Conception et Vérification d'un Protocole d'Authentification de Systéme Combiné RFID-Biométrique

نویسندگان

  • Noureddine Chikouche
  • Cherif Foudil
  • Mohamed Benmohammed
چکیده

Résumé — L'identification par radiofréquence (RFID) et les technologies biométriques ont connu des évolutions rapides au cours des dernières années et qui sont utilisés dans plusieurs applications, tel que le contrôle d’accès. Parmi les caractéristiques importantes dans les tags des systèmes RFID on trouve la limitation des ressources (mémoire, énergie, ...). L’enregistrement des données biométriques sur les tags pose le problème de la taille volumineuse de ces données par rapport aux capacités des tags. Ainsi, une des méthodes efficaces pour optimiser et protéger les données biométriques est d’utiliser la fonction de hachage. Notre travail se focalise sur la conception d’un protocole d’authentification RFID qui utilise les données biométriques et qui valide la confidentialité des données privées, l’authentification et la vie privée. On utilisera les outils AVISPA & SPAN pour vérifier l’authentification et la confidentialité.

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Vérification De Propriétés Quantitatives Et Fonctionnelles Analysis and Verification for the Reliability of Embedded Systems Lot 4.2 Technologie De Modélisation

Probabilités Application d'une méthode de preuve probabiliste pour prouver la terminaison en temps moyen fini du protocole CSMA/CA 802.11b Description : Nous présentons une méthode de preuve qui permet de montrer la terminaison en temps moyen fini d'un algorithme probabiliste et distribué utilisé par le protocole WI-FI 802.11b. Averroes – Vérification de propriétés quantitatives et fonctionnelles

متن کامل

Théories de l'intrus pour la vérification des protocoles cryptographiques. (Intruder theories for the verification of cryptographic protocols)

Je remercie aussi les différentes personnes qui ont soutenu (et soutiennent encore !) la vie du campus de l'École, parfois au détriment de leur scolarité, en s'investissant dans les associations et les clubs animant les soirées et les weekends : (par ordre alphabétique, j'espère ne pas avoir oublié trop de monde ou du moins, de ne pas avoir oublié de personnes ran-m'ont permis d'apprécier les a...

متن کامل

Specification and Verification of a Dynamic Reconfiguration Protocol for Agent-Based Applications

Dynamic reconfiguration increases the availability of distributed applications by allowing them to evolve at run-time. This report deals with the formal specification and model-checking verification of a dynamic reconfiguration protocol used in industrial agent-based applications. Starting from a reference implementation in Java, we produced a specification of the protocol using the Formal Desc...

متن کامل

Compositional Verification Using CADP of the ScalAgent Deployment Protocol for Software Components

In this report, we present the application of the Cadp verification toolbox to check the correctness of an industrial protocol for deploying and configuring transparently a large set of heterogeneous software components over a set of distributed computers/devices. To cope with the intrinsic complexity of this protocol, compositional verification techniques have been used, including incremental ...

متن کامل

Vérification d'architectures embarquées : un enjeu aux multiples facettes

Il est désormais trivial de constater que les systèmes informatiques embarqués, tant dans le domaine des transports, de l'énergie, que de la domotique et des communication, occupent une place toujours grandissante. Autrefois cantonnés dans des fonctions non critiques, les ingénieurs n'hésitent plus à confier à ces systèmes des rôles vitaux (les commandes de vol d'un avion de transport par exemp...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2011