پروتکلی برای ارتباطات گمنام احراز اصالت شده با رمزنگاری پساکوانتومی و قراردادهای هوشمند

سال انتشار: 1402
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 144

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_TJEE-53-1_005

تاریخ نمایه سازی: 9 اردیبهشت 1402

چکیده مقاله:

ارتباط امن یکی از پایه ای ترین زیرساخت ها در فضای مجازی است. هرچند پروتکل های قدرتمندی به این منظور ارائه شده اند اما با پیشرفت هایی که خصوصا در چند سال اخیر در ایجاد رایانه های کوانتومی اتفاق افتاده، مقاومت نسبت به حملات کوانتومی مورد توجه ویژه قرار گرفته است. به دلیل جدید و نابالغ بودن حوزه پساکوانتوم، پروتکل های پساکوانتومی معدودی در دسترس هستند. همچنین احراز هویت طرفین در ضمن حفظ حریم خصوصی و گمنامی آن ها همواره با چالش هایی همراه بوده است. در این مقاله، یک پروتکل کامل برای احراز هویت، توافق کلید، و تبادل پیام ارائه شده است که نسبت به حملات کوانتومی مقاوم است، از زنجیره قالب ها و قراردادهای هوشمند برای احراز هویت استفاده می کند، و با استفاده از الگوریتم چرخ دنده دوتایی و رمزنگاری انتها-به-انتها از امنیت بالایی در تبادل پیام برخوردار است. در این پروتکل از توافق کلید پساکوانتومی در آغاز ارتباط استفاده می شود. کلیدهای عمومی مربوطه در فضای ابری نگهداری، و برای احراز اصالت آن ها از قرارداد هوشمند استفاده می شود. کلیدهای رمزنگاری با استفاده از پروتکل چرخ دنده دوتایی تولید می شوند و برای هر پیام یکتا هستند. ارزیابی این پروتکل نشان می دهد نسبت به پروتکل های پیشین بهبود یافته، و توانسته است در عین حفظ حریم خصوصی و امنیت بالا، کارایی خوبی داشته و در عمل قابل استفاده باشد.

نویسندگان

محمد مهدی مجاهد

دانشکده مهندسی برق و کامپیوتر- دانشگاه تربیت مدرس- تهران- ایران

امیر حسنی کرباسی

شرکت امن افزار گستر آپادانا- تهران- ایران

صادق دری نوگورانی

دانشکده مهندسی برق و کامپیوتر- دانشگاه تربیت مدرس- تهران- ایران

علیرضا کیاکجوری

دانشکده ریاضی و علوم کامپیوتر- دانشگاه صنعتی امیرکبیر- تهران- ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • زینب اسکندری، مرجان کائدی، علی بهلولی، «استخراج توکن های رمزنگاری ...
  • مهرداد زبیری، بابک مظلوم نژاد میبدی، «معرفی روش جدید رمزنگاری ...
  • Chen, et al., “Report on Post-Quantum Cryptography,” Report NISTIR ۸۱۰۵, ...
  • “Post-Quantum Cryptography: Call for Proposals,” National Institute of Standards and ...
  • PQC Standardization Process: Announcing Four Candidates to be Standardized, Plus ...
  • T. M. Fernández-Caramès, P. Fraga-Lamas, "Towards post-quantum blockchain: A review ...
  • N. Bindel, U. Herath, M. McKague, D. Stebila, "Transitioning to ...
  • P. Kampanakis, P. Panburana, E. Daw, D. Van Geest, "The ...
  • M. Braithwaite, “Experimenting with Post-Quantum Cryptography,” Google online security blog, ...
  • Alkim, L. Ducas, T. Pöppelmann, P. Schwabe, "Post-quantum key exchange—a ...
  • Bos, C. Costello, L. Ducas, I. Mironov, M. Naehrig, V. ...
  • Alwen, S. Coretti, and Y. Dodis, "The double ratchet: Security ...
  • "Signal," Signal.org, Available online at: https://signal.org/docs/ [Accessed Dec. ۱۵, ۲۰۲۰] ...
  • Marlinspike, "WhatsApp’s Signal Protocol integration is now complete,” Signal.org, Available ...
  • "WhatsApp Encryption Overview," Technical white paper, WhatsApp.com, Available online at: ...
  • “Facebook Messenger Deploys Signal Protocol for End-to-End Encryption,” Signal.org, Available ...
  • “Open Whisper Systems Partners with Google on End-to-End Encryption for ...
  • Lund, “Signal Partners with Microsoft to Bring End-to-End Encryption to ...
  • Borisov, I. Goldberg, E. Brewer, “Off-the-record communication, or, why not ...
  • Bobrysheva, S. Zapechnikov, "Post-Quantum Security of Messaging Protocols: Analysis of ...
  • Karbasi, S. Shahpasand, "SINGLETON: A Lightweight and Secure End-to-End Encryption ...
  • Karbasi, S. Shahpasand, "A Post-quantum End-to-end Encryption over Smart Contract-Based ...
  • Buterin, “Ethereum Whitepaper,” Ethereum.org, ۲۰۱۴, Available online at: https://ethereum.org/en/whitepaper/ [Accessed ...
  • Zhang, F. Xiao, X. Luo, "A Framework and DataSet for ...
  • SIDH GitHub, Available online at: https://github.com/Microsoft/PQCrypto-SIDH [Accessed Dec. ۱۵, ۲۰۲۰] ...
  • Durieux, J. F. Ferreira, R. Abreu, P. Cruz, "Empirical review ...
  • “Smart Contract Weakness Classification and Test Cases.” SWC Registry, Available ...
  • Dika, M. Nowostawski, "Security vulnerabilities in ethereum smart contracts", the ...
  • نمایش کامل مراجع