سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

آنالیز پروتکل تصدیق هویت متقابل EBH توسط منطق BAN

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,604

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICIKT07_150

تاریخ نمایه سازی: 22 مهر 1394

چکیده مقاله آنالیز پروتکل تصدیق هویت متقابل EBH توسط منطق BAN

سیستم شناسایی از طریق امواج رادیویی، یکی از فناوری های محاسباتی فراگیر می باشد که وجود مزایای فراوان آن، باعث گردیده است تا جایگزین سایر فناوری های شناسایی خودکار گردد. با این وجود، این فناوری دارای آسیب پذیری ذاتی بوده و در معرض طیف گسترده ای از تهدیدات امنیتی می باشد. تاکنون پروتکل های تصدیق هویت زیادی در رابطه با امنیت لازم را برآورده نکرده اند. با توجه به بررسی های صورت گرفته روی پروتکل ها، این نتیجه حاصل شد که پروتکل تصدیق هویت متقابل Eslamnezhad, Badihiyeh ) EBH D 2011Aghdam, Hosseinzadeh) ، نسبت به پروتکل های دیگر نه تنها از امنیت بیشتری برخوردار می باشد، بلکه دارای کارایی بالایی بوده و سریع نیز می باشد. احتیاج ضروری برای اثبات نتایج امنیتی ادعا شده ی این پروتکل باعث گردید تا در این مقاله، امنیت این پروتکل به صورت ساختار یافته، مورد بررسی واقع شود. لذا از میان منطق های معتبری که برای ارزیابی پروتکل های تصدیق هویت وجود دارد، منطق BAN به دلیل قدرتمند بودن و بیان ساده، به عنوان ابزاری مهم برای بررسی ساختار یافته ی امنیت پروتکل مذکور استفاده گردید. در حقیقت توسط منطق BAN، پروتکل تصدیق هویت EBH با در نظر گرفتن تمام فرضیات اولیه اش به صورت گام به گام توصیف گردید و ملاحظه شد که پروتکل پیشنهادی توانسته نگرانی های امنیتی و محرمانگی موجود در سیستم شناسایی از طریق امواج رادیویی را برطرف نماید.

کلیدواژه های آنالیز پروتکل تصدیق هویت متقابل EBH توسط منطق BAN:

منطق BAN ، سیستم شناسایی از طریق امواج رادیویی ، تهدید امنیتی ، تصدیق هویت ، امنیت

نویسندگان مقاله آنالیز پروتکل تصدیق هویت متقابل EBH توسط منطق BAN

فایزه بدیهیه اقدم

گروه کامپیوتر-دانشگاه آزاد اسلامی واحد ارومیه

جمشید باقرزاده

گروه کامپیوتر-دانشگاه ارومیه

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
Y. Chen, J.S. Chou, H.M. Sun, "A novel mutual- authentication ...
H.Y. Chien, C.H. Chen, _ _ Mutual- authentication protocol for ...
S.Y. Kang, D.G. Lee, I.Y. Lee, "A study on secure ...
C.M. Roberts, "Radio frequency identification (RFID) ", Computers & Security ...
P. Rotter, "A framework for assessing RFID system security and ...
A. Mitrokotsa, M Rieback, A. Tanenbaum, "Classifying RFID attacks and ...
M. Eslamnezhad _ F. Badihiyeh Aghdam, M. Hosseinzadeh, "A Secure ...
S.A. Weis, S.E. Sarma, R. Rivest, D.W. Engels, "Security and ...
M. Ohkubo, K. Suzuki, S. Kinoshita, "A cryptographic approach to ...
D. Henrici, P. Muller, "Hash-based enhancement of location privacy for ...
G. Tsudik, "YA-TRAP: yet another trivial RFID authentication protocol", 4th ...
M. Burrows, M. Abadi, R. Needham, "A logic of authentication" ...
S. Rostampour, M. Eslamnezhad Namin, M. Hosseinzadeh, "A Novel Mutual ...
نمایش کامل مراجع

مقاله فارسی "آنالیز پروتکل تصدیق هویت متقابل EBH توسط منطق BAN" توسط فایزه بدیهیه اقدم، گروه کامپیوتر-دانشگاه آزاد اسلامی واحد ارومیه؛ جمشید باقرزاده، گروه کامپیوتر-دانشگاه ارومیه نوشته شده و در سال 1394 پس از تایید کمیته علمی هفتمین کنفرانس بین المللی فناوری اطلاعات و دانش پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله منطق BAN، سیستم شناسایی از طریق امواج رادیویی، تهدید امنیتی، تصدیق هویت، امنیت هستند. این مقاله در تاریخ 22 مهر 1394 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 1604 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که سیستم شناسایی از طریق امواج رادیویی، یکی از فناوری های محاسباتی فراگیر می باشد که وجود مزایای فراوان آن، باعث گردیده است تا جایگزین سایر فناوری های شناسایی خودکار گردد. با این وجود، این فناوری دارای آسیب پذیری ذاتی بوده و در معرض طیف گسترده ای از تهدیدات امنیتی می باشد. تاکنون پروتکل های تصدیق هویت زیادی در رابطه با ... . برای دانلود فایل کامل مقاله آنالیز پروتکل تصدیق هویت متقابل EBH توسط منطق BAN با 6 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.