RFID Security and Privacy (eBook)

Concepts, Protocols, and Architectures

(Autor)

eBook Download: PDF
2008 | 2008
XI, 269 Seiten
Springer Berlin (Verlag)
978-3-540-79076-1 (ISBN)

Lese- und Medienproben

RFID Security and Privacy - Dirk Henrici
Systemvoraussetzungen
149,79 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
In the beginning of 2003, I found a short article about the privacy implications of RFID technology in a newspaper. It raised my interest, and after reading some early research papers on the topic, I thought: 'There must exist better solutions. ' I c- cerned myself with the topic in my spare time. After having developed my rst - lutions, I asked my supervisor, Prof. Dr. Paul Muller ¨ , whether I could write a paper about my results. As the topic did not t into any running project or at least the overall research directions of his group, he could have answered no. But instead, he encouraged me to do it. The paper became a success, and many other papers about new concepts and solutions followed. Now the answer is obvious: There exist better solutions. I have dealt with the topic over the past years. Now I want to share the basics as well as current research results with the reader. This book is surely not a bedside reading. But with all the presented concepts, it can broaden the mind of the reader concerning security,privacy, and RFIDsystems. Iwishthe reader many new insights. There are many people I would like to thank. First of all, my thanks go to my ¨ supervisor, Prof. Dr. Paul Muller. He gave me room for creativity and plenty of rope to work on my own.

Preface 6
Contents 8
Outline 11
1 Motivation and Vision 13
2 Fundamentals 17
2.1 Radio-Frequency Identification 17
2.2 Security 33
2.3 Privacy 37
2.4 Cryptographic Primitives 55
2.5 Summary 65
3 Analysis and Modeling 67
3.1 Motivating Examples 68
3.2 Threats 70
3.3 Goals 74
3.4 Challenges 75
3.5 Attacker Capabilities 77
3.6 Attacks on RFID Systems 83
3.7 Current Situation 85
3.8 Assessment of RFID Security and Privacy 89
3.9 Summary 90
4 Securing RFID Systems 91
4.1 Data Management 92
4.2 Discussion of Security and Privacy Goals 93
4.3 Overview of Functionality Regarding Tags 96
4.4 Implementation Considerations 97
4.5 Discussion of Basic Functionality 100
4.6 Additional Building Blocks 130
4.7 Evaluation Criteria 134
4.8 Hash-based ID Variation 138
4.9 Summary 153
5 Pseudonymization Infrastructures 155
5.1 Motivation 155
5.2 Basic Idea for Addressing the Problem 156
5.3 Pseudonymization: Introduction and Related Work 157
5.4 Definition of Requirements and Common Concepts 161
5.5 Attack Targets and Attacker Capabilities 163
5.6 Approach Based on Asymmetric Encryption 165
5.7 Basic Approach Based on Hash Functions 170
5.8 Advanced Approach Based on Hash Functions 177
5.9 Hash Collisions and Pseudonym Shortening in Hash-Based Approaches 186
5.10 Summary and Research Directions 188
6 Extending the RFID System Model 190
6.1 Classic RFID Model 191
6.2 Untrusted Reading Entities 192
6.3 Tag Bearer as Additional Entity 196
6.4 Personal Manager 199
6.5 Assembling the Building Blocks 203
6.6 Summary 205
7 Current Research 207
7.1 Partial Solutions 207
7.2 ID-Zone Architecture 221
7.3 Summary 253
List of Figures 255
List of Tables 258
References 259
Index 271

Erscheint lt. Verlag 18.4.2008
Reihe/Serie Lecture Notes in Electrical Engineering
Zusatzinfo XI, 269 p.
Verlagsort Berlin
Sprache englisch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Technik Elektrotechnik / Energietechnik
Technik Nachrichtentechnik
Schlagworte Communication • CompTIA RFID+ • privacy • protection • Radio-Frequency Identification (RFID) • security
ISBN-10 3-540-79076-4 / 3540790764
ISBN-13 978-3-540-79076-1 / 9783540790761
Haben Sie eine Frage zum Produkt?
Wie bewerten Sie den Artikel?
Bitte geben Sie Ihre Bewertung ein:
Bitte geben Sie Daten ein:
PDFPDF (Wasserzeichen)
Größe: 5,6 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das umfassende Handbuch

von Michael Kofler; Klaus Gebeshuber; Peter Kloep …

eBook Download (2022)
Rheinwerk Computing (Verlag)
49,90
Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit …

von Klaus-Rainer Müller

eBook Download (2023)
Springer Vieweg (Verlag)
79,99