تحلیل و ارزیابی صوری پروتکل های امنیتی شبکه تترا با استفاده از ابزارهای تحلیل خودکار

Publish Year: 1396
نوع سند: مقاله ژورنالی
زبان: Persian
View: 339

This Paper With 21 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-5-4_009

تاریخ نمایه سازی: 7 اردیبهشت 1400

Abstract:

در این مقاله، ساختار نسخههای مختلف پروتکل امنیتی تترا در "مدل صوری" و با استفاده از ابزارهای تحلیل خودکار پرووریف و اسکایتر مورد ارزیابی قرار میگیرند. پروتکل امنیتی شبکه تترا از نوع پروتکلهای تبادل کلید تصدیق شده است که در آن، طرفین ضمن احراز هویت یکدیگر، یک کلید نشست نیز میسازند. این پروتکل همچنین از کلیدهای محرمانه از پیش توزیع شده استفاده میکند که مبتنی بر ساز و کارهای رمزنگاری متقارن است. تحلیل امنیتی پروتکل مذکور در "مدل صوری" و با استفاده از ابزارهای تحلیل خودکار پرووریف و اسکایتر انجام شده است. در ابتدا، هشت ویژگی امنیتی: محرمانگی، احراز هویت، امنیت پیشرو، امنیت کلید ناشناخته، کلید نشست یکسان، امنیت کلید معلوم، گمنامی و تمامیت را در بستر این ابزارها مدلسازی نموده و سپس با استفاده از هر دو ابزار، امنیت پروتکل مذکور را نسبت به این ویژگیها مورد بررسی قرار میدهیم. مقایسه نتایج حاصل از تحلیل صوری این ویژگیها با نتایج حاصله از تحلیلهای غیرصوری در منابع آشکار دلالت بر وجود ضعفهایی جدید در ویژگیهای "امنیت پیشرو" و "تمامیت" در ساختار این پروتکل دارد. در نهایت، روش-هایی برای غلبه بر این ضعفها ارایه شده است.

Authors

مهدی ملازاده گل محله

دانشگاه امام حسین (ع)

محمد سبزی نژاد فراش

دکتری ریاضی رمز دانشگاه خوارزمی

روح اله رستاقی

دانشگاه امام حسین (ع)

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • B. Torke Ladani, “Formal Analyzing of Security Protocols,” PHD Dissertation, ...
  • M. Abadi, B. Blanchet, and C. Fournet, “The applied pi ...
  • communication,” Report arXiv: 1609.03003v1, September 2016. Available at http://arxiv.org/abs/1609.03003v1. ...
  • B. Blanchet, “Automatic Verification of Security Protocols in the Symbolic ...
  • B. Blanchet, “Modeling and Verifying Security Protocols with the Applied ...
  • Proverif, http://prosecco.gforge.inria.fr/personal/bblanche/proverif/ ...
  • D. Basin, C. Cremers, and C. Meadow, “Handbook of Model ...
  • C. Cremers and S. Mauw, “Operational Semantics and Verification of ...
  • C. Cremers, “The Scyther Tool: Verification, Falsification, and Analysis of ...
  • S. Duan, “Security Analysis of TETRA,” Master thesis, Norwegian University ...
  • https://www.cs.ox.ac.uk/people/cas.cremers/scyther/index.html ...
  • “ETSI Technical Standard ETSI EN 302 109 V1.1.1 Terrestrial Trunked ...
  • Synchronization mechanism for end-to-end encryption, 2003. ...
  • “TETRA Association SFPG Information document,” Overview of Standard TETRA Cryptographic ...
  • their rules for management and distribution. ...
  • ETSI Technical Report TR 052101 V1.1.1: SAGE Rules for the ...
  • ETSI Technical Report TR 1-0530101 V1.1.2: SAGE Rules for the ...
  • ETSI Technical Standard ETSI EN 300 392-7 V2.1.1: Terrestrial Trunked ...
  • نمایش کامل مراجع