Gateway node impersonation attackIn our protocol, the gateway transmit การแปล - Gateway node impersonation attackIn our protocol, the gateway transmit ไทย วิธีการพูด

Gateway node impersonation attackIn

Gateway node impersonation attack

In our protocol, the gateway transmits two messages: {SIDk, A4i, A5i, A6i} and {A4i, A7i, A8i} to the sensor and user, respectively. Using these messages, both the sensor and user authenticate the gateway for its legitimacy. We assume that the attacker can intercept both the messages.

Case 1: If the attacker intercepts the messages between GW j and SN k, i.e . {SID k , A4 i , A5 i , A6 i } over the public channel, where A4 i =h(SID k || A1 i || SIX k || RG j || TS2 i ), A5 i =(RU i ∗ || RG j || TS2 i ) SIX k , and A6 i =A1 i h(SID k || h(RG j ) || RU i ∗), then he tries to generate another message and transmits it to the sensor node to impersonate as a legal gateway. However, the computations of A4 i , A5 i , A6 i depend on the secret constraints SIX k , RU i and RG j , respectively. It is to note that the attacker cannot extract the secret values due to the noninvertible one-way hash function property. Since SIX k is a high entropy shared secret key parameter between the gateway and sensor node, the attacker cannot guess it in polynomial time. Moreover, the sensor node terminates the connection due to invalid message.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
เกตเวย์โหนเลียนแบบโจมตีในโพรโทคอลของเรา เกตเวย์ส่งสองข้อความ: {SIDk, A4i, A5i, A6i } และ {A4i, A7i, A8i } กับผู้ใช้ และเซ็นเซอร์ตามลำดับ ใช้ข้อความเหล่านี้ ทั้งเซ็นเซอร์และผู้ใช้รับรองความถูกต้องเกตเวย์สำหรับความชอบธรรมของความ เราสมมติว่า ผู้โจมตีสามารถสกัดกั้นทั้งสองข้อความกรณีที่ 1: หากผู้โจมตีดักข้อความระหว่าง GW j และ SN k เช่น { SID k, A4 i, A5 i, A6 ผม} ผ่านช่องทางสาธารณะ ที่ A4 ผม = h(SID k || A1 ฉัน || K หก || RG j || TS2 ผม), A5 ผม = (RU i ∗ || RG j || TS2 ผม) 6 k และ A6 ผม = A1 ฉัน h (SID k || h (RG j) || RU ผม∗), จาก นั้นเขาพยายามที่จะสร้างข้อความอื่น และส่งโหนเซ็นเซอร์ในการเลียนแบบเป็นประตูทางกฎหมาย อย่างไรก็ตาม การประมวลผลของ A4 i, A5 i, A6 ผมขึ้นอยู่กับความลับข้อจำกัด 6 k, RU ผมและ RG j ตามลำดับ ก็จะทราบว่า ผู้โจมตีไม่สามารถแยกค่าความลับเนื่องจากทำงานแบบทางเดียวแฮ noninvertible ตั้งแต่หกพันเอนโทรปีสูงร่วมลับคีย์พารามิเตอร์ระหว่างโหนเกตเวย์และเซ็นเซอร์ ผู้โจมตีไม่สามารถคาดเดาได้ในเวลาพหุนาม นอกจากนี้ โหนเซ็นเซอร์ยุติการเชื่อมต่อเนื่องจากข้อความที่ไม่ถูกต้อง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
เกตเวย์โจมตีโหนดการเลียนแบบ

ในโปรโตคอลของเราประตูส่งสองข้อความ: {SIDk, a4 ฉัน, a5 ฉัน, A6i} และ {a4 ฉัน, A7i, A8i} เพื่อเซ็นเซอร์และผู้ใช้ตามลำดับ โดยใช้ข้อความเหล่านี้ทั้งเซ็นเซอร์และรับรองความถูกต้องของผู้ใช้ประตูสำหรับถูกต้องตามกฎหมาย เราคิดว่าผู้โจมตีสามารถสกัดกั้นทั้งข้อความ.

กรณีที่ 1: ถ้าโจมตีดักข้อความระหว่าง GW J และ K SN คือ {SID K A4, i, A5 i, A6 i} มากกว่าช่องสาธารณะที่ A4 i = h (SID K || A1 ฉัน || หก K || RG J || TS2 i), A5 i = (RU ฉัน * || RG J || TS2 i) หก K และ A6 i = A1 IH (SID k || h (RG ญ) || RU i *) จากนั้นเขาพยายามที่จะสร้างข้อความอีกและส่งไปยังโหนดเซ็นเซอร์ ปลอมตัวเป็นประตูทางกฎหมาย อย่างไรก็ตามการคำนวณของผม A4, A5 i, A6 ผมขึ้นอยู่กับข้อ จำกัด ของลับหก K, RU I และ J RG ตามลำดับ มันเป็นที่จะทราบว่าผู้โจมตีไม่สามารถดึงค่าความลับเนื่องจากการ noninvertible ทางเดียวคุณสมบัติฟังก์ชันแฮช ตั้งแต่หก K เป็นเอนโทรปีสูงที่ใช้ร่วมกันพารามิเตอร์คีย์ลับระหว่างประตูและเซ็นเซอร์โหนดโจมตีไม่สามารถคาดเดาได้ในเวลาพหุนาม นอกจากนี้โหนดเซ็นเซอร์ยุติการเชื่อมต่อเนื่องจากข้อความที่ไม่ถูกต้อง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
เกตเวย์โหนดโคตรๆ โจมตีในขั้นตอนของเรา เกตเวย์ส่งสัญญาณสองข้อความ : { sidk a4i a5i , , , และ a6i } { a4i a7i a8i } , , เซ็นเซอร์และผู้ใช้ ตามลำดับ ใช้ข้อความเหล่านี้ ทั้งเซ็นเซอร์และผู้ใช้ตรวจสอบเกตเวย์ของความถูกต้องตามกฎหมาย เราสันนิษฐานว่าคนร้ายสามารถสกัดกั้นทั้งข้อความกรณีที่ 1 ถ้าโจมตี intercepts ข้อความระหว่าง GW J และ SN K คือ . { ซิด K , A4 , A5 , A6 i } ผ่านช่องทางสาธารณะที่ A4 = H ( ซิด K | | A1 ฉัน | | 6 K | | RG J | | ts2 I ) A5 I = ( RU ผม∗ | | RG J | | ts2 ) 6 K , และ A6 I = A1 ฉัน H ( ซิด K | | H ( RG J ) | | รูผม∗ ) จากนั้นเขาพยายามที่จะสร้างข้อความอื่น และส่งต่อไปให้เซ็นเซอร์โหนดที่จะปลอมตัวเป็นเกตเวย์ตามกฎหมาย อย่างไรก็ตาม วิธีการ A4 , A5 , A6 ผมพึ่งลับข้อจำกัด 6 K , รูผมและ RG J , ตามลำดับ จะทราบว่าคนร้ายไม่สามารถดึงค่าลับเนื่องจากการ noninvertible คุณสมบัติฟังก์ชันแฮชทางเดียว ตั้งแต่ 6 K คือเอนโทรปีสูงใช้ร่วมกันลับคีย์พารามิเตอร์ระหว่างประตูโหนดเซ็นเซอร์ และ คนร้ายไม่สามารถเดาในพหุนามเวลา นอกจากนี้ เซ็นเซอร์โหนดสิ้นสุดการเชื่อมต่อ เนื่องจากข้อความที่ไม่ถูกต้อง
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: