%34تخفیف

دانلود پروژه: شبیه سازی و طراحی سخت افزاری الگوریتم های رمزنگاری بلوکی سبک وزن Simon، Twine، FeW و Piccolo با رویکرد سنتز سطح بالا جهت استفاده در سیستم های RFID و شبکه های حسگر بی سیم

تعداد 151 صفحه فایل word قابل ویرایش

شبیه سازی و طراحی سخت افزاری الگوریتم­های رمزنگاری بلوکی سبک وزن Simon، Twine، FeW و Piccolo با  رویکرد  سنتز سطح  بالا جهت استفاده در سیستم­های RFID و شبکه­های حسگر بی­سیم

Site: www.filenaab.ir
فایل ناب

چكيده

امروزه اگرچه تکنولوژی سیستم­های شناسایی فرکانس رادیویی (RFID) در بسیاری از کاربردها مانند برچسب­زنی اتوماتیک، زنجیره های مدیریت، امور نظامی و … به کار گرفته می شود و مزایای فراوانی را برای ما فراهم کرده است، اما امنیت در سیستم های RFID تبدیل به یک مسئله ی بسیار جدی شده است که باید از طرف استفاده کنندگان از این تکنولوژی در نظر گرفته شود. الگوریتم های رمزنگاری ابزار پایه ی امنیت هستند. این الگوریتم ها به انواع مختلف مانند الگوریتم های رمزنگاری بلوکی و جریانی تقسیم می شوند. در محیط های به شدت محدود شده و سیستم های جاسازی شده مانند RFID و شبکه های حسگر بی سیم (WSN)، الگوریتم های کم هزینه و سبک وزن مورد نیاز می باشند. الگوریتم­های رمزنگاری بلوکی سبک وزن نقشی اساسی را به عنوان یک ساختار پایه در پروتکل­های امنیتی بازی می­کنند.

در سال 2013 آژانس امنیت ملی آمریکا (NSA) یک خانواده ی رمز بلوکی سبک وزن جدید به نام Simon را ارائه کردند که برای استفاده در محیط­های محدود بسیار مناسب است. متخصصان این سازمان هدف از ارائه این الگوریتم را پر کردن خلاِءهای امنیت، انعطاف پذیری، داشتن قابلیت تجزیه و تحلیل و جهت عملکرد خوب برای تمام طیف ها در کاربردهای سبک وزن اعلام کردند. در این مقاله ما ضمن توصیف الگوریتم Simon، ابتدا آن را شبیه سازی کرده، سپس سخت افزار مناسب برای پیاده سازی این الگوریتم را با رویکرد سنتز دیجیتالی سطح بالا بدست می­آوریم. نتایج پیاده­سازی الگوریتم بر روی FPGA در فصل چهارم پایان نامه آورده شده است. همچنین سه الگوریتم رمزنگاری بلوکی سبک وزن دیگر را نیز در پایان نامه شبیه سازی و پیاده سازی کردیم که نتایج به دست آمده از آنها نیز در فصل چهارم ذکر شده است. نهایتا پایان نامه در فصل پنجم نتیجه گیری می شود.

كلمات كليدي

رمزنگاری سبک وزن، الگوریتم بلوکی Simon، سنتز دیجیتالی سطح بالا، پیاده­سازی سخت افزاری، تکنولوژی RFID .

فهرست مطالب

چکیده ………………………………………………………………………………………………………………………………………19

فصل اول …………………………………………………………………………………………………………………………………..20

مبانی رمزنگاری ………………………………………………………………………………………………………………………….20

     1-1- مقدمه …………………………………………………………………………………………………………………………21

     1-2- تقسیم بندی الگوریتم های رمزنگاری………………………………………………………………………………23

          1-2-1- الگوریتم RSA ………………………………………………………………………………………………….23

     1-3- امنیت پیام به وسیله ی احراز هویت………………………………………………………………………………. 25

          1-3-1- مثلت CIA ………………………………………………………………………………………………………..26

     1-4- تابع درهم ساز …………………………………………………………………………………………………………….27

          1-4-1- طبقه بندي توابع درهم ساز …………………………………………………………………………………..29

          1-4-2- حداقل شرایط امنیتی براي توابع درهم ساز ……………………………………………………………..30

     1-5- کد اصالت‌سنجی پیام ……………………………………………………………………………………………………32

          1-5-1- کد اصالت‌سنجی پیام برپایه درهم‌سازی ………………………………………………………………..32

     1-6- امضای دیجیتال ……………………………………………………………………………………………………………34

     1-7- حملات در رمزنگاری …………………………………………………………………………………………………..35

          1-7-1- حملات رمزنگاری بر اساس ویژگی آن ها …………………………………………………………….36

          1-7-2- حملات کلاسیک در رمزنگاری ……………………………………………………………………………38

          1-7-3- حملات کانال جانبی در رمزنگاری ……………………………………………………………………….39

فصل دوم …………………………………………………………………………………………………………………………………..42

سیستم های RFID و شبکه های حسگر بی سیم …………………………………………………………………………….42

     2-1- مقدمه …………………………………………………………………………………………………………………………43

     2-2- تاريخچه RFID ……………………………………………………………………………………………………………43

     2-3- معرفی تکنولوژی RFID  ……………………………………………………………………………………………..44

     2-4- RFID چگونه عمل می کند؟ ………………………………………………………………………………………..44

     2-5- اجزای RFID  ……………………………………………………………………………………………………………..45

          2-5-1- کدخوان ……………………………………………………………………………………………………………45

          2-5-2- برچسب ……………………………………………………………………………………………………………47

          2-5-3- کنترل کننده ……………………………………………………………………………………………………….50

     2-6- طيف فركانسی RFID …………………………………………………………………………………………………..51

     2-7- آیا RFID بهتر از کد ميله ای است؟ ……………………………………………………………………………….51

     2-8- خصوصیات و قابلیت های سیستم RFID ………………………………………………………………………..52

     2-9- کاربردهاي RFID ………………………………………………………………………………………………………..53

          2-9-1- کاربرد RFID در فروشگاه ها ………………………………………………………………………………54

          2-9-2- کاربرد RFID در کنترل سرعت …………………………………………………………………………….54

          2-9-3- جلوگیری از سرقت اتومبیل ………………………………………………………………………………….55

          2-9-4- کاربرد در کارخانه ……………………………………………………………………………………………….56

          2-9-5- تکنولوژی NFC …………………………………………………………………………………………………56

     2-10- وضعیت  RFIDدر ایران ………………………………………………………………………………………………58

     2-11- شبکه های حسگر بی سیم …………………………………………………………………………………………..60

          2-11-1- مقدمه ……………………………………………………………………………………………………………..60

          2-11-2- معرفی شبکه حسگر ………………………………………………………………………………………….61

          2-11-3- ساختار كلي شبكه حسگر بي سيم ………………………………………………………………………62

          2-11-4- ساختمان گره …………………………………………………………………………………………………..64

          2-11-5- ويژگي های شبکه …………………………………………………………………………………………….65

          2-11-6- كاربردهای شبکه ……………………………………………………………………………………………..65

          2-11-7- طراحی شبکه …………………………………………………………………………………………………..67

فصل سوم ………………………………………………………………………………………………………………………………….71

الگوریتم های رمزنگاری سبک وزن ………………………………………………………………………………………………71

     3-1- مقدمه …………………………………………………………………………………………………………………………72

     3-2- الگوریتم­های سازمان NSA ……………………………………………………………………………………………72

     3-3- خانواده ی رمز بلوکی Simon …………………………………………………………………………………………73

          3-3-1- تابع دور ……………………………………………………………………………………………………………73

          3-3-2- زمان بندی کلید …………………………………………………………………………………………………75

     3-4- توصیف الگوریتم Twine ……………………………………………………………………………………………..78

          3-4-1- بخش پردازش اطلاعات ……………………………………………………………………………………..78

          3-4-2- زمان بندی کلید …………………………………………………………………………………………………80

          3-4-3- فرآیند رمزگشایی ……………………………………………………………………………………………….81

     3-5- الگوریتم رمز بلوکی سبک وزن FeW …………………………………………………………………………….83

          3-5-1- توصیف الگوریتم FeW ……………………………………………………………………………………..83

          3-5-2- روند رمزنگاری الگوریتم FeW …………………………………………………………………………..85

          3-5-3- تابع دورF …………………………………………………………………………………………………………85

          3-5-4 تابع دور WF1  ……………………………………………………………………………………………………86

          3-5-5- تابع دور WF2 …………………………………………………………………………………………………..87

          3-5-6- جایگزینی S-box ………………………………………………………………………………………………88

          3-5-7- زمان بندی کلید برای MK-80 …………………………………………………………………………….88

     3-6- الگوریتم رمزنگاری بلوکی فوق سبک وزن Piccolo ………………………………………………………..89

          3-6-1- بخش پردازش اطلاعات ………………………………………………………………………………………89

          3-6-2- زمان بندی کلید …………………………………………………………………………………………………93

فصل چهارم ……………………………………………………………………………………………………………………………….94

شبیه سازی و پیاده سازی سخت افزاری …………………………………………………………………………………………94

     4-1- مقدمه …………………………………………………………………………………………………………………………95

     4-2- مراحل مختلف یک طراحی دیجیتال ……………………………………………………………………………….95

     4-3- مراحل مختلف سنتز سطح بالا ……………………………………………………………………………………….96

     4-4- آرایه گیت میدانی قابل برنامه ریزی ……………………………………………………………………………… 98

     4-5- شبیه سازی و پیاده سازی سخت افزاری الگوریتم Simon …………………………………………………99

     4-6- شبیه سازی و پیاده سازی سخت افزاری الگوریتم Twine ……………………………………………….106

          4-6-1- سنتز لایه ی S-box ………………………………………………………………………………………….107

          4-6-2- سنتز بخش پردازش اطلاعات ……………………………………………………………………………110

     4-7- شبیه سازی و پیاده سازی سخت افزاری الگوریتم FeW …………………………………………………112

          4-7-1- سنتز لایه ی S-box ………………………………………………………………………………………….112

          4-7-2- سنتز بخش پردازش اطلاعات ……………………………………………………………………………114

     4-8- شبیه سازی و پیاده سازی سخت افزاری الگوریتم Piccolo ……………………………………………..120

          4-8-1- سنتز لایه ی S-box ………………………………………………………………………………………….121

          4-8-2- سنتز مرحله تابع F …………………………………………………………………………………………..121

          4-8-3- سنتز بخش پردازش اطلاعات …………………………………………………………………………….126

     4-9- نتایج پیاده سازی و سنتز دیجیتال …………………………………………………………………………………127

فصل پنجم ………………………………………………………………………………………………………………………………128

نتیجه گیری ……………………………………………………………………………………………………………………………..128

     5-1- نتیجه گیری ………………………………………………………………………………………………………………129

     5-2- پیشنهاد کارهای آینده …………………………………………………………………………………………………130

پیوست الف ……………………………………………………………………………………………………………………………..131

انجام شش دور الگوریتم Simon به صورت دستی ………………………………………………………………………….132

پیوست ب ……………………………………………………………………………………………………………………………….136

یک نمونه متن رمز شده با الگوریتم Simon ………………………………………………………………………………………………….137

پیوست ج ………………………………………………………………………………………………………………………………..138

نتایج شبیه سازی و Cross Correlation در نرم افزار متلب ……………………………………………………………..139

واژه نامه انگلیسی به فارسی ……………………………………………………………………………………………………….142

مراجع ……………………………………………………………………………………………………………………………………..146

فهرست اشکال و جداول

شکل 1-1- مخترعان الگوریتم RSA …………………………………………………………………………………………….24

شکل 1-2- رمزنگاری و احراز هویت با استفاده از الگوریتم RSA …………………………………………………….24

شکل 1-3- مثلث CIA ……………………………………………………………………………………………………………….26

شکل 1-4- نحوه ی عملکرد تابع درهم ساز ………………………………………………………………………………….28

شکل 1-5- ساختار تابع درهم ساز SHA-1 ………………………………………………………………………………….28

شکل 1-6- کاربرد تابع در هم ساز برای ذخیره سازی کلمات عبور ……………………………………………………28

شکل 1-7- شرایط امنیتی براي توابع درهم ساز……………………………………………………………………………….31

شکل 1-8- نحوه ی عملکرد کد اصالت سنجی پیام(MAC)……………………………………………………………..32

شکل 1-9- ساختار HMAC…………………………………………………………………………………………………………33

شکل 1-10- شیوه ی استفاده از امضای دیجیتال …………………………………………………………………………….35

شکل 2-1- ساختار کلی سیستم RFID ………………………………………………………………………………………….45

شکل 2-2- نمونه هایی از کدخوان RFID………………………………………………………………………………………46

شکل 2-3- نمونه هایی از برچسب RFID……………………………………………………………………………………..50

شکل 2-4- ساختار کلی شبکه های حسگر بی سیم…………………………………………………………………………63

شکل 2-5- ساختار گره های شبکه حسگر بی سیم………………………………………………………………………….64

شکل 2-6- نمونه هایی از حسگر…………………………………………………………………………………………………..65

شکل 3-1- تابع دور الگوریتم Simon…………………………………………………………………………………………..74

جدول 3-1- پارامترهای الگوریتم Simon………………………………………………………………………………………74

شکل 3-2: زمان بندی کلید الگوریتم Simon برای حالت m=2 ………………………………………………………..77

شکل 3-3: زمان بندی کلید الگوریتم Simon برای حالت m=3 ………………………………………………………..77

شکل 3-4: زمان بندی کلید الگوریتم Simon برای حالت m=4 ………………………………………………………..77

جدول 3-2- پارامترهای S-box الگوریتم Twine……………………………………………………………………………79

جدول 3-3- پارامترهای Block Shuffle الگوریتم Twine……………………………………………………………….79

شکل 3-8: تابع دور الگوریتم Twine……………………………………………………………………………………………..79

شکل 3-9: زمان بندی کلید الگوریتم Twine-64 …………………………………………………………………………….80

جدول 3-4: ثابت های دور CONi  الگوریتم Twine ………………………………………………………………………..81

شکل 3-10: روند مسیر داده برای الگوریتم Twine-64 …………………………………………………………………….82

شکل 3-11: ساختار فیستلی الگوریتم FeW……………………………………………………………………………………84

شکل 3-12: ساختار تابع دور F الگوریتم FeW………………………………………………………………………………..86

جدول 3-5: پارامترهای S-box الگوریتم FeW………………………………………………………………………………….88

جدول 3-6: پارامترهای S-box الگوریتم Piccolo به صورت هگزادسیمال……………………………………………91

شکل 3-13: ساختار تابعF الگوریتم Piccolo ……………………………………………………………………………………91

شکل 3-14: ساختار تابع Gr الگوریتم Piccolo …………………………………………………………………………………91

شکل 3-15: مدار طراحی شده برای S-box الگوریتم Piccolo ……………………………………………………………92

شکل 3-16: ساختار جایگردانی الگوریتم Piccolo ……………………………………………………………………………92

شکل 3-17: نمودار روند داده الگوریتم Piccolo …………………………………………………………………………….92

شکل 4-1: مراحل مختلف یک طراحی دیجیتال……………………………………………………………………………….96

شکل 4-2: نتایج شبیه سازی کد Verilog الگوریتم Simon32/64……………………………………………………100

شکل 4-3: نتایج شبیه سازی کد VHDL الگوریتم Simon32/64…………………………………………………….100

شکل 4-4: زمان بندی، تخصیص و مرتبط سازی با 5 گام کنترلی برای الگوریتم Simon32/64……………101

شکل 4-5: فلوچارت ارائه شده برای اجرای الگوریتم Simon ………………………………………………………..102

شکل 4-6 زمان بندی، تخصیص و مرتبط سازی با 7 گام کنترلی برای الگوریتم Simon32/64…………….103

شکل 4-7: سخت افزار طراحی شده برای اجرای الگوریتم Simon………………………………………………….104

شکل 4-8: واحد توالی ساز الگوریتم Simon………………………………………………………………………………..104

جدول 4-1: پارامترهای واحد توالی ساز الگوریتم Simon………………………………………………………………105

جدول 4-2: منابع مصرفی حاصل از پیاده سازی الگوریتم Simon……………………………………………………..105

جدول 4-3: بردار آزمون الگوریتم Twine-80……………………………………………………………………………….106

شکل 4-9: نتایج شبیه سازی الگوریتم Twine-80………………………………………………………………………….106

جدول 4-4: جدول درستی مربوط به S-box الگوریتم Twine…………………………………………………………107

شکل 4-10: زمان بندی، تخصیص و مرتبط سازی مربوط به S-box الگوریتم Twine………………………..108

شکل 4-11: طراحی سخت افزار مربوط به S-box الگوریتم Twine…………………………………………………109

شکل 4-12: واحد توالی ساز مربوط به S-box الگوریتم Twine………………………………………………………109

جدول 4-5: پارامترهای واحد توالی ساز S-box الگوریتم Twine…………………………………………………….110

شکل 4-13: زمان بندی، تخصیص و مرتبط سازی مربوط به بخش پردازش اطلاعات الگوریتم Twine…..111

جدول 4-6: منابع مصرفی حاصل از پیاده سازی الگوریتم Twine…………………………………………………….111

جدول 4-7: بردار آزمون الگوریتم FeW-80………………………………………………………………………………….112

شکل 4-14: نتایج شبیه سازی الگوریتم FeW-80…………………………………………………………………………..112

جدول 4-8: جدول درستی مربوط به S-box الگوریتم FeW……………………………………………………………113

شکل 4-15: زمان بندی، تخصیص و مرتبط سازی مربوط به S-box الگوریتم FeW…………………………..115

شکل 4-16: طراحی سخت افزار مربوط به S-box الگوریتم FeW…………………………………………………….116

شکل 4-17: واحد توالی ساز مربوط به S-box الگوریتم FeW………………………………………………………..116

شکل 4-18: زمان بندی، تخصیص و مرتبط سازی مربوط به بخش پردازش اطلاعات الگوریتم FeW…..117

جدول 4-9: پارامترهای واحد توالی ساز S-box الگوریتم Few ………………………………………………………118

شکل 4-19: طراحی سخت افزار مربوط به بخش پردازش اطلاعات الگوریتم FeW……………………………118

جدول 4-10: منابع مصرفی حاصل از پیاده سازی الگوریتم FeW……………………………………………………..119

جدول 4-11: بردار آزمون الگوریتم Piccolo…………………………………………………………………………………120

شکل 4-20: نتایج شبیه سازی کد VHDL الگوریتم Piccolo………………………………………………………….120

شکل 4-21: زمان بندی، تخصیص و مرتبط سازی S-box الگوریتم Piccolo…………………………………….123

شکل 4-22: سخت افزار مربوط به S-box الگوریتم Piccolo…………………………………………………………124

شکل 4-23: توالی ساز الگوریتم Piccolo ……………………………………………………………………………………124

جدول 4-12: پارامترهای توالی ساز الگوریتم Piccolo…………………………………………………………………..124

شکل 4-24: زمان بندی، تخصیص و مرتبط سازی مربوط به مرحله­ی تابع F الگوریتم Piccolo…………..125

شکل 4-25: زمان بندی برای بخش پردازش اطلاعات الگوریتم Piccolo………………………………………….126

جدول 4-13: منابع مصرفی حاصل از پیاده سازی الگوریتم Piccolo ……………………………………………….127

جدول 4-14: مقایسه هزینه های سخت افزاری پیاده سازی الگوریتم های سبک وزن ارائه شده ………….127

شکل 1- پیوست ج – نتیجه Cross Correlation برای یک ورودی و خروجی ……………………………………139

شکل 2- پیوست ج – نتیجه Cross Correlation برای دو ورودی و خروجی ……………………………………..139

شکل 3- پیوست ج – نتیجه Cross Correlation برای سه ورودی و خروجی …………………………………….140

شکل 4- پیوست ج – نتیجه Cross Correlation برای چهار ورودی و خروجی ………………………………….140

شکل 5- پیوست ج – نتیجه Cross Correlation برای 32 ورودی و خروجی …………………………………….141

شکل 6- پیوست ج – نتیجه Cross Correlation برای یک ورودی با ورودی ……………………………………..141

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo