Biblioteca122.739 documentos en línea

Artículo

Untangling RFID Privacy ModelsDesentrañando los modelos de privacidad de RFID

Resumen

El auge de las aplicaciones inalámbricas basadas en RFID ha suscitado importantes preocupaciones sobre la privacidad. De hecho, en la actualidad, cuando se implementa una aplicación de este tipo, los clientes informados anhelan garantías de que su privacidad no se verá amenazada. Una forma formal de llevar a cabo esta tarea es evaluar el nivel de privacidad de la aplicación de RFID con un modelo. Sin embargo, si el modelo elegido no refleja las suposiciones y requisitos de la aplicación analizada, podría subestimar su nivel de privacidad. Por lo tanto, seleccionar el modelo más adecuado entre todos los existentes no es una tarea fácil. Este documento investiga los ocho modelos de privacidad de RFID más conocidos y examina detenidamente sus ventajas y desventajas en tres pasos. En primer lugar, se analizan cinco protocolos de autenticación de RFID con estos modelos. Esto revela una preocupación principal: aunque estos protocolos intuitivamente aseguran diferentes niveles de privacidad, ningún modelo es capaz de distinguirlos con precisión. En segundo lugar, estos modelos se agrupan según sus

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño: Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento