مروری بر پروتکل امنیتی سیگنال مناسب برای سخت افزارهای توان محدود

Publish Year: 1403
نوع سند: مقاله ژورنالی
زبان: Persian
View: 69

This Paper With 26 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_TEEGES-3-1_006

تاریخ نمایه سازی: 7 بهمن 1402

Abstract:

پیام رسان های فوری به عنوان جایگزینی برای سیستم پیام کوتاه ارزان قیمت در دستگاه های تلفن همراه با توان محدود محاسباتی، توسط کاربران جهت ارتباطات خصوصی و تجاری، محبوبیت پیدا نموده است. بااین حال تا همین اواخر، اکثر برنامه های پیام رسان تلفن همراه، از محرمانه بودن یا یکپارچگی پیام ها محافظت نمی کردند. با توجه به گزارش هایی در مورد شنود ارتباطات توسط سرویس های اطلاعاتی مانند NSA، این انگیزه در مردم به وجود آمد که به دنبال پیام رسان های جایگزینی برای حفظ امنیت و حریم خصوصی ارتباطات خود در اینترنت باشند. در ابتدا با خرید برنامه کاربردی پیام رسان واتس آپ توسط فیس بوک که بسیار نیز بین کاربران محبوب بود، برنامه های کاربردی دیگری که ادعا می کردند ارتباطات ایمن را ارائه می دهند کاربران جدید قابل توجهی را به دست آوردند. یکی از برنامه های پیام رسانی که ادعا می کند ویژگی پیام های فوری ایمن را ارائه می دهد و توجه زیادی را نیز به خود جلب کرده است پیام رسان TextSecure است. در ادامه پیام رسان سیگنال که جانشین TextSecure محسوب می شود از پروتکل های موجود در این پیام رسان برای تبادل پیام های متنی استفاده نمود. با توجه به اینکه پیام رسان واتس آپ بر اساس پروتکل سیگنال است در این مقاله شرح کاملی از پیچیدگی رمزنگاری پروتکل سیگنال ارائه می شود. در ادامه یک تجزیه وتحلیل امنیتی از سه جزء اصلی این پروتکل شامل: تبادل کلید، استخراج کلید و احراز هویت در پیام های رمز شده، شرح داده می شود. همچنین نشان داده شده که فرایند ارسال و نمایش پیام در این پروتکل می تواند به اکثر اهداف امنیتی دست یابد. در پایان نیز، نقش حملات کوانتومی که ناشی از قدرت محاسباتی کامپیوترهای کوانتومی در حل مسائل رمزنگاری نامتقارن کلاسیک بوده را در امنیت پروتکل توافق کلید استفاده شده در سیگنال، بررسی می گردد. همچنین نشان داده می شود که استفاده از پروتکل های رمزنگاری تبادل کلید پساکوانتومی می تواند بخش توافق کلید پروتکل سیگنال را در برابر حملات الگوریتم های کوانتومی ایمن سازد.

Keywords:

پروتکل های امنیتی , پیام رسان های فوری , پروتکل سیگنال , پروتکل های توافق کلید , رمزنگاری پساکوانتومی

Authors

سید محسن موسوی

مجتمع علوم کاربردی، دانشگاه صنعتی مالک اشتر، اصفهان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • K. Siau and Z. Shen, “Mobile communications and mobile services,” ...
  • M. Mannan and P.C. Oorschot, “A Protocol for Secure Public ...
  • R. Alkhulaiwi, A. Sabur, K. Aldughayem and O. Almanna, “Survey ...
  • C. Gloor and A. Perrig, “Trusted Introductions for Secure Messaging,” ...
  • M.H. Eldefrawy, K. Alghathbar, M.K. Khan and H. Elkamchouchi, “Secure ...
  • P. Bug, “Privacy hole in Windows/MSN Messenger,” Computer Fraud and ...
  • W. Goucher, “Shooting the messenger,” Computer Fraud and Security, vol. ...
  • D.C. Ranasinghe, “Lightweight Cryptography for Low Cost RFID,” in Networked ...
  • T.Durden, “Wikileaks Unveils Vault ۷” in The Largest Ever Publication ...
  • S. Osullivan, “Instant Messaging vs. instant compromise,” Network Security, vol. ...
  • N. Unger et al., “SoK: Secure Messaging,” in IEEE Symposium ...
  • T. Frosch et al., “How Secure is TextSecure,” in IEEE ...
  • S. Schr, M. Huber, D. Wind and C. Rottermanner, “When ...
  • N. Kobeissi, K. Bhargavan and B. Blanchet, “Automated Verification for ...
  • K. Cohn-Gordon, C. Cremers and L. Garratt, “On Post-compromise Security,” ...
  • M.D. Green and I. Miers, “Forward Secure Asynchronous Messaging from ...
  • M. Bellare, A.C. Singh, J. Jaeger, M. Nyayapati and I. ...
  • B. Poettering and P. Rösler, “Towards Bidirectional Ratcheted Key Exchange,” ...
  • K. Cohn-Gordon, C. Cremers, B. Dowling, L. Garratt and D. ...
  • P. Rosler, C. Mainka and J. Schwenk, “More is Less: ...
  • R. Endeley, “End-to-End Encryption in Messaging Services and National Security ...
  • T. Perrin and M. Marlinspike, “The Double Ratchet Algorithm”, ۲۰۱۶, ...
  • J. Jiang, Y. Zhu, X. Yang, J. Xu and Y. ...
  • M. Marlinspike and T. Perrin, “The X۳DH key agreement protocol,” ...
  • T. Perrin, “The xeddsa and vxeddsa signature schemes,” ۲۰۱۶, [online] ...
  • P. Rogaway, “Authenticated encryption with associated data,” in Proceedings of ...
  • J. Chan and P. Rogaway, “On Committing Authenticated Encryption,” in ...
  • B.Toulas, “Signal adds quantum-resistant encryption to its E۲EE messaging protocol,” ...
  • N. Alnahawi et al., “SoK: Post-Quantum TLS Handshake,” ۲۰۲۳, [online] ...
  • A. Petcher and M. Campagna,, “Security of Hybrid Key Establishment ...
  • M. Barbosa et al, “X-Wing: The Hybrid KEM You've Been ...
  • نمایش کامل مراجع