Skip to Main content Skip to Navigation
Theses

Security and privacy in RFID systems

Résumé : Vu que les tags RFID sont actuellement en phase de large déploiement dans le cadre de plusieurs applications (comme les paiements automatiques, le contrôle d'accès à distance, et la gestion des chaînes d’approvisionnement), il est important de concevoir des protocoles de sécurité garantissant la protection de la vie privée des détenteurs de tags RFID. Or, la conception de ces protocoles est régie par les limitations en termes de puissance et de calcul de la technologie RFID, et par les modèles de sécurité qui sont à notre avis trop forts pour des systèmes aussi contraints que les tags RFID. De ce fait, on limite dans cette thèse le modèle de sécurité; en particulier, un adversaire ne peut pas observer toutes les interactions entre tags et lecteurs. Cette restriction est réaliste notamment dans le contexte de la gestion des chaînes d’approvisionnement qui est l’application cible de ce travail. Sous cette hypothèse, on présente quatre protocoles cryptographiques assurant une meilleure collaboration entre les différents partenaires de la chaîne d’approvisionnement. D’abord, on propose un protocole de transfert de propriété des tags RFID, qui garantit l’authentification des tags en temps constant alors que les tags implémentent uniquement des algorithmes symétriques, et qui permet de vérifier l'authenticité de l’origine des tags. Ensuite, on aborde le problème d'authenticité des produits en introduisant deux protocoles de sécurité qui permettent à un ensemble de vérificateurs de vérifier que des tags “sans capacité de calcul” ont emprunté des chemins valides dans la chaîne d’approvisionnement. Le dernier résultat présenté dans cette thèse est un protocole d’appariement d’objets utilisant des tags “sans capacité de calcul”, qui vise l’automatisation des inspections de sécurité dans la chaîne d’approvisionnement lors du transport des produits dangereux. Les protocoles introduits dans cette thèse utilisent les courbes elliptiques et les couplages bilinéaires qui permettent la construction des algorithmes de signature et de chiffrement efficaces, et qui minimisent donc le stockage et le calcul dans les systèmes RFID. De plus, la sécurité de ces protocoles est démontrée sous des modèles formels bien définis qui prennent en compte les limitations et les contraintes des tags RFID, et les exigences strictes en termes de sécurité et de la protection de la vie privée des chaines d’approvisionnement.
Document type :
Theses
Complete list of metadatas

Cited literature [150 references]  Display  Hide  Download

https://pastel.archives-ouvertes.fr/pastel-00990228
Contributor : Abes Star :  Contact
Submitted on : Tuesday, May 13, 2014 - 12:17:08 PM
Last modification on : Wednesday, June 24, 2020 - 4:18:59 PM
Document(s) archivé(s) le : Monday, April 10, 2017 - 9:48:15 PM

File

These_Elkhiyaoui_-_V1.pdf
Version validated by the jury (STAR)

Identifiers

  • HAL Id : pastel-00990228, version 1

Citation

Kaoutar Elkhiyaoui. Security and privacy in RFID systems. Other [cs.OH]. Télécom ParisTech, 2012. English. ⟨NNT : 2012ENST0040⟩. ⟨pastel-00990228⟩

Share

Metrics

Record views

898

Files downloads

1660