Σε αυτό το πρώτο κεφάλαιο αναλύονται βασικές αρχές της κρυπτογραφίας ιδιωτικού και δημοσίου κλειδιού. Επίσης γίνεται μελέτη επιπλέον τεχνικών όπως συναρτήσεις κατακερματισμού και γεννήτριες ψευδοτυχαίων αριθμών. Τέλος τα χαρακτηριστικά των πιο διαδεδομένων κατηγοριών πρωτοκόλλων πιστοποίησης που χρησιμοποιούνται στη κρυπτογραφία.
Στο Κεφάλαιο 2 γίνεται μια παρουσίαση της τεχνολογίας RFID. Αρχικά αναλύεται κάθε κομμάτι του συστήματος και ποιά είναι η λειτουργία του καθενός. Στη συνέχεια παρουσιάζονται οι αρχές λειτουργίας των συσκευών που αποτελούν το σύστημα. Τέλος γίνεται μια ιστορική αναδρομή των RFID συστημάτων και αναφέρονται μερικά από τα πρότυπα που έχουν κυριαρχήσει σήμερα.
Στο Κεφάλαιο 3 αναλύονται οι κίνδυνοι που έρχεται αντιμέτωπο ένα RFID σύστημα και γίνεται μια παρουσίαση των επιθέσεων που μπορούν να προσβάλλουν ένα τέτοιο σύστημα.
Στο Κεφάλαιο 4 συζητάμε τις κατευθυντήριες γραμμές που πρέπει να ακολουθήσουμε για την προστασία των RFID συστημάτων και τους ελέγχους που πρέπει να γίνουν σε αυτά. Επίσης αναλύουμε τις διάφορες τεχνικές που χρησιμοποιούνται για την ασφαλή επικοινωνία, καθώς και συγκεκριμένα παραδείγματα χαρακτηριστικά για κάθε κατηγορία.
Στο Κεφάλαιο 5 γίνεται ανάλυση κάποιων συγκεκριμένων πρωτοκόλλων που πιστεύω υπογραμμίζουν το συμπέρασμα που καταλήγω με τη μελέτη που έκανα. Δηλαδή ότι τα RFID συστήματα πρέπει ακόμα και για το παράγοντα της ασφάλειας να σχεδιάζονται κατάλληλα έτσι ώστε να προβλέπουν την εξέλιξη του συστήματος και ότι ο πρέπει να γίνει ο συνδυασμός τεχνικών για την αποδοτικότερη υλοποίηση μέτρων ασφαλείας στα RFID.
Το Κεφάλαιο 6 είναι ο επίλογος όπου επισημαίνουμε τα συμπεράσματα που βγαίνουν από την εργασία αυτή. / In the first chapter we analyze some basic cryptographic primitives drawn from private and public key cryptography. We also study the functionality of hash functions and Pseudorandom Number Generators. Also some Message Authentication Codes and the importance of digital signatures.
In Chapter 2 we present briefly the RFID technology. Firstly we analyze each component of the system and the function that it has. We continue mentioning the working principles of those components. Finally the Chronology of the RFID technology is presented, along with some basic standards for the technology.
In Chapter 3 we discuss all the dangers that a RFID system faces and also a list of the most popular attacks against those systems.
In Chapter 4 at first some basics directions that someone must follow in order to design a secure RFID system are given. Some basic controls that we have in our disposal in order to defend our systems as well as some more advanced topics. Specific examples of those techniques are anlyzed and it is checked in what level they qualify for implementation on RFID systems/
In Chapter 5 we chose some implementations with specific properties that highlight in my opinion some important matters that need to be considered in RFID security.
Chapter 6 is the epilogue which highlights the results of this dissertation.
Identifer | oai:union.ndltd.org:upatras.gr/oai:nemertes:10889/8659 |
Date | 14 July 2015 |
Creators | Τσεκές, Χρήστος |
Contributors | Κουφοπαύλου, Οδυσσέας, Tsekes, Christos, Θεοδωρίδης, Γεώργιος |
Source Sets | University of Patras |
Language | gr |
Detected Language | Greek |
Type | Thesis |
Rights | 0 |
Page generated in 0.0037 seconds