تکىیک جذیذ احراز یت در ص ت ضبک ب کمک تلفیق مىحىی بیض ی با سرير بلیط

Similar documents
بررسی تولید ورمی کمپوست از باگاس اصالح شده و پسماند آشپسخانه با استفاده از کرم ایسنیا فوئیتیدا

بررسی رویکردهای استفاده از منطق فازی در تخمین هسینه و تالش نرم افسار

اثر امتحان ای ک چک بر ومر پايان دير داوشج يان

هطالؼ تاثیز هتقابل کشت کلشا گ ذم در ت ا ب سراػی ایي د هحص ل

ی و ن ه ع ل ق د و م ح م ن

م تی پل ئوژ ی ر س بر زت ی علله ز

مقایسه نسبت قدرت اکسنتریک و کانسنتریک عضالت اورتور به اینوتور در پای برتر و غیربرتر در مردان سالم غیرورزشکار

1 -Mallory 2 - Sommer 3 -Malatest

GEMO TT109 / TT107 /104

و ر س م ی ح ر ن و س و م ف ج ن ر ی م ه ل و ک ش ک ی ر ق ا ب ی ل ع ن

ل ل م ل ا ن ی ب ت ر ا ج ت ش ر ت س گ ر د ی س ا ی س و ی ن ا گ ر ز ا ب ی ر ا ج ت د ا ز آ ق ط ا ن م ش ق ن )

ر ی د م ی د ه م ر. ک س م

س ی ر و ت ت ع ن ص ه ا گ ی ا ج ر ظ ن ه ط ق ن ز ا ی

ه ض ع: تبثیز کبراگی بى ثز فزا رد بی گ شتی کن چزة ت ی ت ظین:طیج د قبى طشرجب ی پز ا هسئ ل ف ی: 8449 پبییش 9384

همبل اسػبلی جبیذ لجال دس شیبت دیگش )اػن اص فبسػی یب ا گلیؼی صثبى( اسائ یب چبح ؿذ ثبؿذ.

دردی ق جق * ایمان ج اویان محسه تاتار

Source: Authors. Source: (Binesh,2006)

ئ ا س ر ا پ ا س ی ر پ 1

یبدداشت تحمیمبتی: ارزیببی ر ش بی رایج پ شآ ر برای سبز بی بتي هسلح به ظن در پالى تحت اثر ه لف بی وسهبى لرز ای

1 فػل د م: دسای ه ت س ای PMSM

ز ا س ه ب و ی ز ا س و ن ر د ه ن ا ی و ج ت ک ر ا ش م د ر ک ی و ر ن

تزرسی اثز شکل گیزی عادات دیزپایی کاال ای تاد ام چشن وچشوی در هصزف تیي د ر ای خا ار ای ایزا ی تا استفاد اس ر ش گشتا ر ای تعوین یافت

ا ج ی ا ب ر ذ آ ی ر و ه م ج و ن ا ر ی ا ی م ال س ا ی ر و ه م ج ی د ر و م ه ع ل ا ط م ی

تديیه وقش استراتژی با ريیکرد کارت امتیازی مت ازن )مطالع م ردی در بیمارستان مىتصری (

ي) ب ا ض ا ه ب م و د ه ا م ش م ت ف ه ل ا س ) ی ا ه ق ط ن م ی ز ی ه م ا ن ب ( جغافیا پژوهشی ی م ل ع ه م ا ن ل ص ف 2 9 ه م د ق م د د و ب ه ب ن آ

اولویتسنجی منبطق مستعد اکوتوریسم بب استفبده از مدل Buckley در GIS )نمونه موردی: شهرستبن بهمئی(

Visiting from Physiology Research Center and Zonular Workshop about Real Time PCR In Semnan university Medical Sciences and health services, Jun, 2011

ر ک ل م ع ر د ی ی ا ی ف ا ر غ ج و ی ن ا ک م ل م ا و ع و ا ه ص خ ا ش 1 ا ر ی ا ی ر و ا ن ف و م ل ع ی ا ه ک ر ا پ ی

آ ع ا و ن ا و ک ی ن و ر ت ک ل ا ت ر ا ج ت م ی ه ا ف م ا ب ی ی ا ن ش آ. 2 ش ز ر ا ه ر ی ج ن ز ر ب ک ی ن و ر ت ک ل ا ت ر ا ج ت ر ی ث ا ت ا ب ی ی ا ن ش

The Methodology of Ahlulbayt's Lexical Interpretation based on Interpretive Narrations of the Osul Kafi

ش ز و م آ ه. 2.Educational justice 3.Promising 4.Social mobility 5.Critical thinking 6.Education 7.Commoner 8.Uniqe 9.

کبربزدمطبلع م ردی-کیفیدرپزستبری:مطبلع مزيری 3

) ل و ئ س م ه د ن س ی و ن ( ا ن ی م و ر م ی ه ا ر ب ا 2-

ه ش ر ق ا ب ش خ ب ی ا ه ا ت س و ر ی د ر و م ن

س ا ي م ا ز ل ا ت ا س ل ج ي م ا م ت ر د ه چ ر ت ف د ن ت ش ا د ه ا ر م ه ب ه- 4 د.

فذد اػیذی ث ك ست ی ی ش یذس وؼیذ پتبػی الص ثشای خ ثی وشد اػیذ بی چشة آصاد خ د دس یضا پیشفت یذس یض س غ ب چشثی ب ی ثبؿذ صیشا ای اد تحت ؿشایظ

ا ه ت ف ا ب ی ز ا س و ن و ی ز ا س ه ب ر ب ی ع ا م ت ج ا ه ی ا م ر س ی ر ا ذ گ ر ث ا و ه ط ب ا ر ل ی ل ح ت ) ت ل و د ه م ط ا ف ز

ش خ و م ر گ ق ط ا ن م ر د ی ت ر ا ر ح ط ی ا ر ش ی ی ا س ا ن ش ر

ن ی د ا ی ن ب ی ر و ئ ت ش و ر س ا س ا ه

معیارهایاعتباروپایاییدرپژوهصهایکیفی 1

Estimation of Cancer Cases in Golestan Province between by Using Capture-Recapture Method

پایان وام ج ت اخذ مذرک دکتزای حزف ای در رشت دوذاوپششکی. بزرسی ایو یست ضیویایی بز سهارکزbcl-2 در لیکي پالى د ا ی هخاط طبیعی د اى ثمیه السادات ای تی

آ ر ی ث أ ت و ن ا ر گ ی ز ا ب ر ب د ی ک أ ت ا ب ه ی ر و س ن ا ر ح ب ل ی ل ح ت س

ن ا ج ن ز ر ه ش : ی د ر و م Todim ه ر ا عی م ن

ثزرسی عذدی تأثیز ب سیبل ثز را ذهبى چب حزارتی هیکز کب بلی ثب استفبد اس ر ش تبگ چی

و پ ش ن ا د ی د ا ه ل ا د ب ع د ی س ن

ز ا د ن ت ر ا ب ع ق ی ق ح ت.

ر گ ش د ر گ ف د ه ی ا ه ا ت س و ر ی د ا ص ت ق ا ت ال و ح ت ر د ی ر گ ش د ر گ ش ق ن ل ی ل ح ت 1

Public Administration and Employment in Zahedan City : The Comparative Advantage of Economic Activities and its Effect on Employment

ب م ی س ا ض ر ن ف ج ن س ا ب ع ن

ر گ ش د ر گ ه ع س و ت ر د ن آ ش ق ن و 1

) 0 2 ص 4931 ی س ا ی ل ا و ر و پ ر و ش ا س ( د ش ا ب ه ت ش ا د ن د و ج و ا ه ن آ ت ی و ر و

ط ی ح م ت س ی ز ی ر ا د ی ا پ ر ب د ی ک أ ت ا ب ن ا ر ه ت ر ه ش ک ی ل ن ی س ح م ال غ م ی ح ر ن

ی ا ز ف ا ی س ا ی س و ی ع ا م ت ج ا ی د ا ص ت ق ا ت ی ع ض و د و ب ه ب ت ه ج م ه م ی ع ب ن م ن ا و ن ع ه ب و ه د ر ک ک ر د خوبی به ا ر ت ع ن ص ن ی ا ت

ل ا د ب ع ا ض ر د م ح م 1 ر ا ب خ ا د م ح م ن

ه ع س و ت و ی ل ا س ر ا ه و ج و ت ر ج ا ه م ث ح ب ه ب ه ج و ت ا ب د ن ه اای ا ه د م آ ر د ق ی ر ط ز ا ی ل م ه ع س و ت ت ی ا ه ن ر د و ی ر ه ش و ی ی ا

پایص خطکسالی ح ض دریاچ اريمی با استفاد اس ضاخص بارش استاوذارد ضذ SPI

ت ش ا د ی ر و ش ک ت ا م ی س ق ت ن و ن ا ق ر ب ی ت ی ن م ا د ع ب ت ی م ک ا ح ی ی ا ی ف ا ر غ ج ی ن گ م ه م د ع ی د ر ک ر ا ک ی

ر تب ی ا م ر له لسس لی ل ت ح ه و د سر فت باف ب

بررسی تأثیر زنبورداری بر توسعه اقتصادی

ه ا ن پ ت ع ی ر ش ی ل و د ی ج م ن

ل ب ا ز ن ا ت س ر ه ش ی ز ک ر م ش خ ب : ی د ر و م 1

ر د ر ک ش ه ر ش ه ر د ی رهش ب ز س ی

ی و گ ت ف گ ی س ا ر ک و م د و ل ا ر ب ی ل ی س ا ر ک و م د ی ق ی ب ط ت ی ه س ی ا ق م ی

مقدمه ثشخالف وب سصی و دسآ س یؾ طل یب ب دس ش ػب ثشداؿت ی ذ ز ة ثقذ اص ز ذی ػب

گضاسش عملکشد ي پایص فعالیت ای حیط آم صضی پشستاسی ي مامایی حضشت فاطم )س( سال 1392

افسایش سرعت بازسازی خاک با ریسجلبکهای پروکاریوتي خاک به منظور پیشگیری از انتشار ریسگردها

تحلیلی بز نقش سیاستگذاریها در توسعه و عمزان گزدشگزی در

ا ر ی ا ت ی ن م ا ا ب ه ط ب ا ر ر د ن ا ت س ر ل ک ی ت ی ل پ و ئ ژ ش ق ن ن د ا ر م ش و ا ی س 1

2. The Information Age: Economy, Society and Culture 3. Manuel Castells

ل ا م و س ر و ش ک ی ی ا ی ر د ق ط ا ن م ت ی ن م ا ر ب ی ی ا ی ر د ی د ز د ر ی ث ا ت ی

تأثیز تغییزات عذم اطوی اى س د غیزه تظز ز س ن اخثار خ ب تذ پیصتی ی س د ز س ن در ضزايط هختلف اقتصادی تز ريسک سزهاي گذاری

ر ب ک ا ی ل ع ل ی ع ا م س ا ن

تعیین شذت و تذاوم دورههای خشکسالی هیذرولوشیک جریان با استفاده از روش Power Laws Analysis در رودخانههای حوزه آبخیس گرگانرود

) ل و ئ س م ه د ن س ی و ن ( ه ت س ر ا و د و م ح م 2-

Surah Hud Work Book. Ayah 50-60

م ا ی ص ر ی د ق ه) ن ا ت س ب ا ت م و س ه ر ا م ش م ه ن ل ا س ی

ن ا و د ر ک ز ی و ر پ ن ا ر ی ج ر ف ا ض ر ل ا د ب ع ن

62 ف ص ل ن ا م ه ع ل م ی پ ژ و ه ش ی ج غ ر ا ف ی ا ( ب ر ن ا م ه ر ی ز ی م ن ط ق ه ا ی ) س ا ل ه ش ت م ش م ا ر ه چ ه ا ر م پ ا ی ی ز 1397 م ق د م ه م

تجسیه و تحلیل فشارهای فیسیکی )اسکلتی- عضالنی( محیط کار و مداخله ارگونومی با استفاده از روش طراحی آزمایشه یا تاگوچی

Introduction to Pharmacology

ا ه ق ط ن م ن ز ا و ت ن ا ر ی ا ی د ر ب ه ا ر ش ق ن و ه ی ر و س ت ال و ح ت ن

1693 ز ا پ م ر ا ه چ ه ر ا م ش م ه ن ل ا س ن ا س ن ا ا ف ا ر غ ج ر د و ن ا ه رش گ ن ش ه و ژ پ - ي م ل ع ه م ا ن ل ص ف ه م د ق م ط ب ت ر م ي د ن

آگاهي اس اصالت هحصوالت فوالدی اسطزيق گواهيناهه فني استاندارد BS EN10204 و گواهيناهه فني هحصوالت فلشی

ن ا ت س ب ا ت م و س ه ر ا م ش م ه ن ل ا س م

ر ا ف غ د م ح م ن س ا ب ع د م ح ا ن

ی ی ه د ل ک ش : ت س ا ر ی ز ح ر ش ه ب ن و ت ل د ی م ه ا گ د ی د ز ا ن ا ک م ی ا ر ب ل آ ه د ی ا ی ز ا س د ن ر ب ک ی ل ح ا ر م و ا ز ج ا و

د ه ینآ از د ان ش م و چ ی گ

د م عرب ن م ا لعم س ي د ر يز م

2- مذا يل اص ىضي اي صيش ا نا دستشسي ماستشا خت ف سا ت اطالػات ت اسة تا آ ا فشا ي م ذ


ا ر ی د م ی ز ا س د ن م ن ا و ت ر و ظ ن م ه ب ی ن ا م ز ا س ت ی ف ا ف ش ل د م ی ح ا ر ط ی م ال س ا د ا ز آ ه ا گ ش ن ا د 3


Surah Hud Work Book. Ayah 11-20

2. United Kingdom, Mexico and Thailand

د ن ی ا ر ف ل د م ک ی ر د ر و ش ک ش ر و ر پ و ش ز و م آ 3

غ ا ر ف ل ر ظ ن ی ن ا ب م ن

ب ی ب ا ی ت س د ی ا ت س ا ر ر د ن ا ر ح ب ت ی ر ی د م ز ک ا ر م ی ن ا ک م ت ی ع ق و م ت ی ب و ل ط م ی س ر ر ب ن(

ی ا ت س و ر ه ع س و ت ی ا ر ب ی ل د م ن ا و ن ع ه ب ی ی ا ت س و ر ی ر گ ش د ر گ ) ر ا س م ر گ ن ا ت س ر ه ش ی د ر و م ل

ن ا ت س ب ا ت م و س ه ر ا م ش م ه ن ل ا س ا و ق ت ه م ط ا ف ن ت س ا ه د ش ه ع ل ا ط م.

Transcription:

Online ISSN: 6742-7054 Print ISSN: 6052-6500 www.irijournals.com هؽبلعبت عل م کبسثشدی دس ه ذسی د س 3 ضوبس 8 ث بس 8396 صفحبت -878 858 تکىیک جذیذ احراز یت در ص ت ضبک ب کمک تلفیق مىحىی بیض ی با سرير بلیط محمذ ضرف فرا اوی کبسض بس اسضذ ه ذسی کبهپی تش- شم افضاس دا طگب فشد سی هط ذ. چکیذ دس د یبی اهش ص سیستو بی ص ت تص یش هجت ی ثش ای تش ت ( VOIP ) س ص ث س ص دس حبل گستشش هی ثبضذ دس ایي ساستتب پش تکل ضش ع جلس ( SIP ) کبسثشد ثسیبس صیبدی داضت ثسیبس ه ن هیجبضذ. پش تکتل ضتش ع جلست ثت کوتن ستیگ بلی اعوبل ک تشلی خ د سا ا جبم هیذ ذ ثشای تحقق ایي اهش اص پش تکل احشاص یت اثش هتتي کوتن هیگیتشد. پش تکتل SIP تحتت استب ذاسد IETF دس سخ RFC 3261 ثص ست کبهل ضشح داد ضذ است. ثب ت ج ث ای کت کبسثشد تبی پش تکتل SIP دس تج یضات VOIP ثسیبس صیبد ضذ است لزا اکثش حوالت ث سوت ایي پش تکل هتوشکض ضذ است. دس ایي هقبل هب سعی هیک ین ک هکب یضم احشاص یت ایي پش تکل سا هقب هتش وبیین قبغ ظعف ا شا سفع وبیین. ث کون س ش سهض گتبسی ه ح تی ثیعت ی ECC تلفیق آى ثب ین سش س کوکی ثلیػ ثبعث ضذ ک اه یت سا ثبال ثشد هقب هتت دس هقبثتل حوتالت سا افتضایص د تین. سپس دس ا بلیض طبى هیذ ین ک ایي س ش اص س ض بی قجلی ه بسجتش است. ياش ای کلیذی: احشاص یت ه ح ی ثیع ی پش تکل ضش ع جلس چکیذ اثش هتي. 858

مقذم 1. ثب ت ج ث گستشد ضذى کبسثشد بی ای تش ت دس خذهبت ص ت تص یش )VOIP( استتفبد ایتي کبسثشد تب اص پش تکتل ضتش ع جلس ( SIP ) ثع اى سیگ بلی لزا ا ویت اه یت دس آى کبهال حس هیط د. تب ک ى ثش س ی قسوت بی هختلف ایي پش تکل هؽبلعبت صیبدی ص ست گشفت است قسوتی اص ایي هؽبلعبت هشث غ ث تطخیص یت کبسثشاى هیجبضذ. دس حبلت کلی SIP ثشای تطخیص کبسثشاى اص پش تکل احشاص یت خالص اثش هتي استفبد هیک ذ ک تحت RFC 2617 ضتشح داد ضذ است. ایي پش تکل قبغ ظعف صیبدی هب ذ عذم ت ا بیی جلت گیشی اص حوتالت offline password spoofing 6 8 guessing داسد)دی ج یبتبکسی 6006 (. لزا ج ت حل هطکل دس سبل 6005 اقبی یب دس هقبل خ د پیط بد کتشد کت اص 3 پش تکل تع یط کلیذ دایفی لوي کون گشفت ض د سپس دس وتبى ستبل ت ستػ د سالی تن س ش فت ثتب س ش ه ح تی ثیع ی اصالح ضذ لی خیلی سشیع هطخص ضذ ک س ش ا لی یب پزیش است دس سبل 6006 یض هطخص ضذ ک س ش د سالی تن 4 وبیذ.)اچ ال یب 6086 ) دس سبل 6006 س ش ث تشی ت سػ سی 5 ویت ا ذ دس هقبثل حولت تکتشاس هقب هتت وبیتذ استیت یت ض د س ه قبثتل ح ولت ست شق ت ت صتذی ق وتی ت ا تذ ه قب هت ت ؼشاحی ضذ ک دس آى اص تبثع hash ج ت ض بسبیی کبسثشاى SIP استفبد ضتذ لتی ایي س ش ن دس هقبثل حول جعل یت اسیت پزیش است وچ یي سشثبس هحبسجبتی صیبدی داضت, لزا ت سػ اقتبی ا ت 6 س ش SAKA ک ین س ش اهي تصذیق یت ثش هج بی کلیذ عو هی ثذ ى گ ا ی ( CL_PKC ) ث د پیط بد ضذ. اهب ایتي 7 س ش یض هحبسجبت صیبدی داضت ک ذ ث د.)جی س ص جشگ 6006 ) 8 دس سبل 6009 س ش دیگشی ت سػ تیس پیط بد ضذ. تیس پیط بد کشد ک اص سضتت چتبلص nonce هیتت اى ثتشای احتشاص یت کون گشفت اهب آقبی Lee دس هقبل خ د طبى داد ک ایي پش تکل دس هقبثل حول حذس صدى سهض عج س ظعیف است. دس 88 80 9 سبل 6084 آقبیبى ی چي ضی دس هقبل خ د پیط بد داد ذ ک اص ین کتبست ضتو ذ دس احتشاص یتت پش تکتل SIP استفبد ض د اؼالعبت ثش س ی ایي کبست ثص ست سهض گ ذاسی ض د. اهب ایي س ش یض خیلی کبسایی ذاضت چتشا کت ویتت اى ثشای چ ذ سیستن VOIP کبسثشاى سا هجج س کشد ک چ ذ کبست ضو ذ گ ذاسی ک ذ وچ یي دس صت ست ستشقت کتبست 86 ضو ذ, سبس هیت ا ست ث اؼالعبت دستیبثی داضت یب حتی هجبدست ث حول جعل یت وبیذ.)ام ذلی 8996 ) دس س ش ه ح ی ثیع ی ث دلیل ک تب تش ضذى ؼ ل کلیذ کوتش ضذى هحبسجبت دس تیج سشیع ضذى هتتذ هتب ثتب افتضایص اه یت س ثش هی ض ین. دس ایي هقبل طبى داد هیط د ک ثذ ى کبست ضو ذ یض هیت اى ث اه یت ثبالتشی سسیذ. دس قسوت 6 هب اثتذا تعذادی اص کبس بی اثسؽ ث SIP سا ضشح هیذ ین سپس دس قسوت 3 س ش پیط بدی خ دهتبى اساهت هیگشدد دس قسوت 4 ایي س ش ن ا بلیض اه یت ن ا بلیض کبسایی هیط د. دس بیت دس قسوت 5 تبیج اعالم هیگشدد. 1 D. Geneiatakis 2 yang 3 doralink 4 H.-L. Yeh 5 ring 6 Wang 7 J. Rosenberg 8 Tsai 9 Yeh 10 Chen 11 Shih 12 M. Handley 859

2. ريش تحقیق دس ایي قسوت هب ثص ست هختصش عولکشد سهض گبسی ه ح ی ثیع ی ECC پش تکل ضش ع جلس SIP پش تکل احشاص یت چکیذ اثش هتي HTTP Digest Authentication سا ضشح هی د ین. 1-2. رمسوگاری مىحىی بیض ی سهض گبسی ه ح ی ثیع ی یب ECC ت سػ یل ک ثلیتض کت س هیلش دس سبل 8985 ؼشاحی ضذ. ثشای ثشسسی آى اثتذا ثبیذ 8 هسئل لگبسیتن گسست ثشسسی ضذ سپس ث عولکشد ه ح ی ثیع ی ثشسین.)د س بلی ن 6006 ) 1-1-2. لگاریتم گسست لگبسیتن گسست خ د ین لگبسیتن هعو لی است ک س ی گش دایش ای عول هیک ذ یع ی دس لگبسیتن هعو لی ج اة هب داخل هجو ع اعذاد حقیقی است اهب دس ین لگبسیتن گسست ث x هیشسذ ک x ج اة هعبدل داخل ین گش دایش ای است. هسئل لگبسیتن گسست د جبل پیذا کشدى عذد صحیح x است ک ایي عذد ثبیذ دس هحذ د 1-n x 0 ثبضذ. هیت ا ین ا شا ثص ست صیش وبیص د ین: الگ سیتو بیی هثل DSA 6 دیفی لوي الگبهبل ثش پبی لگبسیتن گسست ث ب بد ضذ ا ذ.)ال کب 6006( 2-1-2. لگاریتم گسست بر ريی مىحىی بیض ی ه ح ی ثیع ی داضت: ثقسوی ک p بحی هب هخبلف عذد 3 6 ثبضذ قؽ (x,y) ن عع `p ثبضذ هعبدل صیش سا خ ا ین b a ثبیذ د عذد صحیح غیش ه فی کوتش اص p ثبضذ دس ساثؽ صیش یض صذ ک ذ: لزا ثص ست ف اصالح هیط د: 1 A. Durlanik 2 L. Kong 860

حبل لگبسیتن گسست ه ح ی ثیع ی ث ایي ص ست ث د ک اثتذا عذد p ثبیذ ثبثت گ داضت ض د سپس ین ه ح ی ثیع ی ثص ست Q=X.P هحبسج ض د. X.P یع ی قؽ P س ی ه ح ی ثیع ی ث ا ذاص X ثبس ثب خ دش جوع ض د. 8 ) ا )6006 3-1-2. مىحىی بیض ی بر ريی واحی محذيد عولیبتی ک ثص ست پبی ای استفبد هیط د ضبهل جوع قؽ ای ایجبد قؽ هعبعف هی ثبضذ. جوع د قؽ B A ک ثص ست W=A+B است یبص ث ین عول هعک س 3 عول ظشة داسد اگش A,B قبؼی س ی ه ح ی ثیع ی ثبض ذ حبصل جوع ثص ست صیش هحبسج هیط د: اگش A B- ثبضذ پس ثبیذ ین خػ ثیي B A سسن ک ین ایي خػ ه ح ی سا دس W- قؽع هیک ذ حبل ثشای هحبسج W ثبیذ هقذاس x دس قؽ سا تغییش ذاد y سا تجذیل ث y وبیین. اگش =A B- ثبضذ لزا خػ ثیي ایي د ین خػ عو دی ث د ث سوت ثی بیت هیش د قؽ هب اقع دس ثی بیت است ک ث آى قؽ O هیگ یین. ثشای قؽ هعبعف یع ی W=2A اثتذا خػ هوبس ثش قؽ A سا سسن هیک ین. ایي خػ هح س سا دس W قؽع هیک ذ. حبل 6 ثبیذ هقذاس y سا ه فی وبیین ثب ایي س ش ث W هیشسین) ای جی ی ى ) 6009 بررسی عملکرد پريتکل SIP SIP ین پش تکل سیگ بلی پیط بد ضذ ت سػ IETF است ایي پش تکل تبهییي ک ذ جلسبت استجبؼی ص تی یذه یی ثص ست ثالدس هی ثبضذ. پش تکل ضش ع جلس SIP ت سػ IETF دس RFC 3261 ت صیف ضذ است. سبصگبسی ثب سبختبس ای تش ت سبدگی پیبد سبصی اص جول دالیل عوذ هحج ثیت ایي پش تکل هیجبضذ. SIP ین پش تکل ک تشل سیگ بلی الی کبسثشد ج ت ایجبد تغییش خبتو دادى ث جلسبت, ثب حع س ین یب چ ذ کبسثش است. دس ایي پش تکل گش ی اص سش س ب استفبد هیط د ک هیت اى ه اسد صیش سا رکش کشد : سش س پشاکسی سش س ثجت سش س اصالح هسیش وچ یي عبهل بی کبسثشاى دسگیش کبس ثب ایي سش س ب ست ذ. ین جلس SIP سا هیت اى ثص ست صیش طبى داد: هشحل 8( A اثتذا خ د سا دس سش س register ثجت هی وبیذ هشحل 6( A ین پیغبم invite ث سوت سش س proxy اسسبل هی ک ذ. هشحل 3( ثعذ اص سسیذى پیغبم invite ث سش س, سش س proxy آدسس B سا اص ؼشیق DNS ه ج د دس سش س redirect پیذا هی ک ذ. هشحل 4( سش س proxy دسخ است invite سا ث سوت B وضهبى پیغبم 100 trying سا ث سوت A اسسبل هیک ذ. هشحل 5( B ثعذ اص دسیبفت پیغبم invite ا شا ثب 200 OK پبسخ هی د ذ. هشحل 6( دس پبیبى ین گ ا ی تصذیق ACK اص A ث سوت B اسسبل هیط د. هشحل 7( دس ایي هشحل ین استجبغ RTP ثیي A,B ثشقشاس هیط د. هشحل 8( دس پبیبى ش کذام اص کبسثشاى هیت ا ذ ث جلس خبتو د ذ ثشای ایي کبس ین پیغبم BYE ث سوت ؼشف هقبثل اسسبل هیک ذ ؼشف هقبثل یض ج اة آ شا ثب 200 OK هی د ذ جلس خبتو پیذا هی ک ذ. 1 M.S. Hwang 2 E.J. Yoon 868

پريتکل احراز یت خالص ابر مته عولکشد پش تکل احشاص یت خالص اثش هتي سا هی ت اى ثص ست صیش ضشح داد: هشحل 8( کبسثش UA پیغبم request سا اسسبل هی ک ذ. ایي پیغبم ضبهل ض بس کبسثش هی ثبضذ. هشحل 6( سش س SIP ین سضت nonce ت لیذ پیغبم چبلص ضبهل nonce) ( realm, سا ث UA اسسبل هی ک ذ. هشحل 3( UA ثب هطب ذ پیغبم هشحل, 6 سهض سا اسد تبثع hash صیش سا هحبسج کشد h(nonce,id,password,realm) پیغبم response سا ث سش س اسسبل هی ک ذ.) هشحل 4( اص ؼشف دیگش سش س یض خ د تبثع hash سا فشاخ ا ی کشد هقذاس Response` سا هحبسج هی ک ذ. حبل اگش ایي respone=response` ثبضذ پیغبم invite ث UB اسسبل هی ک ذ. ایي پش تکل داسای قبغ ق ت ظعفی یض هیجبضذ ک هیت اى ثص ست صیش بم ثشد. قبغ ق ت: Password ثص ست هستقین دس digest استفبد طذ ثص ست hash اسسبل هیط د. سوت کبسثش تحت RFC 2617 ت لیذ هی ض د ک دس هقبثل حول chosen plaintext attacks هقب م سضت nonce است. سضت nonce سوت سش س داسای ثشچست صهب ی است دس تیج جل حول replay سا هیگیشد. سش س تب هذتی سضت بی nonce سا گ ذاسی هیک ذ ک دس تیج جل سضت بی nonce تکشاسی گشفت هیط د. قبغ ظعف: خیلی اص کبت اه یتی REC 2617 ثص ست optional ست ذ لزا اگش حفبظت کبهل سعبیت ط د کبسثش اص اه یت کوتشی ثشخ سداس است. پش تکل احشاص یت خالص اثش هتي دس هقبثل حول هشد دس هیبى هقب م یست.)آی دالگین 8 ) 8999 3. یافت ا تب ک ى تک یک بی صیبدی ثشای احشاص یت دس SIP پیط بد گشدیذ ک دس هقذه ث ثععی اص ا ب اضبس ضذ. دس هقبل آقبی yeh دس سبل 6084 اص ین کبست ضو ذ ج ت ثبالتش ثشدى اه یت استفبد ضذ اهب حول کبست ضو ذ خ د اه یت سا کب ص هی د ذ صیشا اهکبى گن کشدى کبست یب کپی ثشداسی اص س ی آى ج د داسد وچ یي کبسثشاى ویت ا ذ ثشای چ ذ سیستن SIP چ ذیي کبست ضو ذ گ ذاسی ک ذ. دس س ش پیط بدی هب سؽح اه یت ثبال ث د یبصی ن ث کبست ضو ذ ذاسد. دس ایي س ش ث کون ین سش س کوکی ثب بم سش س ثلیػ هیت اى عول رخیش سبصی س ش آقبی ی سا دس آى ا جبم داد هطکل اه یت کبست ضو ذ یض حل هیط د. ثشای ثشسسی هذل اثتذا پبساهتش بی صیش سا تعشیف هیک ین: 1 I. Dalgic 866

جذيل 1 : پارامتر ای استفاد ضذ در ريابط ریاضی پبساهتش ت ظیح ین قؽ تصبدفی س ی ه ح ی ثیع ی تبثع ه ح ی ثیع ی س ی بحی هحذ د PWx کلو سهض کبسثش تبثع or ا حصبسی کلیذ کبسثش B کلیذ کبسثش A کلیذ جلس H(..) تبثع hash T ثشچست صهبى Nr سضت ت لیذی ت سػ تبثع hash Kida کلیذ سهض کبسثش. 1-3 فاز ثبت ايلی دس ایي هشحل اثتذا کبسثش ی صس پس سد خ س سا اسد کشد سپس دس عبهل سوت کبسثش هقبدیش صیش هحبسج هیط د: سپس پیغبم ثجت ضبهل PWy id ث سوت سش س اسسبل هیط د. دس قسوت سش س هحبسجبت صیش ا جبم هیط د : دس پبیبى سش س پبساهتش بی هخفی صیش سا دس پبیگب داد خ د رخیش کشد ین کپی اص ا شا اص ؼشیق ین کب بل اهي ث سوت سش س ثلیػ اسسبل هیک ذ ایي سش س پبساهتش ب سا رخیش هیک ذ. {BA,WA,h(),PWy,H1(),H2(),H3()} سپس تبییذ اجشای ایي عول سا سش س ثلیػ ث سش س پشاکسی داد سش س پشاکسی ث کبسثش هیذ ذ. ضکل 8 س ش ثجت ا لی سا کبهل طبى هیذ ذ. 863

2-3. فاز احراز یت ديطرف کبسثش ج ت ضش ع استجبغ ث سش س اسد فبص احشاص یت د ؼشف هیط د. اثتذا کبسثش هقبدیش صیش سا هحبسج ث سوت سش س ثلیػ هقذاس PWy سا اسسبل هیک ذ دس سش س ثلیػ چ ب چ هقذاس PWy دس پبیگب داد آى پیذا ضذ. سش س پبساهتش ب ی صیش سا ثشای کبسثش اسسبل هیک ذ {BA,WA,h(),H1(),H2(),H3()} حبل دس قسوت کبسثش ثبیذ هحبسجبت صیش ا جبم ض د : سپس کبسثش تبییذ هیک ذ ک آیب B`a هسب ی Ba ست یب. اگش هسب ی است پس کبسثش K(IDA) V سا ثص ست صیش هحبسج هیک ذ: سا دس Ep(a,b) ا تخبة هیک ذ. ک وبى قبغ y x دس هجو ع کبسثش قؽ تصبدفی ست ذ ک ثعذ اص ت لیذ کلیذ احشاص یت K(IDA) ایجبد ضذ ذ. دس ثشچست صهب ی, T1 کبسثش هحبسج هیک ذ : 864

t1=h2(t1) (16) MA=RA+t1*K(IDA) (17) ; سپس ثست دسخ است ث سوت سش س پشاکسی اسسبل هیط د دس پشاکسی هحبسجبت صیش ا جبم هیط د: (22) (23) (24) (25) (26) (27) حبل سش س ثست چبلص سا ث سوت کبسثش اسسب هیک ذ. دس قسوت کبسثش ثبیذ هقبدیش صیش هحبسج ض د ثع اى پبسخ ث سش س اسسبل گشدد: (28) حبل ثشای ثذست آ سدى (29) اص هقبدیش ثبال استفبد هیط د. دس هجو ع حبل هیت اى هحبسج ک ذ: سا ثذست آ سد کبسثش هقبدیش صیش سا (30) (31) وچ یي کبسثش ثشسسی هیک ذ ک آیب هقذاس. اگش ضشغ ثشقشاس ث د کبسثش هقذاس h(userid realm K) سا هحبسج ثست پبسخ سا ت لیذ ث سوت پشاکسی اسسبل هیک ذ. دس سش س یض ایي هقبدثش هحبسج ضذ ثب هقذاس اسد هقبیس هیط د. اگش ثشاثش ث د تبییذ ث کبسثش داد ضذ کلیذ جلس یض (32) خ ا ذ ث د. ضکل 6 ح عولکشد سا ثص ست کبهل طبى هیذ ذ. 865

4. تحلیل ريش پیطى ادی دس ایي قسوت اه یت کبسایی س ش پیط بدی احشاص یت SIP اساه ضذ هب ثشسسی هیگشدد. دس ضکل 8 عولکشد س ش پیط بدی هطخص ضذ است. دس اداه اه یت کبساهی آى ثشسسی هی گشدد. 1-4. بررسی امىیت دس ایي قسوت هقب هت دس ثشاثش ا اع حوالت ثشسسی هیط د 1-1-4.مقايمت در مقابل حمل جعل یت اثجبت: ثشای ین حول ه فقیت آهیض اص ع حول جعل ع یت, حول ک ذ ثبیذ پس سد کبسثش PWx سا ثذا ذ تب ثت ا ذ اص هشحل فبص login عج س ک ذ پیغبم تبییذ سا تفسیش ک ذ. لی ثب ت ج ث س اثػ صیش : (29) (30) (31) (32) هطخص است ک ث کون ین تبثع hash یکؽشف ظشة اسکبلش ه ح ی ثیع ی داد ب اسسبل ضذ است حول ک ذ ویت ا ذ خ د سا ثع اى ین کبسثش اقعی قشاس د ذ. 2-1-4. مقايمت در مقابل حمل داخلی ین اهش عبدی ک هعو ال کبسثشاى ث آى عول هیک ذ ایي است ک اگش شم افضاس ثخ ا ذ پس سد سا رخیش ک ذ, کبسثش ثشای ساحتی خ د ا شا تبهیذ هیک ذ. اگش ین کبسثش داخلی اؼالعبت پس سد کبسثشاى سا داضت ثبضذ ضبیذ ثخ ا ذ جعل یت کشد ث اؼالعبت سبیشیي دستشسی پیذا ک ذ. هحبسج هیط د اص ؼشیق ین کب بل اهي اثجبت : پش تکل پیط بدی هب ثشای ثجت اص کذ سهض ضذ استجبغ ثشقشاس هیک ذ. ایي س ش اص سشقت پس سد جل گیشی هیک ذ چشا ک یچگب خ د پس سد داخل سیستن گ ذاسی طذ است. 866

3-1-4. مقايمت در مقابل حمل وطست ای م ازی اثجبت:پش تکل هب اص کذ سهض stamp,ra(ra(x),ra(y))} {Ma,R*a,, time استفبد هیک ذ ث عجبست دیگش حول طست بی ه اصی دس ایي هذل ه ثش یست. 4-1-4. مقايمت در مقابل حمل پخص اثجبت: اگش حول ک ذ ثخ ا ذ وبى پیغبم سا د ثبس ث سوت کبسثش یب سش س هجذا اسسبل ک ذ, هطخص است ک کبسثش ویت ا ذ ه فق ض د صیشا عذد تصبدفی R*a Ma ک داخل سهض هخفی قشاس داسد دس ش دفع هتفب ت است. ثعال سش س هیت ا ذ فقػ کبسثشا ی سا احشاص یت ک ذ ک. اگش حول پخص ثخ ا ذ جعل یت ا جبم د ذ. حول ک ذ وی ت ا ذ دس هقبثل هکب یضم چبلص پبسخ عول تکشاسی ا جبم د ذ لزا پش تکل اهي است. 5-1-4. مقايمت در مقابل حمل حذس زدن رمس عب ر کبسثش فقػ ثص ست اهي هیت ا ذ پس سد خ د سا ع ض ک ذ ظو ب ایي ثجت دس سش س ثلیػ یض ثجت ضذ است. دس ؼشح هب پس سد فقػ ت سػ ین hash یکؽشف ثب ین عذد ت لیذ ضذ ت سػ تبثع hash ثب بم Nr ه تقل هیط د داخل سش س اصلی سش س ثلیػ رخیش ضذ است ث بثشایي حول ک ذ وت ا ذ پس سد سا داخل پیبه ب حذس ثض ذ. 867

.2-4 کارایی جذ ل صیش پش تکل هب سا دس هقبثل چ ذ پش تکل دیگش هقبیس هیک ذ جذيل 2 :مقایس چىذ مذل با ريش پیطى ادی ما. attack Crack/miss smart card resistant Masquarade attack resistant Insider attack resistant Parallel session attack resistant Replay attack resistant Password guessing attack resistant HTTP digest no no no Tsai Yang et al. H_ L_ Ye h et al. Ye s Ye s Ye s Ye s Ye s Our sche me وچ یي ثشای هقبیس صهبى اجشا ثبیذ پبساهتش بی صیش سا اثتذا تعشیف ک ین: جذيل 3: پارامتر ای استفاد ضذ در محاسب زمان هتغیش ظیف صهبى ت لیذ عول چ ذ جول ای ه ح ی ثیع ی صهبى هحبسج تبثع ین ؼشف hash صهبى ظشة اسکبلش ه ح ی ثیع ی دس ایي حبلت کل هحبسجبت ه سد یبص هب ثشاثش است ثب اگش صهبى ت لیذ چ ذ جول ای ه ح ی ثیع ی سا هسب ی صهبى ظشة اسکبلش ه ح ی ثیع ی ثگیشین لزا دس بیت جذ ل صیش ثذست هی آیذ 868

Operation Hash Exponentia l ECC computatio n جذيل 4 : ارزیابی زماو ای مصرفی HTT P dige st 1 0 0 Tsai 7 0 0 Yan g et al. 7 4 0 H_L_ Yeh et al. 13 0 12 Our sche me 15 0 5 5. بحث يوتیج گیری دس ایي هقبل هب اثتذا س ض بی ه ج د جذیذ سا ثشسسی کشدین سپس ؼشح جذیذی دسست کشدین کت ثت کوتن یتن ستش س ثلیػ قجت ا ین کبست ضو ذ سا اص ؼشح Yeh ک هشث غ ث سبل 6084 است حزف ک ین.ایي س ش ثبعث حزف گ ذاسی کبست ضو ذ ضذ ک خ د ایي گ ذاسی پش خؽش است اص ؼشف دیگش ث دلیل وب گی ثب د سش س هستقل, احتوبل فت ر کوتتش ضذ سپستن اهي تش است. الصم ث رکش است ک هحیػ SIP ضجک ای تش ت است ک ثسیبس ب اهي هی ثبضذ هذل هب هیت ا تذ سجت ث هذل بی قجلی ث تش عول وبیذ لی دس ای ذ هیت اى س ض بی سشیعتش پیچیذ تش ؼشاحی کشد تب پش تکل اهي تش ض د. مىابع 1. C.C. Yang, R.C. Wang, W.T. Liu, Secure authentication scheme for session initiation protocol, Comp. Secur. 24 (2005) 381 386. 2. Conference on New Trends in Information and Service Science, 2009, pp. 642 647. 3. D. Geneiatakis, T. Dagiuklas, G. Kambourakis, C. Lambrinoudakis, Survey of security vulnerabilities in session initial protocol, IEEE Commun. Surv. Tutor. 8 (2006) 68 81. 4. Dalgic, H. Fang, Comparison of H.323 and SIP for IP Telephony Signaling, in Proc. Of Photonics East, SPIE, Boston, Massachusetts, Sept. 1999. 5. Durlanik, I. Sogukpinar, SIP authentication scheme using ECDH, World Enformatika Soc. Trans. Eng. Comput. Technol. 8 (2005) 350 353. 6. E.J. Yoon, E.K. Ryu, K.Y. Yoo, Further improvement of an efficient password based remote user authentication scheme using smart cards, IEEE Trans. Consum. Electron. 50 (2004) 612 614. 7. E.J. Yoon, K.Y. Yoo, Cryptanalysis of DS-SIP authentication scheme using ECDH, International 8. H.-L. Yeh, et al., Robust smart card secured authentication scheme on SIP using Elliptic Curve Cryptography, Comput.Stand. Interfaces, Elsevier. 36 (2014) 397-402. 9. J. Rosenberg, H. Schulzrinne, G. Camarillo, SIP: session initiation protocol, request for comments: 3261, Internet Engineering Task Force, June 2002. 869

10. L. Kong, V.A. Balasubramaniyan, M. Ahamad, L. Kong, V.A. Balasubramaniyan, M. Ahamad, A lightweight scheme for securely and reliably locating SIP users, The 1st IEEE Workshop on VoIP Management and Security (VoIP MaSe 2006), 2006, pp. 9 17. 11. M. Handley, H. Schulzrinne, E. Schooler, C. Tech, J. Rosenberg, L. Bell, SIP: session initiation protocol, IETF RFC2543, Mar. 1999.. 12. M.S. Hwang, L.H. Li, A new remote user authentication scheme using smart cards, IEEE Trans. Consum. Electron. 46 (2000) 28 30. 13. W. Diffie, M.E. Hellman, New directions in cryptography, IEEE Trans. Inf. Theory 22 (1976) 644 654. 870

A New Voice Authentication Technique through Integration of Elliptic Curve with Ticket Server Mohammad Sharaf Farahani M.Sc of computer engineering- software, Ferdowsi University of Mashhad. Abstract The Voice over Internet Protocol (VOIP) systems are growing more rapidly in today's world and Session Initiation Protocol (SIP) has widespread use and is very important in this regard. Session Initiation Protocol uses signaling to perform its control actions and uses the hypertext authentication protocol to achieve this. The SIP protocol under the IETF standard has been described in detail in the RFC 3261 version. Considering that the SIP protocol is being used widely in VOIP equipment, most of the attacks have been focused on this protocol. Our attempt in this article is to strengthen the authentication mechanism of this protocol and to remove its weaknesses. Using the Elliptic curve cryptography (ECC) method and integrating it with an auxiliary ticket server, we improve the security and increase resistance against the attacks. We will show in our analysis that this approach is better than the previous approaches. Keywords: authentication, Elliptic Curve, Session Initiation Protocol, hypertext abstract. 878