یک روش احراز هویت و توافق کلید نشست امن در شبکه های سیار سراسری با حفظ گمنامی کاربر

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 125

فایل این مقاله در 20 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_TJEE-49-3_002

تاریخ نمایه سازی: 27 تیر 1402

چکیده مقاله:

در سال های اخیر شبکه های سیار سراسری رشد سریع و چشم گیری را به خود اختصاص داده اند و دستگاه های تلفن همراه هوشمند، به ابزاری کاربردی و حتی حیاتی برای کاربران تبدیل شده است. همچنین، خدمات رومینگ دستگاه های تلفن همراه هوشمند این امکان را فراهم می آورد تا کاربران بتوانند در خارج از محدوده جغرافیایی تحت پوشش شبکه اپراتور مرجع و با استفاده از شبکه اپراتورهای کمکی، اطلاعات خود را با دیگران به اشتراک بگذارند. در این مقاله، ابتدا اثبات می شود که روش هایی که تاکنون در این زمینه پیشنهادشده اند نه تنها در مقابل برخی از حملات ازجمله حمله تکرار، حمله داخلی، حمله جعل هویت کاربر، اپراتور مرجع و اپراتور کمکی و حمله منع سرویس آسیب پذیرند، بلکه برخی ویژگی های امنیتی ازجمله گمنامی و عدم ردیابی کاربر، احراز هویت متقابل، محرمانگی کامل روبه جلو و امنیت کلید نشست را فراهم نمی آورند. سپس، یک طرح احراز هویت مبتنی بر کارت هوشمند برای شبکه های سیار سراسری ارائه می شود که نه تنها ضعف های امنیتی موجود در طرح های پیشین را برطرف می سازد، بلکه احراز هویت متقابل میان هر سه موجودیت (کاربر، اپراتور مرجع و اپراتور کمکی) را به همراه حفظ گمنامی کاربر نیز فراهم می کند. درنهایت، به مقایسه امنیت و کارایی طرح پیشنهادی با طرح های پیشین پرداخته شده است و نشان داده می شود که طرح پیشنهادی از امنیت و کارایی قابل قبولی برخوردار است.

نویسندگان

فهیمه احمدی

دانشکده مهندسی کامپیوتر- دانشگاه بین المللی امام رضا (ع)

مرتضی نیکوقدم

دانشکده مهندسی کامپیوتر- دانشگاه بین المللی امام رضا (ع)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • محمد لاری، «تخصیص منابع جهت کمینه سازی تاخیر ارسال در ...
  • سعید سیدطاهری، علی رضا عندلیب، «طراحی واتافتگرهای مبتنی بر بلورهای ...
  • J. Zhu and J. Ma, “A new authentication scheme with ...
  • C. C. Lee, M. S. Hwang and I. E. Liao, ...
  • C. C. Wu, W. B. Lee and W. J. Tsaur, ...
  • C. C. Chang, C. Y. Lee and W. B. Lee, ...
  • J. S. Lee, J. H. Chang and D. H. Lee, ...
  • J. Xu and D. Feng, “Security flaws in authentication protocols ...
  • P. Zeng, Z. Cao, K. K. Choo and S. Wang, ...
  • D. He, M. Ma, Y. Zhang, C. Chen and J. ...
  • H. Mun, K. Han, Y. S. Lee, C. Y. Yeun ...
  • JS. Kim and J. Kwak, “Secure and efficient anonymous authentication ...
  • D. Zhao, H. Peng, L. Li and Y. Yang, “A ...
  • W. C. Kuo, H. J. Wei and J. C. Cheng, ...
  • Y. Lu, X. Wu and X. Yang, “A Secure Anonymous ...
  • P. Gope and T. Hwang, “An efficient mutual authentication and ...
  • F. Wu, L. Xu, S. Kumari, X. Li, A. k. ...
  • C. C. Lee, Y. M. Lai, C. T. Chen and ...
  • X. Li, J. Niu, S. Kumari, F. Wu and K. ...
  • R. Madhusudhan and K. S. Suvidha, “An Efficient and Secure ...
  • M. Nikooghadam, E. Malekian and A. Zakerolhosseini, “A Versatile Reconfigurable ...
  • M. Nikooghadam, A. Zakerolhosseini and M. Ebrahimi Moghaddam, “Efficient utilization ...
  • D. Mishra, A. Chaturvedi, S. Mukhopadhyay, “Design of a lightweight ...
  • Y. Dodis, R. Ostrovsky, L. Reyzin and A. Smith, “Fuzzy ...
  • D. He, N. Kumar, J. H. Lee and R. Sherratt, ...
  • H. Sun, Q. Wen and W. Li, “A strongly secure ...
  • T. Team, “AVISPA v۱. ۱ User manual,” Information Society Technologies ...
  • L. Xu and F. Wu, “Cryptanalysis and improvement of a ...
  • A. G. Reddy, E. J. Yoon, A. K. Das and ...
  • نمایش کامل مراجع