>
Fa   |   Ar   |   En
   ﺣﻤﻠﻪ کشف کلید عملی ﺭﻭی پروتکل ﺍﺣﺮﺍﺯ ﺍﺻﺎﻟﺖ ﻭ ﺗﻮﺍﻓﻖ کلید secauthuav در شبکه پهپادها و ارائه یک پروتکل بهبود یافته  
   
نویسنده علیزاده جواد ,نورانی اصل هادی
منبع منادي امنيت فضاي توليد و تبادل اطلاعات - 1402 - دوره : 21 - شماره : 2 - صفحه:79 -87
چکیده    مفهوم اینترنت هواپیماهای بدون سرنشین (iod)، به معنی کنترل، هدایت و استفاده از وسایل نقلیه هوایی بدون سرنشین (uav ها) یا پرنده های هدایت از راه دور (پهپادها) تحت اینترنت یا یک شبکه کامپیوتری است. این مفهوم که می توان آن را یک کاربرد خاص از اینترنت اشیا(iot) دانست، در برابر فرصت هایی که ایجاد می کند باعث تهدیدات و آسیب پذیری های امنیتی نیز می شود. برای جلوگیری از این آسیب پذیری ها لازم است از پروتکل احراز اصالت و توافق کلید در ارتباطات میان پهپادها با خودشان و نیز سرویس دهنده های زمینی استفاده شود.در سال 2020 علادی و همکاران یک پروتکل احراز اصالت و توافق کلید همزمان مبتنی بر توابع کپی ناپذیر فیزیکی به نام secautuav  ارائه دادند و امنیت طرح خود را با استفاده از روش های غیرصوری و صوری مورد بررسی قرار دادند. در این مقاله نشان داده می شود که پروتکل علادی و همکاران در برابر حمله کشف کلید ضعف اساسی دارد و یک مهاجمی تواند تنها با استفاده از یک نشست، نشست توافق شده میان پهپاد با ایستگاه زمینی و یا پهپاد با پهپاد را به طور عملی به دست آورد. علاوه بر این، حمله کشف مقادیر محرمانه n بیتی با پیچیدگی محاسباتی برابر2×2 n2 روی این پروتکل ارائه می شود که کوچکتر از پیچیدگی محاسباتی جستجوی جامع است. همچنین نشان داده می شود که یک مهاجم بعد از به دست آوردن مقادیر محرمانه پروتکل، می تواند جعل پهپاد و ردیابی آن را انجام دهد. برای رفع ضعف های امنیتی پروتکل secautuav، یک پروتکل بهبود یافته، ارائه شده و از نظر امنیت و کارایی با پروتکل secautuav مقایسه می شود. برای ارزیابی امنیتی پروتکل پیشنهادی از روش های غیرصوری (مقاومت در برابر برخی حملات شناخته شده) و صوری مبتنی بر ابزار proverif  استفاده شده است. برای مقایسه کارایی دو پروتکل نیز از روش شمارش تعداد عملگرها و توابع آنها استفاده شده است. نتایج ارزیابی ها نشان می دهد که پروتکل بهبود یافته در مقایسه با پروتکل secautuav، یک پروتکل امن و کارآ است.
کلیدواژه شبکه پهپاﺩﻫﺎ، پروتکل ﺍﺣﺮﺍﺯ ﺍﺻﺎﻟﺖ ﻭ ﺗﻮﺍﻓﻖ کلید، ﺣﻤﻠﻪ کشف کلید، ﺣﻤﻠﻪ ﺟﻌﻞ
آدرس دانشگاه جامع امام حسین (ع), دانشکده رایانه، شبکه و ارتباطات, مرکز علم و فناوری فتح, ایران, دانشگاه جامع امام حسین (ع), دانشکده رایانه، شبکه و ارتباطات, مرکز علم و فناوری فتح, ایران
پست الکترونیکی hadinorani@ihu.ac.ir
 
   practical key recovery attack on authentication and key agreement protocol secauthuav in a network of drones and provide an improved protocol  
   
Authors alizadeh javad ,noorani asl hadi
Abstract    the internet of drones (iod) refers to the use of unmanned aerial vehicles (uavs) connected to the internet. this concept is a specific application of iot. the iod may offer opportunities, but it also poses security vulnerabilities. it is necessary to use authentication and key agreement protocols in drone communications to prevent these vulnerabilities. in 2020, alladi et al presented an authentication and key agreement protocol based on physical unclonable functions called secautuav. they analyzed the security of their scheme through both formal and informal methods. in this paper, we demonstrate the vulnerability of the secauthuav protocol to a key recovery attack. an adversary can obtain a session key between a drone and a ground station by intercepting and analyzing the session data. in addition, we present a secret value recovery attack with complexity , which is lower than the complexity of brute force attacks. an adversary could spoof and track the drone by using these values. in order to improve the security and efficiency of secauthuav, we present a new version and compare it to the original. we utilize both the informal method and formal-based proverif to analyze thesecurity of the latest protocol. to compare the efficiency of the new protocol and secauthuav, we counted their number of operators and functions. the new protocol is more secure and efficient than secautuav.
Keywords network of drones ,authentication and key agreement ,protocol ,key recovery attack ,forgery attack
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved