افزایش امنیت در فرایند تصدیق هویت در شبکه های هوشمند مبتنی بر بلوتوث (مطالعه موردی:حملات مرد میانی، تکرار، جعل هویت و شکستن پین کد)

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,305

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITICS01_099

تاریخ نمایه سازی: 12 فروردین 1391

چکیده مقاله:

بلوتوث یکی ازتکنولوژ های بسیم با برد کوتاه است که استفاده از آن در سیستم های هوشمند بصورت فزاینده ای در حال افزایش می باشد. بلوتوث جانشینی برای کابلهاست وازوسایلی که بعنوان نمونه مجهز به بلوتوث هستند می توان تلفن های سلولی ،کامپیوترهای شخصی،چاپگر ها،دوربین های دیجیتال شخصی،چاپگر ها،دوربین های دیجیتالPDA، ها و بسیاری دیگر از دستگاه ها را نام برد. ازآنجائیکه اکثر این وسیله ها حاوی اطلاعات مهم و شخصی هستند،هنگامی که از بلوتوث در این وسیله ها استفاده می شود،امنیت یک امر ضروری و مهم بحساب می آید.پروتکل بلوتوث فعلی در معرض بسیاری از حملات از جمله حمله مرد میانی ،استراق سمع، جعل هویت ، ،شکستن آن لاین و آفلاین پین کد و .. قراردارد که بسیاری از آنها هنگام فرایند تصدیق هویت بین دو دستگاه اتفاق می افتد.از آنجا که یکی از مهمترین حملاتی که در شبکه های کامپیوتری منجمله شبکه بلوتوث اتفاق می افتد حمله مرد میانی می باشد،ما در این مقاله با استفاده از پروتکل تبادل کلید نمایی رمز عبور ساده که یک روش رمز نگاری برای توافق کلید رمز خلل ناپذیر، می باشد و پروتکل دفی هلمن ضمن ارائه ،طرحی جدید برای پروتکل تصدیق هویت در بلوتوث ،حمله مرد میانی را روی آن اجرا کرده و ناکارآمد بودن انرا اثبات می کنیم .همچنین در پایان با تحلیل زمانی برخی دیگر از حملات مشهور صحت طرح ارائه شده را نشان می دهیم.

کلیدواژه ها:

تصدیق هویت ، بلوتوث ، امنیت ، پروتکل دفی هلمن ، پروتکل تبادل کلید امن

نویسندگان

مصطفی اخوان صفار

دانشگاه پیام نور، عضو هیات علمی گروه مهندسی کامپیوتر و فناوری اطلاعا

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • یوهانز ا.بوخمان، مقدمه ای بر رمزنگاری، دانشگاه صنعتی دارمشتاد آلمان، ...
  • شکیبافر محسن، راه اندازی و کنترل دستگاه های جانب توسط ...
  • دانشگاه پیام نور استان تهران- مجتمع فنی و مهندسی (شهریورماه1390) ...
  • Y.Lu ans S .Vaudenay .Cryptanalysis of the Bluetooth Keystream generator ...
  • Markus Jakobsson and Susanne Wetzel.security weaknesses in Bluetooth .Lecture Notes ...
  • Attacks _ the Pairing Protocol of Bluetooth , Andrew Y.Lindell ...
  • Y. Shaked and A Wool. Cracking the Bluetooth PIN. In ...
  • Bluetooth SIG, History of Bluetooth Technology _ uetooth _ , ...
  • R.Chang and V. shmatikov , Formal Analysis of Authentication Bluetooth ...
  • Wirelessء [9] Tom Karygiannis and Les Owens. Network Security - ...
  • Mavrogiannop oulos .December 16, 2005 ...
  • Bellare, M.; Canetti, R.; Krawczyk, H. (1998), " A modular ...
  • Chi Shing Lee, Bluetooth Security Protocol Analysis and Improvements, The ...
  • Vulnerabilities , Protocol Design, Imp lementation , Dennis K. Nilsson, ...
  • http ://www .bluetooth. org/fo u _ dry/ adopters/doc umen t/Core ...
  • نمایش کامل مراجع