انالیز رسمی پروتکل DLMS با استفاده ازAVISPA

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 524

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICOAC01_440

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

استفاده از روش های رسمی به عنوان یک تکنیک مفید و کارآمد برای اعتبار سنجی خواص امنیتی پروتکلها در نظر گرفته میشود. در این مقاله، ما امنیت پروتکلDLMSرا با استفاده از یک ابزار تجزیه و تحلیل خودکار به نامAVISPAبررسی میکنیم. تجزیه و تحلیل ما ازاین استاندارد با استفاده ازOFMC , CL-AtSe back-end ازAVISPA نشان می دهد که پروتکلهای دو حزبی در برابر خواص امنیتی مشخص شده امن هستند. در حالی کهback-end ها قادر به پیدا کردن حملات علیه پروتکل های احراز هویت یک طرفه و متقابل دارایparty سوم مورد اعتماد هستند.

نویسندگان

امین ساتیاروند

دانشجوی کارشناسی ارشد، دانشگاه شهید رجایی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • protocols version 2.0, " Technical 9798 SO/IECا [19] D. Basin ...
  • Y. Boichut, T. Genet, Y. Glouche, and O. Heen, "Using ...
  • L. Lamport, "Password a uthentication with insecure _ munication, " ...
  • D. Otway and O. Rees, "Efficient and timely mutual a ...
  • L. Gong, "Using one-way functions for a ut hentication, " ...
  • S. Bellovin and M. Merritt, "Encrypted key exchange: pas sword-based ...
  • Privacy, 1992. Proceedings., 1992 IEEE Computer Society Symposium on, may ...
  • C. Boyd, "A class of flexible and efficient key management ...
  • L. Fan, J. Li, and H. Zhu, "An enhancemet of ...
  • T. Chen, W.-B. Lee, and G. Horng, "Secure SAS-like password ...
  • S. W. Lee, H. S. Kim, and K. Y. Yoo, ...
  • M. Hwang, C. Lee, and Y. Tang, "A simple remote ...
  • E. Yoon, E. Ryu, and K. Yoo, "An improvement of ...
  • C. Li, C. Lee, and L. Wang, "A two-factor uSer ...
  • S. Kalsoom and S. Ziauddin, "Cryptanalysis and improvement of a ...
  • H. Abadi and R. Needham, "Prudent engineering practice for cryptographic ...
  • M. Burrows, M. Abadi, and R. Needham, "A logic of ...
  • G. Lowe, "Breaking and fixing the need ha m-schroeder public-key ...
  • J. Mitchell, M. Mitchell, and U. Stern, "Automated analysis of ...
  • D. X. Song, S. Berezin, and A. Perrig, "Athena: A ...
  • C. Cremers, "The scyther tool: Verification, falsification, and analysis of ...
  • www.Avis pa-project.org ...
  • M. Rezaeian, H. Modaghegh & N. Salek Gilani, "Open Smart ...
  • Helge Kreutzmann, Stefan Vollmer, Nils Tekampe, and Arnold Abromeit. Protection ...
  • نمایش کامل مراجع