آنالیز پروتکل تصدیق هویت متقابل EBH توسط منطق BAN

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,460

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICIKT07_150

تاریخ نمایه سازی: 22 مهر 1394

Abstract:

سیستم شناسایی از طریق امواج رادیویی، یکی از فناوری های محاسباتی فراگیر می باشد که وجود مزایای فراوان آن، باعث گردیده است تا جایگزین سایر فناوری های شناسایی خودکار گردد. با این وجود، این فناوری دارای آسیب پذیری ذاتی بوده و در معرض طیف گسترده ای از تهدیدات امنیتی می باشد. تاکنون پروتکل های تصدیق هویت زیادی در رابطه با امنیت لازم را برآورده نکرده اند. با توجه به بررسی های صورت گرفته روی پروتکل ها، این نتیجه حاصل شد که پروتکل تصدیق هویت متقابل Eslamnezhad, Badihiyeh ) EBH D 2011Aghdam, Hosseinzadeh) ، نسبت به پروتکل های دیگر نه تنها از امنیت بیشتری برخوردار می باشد، بلکه دارای کارایی بالایی بوده و سریع نیز می باشد. احتیاج ضروری برای اثبات نتایج امنیتی ادعا شده ی این پروتکل باعث گردید تا در این مقاله، امنیت این پروتکل به صورت ساختار یافته، مورد بررسی واقع شود. لذا از میان منطق های معتبری که برای ارزیابی پروتکل های تصدیق هویت وجود دارد، منطق BAN به دلیل قدرتمند بودن و بیان ساده، به عنوان ابزاری مهم برای بررسی ساختار یافته ی امنیت پروتکل مذکور استفاده گردید. در حقیقت توسط منطق BAN، پروتکل تصدیق هویت EBH با در نظر گرفتن تمام فرضیات اولیه اش به صورت گام به گام توصیف گردید و ملاحظه شد که پروتکل پیشنهادی توانسته نگرانی های امنیتی و محرمانگی موجود در سیستم شناسایی از طریق امواج رادیویی را برطرف نماید.

Keywords:

منطق BAN , سیستم شناسایی از طریق امواج رادیویی , تهدید امنیتی , تصدیق هویت , امنیت

Authors

فایزه بدیهیه اقدم

گروه کامپیوتر-دانشگاه آزاد اسلامی واحد ارومیه

جمشید باقرزاده

گروه کامپیوتر-دانشگاه ارومیه

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Y. Chen, J.S. Chou, H.M. Sun, "A novel mutual- authentication ...
  • H.Y. Chien, C.H. Chen, _ _ Mutual- authentication protocol for ...
  • S.Y. Kang, D.G. Lee, I.Y. Lee, "A study on secure ...
  • C.M. Roberts, "Radio frequency identification (RFID) ", Computers & Security ...
  • P. Rotter, "A framework for assessing RFID system security and ...
  • A. Mitrokotsa, M Rieback, A. Tanenbaum, "Classifying RFID attacks and ...
  • M. Eslamnezhad _ F. Badihiyeh Aghdam, M. Hosseinzadeh, "A Secure ...
  • S.A. Weis, S.E. Sarma, R. Rivest, D.W. Engels, "Security and ...
  • M. Ohkubo, K. Suzuki, S. Kinoshita, "A cryptographic approach to ...
  • D. Henrici, P. Muller, "Hash-based enhancement of location privacy for ...
  • G. Tsudik, "YA-TRAP: yet another trivial RFID authentication protocol", 4th ...
  • M. Burrows, M. Abadi, R. Needham, "A logic of authentication" ...
  • S. Rostampour, M. Eslamnezhad Namin, M. Hosseinzadeh, "A Novel Mutual ...
  • نمایش کامل مراجع