%41تخفیف

دانلود پروژه: تحلیل امنیت و بهبود یک پروتکل¬ احراز هویت با تاکید بر گمنامی کاربر

تعداد 65صفحه در فایل word

چکیده

پیشرفت فناوری­های اطلاعات و ارتباطات و گسترش استفاده از اینترنت زندگی ما را متحول ساخته است. یک مکانیسم امن و کارا برای احراز هویت و توافق کلید یکی از نیازمندی امنیتی مهم در سیستم­هایی که بر پایه اینترنت کار می­کنند است. تاکنون پروتکل­های احراز هویت و توافق کلید متعددی ارائه شده است، اما اکثر آن­ها در مقابل برخی از حملات امنیتی آسیب پذیر هستند. هدف اصلی این پایان‌ نامه تحلیل امنیت و بهبود یکی از جدیدترین پروتکل­های احراز هویت و توافق کلید است. از این‌رو، در این پایان‌ نامه امنیت پروتکل­ احراز هویت و توافق کلیدی که به تازگی توسط کوماری و همکاران ارائه شده است بررسی و تحلیل می­شود. در این پایان نامه نشان می­دهیم که پروتکل احراز هویت و توافق کلید ارائه شده توسط کوماری و همکاران نسبت به حمله حدس زدن رمز عبور به صورت برون­خط آسیب پذیر است و گمنامی کاربر که یک ویژگی امنیتی مهم و مربوط به حریم خصوصی کاربران است را نیز فراهم نمی­کند. سپس جهت غلبه بر مشکلات ذکر شده، یک پروتکل احراز هویت و توافق کلید جدید ارائه می­کنیم. در تحلیل امنیت نشان می­دهیم که پروتکل­ پیشنهادی ما در مقابل حملات مختلف امنیت امن و مقاوم است و ویژگی­های گمنامی کاربر، غیر قابل ردیابی بودن و امنیت کلید جلسه را هم فراهم می­کند. علاوه بر این، درستی و صحت پروتکل احراز هویت و توافق کلید پیشنهادی را با استفاده از منطق BAN اثبات می­کنیم.

 

کلمات کلیدی: احراز هویت، توافق کلید، منطق BAN، گمنامی کاربر، حمله حدس زدن رمز عبور به­صورت برون­خط، امنیت

فهرست مطالب

  1. فصل اول: کلیات پژوهش ….. 1

1-1 مقدمه 2

1-2 انگیزه و اهداف پژوهش    5

1-3 ساختار پایان نامه  5

  1. فصل دوم: پیشینه پژوهش ……. 7

2-1 مقدمه 8

2-2 مروری بر کارهای گذشته  8

  1. فصل سوم: بررسی و تحلیل پروتکل احراز هویت و توافق کلید کوماری و همکاران …. 13

3-1  مقدمه. 14

3-2 تشریح پروتکل احراز هویت و توافق کلید کوماری و همکاران  14

3-2-1 فاز ثبت نام. 15

3-2-2 فاز ورود. 16

3-2-3 فاز احراز هویت18

3-2-4 فاز تغییر رمز عبور. 20

3-3 ضعف­های امنیتی پروتکل احراز هویت و توافق کلید کوماری و همکاران. 21

3-3-1 حمله حدس رمز عبور به­صورت برون خط.. 21

3-3-2 گمنامی کاربر. 22

  1. فصل چهارم: پروتکل احراز هویت و توافق کلید پیشنهادی …. 25

4-1 مقدمه 26

4-2 پروتکل احراز هویت و توافق کلید پیشنهادی   26

4-2-1 فاز ثبت نام. 27

4-2-2 فاز ورود و احراز هویت29

4-2-3 فاز تغییر رمز عبور. 32

  1. فصل پنجم: تحلیل امنیت، صحت و کارایی پروتکل پیشنهادی …. 35

5-1 مقدمه 36

5-2 تحلیل امنیت پروتکل احراز هویت و توافق کلید پیشنهادی   36

5-2-1 حمله بازپخش36

5-2-2 حمله دزدیدن تصدیق کننده … 37

5-2-3 حمله حدس زدن رمز عبور. 38

5-2-4 حمله عامل خودی.. 39

5-2-5 حمله جعل هویت کاربر. 39

5-2-6 حمله جعل هویت سرویس­دهنده 40

5-2-7 حمله مرد میانی.. 41

5-2-8 گمنامی کاربر و غیر قابل ردیابی بودن. 41

5-2-9 امنیت کلید جلسه. 42

5-3 اثبات درستی و صحت پروتکل احراز هویت و توافق کلید پیشنهادی با استفاده از منطق BAN.. 42

5-4 تحلیل کارایی پروتکل احراز هویت و توافق کلید پیشنهادی   47

  1. فصل ششم: نتیجه گیری …. 50

  2. منابع و مآخذ …. 53

فهرست شکل­ها

شکل ‏3‑1: فاز ثبت نام پروتکل احراز هویت و توافق کلید کوماری و همکاران.. 16

شکل ‏3‑2: فاز احراز هویت پروتکل احراز هویت و توافق کلید کوماری و همکاران.. 19

شکل ‏4‑1: فاز ثبت نام پروتکل احراز هویت و توافق کلید پیشنهادی… 29

شکل ‏4‑2: فاز ورود و احراز هویت پروتکل پیشنهادی… 34

فهرست جدول­ها

جدول ‏3‑1: توصیف نمادهای بکار رفته در پروتکل احراز هویت و توافق کلید کوماری و همکاران.. 14

جدول ‏4‑1: توصیف نمادهای استفاده شده در پروتکل پیشنهادی… 27

جدول ‏5‑1: توصیف نمادهای استفاده شده در تحلیل با منطق BAN… 42

جدول ‏5‑2: توصیف نمادهای استفاده شده در تحلیل کارایی.. 47

جدول ‏5‑3: مقایسه کارایی پروتکل احراز هویت و توافق کلید پیشنهادی با سایر کارهای وابسته. 48

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo