|
|
مروری بر مدل های امنیتی با تاکید بر پروتکل های تبادل کلید نشت تاب
|
|
|
|
|
نویسنده
|
زربی ناصر ,زعیم باشی علی ,باقری نصور
|
منبع
|
منادي امنيت فضاي توليد و تبادل اطلاعات - 1402 - دوره : 21 - شماره : 1 - صفحه:49 -65
|
چکیده
|
در رمزنگاری نشتتاب، هدف طراحی پروتکلهای تبادل کلیدی است که بتواند در برابر حملات نشت مقاومت کند. این پروتکلها با استفاده از یک مدل امنیتی نشتتاب مورد بررسی قرار میگیرند تا مشخص شود که آیا ویژگیهای امنیتی ادعا شده را دارا هستند یا خیر. بررسی ویژگیهای امنیتی بر این تمرکز دارد که چگونه یک مدل امنیتی نشتتاب طی سالها تکاملیافته است تا نیازهای امنیتی فزاینده را برآورده کند و طیف وسیعتری از حملات را پوشش دهد. با مطالعه و بررسی ویژگیهای امنیتی ارائهشده توسط این مدلها، آسیبپذیریهای احتمالی در طراحی پروتکلها میتواند بهطور موثری برطرف شود. این مقاله به بررسی انواع مدلهای امنیتی نشتتاب مبتنی بر دو مدل ck و eck میپردازد و نمونههایی از پروتکلهای امن تبادل کلیدی را که در این مدلها تعریفشدهاند، ارائه میکند. علاوه بر این، ارتباط بین قابلیتهای مهاجمان در این مدلها و انواع طرحهای حمله در دنیای واقعی را مورد بررسی قرار میدهد و با ارائه بینشی در مورد مدلهای مختلف امنیتی نشتتاب، حملات نشتی و توسعه پروتکلهای امن، به پیشرفت دانش در این زمینه کمک میکند.
|
کلیدواژه
|
مدل امنیتی، نشت تاب، پروتکل های تبادل کلید، مهاجم
|
آدرس
|
دانشگاه تربیت دبیر شهید رجائی, دانشکده علوم پایه, ایران, دانشگاه تربیت دبیر شهید رجائی, دانشکده علوم پایه, ایران, دانشگاه تربیت دبیر شهید رجائی, دانشکده مهندسی برق, ایران
|
پست الکترونیکی
|
nbagheri@sru.ac.ir
|
|
|
|
|
|
|
|
|
review of the security models with emphasis on leakage-resilient key exchange protocols
|
|
|
Authors
|
zarbi nasser ,zaeembashi ali ,bagheri nasour
|
Abstract
|
leakage-resilient cryptography aims to design key exchange protocols to withstand leakage attacks. these protocols are examined using a leakage-resilient security model to determine whether they possess the claimed security properties. the security analysis focuses on how the leakage-resilient security model has evolved to meet increasing security requirements and cover a broader range of attacks. by studying and analyzing the presented security properties of these models, potential vulnerabilities in protocol design can be effectively addressed. this article delves into various leakage-resilient security models based on two models, ck and eck, and provides examples of secure key exchange protocols defined within these models. additionally, it explores the relationship between adversaries’ capabilities in these models and different attack schemes in the real world. by offering insights into various leakage-resilient security models, leakage attacks, and the development of secure protocols, it contributes to advancing knowledge in this field.
|
Keywords
|
key exchange protocol ,leakage-resilient ,security model ,adversary
|
|
|
|
|
|
|
|
|
|
|