عنوان ………………………………………………………………………………………… صفحه
1فصل اول ………. 1
1-1مقدمه ……………………………………………………. 2
1-2انگیزه ها و اهداف تحقیق……………………………….. 2
1-3ساختار پایان نامه……………………………………….. 2
2فصل دوم……….. 4
2-1مقدمه……………………………………………………. 5
2-2کليات رمزنگاري…………………………………………. 5
2-3الگوي مفهومي سيستم رمزنگاري………………………. 6
2-3-1رمزنگاري متقارن. 6
2-3-2رمزنگاري غير متقارن. 7
2-3-3رمز شکني و تحليل رمز. 7
2-4توليد کليد.. ………………………………………………………………….……………….8
2-5امضاي ديجيتال………………………………………….. 8
2-5-1مشخصات امضاي ديجيتال. 9
2-6مروري بر امضاهاي ديجيتالي……………………………. 9
2-6-1امضاي RSA. 10
2-6-2امضاي Lamport 12
2-6-3امضاي GMR. 13
2-6-4امضاي ELGamal 14
2-6-5امضاي Schnorr 15
2-6-6امضاي DSS 15
2-6-7امضاي ديجيتال مبتني بر منحني هاي بيضوي.. 16
2-6-8امضاي ديجيتال کور. 18
2-6-9امضاي ديجيتال Undeniable. 19
2-6-10امضاي ديجيتال Fail-Stop. 19
2-7مقایسه دو امضای دیجیتال پر کاربرد RSA و منحنی بیضوی.. 19
2-7-1مرحله توليد کليد امضاي ديجيتال. 20
2-7-2مرحله توليد امضاي ديجيتال. 21
2-7-3مرحله اعتبارسنجي امضاي ديجيتال. 21
2-8برخي پارامترهاي تعريف شده براي امضاي ديجيتال………. 21
2-8-1پارامتر اعوجاج 21
2-8-2پارامتر اثر بهمن. 22
2-9نتیجه گیری…………………………………………….. 22
3فصل سوم………. 23
3-1مقدمه……………………………………………………. 24
3-2رمزنگاري توسط آشوب……………………………….. 24
3-2-1سيستم هاي آشوبناك… 25
3-2-2خواص ويژه سيستم هاي آشوبناك… 26
3-2-3نمونه هايي از سيستم هاي آشوبناك… 27
3-2-4گستره كاربرد آشوب در رمزنگاري.. 35
3-2-5ساختار الگوريتم هاي آشوبناك… 35
3-2-6نوع داده ورودي الگوريتم هاي آشوبناك… 35
3-2-7تاريخچه رمزنگاري مبتني بر آشوب در دو دهه گذشته. 36
3-2-8عناصر رمزنگاري مبتني بر آشوب.. 39
3-3نتیجه گیری………………………………………………… 43
4فصل چهارم……. 43
4-1مقدمه…………………………………………………….. 44
4-2روش های پیشنهادی……………………………………. 44
4-2-1روش پیشنهادی اول. 45
4-2-2روش پیشنهادی دوم. 45
4-2-3روش پیشنهادی سوم. 46
4-3طرح کلي امضاي ديجيتال جديد………………………… 49
4-3-1مراحل توليد کليد امضاي ديجيتال منحني بيضوي جديد. 49
4-3-2مراحل توليد امضاي ديجيتال منحني بيضوي جديد. 51
4-3-3مراحل اعتبارسنجي امضاي ديجيتال منحني بيضوي جدید. 52
4-4نتیجه گیری……………………………………………….. 53
5فصل پنجم………. 55
5-1مقدمه……………………………………………………. 56
5-2خروجي برنامه………………………………………….. 56
5-3نتایج حاصل از نگاشت آشوبناک بر روی روش پیشنهادی.. 57
5-3-1نتایج حاصل از نگاشت آشوبناک بر روی روش پیشنهادی اول. 57
5-3-2نتایج حاصل از نگاشت آشوبناک بر روی روش پیشنهادی دوم. 59
5-3-3نتایج حاصل از ويژگي هاي اوليه نگاشت آشوبناک بر روی روش پیشنهادی سوم. 62
5-4نتایج حاصل ازتست هاي انجام شده بر روی روش پیشنهادی سوم. 66
5-4-1تست سرعت.. 66
5-4-2تست اثر بهمن در امضاي آشوبناک مبتني بر منحني بيضوي بر روی روش پیشنهادی سوم 71
5-4-3تست اعوجاج در امضاي آشوبناک مبتني بر منحني بيضوي بر روی روش پیشنهادی سوم …….73
5-5نتایج حاصل از حملات انجام شده بر روی روش پیشنهادی سوم. 74
5-5-1حملات فیزیکی.. 75
5-5-2حملات تئوریکی.. 75
5-6نتیجه گیری…………………………………………………………. 76
6فصل ششم………… 77
6-1نتیجه گیری……………………………………………………….. 78
6-2پیشنهادها………………………………………………………………….. 78
|
فهرست جداول |
صفحه |
عنوان |
84 |
فصل پنجم نتايج پياده سازي |
56 |
جدول5-1- برخي از خروجي هاي امضاي ديجيتال آشوبناک به ازاي ورودي هاي مختلف |
59 |
جدول 5-2 خروجی های نگاشت هنون و معکوس نگاشت هنون |
66 |
جدول 4-2- زمان اجراي توليد کليد امضاي ديجيتال آشوبناک مبتني بر منحني هاي بيضوي |
67 |
جدول 4-3- زمان اجراي توليد امضاي ديجيتال آشوبناک مبتني بر منحني هاي بيضوي |
68 |
جدول 4-4- زمان اجراي اعتبارسنجي امضاي ديجيتال آشوبناک مبتني بر منحني هاي بيضوي |
71 |
جدول 5-6 نتایج تست اعوجاج |
|
فهرست اشكال |
صفحه |
عنوان |
4 |
فصل دوم : مباني و پيشينه تحقيق |
6 |
شکل 2-1 رمزنگاري اطلاعات |
9 |
شکل 2-2- عملکرد امضاي ديجيتال |
|
فصل سوم:تئوری آشوب |
26 |
شكل 3-1 حساسيت شديد به تغييرات اندك شرايط اوليه در دنباله آشوبناك |
28 |
شكل 3-2 نمودار دوشاخگي جاذب در نگاشت لوجستيك |
29 |
شكل 3-3 نمودار توزيع چگالي مقادير حاصل از نگاشت لوجستيك |
30 |
شكل 3-4 دنباله آشوبناك با سري زماني براي پارامترهاي نگاشت لورنز |
30 |
شكل3-5 ترسيم فضاي فاز در جاذب لورنز |
33 |
شکل 3-6نگاشتتنت تک بعدي |
33 |
شکل 3-7 دوشاخگي جاذب در نگاشت تنت |
34 |
شکل 3-8 دياگرام فضاي حالت نگاشت هنون |
34 |
شکل 3-9 دوشاخگي جاذب در نگاشت هنون |
54 |
فصل چهارم:رش های پیشنهادی |
45 |
شکل 14‑1 ارسال پیام به فرستنده |
45 |
شکل 14‑2 دریافت پیام سمت گیرنده |
50 |
شکل 4-3 مرحله تولید کلید امضای دیجیتال |
51 |
شکل 14‑4 گام هاي انجام شده توسط امضاکننده |
53 |
شکل 14‑5 فرآيند اعتبارسنجي و تصديق امضاي ديجيتال |
|
فصل پنجم: نتايج پياده سازي |
55 |
شکل 5-1 نمايي از اجراي برنامه و پارامترهاي دامنه ي امضاي منحني بيضوي |
62 |
شکل 5-2 حساسیت شدید به تغییرات اندک شرایط اولیه در دنباله آشوبناک |
63 |
شکل 5-3 خاصیت ارگودیک نگاشت جدید |
64 |
شکل 5-4 نمودار توزیع چگالی (اعداد تولید شده در یک حلقه با N گام )حاصل از نگاشت جدید |
64 |
شکل 5-5 نمودار توزیع چگالی اعداد تولید شده در N بار اجرای نگاشت جدید |
66 |
شکل 5-6 زمان اجراي توليد کليد امضاي ديجيتال آشوبناک مبتني بر منحني هاي بيضوي |
67 |
شکل 5-7 زمان اجراي توليد امضاي ديجيتال آشوبناک مبتني بر منحني هاي بيضوي |
68 |
شکل 5-8 زمان اجراي اعتبارسنجي امضاي ديجيتال آشوبناک مبتني بر منحني هاي بيضوي |
69 |
شکل 15‑9 فاصله ي همينگ در امضايي با طول 530 بايت |
70 |
شکل 5-10 نمودار فاصله های همینگ با ایجاد تغییر یک بیت در ورودی |
71 |
شکل 15‑11 فاصله اعوجاج بین دو اختلاف |