>
Fa   |   Ar   |   En
   مروری بر مدل های امنیتی با تاکید بر پروتکل های تبادل کلید نشت تاب  
   
نویسنده زربی ناصر ,زعیم باشی علی ,باقری نصور
منبع منادي امنيت فضاي توليد و تبادل اطلاعات - 1402 - دوره : 21 - شماره : 1 - صفحه:49 -65
چکیده     در رمزنگاری نشت‌تاب، هدف طراحی پروتکل‌های تبادل کلیدی است که بتواند در برابر حملات نشت مقاومت کند. این پروتکل‌ها با استفاده از یک مدل امنیتی نشت‌تاب مورد بررسی قرار می‌گیرند تا مشخص شود که آیا ویژگی‌های امنیتی ادعا شده را دارا هستند یا خیر. بررسی ویژگی‌های امنیتی بر این تمرکز دارد که چگونه یک مدل امنیتی نشت‌تاب طی سال‌ها تکامل‌یافته است تا نیازهای امنیتی فزاینده را برآورده کند و طیف وسیع‌تری از حملات را پوشش دهد. با مطالعه و بررسی ویژگی‌های امنیتی ارائه‌شده توسط این مدل‌ها، آسیب‌پذیری‌های احتمالی در طراحی پروتکل‌ها می‌تواند به‌طور موثری برطرف شود. این مقاله به بررسی انواع مدل‌های امنیتی نشت‌تاب مبتنی بر دو مدل ck و eck می‌پردازد و نمونه‌هایی از پروتکل‌های امن تبادل کلیدی را که در این مدل‌ها تعریف‌شده‌اند، ارائه می‌کند. علاوه بر این، ارتباط بین قابلیت‌های مهاجمان در این مدل‌ها و انواع طرح‌های حمله در دنیای واقعی را مورد بررسی قرار می‌دهد و با ارائه بینشی در مورد مدل‌های مختلف امنیتی نشت‌تاب، حملات نشتی و توسعه پروتکل‌های امن، به پیشرفت دانش در این زمینه کمک می‌کند. 
کلیدواژه مدل امنیتی، نشت تاب، پروتکل های تبادل کلید، مهاجم
آدرس دانشگاه تربیت دبیر شهید رجائی, دانشکده علوم پایه, ایران, دانشگاه تربیت دبیر شهید رجائی, دانشکده علوم پایه, ایران, دانشگاه تربیت دبیر شهید رجائی, دانشکده مهندسی برق, ایران
پست الکترونیکی nbagheri@sru.ac.ir
 
   review of the security models with emphasis on leakage-resilient key exchange protocols  
   
Authors zarbi nasser ,zaeembashi ali ,bagheri nasour
Abstract    leakage-resilient cryptography aims to design key exchange protocols to withstand leakage attacks. these protocols are examined using a leakage-resilient security model to determine whether they possess the claimed security properties. the security analysis focuses on how the leakage-resilient security model has evolved to meet increasing security requirements and cover a broader range of attacks. by studying and analyzing the presented security properties of these models, potential vulnerabilities in protocol design can be effectively addressed. this article delves into various leakage-resilient security models based on two models, ck and eck, and provides examples of secure key exchange protocols defined within these models. additionally, it explores the relationship between adversaries’ capabilities in these models and different attack schemes in the real world. by offering insights into various leakage-resilient security models, leakage attacks, and the development of secure protocols, it contributes to advancing knowledge in this field.
Keywords key exchange protocol ,leakage-resilient ,security model ,adversary
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved