최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국산학기술학회 2009년도 춘계학술발표논문집, 2009 May 22, 2009년, pp.742 - 745
연용호 (목원대학교 정보통신공학부) , 이선영 (충북대학교 컴퓨터교육학과) , 이종연 (충북대학교 컴퓨터교육학과) , 신문선 (충북대학교 컴퓨터교육학과)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
RFID 시스템은 무엇인가? | RFID 시스템은 RFID 태그, RFID 리더, Back-end 서버로 이루어져서 짧은 거리의 무선통신을 통해 정보를 인식하는 시스템이다. 최근 RFID기술은 다양한 응용 분야에서 활용되고 있으며 보안과 프라이버시 침해에 대한 우려와 문제점을 해결해야 한다는 논의가 높아지고 있다. | |
본 논문에서 제안한 RFID 인증 프로토콜의 장점은 무엇인가? | 본 논문에서 제안한 RFID 인증 프로토콜의 장점은 해쉬함수 기반의 키 생성에 초점을 맞추어 복잡도가 높은 다항식 해쉬함수을 적용한다는 것이다. 이는 공격에 쉽게 노출되지 않는 강력한 인증 프로토콜임을 수학적으로 검증가능하다는 것을 의미한다. | |
RFID 시스템에서의 가능한 공격 모델에는 무엇이 있는가? | • MITM공격(Man In The Middle Attack) :공격자는 정당한 리더로 흉내 내어서 태그의 정보를 얻거나, 공격자는 정당한 태그로 흉내내서 리더에게 응답 후 다음 세션에 정당한 리더에 의해서 공격자는 쉽게 인증을 받음. • Replay attack : 공격자는 T로 부터의 공격 메시지를 도청하거나 정당한 리더에게 메시지를 계속해서 전송하는 공격 • Forgery :도청에 의한 태그의 정보를 위한 단순한 복사는 적에 의해 가능 • Data loss: Dos, Power interruption, hijacking은 스니핑이나 무작위 추측 공격을 도용하여 데이터 손실을 가져오는 공격 |
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.