5 research outputs found

    Problèmes liés à l authentification dans les RFID à bas coûts

    Get PDF
    Cette thèse se concentre sur les problèmes liés à l authentification dans la technologie RFID. Cette technologie est l une des technologies les plus prometteuses dans le domaine de l informatique ubiquitaire, elle est souvent désignée comme la prochaine révolution après Internet. Cependant, à cause des ressources très limitées en termes de calcul, mémoire et énergie sur les étiquettes RFID, les algorithmes classiques de sécurité ne peuvent pas être implémentés sur les étiquettes à bas coût rendant ainsi la sécurité et la vie privée un important sujet de recherche aujourd hui. Dans un premier temps, nous étudions le passage à l échelle dans les systèmes RFID à bas coût en développant un module pour ns-3 qui simule le standard EPC Class 1 Generation 2 pour établir un cadre stricte pour l identification sécurisée des RFID à bas coût, ce qui nous conduit à l utilisation de la cryptographie à clés publiques. Ensuite, nous proposons un protocole d authentification basé sur une adaptation que nous avons introduit sur le célèbre cryptosystème NTRU. Ce protocole est spécialement conçu pour les RFID à bas coût comme les étiquettes n implémentent que des opérations simples (xor, décalages, addition) et il garantit le passage à l échelle. Enfin, nous considérons l identification à divulgation nulle de connaissance, ce type d approches est très utile dans de nombreuses applications RFID. Nous proposons deux protocoles à divulgation nulle de connaissance basés sur cryptoGPS et cryptoGPS randomisé. Ces approches consistent à stocker sur le serveur des coupons pré-calculés, ainsi la sécurité et la vie privée sont mieux supportées que dans les autres approches de ce typeThis thesis focuses on issues related to authentication in low-cost radio frequency identification technology, more commonly referred to as RFID. This technology it is often referred to as the next technological revolution after the Internet. However, due to the very limited resources in terms of computation, memory and energy on RFID tags, conventional security algorithms cannot be implemented on low-cost RFID tags making security and privacy an important research subject today. First of all, we investigate the scalability in low-cost RFID systems by developing a ns-3 module to simulate the universal low-cost RFID standard EPC Class-1 Generation-2 in order to establish a strict framework for secure identification in low-cost RFID systems. We show that, the symmetrical key cryptography is excluded from being used in any scalable low-cost RFID standard. Then, we propose a scalable authentification protocol based on our adaptation of the famous public key cryptosystem NTRU. This protocol is specially designed for low-cost RFID systems, it can be efficiently implemented into low-cost tags. Finally, we consider the zero-knowledge identification i.e. when the no secret sharing between the tag and the reader is needed. Such identification approaches are very helpful in many RFID applications when the tag changes constantly the field of administration. We propose two lightweight zero-knowledge identification approaches based on GPS and randomized GPS schemes. The proposed approaches consist in storing in the back-end precomputed values in the form of coupons. So, the GPS-based variant can be private and the number of coupons can be much higher than in other approaches thus leading to higher resistance to denial of service attacks for cheaper tagsEVRY-INT (912282302) / SudocSudocFranceF

    Problèmes liés à l’authentification dans les RFID à bas coûts

    No full text
    This thesis focuses on issues related to authentication in low-cost radio frequency identification technology, more commonly referred to as RFID. This technology it is often referred to as the next technological revolution after the Internet. However, due to the very limited resources in terms of computation, memory and energy on RFID tags, conventional security algorithms cannot be implemented on low-cost RFID tags making security and privacy an important research subject today. First of all, we investigate the scalability in low-cost RFID systems by developing a ns-3 module to simulate the universal low-cost RFID standard EPC Class-1 Generation-2 in order to establish a strict framework for secure identification in low-cost RFID systems. We show that, the symmetrical key cryptography is excluded from being used in any scalable low-cost RFID standard. Then, we propose a scalable authentification protocol based on our adaptation of the famous public key cryptosystem NTRU. This protocol is specially designed for low-cost RFID systems, it can be efficiently implemented into low-cost tags. Finally, we consider the zero-knowledge identification i.e. when the no secret sharing between the tag and the reader is needed. Such identification approaches are very helpful in many RFID applications when the tag changes constantly the field of administration. We propose two lightweight zero-knowledge identification approaches based on GPS and randomized GPS schemes. The proposed approaches consist in storing in the back-end precomputed values in the form of coupons. So, the GPS-based variant can be private and the number of coupons can be much higher than in other approaches thus leading to higher resistance to denial of service attacks for cheaper tagsCette thèse se concentre sur les problèmes liés à l’authentification dans la technologie RFID. Cette technologie est l’une des technologies les plus prometteuses dans le domaine de l’informatique ubiquitaire, elle est souvent désignée comme la prochaine révolution après Internet. Cependant, à cause des ressources très limitées en termes de calcul, mémoire et énergie sur les étiquettes RFID, les algorithmes classiques de sécurité ne peuvent pas être implémentés sur les étiquettes à bas coût rendant ainsi la sécurité et la vie privée un important sujet de recherche aujourd’hui. Dans un premier temps, nous étudions le passage à l’échelle dans les systèmes RFID à bas coût en développant un module pour ns-3 qui simule le standard EPC Class 1 Generation 2 pour établir un cadre stricte pour l’identification sécurisée des RFID à bas coût, ce qui nous conduit à l’utilisation de la cryptographie à clés publiques. Ensuite, nous proposons un protocole d’authentification basé sur une adaptation que nous avons introduit sur le célèbre cryptosystème NTRU. Ce protocole est spécialement conçu pour les RFID à bas coût comme les étiquettes n’implémentent que des opérations simples (xor, décalages, addition) et il garantit le passage à l’échelle. Enfin, nous considérons l’identification à divulgation nulle de connaissance, ce type d’approches est très utile dans de nombreuses applications RFID. Nous proposons deux protocoles à divulgation nulle de connaissance basés sur cryptoGPS et cryptoGPS randomisé. Ces approches consistent à stocker sur le serveur des coupons pré-calculés, ainsi la sécurité et la vie privée sont mieux supportées que dans les autres approches de ce typ

    Integration of RFID and wireless sensor networks into a supply chain management system

    No full text
    International audienceWireless Sensor Networks together with Radio Frequency Identification are promising technologies for supply chain management systems. They both provide supply chain players with goods tracking and monitoring functions along the chain. Whereas RFIDs are rather focusing on identification of goods (e.g., identification, classification), WSNs are meant to monitor and control the supply chain environment. Nevertheless, despite the interest for the supply chain management systems, their integration is often deterred due to the lack of interoperability. In this paper, we propose a software framework which makes easier the integration of both RFIDs and WSNs into supply chain management system

    A lattice based authentication for low-cost RFID

    No full text
    Abstract—Security and privacy are major threats for the RFID technology today. First, the RFID passive tags prevailing in most of the RFID applications are very limited in processing power, so they cannot perform complex computations. Second, there are no RFID authentication protocols that can support both scalability and privacy at low complexity cost. In this paper, we present an adaptation of NTRU public cryptosystem for low-cost RFID tags and new efficient asymmetrical challenge/response RFID mutual authentication protocol for low-cost RFID systems based on this NTRU’s adaptation. Thanks to properties of the polynomial ring in which NTRU operates we have ensured that the tag encrypts challenges using only addition and right circular shifts. The proposed authentication protocol guarantees privacy, high scalability level and low implementation complexity. It takes advantages of NTRU and HMAC features, and is resistant to all the classical security attacks including replays, tracking, man in the middle attacks, etc

    RESCUEIT : sécuRisation dE la Chaîne logiStique orientée serviCe depUis le mondE des objets jusqu'à l'univers InformaTique

    No full text
    National audienceDans les processus logistiques, de nombreuses organisations (publiques et privées) sont impliquées, et chacune a potentiellement son propre outil de gestion de chaîne logistique (Supply Chain Management). Cependant, elles sont amenées à travailler de pair sur le processus global; d'abord en terme de planification, puis en terme d'opération, avec une vue sur la gestion des interruptions et sur la gestion de la résilience. Du point de vue modélisation, RESCUEIT propose de représenter une chaîne logistique complète dans le domaine de la sécurité civile. Au niveau de la modélisation, le projet propose dintégrer les requis de sécurité. Il propose également une base de données de risques et mesures de réductions spécifiques aux chaînes logistiques. D'un point de vue requis, le projet propose d'identifier les paramètres de sécurité adéquates, et qui nécessitent d'être surveillés et pris en charge. Du point de vue de lInternet des Objets, le projet propose d'améliorer l'utilisation des réseaux de capteurs sans fils et des RFIDs pour répondre aux besoins spécifiques d'une chaîne logistique sécurisée. Dans cet article, nous présentons une modélisation dun scénario orienté matières dangereuses de chaîne logistique. A travers ce scénario, nous motivons lintégration de réseaux de capteurs dans une chaîne logistique. Nous démontrons également les enjeux techniques et de sécurité que soulève une telle intégration. Nous proposons enfin des directions de recherche pour le projet RESCUEIT afin de répondre de manière efficace à ces enjeux
    corecore