%38تخفیف

دانلود پروژه:ارائه یک طرح احراز هویت ایمن با حفظ حریم خصوصی مشروط و کارآمد در شبکه‌های اقتضایی خودرویی

تعداد 84 صفحه در فایلword

چکيده

حریم خصوصی در شبکه‌های اقتضایی خودرویی اطلاعاتی نظیر هویت حقیقی شخص، موقعیت مکان قبلی و فعلی راننده است. هرگونه ارتباط غیرمجاز و حمله از طرف مهاجمان باعث به‌خطر افتادن حریم خصوصی کاربران خواهد شد. بنابراین حفظ حریم خصوصی یکی از چالش‌های مهم در پیاده‌سازی شبکه‌های اقتضایی خودرویی می‌باشد. از سوی دیگر، مدیران سیستم برای اعمال اقدامات مناسب در مقابل مهاجمان، نیاز به احراز هویت کاربران دارند. این مسئله می‌تواند باعث نقض حریم خصوصی کاربران گردد. بنابراین ارائه راهکاری که بتواند در هنگام احراز هویت، حریم خصوصی کاربران را نیز حفظ کند، امری ضروری است. در این زمینه پژوهش‌هایی انجام شده است. از جمله طرح‌ امضای‌گروهی با تایید دسته‌ای که سرعت تایید امضای پیام را افزایش داده‌ است. این طرح‌ تا حدودی در برابر حملات ایمن می‌باشد ولی سربار محاسباتی را افزایش می‌دهند. پژوهش دیگر طرح احراز هویت تسریع ارسال پیام برای شبکه‌های اقتضایی خودرویی با استفاده از کد احراز هویت پیام درهم‌ساز است که نرخ از دست دادن پیام را کاهش داده است ولی دارای سربار امنیتی بالایی می‌باشد. در این پایان‌نامه یک طرح احراز هویت ایمن با حفظ حریم خصوصی مشروط کارآمد معرفی می‌گردد که در آن از نام مستعار جهت پنهان‌سازی هویت واقعی کاربر، سیستم‌ رمزنگاری نامتقارن و امضای گروهی کوتاه به‌منظور امنیت پیام‌ها و ممانعت از کشف آن‌ها توسط مهاجمان و تائید دسته‌ای بخاطر افزایش سرعت تایید امضای پیام‌ها و حفاظت آن‌ها در برابر حملات انکار سرویس ‌استفاده شده است. نتايج شبيه‌سازى نشان مي‌دهد طرح پيشنهادى بر مبناى دو معيار نرخ از دست دادن پیام و میانگین تاخیر شبکه ٨ درصد بهبود نسبت به بارزترین تحقيقات داشته است. همچنین با بکارگیری تابع درهم‌ساز ایمن در روش رمزنگاری طرح پیشنهادی، سربار امنیتی کاهش یافته است و در برابر حملات مقاومت بیشتری دارد. در‌نتیجه طرح پیشنهادی باعث حفظ حریم خصوصی مشروط و کارآمد در احراز هویت شبکه‌های اقتضایی خودرویی گردیده است.

کلمات کليدي: احراز هویت، حفظ حریم خصوصی، شبکه اقتضایی خودرویی، امضای گروهی، تائید دسته‌ای، کد احراز هویت پیام بر پایه درهم‌سازی

عنوان                                                                                                           صفحه

 

فصل 1 کليات تحقيق.. 2

1-1     مقدمه. 3

1-2     بيان مسئله. 3

1-3     نیازمندی‌های حریم خصوصی و احراز هویت… 3

1-4     حملات بر علیه احراز هویت و حریم خصوصی.. 4

1-5     انگيزه‌ي تحقيق.. 6

1-6     روش‌شناسي تحقيق.. 6

1-7     هدف کاربردي.. 7

1-8     ساختار پايان‌نامه. 8

فصل 2 ادبيات تحقيق.. 9

2-1     مقدمه. 10

2-2     احراز هویت با حفظ حریم خصوصی.. 10

2-3     ارتباط بین احراز هویت، حریم خصوصی و امنیت… 11

2-4     ویژگی‌های طرح‌های احراز هویت با حفظ حریم خصوصی.. 12

2-5     مفاهیم اصلی در طرح‌های احراز هویت با حفظ حریم خصوصی.. 12

2-6     نتيجه‌گيري.. 17

فصل 3 پيشينه تحقيق.. 18

3-1     مقدمه. 19

3-2     طبقه‌بندی بر‌اساس احراز هویت… 19

3-2-1 طرح‌های کلید متقارن مبتنی بر احراز هویت… 19

3-2-2 طرح‌های کلید نامتقارن مبتنی بر احراز هویت… 19

3-3     طبقه‌بندی بر‌اساس حفظ حریم خصوصی.. 20

3-3-1 حفظ حریم خصوصی مبتنی بر صدور مجوز. 20

3-3-2 حفظ حریم خصوصی مبتنی بر نام مستعار. 20

3-4     بررسی جزئیات طرح‌های احراز هویت با حفظ حریم خصوصی.. 21

3-5     نتيجه‌گيري.. 26

فصل 4 راهکار پيشنهادي.. 28

4-1     مقدمه. 29

4-2     شرح طرح پیشنهادی.. 29

4-3     شیوه شبیه‌سازی طرح پیشنهادی.. 31

4-4     مراحل انجام پروژه 32

4-4-1 مرحله نصب و راه‌اندازی.. 33

4-4-2 مرحله ثبت‌نام. 35

4-4-3 مرحله پیوستن.. 37

4-4-4 مرحله امضای گروهی کوتاه 39

4-4-5 مرحله تایید دسته‌ای.. 41

4-4-6 مرحله ردیابی.. 42

4-4-7 مرحله ابطال. 44

4-5     نتيجه‌گيري.. 45

فصل 5 ارزیابی نتایج.. 46

5-1     مقدمه. 47

5-2     نتایج شبیه‌سازی.. 47

5-3     نتیجه‌گيري.. 56

فصل 6 نتايج و پيشنهاد‌های آينده 57

6-1     مروري بر پژوهش…. 58

6-2     نتايج حاصل از پژوهش…. 58

6-3     پيشنهاد‌هایی براي کارهاي آينده 59

6-4     مقالات مستخرج.. 67

فهرست اشکال

عنوان                                                                                                           صفحه

شکل 3-1: نگاشت ذهنی طبقه‌بندی طرح‌های احراز هویت با حفظ حریم خصوصی.. 24

شکل 4-1: نگاشت ذهنی مراحل انجام طرح پیشنهادی.. 32

شکل 4-2: فلوچارت انجام مراحل طرح پیشنهادی.. 33

شکل 4-3: نگاشت ذهنی مرحله نصب و راه‌اندازی در شبکه اقتضایی خودرویی.. 36

شکل 4-4: مرحله نصب و راه‌اندازی در طرح پیشنهادی.. 37

شکل 4-5: نگاشت ذهنی مرحله ثبت‌نام کاربر در شبکه اقتضایی خودرویی.. 38

شکل 4-6: مرحله ثبت نام آفلاین کاربر در طرح پیشنهادی.. 38

شکل 4-7: مرحله ثبت نام آنلاین کاربر در طرح پیشنهادی.. 39

شکل 4-8: مرحله پیوستن کاربر به شبکه اقتضایی خودرویی.. 40

شکل 4-9: مرحله پیوستن کاربر در طرح پیشنهادی.. 41

شکل 4-10: مرحله امضای کاربر برای ورود به شبکه اقتضایی خودرویی.. 41

شکل 4-11: مرحله امضای گروهی در طرح پیشنهادی.. 43

شکل 4-12: مرحله تایید دسته‌ای کاربران برای ورود به شبکه اقتضایی خودرویی.. 44

شکل 4-13: مرحله تایید دسته‌ای در طرح پیشنهادی.. 45

شکل 4-14: مرحله ردیابی کاربر برای ورود به شبکه اقتضایی خودرویی.. 45

شکل 4-15: مرحله ردیابی در طرح پیشنهادی.. 46

شکل 4-16: مرحله ابطال در شبکه اقتضایی خودرویی.. 47

شکل4-17: مرحله ابطال کاربر در طرح پیشنهادی.. 48

شکل 5-1: مقایسه میانگین نرخ از دست دادن پیام در طرح پیشنهادی و طرح‌های مرتبط.. 52

شکل 5-2:میانگین تاخیر شبکه. 54

شکل 5-3: مقایسه سطح امنیتی توابع درهم‌ساز. 56

شکل 5-4 میانگین تاخیر شبکه در طرح پیشنهادی با دو تابع درهم‌ساز متفاوت… 56

فهرست جداول

عنوان                                                                                                           صفحه

 

جدول 2-1: ساختار HMAC.. 16

جدول 3-1: بررسی طرح‌های احراز هویت با حفظ حریم خصوصی.. 25

جدول 3-2: طرح‌های حفظ حریم خصوصی کارامد با استفاده از امضای گروهی.. 28

جدول4-1: نشان‌گذاری در طرح پیشنهادی.. 33

جدول 5-1: سناریوی طرح پیشنهادی.. 50

جدول 5-2: مقایسه توابع درهم‌ساز SHA.. 55

جدول 5-3: مقایسه نیازمندی‌های امنیتی درطرح پیشنهادی با  طرح‌های مرتبط.. 57

جدول 5-4 انواع طرح‌های احراز هویت با حفظ حریم خصوصی و معرفی نیازمندی‌های امنیتی وابسته. 58

جدول 5-5: مقایسه طرح‌های احراز هویت با حفظ حریم خصوصی موجود با طرح پیشنهادی.. 59

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo