2014 3rd International Conference on Eco-Friendly Computing and Communication Systems 2014
DOI: 10.1109/eco-friendly.2014.104
|View full text |Cite
|
Sign up to set email alerts
|

A Replay Attack Resilient System for PKI Based Authentication in Challenge-Response Mode for Online Application

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
4
1

Citation Types

0
1
0
4

Year Published

2020
2020
2024
2024

Publication Types

Select...
4
2
1

Relationship

1
6

Authors

Journals

citations
Cited by 7 publications
(5 citation statements)
references
References 5 publications
0
1
0
4
Order By: Relevance
“…Perlu diketahui bahwa kelebihan smart card dalam melakukan komunikasi dengan alat pembaca smart card menerapkan protokol keamanan secara offline. Kemudian kelebihan kedua smart card membangun komunikasi aman dengan pembaca tidak menggunakan Public Key Infrastructure (PKI) [2]. Oleh sebab itu kami mengadopsi teknik komunikasi aman tersebut untuk keperluan lain di luar penggunaan smart card yaitu Digital Rights Management (DRM).…”
Section: Pendahuluanunclassified
“…Perlu diketahui bahwa kelebihan smart card dalam melakukan komunikasi dengan alat pembaca smart card menerapkan protokol keamanan secara offline. Kemudian kelebihan kedua smart card membangun komunikasi aman dengan pembaca tidak menggunakan Public Key Infrastructure (PKI) [2]. Oleh sebab itu kami mengadopsi teknik komunikasi aman tersebut untuk keperluan lain di luar penggunaan smart card yaitu Digital Rights Management (DRM).…”
Section: Pendahuluanunclassified
“…A security model based on asymmetric key cryptography for Zigbee 15 and 6LoWPAN 16 was also presented. A replay attack resilient system implemented by using challenge-response mode using public key infrastructure for authentication of the sender was presented in Goswami et al 17 Though mention of "sensor warfare" could be found on Internet search but these sensors refer to typical surveillance equipment like radars, sonars, satellite, cameras and trackers used by defense forces and known as sensors in security parlance. An in-depth literature review also did not bring forward any work on sensor warfare based on typical infrastructure-less resource constrained sensors and the contemporary WSN philosophy.…”
Section: Related Workmentioning
confidence: 99%
“…Beberapa penelitian terkait mengenai DRM adalah pemakaian Public Key Infrastructure (PKI) untuk mekanisme autentikasi pengguna dengan pemilik perangkat lunak [1]. Penelitian ini melakukan perlindungan terhadap perangkat lunak secara online.…”
Section: Pendahuluanunclassified
“…Penelitian ini melakukan perlindungan terhadap perangkat lunak secara online. Yang dilakukan oleh penelitian [1] adalah autentikasi antara perangkat lunak dengan server PKI secara online. Kemudian untuk penelitian kedua juga merancang teknik autentikasi antara perangkat lunak yang dilakukan secara online.…”
Section: Pendahuluanunclassified
See 1 more Smart Citation