Les distance-bounding protocols qui pourraient être traduits par protocoles délimiteurs de distance, sont des protocoles de sécurité qui permettent à un vérificateur de s'assurer qu'un prouveur se trouve à une distance bornée et définie de lui-même. Leur but est d'améliorer les mécanismes d'authentification traditionnels, de fournir une garantie supplémentaire tel un indicateur de distance pour le routage sécurisé des réseaux ad-hoc. Ces protocoles permettent entre autres de se prémunir des attaques du type Man-In-The-Middle et de ses dérivés, en calculant la distance entre et . Cette distance est obtenue en multipliant la vitesse d'une onde électromagnétique par le temps que met à envoyer un message à .

Property Value
dbo:abstract
  • Les distance-bounding protocols qui pourraient être traduits par protocoles délimiteurs de distance, sont des protocoles de sécurité qui permettent à un vérificateur de s'assurer qu'un prouveur se trouve à une distance bornée et définie de lui-même. Leur but est d'améliorer les mécanismes d'authentification traditionnels, de fournir une garantie supplémentaire tel un indicateur de distance pour le routage sécurisé des réseaux ad-hoc. Ces protocoles permettent entre autres de se prémunir des attaques du type Man-In-The-Middle et de ses dérivés, en calculant la distance entre et . Cette distance est obtenue en multipliant la vitesse d'une onde électromagnétique par le temps que met à envoyer un message à . Un des cas d'application serait la solution de sécurisation apportée aux systèmes d'ouverture et de démarrage sans clé (PKES) des automobiles modernes. La méthode consiste à s'assurer que la clé utilisant le protocole RFID se situe physiquement à une distance proche du véhicule ou du système de démarrage. Ces protocoles sont issus des travaux réalisés par Stefan Brands et David Chaum en 1993 puis par Hancke et Kuhn en 2005. (fr)
  • Les distance-bounding protocols qui pourraient être traduits par protocoles délimiteurs de distance, sont des protocoles de sécurité qui permettent à un vérificateur de s'assurer qu'un prouveur se trouve à une distance bornée et définie de lui-même. Leur but est d'améliorer les mécanismes d'authentification traditionnels, de fournir une garantie supplémentaire tel un indicateur de distance pour le routage sécurisé des réseaux ad-hoc. Ces protocoles permettent entre autres de se prémunir des attaques du type Man-In-The-Middle et de ses dérivés, en calculant la distance entre et . Cette distance est obtenue en multipliant la vitesse d'une onde électromagnétique par le temps que met à envoyer un message à . Un des cas d'application serait la solution de sécurisation apportée aux systèmes d'ouverture et de démarrage sans clé (PKES) des automobiles modernes. La méthode consiste à s'assurer que la clé utilisant le protocole RFID se situe physiquement à une distance proche du véhicule ou du système de démarrage. Ces protocoles sont issus des travaux réalisés par Stefan Brands et David Chaum en 1993 puis par Hancke et Kuhn en 2005. (fr)
dbo:thumbnail
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 5765144 (xsd:integer)
dbo:wikiPageLength
  • 73659 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 185084529 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:année
  • 1905 (xsd:integer)
  • 1986 (xsd:integer)
  • 1988 (xsd:integer)
  • 1991 (xsd:integer)
  • 1993 (xsd:integer)
  • 1998 (xsd:integer)
  • 2001 (xsd:integer)
  • 2002 (xsd:integer)
  • 2003 (xsd:integer)
  • 2004 (xsd:integer)
  • 2005 (xsd:integer)
  • 2006 (xsd:integer)
  • 2007 (xsd:integer)
  • 2008 (xsd:integer)
  • 2009 (xsd:integer)
  • 2010 (xsd:integer)
  • 2011 (xsd:integer)
prop-fr:colonnes
  • 2 (xsd:integer)
prop-fr:consultéLe
  • 2011-11-17 (xsd:date)
  • 2011-11-20 (xsd:date)
  • 2011-11-27 (xsd:date)
  • 2011-12-02 (xsd:date)
prop-fr:doi
  • 10.100200 (xsd:double)
  • 10.100700 (xsd:double)
  • 10.101600 (xsd:double)
  • 10.110900 (xsd:double)
  • 10.114500 (xsd:double)
prop-fr:groupe
  • note (fr)
  • note (fr)
prop-fr:id
  • Kim2008 (fr)
  • Kim2009 (fr)
  • Avoine2006 (fr)
  • Avoine2010 (fr)
  • Boursier2008 (fr)
  • Brands1993 (fr)
  • Francillon2010 (fr)
  • Hancke2005 (fr)
  • Rasmussen2010 (fr)
  • Alkassar2002 (fr)
  • Benfarah2010 (fr)
  • Beth1991 (fr)
  • Blomdahl2005 (fr)
  • Brassard1986 (fr)
  • Bussard2004 (fr)
  • BussardThese2004 (fr)
  • Canot2004 (fr)
  • Capkun2003 (fr)
  • Capkun2005 (fr)
  • Capkun2006 (fr)
  • Cremers2011 (fr)
  • Desmedt1988 (fr)
  • Drimer2007 (fr)
  • ETHZ (fr)
  • Einstein1905 (fr)
  • Fouque2001 (fr)
  • Gross2007 (fr)
  • Guéguen2009 (fr)
  • IntroductionUWB (fr)
  • Kuhn2010 (fr)
  • Langer2009 (fr)
  • Lazos2005 (fr)
  • Mitrokotsa2010 (fr)
  • Munilla2008 (fr)
  • NISTReference (fr)
  • Nikov2008 (fr)
  • PassiveActiveAttacksAgainstWirelessLan (fr)
  • Poturalski2011 (fr)
  • Rogaway2004 (fr)
  • Saeed2007 (fr)
  • Sastry2003 (fr)
  • Singelée2005 (fr)
  • Singelée2007 (fr)
  • Trujillo-Rasua2010 (fr)
  • Tu2007 (fr)
  • UnivCambridge (fr)
  • VitesseLumiere (fr)
  • Win1998 (fr)
  • bussard (fr)
  • Kim2008 (fr)
  • Kim2009 (fr)
  • Avoine2006 (fr)
  • Avoine2010 (fr)
  • Boursier2008 (fr)
  • Brands1993 (fr)
  • Francillon2010 (fr)
  • Hancke2005 (fr)
  • Rasmussen2010 (fr)
  • Alkassar2002 (fr)
  • Benfarah2010 (fr)
  • Beth1991 (fr)
  • Blomdahl2005 (fr)
  • Brassard1986 (fr)
  • Bussard2004 (fr)
  • BussardThese2004 (fr)
  • Canot2004 (fr)
  • Capkun2003 (fr)
  • Capkun2005 (fr)
  • Capkun2006 (fr)
  • Cremers2011 (fr)
  • Desmedt1988 (fr)
  • Drimer2007 (fr)
  • ETHZ (fr)
  • Einstein1905 (fr)
  • Fouque2001 (fr)
  • Gross2007 (fr)
  • Guéguen2009 (fr)
  • IntroductionUWB (fr)
  • Kuhn2010 (fr)
  • Langer2009 (fr)
  • Lazos2005 (fr)
  • Mitrokotsa2010 (fr)
  • Munilla2008 (fr)
  • NISTReference (fr)
  • Nikov2008 (fr)
  • PassiveActiveAttacksAgainstWirelessLan (fr)
  • Poturalski2011 (fr)
  • Rogaway2004 (fr)
  • Saeed2007 (fr)
  • Sastry2003 (fr)
  • Singelée2005 (fr)
  • Singelée2007 (fr)
  • Trujillo-Rasua2010 (fr)
  • Tu2007 (fr)
  • UnivCambridge (fr)
  • VitesseLumiere (fr)
  • Win1998 (fr)
  • bussard (fr)
prop-fr:isbn
  • 0 (xsd:integer)
  • 1 (xsd:integer)
  • 3 (xsd:integer)
  • 978 (xsd:integer)
prop-fr:issn
  • 733 (xsd:integer)
  • 743 (xsd:integer)
  • 926 (xsd:integer)
  • 1089 (xsd:integer)
  • 1536 (xsd:integer)
  • 1930 (xsd:integer)
prop-fr:jour
  • 4 (xsd:integer)
  • 5 (xsd:integer)
  • 6 (xsd:integer)
  • 7 (xsd:integer)
  • 10 (xsd:integer)
  • 11 (xsd:integer)
  • 13 (xsd:integer)
  • 14 (xsd:integer)
  • 15 (xsd:integer)
  • 17 (xsd:integer)
  • 18 (xsd:integer)
  • 23 (xsd:integer)
  • 24 (xsd:integer)
  • 27 (xsd:integer)
  • 31 (xsd:integer)
prop-fr:langue
  • de (fr)
  • en (fr)
  • fr (fr)
  • de (fr)
  • en (fr)
  • fr (fr)
prop-fr:lienAuteur
  • Albert Einstein (fr)
  • Albert Einstein (fr)
prop-fr:lieu
  • Berne (fr)
  • Berne (fr)
prop-fr:lireEnLigne
prop-fr:mois
  • 1 (xsd:integer)
  • 2 (xsd:integer)
  • 3 (xsd:integer)
  • 4 (xsd:integer)
  • 5 (xsd:integer)
  • 6 (xsd:integer)
  • 7 (xsd:integer)
  • 8 (xsd:integer)
  • 9 (xsd:integer)
  • 10 (xsd:integer)
  • 11 (xsd:integer)
  • 12 (xsd:integer)
prop-fr:nom
  • Avoine (fr)
  • Pereira (fr)
  • Tu (fr)
  • Robert (fr)
  • Gorce (fr)
  • Martin (fr)
  • Wagner (fr)
  • Beth (fr)
  • Hancke (fr)
  • Kim (fr)
  • Rasmussen (fr)
  • Win (fr)
  • Zaidi (fr)
  • Girard (fr)
  • Shankar (fr)
  • Standaert (fr)
  • Kuhn (fr)
  • Langer (fr)
  • Roux (fr)
  • Buttyán (fr)
  • Hubaux (fr)
  • Papadimitratos (fr)
  • Francillon (fr)
  • Gross (fr)
  • Brands (fr)
  • Chaum (fr)
  • Saeed (fr)
  • Einstein (fr)
  • Bussard (fr)
  • Crépeau (fr)
  • Brassard (fr)
  • Vauclair (fr)
  • Boursier (fr)
  • Danev (fr)
  • Desmedt (fr)
  • Drimer (fr)
  • Kardas (fr)
  • Lauradoux (fr)
  • Mourtel (fr)
  • Murdoch (fr)
  • Lazos (fr)
  • Flury (fr)
  • Scholtz (fr)
  • Naseem (fr)
  • Canot (fr)
  • Fouque (fr)
  • Le Boudec (fr)
  • Guéguen (fr)
  • Ali Bingöl (fr)
  • Alkassar (fr)
  • Bagga (fr)
  • Benfarah (fr)
  • Blomdahl (fr)
  • Bonne Rasmussen (fr)
  • Cremers (fr)
  • Dimitrakakis (fr)
  • Grünberger (fr)
  • Hernandez-Castro (fr)
  • Koeune (fr)
  • Luecken (fr)
  • McGratht (fr)
  • Miscopein (fr)
  • Mitrokotsa (fr)
  • Munilla (fr)
  • Nikov (fr)
  • Peinado (fr)
  • Peris-Lopez (fr)
  • Piramuthu (fr)
  • Poturalski (fr)
  • Preneel (fr)
  • Radha (fr)
  • Rogaway (fr)
  • Saminger (fr)
  • Sastry (fr)
  • Singelée (fr)
  • Stuble (fr)
  • Tippenhauer (fr)
  • Trujillo-Rasua (fr)
  • Čapkun (fr)
  • Avoine (fr)
  • Pereira (fr)
  • Tu (fr)
  • Robert (fr)
  • Gorce (fr)
  • Martin (fr)
  • Wagner (fr)
  • Beth (fr)
  • Hancke (fr)
  • Kim (fr)
  • Rasmussen (fr)
  • Win (fr)
  • Zaidi (fr)
  • Girard (fr)
  • Shankar (fr)
  • Standaert (fr)
  • Kuhn (fr)
  • Langer (fr)
  • Roux (fr)
  • Buttyán (fr)
  • Hubaux (fr)
  • Papadimitratos (fr)
  • Francillon (fr)
  • Gross (fr)
  • Brands (fr)
  • Chaum (fr)
  • Saeed (fr)
  • Einstein (fr)
  • Bussard (fr)
  • Crépeau (fr)
  • Brassard (fr)
  • Vauclair (fr)
  • Boursier (fr)
  • Danev (fr)
  • Desmedt (fr)
  • Drimer (fr)
  • Kardas (fr)
  • Lauradoux (fr)
  • Mourtel (fr)
  • Murdoch (fr)
  • Lazos (fr)
  • Flury (fr)
  • Scholtz (fr)
  • Naseem (fr)
  • Canot (fr)
  • Fouque (fr)
  • Le Boudec (fr)
  • Guéguen (fr)
  • Ali Bingöl (fr)
  • Alkassar (fr)
  • Bagga (fr)
  • Benfarah (fr)
  • Blomdahl (fr)
  • Bonne Rasmussen (fr)
  • Cremers (fr)
  • Dimitrakakis (fr)
  • Grünberger (fr)
  • Hernandez-Castro (fr)
  • Koeune (fr)
  • Luecken (fr)
  • McGratht (fr)
  • Miscopein (fr)
  • Mitrokotsa (fr)
  • Munilla (fr)
  • Nikov (fr)
  • Peinado (fr)
  • Peris-Lopez (fr)
  • Piramuthu (fr)
  • Poturalski (fr)
  • Preneel (fr)
  • Radha (fr)
  • Rogaway (fr)
  • Saminger (fr)
  • Sastry (fr)
  • Singelée (fr)
  • Stuble (fr)
  • Tippenhauer (fr)
  • Trujillo-Rasua (fr)
  • Čapkun (fr)
prop-fr:pages
  • 1 (xsd:integer)
  • 10 (xsd:integer)
  • 12 (xsd:integer)
  • 21 (xsd:integer)
  • 28 (xsd:integer)
  • 36 (xsd:integer)
  • 57 (xsd:integer)
  • 67 (xsd:integer)
  • 87 (xsd:integer)
  • 98 (xsd:integer)
  • 101 (xsd:integer)
  • 119 (xsd:integer)
  • 121 (xsd:integer)
  • 147 (xsd:integer)
  • 156 (xsd:integer)
  • 169 (xsd:integer)
  • 221 (xsd:integer)
  • 223 (xsd:integer)
  • 239 (xsd:integer)
  • 289 (xsd:integer)
  • 319 (xsd:integer)
  • 324 (xsd:integer)
  • 344 (xsd:integer)
  • 348 (xsd:integer)
  • 389 (xsd:integer)
  • 683 (xsd:integer)
  • 840 (xsd:integer)
  • 1139 (xsd:integer)
  • 1227 (xsd:integer)
  • 1334 (xsd:integer)
  • 1917 (xsd:integer)
  • 2052 (xsd:integer)
  • 2978 (xsd:integer)
prop-fr:pagesTotales
  • 185 (xsd:integer)
  • 205 (xsd:integer)
  • 212 (xsd:integer)
prop-fr:passage
  • 891 (xsd:integer)
prop-fr:prénom
  • Albert (fr)
  • Cédric (fr)
  • Olivier (fr)
  • Pierre (fr)
  • A. (fr)
  • Ahmed (fr)
  • G. (fr)
  • L. (fr)
  • Laurent (fr)
  • Marc (fr)
  • P. (fr)
  • Walid (fr)
  • Christophe (fr)
  • Heinrich (fr)
  • C. (fr)
  • Aurélien (fr)
  • Bernard (fr)
  • Christian (fr)
  • David (fr)
  • François (fr)
  • Gilles (fr)
  • Jean-Pierre (fr)
  • Jean-Yves (fr)
  • Jorge (fr)
  • Manuel (fr)
  • Stefan (fr)
  • Alberto (fr)
  • Bart (fr)
  • Claude (fr)
  • Jean-Marie (fr)
  • S. (fr)
  • Steven J. (fr)
  • Thomas (fr)
  • Robert A. (fr)
  • Benjamin (fr)
  • Boris (fr)
  • Gerhard P. (fr)
  • Josef (fr)
  • Phillip (fr)
  • Benoit (fr)
  • Dave (fr)
  • François-Xavier (fr)
  • Kasper (fr)
  • Loukas (fr)
  • Marcin (fr)
  • Carine (fr)
  • Eduardo (fr)
  • Levente (fr)
  • Nils Ole (fr)
  • Selwyn (fr)
  • Yvo (fr)
  • J.C. (fr)
  • Gildas (fr)
  • Kasper Bonne (fr)
  • Saar (fr)
  • Srdjan (fr)
  • Süleyman (fr)
  • Pierre-Alain (fr)
  • Muhammed (fr)
  • Edward A. (fr)
  • Panos (fr)
  • Asad (fr)
  • Cas (fr)
  • Rolando (fr)
  • Chong Hee (fr)
  • Dr. Sean (fr)
  • Emeric (fr)
  • Markus G. (fr)
  • Moe Z. (fr)
  • Naveen (fr)
  • Poovendran (fr)
  • Syed Faraz (fr)
  • Umesh (fr)
  • Ventzislav (fr)
  • Yu-Ju (fr)
  • Zainab R. (fr)
  • Albert (fr)
  • Cédric (fr)
  • Olivier (fr)
  • Pierre (fr)
  • A. (fr)
  • Ahmed (fr)
  • G. (fr)
  • L. (fr)
  • Laurent (fr)
  • Marc (fr)
  • P. (fr)
  • Walid (fr)
  • Christophe (fr)
  • Heinrich (fr)
  • C. (fr)
  • Aurélien (fr)
  • Bernard (fr)
  • Christian (fr)
  • David (fr)
  • François (fr)
  • Gilles (fr)
  • Jean-Pierre (fr)
  • Jean-Yves (fr)
  • Jorge (fr)
  • Manuel (fr)
  • Stefan (fr)
  • Alberto (fr)
  • Bart (fr)
  • Claude (fr)
  • Jean-Marie (fr)
  • S. (fr)
  • Steven J. (fr)
  • Thomas (fr)
  • Robert A. (fr)
  • Benjamin (fr)
  • Boris (fr)
  • Gerhard P. (fr)
  • Josef (fr)
  • Phillip (fr)
  • Benoit (fr)
  • Dave (fr)
  • François-Xavier (fr)
  • Kasper (fr)
  • Loukas (fr)
  • Marcin (fr)
  • Carine (fr)
  • Eduardo (fr)
  • Levente (fr)
  • Nils Ole (fr)
  • Selwyn (fr)
  • Yvo (fr)
  • J.C. (fr)
  • Gildas (fr)
  • Kasper Bonne (fr)
  • Saar (fr)
  • Srdjan (fr)
  • Süleyman (fr)
  • Pierre-Alain (fr)
  • Muhammed (fr)
  • Edward A. (fr)
  • Panos (fr)
  • Asad (fr)
  • Cas (fr)
  • Rolando (fr)
  • Chong Hee (fr)
  • Dr. Sean (fr)
  • Emeric (fr)
  • Markus G. (fr)
  • Moe Z. (fr)
  • Naveen (fr)
  • Poovendran (fr)
  • Syed Faraz (fr)
  • Umesh (fr)
  • Ventzislav (fr)
  • Yu-Ju (fr)
  • Zainab R. (fr)
prop-fr:périodique
  • GLOBECOM 2010, 2010 IEEE Global Telecommunications Conference (fr)
  • SecuriCom 88 SEDEP, Paris, France (fr)
  • Symposium sur Sécurité des Technologies de l'Information et des Communications (fr)
  • Advances in Cryptology-CRYPTO ’90, Lecture Notes in Computer Science 537 (fr)
  • Proceeding CANS '09 Proceedings of the 8th International Conference on Cryptology and Network Security (fr)
  • Proceedings of the First International EURASIP Workshop on RFID Technology (fr)
  • Personal, Indoor and Mobile Radio Communications, 2004. PIMRC 2004. 15th IEEE International Symposium on (fr)
  • Proceeding USENIX Security'10 Proceedings of the 19th USENIX conference on Security (fr)
  • Positioning Navigation and Communication , 2010 7th Workshop on (fr)
  • SASN '03 Proceedings of the 1st ACM workshop on Security of ad hoc and sensor networks (fr)
  • Journal of Computer and System Sciences - 27th IEEE Conference on Foundations of Computer Science October 27-29, 1986 (fr)
  • Information, Communications & Signal Processing, 2007 6th International Conference on (fr)
  • Security and Privacy for Emerging Areas in Communications Networks, 2005 (fr)
  • Communications Letters, IEEE (fr)
  • Cryptology ePrint Archive, 2010 (fr)
  • Cryptology ePrint Archive: Report 2008/319 (fr)
  • Cryptology ePrint Archive: Report 2011/129 (fr)
  • EUROCON 2009, EUROCON '09. IEEE (fr)
  • Information Security and Cryptology --- ICISC 2008 (fr)
  • MILCOM 2002 (fr)
  • Mobile Adhoc and Sensor Systems Conference, 2005 (fr)
  • Multi-System & Internet Security Cookbook (fr)
  • Proc. FSE 2004, volume 3017 of LNCS (fr)
  • Proceedings de SSTIC 2006 (fr)
  • Selected Areas in Communications, IEEE Journal on (fr)
  • Wireless Communications and Mobile Computing (fr)
  • Wireless Communications, IEEE Transactions on (fr)
  • Information Processing in Sensor Networks, 2005. IPSN 2005. Fourth International Symposium on (fr)
  • Proceeding SS'07 Proceedings of 16th USENIX Security Symposium on USENIX Security Symposium (fr)
  • Security and Privacy in the Age of Ubiquitous Computing IFIP Advances in Information and Communication Technology (fr)
  • WiSe '03 Proceedings of the 2nd ACM workshop on Wireless security (fr)
  • INFOCOM 2005. 24th Annual Joint Conference of the IEEE Computer and Communications Societies. Proceedings IEEE (fr)
  • Journal of Computer Security - 2010 Workshop on RFID Security (fr)
  • EUROCRYPT’93, Lecture Notes in Computer Science 765 (fr)
  • Proceeding ESAS'07 Proceedings of the 4th European conference on Security and privacy in ad-hoc and sensor networks (fr)
  • Physics and Control, 2005. Proceedings. 2005 International Conference (fr)
  • Proceeding RFIDSec'10 Proceedings of the 6th international conference on Radio frequency identification: security and privacy issues (fr)
  • GLOBECOM 2010, 2010 IEEE Global Telecommunications Conference (fr)
  • SecuriCom 88 SEDEP, Paris, France (fr)
  • Symposium sur Sécurité des Technologies de l'Information et des Communications (fr)
  • Advances in Cryptology-CRYPTO ’90, Lecture Notes in Computer Science 537 (fr)
  • Proceeding CANS '09 Proceedings of the 8th International Conference on Cryptology and Network Security (fr)
  • Proceedings of the First International EURASIP Workshop on RFID Technology (fr)
  • Personal, Indoor and Mobile Radio Communications, 2004. PIMRC 2004. 15th IEEE International Symposium on (fr)
  • Proceeding USENIX Security'10 Proceedings of the 19th USENIX conference on Security (fr)
  • Positioning Navigation and Communication , 2010 7th Workshop on (fr)
  • SASN '03 Proceedings of the 1st ACM workshop on Security of ad hoc and sensor networks (fr)
  • Journal of Computer and System Sciences - 27th IEEE Conference on Foundations of Computer Science October 27-29, 1986 (fr)
  • Information, Communications & Signal Processing, 2007 6th International Conference on (fr)
  • Security and Privacy for Emerging Areas in Communications Networks, 2005 (fr)
  • Communications Letters, IEEE (fr)
  • Cryptology ePrint Archive, 2010 (fr)
  • Cryptology ePrint Archive: Report 2008/319 (fr)
  • Cryptology ePrint Archive: Report 2011/129 (fr)
  • EUROCON 2009, EUROCON '09. IEEE (fr)
  • Information Security and Cryptology --- ICISC 2008 (fr)
  • MILCOM 2002 (fr)
  • Mobile Adhoc and Sensor Systems Conference, 2005 (fr)
  • Multi-System & Internet Security Cookbook (fr)
  • Proc. FSE 2004, volume 3017 of LNCS (fr)
  • Proceedings de SSTIC 2006 (fr)
  • Selected Areas in Communications, IEEE Journal on (fr)
  • Wireless Communications and Mobile Computing (fr)
  • Wireless Communications, IEEE Transactions on (fr)
  • Information Processing in Sensor Networks, 2005. IPSN 2005. Fourth International Symposium on (fr)
  • Proceeding SS'07 Proceedings of 16th USENIX Security Symposium on USENIX Security Symposium (fr)
  • Security and Privacy in the Age of Ubiquitous Computing IFIP Advances in Information and Communication Technology (fr)
  • WiSe '03 Proceedings of the 2nd ACM workshop on Wireless security (fr)
  • INFOCOM 2005. 24th Annual Joint Conference of the IEEE Computer and Communications Societies. Proceedings IEEE (fr)
  • Journal of Computer Security - 2010 Workshop on RFID Security (fr)
  • EUROCRYPT’93, Lecture Notes in Computer Science 765 (fr)
  • Proceeding ESAS'07 Proceedings of the 4th European conference on Security and privacy in ad-hoc and sensor networks (fr)
  • Physics and Control, 2005. Proceedings. 2005 International Conference (fr)
  • Proceeding RFIDSec'10 Proceedings of the 6th international conference on Radio frequency identification: security and privacy issues (fr)
prop-fr:site
  • designmpire.com (fr)
  • gdr-ondes.u-bourgogne.fr (fr)
  • physics.nist.gov (fr)
  • designmpire.com (fr)
  • gdr-ondes.u-bourgogne.fr (fr)
  • physics.nist.gov (fr)
prop-fr:sousTitre
  • Zur Elektrodynamik bewegter Körper (fr)
  • Zur Elektrodynamik bewegter Körper (fr)
prop-fr:titre
  • Annalen der Physik (fr)
  • Distance-Bounding Protocols (fr)
  • Passive & active attacks against wireless lan's (fr)
  • SECTOR: secure tracking of node encounters in multi-hop wireless networks (fr)
  • Mobility Estimation for Wireless Networks using Round Trip Time (fr)
  • An RFID Distance Bounding Protocol (fr)
  • A Framework for Analyzing RFID Distance Bounding Protocols (fr)
  • Distance Bounding Protocols on TH-UWB Radios (fr)
  • Distance Bounding in Noisy Environments (fr)
  • Location verification using secure distance bounding protocols (fr)
  • Impulse Radio: How It Works (fr)
  • Introduction à l'UWB par impulsions (fr)
  • Breaking the Light Barrier: Adding Velocities Beyond the Speed of Light (fr)
  • Minimum disclosure proofs of knowledge (fr)
  • Nonce-Based Symmetric Encryption (fr)
  • Distance-Bounding Proof of Knowledge Protocols to Avoid Terrorist Fraud Attacks (fr)
  • TH-UWB and DS-UWB in lognormal fading channel and 802.11a interference (fr)
  • RFID Distance Bounding Protocols (fr)
  • RFID et sécurité font-elles bon ménage ? (fr)
  • Realization of RF distance bounding (fr)
  • Secure Verification of Location Claims (fr)
  • Secure positioning in wireless networks (fr)
  • The NIST Reference (fr)
  • The Poulidor distance-bounding protocol (fr)
  • The Swiss-Knife RFID Distance Bounding Protocol (fr)
  • Towards secure IFF: preventing mafia fraud attacks (fr)
  • UWB impulse radio based distance bounding (fr)
  • Yet Another Secure Distance-Bounding Protocol (fr)
  • Distance bounding protocols for RFID enhanced by using void-challenges and analysis in noisy channels (fr)
  • Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars (fr)
  • Secure positioning of wireless devices with application to sensor networks (fr)
  • Identification Tokens — or: Solving The Chess Grandmaster Problem (fr)
  • Distance Hijacking Attacks on Distance Bounding Protocols (fr)
  • Etude et optimisation des techniques UWB - Haut débit multibandes OFDM (fr)
  • L'ennemie publique numéro un de la RFID, c'est l'attaque par relais ! (fr)
  • Le partage de clés cryptographiques : Théorie et Pratique (fr)
  • Reid et al.'s distance bounding protocol and mafia fraud attacks over noisy channels (fr)
  • A comprehensive concept and system for measurement and testing Near Field Communication devices (fr)
  • Distance Bounding with IEEE 802.15.4a: Attacks and Countermeasures (fr)
  • Keep your enemies close: distance bounding against smartcard relay attacks (fr)
  • Activation des cartes à puce sans contact à l'insu du porteur (fr)
  • ROPE: robust position estimation in wireless sensor networks (fr)
  • RFID Distance Bounding Protocol with Mixed Challenges to Prevent Relay Attacks (fr)
  • Trust establishment protocols for communicating devices (fr)
  • Major security problems with the "unforgeable" Fiat-Shamir proofs of identity and how to overcome them (fr)
  • Annalen der Physik (fr)
  • Distance-Bounding Protocols (fr)
  • Passive & active attacks against wireless lan's (fr)
  • SECTOR: secure tracking of node encounters in multi-hop wireless networks (fr)
  • Mobility Estimation for Wireless Networks using Round Trip Time (fr)
  • An RFID Distance Bounding Protocol (fr)
  • A Framework for Analyzing RFID Distance Bounding Protocols (fr)
  • Distance Bounding Protocols on TH-UWB Radios (fr)
  • Distance Bounding in Noisy Environments (fr)
  • Location verification using secure distance bounding protocols (fr)
  • Impulse Radio: How It Works (fr)
  • Introduction à l'UWB par impulsions (fr)
  • Breaking the Light Barrier: Adding Velocities Beyond the Speed of Light (fr)
  • Minimum disclosure proofs of knowledge (fr)
  • Nonce-Based Symmetric Encryption (fr)
  • Distance-Bounding Proof of Knowledge Protocols to Avoid Terrorist Fraud Attacks (fr)
  • TH-UWB and DS-UWB in lognormal fading channel and 802.11a interference (fr)
  • RFID Distance Bounding Protocols (fr)
  • RFID et sécurité font-elles bon ménage ? (fr)
  • Realization of RF distance bounding (fr)
  • Secure Verification of Location Claims (fr)
  • Secure positioning in wireless networks (fr)
  • The NIST Reference (fr)
  • The Poulidor distance-bounding protocol (fr)
  • The Swiss-Knife RFID Distance Bounding Protocol (fr)
  • Towards secure IFF: preventing mafia fraud attacks (fr)
  • UWB impulse radio based distance bounding (fr)
  • Yet Another Secure Distance-Bounding Protocol (fr)
  • Distance bounding protocols for RFID enhanced by using void-challenges and analysis in noisy channels (fr)
  • Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars (fr)
  • Secure positioning of wireless devices with application to sensor networks (fr)
  • Identification Tokens — or: Solving The Chess Grandmaster Problem (fr)
  • Distance Hijacking Attacks on Distance Bounding Protocols (fr)
  • Etude et optimisation des techniques UWB - Haut débit multibandes OFDM (fr)
  • L'ennemie publique numéro un de la RFID, c'est l'attaque par relais ! (fr)
  • Le partage de clés cryptographiques : Théorie et Pratique (fr)
  • Reid et al.'s distance bounding protocol and mafia fraud attacks over noisy channels (fr)
  • A comprehensive concept and system for measurement and testing Near Field Communication devices (fr)
  • Distance Bounding with IEEE 802.15.4a: Attacks and Countermeasures (fr)
  • Keep your enemies close: distance bounding against smartcard relay attacks (fr)
  • Activation des cartes à puce sans contact à l'insu du porteur (fr)
  • ROPE: robust position estimation in wireless sensor networks (fr)
  • RFID Distance Bounding Protocol with Mixed Challenges to Prevent Relay Attacks (fr)
  • Trust establishment protocols for communicating devices (fr)
  • Major security problems with the "unforgeable" Fiat-Shamir proofs of identity and how to overcome them (fr)
prop-fr:url
prop-fr:urlTexte
prop-fr:volume
  • 2 (xsd:integer)
  • 3 (xsd:integer)
  • 4 (xsd:integer)
  • 8 (xsd:integer)
  • 10 (xsd:integer)
  • 19 (xsd:integer)
  • 24 (xsd:integer)
  • 37 (xsd:integer)
  • 181 (xsd:integer)
  • 322 (xsd:integer)
  • 2008 (xsd:integer)
  • 3017 (xsd:integer)
prop-fr:wikiPageUsesTemplate
prop-fr:éditeur
  • Springer-Verlag (fr)
  • Springer Berlin / Heidelberg (fr)
  • IEEE Communications Society (fr)
  • Springer-Verlag (fr)
  • Springer Berlin / Heidelberg (fr)
  • IEEE Communications Society (fr)
dct:subject
rdf:type
rdfs:comment
  • Les distance-bounding protocols qui pourraient être traduits par protocoles délimiteurs de distance, sont des protocoles de sécurité qui permettent à un vérificateur de s'assurer qu'un prouveur se trouve à une distance bornée et définie de lui-même. Leur but est d'améliorer les mécanismes d'authentification traditionnels, de fournir une garantie supplémentaire tel un indicateur de distance pour le routage sécurisé des réseaux ad-hoc. Ces protocoles permettent entre autres de se prémunir des attaques du type Man-In-The-Middle et de ses dérivés, en calculant la distance entre et . Cette distance est obtenue en multipliant la vitesse d'une onde électromagnétique par le temps que met à envoyer un message à . (fr)
  • Les distance-bounding protocols qui pourraient être traduits par protocoles délimiteurs de distance, sont des protocoles de sécurité qui permettent à un vérificateur de s'assurer qu'un prouveur se trouve à une distance bornée et définie de lui-même. Leur but est d'améliorer les mécanismes d'authentification traditionnels, de fournir une garantie supplémentaire tel un indicateur de distance pour le routage sécurisé des réseaux ad-hoc. Ces protocoles permettent entre autres de se prémunir des attaques du type Man-In-The-Middle et de ses dérivés, en calculant la distance entre et . Cette distance est obtenue en multipliant la vitesse d'une onde électromagnétique par le temps que met à envoyer un message à . (fr)
rdfs:label
  • Distance-bounding protocol (fr)
  • Дистанционно-ограниченные протоколы (ru)
  • Distance-bounding protocol (fr)
  • Дистанционно-ограниченные протоколы (ru)
owl:sameAs
prov:wasDerivedFrom
foaf:depiction
foaf:homepage
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is oa:hasTarget of
is foaf:primaryTopic of