آنالیز پروتکل تصدیق هویت متقابل EBH توسط منطق BAN

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,469

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICIKT07_150

تاریخ نمایه سازی: 22 مهر 1394

چکیده مقاله:

سیستم شناسایی از طریق امواج رادیویی، یکی از فناوری های محاسباتی فراگیر می باشد که وجود مزایای فراوان آن، باعث گردیده است تا جایگزین سایر فناوری های شناسایی خودکار گردد. با این وجود، این فناوری دارای آسیب پذیری ذاتی بوده و در معرض طیف گسترده ای از تهدیدات امنیتی می باشد. تاکنون پروتکل های تصدیق هویت زیادی در رابطه با امنیت لازم را برآورده نکرده اند. با توجه به بررسی های صورت گرفته روی پروتکل ها، این نتیجه حاصل شد که پروتکل تصدیق هویت متقابل Eslamnezhad, Badihiyeh ) EBH D 2011Aghdam, Hosseinzadeh) ، نسبت به پروتکل های دیگر نه تنها از امنیت بیشتری برخوردار می باشد، بلکه دارای کارایی بالایی بوده و سریع نیز می باشد. احتیاج ضروری برای اثبات نتایج امنیتی ادعا شده ی این پروتکل باعث گردید تا در این مقاله، امنیت این پروتکل به صورت ساختار یافته، مورد بررسی واقع شود. لذا از میان منطق های معتبری که برای ارزیابی پروتکل های تصدیق هویت وجود دارد، منطق BAN به دلیل قدرتمند بودن و بیان ساده، به عنوان ابزاری مهم برای بررسی ساختار یافته ی امنیت پروتکل مذکور استفاده گردید. در حقیقت توسط منطق BAN، پروتکل تصدیق هویت EBH با در نظر گرفتن تمام فرضیات اولیه اش به صورت گام به گام توصیف گردید و ملاحظه شد که پروتکل پیشنهادی توانسته نگرانی های امنیتی و محرمانگی موجود در سیستم شناسایی از طریق امواج رادیویی را برطرف نماید.

کلیدواژه ها:

منطق BAN ، سیستم شناسایی از طریق امواج رادیویی ، تهدید امنیتی ، تصدیق هویت ، امنیت

نویسندگان

فایزه بدیهیه اقدم

گروه کامپیوتر-دانشگاه آزاد اسلامی واحد ارومیه

جمشید باقرزاده

گروه کامپیوتر-دانشگاه ارومیه

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Y. Chen, J.S. Chou, H.M. Sun, "A novel mutual- authentication ...
  • H.Y. Chien, C.H. Chen, _ _ Mutual- authentication protocol for ...
  • S.Y. Kang, D.G. Lee, I.Y. Lee, "A study on secure ...
  • C.M. Roberts, "Radio frequency identification (RFID) ", Computers & Security ...
  • P. Rotter, "A framework for assessing RFID system security and ...
  • A. Mitrokotsa, M Rieback, A. Tanenbaum, "Classifying RFID attacks and ...
  • M. Eslamnezhad _ F. Badihiyeh Aghdam, M. Hosseinzadeh, "A Secure ...
  • S.A. Weis, S.E. Sarma, R. Rivest, D.W. Engels, "Security and ...
  • M. Ohkubo, K. Suzuki, S. Kinoshita, "A cryptographic approach to ...
  • D. Henrici, P. Muller, "Hash-based enhancement of location privacy for ...
  • G. Tsudik, "YA-TRAP: yet another trivial RFID authentication protocol", 4th ...
  • M. Burrows, M. Abadi, R. Needham, "A logic of authentication" ...
  • S. Rostampour, M. Eslamnezhad Namin, M. Hosseinzadeh, "A Novel Mutual ...
  • نمایش کامل مراجع