Loading...

An Efficient and Light Provably Secure Identification Protocol

Kargar, Mohammad Ali | 2013

886 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 45319 (19)
  4. University: Sharif University of Technology
  5. Department: Computer Engineering
  6. Advisor(s): Jalili, Rasool
  7. Abstract:
  8. Identification protocols facilitates two participants A and B to identify themselves to each other. Beside identification, A and B can exchange a secret value along with the identification process as the key exchange identification protocol.A secure key exchange identification protocol hould utilize perfect forward secrecy (PFS) property. PFS means if an attacker could compromise an entity in future and gain its long-term key, he cannot succeed to extract previous session keys. So, he will be unable to decrypt previous messages and they will remain secure. Because of the low power and storage of light devices, updating secret shared keys is a solution to reach PFS in such protocols. A major problem dealing with such kind of protocols is desynchronization attack. It means at the presence of A and B, the attacker communicates with one entity (for example A) and forces A to update his secret key; hence A’s secret key is different from B’s secret key. This thesis proposes a light security protocol that uses a new solution against the desynchronization attack. In the proposed protocol, it is assumed that always an attacker exists which can perform a successful desynchronization attack.
    It has used the existence of pseudorandom function (PRF) assumption to
    prove the proposed protocol’s security
  9. Keywords:
  10. Identification ; Authenticated Group Key Exchange Protocol ; Provable Security ; Perfect Forward Secrecy

 Digital Object List

 Bookmark

  • 1 مقدمه
    • 1‏.‏1 ساختار پایان‌نامه
  • 2 پیش‌نیازها
    • 2‏.‏1 فرضیات
      • 2‏.‏1‏.‏1 مدل پیشگوی تصادفی
      • 2‏.‏1‏.‏2 فرضیات دیفی هلمن
    • 2‏.‏2 تعاریف امنیتی
      • 2‏.‏2‏.‏1 تعاریف امنیتی حمله-مبنا
      • 2‏.‏2‏.‏2 تعاریف امنیتی شبیه‌ساز-مبنا
    • 2‏.‏3 مدل محاسباتی
      • 2‏.‏3‏.‏1 ماشین تورینگ
      • 2‏.‏3‏.‏2 زمان چند‌جمله‌ای احتمالاتی
      • 2‏.‏3‏.‏3 نظریه پیچیدگی
    • 2‏.‏4 توابع اولیه رمزنگاری
      • 2‏.‏4‏.‏1 توابع یک‌طرفه و جایگشت‌ها
      • 2‏.‏4‏.‏2 توابع چکیده یک طرفه یکتا
      • 2‏.‏4‏.‏3 تولید اعداد تصادفی و شبه‌تصافی
      • 2‏.‏4‏.‏4 اثبات‌دانش
      • 2‏.‏4‏.‏5 اثبات‌های ناآگاه‌ساز
    • 2‏.‏5 حملات مترتب بر پروتکل‌های سبک
    • 2‏.‏6 پیش‌‌زمینه‌های مورد نیاز مدل BR93
      • 2‏.‏6‏.‏1 فرضیات مسایل سخت
      • 2‏.‏6‏.‏2 شرح غیر صوری مسئله
      • 2‏.‏6‏.‏3 مفاهیم اولیه
    • 2‏.‏7 جمع‌بندی
  • 3 مروری بر پروتکل‌های هویت‌شناسی
    • 3‏.‏1 پروتکل‌های هویت‌شناسی ناآگاه‌ساز
      • 3‏.‏1‏.‏1 پروتکل FFS
      • 3‏.‏1‏.‏2 پروتکل EFFS
      • 3‏.‏1‏.‏3 پروتکل اشنور
      • 3‏.‏1‏.‏4 پروتکل جولیو-کواسکواتر
      • 3‏.‏1‏.‏5 مقایسه
    • 3‏.‏2 پروتکل‌های هویت‌شناسی تبادل کلید
      • 3‏.‏2‏.‏1 دیفی‌هلمن
    • 3‏.‏3 پروتکل‌های هویت‌شناسی سبک
      • 3‏.‏3‏.‏1 پروتکل SASI
      • 3‏.‏3‏.‏2 پروتکل HB
      • 3‏.‏3‏.‏3 پروتکل HB+
    • 3‏.‏4 جمع‌بندی
  • 4 بررسی مدل BR
    • 4‏.‏1 امنیت و کاربرد
      • 4‏.‏1‏.‏1 امنیت اثبات‌پذیر برای هویت شناسی هستار
      • 4‏.‏1‏.‏2 طراحی برای محیط عملیاتی
    • 4‏.‏2 یک مدل ارتباطی برای امنیت توزیع‌شده
    • 4‏.‏3 هویت ‌شناسی هستار
      • 4‏.‏3‏.‏1 تطابق محاوره‌ها
      • 4‏.‏3‏.‏2 هویت شناسی متقابل
    • 4‏.‏4 تبادل کلید احراز اصالت‌ شده
    • 4‏.‏5 جمع‌بندی
  • 5 راه‌کار پیشنهادی
    • 5‏.‏1 صورت مسأله نوشتار
    • 5‏.‏2 پروتکل پیشنهادی
      • 5‏.‏2‏.‏1 روند اجرای معمول پروتکل
      • 5‏.‏2‏.‏2 روند اجرای پروتکل در شرایط غیر معمول
    • 5‏.‏3 مقایسه
    • 5‏.‏4 اثبات امنیت
      • 5‏.‏4‏.‏1 اثبات هویت‌شناسی متقابل امن
      • 5‏.‏4‏.‏2 اثبات تبادل کلید امن
      • 5‏.‏4‏.‏3 مقاومت در مقابل حمله ناهمگام‌سازی کلید
    • 5‏.‏5 جمع‌بندی
  • 6 نتیجه‌گیری و کارهای آتی
  • آ‍ پیاده‌سازی
  • کتاب‌نامه
  • واژه‌نامه‌ی فارسی به انگلیسی
  • واژه‌نامه‌ی انگلیسی به فارسی
...see more