|
|
مروری بر پروتکل امنیتی سیگنال مناسب برای سختافزارهای توان محدود
|
|
|
|
|
نویسنده
|
موسوی محسن
|
منبع
|
فناوري هاي نوين مهندسي برق در سيستم انرژي سبز - 1403 - دوره : 3 - شماره : 1 - صفحه:98 -123
|
چکیده
|
پیامرسانهای فوری بهعنوان جایگزینی برای سیستم پیام کوتاه ارزانقیمت در دستگاههای تلفن همراه با توان محدود محاسباتی، توسط کاربران جهت ارتباطات خصوصی و تجاری، محبوبیت پیدا نموده است. بااینحال تا همین اواخر، اکثر برنامههای پیامرسان تلفن همراه، از محرمانه بودن یا یکپارچگی پیامها محافظت نمیکردند. با توجه به گزارشهایی در مورد شنود ارتباطات توسط سرویسهای اطلاعاتی مانند nsa، این انگیزه در مردم به وجود آمد که به دنبال پیامرسانهای جایگزینی برای حفظ امنیت و حریم خصوصی ارتباطات خود در اینترنت باشند. در ابتدا با خرید برنامه کاربردی پیامرسان واتسآپ توسط فیسبوک که بسیار نیز بین کاربران محبوب بود، برنامههای کاربردی دیگری که ادعا میکردند ارتباطات ایمن را ارائه میدهند کاربران جدید قابلتوجهی را به دست آوردند. یکی از برنامههای پیامرسانی که ادعا میکند ویژگی پیامهای فوری ایمن را ارائه میدهد و توجه زیادی را نیز به خود جلب کرده است پیامرسان textsecure است. در ادامه پیامرسان سیگنال که جانشین textsecure محسوب میشود از پروتکلهای موجود در این پیامرسان برای تبادل پیامهای متنی استفاده نمود. با توجه به اینکه پیامرسان واتسآپ بر اساس پروتکل سیگنال است در این مقاله شرح کاملی از پیچیدگی رمزنگاری پروتکل سیگنال ارائه میشود. در ادامه یک تجزیهوتحلیل امنیتی از سه جزء اصلی این پروتکل شامل: تبادل کلید، استخراج کلید و احراز هویت در پیامهای رمز شده، شرح داده میشود. همچنین نشان دادهشده که فرایند ارسال و نمایش پیام در این پروتکل میتواند به اکثر اهداف امنیتی دست یابد. در پایان نیز، نقش حملات کوانتومی که ناشی از قدرت محاسباتی کامپیوترهای کوانتومی در حل مسائل رمزنگاری نامتقارن کلاسیک بوده را در امنیت پروتکل توافق کلید استفادهشده در سیگنال، بررسی میگردد. همچنین نشان داده میشود که استفاده از پروتکلهای رمزنگاری تبادل کلید پساکوانتومی میتواند بخش توافق کلید پروتکل سیگنال را در برابر حملات الگوریتمهای کوانتومی ایمن سازد.
|
کلیدواژه
|
پروتکلهای امنیتی، پیامرسانهای فوری، پروتکل سیگنال، پروتکلهای توافق کلید، رمزنگاری پساکوانتومی
|
آدرس
|
دانشگاه صنعتی مالک اشتر, ایران
|
پست الکترونیکی
|
m.mousavi@mut-es.ac.ir
|
|
|
|
|
|
|
|
|
a review of signal security protocols suitable for power-limited hardware
|
|
|
Authors
|
mousavi mohsen
|
Abstract
|
instant messengers have been popularized by users for private and business communication as an alternative to the cheap short message system in mobile phones with limited computing power. however, until recently, most mobile messaging applications did not protect the confidentiality or integrity of messages. due to reports of communications being intercepted by intelligence services such as the nsa, people have been motivated to look for alternative messengers to maintain the security and privacy of their communications on the internet. initially, with facebook’s purchase of the popular messaging app whatsapp, other apps claiming to offer secure communications gained significant new users. one messaging app that claims to offer secure instant messaging features and has garnered a lot of attention is textsecure messenger. next, signal messenger, which is considered the successor of textsecure, uses the protocols available in this messenger to exchange text messages. considering that the whatsapp messenger is based on the signal protocol, in this article a complete description of the encryption complexity of the signal protocol is presented. in the following, a security analysis of the three main components of this protocol including: key exchange, key extraction and authentication in encrypted messages is described. it has also been shown that the process of sending and displaying messages in this protocol can achieve most of the security goals. finally, the role of quantum attacks that resulted from the computing power of quantum computers in solving classical asymmetric cryptography problems in the security of the key agreement protocol used in the signal was checked. it is also shown that the use of post-quantum key exchange cryptographic protocols can secure the key agreement part of the signal protocol against attacks by quantum algorithms.
|
Keywords
|
security protocols ,instant messengers ,signal protocol ,key agreement protocols ,post-quantum cryptography
|
|
|
|
|
|
|
|
|
|
|