تحلیل امنیت یک پروتکل احراز اصالت و تبادل کلید در کاربرد VoIP

سال انتشار: 1385
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,934

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEE14_181

تاریخ نمایه سازی: 25 تیر 1387

چکیده مقاله:

در این مقاله چگونگی کشف یک سناریوی حمل ه جدید علیه پروتکل احراز اصالت و تبادل کلید VSP- که جهت برقراری سرویس های امنیتی در VoIP طراحی شده است- را تشریح نموده ایم. برای یافتن این حمله از روشی که اخیرا جهت مدل سازی راهبرد انجام حمله به عنوان بخشی از قابلیت های یک نفوذی هوشمند ارائه شده، استفاده نموده ایم. در سناریوی حمل ه کشف شده، نفوذی قادر است با ایجاد دو نشست موازی، آغازگر پروتکل را فریب داده، نقش مخاطب را برای وی بازی کند. علاوه بر این، نفوذی می تواند یک کلید نشست قابل قبول بین خود (به عنوان مخاطب) و آغازگر برقرار نماید. روشی برای اصلاح پروتکل VSP و جلوگیری از انجام پذیری حمل ه کشف شده نیز ارائه شده است.

کلیدواژه ها:

تحلیل پروتکل های رمزنگاری ، تحلیل آسیب پذیری ، وارسی صوری ، سناریوی حمله

نویسندگان

بهروز ترک لادانی

گروه کامپیوتر ، دانشکد ه مهندسی، دانشگاه اصفهان

سعید جلیلی

گروه کامپیوتر، دانشکد ه مهندسی، دانشگاه تربیت مدرس

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ترک لادانی بهروز و جلیلی سعید "روشی برای تحلیل نقش ...
  • S. Gritzalis, D. Spinellis, P. Georgiadis, *Security protocols over open ...
  • C. Meadows, "Formal Metlods for Cryptographic Protocol Analysis: Emerging Issues ...
  • C. Meadows, «Invariant Generation Techniques in Cryptographic Protocol Analysis" , ...
  • C. Meadows, ،0The NRL Protocol Analyzer: An Overview', Journal of ...
  • Dolev D. and Yao A.C. , "On the security of ...
  • H. Comon, V. Shmatikov, "Is It Possible to Decide Whether ...
  • B. Tork Ladani, A. Cavalli, S. Maag, "Security Analysis of ...
  • نمایش کامل مراجع