|
|
ارائه یک طرح شناسایی امن و کارآ مبتنی بر کدهای قطبی
|
|
|
|
|
نویسنده
|
کرمعلی غلامرضا ,هوشمند رضا ,کوچک شوشتری معصومه ,جعفری علیرضا
|
منبع
|
منادي امنيت فضاي توليد و تبادل اطلاعات - 1400 - دوره : 19 - شماره : 2 - صفحه:22 -31
|
چکیده
|
رمزنگاری کدمبنا یکی از نامزدهای رمزنگاری پساکوانتوم است که در سال های اخیر تحقیقات فراوانی در این حوزه انجام شده است. یکی از شاخه های رمزنگاری کدمبنا، طرح های شناسایی کدمبنا هستند که می توان از آنها جهت احراز هویت بین طرفین استفاده نمود. در این مقاله، با استفاده از طرح شناسایی stern ،یک طرح شناسایی کدمبنا ارائه می کنیم که در آن به جای استفاده از کدهای تصادفی از کدهای قطبی استفاده شده است. یکی از خواص کدهای قطبی این است که می توان ماتریس مولد و ماتریس توازن آزما آنها را با توجه به خصوصیات کانال از روی ماتریس آشکار بدست آورد. این خاصیت به ما کمک می کند که در طرح شناسایی کدمبنا پیشنهادی مجبور نباشیم کل ماتریس مولد یا توازن آزما را به عنوان داده عمومی ذخیره نماییم. این راهکار به طور قابل ملاحظه ای باعث کاهش حافظه مورد نیاز جهت ذخیره داده عمومی می شود. همچنین در طرح شناسایی پیشنهادی با استفاده از راهکارهایی هزینه ارتباطات نیز نسبت به طرح شناسایی stern کاهش می یابد. سطح امنیت طرح شناسایی پیشنهادی نیز از دو دیدگاه احتمال تقلب و اثبات هیچ آ گاهی مورد بررسی قرار گرفته است. علاوه بر آن، نشان می دهیم که طرح شناسایی پیشنهادی در برابر حمله کدبرداری مجموعه اطلاعات مقاوم است.
|
کلیدواژه
|
رمزنگاری پساکوانتوم، طرح شناسایی stern، کدهای قطبی
|
آدرس
|
دانشگاه هوایی شهید ستاری, دانشکده علوم پایه, ایران, دانشگاه هوایی شهید ستاری, مرکز تحصیلات تکمیلی, ایران, دانشگاه صنعتی شریف, دانشکده مهندسی برق, ایران, دانشگاه هوایی شهید ستاری, مرکز تحصیلات تکمیلی, ایران
|
پست الکترونیکی
|
m.gmail@jafaria
|
|
|
|
|
|
|
|
|
security analysis of lightweight authentication scheme with key agreement using wireless sensor network for agricultural monitoring system
|
|
|
Authors
|
|
Abstract
|
wireless sensor networks have many applications in the real world and have been developed in various environments. but the limitations of these networks, including the limitations on the energy and processing power of the sensors, have posed many challenges to researchers. one of the major challenges is the security of these networks, and in particular the issue of authentication in the wireless sensor network. an authentication scheme in a wireless sensor network must have the following security features: anonymity, unlink sessions, session key agreement, session key security, and perfect forward secrecy and prevent attacker’s attacks. an important feature of the authentication scheme is that by capturing the sensor, the attacker will not be able to obtain the private values of the protocol parties. chen et al propose an authentication scheme with key agreement using wireless sensor network for an agricultural monitoring system, which claims to have security features. this articcle proves that chen et al’s scheme is vulnerable to sensor capture attacks that obtain session key, sensor impersonation, user anonymity violation, forward and backward secrecy violation, and sessions link. in the rest of the article, the proposed solution to improve the design of chen et al. will be presented and the improved design will be evaluated.
|
|
|
|
|
|
|
|
|
|
|
|
|