<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1401</year>
	<month>6</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2022</year>
	<month>9</month>
	<day>1</day>
</pubdate>
<volume>11</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>حمله ی کشف کلید و جعل روی یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه ی حسگر بی سیم</title_fa>
	<title>Key Discovery and Forgery Attack on a Key Agreement Protocol with Authentication for Wireless Sensor Network</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>پژوهشی</content_type_fa>
	<content_type> Research Article</content_type>
	<abstract_fa>&lt;div style=&quot;text-align: justify;&quot;&gt;با توسعه ی فناوری های اطلاعاتی و ارتباطی جدید مانند تحولات مربوط به کاربردهای اینترنت اشیا، اهمیت اطلاعات و حفظ امنیت آن بیش از پیش مورد توجه قرار می گیرد. پروتکل های توافق کلید و احراز اصالت نقش مهمی در تأمین امنیت اطلاعات دارند. یکی از مؤلفه های مهم که در بسیاری از کاربردهای اینترنت اشیا استفاده می شود، شبکه های حسگر بی سیم است که امنیت آن ها با استفاده از پروتکل های مناسب این شبکه ها تأمین می شود. در سال ۲۰۲۰ سیکاروار و داس یک پروتکل توافق کلید همراه با احراز اصالت برای شبکه های حسگر بی سیم ارائه و ادعا کردند این پروتکل در برابر حملات شناخته شده مانند حملات بازخوردی، کشف کلمه عبور و مردی در میانه امن است و با استفاده از آن می توان یک کلید را به صورت امن میان اعضای پروتکل به اشتراک گذاشت. در این مقاله نشان داده می شود کلید توافق شده با استفاده از پروتکل سیکاروار و داس، امن نیست و یک مهاجم می تواند به راحتی این کلید را به دست آورد. علاوه بر این نشان داده می شود پروتکل نمی تواند در برابر حملاتی مانند حمله ی کشف کلمه عبور و حمله ی جعل امن باشد.&lt;/div&gt;</abstract_fa>
	<abstract>&lt;div style=&quot;text-align: justify;&quot;&gt;With the development of new information and communication technologies such as developments related to Internet of Things applications, the importance of information and maintaining its security is more and more considered. Key agreement and authentication protocols play an important role in ensuring information security. One of the important components used in many applications of the Internet of Things is wireless sensor networks, whose security is ensured by using appropriate protocols of these networks. In 2020, Sikarwar and Das presented a key agreement protocol with authentication for wireless sensor networks and claimed that this protocol is secure against well-known attacks such as feedback attacks, password discovery, and man-in-the-middle attacks. In this paper, it is shown that the Sikarvar and DOS protocol is not secure and an attacker can easily obtain this key. In addition, it is shown that the protocol cannot be secure against password discovery and spoofing attacks.&lt;/div&gt;</abstract>
	<keyword_fa>شبکه ی حسگر بی سیم, پروتکل توافق کلید همراه با احراز اصالت, حمله ی کشف کلید, حمله ی جعل</keyword_fa>
	<keyword>wireless sensor network, key agreement protocol with authentication, key discovery attack, forgery attack</keyword>
	<start_page>1</start_page>
	<end_page>9</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-379-40&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Amir</first_name>
	<middle_name></middle_name>
	<last_name> Allahdadi Ghiyasabadi </last_name>
	<suffix></suffix>
	<first_name_fa>امیر</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>اله دادی غیاث آبادی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>aalahdadi@ihu.ac.ir</email>
	<code>10031947532846001347</code>
	<orcid>10031947532846001347</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Fat’h Science and Technology Center, Faculty and Research Institute of Computer Engineering and Cyber Power, Imam Hossein (AS) University, Tehran, Iran</affiliation>
	<affiliation_fa>مرکز علم و فناوری فتح، دانشکده و پژوهشکده مهندسی کامپیوتر و قدرت سایبری، دانشگاه جامع امام حسین (ع)، تهران، ایران</affiliation_fa>
	 </author>


	<author>
	<first_name>Javad</first_name>
	<middle_name></middle_name>
	<last_name>Alizadeh</last_name>
	<suffix></suffix>
	<first_name_fa></first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa></last_name_fa>
	<suffix_fa></suffix_fa>
	<email>jaalizadeh@ihu.ac.ir</email>
	<code>10031947532846001348</code>
	<orcid>10031947532846001348</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Fat’h Science and Technology Center, Faculty and Research Institute of Computer Engineering and Cyber Power, Imam Hossein (AS) University, Tehran, Iran</affiliation>
	<affiliation_fa>مرکز علم و فناوری فتح، دانشکده و پژوهشکده مهندسی کامپیوتر و قدرت سایبری، دانشگاه جامع امام حسین (ع)، تهران، ایران</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
