Artwork

المحتوى المقدم من CyberSecurity Summary. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة CyberSecurity Summary أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Player FM - تطبيق بودكاست
انتقل إلى وضع عدم الاتصال باستخدام تطبيق Player FM !

RFID Security and Privacy: Concepts, Protocols, and Architectures

17:15
 
مشاركة
 

Manage episode 500083750 series 3683458
المحتوى المقدم من CyberSecurity Summary. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة CyberSecurity Summary أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Explores various facets of Radio-Frequency Identification (RFID) technology, beginning with its fundamental principles and components, such as tags (also called transponders), readers, and backend systems. A significant portion addresses the security and privacy implications of ubiquitous computing and RFID systems, defining concepts like confidentiality, integrity, availability, and the evolving notion of privacy. The author then discusses different attacker capabilities and attack types specific to RFID, emphasizing the importance of system security in mitigating their impact. Furthermore, the source details cryptographic primitives and protocols designed to enhance RFID security, including hash-based identifier modification and pseudonymization infrastructures for scalable and privacy-preserving operations. Finally, the text presents advanced RFID system models that incorporate untrusted reading entities and personal managers to manage user data and privacy policies, culminating in the ID-Zone Architecture as a robust framework for secure and privacy-aware RFID deployments.
You can listen and download our episodes for free on more than 10 different platforms:
https://linktr.ee/cyber_security_summary
Get the Book now from Amazon:
https://www.amazon.com/RFID-Security-Privacy-Architectures-Engineering-ebook/dp/B001BY7L6A?&linkCode=ll1&tag=cvthunderx-20&linkId=f6b4bb544fb5ee72486f2f340ca93b35&language=en_US&ref_=as_li_ss_tl
  continue reading

993 حلقات

Artwork
iconمشاركة
 
Manage episode 500083750 series 3683458
المحتوى المقدم من CyberSecurity Summary. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة CyberSecurity Summary أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Explores various facets of Radio-Frequency Identification (RFID) technology, beginning with its fundamental principles and components, such as tags (also called transponders), readers, and backend systems. A significant portion addresses the security and privacy implications of ubiquitous computing and RFID systems, defining concepts like confidentiality, integrity, availability, and the evolving notion of privacy. The author then discusses different attacker capabilities and attack types specific to RFID, emphasizing the importance of system security in mitigating their impact. Furthermore, the source details cryptographic primitives and protocols designed to enhance RFID security, including hash-based identifier modification and pseudonymization infrastructures for scalable and privacy-preserving operations. Finally, the text presents advanced RFID system models that incorporate untrusted reading entities and personal managers to manage user data and privacy policies, culminating in the ID-Zone Architecture as a robust framework for secure and privacy-aware RFID deployments.
You can listen and download our episodes for free on more than 10 different platforms:
https://linktr.ee/cyber_security_summary
Get the Book now from Amazon:
https://www.amazon.com/RFID-Security-Privacy-Architectures-Engineering-ebook/dp/B001BY7L6A?&linkCode=ll1&tag=cvthunderx-20&linkId=f6b4bb544fb5ee72486f2f340ca93b35&language=en_US&ref_=as_li_ss_tl
  continue reading

993 حلقات

كل الحلقات

×
 
Loading …

مرحبًا بك في مشغل أف ام!

يقوم برنامج مشغل أف أم بمسح الويب للحصول على بودكاست عالية الجودة لتستمتع بها الآن. إنه أفضل تطبيق بودكاست ويعمل على أجهزة اندرويد والأيفون والويب. قم بالتسجيل لمزامنة الاشتراكات عبر الأجهزة.

 

دليل مرجعي سريع

حقوق الطبع والنشر 2025 | سياسة الخصوصية | شروط الخدمة | | حقوق النشر
استمع إلى هذا العرض أثناء الاستكشاف
تشغيل