In relay attacks, a connection is created between a legitimate reader and a victim’s legitimate tag. In order to
counter relay attacks, cryptographic techniques have been developed, such as distance bounding, pairings and
threshold cryptography. These techniques have been integrated into a novel approach, called threshold-based
distance bounding protocol [36], which distributes a user’s private key among various personal devices to
improve security and reliability. For the future, it is reported [36] that “research is needed to develop a practical,
low-cost, dedicated broadcast channel, accessible to all devices”.
In relay attacks, a connection is created between a legitimate reader and a victim’s legitimate tag. In order to
counter relay attacks, cryptographic techniques have been developed, such as distance bounding, pairings and
threshold cryptography. These techniques have been integrated into a novel approach, called threshold-based
distance bounding protocol [36],ซึ่งกระจายของผู้ใช้คีย์ส่วนตัวระหว่างอุปกรณ์ส่วนตัวต่างๆ
เพิ่มความปลอดภัยและความน่าเชื่อถือ สำหรับอนาคต มีรายงาน [ 36 ] ว่า " การวิจัยเป็นสิ่งจำเป็นเพื่อพัฒนาปฏิบัติ
ต้นทุนต่ำ โดยเฉพาะช่องถ่ายทอดสด การเข้าถึงอุปกรณ์ทั้งหมด " .
การแปล กรุณารอสักครู่..