<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1402</year>
	<month>11</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2024</year>
	<month>2</month>
	<day>1</day>
</pubdate>
<volume>12</volume>
<number>2</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>ﺣﻤﻠﻪ کشف کلید عملی ﺭﻭی پروتکل ﺍﺣﺮﺍﺯ ﺍﺻﺎﻟﺖ ﻭ ﺗﻮﺍﻓﻖ کلید    SecAuthUAV در شبکه پهپادها در ارائه یک پروتکل بهبود یافته</title_fa>
	<title>Practical key recovery attack on authentication and key agreement protocol SecAuthUAV in a network of drones and provide an
improved protocol</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>پژوهشی</content_type_fa>
	<content_type> Research Article</content_type>
	<abstract_fa>&lt;span style=&quot;font-size:14px;&quot;&gt;&lt;span dir=&quot;RTL&quot; lang=&quot;AR-SA&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot;&gt;مفهوم اینترنت هواپیماهای بدون سرنشین &lt;/span&gt;&lt;/span&gt;(&lt;/span&gt;&lt;span style=&quot;font-size:12px;&quot;&gt;IoD&lt;/span&gt;&lt;span style=&quot;font-size:14px;&quot;&gt;)، به معنی کنترل، هدایت و استفاده از وسایل نقلیه هوایی بدون سرنشین (&lt;/span&gt;&lt;span style=&quot;font-size:12px;&quot;&gt;UAV&lt;/span&gt;&lt;span style=&quot;font-size:14px;&quot;&gt; ها) یا پرنده های هدایت از راه دور (پهپادها) تحت اینترنت یا یک شبکه کامپیوتری است. این مفهوم که می توان آن را یک کاربرد خاص از اینترنت اشیا(&lt;/span&gt;&lt;span style=&quot;font-size:12px;&quot;&gt;IoT&lt;/span&gt;&lt;span style=&quot;font-size:14px;&quot;&gt;) دانست، در برابر فرصت هایی که ایجاد می کند&lt;/span&gt; &lt;span style=&quot;font-size:14px;&quot;&gt;باعث تهدیدات و آسیب پذیری های امنیتی نیز می شود. برای جلوگیری از این آسیب پذیری ها لازم است از پروتکل احراز اصالت و توافق کلید در ارتباطات میان پهپادها با خودشان و نیز سرویس دهنده های زمینی استفاده شود.در سال ۲۰۲۰ علادی و همکاران یک پروتکل احراز اصالت و توافق کلید همزمان مبتنی &lt;/span&gt;بر &lt;span style=&quot;font-size:14px;&quot;&gt;توابع کپی ناپذیر فیزیکی به نام&lt;/span&gt; &lt;span lang=&quot;EN-GB&quot; style=&quot;font-size:8.0pt&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;SecAutUAV&lt;/span&gt;&lt;/span&gt;&lt;i&gt;&lt;span lang=&quot;EN-GB&quot; style=&quot;font-size:8.0pt&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;span lang=&quot;EN-GB&quot; style=&quot;font-size:8.0pt&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;span style=&quot;font-size:14px;&quot;&gt; ارائه دادند و امنیت طرح خود را با استفاده از روش های غیرصوری و صوری مورد بررسی قرار دادند. در این مقاله نشان داده می شود که پروتکل علادی و همکاران در برابر حمله کشف کلید ضعف اساسی دارد و یک مهاجمی تواند تنها با استفاده از یک نشست، نشست توافق شده میان پهپاد با ایستگاه زمینی و یا پهپاد با پهپاد را به طور عملی به دست آورد. علاوه بر این، حمله کشف مقادیر محرمانه n بیتی با پیچیدگی محاسباتی برابر&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&amp;nbsp;&lt;img alt=&quot;&quot; src=&quot;./files/site1/images/Untitled.png&quot; style=&quot;width: 40px; height: 29px;&quot; &gt;روی پروتکل &lt;span lang=&quot;EN-GB&quot; style=&quot;font-size:8.0pt&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;SecAutUAV &lt;span style=&quot;font-size:14px;&quot;&gt;ارائه می شود که کوچکتر از پیچیدگی محاسباتی جستجوی جامع است. همچنین نشان داده می شود که یک مهاجم بعد از به دست آوردن مقادیر محرمانه پروتکل، می تواند جعل پهپاد و ردیابی آن را انجام دهد. برای رفع ضعف های امنیتی&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:14px;&quot;&gt;پروتکل&lt;/span&gt; &lt;span lang=&quot;EN-GB&quot; style=&quot;font-size:8.0pt&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;SecAutUAV، &lt;span style=&quot;font-size:14px;&quot;&gt;یک پروتکل بهبود یافته، ارائه شده و از نظر امنیت و کارایی با پروتکل &lt;/span&gt;SecAutUAV &lt;span style=&quot;font-size:14px;&quot;&gt;مقایسه می شود. برای ارزیابی امنیتی پروتکل پیشنهادی از روش های غیرصوری (مقاومت در برابر برخی حملات شناخته شده) و صوری مبتنی بر ابزار &lt;/span&gt;&lt;span style=&quot;font-size:12px;&quot;&gt;ProVerif&amp;nbsp; استفاده شده است. &lt;/span&gt;&lt;span style=&quot;font-size:14px;&quot;&gt;برای مقایسه کارایی دو پروتکل نیز از روش شمارش تعداد عملگرها و توابع آنها استفاده شده است. نتایج ارزیابی ها نشان می دهد که پروتکل بهبود یافته در مقایسه با پروتکل&lt;/span&gt;&lt;span style=&quot;font-size:12px;&quot;&gt; &lt;/span&gt;SecAutUAV، &lt;span style=&quot;font-size:14px;&quot;&gt;یک پروتکل امن و کارآ است.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;i&gt;&lt;span style=&quot;font-size:11.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span cambria=&quot;&quot; math=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;m:r&gt;&lt;/m:r&gt;&lt;m:r&gt;&lt;/m:r&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt; &lt;span lang=&quot;EN-GB&quot; style=&quot;font-size:8.0pt&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt; &lt;/span&gt;&lt;/span&gt;</abstract_fa>
	<abstract>The Internet of Drones (IoD) refers to the use of unmanned aerial vehicles (UAVs) connected to the Internet. This concept is a specific application of IoT. The IoD may offer opportunities, but it also poses security vulnerabilities. It is necessary to use authentication and key agreement protocols in drone communications to prevent these vulnerabilities. In 2020, Alladi et al presented an authentication and key agreement protocol based on physical unclonable functions called SecAutUAV. They analyzed the security of their scheme through both formal and informal methods. In this paper, we demonstrate the vulnerability of the SecAuthUAV protocol to a key recovery attack. An adversary can obtain a session key between a drone and a ground station by intercepting and analyzing the session data. In addition, we present a secret value recovery attack with complexity &lt;img alt=&quot;&quot; src=&quot;./files/site1/images/Untitled2.jpg&quot; style=&quot;width: 39px; height: 19px;&quot; &gt; , which is lower than the complexity of brute force attacks. An adversary could spoof and track the drone by using these values. In order to improve the security and efficiency of SecAuthUAV, we present a new version and compare it to the original. We utilize both the informal method and formal-based ProVerif to analyze the&lt;br&gt;
security of the latest protocol. To compare the efficiency of the new protocol and SecAuthUAV, we counted their number of operators and functions. The new protocol is more secure and efficient than SecAutUAV.</abstract>
	<keyword_fa>شبکه پهپاﺩﻫﺎ, پروتکل ﺍﺣﺮﺍﺯ ﺍﺻﺎﻟﺖ ﻭ ﺗﻮﺍﻓﻖ کلید, ﺣﻤﻠﻪ کشف کلید, ﺣﻤﻠﻪ ﺟﻌﻞ</keyword_fa>
	<keyword>Network of drones, Authentication and key agreement, protocol, Key recovery attack, Forgery attack</keyword>
	<start_page>51</start_page>
	<end_page>59</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-1-3&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Javad </first_name>
	<middle_name></middle_name>
	<last_name> Alizadeh</last_name>
	<suffix></suffix>
	<first_name_fa>جواد</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>علیزاده</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>jaalizadeh@ihu.ac.ir</email>
	<code>10031947532846001564</code>
	<orcid>10031947532846001564</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Fath Center, Faculty of Computer, Network and Communication, Imam Hosein University, Tehran, Iran</affiliation>
	<affiliation_fa>مرکز ﻋﻠﻢ ﻭ ﻓﻨﺎﻭﺭی ﻓﺘﺢ، ﺩﺍنشکدﻩ ﺭﺍیاﻧﻪ، شبکه ﻭ ﺍﺭﺗﺒﺎﻃﺎﺕ، ﺩﺍنشگاﻩ ﺟﺎﻣﻊ ﺍﻣﺎﻡ ﺣﺴﯿﻦ (ع)، ﺗﻬﺮﺍﻥ، ﺍیرﺍﻥ</affiliation_fa>
	 </author>


	<author>
	<first_name>Seyyed Hadi </first_name>
	<middle_name></middle_name>
	<last_name> Noorani Asl</last_name>
	<suffix></suffix>
	<first_name_fa>سید هادی</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>نورانی اصل</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>hadinorani@ihu.ac.ir</email>
	<code>10031947532846001565</code>
	<orcid>10031947532846001565</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Fath Center, Faculty of Computer, Network and Communication, Imam Hosein University, Tehran, Iran</affiliation>
	<affiliation_fa>مرکز ﻋﻠﻢ ﻭ ﻓﻨﺎﻭﺭی ﻓﺘﺢ، ﺩﺍنشکدﻩ ﺭﺍیاﻧﻪ، شبکه ﻭ ﺍﺭﺗﺒﺎﻃﺎﺕ، ﺩﺍنشگاﻩ ﺟﺎﻣﻊ ﺍﻣﺎﻡ ﺣﺴﯿﻦ (ع)، ﺗﻬﺮﺍﻥ، ﺍیرﺍﻥ</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
