود توسط سیستم گردآوری اطلاعات RFID امضا کند. لغو این رضایتنامه میتواند شامل لغو مفادی چون اهداف گردآوری اطلاعات، هویت کنترلکنندة اطلاعات و یا سایر مفاد شخصی اختیاری باشد. از این ابزار کنترل دسترسی میتوان از Tag Killing ]17 [، مُدهای Sleep/Wake ]18[ و اسامی مستعار برای قطع دسترسی به برچسب، نام برد. به طور معمول افراد برای لغو رضایتنامة خود نیاز به وسایلی برای دسترسی به فناوریهای افزایش امنیت حریم خصوصی[17] (PET) استفاده شده بر روی برچسبهای RFID خود دارند. توابع ابتدایی کنترل دسترسی به شیوة Off-Tag مانند برچسبهای بلوککننده راه خوبی برای لغو دسترسی به برچسبهای ارزانقیمت هستند.
6- رازداری در مورد اطلاعات شخصی افراد
اطلاعات شخصی حتماً باید به شکل رمزنگاری شده در برچسب RFID ذخیره شود. این نوع رمزنگاری میتواند بر اساس سازوکارهای تعبیه شده بر روی برچسب On_Tag و یا خارج از برچسب Off_Tag انجام گیرد.
رمزنگاری برچسبهای RFID را میتوان با استفاده از سازوکارهای رمزنگاری مانند طوفان صفر[18] ]19[ ویا رمزهای جایگزین الگوریتمهای کلید متقارن (مانند AES کاهیده ]8[) و یا الگوریتمهای کلید عمومی (مانند NTRU کاهیده ]20[) انجام داد. هر دو نوع رمزنگاری نیازمند مدیریت کلید و وجود یک برچسبخوان RFID مطمئن به منظور انجام عملیات رمزنگاری از طرف کاربر میباشند.
حتی قانونگزاران نیز عقیده دارند که راهحلهای فنی برای حمایت از حقوق امنیت خصوصی RFID اهمیت بسیاری دارند. فناوری میتواند در تضمین اطمینان مورد نیاز اصول حفاظت از اطلاعات نقشی کلیدی بازی کند. مسئولیت تضمین ارایة فناوری منطبق با موارد امنیتی، به منظور کمک به کنترلکنندگان اطلاعات برای انجام تعهدات خود و تسهیل رعایت حقوق افراد، مستقیماً بر عهده تولیدکنندگان برچسبهای RFID است.
استفاده از فناوری به منظور تأیید اصول امنیتی دیکته شده توسط قانونگزاران، نیازمند ابزاری مرکب از فناوریهای معمول RFID، تکنیکهای مرسوم حفظ امنیت و فناوری توسعة امنیت ویژة RFID میباشد.
7- نتیجهگیری
فناوری RFID ازنظر مفهومی فناوری سادهای است اما مشکلات ناشی از آن پیچیده است. بنابراین نباید مسئلة امنیت RFID را صرفاً از دید فنی مورد بررسی قرار دهیم. تعریف خطمشی و قانونمند سازی، نقشی حیاتی در حوزة RFID دارد و نه تنها مکمل فناوریهای حفاظتی است بلکه میزان حساسیت این پدیدة نوظهور را نیز نشان میدهند. باید امیدوار بود که متخصصان فناوری و سیاستگزاران این حوزه به همراه یکدیگر برای ایجاد تعادل بین مسائل مربوط به امنیت و امکان استفادة کامل از قابلیتهای فراوان موجود در سیستمهای RFID تلاش کنند.
برای نیل به اهداف امنیتی و حفظ حریم حاصل از قانونمند کردن سیستمهای RFID، نیاز به حدود بیست ابزار فنی میباشد که در جدول (7-1) خلاصه شده است:
نوع ابزار |
موارد ویژه |
سختافزار |
کامپیوتر قابل حمل، برچسبخوان قابل حمل،تشخیص دهندة RFID |
مدیریت امنیت |
مدیریت کلید / انتقال کلید، خطمشیهای پویای امنیتی |
ارتباطات |
روشهای خارج از رستة RFID (کاغذ، بلوتوس، WiFi) و درون رسته (RFID) |
تعیین اعتبار به شیوة On-Tag |
پروتکلهای تعیین اعتبار سبُک ]21[ |
کنترل دسترسی On-Tag |
روش Tag Killing ، مُدهای Sleep/wake، قفلهای درهمساز و اسامی مستعار |
کنترل دسترسی Off-Tag |
برچسبهای بلوک کننده |
رمزنگاری در درون برچسب |
طوفان صفر،AES کاهیده، NTRU کاهیده |
رمزنگاری در بیرون برچسب |
رمزنگاری مجدد جهانی ]22[ |
سایر موارد |
آگاهی دادن از مفاد |
راهحلهای فنی نیازمند این است که در یک سبک هماهنگ مهار شوند. مشکل اصلی فقدان طرحی است که با استفاده از آن مردم بتوانند به طور هماهنگ از تعداد زیادی از فناوریهای RFID و فناوریهای افزایش امنیت حریم خصوصی (PET) به طور همزمان استفاده کنند. مشتریان باید بتوانند با استفاده از یک پایگاه اطلاعاتی، تمام این ابزار مجزا را با هم هماهنگ نموده و آنها را به کار برند.
علاوه بر این، بعضی از عملیات لازم مانند مدیریت/ انتقال کلید و خطمشیهای امنیتی پویا هنوز در حوزة RFID توسعه نیافتهاند. یک پایگاه اطلاعاتی یکپارچة امنیت RFID نقطه شروع خوبی برای اجرای چنین عملیاتی است.
مراجع
[1] CASPIAN. http://www.nocards.org/, 2005.
[2] M. Weiser. The computer for the 21st century. Scientific American, 265(3):94{104,
September 1991.
[3] O. Gunther and S. Spiekermann. RFID and the perception of control: the consumer’s view. Commun. ACM, 48(9):73–76, 2005.
[4]
[5] A. Juels, R.L. Rivest, and M. Szydlo. The blocker tag: Selective blocking of RFID tags for consumer privacy. In V. Atluri, editor, 8th ACM Conference on Computer and Communications Security, pages 103–111. ACM Press, 2003.
[6] S. Garfinkel. Bill of Rights. http://www.technologyreview.com, October 2002.
[7] S. Kinoshita, F. Hoshino, T. Komuro, A. Fujimura, and M. Ohkubo. Low-cost RFID privacy protection scheme. In IPS Journal 45, 8, pages 2007–2021, 2003.
[8] M. Feldhofer, S. Dominikus, and J. Wolkerstorfer. Strong authentication for RFID systems using the AES algorithm. In Proc. of CHES’04, volume 3156 of LNCS, pages 357–370, 2004.
[9] S.A.Weis, S.E. Sarma, R.L. Rivest, and D.W. Engels. Security and Privacy Aspects
of Low-Cost Radio Frequency Identi¯cation Systems. In Security in Pervasive
Comp., volume 2802 of LNCS, pages 201{212, 2004.
[10] M. Ohkubo, K. Suzuki, and S. Kinoshita. Cryptographic approach to \privacy-
friendly" tags. In RFID Privacy Workshop, 2003.
[11] D. Molnar and D. Wagner. Privacy and security in library RFID: Issues, practices,
and architectures. In ACM CCS'04, pages 210{219. ACM, ACM Press, October
2004.
[12] S. Weis. Security parallels between people and pervasive devices. In PERSEC'05,
pages 105{109. IEEE Computer Society Press, 2005.
[13] A. Juels and S. Weis. Authenticating pervasive devices with human protocols. In CRYPTO’05, volume 3126 of LNCS, pages 293–308. IACR, Springer-Verlag, 2005.
[14] A. Juels. A technical primer for the non-technical reader. Draft: 23 February 2005.
[15] A. Juels. Minimalist cryptography for low-cost RFID tags. In SCN’04, volume 3352 of LNCS, pages 149–164. Springer-Verlag, 2004.
[16] Peter Schaar, Working document on data protection issues related to RFID technology, Working Document Article 29 -10107/05/EN, European Union Data Protection Working Party, January 2005.
[17] EPCglobal, 13.56 MHz ISM band class 1 radio frequency (RF) identification tag interface specification.
[18] Stephen Weis, Sanjay Sarma, Ronald Rivest, and Daniel Engels, Security and privacy aspects of low-cost radio frequency identification systems, Security in Pervasive Computing, LNCS, vol. 2802, 2004, pp. 201–212.
[19] Klaus Finkenzeller, RFID Handbook: Fundamentals and applications in contactless smart cards and identification, John Wiley & Sons, Ltd., 2003.
[20] Martin Feldhofer, Sandra Dominikus, and Johannes Wolkerstorfer, Strong authentication for RFID systems using the AES algorithm, Workshop on Cryptographic Hardware and Embedded Systems, LNCS, vol. 3156, Aug 2004, pp. 357–370.
[21] G. Gaubatz, J.-P. Kaps,
[22] P. Golle, M. Jakobsson, A. Juels, and P. Syverson, Universal re-encryption for mixnets, Proc. of 2004 RSA Conference, 2004.
[1] . RFID Tag
[2] . RFID Reader
[3] . Active
[4] . Semi_ Passive
[5] . Passive
[6] . Personal Digital Assistant
[7] . Consumers Against Supermarket Privacy Invasion and Numbering
[8] . Electronic Product Code
[9] . Denial of Service
[10] . Faraday Cage
[11] . Electronic Article-Surveillance
[12] . Hash Function
[13] . Pseudo-Random Function
[14] . Delegation Tree
[15] . Digital-Rights Management
[16] . Data Protection Working Party
[17] . Privacy Enhancing Technologies
[18] . Stream Ciphers
salam.mersi mamnoon az maghale khoobetoon.mishe manbaesho baram begin mikham toye maghalam darjesh konam.msmnoon.inam Emailam
:zaer69@ymail.com
سلام انشاله موفق باشین من از مقاله تون استفاده کردم برا پروژه م البته اسمتونم نوشتم.خیلی مرسی
ممنون از مقاله بسیار خوبتون.موفق باشید