به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « Random Oracle Model » در نشریات گروه « فناوری اطلاعات »

تکرار جستجوی کلیدواژه « Random Oracle Model » در نشریات گروه « فنی و مهندسی »
  • زهرا جلالی، رحمان حاجیان، سید حسین عرفانی*

    با توجه به گسترش روزافزون کاربردهای اینترنت اشیا (IoT) و محدودیت دستگاه های انتهایی در مصرف انرژی، ارسال و دریافت کمتر داده ها در راستای ذخیره انرژی در این شبکه ها از ضروریات است. توافق کلید و احرازهویت در شبکه های IoT با چالش های مهمی روبه رو است. یکی از مشکلات اکثر طرح های احرازهویت و توافق کلید گروهی موجود، داشتن سربار محاسباتی بالا است که تاثیر منفی بر روی عملکرد شبکه دارد. در این پژوهش یک پروتکل احرازهویت و توافق کلید برای شبکه های IoT ارایه نموده ایم که از ارتباطات گروهی پشتیبانی می کند و در محاسبات رمزنگاری آن از چندجمله ای چبیشف استفاده شده است؛ چراکه در مقایسه با رمزنگاری های جفت سازی خطی و رمزنگاری خم بیضوی (ECC) ضمن داشتن امنیت کافی، سربار کمتری را به شبکه IoT تحمیل می کند. پروتکل پیشنهادی گزینه ی مناسبی برای استفاده در اتوماسیون خانگی، کنتورهای هوشمند، شبکه های حسگر خودرویی و مانند آن است. طرح احرازهویت گروهی پیشنهادی، کارایی ارتباطات را نسبت به سایر طرح های مشابه بهبود می بخشد و در مقابل انواع حملات داخلی و خارجی مقاوم است. ارزیابی امنیتی پروتکل پیشنهادی با استفاده مدل اوراکل تصادفی و به صورت غیر رسمی انجام گرفته شده است.

    کلید واژگان: اینترنت اشیا, امنیت, توافق کلید گروهی, احرازهویت متقابل, مدل اوراکل تصادفی}
    Zahra Jalali, Rahman Hajian, S.Hossein Erfani *

    Considering the increasing expansion of the Internet of Things (IoT) applications and the limitation of end devices in energy resources, sending/receiving fewer data in order to reduce energy consumption is essential. The authentication and key agreement in the IoT networks face many important challenges, most of which are the high computational overhead of existing group key agreements, having negative impacts on network performance. In this paper, we propose an authentication and key agreement protocol that support group communication and uses the Chebyshev polynomial in its calculations, which compare to linear pairing and elliptic curve cryptography, while having enough security, imposes less overhead on the IoT networks. Our proposed protocol is a good option for use in IoT applications including home automation, smart meters, and vehicular sensor networks. The proposed group authentication improves the efficiency of communication compared to other similar protocols and is resistant to various types of internal and external attacks. The security assessment of the proposed protocol has been done using a Random Oracle Model (ROM) and informally.

    Keywords: Internet of Things, Security, Group Key Agreement, Mutual Authentication, Random Oracle Model}
  • Parvin Rastegari, Mehdi Berenjkoub
    The goal of a security protocol (cryptographic protocol) is to satisfy a set of security requirements. The security analysis of these protocols has a great degree of importance, as in practice, proposing a cryptographic protocol without the security analysis is not valuable. There are three approaches in security analysis of cryptographic protocols: heuristic, formal and provable approaches. Recently, provable approaches have been of a great attention. The security proof of a protocol is based on usual mathematical methods in cryptography. In these proofs, first the adversarial power and the concept of breaking the protocol are defined in a formal model. Afterwards, it is shown that if the adversary can break the protocol in defined model, a hard problem in computational complexity theory can be solved. This approach is called reduction to a hard problem. The concepts such as random oracle model, standard model and universally composable model are discussed in the field of provable security. If ideal assumptions (such as the assumption of randomness of the output of hash functions) are considered in the process of the proof, the proof will be in ideal models (such as random oracle model), otherwise, the proof will be in the standard model. Recently, the concept of the universally composable (UC) model is defined in the proof of security. If the security of a protocol is proved in the UC model, its security will be guaranteed, even if the protocol is used in a larger and more complex system. The purpose of this paper is an introduction to approaches in provable security.
    Keywords: Cryptographic Protocol, Provable Security, Heuristic Aapproach, Formal Approach, Random Oracle Model, Standard Model, Universally Composable Model}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال