%34تخفیف

دانلود پروژه: ارائه سیستم مدیریت کلید برای ارتباطات امن در شبکه‌های هوشمند برق

تعداد 91صفحه در فایل word

چکیده

زیرساخت اندازه‌گیری پیشرفته (AMI)یکی از مهم‌ترین اجزاء شبکه‌های هوشمند برق است که جریان ارتباطی دوطرفه را بین واحدهای مدیریتی شرکت برق و دستگاه‌های موجود در طرف مصرف‌کننده ازجمله کنتورهای هوشمند برقرار می‌کند. وجود جریان دوطرفه اطلاعات این سیستم را نسبت به حملات سایبری حساس ساخته است. بنابراین، برقراری امنیت آن قبل باید قبل از هرگونه پیاده‌سازی در نظر گرفته شود. وجود انواع چندگانه مبادله پیام برقراری امنیت در این سیستم را دشوارتر ساخته است. مدیریت کلید یکی از اساسی‌ترین اجزاء پروتکل‌های امنیتی در هر دستگاهی است. در این پژوهش به طراحی یک سیستم مدیریت کلید متقارن امن و سبک برای مدیریت همه انواع مبادله پیام بین واحد مدیریت داده و کنتورهای هوشمند در سمت مصرف‌کننده، با استفاده از پارامترهای رمزنگاری منحنی بیضوی(ECC) پرداخته‌شده است. برای مدیریت کلید پیام‌های چندپخشی از زنجیره دوسویه توابع درهم‌ساز یک‌طرفه استفاده‌شده است که تعداد تبادل پیام موردنیاز در زمان عضویت/ترک گروه توسط اعضا را به ترتیب به یک و صفر پیام می‌رساند. امنیت روش ارائه‌شده با استفاده از بررسی حملات امنیتی موجود بر روی آن به‌صورت غیررسمی و همچنین با استفاده از ابزار AVISPA به‌صورت رسمی به اثبات رسیده است. برای بررسی کارایی، ابتدا هزینه تولید کلید جلسه ازنظر زمان موردنیاز برای انجام عملیات رمزنگاری موردنیاز برای تولید کلید جلسه بررسی‌شده است که با توجه به محاسبات انجام‌شده تأخیری در حد چند میلی‌ثانیه ایجاد می‌کند که بسیار کم و قابل‌قبول است؛ علاوه بر آن هزینه ذخیره‌سازی موردنیاز برای ذخیره کلیدها و دیگر مقادیر مورداستفاده در طرح بررسی‌شده که در کنتورها که محدودیت حافظه‌دارند، فقط در حدود چند بایت از حافظه آن را اشغال می‌کند که برای سیستم قابل‌قبول است.در انتها پروتکل پیشنهادی ازنظر معیارهای مؤثر بر کارایی با چندی از کارهای پیشین انجام‌شده در این زمینه مقایسه شده است.

کلمات کلیدی: زیرساخت اندازه‌گیری پیشرفته، کنتور هوشمند، واحد مدیریت داده، رمزنگاری منحنی بیضوی، زنجیره دوسویه توابع درهم‌ساز یک‌طرفه

 

فهرست مطالب

فصل اول: معرفی پژوهش…. 1

1-1 مقدمه. 2

1-2 بیان مسئله. 2

1-3 چالش‌ها و محدودیت‌های موجود. 3

1-4 اهداف تحقیق.. 3

1-5 ساختار تحقیق.. 4

فصل دوم: مبانی نظری پژوهش…. 5

2-1 شبکه هوشمند برق.. 6

2-2 زیرساخت اندازه‌گیری پیشرفته. 7

2-2-1 اجزاء تشکیل‌دهنده AMI. 8

2-2-2 انتقال پیام در زیرساخت اندازه‌گیری پیشرفته. 11

2-2-3 اصول اساسی امنیت در AMI. 14

2-2-4 تهدیدات و حملات سایبری در AMI. 17

2-2-5 محدودیت‌ها و چالش‌های پیاده‌سازی پروتکل‌های امنیتی در AMI. 19

2-3 رمزنگاری منحنی بیضوی(ECC). 21

2-3-1 منحنی بیضوی دودویی.. 22

2-3-2 عملگرها و ویژگی‌های آن‌ها در ECC.. 22

2-3-3 مسئله لگاریتم گسسته برای منحنی بیضوی(ECDLP). 24

2-4 انواع الگوریتم‌های رمزنگاری… 25

2-5 تابع درهم‌ساز یک‌طرفه. 26

فصل سوم: بررسی کارهای گذشته. 27

3-1 مقدمه. 28

3-2 بررسی موردی کارهای گذشته. 29

3-2-1روش (N. Liu, J. Chen, L. Zhu, J. Zhang, Y. He, 2013). 29

3-2-2 روش )H. Nicanfar, P. Joker, V. C. M. Leung، 2011). 34

3-2-3 روش(Kamto, Q ian et al. 2011). 34

3-2-4 روش(Xia and Wang 2012). 35

3-2-5 روش (H. Nicanfar, P. Jokar, K. Beznosov, V.C.M leung, 2014). 35

فصل چهارم: روش پیشنهادی.. 36

4-1 مقدمه. 37

4-2 نماگذاری‌ها و پارامترهای اولیه. 37

4-3: فاز مقدار دهی اولیه. 38

4-4 فاز تبادل.. 39

4-5 تولید کلید جلسه برای ارتباطات تک‌پخشی.. 41

4-6 مدیریت کلید ارتباطات چند (همه) پخشی.. 42

4-6-1 زنجیره دوسویه توابع درهم‌ساز یک‌طرفه (2HCS). 45

4-6-2 راه‌اندازی گروه چند (همه) پخشی.. 45

4-6-3 تولید کلید جلسه چند (همه) پخشی و تبادل پیام. 46

4-6-4 عضویت/ترک اعضا در گروه. 47

4-7 سیاست‌های ذخیره‌سازی… 48

4-7-1 فضای ذخیره‌سازی در کنتورها 48

4-7-2 فضای ذخیره‌سازی MS.. 48

4-8 سیاست‌های دوباره‌سازی مقادیر. 49

4-8-1 تک‌پخشی.. 49

8-4-2 چند (همه) پخشی.. 50

4-9 ویژگی‌های پروتکل پیشنهادی… 51

فصل پنجم: تحلیل امنیت روش پیشنهادی.. 52

5-1 مقدمه. 53

5-1-1 توانایی‌های دشمن و مدل دشمن و کانال استفاده‌شده. 53

5-2 تحلیل امنیتی غیر رسمی.. 53

5-2-1 حمله تکرار. 53

5-2-2 حمله شخصی در میانه(MTM). 54

5-2-3  حمله تغییر. 55

5-2-4 حمله دنینگ-ساکو. 55

5-2-5 حمله فرد مجاز داخلی.. 55

5-2-6 امنیت کلید شناخته‌شده. 56

5-2-7 حمله نقاب زنی.. 56

5-2-8 حمله منع سرویس (DOS). 56

5-2-9 حمله تصدیق کننده گمشده. 56

5-2-10 حمله دیکشنری آفلاین.. 57

5-2-11 امنیت کامل رو به جلو. 57

5-2-12 احراز هویت دوطرفه. 57

5-2-13 امنیت رو به جلو و رو به عقب در تبادل پیام چندپخشی.. 57

5-2-14 امنیت فاز دوباره سازی دوره‌ای مقادیر مخفی سیستم.. 57

5-3 اثبات رسمی با استفاده از ابزارAVISPAو زبانHLPSL.. 58

فصل ششم:تحلیل کارایی روش پیشنهادی.. 62

6-1 مقدمه. 63

6-2 بررسی کارایی طرح پیشنهادی… 63

6-2-1 فضای ذخیره سازی مورد نیاز در پروتکل پیشنهادی… 63

6-2-2 زمان لازم برای انجام عملیات رمزنگاری در فازهای مختلف پروتکل پیشنهادی… 64

6-3 مقایسه طرح پیشنهادی… 66

6-3-1 معرفی ویژگی‌های مهم در یک پروتکل توافق کلید.. 66

6-3-2 مقایسه پروتکل پیشنهادی با کارهای گذشته. 67

فصل هفتم: نتیجه‌گیری.. 71

7-1 نتیجه‌گیری… 72

7-2 پیشنهادات… 72

منابع. 73

 

فهرست اشکال

شکل2-1دامنه‌های تشکیل‌دهنده شبکه هوشمند برق(Liu, Xiao et al. 2011) 7

شکل 2-2 ساختار زیرساخت اندازه‌گیری پیشرفته (M. Badra, Sh. Zeadally, 2013) 8

شکل 2-3: سلسله‌مراتب شبکه‌های ارتباطی در AMI 9

شکل 2-4: انواع مبادله پیام ازنظر نوع انتقال در AMI 12

الف) مبادله پیام تک‌پخشی  ب)مبادله پیام چندپخشی  ج) مبادله پیام همه پخشی.. 12

(Cleveland 2008) AMI شکل2-5: تهدیدات امنیتی برهم زننده اصول اساسی امنیت در. 15

شکل 2-6: تهدیدات امنیت سایبری در (K. Bhat, A. Kaul, SH. Sinha, V.Sundarraj, 2014) AMI 17

شکل2-7: انواع مختلف نفوذ در(K. Bhat, A. Kaul, SH. Sinha, V.Sundarraj, 2014) AMI 18

شکل2-8: ارزیابی تهدیدات و ضعف‌های بالقوه امنیتی در (K. Bhat, A. Kaul, SH. Sinha, V.Sundarraj, 2014) AMI 19

شکل 2-9: نمایش هندسی جمع نقطه‌ای.. 23

نمایش هندسی عمل دو برابر کردن نقطه‌ای.. 23

شکل 5-1: معماری ابزار AVISPA.. 58

.. 59

شکل 5-2: نتایج شبیه سازی در بخش مدیریتیOFMC، فاز تبادل. 59

.. 59

شکل 5-3: نتیاج شبیه سازی در بخش مدیریتی CL-AtSe، فاز تبادل. 59

شکل 5-4: نتایج شبیه سازی در ابزار تحت وب AVISPA.. 60

شکل 5-5: نتایج شبیه سازی در بخش مدیریتیOFMC، فاز دوباره سازی دوره‌ای.. 61

شکل 5-6: نتیاج شبیه سازی در بخش مدیریتی CL-AtSe، فاز دوباره سازی دوره‌ای.. 61

شکل 6-1: مقایسه تعداد تبادل پیام مورد نیاز در رخداد عضویت عضو جدید. 69

.. 70

شکل 6-2: مقایسه تعداد تبادل پیام مورد نیاز در رخداد ترک گروه توسط اعضا 70

فهرست جداول

جدول2-1: محتوای انواع مختلف تبادل پیام در(Liu, Chen et al. 2012) AMI 14

جدول 2-2: مقایسه الگوریتم‌های متقارن و نامتقارن. 25

جدول 3-1: نمادگذاری‌ها و تعاریف روش N. Liu و همکاران. 29

جدول 4-1: نمادگذاری‌های اولیه طرح پیشنهادی پایان‌نامه. 37

جدول 4-2: خلاصه مراحل فاز تبادل. 44

جدول 4-3: فضای ذخیره سازی مورد نیاز در MS و کنتورها 49

جدول 4-4: تعداد مبادلات پیام‌های مورد نیاز در رخدادهای مختلف در طرح گروه (همه) پخشی.. 51

جدول 6-1: فضای ذخیره سازی مورد نیاز در کنتورها بر حسب تعداد پروژه‌های DR (بر حسب کیلوبایت) 64

جدول 6-2: نمادها و توضیحات… 65

جدول 6-3: زمان مصرفی عملیات رمزنگاری (بر حسب میلی ثانیه) 65

جدول 6-4: عملیات رمزنگاری مورد نیاز در هر فاز. 65

جدول 6-5: زمان مصرفی عملیات فازهای مختلف (بر حسب میلی ثانیه) 66

جدول 6-6: مقایسه کارایی(Wan, Wang et al. 2014) طرح پیشنهادی با کارهای پیشین درزمینه مدیریت کلید. 68

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo