ارائه پروتکلی جامع و سبک وزن برای احرازهویت دو طرفه دستگاه های VoIP مبتنی بر کارت هوشمند

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 281

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_SAIRAN-10-3_006

تاریخ نمایه سازی: 8 خرداد 1400

چکیده مقاله:

همزمان با فراگیری استفاده از فناوری صوت بر روی IP (VoIP)برای انتقال داده های چند رسانه ای نظیر صوت و تصویر، پروتکل برقراری نشست(SIP)، در مرکز توجه بسیاری از تحقیقات قرار گرفته است. برای برقراری یک کانال ارتباطی امن بین دو طرف ارتباط با استفاده از SIP ، احرازهویت طرفین از اهمیت بالایی برخوردار است. در سال های اخیر، پژوهش های زیادی در زمینه پروتکل های احرازهویت انجام شده است که از جمله می توان طرحی سبک وزن برای احراز هویت درVoIP را که توسط ژنگ و همکاران ارائه شده نام برد. در این مقاله ابتدا اثبات خواهیم کرد طرح ژنگ در برابر حملات افشای پارامتر های تصادفی و منع سرویس مقام نیست و نیاز امنیتی محرمانگی رو به جلو را تامین نمی کند. در ادامه، پروتکلی سبک وزن وکارآمد ارائه کرده ایم و نشان داده ایم که پروتکل پیشنهادی در مقابل حملات مختلف مقاوم است و قادر به تامین نیازمندی های امنیتی اساسی همانند محرمانگی روبه جلو و گمنامی کاربر می باشد. همچنین عملکرد پروتکل پیشنهادی را به لحاظ پیچیدگی محاسباتی مورد بررسی قرار داده و نشان داده ایم که روش پیشنهادی در مقایسه با اغلب روشهای مشابه، دارای پیچیدگی محاسباتی کمتری می باشد. در نهایت، صحت پروتکل پیشنهادی را با ابزارهای رسمی Scyther و Proverif اثبات نموده ایم.

کلیدواژه ها:

نویسندگان

مهدی نیکوقدم

دانشگاه فردوسی مشهد

هاله امین طوسی

دانشگاه فردوسی مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Franks J, Hallam-Baker P, Hostetler J, Lawrence S, Leach P, ...
  • Yeh H., Chen T., Shih W., Robust smart card secured ...
  • Zhang L, Tang S, Zhu S, An energy e_cient authenticated ...
  • Chaudhry SA, Naqvi H, Sher M, Farash MS, Hassan MU. ...
  • Sourav S., Odelu V., Prasath R., Enhanced Session Initiation Protocols ...
  • Arshad H, Nikooghadam M. An efficient and secure authentication and ...
  • H. Arshad and M. Nikooghadam, ‘‘Security analysis and improvement of ...
  • Ravanbakhsh, N., Mohammadi, M. Nikooghadam, Perfect forward secrecy in VoIP ...
  • Amin R, Islam S, Biswas G, Giri D, Khan MK, ...
  • A. Ostad-Sharif, D. Abbasinezhad-Mood, and M. Nikooghadam, ‘‘A robust and ...
  • Ostad-Sharif, A, Abbasinezhad-Mood, D, Nikooghadam, M. An enhanced anonymous and ...
  • Cremers, C, Scyther - Semantics and Verification of Security Protocols. ...
  • Blanchet B, Cheval V, Allamigeon X, Smyth B. ProVerif: Cryptographic ...
  • A.Durlanik, I. Sogukpinar. SIP authentication scheme using ECDH. World Enformatika ...
  • EJ Yoon, KY Yoo, et al..A secure and efficient SIP ...
  • Zhang L., Tang S., Cai Z.. Efficient and flexible password ...
  • [۲۱]Zhang L, Tang S, Cai Z. Cryptanalysis and improvement of ...
  • Jiang Q, Ma J, Tian Y, Cryptanalysis of smart-card-based password ...
  • [۲۳]Tu, H., Kumar, N., Chilamkurti, N., Rho, S., An improved ...
  • [۲۴]Farash MS. Security analysis and enhancements of an improved authentication ...
  • [۲۵]Chaudhry SA, Naqvi H, Sher M, Farash MS, Hassan MU. ...
  • [۲۶]Mishra D, Das AK, Mukhopadhyay S, A secure and ecient ...
  • [۲۷]Farash MS, Attari MA. An anonymous and untraceable password-based authentication ...
  • [۲۸]Lu Y, Li L, Peng H, Yang Y, An anonymous ...
  • [۲۹]Lu Y, Li L, Peng H, Yang Y, A secure ...
  • [۳۰]V. Sureshkumar, R. Amin, and R. Anitha, A robust mutual ...
  • [۳۱]Zhang L, Tang S, Zhu S, An energy efficient authenticated ...
  • [۳۲]Qiu S, Xu G, Ahmad H. An enhanced password authentication ...
  • [۳۳]M. Nikooghadam, R. Jahantigh, and H. Arshad, ‘‘A lightweight authentication ...
  • [۳۴]Xu, L., Wu, F., Cryptanalysis and improvement of a user ...
  • [۳۵]Amin, R., Islam, S. H., Biswas, G. P., Khan, M. ...
  • [۳۶]Xu L,Wu F Cryptanalysis and improvement of a user authentication ...
  • نمایش کامل مراجع