Security of Distance-Bounding: A Survey
Autor: | Aslan Tchamkerten, Muhammed Ali Bingöl, Gerhard P. Hancke, Kasper Bonne Rasmussen, Jorge Munilla, Süleyman Kardaş, Benjamin Martin, Dave Singelée, Gildas Avoine, Chong Hee Kim, Cédric Lauradoux, Rolando Trujillo-Rasua, Serge Vaudenay, Srdjan Capkun, Ioana Boureanu, Alberto Peinado |
---|---|
Přispěvatelé: | EMbedded SEcurity and Cryptography (EMSEC), SYSTÈMES LARGE ÉCHELLE (IRISA-D1), Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Université de Rennes 1 (UR1), Université de Rennes (UNIV-RENNES)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Institut National de Recherche en Informatique et en Automatique (Inria)-Télécom Bretagne-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)-Université de Rennes 1 (UR1), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Institut National de Recherche en Informatique et en Automatique (Inria)-Télécom Bretagne-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)-Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Institut National de Recherche en Informatique et en Automatique (Inria)-Télécom Bretagne-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS), Computer Security and Industrial Cryptography [KU Leuven] (ESAT-COSIC), Department of Electrical Engineering [KU Leuven] (KU-ESAT), Catholic University of Leuven - Katholieke Universiteit Leuven (KU Leuven)-Catholic University of Leuven - Katholieke Universiteit Leuven (KU Leuven), Télécom ParisTech, University of Luxembourg [Luxembourg], Ecole Polytechnique Fédérale de Lausanne (EPFL), Istanbul Technical University (ITÜ), University of Surrey (UNIS), University of Pretoria [South Africa], Batman University, Department of Electrical Engineering [Princeton] (EE), Princeton University, Image et Son, Laboratoire Bordelais de Recherche en Informatique (LaBRI), Université de Bordeaux (UB)-Centre National de la Recherche Scientifique (CNRS)-École Nationale Supérieure d'Électronique, Informatique et Radiocommunications de Bordeaux (ENSEIRB)-Université de Bordeaux (UB)-Centre National de la Recherche Scientifique (CNRS)-École Nationale Supérieure d'Électronique, Informatique et Radiocommunications de Bordeaux (ENSEIRB), Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Institut National de Recherche en Informatique et en Automatique (Inria)-Télécom Bretagne-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)-Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Institut National de Recherche en Informatique et en Automatique (Inria)-Télécom Bretagne-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)-Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Institut National de Recherche en Informatique et en Automatique (Inria)-Télécom Bretagne-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS), Université de Bordeaux (UB)-École Nationale Supérieure d'Électronique, Informatique et Radiocommunications de Bordeaux (ENSEIRB)-Centre National de la Recherche Scientifique (CNRS)-Université de Bordeaux (UB)-École Nationale Supérieure d'Électronique, Informatique et Radiocommunications de Bordeaux (ENSEIRB)-Centre National de la Recherche Scientifique (CNRS) |
Jazyk: | angličtina |
Rok vydání: | 2019 |
Předmět: |
PROTOCOLS
Technology General Computer Science Computer science media_common.quotation_subject Access control Cryptography 02 engineering and technology relay attacks Gas meter prover Computer security computer.software_genre Theoretical Computer Science [INFO.INFO-CR]Computer Science [cs]/Cryptography and Security [cs.CR] Bounding overwatch Computer Science Theory & Methods distance-bounding 0202 electrical engineering electronic engineering information engineering [INFO]Computer Science [cs] ComputingMilieux_MISCELLANEOUS media_common contactless Authentication Science & Technology cryptography Information security business.industry MAFIA 020206 networking & telecommunications Payment distance fraud mafia fraud Computer Science Key (cryptography) 020201 artificial intelligence & image processing terrorist fraud proximity check business computer ATTACKS AUTHENTICATION |
Zdroj: | ACM Computing Surveys ACM Computing Surveys, Association for Computing Machinery, 2019, 51 (5), pp.1-33. ⟨10.1145/3264628⟩ ACM Computing Surveys, 2019, 51 (5), pp.1-33. ⟨10.1145/3264628⟩ |
ISSN: | 0360-0300 |
DOI: | 10.1145/3264628⟩ |
Popis: | The file attached to this record is the author's final peer reviewed version. The Publisher's final version can be found by following the DOI link Distance-bounding protocols allow a verifier to both authenticate a prover and evaluate whether the latter is located in his vicinity. These protocols are of particular interest in contactless systems, e.g., electronic payment or access control systems, which are vulnerable to distance-based frauds. This survey analyzes and compares in a unified manner many existing distance-bounding protocols with respect to several key security and complexity features. |
Databáze: | OpenAIRE |
Externí odkaz: |