Loading...
An Efficient and Light Provably Secure Identification Protocol
Kargar, Mohammad Ali | 2013
886
Viewed
- Type of Document: M.Sc. Thesis
- Language: Farsi
- Document No: 45319 (19)
- University: Sharif University of Technology
- Department: Computer Engineering
- Advisor(s): Jalili, Rasool
- Abstract:
- Identification protocols facilitates two participants A and B to identify themselves to each other. Beside identification, A and B can exchange a secret value along with the identification process as the key exchange identification protocol.A secure key exchange identification protocol hould utilize perfect forward secrecy (PFS) property. PFS means if an attacker could compromise an entity in future and gain its long-term key, he cannot succeed to extract previous session keys. So, he will be unable to decrypt previous messages and they will remain secure. Because of the low power and storage of light devices, updating secret shared keys is a solution to reach PFS in such protocols. A major problem dealing with such kind of protocols is desynchronization attack. It means at the presence of A and B, the attacker communicates with one entity (for example A) and forces A to update his secret key; hence A’s secret key is different from B’s secret key. This thesis proposes a light security protocol that uses a new solution against the desynchronization attack. In the proposed protocol, it is assumed that always an attacker exists which can perform a successful desynchronization attack.
It has used the existence of pseudorandom function (PRF) assumption to
prove the proposed protocol’s security - Keywords:
- Identification ; Authenticated Group Key Exchange Protocol ; Provable Security ; Perfect Forward Secrecy
-
محتواي کتاب
- view
- 1 مقدمه
- 1.1 ساختار پایاننامه
- 2 پیشنیازها
- 2.1 فرضیات
- 2.1.1 مدل پیشگوی تصادفی
- 2.1.2 فرضیات دیفی هلمن
- 2.2 تعاریف امنیتی
- 2.2.1 تعاریف امنیتی حمله-مبنا
- 2.2.2 تعاریف امنیتی شبیهساز-مبنا
- 2.3 مدل محاسباتی
- 2.3.1 ماشین تورینگ
- 2.3.2 زمان چندجملهای احتمالاتی
- 2.3.3 نظریه پیچیدگی
- 2.4 توابع اولیه رمزنگاری
- 2.4.1 توابع یکطرفه و جایگشتها
- 2.4.2 توابع چکیده یک طرفه یکتا
- 2.4.3 تولید اعداد تصادفی و شبهتصافی
- 2.4.4 اثباتدانش
- 2.4.5 اثباتهای ناآگاهساز
- 2.5 حملات مترتب بر پروتکلهای سبک
- 2.6 پیشزمینههای مورد نیاز مدل BR93
- 2.6.1 فرضیات مسایل سخت
- 2.6.2 شرح غیر صوری مسئله
- 2.6.3 مفاهیم اولیه
- 2.7 جمعبندی
- 2.1 فرضیات
- 3 مروری بر پروتکلهای هویتشناسی
- 3.1 پروتکلهای هویتشناسی ناآگاهساز
- 3.1.1 پروتکل FFS
- 3.1.2 پروتکل EFFS
- 3.1.3 پروتکل اشنور
- 3.1.4 پروتکل جولیو-کواسکواتر
- 3.1.5 مقایسه
- 3.2 پروتکلهای هویتشناسی تبادل کلید
- 3.2.1 دیفیهلمن
- 3.3 پروتکلهای هویتشناسی سبک
- 3.3.1 پروتکل SASI
- 3.3.2 پروتکل HB
- 3.3.3 پروتکل HB+
- 3.4 جمعبندی
- 3.1 پروتکلهای هویتشناسی ناآگاهساز
- 4 بررسی مدل BR
- 4.1 امنیت و کاربرد
- 4.1.1 امنیت اثباتپذیر برای هویت شناسی هستار
- 4.1.2 طراحی برای محیط عملیاتی
- 4.2 یک مدل ارتباطی برای امنیت توزیعشده
- 4.3 هویت شناسی هستار
- 4.3.1 تطابق محاورهها
- 4.3.2 هویت شناسی متقابل
- 4.4 تبادل کلید احراز اصالت شده
- 4.5 جمعبندی
- 4.1 امنیت و کاربرد
- 5 راهکار پیشنهادی
- 5.1 صورت مسأله نوشتار
- 5.2 پروتکل پیشنهادی
- 5.2.1 روند اجرای معمول پروتکل
- 5.2.2 روند اجرای پروتکل در شرایط غیر معمول
- 5.3 مقایسه
- 5.4 اثبات امنیت
- 5.4.1 اثبات هویتشناسی متقابل امن
- 5.4.2 اثبات تبادل کلید امن
- 5.4.3 مقاومت در مقابل حمله ناهمگامسازی کلید
- 5.5 جمعبندی
- 6 نتیجهگیری و کارهای آتی
- آ پیادهسازی
- کتابنامه
- واژهنامهی فارسی به انگلیسی
- واژهنامهی انگلیسی به فارسی