آنالیز وب هبود پروتکل امنیتی YAHLOM بوسیله ابزارscyther

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,655

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

BPJ01_688

تاریخ نمایه سازی: 29 دی 1392

چکیده مقاله:

درستی پروتکل‌های امنیتی برای شبکه‌های امن بسیار مهم است زیرا ممکن است عیوب و مشکلات برسر ارتباط نه بدلیل مشکلات الگوریتم‌های رمزنگاری بلکه بدلیل ساختاری که ارتباط براساس آن صورت گرفته است باشد. پروتکل Yahalom یکی از پروتکل‌های امن دراحراز هویت است دراین مقاله به بررسی این پروتکل پرداخته و توسط ابزار تخصصی بررسی مدل Scyther میزان کارایی آن را بررسی خواهد شد. نتایج بررسی حاکی ازضعف پروتکل اصلی دربرابر حملات تکرار بود و سپس سعی شد که میزان موفقیت بهبود انجام گرفته برای برطرف کردن این ضعف بوسیله تغییرپیغام و اضافه کردن پیام Hand Shake توسط ابزار Scyther بررسی شود. نتایج نشان دادند که بوسیله این بهبود، محدودیت‌های این پروتکل دربرابر حملات تکرار وجعل هویت را می‌توان ازبین برد.همچنین نتایج تحلیل بوسیله ابزار Scyther نشان دادند که پروتکل اصلی توافق بر سر کلید را به خوبی پیاده‌سازی کرده وکلید توزیع شده توسط سرورامن می‌ماند.

نویسندگان

بامداد وفائی

دانشجویکارشناسی ارشدامنیت اطلاعات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Burrows, M.Abadi, R. Needham. "A logic of authentication: ACM ...
  • Kohl JT, Neuman BC. "The Kerberos Network Authentication Service .RFC1510, ...
  • Harkins D, Carrel D. "The Intermet Key Exchange (IKE)". RFC2409, ...
  • Paulson L C. Relations between secrets: two formal analyses of ...
  • Li Chen; Mingxia Shi, "Security analysis and improvement of Yahalom ...
  • _ _ Aided Verification. A Gupta and S. Malik, Springer ...
  • Cas Cremers and Sjouke Mauw. Operational Semantics and Veri_cation of ...
  • G. Lowe. A hierarchy of authentication speci_cations. In Proc. 10th ...
  • نمایش کامل مراجع