%34تخفیف

دانلود پروژه: ارائه روشي جديد برای بهبود امنيت در زير لايه امنيتی لایه کنترل دسترسی به رسانه در شبکه‌هايIEEE802.16e

تعداد 229صفحه در فایل word

ارائه روشي جديد برای بهبود امنيت در زير لايه امنيتی لایه کنترل دسترسی به رسانه در شبکه‌هايIEEE802.16e   

       

چکيده

پشتيباني امنيت در سيستم‌هاي بي­سيم، براي حفاظت از کاربران و شبکه در بعضي کاربردها يک ضرورت حياتي است. از آنجاييکه رسانه بي­سيم، در دسترس همه قرار دارد مهاجمان به راحتي مي‌توانند به شبکه دست پيدا کنند، در­نتیجه شبکه براي کاربران و سرويس­دهندگان شبکه آسيب‌پذيرتر مي‌شود. شبکه‌هاي وايمکس مانند شبکه‌هاي بي سيم متداول، از اهميت بالايي برخوردار مي‌باشد و اين نوع شبکه­ها به علت ضعف در سيستم رمزنگاري RSA با تهديد و حملات زيادي مواجه مي­شود. در اين پايان­نامه دو مقوله مورد ارزيابي و بازبيني قرار گرفته است؛ ضمناً به ­منظور ارتقا و بهبود آنها روش­هايي پيشنهاد گرديده است. در قسمت اول، ابتدا روشی جديد براي بهبود امنيت در زير لايه امنيت لايه کنترل دسترسي به رسانه شبکه‌هاي وايمکس موبايل ارائه شده است. مدل پيشنهادي و ارتقا يافته بر روي پروتکل مديريت کليد اين شبکه يعني پروتکل PKM صورت گرفته است. اين پروتکل در قسمت اعتبارسنجي داراي ضعف امنيتي مي‌باشد و در برابر برخي حملات آسيب­پذير مي‌باشد. در اين قسمت، کليدي حياتي و بسيار مهم از نظر امنيت توليد مي‌شود(کليد AK) که در مراحل بعدي فرايند امنيتي زير لايه امنيت، نقش کليدي چه از نظر امنيت کل سيستم و چه در توليد کليدهاي امنيتي بعدي ايفا مي‌کند، در­نتیجه روشي ارائه مي‌گردد که اين نقاط ضعف و تهديدات امنيتي را بهبود بخشد. در قسمت اعتبارسنجي و مجوز­دهي پروتکل  PKM از رمزنگاري RSA استفاده مي‌شود. اين سيستم به علت تهديدات زياد و نقاط ضعفي که دارد از نظر امنيت، سيستم را محافظت نمي­کند. ما در روش پيشنهادي، از رمزنگاري سيستم‌هاي مبتني بر کدينگ McEliece استفاده مي‌کنيم که در مقابل سيستم رمز RSA از امنيت بالاتري برخوردار مي‌باشد. با آمدن سیستم­های کوانتومی، سیستم RSA به طور کامل شکسته می­شود. پس این سیستم دیگر امن نمی باشد؛ اما سیستم رمزنگاری کلید همگانی مبتنی بر کدینگ McEliece در مقابل این سیستم­ها امن و مقاوم می باشد. اما دلایل استفاده نشدن سیستم McEliece در سال 2004 بر روی نسخه اولیه وایمکس به دو عامل بزرگی کلید و نرخ ارسال داده­ها برمی­گردد که امروزه با توسعه و بهبود در این قسمت­ها می­توان به این نتیجه رسید که می­توان این سیستم را با سیستم RSA جایگزین کرد.  قسمت دوم کار پيشنهادي، به سيستم رمزنگاري داده­ها اختصاص داده شده است. رمزنگاري داده‌ها با استفاده از سيستم رمزنگاري AES-CCM  صورت مي‌گيرد. اين سيستم از پروتکل CCMPاستفاده مي‌کند که امروزه مورد چند حمله و تهديد قرار گرفته است؛ ثانیا، اين سيستم، ساختاري ترتيبي دارد که باعث کندي سيستم رمز مي‌شود. در مدل و روش پيشنهادي از پروتکل  GCMPاستفاده کرده‌ايم که همان پروتکل رمزنگاري AES-GCM است. اين سيستم از امنيت بالاتری برخوردار خواهد شد و از نظر سرعت، به علت پشتيباني از ساختار موازي، افزايش قابل توجهي خواهد داشت. در پایان، روش اول مورد نظر را با شبيه­ساز AVISPA که براي تحلیل فرمال امنيت پروتکل‌هاي امنيتي به کار برده مي‌شود، مورد تحليل امنيتي قرار مي‌دهيم و با امنيت سيستم قبلي مقایسه می­کنیم و ثابت می­کنیم که این مدل داراي ضعف امنيتي نمي‌باشد. اين امر نشان مي‌دهد که این سيستم پيشنهادي در وايمکس موبایل، از امنيت کافي برخوردار خواهد بود.

کليد واژه: وايمکس، امنيت، رمز، حمله،RSA ،McEliece

فهرست مطالب

فصل 1-  مقدمه 1

1-1- پيشگفتار 2

1-2- تاريخچه  وایمکس 5

1-2-1- مباني اوليه‌ي مخابرات بيسيم 5

1-2-2- توپولوژي‌هاي شبکه‌ي مخابرات بيسيم 5

1-2-3- تکنولوژي‌هاي مخابرات بيسيم 6

1-2-4- مشکلات شبکه‌های مخابرات بيسيم 7

1-3- کاربردهاي وایمکس 7

1-4- مقايسه Wi-Fi  و WiMAX 8

1-5- لايه‌ي کنترل دسترسي به رسانه در وايمکس 10

1-6- امنيت در وايمکس 11

1-7- مشکلات امنيتي زير لايه امنيت در شبکه‌هاي وايمکس 12

1-8- هدف از انجام پایاننامه 14

1-9- طرح مسئله 15

1-10- نوآوري تحقيق 15

1-11- ساختار پاياننامه 15

فصل 2-  مرور ادبيات و مفاهيم پايه معماري  شبکه‌هاي وايمکس موبايل 17

2-1- معرفي وایمکس، استانداردها و کاربرد آن 18

2-1-1- کاربردهاي BWA 18

2-1-2- استانداردهای  IEEE 802.16 19

2-1-3- لايه‌هاي استاندارد 802.16e-2005 23

2-2- معماري و وظايف زير لايه امنيتي 27

2-2-1- کپسوله کردن امن MPDU 29

2-2-2- الگوريتم‌هاي رمزگذاري 29

2-2-3- روش‌هاي رمزگذاري داده 30

2-2-4- پروتکل مديريت کليد 33

2-3- نقاط ضعف وايمکس و تحليل تهديدها و حملات 38

2-3-1- حمله به پروتکل‌هاي اعتبارسنجي PKMv1  و PKMv2 38

2-4- سيستم رمزنگاري  کليد همگاني RSA 39

2-4-1- امضاي ديجيتال RSA 40

2-4-2- امنيت سيستم RSA 40

فصل 3-  مرور مفاهیم پایه و تحلیل امنیت سیستمهای مورد استفاده در مدل پیشنهادی 42

3-1- پيشگفتار 43

3-2- سيستم‌هاي رمزنگاري کليد همگاني مبتني بر کدينگ کانال 43

3-2-1- مقدمه 43

3-2-2- معرفي سيستم‌هاي رمزنگاري کليد همگاني مبتني بر کدينگ کانال 47

3-3- تحليل امنيت سيستم‌هاي رمزنگاري کليد همگاني مبتني بر تئوري کدينگ 49

3-3-1- سيستم رمزنگاري کليد همگانی McEliece 49

3-3-2- سيستم رمزنگاري کليد همگاني Niederreiter 50

3-3-3- حملات مطرح به سيستم McEliece 50

3-3-4- امنيت و پيچيدگي سيستم رمزنگاري McEliece مبتني بر کدهاي QC-LDPC 61

3-3-5- اختفاء کليد در سيستم رمزنگاري کليد عمومي McEliece 65

3-3-6- پروتکل‌هاي Zero-Knowledge براي رمزنگاري McEliece 66

3-3-7- امضاي ديجيتال با سيستم McEliece 68

3-4- جايگزيني سيستم رمزنگاري RSA با McEliece 72

3-5- مقايسه سيستم رمزنگاري کليد عمومي مبتني بر تئوري کدينگ McEliece  و سيستم رمزنگاري RSA 72

3-6- گواهي ديجيتال WTLS 74

3-7- پروتکل CCMP 77

3-7-1- ساختار بسته MPDU  در CCMP 78

3-7-2- رمزنگاري CCMP 79

3-7-3- آشکار سازي CCMP 81

3-7-4- – ساختار چند هسته‌اي پروتکل CCMP 82

3-7-5- معماري چند هسته‌اي CCMP 85

3-7-6- هسته  AES-CCM 86

3-7-7- ساختار ترکيبي CCMP و GCMP 88

3-7-8- پروتکل GCMP 88

3-7-9- معماري جديد براي افزايش سرعت در GCMP 91

3-8-    تحليل امنيت در پروتکل‌هاي CCMP  و  GCMP 93

3-8-1- امنيت پروتکل CCMP 93

3-8-2- امنيت پروتکل GCMP 99

فصل 4-  روش پیشنهادی 102

4-1- مقدمه….. 103

4-2- پروتکل جديد پيشنهادي مديرت کليد (PKM) 104

4-3- پروتکل جديد پيشنهادي براي رمزنگاري داده‌ها 107

فصل 5-  شبيه سازي و تحلیل امنيتي روش ارائه شده پيشنهادي 111

5-1- مقدمه….. 112

5-2- تحلیل امنيت روش پيشنهادي 112

5-2-1- دکمه Protocol Simulation: 116

5-2-2- دکمهIntruder Simulation 116

5-2-3- دکمه شبيه سازي پروتکل با حضور حمله گر به صورت اتوماتيک (Attack Simulation): 119

5-3- تحليل امنيت و حملات موجود بر روي مدل‌هاي جديد در معماري وايمکس 121

5-4- مقايسه امنيتي مدل‌ پيشنهادي و مدل فعلي موجود 121

فصل 6-  نتيجه گيري و پيشنهاد براي کارهاي آينده 124

6-1- نتيجه گيري و جمع بندي 125

6-2- پيشنهاد براي کارهاي آينده 128

مراجع:……………. 130

ضميمه ‌أ –     علائم اختصاري 136

ضميمه ‌ب –        واژه‌نامه…. 165

ضميمه ‌ج –       تئوري کدينگ کانال 171

ضميمه ‌د –      کدهاي گوپا 173

ضميمه ‌ه –      رمزنگاري کليد همگاني 178

ضميمه ‌و –      پروتکل مديريت کليد PKM 180

ضميمه ‌ز –      تهديدهاي وايمکس 187

ضميمه ‌ح –       امنيت سيستم رمزنگاري RSA 206

ضميمه ‌ط –        شبيه ساز امنيتي AVISPA 214

Abstract   …………………………………………………………………………………………………………………………………….. 230

 

فهرست شکل‌ها

شکل ‏2‑1 اصول عملکرد تکنولوژي وایمکس [1] 22

شکل ‏2‑2:ساختار پروتکل IEEE 802.16 [4] 26

شکل ‏2‑3:زير لايه امنيتي لايه کنترل دسترسي رسانه(MAC) [4] 27

شکل ‏2‑4:معماري امنيتي براي IEEE 802.16 [6] 28

شکل ‏2‑5: الگوريتم DES در حالت CBC [6] 31

شکل ‏2‑6:چارچوب بار مفيد و مؤثر رمزگذاري شده در حالت AES-CCM [6] 32

شکل ‏2‑7:پروتکل PKM [6] 33

شکل ‏3‑1:بلوک دياگرام اجزاي سيستم‌هاي متداول مخابراتي[17] 45

شکل ‏3‑2:سيستم McEliece [24] 48

شکل ‏3‑3: سيستم رمزنگاري McEliece مبتني بر کدهاي QC-LDPC [35] 63

شکل ‏3‑4:جريان پيام براي يک دست دادن  کامل[59] 75

شکل ‏3‑5:کنترل دستيابي پشتيبان گواهينامه هوشمند WTLS [59] 76

شکل ‏3‑6:اجزاي يک بسته MPDU رمزنگاري شده توسط CCMP[60] 78

شکل ‏3‑7:بلوک دياگرام بخش پنهان سازي پروتکل CCMP[60] 79

شکل ‏3‑8: اجزاي AAD[60] 80

شکل ‏3‑9:ساختار nonce[60] 80

شکل ‏3‑10:بلوک دياگرام بخش آشکارسازي[60] 81

شکل ‏3‑11:ساختار کلي بخش توليد-رمزنگاري[60] 82

شکل ‏3‑12:ساختار CBC-MAC[60] 83

شکل ‏3‑13:ساختار الگوريتم CTR[60] 85

شکل ‏3‑14:ساختار چند هسته‌اي پروتکل CCMP[60] 86

شکل ‏3‑15:معماري هسته AES-CCM[60] 87

شکل ‏3‑16:ساختار بخش توليد-رمزنگاري الگوريتم GCM [61] 90

شکل ‏3‑17:ساختار تابع GHASH[61] 90

شکل ‏3‑18:بخش توليد برچسب تصديق پروتکل[60] 92

شکل ‏3‑19:ساختار کلي GCMP  جديد[60] 92

شکل ‏3‑20:واحد CBC-MAC پروتکل GCMP [60] 93

شکل ‏3‑21:مثالي از پيام اصلي [62] 94

شکل ‏3‑22 [62] 94

شکل ‏3‑23 [62] 96

شکل ‏3‑24 [62] 97

شکل ‏3‑25 [62] 98

شکل ‏3‑26 [62] 98

شکل ‏4‑1:پروتکل مدیریت کلید وایمکس 104

شکل ‏4‑2:مراحل توليد کليد در پروتکل PKM [4] 105

شکل ‏4‑3:پروتکل PKMv2 [4] 106

شکل ‏4‑4:پروتکل جديد پيشنهادي PKMv2-ks 106

شکل ‏4‑5:فرآيند رمزنگاري دادها در وايمکس [4] 108

شکل ‏4‑6: فرايند امنيتي وايمکس [4] 109

شکل ‏4‑7:CCMP [61] 109

شکل ‏5‑15:کد پروتکل جديد با زبان HLPSL 114

شکل ‏5‑16:کد برنامه در سطح IF 114

شکل ‏5‑17:اجراي گرافيکي يکي از مراحل پروتکل جديد 115

شکل ‏5‑18:منوي Modes [68] 116

شکل ‏5‑19:شبيه سازي حمله 117

شکل ‏5‑20:نتيجه حمله روي پروتکل پيشنهادي 118

شکل ‏5‑21:گزارش نهايي شبيه سازي با OFMC 120

شکل ‏5‑22:گزارش نهايي شبيه سازي با AtSe 120

شکل ‏6‑1:استفاده از سيستم توزيع کليد کوانتوميQKD در 802.11 [73] 129

شکل ‏6‑2 :ورود اوليه به شبکه با توافق کليد D-H 200

شکل ‏6‑3 :req-rsp با timestamp 201

شکل ‏6‑4 :جريان پيام اعتبارسنجي 203

شکل ‏6‑5 :اعتبارسنجي و ورود به شبکه گره جديد 204

شکل ‏6‑6 :پاسخ/درخواست اعتبارسنجي با timestamp 204

شکل ‏6‑7: تکنيک timestamp 205

فهرست جدول‌ها

جدول ‏1‑1WiFi  در برابر WiMAX[1] 10

جدول ‏2‑1خلاصه‌اي از خانواده استانداردهاي IEEE 802.16 [5] 21

جدول ‏2‑2:پروتکل‌هاي امنيتي و وظايف آن‌ها [6] 28

جدول ‏2‑3:مجموعه‌هاي رمزگذاري مورد استفاده در IEEE 802.16-2004  و IEEE 802.16e [6] 32

جدول ‏2‑4:عبارات مورد استفاده در پيغام‌هاي اجازه پروتکل PKM  [4] 34

جدول ‏2‑5:کليدهاي رمزگذاري  IEEE 802.16 [2] 38

جدول ‏3‑1:محاسبه w.f. براي پارامترهاي  t و k [17] 51

جدول ‏3‑2:مقايسه بعضي پارامترهاي دو سيستم [17] 73

جدول ‏3‑3:مقايسه عددي دو سيستم [17] 73

جدول ‏3‑4:پشته پروتکل[59] 74

جدول ‏5‑1:پروتکل جديد پيشنهادي PKMv2-ks 113

جدول ‏6‑1مقايسه بعضي از روش‌هاي بهبود امنيت در وايمکس [69] با روش پيشنهادي جديد 126

2 دیدگاه برای دانلود پروژه: ارائه روشي جديد برای بهبود امنيت در زير لايه امنيتی لایه کنترل دسترسی به رسانه در شبکه‌هايIEEE802.16e

  1. Pooxuo

    doctor prescribed allergy medication alternatives to allergy medication best allergy medicine without antihistamine

  2. clindoxyl Apotheke Schweizr

    Wonderful Web page, Continue the wonderful work. Thank you! vente libre de Akroperidol en Suisse

دیدگاه خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo