Académique Documents
Professionnel Documents
Culture Documents
1
ABSTRAIT
Actuellement, les systèmes d'authentification RFID reposent uniquement sur la
correspondance de l'ID d'étiquette (tag) avec celui conservé dans la base de données. En
outre, un mot de passe alphanumérique peut correspondre à une sécurité supplémentaire.
Cependant, l'identifiant et les informations des balises à l'intérieur peuvent être compromis.
Par conséquent, un schéma plus sécurisé est nécessaire pour améliorer la sécurité du
contrôle d'accès via des étiquettes RFID dans des environnements particulièrement
hautement sécurisés tels que les réunions virtuelles sécurisées ou l'authentification et le
contrôle d'accès pour accéder aux locaux de haute sécurité. Nous souhaitons présenter le
système de contrôle de présence qui ressemble plus au contrôle d'accès en général comme
une application de notre nouvelle amélioration de la sécurité sur les systèmes de contrôle
d'accès basés sur RFID. L'amélioration de la sécurité utilise un schéma d'authentification
multivoies ParseKey + partiel. ParseKey + diffuse des sous-clés divisées de manière aléatoire
en un bruit uniformément distribué. Le fichier généré est crypté à l'aide d'AES256, puis il est
écrit dans un périphérique RFID. Chaque connexion réussie modifie la clé et sa trace
conservées dans la base de données en plus de mettre à jour l'appareil pour une future
connexion.
2
I. Generalités :
1. INTRODUCTION
cet article se concentre sur l'amélioration de la sécurité des systèmes de contrôle
d'accès /authentification basés sur RFID (Radio Frequency Identification) [1] à l'aide de
ParseKey + [2]. Le système RFID utilise des ondes radio pour transmettre des informations
d'une étiquette de circuit intégré via un support sans fil à l'ordinateur hôte. Un tel système
se compose de trois composants: l'étiquette (dispositif transpondeur), le lecteur
(interrogateur) et l'ordinateur hôte (contrôleur). Le lecteur communique avec les étiquettes
de sa portée sans fil et collecte des informations sur les objets correspondant chaque
étiquette attachée [3].
Le système RFID utilise des ondes radio pour transmettre des informations d'une étiquette
de circuit intégré via un support sans fil à l'ordinateur hôte. Un tel système se compose de
trois composants: l'étiquette (dispositif transpondeur), le lecteur (interrogateur) et l'hôte.
ordinateur (contrôleur). Le lecteur communique avec les étiquettes de sa portée sans fil et
collecte des informations sur les objets correspondant à chaque étiquette attachée [3].
Le marché de la RFID est stimulé par plusieurs modèles de mise en œuvre, promettant des
gains d'efficacité dans gestion de la chaîne logistique,logistique de fabrication, gestion
d'actifs et sécurité. Depuis son introduction au début des années 90, le système RFID a
connu une croissance énorme d'environ 40% de taux de croissance annuel composé (TCAC).
Les estimations de la croissance de l'industrie mondiale de la RFID varient de 23% à 35% par
an, et le marché mondial des biens et services RFID devrait atteindre au moins 5 milliards de
dollars d'ici 2011. Bien que le potentiel des applications RFID viables semble pratiquement
illimité, la sécurité/le contrôle d'accès et le transport restent les applications dominantes du
marché RFID dans la situation actuelle. La sécurité / le contrôle d'accès, l'automatisation de
la fréquentation scolaire, les applications de bibliothèque, le contrôle du stationnement, les
systèmes de paiement et le suivi des objets / du personnel peuvent être d'une plus grande
aide pour l'administration et la gestion des écoles [4]. La technologie RFID s'est améliorée
ces dernières années. Les périphériques de lecture / écriture RFID sont généralement
équipés d'un port USB permettant au système de transférer les informations d'une étiquette
particulière vers tout type d'unité de calcul prenant en charge le bus USB. Les broches de
programmation série InCircuit (ISP) et le programmateur série intégrés dans ces systèmes
permettent de mettre à jour le micrologiciel du microcontrôleur de temps en temps. De plus,
les tailles des nouveaux appareils sont considérablement réduites et portables [5]. Utilisation
de téléphones portables comme portefeuille électronique avec Near Field Communication
(NFC) qui est un protocole de communication sans fil de type RFID fonctionnant dans une
plage de 8 pouces et un taux de transfert de données de 212Kbps. Sa différence la plus
importante avec la RFID est que le NFC adopte une identification bidirectionnelle et une
connexion permanente entre les appareils afin qu'il soit principalement utilisé pour les
paiements,
3
2 .Technologies d'identification
En 1973, Mario Cardullo a été le premier véritable ancêtre de la RFID moderne: un
transpondeur radio passif avec mémoire. Le système RFID est composé d'étiquettes
(transpondeurs) et d'un lecteur d'étiquettes. Les deux transpondeurs RFID couramment
utilisés sont des balises actives (qui contiennent une source d'alimentation interne de la
batterie qui alimente la puce des balises) et des balises passives (qui n'ont pas de source
d'alimentation interne, mais sont alimentées en externe, généralement à partir du lecteur).
Les déploiements RFID ont tendance à utiliser (en clair) des fréquences sans licence pour
leurs avantages évidents en termes de coûts.
Il existe 5 technologies RFID disponibles sur le marché qui sont :
i) 125 kHz (LF-Low Frequency), ii)134,2 kHz (basse fréquence LF), iii) 13,56 MHz (haute
fréquence HF), iv) 2,45 GHz (fréquence micro-ondes) et v) 5,8 GHz (fréquence micro-ondes)
[7].
La RFID, le code-barres et la carte à puce sont quelques-unes des technologies couramment
utilisées pour l'identification. Diverses caractéristiques de celles-ci sont présentées dans le
tableau 1.
4
3/La technologie DE LA RFID :
RFID fait partie des technologies d’identification automatique, au même titre que la
reconnaissance optique de caractères ou de codes barre. Cette technologie permet
d’identifier un objet ou une personne, d’en suivre le cheminement et d’en connaître les
caractéristiques à distance grâce à une étiquette émettant des ondes radio, attachée ou
incorporée à l’objet ou à la personne. La technologie RFID permet la lecture des étiquettes
même sans ligne de vue directe et peut traverser de fines couches de matériaux (peinture,
neige, etc.).
Le tag (étiquette)
Une des méthodes d’identification les plus utilisées est d’abriter un numéro de série ouune
suite de données dans une puce (chip) et de relier cette dernière à une petite antenne. Ce
couple (puce silicium + antenne) est alors encapsulé dans un support (RFID Tag ou
5
RFIDLabel). Ces "tag" peuvent alors être incorporés dans des objets ou être collés sur des
produits. Le tout est alors imprimé sur un support pliable, souvent adhésif. Le format des
donnéesinscrites sur les étiquettes est standardisé à l'initiative d'EPC Global (Electronic
ProductCode)..
LE LECTEUR
Le lecteur est un appareil électronique utilisé pour l’émission et la réception d’ondes
électromagnétiques. Il détecte et reconnaît les informations d’identification du tag par le
biais de l’identifiant fourni par le fabricant de la puce. Il est également en mesure de
décoder les informations transportées par l’onde incidente grâce à un décodeur.
L’ANTENNE RFID
L’antenne RFID permet, elle, de capter et d’émettre des ondes électromagnétiques. La
fréquence d’émission dépend du type d’antenne, de sa longueur et de la fréquence réglée
dans la puce. En fonction de l’application souhaitée, l’antenne se doit peu coûteuse, non
invasive et respectueuse de l’environnement autant que faire se peut. Afin de maximiser la
transmission d’énergie, l’impédance de l’antenne doit être équivalente à l’impédance de la
puce électronique contenue dans le tag. Le plus souvent, cette impédance a une valeur de
50 oméga.
6
LES INCONVÉNIENTS
Le coût des tags est onéreux et leur durée de vie limitée.
Ces tags sont relativement intrusifs puisque de taille moyenne et donc visibles.
LA PORTÉE
Les tags actifs ont une très longue portée pouvant aller jusqu’à 500 m. D’autres technologies
dont nous ferons référence ultérieurement dans ce blog, permettent d’étendre cette
distance au kilomètre.
Dans un second cas, il s’agit de RFID passive. A l’inverse des tags actifs, les passifs ne
contiennent pas de source d’alimentation embarquée. Au lieu de cela, ils s’appuient sur
l’onde émise par le lecteur pour alimenter leur puce, moduler le signal et, par rétrodiffusion,
émettre le signal vers le lecteur.
LES AVANTAGES
Un faible coût.
Un gain de temps.
L’utilisation de matériaux flexibles. En effet, pouvant parfois être en papier ou en
tissu, les tags sont moins polluants pour l’environnement (sous réserve que l’encre
métallique pour l’antenne le soit aussi bien évidemment).
Des propriétés non négligeables telles que leur petite taille, leur poids plume ou
encore leur durée de vie importante.
LES INCONVÉNIENTS
Peu d’étiquettes peuvent être lues simultanément dans ce système.
Leur portée et leur fiabilité restent bien moindres que celles proposées par les tags actifs
et leur fragilité plus grande.
7
LA PORTÉE
Il est question de courte distance avec une Low Frequency, lorsqu’on fait référence du
contact à quelques centimètres seulement.
La moyenne distance, elle, est située de quelques centimètres à 1m. Il s’agit alors de High
Frequency. Le NFC par exemple a une distance de lecture de 10 cm dans le cas général.Enfin,
la distance maximale s’étend jusqu’à 15m et utilise la Ultra High Frequency.
il dispose d’une batterie pour faire fonctionner sa puce [], mais il utilise le même principe
que le tag passif pour la communication
4.les risques :
5. Sécurité :
a) Interrupteurs
Les interrupteurs requièrent la présence physique d’un opérateur pour appuyer sur un
bouton pour activer le tag. Ainsi, le tag ne peut être lu que si la personne responsable a
consenti à la lecture. Les pirates tentant d’écrémer ces données ne peuvent accéder aux
données du tag sans contact physique. Il s’agit d’une méthode efficace pour les effets
personnels devant être protégés.
8
b) Blindage
Le blindage représente une autre mesure physique pouvant être prise pour protéger les
données d’un tag. Le tag est alors entouré d’un blindage isolant, qui peut être retiré lorsque
le propriétaire du tag souhaite qu’il soit lu. Là encore, il s’agit d’une méthode efficace à
l’échelle personnelle, mais pas à l’échelle d’un entrepôt, où elle exigerait trop de main-
d'œuvre.
Les autres méthodes sont toutes basées sur une forme de chiffrement permettant au tag et
au lecteur de communiquer d’une manière indéchiffrable pour toute personne extérieure.
Puisque ces mesures de sécurité sont basées sur un chiffrement interne aux tags, elles
requièrent moins de travail de la part des opérateurs. Cependant, si les méthodes de
chiffrement sont très complexes, elles nécessitent plus de capacités de calcul de la part du
circuit intégré du tag, ce qui peut avoir des conséquences en termes de coûts, de taux de
lecture et de portée pour votre système RFID.
c) Authentification mutuelle
Ce processus consiste à faire envoyer une ligne de code au tag par le capteur. Celle-ci est
alors déchiffrée à l’aide d’une clé connue des deux entités. Si le code est déchiffré, le tag
envoie à son tour une ligne de code qui devra être décryptée par le lecteur. Les deux
éléments peuvent alors transmettre leurs données une fois qu’ils ont la certitude de ne pas
avoir affaire à un imposteur. Cette méthode permet de prévenir le vol des données par
écrémage (puisqu’aucun autre lecteur ne connait la clé) et les attaques d’écoute (puisqu’il
n’y a jamais d’échange de clé en elle-même entre le lecteur et le tag).
d) Code de désactivation
Si le chiffrement peut également être utilisé pour désactiver un tag, ce n’est pas forcément
la meilleure solution. Une fois qu'un tag a été désactivé, il ne répondra plus, ni aux pirates ni
aux lecteurs légitimes.
Un mode de passe de verrouillage est un mot de passe de 32 bits qui doit être communiqué
afin que le tag transmette ses données. Parce qu’ils ne disposent pas du mot de passe
correct (un mot de passe à 32 bits a 4 294 967 296 combinaisons possibles), les pirates ne
peuvent écrémer les données. Il s’agit d’une méthode simple et répandue de protéger les
systèmes UHF passifs, qui disposent souvent de capacités de calcul limitées.
Le lecteur doit fournir une clé spéciale avant que le tag ne livre toute information
personnelle, ce qui prévient toute tentative d’écrémage. Cette méthode est couramment
9
utilisée pour empêcher les données sensibles stockées dans les passeports d’être lues par
des personnes extérieures.
g) Couverture de code
Le signal d’un lecteur est plus fort que celui d’un tag, ce qui facilite la tâche aux personnes
extérieures souhaitant intercepter les communications. La couverture de code profite de
cette inégalité pour empêcher les attaques d’écoute. Le lecteur demande tout d’abord un
numéro aléatoire au tag et le tag lui répond (discrètement) en lui fournissant le numéro en
question. Il sert ensuite au lecteur à chiffrer les communications ultérieures, ce qui les rend
difficilement déchiffrables de l’extérieur.
Le chiffrement à sens unique est une autre mesure permettant de prévenir l’écrémage et les
attaques d’écoute. Il s’agit d’une solution plus simple où seul le lecteur est impliqué dans le
chiffrement du tag. Les données transmises au tag ont déjà été chiffrées et toutes les
données reçues par le lecteur par le biais du tag sont chiffrées par le lecteur. L’ensemble du
processus de calcul est effectué par le lecteur, ce qui permet d'utiliser un tag plus simple et
donc moins cher. De plus, même en cas d’écrémage de données du tag ou d’interception de
communications entre le tag et le lecteur, les données restent incompréhensibles à toute
personne extérieure.
1. Introduction :
La sécurité est l'un des aspects les plus importants des services d'aujourd'hui. Les
algorithmes de sécurité utilisent principalement un flux de nombres aléatoires pour générer
des clés ou chiffrer des messages. L'utilisation de l'horodatage comme graine provoque une
séquence imparfaite de nombres aléatoires car ils suivent une séquence connue.
Récemment, des algorithmes de chiffrement unidirectionnels tels que MD5 ou SHA1 se sont
révélés vulnérables [9] pour contrer les attaques de relecture. La cryptanalyse de ces deux
algorithmes connus montre des failles de sécurité dans les deux; cependant, ils ne sont pas
utilisés comme méthode de cryptage bidirectionnel pour présenter le flux d'horodatage
après le décryptage. L'utilisation de l'horodatage présente des résultats imparfaits dans les
algorithmes de sécurité qui s'appuient sur l'utilisation continue de l'horodatage comme
source pour générer des nombres aléatoires et un flux de bruit. ParseKey + s'appuie sur
AES256 pour le chiffrement / déchiffrement de la charge utile et sur SHA256 pour générer la
clé et un bruit uniformément distribué. La graine pour la génération de bruit ou la clé peut
être l'horodatage. Des failles de sécurité sont indiquées dans l'utilisation de l'horodatage en
raison de la relativité entre les flux générés, et par conséquent, l'utilisation de bruit additif
blanc gaussien (AWGN) pour la génération de graines est recommandée [2]. L'AES a été
sélectionné par le National Institute of Standards and Technology (NIST) en tant que norme
fédérale de traitement de l'information FIPS-197 en 2001. Depuis lors, de nombreuses
implémentations matérielles ont été publiées. La plupart d'entre eux sont optimisés pour la
10
vitesse et seuls quelques-uns sont évolutifs. AES est un chiffrement par blocs avec une taille
d'entrée fixe de 128 bits et une longueur de clé de 128 bits, 192 bits ou 256 bits. AES
applique dix fois la même fonction ronde à son entrée, également appelée État, pendant le
cryptage. La fonction ronde se compose de quatre transformations différentes: SubBytes,
ShiftRows, MixColumns et AddRoundKey, chacune changeant l'état en appliquant des
transformations linéaires, non linéaires et dépendantes des clés [10].
L'algorithme de hachage sécurisé 2 (SHA-2) est une famille de deux fonctions de hachage
similaires, avec des tailles de bloc différentes, appelées SHA256 et SHA512. Ils diffèrent par
la taille des mots; SHA256 utilise des mots 32 bits alors que SHA512 utilise des mots 64 bits.
Il existe également des versions tronquées de chaque standard, connues sous le nom de
SHA224 et SHA384. Celles-ci ont également été conçues par la National Security Agency
(NSA).
Advanced Encryption Standard (AES), le successeur de Data Encryption Standard a été testé
pour d'éventuelles vulnérabilités. L'attaque de rectangle à clé associée avec 4 clés associées
sur AES-256 réduit à 10 tours nécessite une complexité de données de 2 97,5 textes en clair
choisis et une complexité temporelle d'environ 2 254 chiffrements [11]. De toute évidence,
aucune des attaques présentées ne constitue une menace réaliste pour la sécurité d'AES. Par
conséquent, nous préférons utiliser AES au lieu d'autres méthodes de chiffrement
symétriques alternatives - comme DES III - avec la même taille de flux d'entrée et de sortie
pour le chiffrement des messages transférés sur le net, y compris le fichier ParseKey +. Dans
ParseKey +, le terme «clé» est utilisé pour désigner la chaîne de caractères hexadécimaux
sortie par une fonction de hachage. La clé générée est également utilisée pour crypter les
messages, y compris le fichier ParseKey + par l'algorithme AES256 pour le transfert sur le net
ou sur l'étiquette RFID. Cet algorithme de chiffrement nécessite une longueur de clé de 256
bits. Par conséquent, la fonction de hachage SHA256 a été préférée pour la génération de
clés car elle produit la même séquence de bits que celle requise pour AES256.
2. DEFINITION :
11
b) OTP : Un mot de passe à usage unique (siglé OTP, de l'anglais one-time password) est un
mot de passe qui n'est valable que pour une session ou une transaction. Les OTP
permettent de combler certaines lacunes associées aux traditionnels mots de passe
statiques, comme la vulnérabilité aux attaques par rejeu.(ReplayAttack).
c) Le SHA (Secure Hash Algorithm):
Le SHA (Secure Hash Algorithm) est l’une des nombreuses fonctions de hachage cryptographique. Un
hachage cryptographique est comme une signature pour un ensemble de données. Si vous souhaitez
comparer deux ensembles de données brutes (source du fichier, texte ou similaire), il est toujours
préférable de le hacher et de comparer les valeurs SHA.
C’est comme les empreintes digitales des données. Même si un seul symbole est changé, l’algorithme
produira une valeur de hachage différente
La famille SHA-2 se compose de multiples fonctions de hachage étroitement liées. Il s’agit
essentiellement d’un algorithme unique dans lequel quelques paramètres mineurs sont différents
entre les variantes. La spécification initiale couvrait quatre variantes avec des tailles de sortie de 224,
256, 384 et 512 bits. La différence la plus significative entre les variantes est que certains sont conçus
pour les registres de 32 bits et certains sont conçus pour les registres de 64 bits. Pour ce qui est de la
performance, c’est la seule différence qui compte.
ParseKey + est conçu comme un mécanisme d'authentification de nature OTP avec une
torsion.
Dans les connexions successives, la stratégie utilisée dans ParseKey + ne change pas la clé;
mais, les positions et les longueurs. des sous-clés dispersées dans un fichier de clés à bruit
aléatoire réparti uniformément va changer. Le client et le serveur ont leurs clés particulières.
Chacun est créé à partir d'une graine par une fonction de hachage unidirectionnelle sur leurs
côtés respectifs. La vérification de chaque côté se fait en extrayant les sous-clés en fonction
des positions (indices) et des longueurs des sous-clés conservées dans le DB de l'autre côté.
De toute évidence, cela s'ajoute à la pratique habituelle du contrôle des noms d'utilisateur et
des mots de passe. En outre, le mot de passe de chaque côté est conservé sous forme de flux
hexadécimal de hachage, qui est comparé à la génération de hachage en ligne du flux
d'entrée. Dans cette approche, un mécanisme double face est utilisé pour répondre aux
exigences d'authentification sécurisée. L'approche ParseKey + est une amélioration par
rapport à ParseKey [12]. L'approche ParseKey ordinaire est un mécanisme d'authentification
uniquement côté client.
le serveur. Donc, ParseKey + garanties de confiance la communication entre un client et
un serveur étant chacun certain de l'authenticité de l'autre. Comme avec OTP, ParseKey +
corrige la lacune la plus importante associée aux mots de passe traditionnels, à savoir
l'attaque de relecture [13].
Dans les sous-sections suivantes, ParseKey + sera détaillé en ce qui concerne sa structure de
fichiers de clés, son approche d'authentification et ses spécifications formelles.
12
4. La structure d'enregistrement ParseKey +
Les informations enregistrées sur la balise RFID sont le fichier ParseKey + qui représente le
fichier qui cache la clé (sous forme de segments de sous-clé distribués cycliquement) parmi
des séquences de bruit aléatoires de caractères hexadécimaux produites par la même
fonction de hachage utilisée pour produire la clé elle-même. Cette pratique garantit une
distribution uniforme des caractères dans le fichier, qu'il soit impossible de les distinguer,
qu'ils appartiennent à la clé ou au remplissage. L'utilisation des mêmes compteurs de
fonctions de hachage attaque par texte chiffré uniquement comme clé et le bruit aléatoire
est de même nature [9]. Des nombres aléatoires uniformément distribués avec un long
intervalle sont utilisés comme entrée de la fonction de hachage au lieu de l'horodatage qui
suit une séquence connue et donc susceptible d'infuser la vulnérabilité. La clé est découpée
en sous-clés, qui sont ensuite dispersées dans le fichier ParseKey +. Les indices de position
des sous-clés dans le fichier ParseKey + en plus des longueurs de sous-clé conséquentes de
chaque partie sont conservés dans la base de données du serveur avec les mots de passe
cryptés unidirectionnels symétriques correspondants. Comme le montre la figure 3, les
enregistrements conservés dans la base de données côté serveur se composent d'un nom
d'utilisateur unique utilisé comme clé primaire, du hachage du mot de passe côté client
(SHA256 (Pass)) la clé, et enfin, de la séquence d'index et de la longueur de sous-clés censées
être attendues lors de la prochaine connexion à partir du fichier ParseKey + transférées par
le côté opposé. Le nom d'utilisateur peut être présenté comme une séquence de chiffres. La
structure de "IL" est une séquence d'une paire de valeurs indiquant la position d'une sous-
clé dans le fichier ParseKey + et la longueur de la sous-clé. Le délimiteur «;» présente les
informations appartenant aux sous-clés individuelles suivies de la position (Index) dans le
fichier ParseKey +, délimiteur «, ‟Puis la longueur de la sous-clé. Les valeurs textuelles
montrées dans le tableau sont pour cet exemple. Par exemple, la séquence «5,4; 173,7…»
indique que la première sous-clé commence à 5 e octet dans le fichier ParseKey + et a une
longueur de 4 octets, puis la deuxième sous-clé commence à l'octet 173 avec une longueur
de 7 octets. Le tableau suivant représente un exemple de liste d'enregistrements de
connexion client sur un serveur. Une structure d'enregistrement similaire est utilisée côté
client.
13
Tableau 2. Tableau de connexion: exemples d'enregistrements de connexion client côté serveur
Notons que lors de la création du fichier ParseKey + de taille fixe, les sous-clés sont réparties
aléatoirement dans le fichier dans n'importe quel ordre. Par exemple, pour l'utilisateur Elci
(Tableau 2), il est réalisé comme suit: les 4 premiers symboles de Clé ( S) doit correspondre à
4 caractères hexadécimaux dans ParseKey (disponible sous forme cryptée en utilisant
AES256 au niveau de la balise RFID, qui est envoyée côté serveur pour la correspondance) à
partir de la position numéro 5 («0760» doit être là, les 7 symboles suivants dans la clé ( S)
doit correspondre aux 7 symboles de ParseKey ( S) à partir du numéro de position 173, etc.
Afin de montrer la force d'une nouvelle approche, nous étudions tout d'abord certains
scénarios dans lesquels des attaques peuvent être organisées. Par la suite, les principales
caractéristiques de ParseKey + sont discutées afin d'afficher sa force.
La cryptanalyse est effectuée sur plusieurs scénarios ci-dessous.
14
Nous discutons ici des attaques et des vulnérabilités de l'approche d'authentification
ParseKey +. Parmi les attaques bien connues, l'attaque Replay, Meet-in-the-middle (MITM),
Ciphertext uniquement et Sidechannel semblent être plus intéressantes en fonction de la
structure de ParseKey +.
a) Replay Attack (attaque par rejeu) :
Comme mentionné précédemment, ParseKey + est de nature OTP sans réutiliser la clé
précédemment créée pour générer une nouvelle clé. La stratégie utilisée dans ParseKey +
suit l'idée derrière OTP où la clé pour la prochaine connexion est modifiée. Par conséquent, il
contrecarre l'attaque de rejeu
b) MITM
L'attaque Meet-in-the-middle est utilisée contre cryptographique algorithmes avec
plusieurs clés pour le chiffrement. Les messages ParseKey + sont chiffrés par AES 256 bits,
puis transférés de l'autre côté (au niveau d'une étiquette RFID passive à courte distance). La
clé de chiffrement est un hachage du mot de passe de l'utilisateur. Par conséquent, une
seule clé est utilisée à la fois pour le chiffrement et le déchiffrement et dans un tel schéma,
le MITM n'est pas applicable.
16
Début
Lecture de l'identifiant et
du mot de passe de la
balise
Vérifier Non
Oui
Lecture du fichier
ParseKey +
Rencontre Non
Invalider l’authentification
Oui
17
CONCLUSION
L’identification par radio fréquence est un terrain qui devrait encore être développé
dans les années à venir, et plusieurs ingénieurs et chercheurs travaillent déjà sur des
standards pour mieux l’encadrer et parvenir à unifier les modulations et techniques pour
traiter les informations qui circulent s’appuyant sur ce système.
les problèmes liés au déploiement de cette technologie s’accentuent lorsqu’il s’agit de
systèmes qui sont sujets à erreurs, spécialement les systèmes RFID passif qui sont connus
pour leur comportement peu fiable ce qui impose un degré de sécurité très elevé.
18
8. REFERENCES
1.Qaiser, A. and Khan, S.A. Automation of Time and Attendance using RFID Systems. In
Emerging Technologies, 2006. ICET '06. International Conference on (Sliema 2006), IEEE, 60 -
63.
2 Elçi, Atilla and Rahnama, Behnam. AWGN based seed for random noise generator in
ParseKey+. In Proc. SIN 2009 (Famagusta, North Cyprus 2009), ACM New York, NY, USA, 244-
248.
19