RAHMANI, Amir Masoud, Mokhtar MOHAMMADI, Shima RASHIDI, Jan LÁNSKÝ, Stanislava MILDEOVÁ, Masoumeh SAFKHANI, Saru KUMARI a Mehdi HOSSEINZADEH. Questioning the Security of Three Recent Authentication and Key Agreement Protocols. IEEE Access. USA: IEEE, roč. 2021, č. 9, s. 98204-98217. ISSN 2169-3536. doi:10.1109/ACCESS.2021.3094875. 2021.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název Questioning the Security of Three Recent Authentication and Key Agreement Protocols
Název česky Zpochybnění bezpečnosti tří nedávných ověřovacích protokolů a klíčových dohod
Autoři RAHMANI, Amir Masoud (garant), Mokhtar MOHAMMADI, Shima RASHIDI (203 Česká republika), Jan LÁNSKÝ (203 Česká republika, domácí), Stanislava MILDEOVÁ (203 Česká republika, domácí), Masoumeh SAFKHANI, Saru KUMARI a Mehdi HOSSEINZADEH.
Vydání IEEE Access, USA, IEEE, 2021, 2169-3536.
Další údaje
Originální jazyk angličtina
Typ výsledku Článek v odborném periodiku
Obor 10201 Computer sciences, information science, bioinformatics
Stát vydavatele Spojené státy
Utajení není předmětem státního či obchodního tajemství
WWW URL
Kód RIV RIV/04274644:_____/21:#0000779
Organizační jednotka Vysoká škola finanční a správní
Doi http://dx.doi.org/10.1109/ACCESS.2021.3094875
UT WoS 000673197900001
Klíčová slova česky autentizace; IoV-SMAP; ultralehký protokol EGP; desynchronizační útok
Klíčová slova anglicky authentication; IoV-SMAP; ultra-lightweight EGP protocol; desynchronization attack
Štítky AR 2020-2021, odmeny_2022, POZNÁMKA, RIV_2022, xJ1
Příznaky Mezinárodní význam, Recenzováno
Změnil Změnil: Bc. Jan Peterec, učo 24999. Změněno: 8. 3. 2022 07:16.
Anotace
While we see many new proposals in the literature to secure communications on IoT systems, security analysis of those schemes has not received enough attention. Hence, the aim of the article is to analyse the security of three recently protocols for constrained environments and show their security loopholes. In this context the authors propose an efficient secret disclosure attack against Extremely Good Privacy.
Anotace česky
I když je v literatuře k vidění mnoho nových návrhů na zabezpečení komunikace v systémech IoT, bezpečnostní analýze těchto schémat nebyla věnována dostatečná pozornost. Cílem článku je analyzovat zabezpečení tří nedávno použitých protokolů a ukázat jejich bezpečnostní mezery. V této souvislosti je autory navržen účinný útok proti prolomení Extremely Good Privacy.
VytisknoutZobrazeno: 23. 4. 2024 08:20