<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1402</year>
	<month>6</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2023</year>
	<month>9</month>
	<day>1</day>
</pubdate>
<volume>12</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>مروری بر روش های تحلیل و اثبات امنیت پروتکل های امنیتی</title_fa>
	<title>Methods of analyzing and proving the security of security protocols</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;span style=&quot;line-height:2;&quot;&gt;&lt;span dir=&quot;RTL&quot; lang=&quot;FA&quot; style=&quot;font-size:9.0pt&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot;&gt;&lt;span style=&quot;color:#0d0d0d&quot;&gt;ارائه تمامی خدمات از راه دور مستلزم احراز اصالت متقابل طرفین شرکت&#8204;کننده است. چارچوبی که این احراز اصالت به وسیله آن انجام&#8204; می&#8204;شود، پروتکل&#8204;های احراز اصالت نام دارد. به&#8204;عبارتی، پروتکل&#8204; رمزنگاری یا رمزنگاشتی یک الگوریتم رمزنگاری توزیع &#8204;شده است که بین حداقل دو یا چند هستار با یک هدف مشخص تعاملاتی را برقرار می&#8204;نماید. درواقع، این پروتکل&#8204;ها کانال&#8204;های امن و ناامنی برای ارتباط بین طرفین شرکت&#8204;کننده در پروتکل فراهم&#8204;&#8204; نموده&#8204;اند. معمولاً از کانال&#8204;های امن جهت ثبت&#8204;نام و از کانال&#8204;های ناامن جهت احراز اصالت متقابل استفاده&#8204; می&#8204;شود. کاربر بعد از ثبت&#8204;نام در سرور و تأیید اصالت آن توسط سرور می&#8204;تواند از خدماتی که سرور ارائه می&#8204;دهد بهره&#8204;مند شود. پروتکل&#8204;های احراز اصالت بسیاری در زمینه&#8204;هایی مانند مراقبت &#8204;پزشکی &#8204;الکترونیکی، اینترنت &#8204;اشیاء، محاسبات ابری و غیره ارائه &#8204;شده&#8204; است. حریم&#8204; خصوصی و گمنامی کاربران در این طرح&#8204;ها، بزرگ&#8204;ترین چالش در پیاده&#8204;سازی بستر جهت بهره&#8204;مندی خدمات از &#8204;راه&#8204; دور است. به &#8204;دلیل اینکه احراز اصالت کاربران در بستر ناامن اینترنت اتفاق &#8204;می&#8204;افتد، پس نسبت به تمامی حملات اینترنتی موجود می&#8204;تواند آسیب&#8204;پذیر باشد. به &#8204;طور &#8204;کلی دو روش جهت تحلیل و اثبات امنیت پروتکل&#8204;های احراز اصالت وجود دارد. روش صوری و روش غیرصوری. روش غیرصوری که مبتنی بر استدلال&#8204;های شهودی، خلاقیت تحلیلگر و مفاهیم ریاضی است، سعی و تلاش در جهت یافتن خطاها و اثبات &#8204;امنیت دارد. درحالی&#8204;که روش صوری که به دو صورت دستی و خودکار انجام&#8204; می&#8204;شود، از انواع منطق&#8204;های ریاضی و ابزارهای تحلیل امنیت خودکار استفاده نموده است. روش دستی با استفاده از مدل&#8204;های ریاضی مانند مدل پیشگوی تصادفی و منطق&#8204;های ریاضی مانند منطق &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;EN-GB&quot; style=&quot;font-size:8.0pt&quot;&gt;&lt;span cambria=&quot;&quot; math=&quot;&quot;&gt;&lt;span style=&quot;color:#0d0d0d&quot;&gt;BAN&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-size:9.0pt&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot;&gt;&lt;span style=&quot;color:#0d0d0d&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;EN-GB&quot; style=&quot;font-size:9.0pt&quot;&gt;&lt;span cambria=&quot;&quot; math=&quot;&quot;&gt;&lt;span style=&quot;color:#0d0d0d&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;RTL&quot; lang=&quot;FA&quot; style=&quot;font-size:9.0pt&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot;&gt;&lt;span style=&quot;color:#0d0d0d&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;RTL&quot; lang=&quot;FA&quot; style=&quot;font-size:9.0pt&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot;&gt;&lt;span style=&quot;color:#0d0d0d&quot;&gt;، منطق &lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;/span&gt;&lt;span lang=&quot;EN-GB&quot; style=&quot;font-size:8.0pt&quot;&gt;&lt;span style=&quot;line-height:90%&quot;&gt;&lt;span cambria=&quot;&quot; math=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span style=&quot;color:#0d0d0d&quot;&gt;&lt;m:r&gt;&lt;m:rpr&gt;&lt;m:scr m:val=&quot;roman&quot;&gt;&lt;m:sty m:val=&quot;p&quot;&gt;&lt;/m:sty&gt;&lt;/m:scr&gt;&lt;/m:rpr&gt;&lt;span style=&quot;line-height:2;&quot;&gt;GNY&lt;/span&gt;&lt;/m:r&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;line-height:2;&quot;&gt; &lt;span lang=&quot;EN-GB&quot; style=&quot;font-size:9.0pt&quot;&gt;&lt;span cambria=&quot;&quot; math=&quot;&quot;&gt;&lt;span style=&quot;color:#0d0d0d&quot;&gt;&lt;span style=&quot;position:relative&quot;&gt;&lt;span style=&quot;top:1.5pt&quot;&gt;&lt;img alt=&quot;&quot; id=&quot;_x0000_i1025&quot; src=&quot;data:image/png;base64,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&quot; style=&quot;width:15pt; height:8.65pt&quot; &gt; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;RTL&quot; lang=&quot;FA&quot; style=&quot;font-size:9.0pt&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot;&gt;&lt;span style=&quot;color:#0d0d0d&quot;&gt;&amp;nbsp;و غیره و روش خودکار با استفاده از ابزارهای اویسپا، سایتر، پرووریف، تامارین و غیره انجام &#8204;شده است. در واقع روش&#8204;های اثبات و تحلیل امنیت پروتکل&#8204;های امنیتی به دو دسته کلی مبتنی بر اثبات قضیه و وارسی &#8204;مدل&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span dir=&quot;RTL&quot; lang=&quot;FA&quot; style=&quot;font-size:9.0pt&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot;&gt;&lt;span style=&quot;color:#0d0d0d&quot;&gt;تقسیم &#8204;شده&#8204;اند، که در این مقاله جزئیات هرکدام از این روش&#8204;های اثبات و تحلیل امنیت، تحلیل امنیت پروتکل &lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;/span&gt;&lt;span lang=&quot;EN-GB&quot; style=&quot;font-size:8.0pt&quot;&gt;&lt;span style=&quot;line-height:90%&quot;&gt;&lt;span cambria=&quot;&quot; math=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span style=&quot;color:#0d0d0d&quot;&gt;&lt;m:r&gt;&lt;m:rpr&gt;&lt;m:scr m:val=&quot;roman&quot;&gt;&lt;m:sty m:val=&quot;p&quot;&gt;&lt;/m:sty&gt;&lt;/m:scr&gt;&lt;/m:rpr&gt;&lt;span style=&quot;line-height:2;&quot;&gt;ECCPWS &lt;/span&gt;&lt;/m:r&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;line-height:2;&quot;&gt; &lt;span lang=&quot;EN-GB&quot; style=&quot;font-size:9.0pt&quot;&gt;&lt;span cambria=&quot;&quot; math=&quot;&quot;&gt;&lt;span style=&quot;color:#0d0d0d&quot;&gt;&lt;span style=&quot;position:relative&quot;&gt;&lt;span style=&quot;top:1.5pt&quot;&gt;&lt;img alt=&quot;&quot; id=&quot;_x0000_i1025&quot; src=&quot;data:image/png;base64,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&quot; style=&quot;width:31.15pt; height:8.65pt&quot; &gt; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&amp;nbsp;&lt;span dir=&quot;RTL&quot; lang=&quot;FA&quot; style=&quot;font-size:9.0pt&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot;&gt;&lt;span style=&quot;color:#0d0d0d&quot;&gt;با برخی از این روش&#8204;ها&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span dir=&quot;RTL&quot; lang=&quot;FA&quot; style=&quot;font-size:9.0pt&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot;&gt;&lt;span style=&quot;color:#0d0d0d&quot;&gt;و در نهایت مقایسه این روش&#8204;ها با یکدیگر از لحاظ نقاط قوت، نقاط ضعف و غیره بیان &#8204;&#8204;&#8204;شده &#8204;&#8204;است. در این مقاله، روش&#8204;های مبتنی &#8204;بر وارسی &#8204;مدل و سپس روش&#8204;های مبتنی بر اثبات قضیه شرح &#8204;داده &#8204;می&#8204;شود. &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</abstract_fa>
	<abstract>&lt;div&gt;&lt;span style=&quot;font-size:11pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span style=&quot;font-family:Calibri,sans-serif&quot;&gt;&lt;span lang=&quot;EN&quot; style=&quot;font-size:16.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;Providing all remote services requires mutual authentication of participating parties.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span lang=&quot;EN&quot; style=&quot;font-size:16.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;The framework by which this authentication is done is called authentication protocols.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span lang=&quot;EN&quot; style=&quot;font-size:16.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;In other words, cryptographic or cryptographic protocol is a distributed cryptographic algorithm that establishes interactions between at least two or more hosts with a specific purpose.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span lang=&quot;EN&quot; style=&quot;font-size:16.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;In fact, these protocols have provided secure and insecure channels for communication between the parties participating in the protocol.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span lang=&quot;EN&quot; style=&quot;font-size:16.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;Usually, secure channels are used for registration and insecure channels for mutual authentication.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span lang=&quot;EN&quot; style=&quot;font-size:16.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;After registering on the server and verifying its identity by the server, the user can benefit from the services provided by the server. Many authentication protocols have been proposed in fields such as e-medical care, Internet of Things, cloud computing, etc.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span lang=&quot;EN&quot; style=&quot;font-size:16.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;The privacy and anonymity of users in these plans is the biggest challenge in implementing a platform to benefit from remote services.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span lang=&quot;EN&quot; style=&quot;font-size:16.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;Due to the fact that authentication of users takes place on the insecure platform of the Internet, it can be vulnerable to all existing Internet attacks.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span lang=&quot;EN&quot; style=&quot;font-size:16.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;In general, there are two methods to analyze and prove the security of authentication protocols.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span lang=&quot;EN&quot; style=&quot;font-size:16.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;Formal method and In-formal method. The In-formal method, which is based on intuitive arguments, analyst&amp;#39;s creativity and mathematical concepts, tries to find errors and prove security.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span lang=&quot;EN&quot; style=&quot;font-size:16.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;While the formal method, which is done both manually and automatically, has used a variety of mathematical logics and automatic security analysis tools.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span lang=&quot;EN&quot; style=&quot;font-size:16.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;Manual method using mathematical models such as Real Or Random and mathematical logics such as BAN logic, GNY logic, etc., and automatic method using AVISPA, Scyther, ProVerif, TAMARIN, etc. tools. In fact, the methods of proving and analyzing the security of security protocols are divided into two general categories based on proof of theorem and model verification, and in this article, the details of each of these methods of proving security are explained.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span lang=&quot;EN&quot; style=&quot;font-size:16.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;It should be noted that most of the security protocol verification tools are based on model verification.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span lang=&quot;EN&quot; style=&quot;font-size:16.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;The methods based on model checking and then the methods based on proving the theorem are described.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:16.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span style=&quot;font-family:&quot;Times New Roman&quot;,serif&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&amp;nbsp;</abstract>
	<keyword_fa>پروتکل‌های احراز اصالت, ابزار تحلیل امنیت پرووریف, ابزار تحلیل امنیت تامارین, ابزار تحلیل امنیت اویسپا, ابزار تحلیل امنیت سایتر ,منطق BAN, منطق GNY</keyword_fa>
	<keyword>Authentication protocols, ProVerif, TAMARIN,AVISPA, Scyther security analysis tools, BAN logic, GNY logic</keyword>
	<start_page>112</start_page>
	<end_page>136</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-430-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>MOhammad</first_name>
	<middle_name></middle_name>
	<last_name>Dakhilalian</last_name>
	<suffix></suffix>
	<first_name_fa>سیدمحمد</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>دخیل علیان</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>mdalian@iut.ac.ir</email>
	<code>10031947532846001720</code>
	<orcid>10031947532846001720</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Isfahan University of Technology</affiliation>
	<affiliation_fa>دانشکده مهندسی برق و کامپیوتر، دانشگاه صنعتی اصفهان، اصفهان، ایران</affiliation_fa>
	 </author>


	<author>
	<first_name>Masomeh</first_name>
	<middle_name></middle_name>
	<last_name>Safkhani</last_name>
	<suffix></suffix>
	<first_name_fa>معصومه</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>صفخانی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>Safkhani@sru.ac.ir</email>
	<code>10031947532846001721</code>
	<orcid>10031947532846001721</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Shahid Rajaee Teacher Training University</affiliation>
	<affiliation_fa>دانشکده مهندسی کامپیوتر، دانشگاه تربیت دبیر شهید رجائی، تهران، ایران</affiliation_fa>
	 </author>


	<author>
	<first_name>Fatemeh</first_name>
	<middle_name></middle_name>
	<last_name>Pirmoradian</last_name>
	<suffix></suffix>
	<first_name_fa>فاطمه</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>پیرمرادیان</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>f.pirmoradian@ec.iut.ac.ir</email>
	<code>10031947532846001722</code>
	<orcid>10031947532846001722</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Isfahan University of Technology</affiliation>
	<affiliation_fa>دانشکده مهندسی برق و کامپیوتر، دانشگاه صنعتی اصفهان، اصفهان، ایران</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
