%37تخفیف

دانلود پروژه: بهبود پروتکل توافق کلید گروهی برای شبکه های موردی مبتنی بر ناحیه با استفاده از ابر خمهای بیضوی

تعداد 141صفحه در فایل word

چکیده

شبکه­های موردی هم اکنون در بطن تمامی علوم در حال گسترش در حوزه کامپیوتر و فناوری اطلاعات و ارتباطات همچون محاسبات گرید، محاسبات ابری، مهندسی سیستم­های مبتنی بر سیستم و محاسبات سیار قرار دارد. امنیت شبکه­های موردی یکی از چالش­های اصلی این شبکه­هاست. یکی از روش­های ایجاد امنیت استفاده از علم رمزنگاری است. رمزنگاری علم تبادل و نگهداری امن اطلاعات است. انواع سیستم‌های رمزنگاری متقارن و نامتقارن هستند. ارتباط گروهی امن یکی از چالش‌های سیستم‌های رمزنگاری و شبکه­های موردی است. پروتکل توزیع کلید دیفی– هلمن در زمینه تبادل کلید یک پروتکل اساسی است و همچنین پایه اکثر پروتکل‌های توافق کلید گروهی است که دارای مشکل حمله مردی در میانه است. برای رفع این عیب می‌توان از مسائل سخت ریاضی همچون لگاریتم گسسته، خم‌های بیضوی، ابر خم‌های بیضوی بهره برد. یک بحث باز در سیستم­های رمزنگاری موجود است و آن ارائه روشی است که طول کلید را با حفظ سطحی از امنیت کاهش دهد. در سیستم رمزنگاری RSA طول کلید 1024 بیت است که با خم‌های بیضوی طول کلید 160 بیت و با ابر خم‌های بیضوی درجه 2 طول کلید 80 و با ابرخم­های بیضوی درجه 3 طول کلید را به 53، 51 بیت می‌توان کاهش داد. همچنین پروتکل توافق کلید گروهی برای شبکه‌های موردی مبتنی بر ناحیه با استفاده از ابر خم‌های بیضوی پیشنهاد شده در این پایان­نامه در حافظه مصرفی، پردازش، پهنای باند، انرژی مصرفی نسبت به پروتکل‌های با ساختار مشابه کارآمدتر می‌نماید.

واژه‌هاي كليدي: رمزنگاری، شبکه­های موردی، شبکه­های موردی مبتنی بر ناحیه، ابر خم های بیضوی، پروتکل دیفی – هلمن مبتنی بر ابر خم­های بیضوی، پروتکل توافق کلید گروهی با          ابر خم­های بیضوی.

فهرست

 

تقديم به: ‌ب

سپاسگزاری: ‌ج

چکیده 1

فصل1 2

مقدمه 2

1- 1 ‌تعريف مساله و بيان سؤالهاي اصلي تحقيق 5

1- 1- 1 چه تفاوتی بین خمهای بیضوی و ابرخمهای بیضوی وجود دارد؟ 5

1- 1- 2 چگونه می توان از ابر خمهای بیضوی برای بهبود پروتکل توافق کلید گروهی برای شبکه های موردی مبتنی بر ناحیه استفاده کرد؟ 5

1- 1- 3 آیا پروتکل توافق کلید گروهی برای شبکه های موردی مبتنی بر ناحیه با استفاده از ابرخمهای بیضوی در عمل بهتر است یا خیر؟ 5

1- 2 سابقه و ضرورت انجام تحقيق 5

1- 3 هدف ها 6

1- 4 كاربردهاي متصور از تحقيق 7

1- 5 مراجع استفاده كننده از نتيجه پایان نامه 7

1- 6 روش انجام تحقيق 7

1- 6- 1 روش و ابزار گرد آوري اطلاعات 8

1- 6- 2 قلمرو تحقيق ( زماني ، مكاني ،  موضوعي ) 8

1- 7 جنبه جديد بودن و نوآوري تحقيق از منظر دانشجو 8

فصل 2 10

2- 1 شبكه‌های موردی 11

2- 1- 1 خلاصه مطالب شبكه‌های موردی 11

2- 1- 2 مقدمه 12

2- 1- 3 انواع شبكه‌ها 12

2- 1- 4 مقایسه شبكه‌های کابلی و شبكه‌های بیسیم 14

2- 1- 5 تکنولوژی بیسیم 16

2- 1- 6 انواع شبكه‌های بیسیم 17

2- 1- 7 تفاوت بین شبكه‌های سنسور و شبكه‌های موردی 25

2- 1- 8 تاریخچه شبكه‌های موردی 27

2- 1- 9 ظرفیت در شبكه‌های موردی 27

2- 1- 10 دستهبندی شبكه‌های موردی 28

2- 1- 11 شبكه‌های موردی متحرک 30

2- 1- 12 مزایای شبكه‌های موردی 30

2- 1- 13 معماری شبكه‌های موردی 31

2- 1- 14 کاربردهای شبكه‌های موردی 32

2- 1- 15 ویژگیهای شبكه‌های موردی 34

2- 1- 16 مزایای شبكه‌های موردی 36

2- 1- 17 معایب شبكه‌های موردی 36

2- 1- 18 چالشهای شبكه‌های موردی 37

2- 1- 19 مروري بر پروتكلهاي مسيريابي در شبكه‌های MANET 38

2- 2 رمزنگاری 47

2- 2- 1 مقدمه 47

2- 2- 2 طرح های رمزگذاری 47

2- 2- 3 انواع سیستم های رمزنگاری 49

2- 2- 4 سیستم های رمزنگاری ترکیبی 50

2- 2- 5 سیستم امن 51

2- 2- 6 رمزشکنی 52

2- 2- 7 انواع حمله به سیستمهای رمز نامتقارن 53

2- 2- 8 توزیع کلید عمومی 54

2- 2- 9 توزیع کلید متقارن توسط کلید عمومی 55

2- 2- 10 کلید 56

2- 2- 11 پروتکل دیفی- هلمن 61

2- 2- 12 حساب راهنما 68

2- 2- 13 میدانهای متناهی 68

2- 2- 14 خمهای بیضوی 71

فصل 3 82

3- 1 ابر خم های بیضوی 85

3- 1- 1 تعاریف پایه و خصوصیات ابرخم های بیضوی 85

3- 1- 2 چندجملهای ها و توابع گویا 87

3- 1- 3 صفرها، قطبها 89

3- 1- 4 دیوایزورها 91

3- 1- 5 نمایش دیوایزورهای شبه کاهش یافته 93

3- 1- 6 دیوایزورهای کاهش یافته 94

3- 1- 7 نرم یک دیوایزورهای کاهش یافته 94

3- 1- 8 جمع دیوایزورهای کاهش یافته 94

3- 1- 9 مساله لگاریتم گسسته ابرخم های بیضوی 98

3- 1- 10 پیاده سازی رمزنگاری با ابرخم های بیضوی 98

3- 1- 11 حملات 101

3- 1- 12 مقایسه بین ابرخم های بیضوی و خم های بیضوی 106

3- 2 پروتکل پیشنهادی 108

3- 2- 1 چالش ها 109

3- 2- 2 اهداف 110

3- 2- 3 مقدمه 112

3- 2- 4 رمز نگاری ابر خم های بیضوی 114

3- 2- 5 انگیزه 114

3- 2- 6 مدل سیستم –  بررسی اجمالی پروتکل توافق کلید گروهی مبتنی بر ناحیه 116

3- 2- 7 شبکه دینامیک 118

3- 2- 8 پروتکل ارتیاطی 122

3- 2- 9 پروتکل دیفی هلمن بر پایه درخت مبتنی بر ابر خم های بیضوی 123

3- 3 سوپر خم های بیضوی 124

3- 3- 1 تعریف سوپرخم بیضوی 124

فصل4 125

4- 1 مقدمه 126

4- 2 سربار ذخیره سازی 126

4- 3 سربار ارتباطات 128

4- 4 سربار محاسباتی 130

فصل5 135

نتیجه گیری و کارهای آینده 135

مراجع 137

فهرست شکل ها

 

‏2‑1: انواع شبکه های بی سیم از نظر ابعاد. 18

‏2‑2: مثالي از شبكه ‌هاي داراي زيرساخت.. 22

‏2‑3: نمونه‌هایي از شبكه ‌هاي فاقد زير ساخت.. 23

‏2‑4: شبکه های موردی تک گامه شامل لپ تاپ های يك اتاق كنفرانس… 29

‏2‑5: شبکه های موردی چند گامه. 30

‏2‑6: معماری لایه ای شبكه ‌هاي موردی.. 32

‏2‑7: مشکلات در لایه های متفاوت در شبکه های موردی.. 38

‏2‑8: تقسيم ‌بندي پروتكل هاي مسيريابي شبكه‌ هاي موردی.. 39

‏2‑9: شبكه مجازي ايجاد شده در يك شبكه موردی با استفاده از مسيريابي سلسله ‌مراتبي  40

‏2‑10: مثالي ازخوشه‌يابي  در شبكه موردی.. 42

‏2‑11: خوشه‌يابي در ساختار لايه‌اي.. 43

‏2‑12: مثالي از الگوريتم مسيريابي CGSR.. 45

‏2‑13: يافتن مسير در الگوريتم CBRP. 46

‏2‑14: روش کار پروتکل دیفی-  هلمن. 63

‏2‑15: حمله مردی در میانه. 67

‏2‑16: دو نمونه از خم های بیضوی ترسیم شده توسط نرم افزار FX Graph 4.. 73

‏2‑17: روابط محاسباتی خم های بیضوی.. 74

‏2‑18: خم بیضوی +  + 1  =  ترسیم شده توسط نرم افزار FX Graph 4.. 75

‏3‑1: سه نمونه از ابرخم های بیضوی ترسیم شده توسط نرم افزار FX Graph 4.. 86

‏3‑2: ابرخم بیضوی  + (  + x)y =  +  + x ترسیم شده توسط نرم افزار FX Graph 4.. 96

‏3‑3: ابرخم بیضوی  + y =  +  + x ترسیم شده توسط نرم افزار FX Graph 4.. 100

‏3‑4: کاربردهای مشارکتی در گروههای امن [44] 114

‏3‑5: سناریو نظامی گروهی امن [44] 115

‏3‑6: تقسیم نودها در یک گروه به زیر گروهها [44] 116

‏3‑7: ارتباط زیر گروهها در یک ساختار درختی [44] 117

‏3‑8: تقسیم گروه به زیر گروه ها توسط توافق کلید گروهی مبتنی بر ناحیه [44] 118

‏3‑9: مدیریت کلید گروهی مبتنی بر ناحیه [46] 119

‏3‑10: وقتی که یک عضو به شبکه متصل می‌شود [1] 119

‏3‑11: وقتی که عضو در حال ترک یک عضو عادی زیر گروه شبکه باشد [1] 120

‏3‑12: وقتی که یک عضو که کنترلر یک زیر گروه است شبکه را ترک می کند [1] 121

‏3‑13: وقتی که یک عضو که کنترلر گروه خارجی است شبکه را ترک می کند [1] 121

‏3‑14: ارتباط در داخل یک زیر گروه [28] 122

‏3‑15: ارتباط در داخل یک زیر گروه [28] 123

‏4‑1: هزینه حافظه. 128

‏4‑2: هزینه ارتباطات در وضعیت پیوند. 129

‏4‑3: هزینه ارتباطات به هنگام قطع ارتباط. 130

‏4‑4: زمان محاسبات به هنگام در وضعیت پیوند. 131

‏4‑5: هزینه ارتباطات به هنگام قطع ارتباط. 131

‏4‑6: ارزیابی عملکرد برای تولید کلید. 132

‏4‑7: ارزیابی عملکرد برای انتصاب کلید. 132

‏4‑8: ارزیابی عملکرد برای تائید انتصاب.. 133

‏4‑9: مقایسه کارائی ابرخم های بیضوی با درجات 2 تا 6 [49] 133

‏4‑10: مقایسه کارائی ابرخمهای بیضوی با خمهای بیضوی براساس تولید کلید در برابر زمان محاسبات [50] 134

 

 

 

 

 

فهرست جدول ها

‏2‑1: جدول تفاوت دو نوع شبکه شبکه موردی و سنسور. 26

‏2‑2: جدول توانایی شکستن کلیدها با طول های متفاوت.. 51

‏2‑3: جدول عمل جمع در GF(4) 70

‏2‑4: جدول عمل ضرب در GF(4) 71

‏2‑5: جدول نقاط مربوط به (1,1) 76

‏2‑6: مساله لگاریتم خم بیضوی با استفاده از روش پولارد. 80

‏2‑7: مساله تجزیه اعداد با استفاده از غربال میدان اعداد تعمیم یافته. 80

‏3‑1: جدول دستاوردهای [42] با توجه به اینکه ابر خم های بیضوی به قسمی که درجه کمتر از 4 باشد 108

‏4‑1: جدول هزینه حافظه. 126

‏4‑2: جدول هزینه حافظه بر اساس کلیدهای عمومی و خصوصی.. 127

‏4‑3: هزینه ارتباطات.. 129

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo