Conception et Vérification d'un Protocole d'Authentification de Systéme Combiné RFID-Biométrique
نویسندگان
چکیده
Résumé — L'identification par radiofréquence (RFID) et les technologies biométriques ont connu des évolutions rapides au cours des dernières années et qui sont utilisés dans plusieurs applications, tel que le contrôle d’accès. Parmi les caractéristiques importantes dans les tags des systèmes RFID on trouve la limitation des ressources (mémoire, énergie, ...). L’enregistrement des données biométriques sur les tags pose le problème de la taille volumineuse de ces données par rapport aux capacités des tags. Ainsi, une des méthodes efficaces pour optimiser et protéger les données biométriques est d’utiliser la fonction de hachage. Notre travail se focalise sur la conception d’un protocole d’authentification RFID qui utilise les données biométriques et qui valide la confidentialité des données privées, l’authentification et la vie privée. On utilisera les outils AVISPA & SPAN pour vérifier l’authentification et la confidentialité.
منابع مشابه
Vérification De Propriétés Quantitatives Et Fonctionnelles Analysis and Verification for the Reliability of Embedded Systems Lot 4.2 Technologie De Modélisation
Probabilités Application d'une méthode de preuve probabiliste pour prouver la terminaison en temps moyen fini du protocole CSMA/CA 802.11b Description : Nous présentons une méthode de preuve qui permet de montrer la terminaison en temps moyen fini d'un algorithme probabiliste et distribué utilisé par le protocole WI-FI 802.11b. Averroes – Vérification de propriétés quantitatives et fonctionnelles
متن کاملThéories de l'intrus pour la vérification des protocoles cryptographiques. (Intruder theories for the verification of cryptographic protocols)
Je remercie aussi les différentes personnes qui ont soutenu (et soutiennent encore !) la vie du campus de l'École, parfois au détriment de leur scolarité, en s'investissant dans les associations et les clubs animant les soirées et les weekends : (par ordre alphabétique, j'espère ne pas avoir oublié trop de monde ou du moins, de ne pas avoir oublié de personnes ran-m'ont permis d'apprécier les a...
متن کاملSpecification and Verification of a Dynamic Reconfiguration Protocol for Agent-Based Applications
Dynamic reconfiguration increases the availability of distributed applications by allowing them to evolve at run-time. This report deals with the formal specification and model-checking verification of a dynamic reconfiguration protocol used in industrial agent-based applications. Starting from a reference implementation in Java, we produced a specification of the protocol using the Formal Desc...
متن کاملCompositional Verification Using CADP of the ScalAgent Deployment Protocol for Software Components
In this report, we present the application of the Cadp verification toolbox to check the correctness of an industrial protocol for deploying and configuring transparently a large set of heterogeneous software components over a set of distributed computers/devices. To cope with the intrinsic complexity of this protocol, compositional verification techniques have been used, including incremental ...
متن کاملVérification d'architectures embarquées : un enjeu aux multiples facettes
Il est désormais trivial de constater que les systèmes informatiques embarqués, tant dans le domaine des transports, de l'énergie, que de la domotique et des communication, occupent une place toujours grandissante. Autrefois cantonnés dans des fonctions non critiques, les ingénieurs n'hésitent plus à confier à ces systèmes des rôles vitaux (les commandes de vol d'un avion de transport par exemp...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
عنوان ژورنال:
دوره شماره
صفحات -
تاریخ انتشار 2011