This HTML5 document contains 611 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
n29http://onlinelibrary.wiley.com/doi/10.1002/andp.19053221004/
n15http://g.co/kg/m/
n44http://ma-graph.org/entity/
xsdhhttp://www.w3.org/2001/XMLSchema#
n24http://fr.dbpedia.org/resource/Modèle:
n18http://dl.acm.org/
n19http://www.sstic.org/media/SSTIC2006/SSTIC-actes/RFID_et_securite_font_ils_bon_menage/
dbohttp://dbpedia.org/ontology/
n27http://ieeexplore.ieee.org/stamp/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n13http://www.usenix.org/events/sec10/tech/full_papers/
n39http://actes.sstic.org/SSTIC08/Activation_Cartes_Puce_Sans_Contact_Insu_Porteur/
schemahttp://schema.org/
n12http://
owlhttp://www.w3.org/2002/07/owl#
wikidatahttp://www.wikidata.org/entity/
n37http://www.di.ens.fr/~fouque/pub/
n41http://sites.uclouvain.be/security/download/papers/
dbpedia-frhttp://fr.dbpedia.org/resource/
n40http://www.syssec.ethz.ch/research/
n8http://commons.wikimedia.org/wiki/Special:FilePath/
wikipedia-frhttp://fr.wikipedia.org/wiki/
dbrhttp://dbpedia.org/resource/
dbpedia-svhttp://sv.dbpedia.org/resource/
n36http://bussard.fr/Documents/
n38http://www.saardrimer.com/sd410/papers/
n21http://gdr-ondes.u-bourgogne.fr/actu/
n4http://hal.archives-ouvertes.fr/docs/00/42/37/53/PDF/
n10http://www.cs.ucdavis.edu/~rogaway/papers/
n9http://eprint.iacr.org/2008/
prop-frhttp://fr.dbpedia.org/property/
n22http://www.cl.cam.ac.uk/research/security/location/
category-frhttp://fr.dbpedia.org/resource/Catégorie:
dbpedia-ruhttp://ru.dbpedia.org/resource/
n48http://perso.uclouvain.be/fstandae/PUBLIS/
n47http://www.eurecom.fr/util/
provhttp://www.w3.org/ns/prov#
n23http://physics.nist.gov/cgi-bin/cuu/
n6http://citeseer.ist.psu.edu/viewdoc/
n17http://www.eurasip.org/Proceedings/Ext/RFID2007/pdf/
n28http://onlinelibrary.wiley.com/doi/10.1002/wcm.590/
n26http://crypto.cs.mcgill.ca/~crepeau/PDF/
n33http://www.stephan-robert.ch/attachments/File/My_papers/
n45http://bussard.fr/
rdfshttp://www.w3.org/2000/01/rdf-schema#
dcthttp://purl.org/dc/terms/
foafhttp://xmlns.com/foaf/0.1/
n43http://eprint.iacr.org/2010/
n35http://www.designmpire.com/mohteshim.com/projects/
n32http://www.cosic.esat.kuleuven.be/publications/
n11http://eprint.iacr.org/2011/
n42http://fr.dbpedia.org/resource/Fichier:

Statements

Subject Item
dbpedia-fr:Distance-bounding_protocol
rdf:type
wikidata:Q7397 dbo:Work owl:Thing dbo:Software wikidata:Q386724 schema:CreativeWork
rdfs:label
Дистанционно-ограниченные протоколы Distance-bounding protocol
rdfs:comment
Les distance-bounding protocols qui pourraient être traduits par protocoles délimiteurs de distance, sont des protocoles de sécurité qui permettent à un vérificateur de s'assurer qu'un prouveur se trouve à une distance bornée et définie de lui-même. Leur but est d'améliorer les mécanismes d'authentification traditionnels, de fournir une garantie supplémentaire tel un indicateur de distance pour le routage sécurisé des réseaux ad-hoc. Ces protocoles permettent entre autres de se prémunir des attaques du type Man-In-The-Middle et de ses dérivés, en calculant la distance entre et . Cette distance est obtenue en multipliant la vitesse d'une onde électromagnétique par le temps que met à envoyer un message à .
owl:sameAs
n15:0283df0 dbpedia-ru:Дистанционно-ограниченные_протоколы dbr:Distance-bounding_protocol n44:2777512695 wikidata:Q3030662 dbpedia-sv:Distance-bounding_protocol
dbo:wikiPageID
5765144
dbo:wikiPageRevisionID
185084529
dbo:wikiPageWikiLink
dbpedia-fr:Réseau_ad_hoc dbpedia-fr:Code_correcteur dbpedia-fr:Institut_national_de_recherche_en_informatique_et_en_automatique dbpedia-fr:Clé_de_chiffrement dbpedia-fr:Seconde_(temps) dbpedia-fr:Global_Positioning_System dbpedia-fr:Attaque_de_l'homme_du_milieu dbpedia-fr:Seconde_Guerre_mondiale dbpedia-fr:David_Chaum dbpedia-fr:Wireless_Personal_Area_Network dbpedia-fr:Ultra_wideband dbpedia-fr:Bruit_de_fond category-fr:Protocole_cryptographique dbpedia-fr:Rayonnement_électromagnétique category-fr:Protocole_de_communication dbpedia-fr:Zone_d'ombre_(télécommunications) dbpedia-fr:HMAC dbpedia-fr:Onde_électromagnétique dbpedia-fr:Round-trip_delay_time dbpedia-fr:Réseau_de_capteurs_sans_fil n42:MITM_Relay_Attack.png dbpedia-fr:Institut_Camille-Jordan dbpedia-fr:Radio-identification dbpedia-fr:Internet_Control_Message_Protocol dbpedia-fr:Attaque_par_relais dbpedia-fr:Advanced_Encryption_Standard dbpedia-fr:Near-field_communication dbpedia-fr:Ping_(logiciel) dbpedia-fr:École_centrale_de_Lyon n42:Attaques.png dbpedia-fr:Mobile_ad_hoc_networks dbpedia-fr:IEEE_802.15.4 n42:Attaque_par_relais_sur_le_protocole_Echo.png dbpedia-fr:Mise_en_gage n42:Principe_des_distance_bounding_protocols.png dbpedia-fr:Groupe_INSA dbpedia-fr:Géolocalisation dbpedia-fr:Propagation_des_ondes_radio dbpedia-fr:Received_Signal_Strength_Indication dbpedia-fr:Alice_et_Bob n42:Distance_bounding_protocol_of_Brands_and_Chaum.png n42:Distance_bounding_protocole_de_Hancke_et_Kuhn.png n42:RTT_Alice_et_bob.png dbpedia-fr:Vitesse_du_son n42:RTT_Alice_et_bob_reel.png dbpedia-fr:Orange_Labs dbpedia-fr:Vitesse_de_la_lumière dbpedia-fr:Framework dbpedia-fr:Centre_national_de_la_recherche_scientifique dbpedia-fr:Identification_friend_or_foe dbpedia-fr:Code_d'authentification_de_message dbpedia-fr:Son_(physique)
dbo:wikiPageExternalLink
n6:download%3Fdoi=10.1.1.5.9732&rep=rep1&type=pdf n9:319.pdf n6:download;jsessionid=1D75D0DE68A37B8BDE3FE1FF4BB61E33%3Fdoi=10.1.1.51.6437&rep=rep1&type=pdf n11:129.pdf n17:s5p2.pdf n19:SSTIC2006-Article-RFID_et_securite_font_ils_bon_menage-avoine.pdf n4:These_E-Gueguen_14012009.pdf n21:261006Ciblat.pdf n22:%7Ctitre=Universit%C3%A9 n26:BCC88-jcss.pdf n13:Rasmussen.pdf n27:stamp.jsp%3Ftp=&arnumber=1368866 n28:pdf n27:stamp.jsp%3Ftp=&arnumber=1440942 n29:pdf n27:stamp.jsp%3Ftp=&arnumber=1179638 n27:stamp.jsp%3Ftp=&arnumber=1542879 n27:stamp.jsp%3Ftp=&arnumber=1589104 n27:stamp.jsp%3Ftp=&arnumber=1498470 n27:stamp.jsp%3Ftp=&arnumber=1514070 n27:stamp.jsp%3Ftp=&arnumber=5167930 n27:stamp.jsp%3Ftp=&arnumber=5403607 n27:stamp.jsp%3Ftp=&arnumber=1607560 n27:stamp.jsp%3Ftp=&arnumber=4449699 n27:stamp.jsp%3Ftp=&arnumber=5714149 n27:stamp.jsp%3Ftp=&arnumber=5653801 n27:stamp.jsp%3Ftp=&arnumber=5684000 n27:stamp.jsp%3Ftp=&arnumber=660796 n33:dossier7-LG-GA-SRT.pdf n35:anp.pdf n36:phdThesisBussard04.pdf n38:sc_relay.pdf n40:spot%7Ctitre=%C3%89cole n43:332.pdf n45:%7Ctitre=Laurent n32:article-919.pdf n37:phd.pdf n18:ft_gateway.cfm%3Fid=986862&type=pdf&CFID=54504970&CFTOKEN=45763392 n47:publidownload.fr.htm%3Fid=1408 n41:TrujilloMA-2010-rfidsec.pdf n41:AvoineBKLM-2010-jcs.pdf n41:KimA-2009-eprint.pdf n23:Value%3Fc n48:60.pdf n23:Value%3Fc%7Ctitre=CODATA n39:SSTIC08-article-Boursier_Girard_Mourtel-Activation_Cartes_Puce_Sans_Contact_Insu_Porteur.pdf n10:nonce.pdf
dbo:wikiPageLength
73659
dct:subject
category-fr:Protocole_de_communication category-fr:Protocole_cryptographique
foaf:homepage
n12:physics.nist.gov
prop-fr:wikiPageUsesTemplate
n24:Unité n24:Références n24:Portail n24:Fraction n24:Langue_du_titre n24:2e n24:3e n24:1re n24:N° n24:Ouvrage n24:, n24:Langue n24:Lien_web n24:Exp n24:En n24:Fr n24:Article_principal n24:Article n24:Infobox_Logiciel
prov:wasDerivedFrom
wikipedia-fr:Distance-bounding_protocol?oldid=185084529&ns=0
foaf:depiction
n8:Principe_des_distance_bounding_protocols.png n8:MITM_Relay_Attack.png n8:Attaque_par_relais_sur_le_protocole_Echo.png n8:Attaques.png n8:Distance_bounding_protocol_of_Brands_and_Chaum.png n8:Distance_bounding_protocole_de_Hancke_et_Kuhn.png n8:RTT_Alice_et_bob_reel.png n8:RTT_Alice_et_bob.png
prop-fr:année
2002 2003 2001 2006 2007 2004 2005 2010 2011 2008 2009 1986 1991 1988 1993 1998 1905
prop-fr:consultéLe
2011-11-27 2011-11-20 2011-11-17 2011-12-02
prop-fr:doi
10.1145 10.1109 10.1002 10.1016 10.1007
prop-fr:id
Cremers2011 Kim2008 Mitrokotsa2010 Blomdahl2005 Kuhn2010 PassiveActiveAttacksAgainstWirelessLan Desmedt1988 Capkun2005 IntroductionUWB Boursier2008 Benfarah2010 Drimer2007 Singelée2005 Langer2009 BussardThese2004 Lazos2005 Canot2004 Tu2007 UnivCambridge Rasmussen2010 Win1998 Francillon2010 Einstein1905 Sastry2003 Gross2007 Capkun2003 VitesseLumiere Munilla2008 Rogaway2004 Trujillo-Rasua2010 Alkassar2002 Guéguen2009 Brands1993 Saeed2007 Fouque2001 Hancke2005 Bussard2004 Avoine2006 Kim2009 NISTReference Capkun2006 Beth1991 Poturalski2011 Singelée2007 Nikov2008 Brassard1986 ETHZ bussard Avoine2010
prop-fr:isbn
978 0 1 3
prop-fr:issn
733 743 1930 1089 926 1536
prop-fr:jour
23 17 18 31 24 27 4 5 6 7 13 14 15 10 11
prop-fr:langue
en de fr
prop-fr:lienAuteur
Albert Einstein
prop-fr:lieu
Berne
prop-fr:lireEnLigne
n4:These_E-Gueguen_14012009.pdf n29:pdf n37:phd.pdf n36:phdThesisBussard04.pdf
prop-fr:mois
1 2 3 4 5 6 7 8 9 10 11 12
prop-fr:nom
Avoine Chaum Rogaway Wagner Crépeau Ali Bingöl Pereira Guéguen Zaidi Danev Gross Hernandez-Castro Benfarah Drimer Peinado Desmedt Martin Kuhn Flury Einstein Miscopein Koeune Radha Boursier Bussard Murdoch Alkassar Brands Saeed Hubaux McGratht Vauclair Roux Bonne Rasmussen Beth Piramuthu Fouque Stuble Cremers Bagga Nikov Tu Tippenhauer Mourtel Le Boudec Preneel Hancke Sastry Langer Lauradoux Standaert Rasmussen Papadimitratos Scholtz Dimitrakakis Kim Naseem Blomdahl Mitrokotsa Francillon Brassard Kardas Trujillo-Rasua Win Robert Lazos Singelée Poturalski Čapkun Buttyán Canot Shankar Munilla Gorce Peris-Lopez Grünberger Girard Luecken Saminger
prop-fr:pages
87 98 101 683 121 119 10 12 1 28 21 36 57 389 1334 1917 324 344 348 1227 840 289 2052 319 221 223 1139 239 156 147 169 2978 67
prop-fr:pagesTotales
205 212 185
prop-fr:passage
891
prop-fr:prénom
Heinrich Benjamin Jorge Aurélien Dr. Sean David Cédric François-Xavier Gilles Gerhard P. Yu-Ju Marcin Steven J. Jean-Yves Boris Gildas Josef Jean-Pierre Cas Edward A. Claude Pierre Moe Z. Phillip S. Rolando Emeric Albert Umesh Alberto Asad C. Panos François Laurent Walid Thomas Syed Faraz Kasper Bart Manuel Eduardo Carine Robert A. Christian P. Yvo Jean-Marie Poovendran Nils Ole Markus G. Olivier Süleyman J.C. Marc Ahmed Saar Christophe Dave Naveen Bernard Muhammed G. Stefan Zainab R. Benoit A. Ventzislav Srdjan Loukas Pierre-Alain Kasper Bonne L. Levente Selwyn Chong Hee
prop-fr:périodique
Journal of Computer and System Sciences - 27th IEEE Conference on Foundations of Computer Science October 27-29, 1986 Physics and Control, 2005. Proceedings. 2005 International Conference GLOBECOM 2010, 2010 IEEE Global Telecommunications Conference Wireless Communications and Mobile Computing Symposium sur Sécurité des Technologies de l'Information et des Communications Journal of Computer Security - 2010 Workshop on RFID Security Multi-System & Internet Security Cookbook INFOCOM 2005. 24th Annual Joint Conference of the IEEE Computer and Communications Societies. Proceedings IEEE EUROCRYPT’93, Lecture Notes in Computer Science 765 Security and Privacy for Emerging Areas in Communications Networks, 2005 Security and Privacy in the Age of Ubiquitous Computing IFIP Advances in Information and Communication Technology Proceedings of the First International EURASIP Workshop on RFID Technology Proceeding CANS '09 Proceedings of the 8th International Conference on Cryptology and Network Security Advances in Cryptology-CRYPTO ’90, Lecture Notes in Computer Science 537 Cryptology ePrint Archive: Report 2008/319 EUROCON 2009, EUROCON '09. IEEE Personal, Indoor and Mobile Radio Communications, 2004. PIMRC 2004. 15th IEEE International Symposium on Information, Communications & Signal Processing, 2007 6th International Conference on Proceedings de SSTIC 2006 MILCOM 2002 Proceeding SS'07 Proceedings of 16th USENIX Security Symposium on USENIX Security Symposium Proceeding RFIDSec'10 Proceedings of the 6th international conference on Radio frequency identification: security and privacy issues Mobile Adhoc and Sensor Systems Conference, 2005 WiSe '03 Proceedings of the 2nd ACM workshop on Wireless security Cryptology ePrint Archive, 2010 SASN '03 Proceedings of the 1st ACM workshop on Security of ad hoc and sensor networks Wireless Communications, IEEE Transactions on Communications Letters, IEEE Proc. FSE 2004, volume 3017 of LNCS Proceeding USENIX Security'10 Proceedings of the 19th USENIX conference on Security SecuriCom 88 SEDEP, Paris, France Information Processing in Sensor Networks, 2005. IPSN 2005. Fourth International Symposium on Proceeding ESAS'07 Proceedings of the 4th European conference on Security and privacy in ad-hoc and sensor networks Information Security and Cryptology --- ICISC 2008 Selected Areas in Communications, IEEE Journal on Cryptology ePrint Archive: Report 2011/129 Positioning Navigation and Communication , 2010 7th Workshop on
prop-fr:site
designmpire.com physics.nist.gov gdr-ondes.u-bourgogne.fr
prop-fr:sousTitre
Zur Elektrodynamik bewegter Körper
prop-fr:titre
Distance Hijacking Attacks on Distance Bounding Protocols Location verification using secure distance bounding protocols Distance Bounding with IEEE 802.15.4a: Attacks and Countermeasures Major security problems with the "unforgeable" Fiat-Shamir proofs of identity and how to overcome them The NIST Reference Secure Verification of Location Claims RFID et sécurité font-elles bon ménage ? Passive & active attacks against wireless lan's Distance-Bounding Proof of Knowledge Protocols to Avoid Terrorist Fraud Attacks The Poulidor distance-bounding protocol Towards secure IFF: preventing mafia fraud attacks Activation des cartes à puce sans contact à l'insu du porteur An RFID Distance Bounding Protocol Distance-Bounding Protocols Distance Bounding Protocols on TH-UWB Radios SECTOR: secure tracking of node encounters in multi-hop wireless networks Minimum disclosure proofs of knowledge Etude et optimisation des techniques UWB - Haut débit multibandes OFDM L'ennemie publique numéro un de la RFID, c'est l'attaque par relais ! A Framework for Analyzing RFID Distance Bounding Protocols Secure positioning in wireless networks The Swiss-Knife RFID Distance Bounding Protocol Impulse Radio: How It Works RFID Distance Bounding Protocols Reid et al.'s distance bounding protocol and mafia fraud attacks over noisy channels Introduction à l'UWB par impulsions Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars Trust establishment protocols for communicating devices Annalen der Physik Identification Tokens — or: Solving The Chess Grandmaster Problem A comprehensive concept and system for measurement and testing Near Field Communication devices Mobility Estimation for Wireless Networks using Round Trip Time Yet Another Secure Distance-Bounding Protocol Distance bounding protocols for RFID enhanced by using void-challenges and analysis in noisy channels Keep your enemies close: distance bounding against smartcard relay attacks Nonce-Based Symmetric Encryption Realization of RF distance bounding Secure positioning of wireless devices with application to sensor networks Breaking the Light Barrier: Adding Velocities Beyond the Speed of Light TH-UWB and DS-UWB in lognormal fading channel and 802.11a interference ROPE: robust position estimation in wireless sensor networks RFID Distance Bounding Protocol with Mixed Challenges to Prevent Relay Attacks Distance Bounding in Noisy Environments UWB impulse radio based distance bounding Le partage de clés cryptographiques : Théorie et Pratique
prop-fr:url
n23:Value%3Fc n21:261006Ciblat.pdf http://physics.nist.gov/cgi-bin/cuu/Value?c|titre=CODATA Value: speed of light in vacuum http://www.cl.cam.ac.uk/research/security/location/|titre=Université de Cambridge, recherche informatique : sécurité http://bussard.fr/|titre=Laurent Bussard http://www.syssec.ethz.ch/research/spot|titre=École polytechnique fédérale de Zurich n35:anp.pdf
prop-fr:urlTexte
n10:nonce.pdf n13:Rasmussen.pdf n18:ft_gateway.cfm%3Fid=986862&type=pdf&CFID=54504970&CFTOKEN=45763392 n32:article-919.pdf n26:BCC88-jcss.pdf n19:SSTIC2006-Article-RFID_et_securite_font_ils_bon_menage-avoine.pdf n6:download;jsessionid=1D75D0DE68A37B8BDE3FE1FF4BB61E33%3Fdoi=10.1.1.51.6437&rep=rep1&type=pdf n6:download%3Fdoi=10.1.1.5.9732&rep=rep1&type=pdf n39:SSTIC08-article-Boursier_Girard_Mourtel-Activation_Cartes_Puce_Sans_Contact_Insu_Porteur.pdf n41:TrujilloMA-2010-rfidsec.pdf n41:AvoineBKLM-2010-jcs.pdf n41:KimA-2009-eprint.pdf n17:s5p2.pdf n33:dossier7-LG-GA-SRT.pdf n27:stamp.jsp%3Ftp=&arnumber=660796 n27:stamp.jsp%3Ftp=&arnumber=5714149 n27:stamp.jsp%3Ftp=&arnumber=5653801 n11:129.pdf n27:stamp.jsp%3Ftp=&arnumber=5684000 n27:stamp.jsp%3Ftp=&arnumber=5167930 n27:stamp.jsp%3Ftp=&arnumber=5403607 n9:319.pdf n27:stamp.jsp%3Ftp=&arnumber=1607560 n27:stamp.jsp%3Ftp=&arnumber=4449699 n28:pdf n27:stamp.jsp%3Ftp=&arnumber=1542879 n27:stamp.jsp%3Ftp=&arnumber=1589104 n27:stamp.jsp%3Ftp=&arnumber=1498470 n27:stamp.jsp%3Ftp=&arnumber=1514070 n43:332.pdf ftp://zedz.net/pub/mirrors/Advances%20in%20Cryptology/HTML/PDF/C90/169.PDF n27:stamp.jsp%3Ftp=&arnumber=1368866 n27:stamp.jsp%3Ftp=&arnumber=1440942 n27:stamp.jsp%3Ftp=&arnumber=1179638 n47:publidownload.fr.htm%3Fid=1408 n38:sc_relay.pdf n48:60.pdf
prop-fr:volume
322 37 2 3 4 8 10 19 24 181 3017 2008
prop-fr:éditeur
Springer Berlin / Heidelberg Springer-Verlag IEEE Communications Society
prop-fr:colonnes
2
prop-fr:groupe
note
dbo:thumbnail
n8:Principe_des_distance_bounding_protocols.png?width=300
foaf:isPrimaryTopicOf
wikipedia-fr:Distance-bounding_protocol
dbo:abstract
Les distance-bounding protocols qui pourraient être traduits par protocoles délimiteurs de distance, sont des protocoles de sécurité qui permettent à un vérificateur de s'assurer qu'un prouveur se trouve à une distance bornée et définie de lui-même. Leur but est d'améliorer les mécanismes d'authentification traditionnels, de fournir une garantie supplémentaire tel un indicateur de distance pour le routage sécurisé des réseaux ad-hoc. Ces protocoles permettent entre autres de se prémunir des attaques du type Man-In-The-Middle et de ses dérivés, en calculant la distance entre et . Cette distance est obtenue en multipliant la vitesse d'une onde électromagnétique par le temps que met à envoyer un message à . Un des cas d'application serait la solution de sécurisation apportée aux systèmes d'ouverture et de démarrage sans clé (PKES) des automobiles modernes. La méthode consiste à s'assurer que la clé utilisant le protocole RFID se situe physiquement à une distance proche du véhicule ou du système de démarrage. Ces protocoles sont issus des travaux réalisés par Stefan Brands et David Chaum en 1993 puis par Hancke et Kuhn en 2005.