Sei sulla pagina 1di 9

Diario de Seguridad de la Información, 2015, 6, 51-58

Publicado en línea enero de 2015 en SciRes. http://www.scirp.org/journal/jis


http://dx.doi.org/10.4236/jis.2015.61006

Protocolos de Acuerdo de claves autenticadas: un estudio


comparativo

Areej Omar Baalghusun 1, Olfa Fahad Abusalem 1, Zahra Abbas Al Abbas 1, Jayaprakash Kar 2
1 Departamento de Tecnología de la Información, Facultad de Informática y Tecnología de la Información, Universidad Rey Abdulaziz, Jeddah, KSA

2 Departamento de Sistemas de Información, Información del Grupo de Investigación de Seguridad de la Facultad de Informática y Tecnología de la

Información, Universidad Rey Abdulaziz, Jeddah, KSA-mail: jayaprakashkar@yahoo.com

Recibido el 30 de noviembre de 2014; de aceptar 15 de diciembre de 2014; publicada el 13 de enero de 2,015 mil

Copyright © 2015 por los autores y de Investigación Científica Publishing Inc.


Este trabajo está licenciado bajo la licencia Creative Commons Reconocimiento Internacional (CC BY).
http://creativecommons.org/licenses/by/4.0/

Abstracto

Una de las primitivas criptográficas más importantes y difíciles en la criptografía de clave pública es clave Protocolo de Acuerdo en
el que dos o más partes comparten valores secretos y establecer la clave de sesión. Muchos autores han propuesto protocolos de
acuerdos de clave. En este artículo, hemos visto algunos protocolos de acuerdo de claves autenticadas y presentó un estudio
comparativo. También hemos des- cribe el principio de diseño, requisitos de seguridad y varios ataques a la concordancia de claves
Proto-Col.

Palabras clave

Suplantación resiliencia, Descomposición en factores primos, ECDLP, función-trampa

1. Introducción
La criptografía es la tecnología básica utilizada para asegurar la información que se desplazan sobre la comunicación en Internet y puede exponer al
atacante (terceros). Establecimiento de claves (KE) es uno de los conceptos básicos en este contexto y el primer paso para establecer seguro, o de
comunicación de alto nivel [1] que se define como un método o protocolo que hacen dos o más partes que comparten un valor secreto para conseguir la
transición de la información segura [2] [3] . KE se subdivide en dos tipos: Protocolo clave de transporte (KTP) y el Protocolo de Acuerdo de claves (CAP).
En KTP se crea un partido u obtiene un valor secreto y transmite de forma segura a la otra parte, más detalles encontrar en [2] [3] . Donde en KAP dos o
más partes crean un valor secreto compartido por la aportación de información y combinarlas para obtener el resultado. El protocolo KE se conoce
tradicionalmente como la más difícil de diseñar, varios desafíos están asociados con KE enumeran a continuación como [3] fijado:

Cómo citar este artículo: Baalghusun, AO, Abusalem, DE, Al Abbas, ZA y Kar, J. (2015) autenticados de acuerdo de claves Protocolos: un estudio comparativo. Diario
de Seguridad de la Información, 6, 51-58. http://dx.doi.org/10.4236/jis.2015.61006
AO Baalghusun et al.

• Asegurar que las partes (emisor y receptor) están intercambiando claves para lograr la comunicación de cifrado / descifrado.

• Impedir la divulgación de la clave por intruso.


• Dando evidencia de que un mensaje fue cifrado por la parte que afirma tener el mensaje enviado por el re ceptor.

Esta encuesta se presenta para dar una breve revisión; comprensión clara acerca de CAP que tiene un papel importante en la criptografía y es una parte de la
seguridad de los datos en cualquier sistema. KAP es uno de los protocolos más difíciles de diseñar, la razón de que el tiempo que se descubren muchos ataques,
protocolos necesitan ser verificados de nuevo y hay una necesidad de desarrollar uno nuevo que puede defenderse contra los nuevos ataques. El método que se
utiliza en la topografía es estudio de la literatura y la mayoría de los temas que los CAP se analizan en la encuesta están presentes en Figura 1 . La siguiente
sección se examinará lo que significa un CAP y dar una breve historia. Los requisitos de seguridad de KAP se presentan en la segunda sección. La tercera
sección presenta los ataques que expone al sistema. La cuarta sección analiza los conocimientos necesarios para diseñar un nuevo protocolo que cumple con los
requisitos de seguridad, respectivamente.

2. Clave Protocolo de Acuerdo: Una visión general

KAP es uno de los conceptos básicos de criptografía, dos o más partes estén de acuerdo en una clave que se utilizará para confirmar la privacidad de
las comunicaciones y la autenticación entre ellas [4] . En 1976 W. Diffie y M. Hellman sugirieron el protocolo inicial que se toma como bloque de
construcción para la mayor parte de los nuevos protocolos [5] . Sin embargo, este protocolo no ofrece la verificación entre las dos partes de la
comunicación. Por lo tanto, se dispone al hombre en el ataque medio. Muchos de los protocolos se han propuesto para resolver este problema [2] ofreciendo
autenticación. La autenticación se puede realizar por varios métodos, como el uso de la infraestructura de clave pública [6] .

2.1. Requisitos de Seguridad de Protocolo de Acuerdo de Clave

Requisitos de seguridad están relacionados con la confidencialidad, integridad, autenticación y la disponibilidad. Por lo que un CAP debe tener el siguiente conjunto de
propiedades requeridas [3] [6] [7] .

Figura 1. El CAP temas taxonomía.

52
AO Baalghusun et al.

• Conocido clave de seguridad: Cada protocolo debe crear la clave independiente. No se ve afectada si se revelan las claves secretas de estar
adicionales.
• confidencialidad directa: Si la clave privada a largo plazo de una o más de las partes se revelan, el secreto de la clave sentado creado anteriormente
no debe verse afectada. El sistema dispone de confidencialidad directa ideal si cada una de las partes clave a largo plazo pueden ser dañados sin revelar
creado anteriormente clave sentado, en otra parte del sistema ha limitado hacia adelante secreto si algunas de las partes clave a largo plazo pueden ser
dañados sin revelar creado a principios clave sentado.

• Key-compromiso suplantación resiliencia: El atacante es capaz de impersonate UN, si una clave privada de largo plazo de un partido UN ha
sido revelado, pero esto no debe permitir que se haga pasar por otras partes A.
• Desconocido resistencia clave compartido: no debería ser potencial que UN es engañado para compartir una clave con el partido do Si UN

deseos para generar una clave secreta con segundo [ 3] .

• control clave: UN y segundo juntos se especifica la clave. No puede ser obligado por cualquiera UN o SEGUNDO.

2.2. Los ataques contra Protocolo de Acuerdo de Clave

Los CAP son vulnerables a muchos ataques. Los diseñadores de estos protocolos deben entender los diversos tipos de ataque para saber cómo
diseñar un protocolo que les resisten. En esta sección se discutirá brevemente. Los ataques se dividen en dos tipos [3] : activo y pasivo. Un ataque
pasivo en la seguridad informática es cuando un atacante está escuchando a escondidas a una comunicación utilizando un equipo de rastreo de la red
pero sin intento de alterar o romper la comunicación; este ataque se considera la forma más fácil de atacar también a defender. La comunicación debe
ser encriptada por lo que aunque el atacante compromete el mensaje intercambiado, no proporciona ninguna información. El ataque activo en el
cálculo de la seguridad es cuando el atacante intenta alterar o modificar los datos intercambiados en la comunicación, este ataque se considera que
es complejo que pasiva y requieren más esfuerzo por parte de atacante y los lados de diseño.

Los ejemplos de los ataques más comunes en el CAP son


• escuchas ilegales: es una especie de ataque pasivo [3] [8] que un espía escuchando la información enviada en el protocolo y las partes que se
comunican no son conscientes. Es imposible prevenir o detener el espionaje, pero el mensaje puede ser protegida mediante cifrado. De esta manera
la confidencialidad está garantizada. Sólo el comunicante puede leer con claridad el contenido del mensaje que conocen la clave secreta, por lo que
la clave debe ser mantenido en secreto entre partes que se comunican. Eavesdropping se puede utilizar como una parte de ataque más complejo.

• Modificación [ 3] [8] : Es un tipo de ataques activos donde el atacante altera o modifica la información que se envía en el protocolo. El uso
de medidas de integridad criptográficos son métodos para evitar este ataque.
• Repetición: también conocido como ataque de reproducción que ocurre cuando una transmisión maliciosa o fraudulentamente repite o se retrasa. Esto se
puede hacer ya sea por el remitente o por un atacante que capta los datos y vuelve a transmitir, o cuando se está grabando la comunicación para ser replicado en
las mismas o diferentes partes de las intenciones criminales. Este ataque puede ser usado como parte de más compleja. El uso de tokens de sesión, una
contraseña de tiempo o sellado de tiempo son formas de prevenir este tipo de ataques [3] [8] .

• Reflexión: Al atacar a un sistema de autenticación de desafío-respuesta que utiliza protocolo idéntico en ambos lados por engañar a una parte de
destino para ofrecer la respuesta a su propio desafío [8] . Al exigir la parte de origen para responder primero a desafiar antes de la parte de destino
responde a su propio reto de evitar este ataque. Otra forma de protección es a la fuerza utilizando una llave o protocolo diferente en ambos lados de
una transmisión.
• Ataque de denegación de servicio: Cuando el atacante es el envío de un gran número de solicitudes no válidas a una red con el objetivo de
abrumadora y agotando los recursos del servidor y la prevención de los usuarios legítimos cando comunica con el servidor [8] . El ataque tiene como objetivo de
agotar los recursos de cómputo (CPU) y de almacenamiento del servidor. No hay medios para prevenir totalmente este ataque, pero la protección se puede
hacer mediante la reducción de la cantidad de cálculos y el número de valores que el servidor tiene que guardar para cada transmisión.

• La manipulación del certificado: Cuando un atacante modifica la información de certificados con el fin de atacar el protocolo.

• Protocolo de Interacción: Cuando el atacante selecciona un nuevo protocolo para comunicarse con un protocolo bien conocido. Para defenderse de este
tipo de ataque es mediante el uso de un conjunto diferente de teclas para cada protocolo, e incluyendo la información del protocolo, como: identificador de
protocolo y su versión en la parte del mensaje autenticado.
tabla 1 resume los diferentes ataques comunes.

53
AO Baalghusun et al.

Tabla 1. ataques comunes.

Nombre de ataques Descripción

La partida de escuchas ilegales El atacante escucha a la información enviada a través del protocolo.

Modificación El atacante cambia la información enviada a través del protocolo

La información de los registros atacante envía en el protocolo y lo reenvía


Repetición
al mismo oa un partido diferente durante los recorridos de protocolo.

Repetición El atacante consiste en la ejecución de un protocolo anterior a una carrera por los legitimados.

Reflexión El atacante envía mensajes de protocolo de nuevo a la parte que los envió.

Negación de servicio El atacante impide partes legítimas de finalizar el protocolo.

criptoanálisis El atacante obtiene algún control útil del protocolo para ayudar en el criptoanálisis.

Manipulación certificado El atacante picos o altera la información del certificado para atacar a una o más carreras de protocolo.

Interacción de protocolo El atacante selecciona un nuevo protocolo para interactuar con un protocolo bien conocido.

3. Principio de Diseño del Protocolo de Acuerdo de Clave

Cualquier diseñador protocolo debe tener algunos conocimientos de matemáticas que ayudan a inventar un buen protocolo. En esta sección se presentará una breve
descripción acerca de los temas más importantes que se relacionan con el proceso de diseño del protocolo. Muchas investigaciones se han realizado para diseñar
nuevos los CAP que satisface los requisitos de seguridad, comunicación seguro y garantizado presentes. Este tipo de protocolos es difícil de desarrollar, porque hay
muchas formas de atacar el protocolo como hemos dicho al principio de la sección anterior y los nuevos ataques se presentan [3] . El diseñador está trabajando duro,
haciendo el esfuerzo y tratar de mejorar la seguridad del protocolo, pero todavía contiene algunos de los protocolos de problemas y defectos. El proceso de diseño
nuevo protocolo se basa en intentar y fallar [3] , No hay manera estructurada para desarrollar un protocolo, ya que la información está cambiando rápidamente y los
requisitos de seguridad se actualizan por contagio basado en él. El proceso comienza proponiendo nuevo protocolo para lograr un excelente nivel de seguridad,
después de que el nuevo ataque está expuesto, o alguna limitación se encuentre por lo que el protocolo de fallar y no son seguros nada más, entonces el proceso de
empezar de nuevo. La siguiente subsección presenta los conceptos básicos de diseño que todos los CAP basado en él, que son funciones de un solo sentido.

3.1. Las funciones criptográficas

Una función unidireccional es una función de cálculo que se puede calcular fácilmente a partir de una sola dirección que es la dirección hacia
delante, pero difícil de calcular en la dirección inversa [3] . Un “trampilla función unidireccional” [9] es un tipo específico de función unidireccional que
es complejo para revertir excepto usted tiene alguna información confidencial llamado el “trampilla”. Si esta información adicional no está
disponible, el cálculo es difícil [9] . Criptográfico con clave pública / privada es un ejemplo de una función unidireccional trampilla, donde la clave
privada es la trampilla necesaria para calcular la función en direcciones directa e inversa. Si la clave privada se desconoce la función se puede
calcular sólo en la dirección de avance. La dirección de avance es para el cifrado y la verificación de la firma digital, donde la dirección inversa es
para la desencriptación y la generación de la firma digital [3] . En la siguiente subsección se analizan algunos ejemplos de una función unidireccional.

3.2. Logaritmo Discreto Problema

Encontrar un número entero norte resolver la ecuación un z,=dónde un y z son elementos de una solución de los discreta
problemas de logaritmos se supone que es duro. En los equipos ordinarios existe ningún método es bien organizada para el cálculo de logaritmos
discretos. La seguridad de muchos algoritmos de criptografía de clave pública se basa en ese supuesto.

3.3. El problema de factorización de enteros

descomposición en factores primos (factorización) en el sistema de números significa la descomposición de un entero en números primos que se llaman
factores. Al multiplicar estos factores da el número entero originales. muchos criptográfica

54
AO Baalghusun et al.

protocolos se basan en la complejidad de factorizar números enteros grandes compuestos, tales como el problema de RSA.

3.4. Logaritmo Discreto Problema

Se trata de los logaritmos que se definen en grupos cíclicos multiplicativos. Dejar • es un grupo ciclo multiplicativo y gramo es un generador de G, a
t
continuación, los elementos r del grupo cíclico se encuentran en forma mod gramo norte para algunos

*
t ∈ •. norte

Definición 1. logaritmo discreto a la base g de r en el grupo de • se define como t.


El problema del logaritmo discreto se define como: dado un grupo G, un generador g del grupo y un elemento h de
G, para encontrar el logaritmo discreto a la base g de h en el grupo G. problema del logaritmo discreto no es siempre difícil. La dureza de la búsqueda de
logaritmos discretos depende de los grupos.

3.5. Curva Elíptica Logaritmo Discreto Problema

En el contexto criptográfico, es una curva sobre un área finita, que consiste en puntos que satisfacen la siguiente ecuación

2
= x ax
+b
2 3
y + (1)

definición 2 Dada una curva elíptica E definida sobre un cuerpo finito • , un punto
pag
∈ EP( •pag ) de orden n, y

un QP punto∈ , encontrar el número enterol ∈ [0, - 1]


norte de tal manera que Q =lP . El número entero l se llama logaritmo discreto

de Q basar P, denotado = l log Q


pag
[ 10] .

4. Estudio comparativo

Acuerdo de Clave autenticado (AKA) Protocolo compartir ampliamente utilizado para cualquier sistema de comunicaciones seguras, tales como el comercio electrónico,
líneas alámbricas, inalámbricas y otras aplicaciones de Internet [11] . También conocido como proporcionar formas de verificar la autenticidad de la comunicación y partes
para establecer una clave de sesión secreta común entre las partes que se comunican para su uso posterior. Además, asegúrese de que ningún atacante puede obtener
la información transmitida por el canal de comunicación. También conocido como un protocolo, en general, se ha diseñado utilizando varios esquemas criptográficos y
protocolos pro- tales como pares de claves pública / privada, sistemas híbridos, contraseñas y otros trucos como claves secretas compartidas.

4.1. Un W. Hsiang et al. 'S Protocolo

Un W. Hsiang, L. Chun Li y H. Tzonelih [12] proponer un protocolo que proporciona comunicaciones seguras en el entorno cliente-servidor a través de una
baja potencia de computación dispositivos portátiles como PDAs, tarjetas inteligentes y los teléfonos celulares y hacer que el cliente realice cálculos tan
menores como sea posible, y para llegar a cationes autenti- mutua y las comunicaciones seguras el protocolo propuesto es un autenticados Exchange para
Key clientes de baja potencia de computación (AKE-LPC) que se basa en la arquitectura clave híbrido que significa que una de las partes (cliente) comparte
un secreto con el servidor mientras que la otra parte (servidor) almacena una par de juego de claves públicas / privadas. Este protocolo consiste en una sola
operación de hash en el lado del cliente durante la fase de ejecución, teniendo en cuenta el coste de la computación cliente LPC. Se proponen dos
protocolos, uno ya está proporcionando la autenticación mutua implícita y el otro con una pequeña modificación para llevar a cabo la autenticación mutua
explícita que se considera aquí para ser evaluados. El protocolo cumple con todos los requisitos de seguridad, excepto la confidencialidad directa [13] .

4.2. Protocolo de C. Popescu

Popescu [14] presenta También conocido como seguro y eficaz que se construye en DH y trabaja en un grupo de curva elíptica. Este protocolo es
más eficiente en la perspectiva de coste computacional, ya que implica sólo una multiplicación de enteros por parte. Clave meta compromiso
suplantación no cumple en el protocolo [13] mientras que otros atributos de seguridad hacen. El protocolo proporciona eficiencia y el empleo de
cálculos simples sólo unas funciones hash y curva elíptica que no requiere muchos recursos.

4.3. L. Harn et al. 'S Protocolo

L. Harn, M. Mehta y WJ Hsin [11] propuesto tres protocolos basados ​en AKA DH. Los protocolos propuestos

55
AO Baalghusun et al.

utiliza un único supuesto criptográfica. Cada protocolo se basa en uno de los supuestos criptográficas que incluyen logaritmo discreto, una curva
elíptica o una factorización RSA. El primero es un protocolo de acuerdo de claves DH autenticado basado en logaritmo discreto; que proporciona tanto
al usuario y la autenticación de clave compartida. El segundo es un protocolo de acuerdo de claves DH autenticado en base a la curva elíptica. El
tercero es un protocolo de acuerdo de claves DH autenticado basado en RSA factorización. El último será evaluado en este estudio comparativo.
Todos los atributos de seguridad se logran con este protocolo, salvo la confidencialidad directa.

4.4. Tseng et al. 'S Protocolo

dos AKAs [15] propuesto por Tseng que reducen el impacto de los ataques de denegación de servicio. Dependen de la confirmación explícita clave, que necesita
poco coste computacional. Ambos protocolos propuestos son capaces de resistir simultáneamente tanto el ataque CPU-agotamiento y el ataque de almacenamiento
de agotamiento. Almacenamiento de agotamiento significa que el atacante abruma la memoria del servidor con variables conectados a las diversas peticiones al
servidor. CPU-agotamiento es cuando el atacante intenta consumir recursos computacionales de todo el servidor. Todos los atributos de seguridad de que se
cumplan en estos protocolos. El protocolo reduce el impacto de los ataques de denegación de servicio contra el servidor, reduciendo al mínimo los cálculos del
servidor y las necesidades de almacenamiento.

4.5. Y. Eun-Jun et al. 'S Protocolo

Un protocolo conocido como el propuesto por Y. Eun-Jun y Y. Kee-Young que se basa en ECDLP y autenticación usepassword [dieciséis] . Este
protocolo se afirma que es simple, eficiente y capaz de defenderse contra contraseña off-line adivinar y ataques Modificación por aislar la
información que puede utilizar para confirmar la exactitud de la estimación utilizando una estructura asimétrica en los mensajes intercambiados. Los
cálculos del protocolo se basan en funciones hash, ECC y que no requieren muchos recursos computacionales. Los beneficios de la ECC están en
la tecla de tamaño de bloque, la velocidad y la seguridad. Este protocolo se reúne todos los requisitos de seguridad si no hay teclas totalmente
privadas en este protocolo, sólo la contraseña secreta compartida. En este contexto, la clave-compromiso meta suplantación flexibilidad no está en
forma y decide dejarlo fuera de la evolución. En cambio, si se ve comprometida la contraseña de las partes no pueden ser autenticados. El
protocolo es eficiente, simple y resistir off-line adivinar la contraseña y de modificación de los ataques.

4.6. M. Nabil et al. 'S Protocolo

M. Nabil, Y. Abouelseoud, G. Elkobrosy y A. Abdelrazek [17] han propuesto cuatro autenticados los CAP que admite la autenticación explícita. La
autentificación de las partes que se comunican se lleva a cabo en una tercera parte de confianza como un servidor de seguridad. De este modo, los
dispositivos del usuario final disponer de ser abrumado con la carga computacional que está ligado a la autenticación. Se proponen nuevos esquemas en
los que cada protocolo consta de dos fases, la fase de establecimiento y la fase de generación de claves. Los dos primeros protocolos son de dos
partidos y los otros dos son esquema de tres partes. Todos ellos son una PKI basada en certificados, donde deben estar registrados en las partes que se
comunican. Los mapas bilineales, el apareamiento de Weil y problemas computacionales difíciles que se basan en la complejidad de Bilineal
Diffie-Hellman problema se utilizan para desarrollar estos protocolos [10] [18] . Este artículo analiza el primer protocolo. El protocolo cumple con todos los
atributos de seguridad de CAP. Alivia las partes que se comunican de la carga de comunicación de la autenticación y la mejora del rendimiento.

Tabla 2 resume la seguridad de los protocolos descritos anteriormente. Hemos discutido sobre los siguientes atributos de seguridad:

• : Conocido Clave Secreto (KKS)


• : Confidencialidad directa perfecta (PFS)
• : Key-compromiso suplantación resiliencia (KIR)
• : Desconocido clave compartido resiliencia (UKR)
• : Control de clave (Kc)
Tabla 3 resume el principio de diseño, método de autenticación, función criptográfica utilizada y la función matemática dura sobre la
que se basa la seguridad de los protocolos.

5. Conclusión

La necesidad de tener un sistema seguro depende de la criptografía. KAP es uno de los conceptos más básicos de la cripto

56
AO Baalghusun et al.

Tabla 2. comparación de Seguridad.

Protocolo KKS PFS KiR UKR kc

Un W. Hsiang et al. 'S Protocolo √ √ √ × ×

Protocolo de C. Popescu √ × √ × ×

L. Harn et al. 'S Prtocol √ √ √ × ×

Tseng et al. 'S Protocolo √ × √ × ×

Y. Eun-Jun et al. 'S Protocolo √ √ √ √ √

M. Nabil et al. 'S Protocolo √ √ √ √ √

Tabla 3. Recapitulación de los protocolos definidos.

Protocolo La seguridad se basa en Método de autenticación Principio de diseño

Un W. Hsiang et al. 'S Protocolo Función hash clave híbrido ECC

Protocolo de C. Popescu ECDLP Las parejas de claves públicas / privadas Diffie-Hellman

L. Harn et al. 'S Protocolo SI P Las parejas de claves públicas / privadas Diffie-Hellman

Tseng et al. 'S Protocolo DLP Las parejas de claves públicas / privadas Diffie-Hellman

Y. Eun-Jun et al. 'S Protocolo ECDLP Basado contraseña ECC

M. Nabil et al. 'S Protocolo ECDLP clave híbrido ECC

grafía. Este artículo analiza el CAP, sus requisitos de seguridad y ejemplos de ataques que amenaza a algunos de ellos. Se presenta el concepto de un solo
sentido la función que se considera el centro de diseño de CAP. Además, explica algunos protocolos estandarizados que son considerados como un bloque de
construcción para la mayor parte de los nuevos protocolos. Se analiza cómo los investigadores clasifican los CAP desde su perspectiva y se enumeran algunos
ejemplos de nuevos protocolos. Finalmente, se presentan algunos protocolos AKA y aplica estudio comparativo simple en ellos. El número de nuevos protocolos
inventados está aumentando el tiempo que muchos ataques están apareciendo, por lo que la dirección de las futuras investigaciones sobre la verificación de su
eficacia.

Expresiones de gratitud

Nos gustaría dar las gracias a nuestro supervisor Dr.Jayaprakash Kar por sus valiosas sugerencias y comentarios que ayudaron a mejorar esto
funciona. Este soporte es muy apreciada.

referencias
[1] Saha, M. y roychowdhury, D. (2009) demostrablemente seguro protocolo de establecimiento de clave Uso de las funciones de un solo sentido.
Journal of Discrete Ciencias matemáticas y Criptografía, 12, 139-158. [2] Menezes, A., van Oorschot, P. y Vanstone, S. (2010) Handbook of Applied

Cryptography. CRC Press, Boca Raton. [3] Vesterås, B. (2006) Análisis de concordancia de claves Protocolos, 1-46. [4] Dutta, R. y Barua, R. (2005)

Introducción a los Protocolos Acuerdo de claves. Criptología ePrint Archivo, 1-46. [5] Diffie, W. y Hellman, M. (1976) New Directions in Cryptography. IEEE

Transacción sobre Teoría de la Información, 22,

644-654. http://dx.doi.org/10.1109/TIT.1976.1055638

[6] Mohamed, N., Yasmine, A., Galal, E. y Amr, A. (2013) Nueva autenticados clave protocolos de acuerdo. Internacional
Conferencia de Ingeniería de múltiples e informáticos, 1, 58-63 [7] Elkamchouchi, HM, Saleh, YA y Sary, AM (2011) Nueva autenticados clave
protocolos de acuerdo. Internacional
Jornadas de Ingeniería Informática y Sistemas (ICCES), El Cairo, noviembre 29, 2011 a diciembre 1, 2011, 58-63. [8] Boyd, C. y Mathuria, A. (2003)

Protocolos para la autenticación y establecimiento de clave. Springer, Berlín, Heidelberg. [9] López, J. y Dahab, R. (2000) Una visión general de criptografía de

curva elíptica. Informe técnico, Instituto de Computación,


Universidad Estatal de Campinas, Brasil, 1-35.

57
AO Baalghusun et al.

[10] Kar, J. (2014) esquema de firma basada en la identidad en línea / fuera de línea demostrablemente seguro para la red de sensores inalámbrica. En-
ternacional Diario de seguridad de la red, Taiwán, dieciséis, 26-36. [11] Harn, L., Hsin, WJ y Mehta, M. (2005) autenticados Diffie-Hellman clave Protocolo

de Acuerdo El uso de un único Cry-


ptographic Asunción. IEEE Procedimiento de Comunicación, 152, 404-410. [12] Wen, HA, Lin, CL y Hwang, T. (2006) Provablemente Cambio de

protocolos seguros autenticados clave para baja potencia


Los clientes de computación. La seguridad informática, 25, 106-113. http://dx.doi.org/10.1016/j.cose.2005.09.010

[13] Kar, J. (2014) A Novel Construcción de Certificateless signcryption Esquema para Smart Card. En: Los estudios de caso en Secure
Informática Logros y Tendencias, CRC Press, Taylor y Francis, Nueva York, Capítulo-22, 437-456. [14] Popescu, C. (2004) un protocolo seguro clave

de autenticación Acuerdo. IEEE Melecon, Mediterráneo, 12-15 de de mayo de


2004, 783-786.

[15] Tseng, YM (2005) Efficient autenticados de acuerdo de claves Protocolos resistente a un ataque de denegación de servicio. Enterrar-
nacional Diario de Gestión de la Red, 15, 193-202. http://dx.doi.org/10.1002/nem.561
[dieciséis] Yoon, EJ y Yoo, KY (2005) Nueva eficiente Protocolo simple Acuerdo autenticados clave. Informática y Com-
binatorics, 3595, 945-954. http://dx.doi.org/10.1007/11533719_95

[17] Nabil, M., Abouelseoud, Y., Elkobrosy, G. y Abdelrazek, A. (2013) Authenticated acuerdo de clave basada en certificados
Protocolos. Procediendo de IEEE ICCAT, Aplicaciones Informáticas Tecnología (ICCAT), 2013 Conferencia Internacional sobre la ubicación de la ciudad de Sousse, 20-22

enero de 2013, 1-7. [18] Kar, J. (2014) autenticado protocolo de establecimiento de múltiples teclas para redes inalámbricas de sensores. En: Los estudios de caso en

Logros seguras Informática y las tendencias, CRC Press, Taylor y Francis, Nueva York, Capítulo-04, 67-88.

58

Potrebbero piacerti anche