%41تخفیف

دانلود پروژه: طراحي و پياده سازي يک امضای ديجيتال بيضوي جديد مبتني بر تئوري آشوب  

تعداد 88 صفحه در فایل word

کارشناسی ارشد کامپیوتر گرایش هوش مصنوعی

 

طراحي و پياده سازي يک امضای ديجيتال بيضوي جديد مبتني بر تئوري آشوب

 

چکيده

در جهان امروز مدیریت اسناد الکترونیکی و ارسال و دریافت اطلاعات الکترونیکی بخش بزرگی از تبلیغات و فعالیت های اجرایی را شامل می شود. هنوز انتظار می رود که استفاده از اطلاعات مبتنی بر کامپیوتر در سطح جهان به طرز قابل توجهی در حال گسترش است.

یکی از تکنولوژی هایی که موجب افزایش اعتماد گردیده، امضاي ديجيتال[1] است. این تکنیک مبتنی بر رمزنگاری باعث به رسمیت شناسی اطلاعات الکترونیکی شده به طوریکه هویت پدیدآورنده سند و جامعیت اطلاعات آن، قابل بازبینی و کنترل است.

طرح امضاي ديجيتال عموما شامل سه الگوريتم توليد کليد، الگوريتم امضا والگوريتم تصديق امضا است. تاکنون امضاهاي مختلفي مبتنی بر از تئوري آشوب ارائه شده که هر يک بهبود هايي نسبت به نمونه هاي قبلي داشته اند.

 این پایان نامه یک شیوه ای را جهت بهبود امضای دیجیتال با استفاده از نگاشت هاي آشوبناک و منحني هاي بيضوي ارائه می دهد تا ضمن ثابت نگه داشتن زمان تولید کلید، تولید امضا و زمان اعتبارسنجی امنيت را نیز بهبود بخشد.

تنها زمينه اي از رمزنگاري كه مي توان گفت تاكنون آشوب به آن راه نيافته است، الگوريتم هاي كليد نامتقارن است كه كمبود ايده هاي پايه در اين زمينه به شدت قابل محسوس است.

با توجه به اينكه در توابع آشوبناك عمل رمزنگاری و رمزگشایی وجود ندارد همچنین در يك ارتباط بين مبدا و مقصد، بايد کلید ازقبل توسط قرارداد امن مشخص شده باشد. در اين پایان نامه امضای منحنی بیضوی جدیدی معرفی شده است؛ که نگاشت آشوبناک جديد در آن از دو پارامتر A, B جهت عمل رمزنگاري و رمز گشايي استفاده نموده است.

 

کلمات کلیدی: امضاي ديجيتال، توابع آشوب، منحني بيضوي، نگاشت هنون

[1]Digital Signature

عنوان ………………………………………………………………………………………… صفحه

1فصل اول  ………. 1

1-1مقدمه ……………………………………………………. 2

1-2انگیزه ها و اهداف تحقیق……………………………….. 2

1-3ساختار پایان نامه……………………………………….. 2

2فصل دوم……….. 4

2-1مقدمه……………………………………………………. 5

2-2کليات رمزنگاري…………………………………………. 5

2-3الگوي مفهومي سيستم رمزنگاري………………………. 6

2-3-1رمزنگاري متقارن. 6

2-3-2رمزنگاري غير متقارن. 7

2-3-3رمز شکني و تحليل رمز. 7

2-4توليد کليد.. ………………………………………………………………….……………….8

2-5امضاي ديجيتال………………………………………….. 8

2-5-1مشخصات امضاي ديجيتال. 9

2-6مروري بر امضاهاي ديجيتالي……………………………. 9

2-6-1امضاي RSA. 10

2-6-2امضاي Lamport  12

2-6-3امضاي GMR. 13

2-6-4امضاي ELGamal 14

2-6-5امضاي Schnorr 15

2-6-6امضاي DSS  15

2-6-7امضاي ديجيتال مبتني بر منحني هاي بيضوي.. 16

2-6-8امضاي ديجيتال کور. 18

2-6-9امضاي ديجيتال Undeniable. 19

2-6-10امضاي ديجيتال Fail-Stop. 19

2-7مقایسه دو امضای دیجیتال پر کاربرد RSA و منحنی بیضوی.. 19

2-7-1مرحله توليد کليد امضاي ديجيتال. 20

2-7-2مرحله توليد امضاي ديجيتال. 21

2-7-3مرحله اعتبارسنجي امضاي ديجيتال. 21

2-8برخي پارامترهاي تعريف شده براي امضاي ديجيتال………. 21

2-8-1پارامتر اعوجاج   21

2-8-2پارامتر اثر بهمن. 22

2-9نتیجه گیری…………………………………………….. 22

3فصل سوم………. 23

3-1مقدمه……………………………………………………. 24

3-2رمزنگاري توسط آشوب……………………………….. 24

3-2-1سيستم هاي آشوبناك… 25

3-2-2خواص ويژه سيستم هاي آشوبناك… 26

3-2-3نمونه هايي از سيستم هاي آشوبناك… 27

3-2-4گستره كاربرد آشوب در رمزنگاري.. 35

3-2-5ساختار الگوريتم هاي آشوبناك… 35

3-2-6نوع داده ورودي الگوريتم هاي آشوبناك… 35

3-2-7تاريخچه رمزنگاري مبتني بر آشوب در دو دهه گذشته. 36

3-2-8عناصر رمزنگاري مبتني بر آشوب.. 39

3-3نتیجه گیری…………………………………………………   43

4فصل چهارم……. 43

4-1مقدمه…………………………………………………….. 44

4-2روش های پیشنهادی……………………………………. 44

4-2-1روش پیشنهادی اول. 45

4-2-2روش پیشنهادی دوم. 45

4-2-3روش پیشنهادی سوم. 46

4-3طرح کلي امضاي ديجيتال جديد…………………………   49

4-3-1مراحل توليد کليد امضاي ديجيتال منحني بيضوي جديد. 49

4-3-2مراحل توليد امضاي ديجيتال منحني بيضوي جديد. 51

4-3-3مراحل اعتبارسنجي امضاي ديجيتال منحني بيضوي جدید. 52

4-4نتیجه گیری……………………………………………….. 53

5فصل پنجم………. 55

5-1مقدمه……………………………………………………. 56

5-2خروجي برنامه………………………………………….. 56

5-3نتایج حاصل از نگاشت آشوبناک بر روی روش پیشنهادی.. 57

5-3-1نتایج حاصل از نگاشت آشوبناک بر روی روش پیشنهادی اول. 57

5-3-2نتایج حاصل از نگاشت آشوبناک بر روی روش پیشنهادی دوم. 59

5-3-3نتایج حاصل از ويژگي هاي اوليه نگاشت آشوبناک بر روی روش پیشنهادی سوم. 62

5-4نتایج حاصل ازتست هاي انجام شده بر روی روش پیشنهادی سوم. 66

5-4-1تست سرعت.. 66

5-4-2تست اثر بهمن در امضاي آشوبناک مبتني بر منحني بيضوي بر روی روش پیشنهادی سوم 71

5-4-3تست اعوجاج در امضاي آشوبناک مبتني بر منحني بيضوي بر روی روش پیشنهادی سوم   …….73

5-5نتایج حاصل از حملات انجام شده بر روی روش پیشنهادی سوم. 74

5-5-1حملات فیزیکی.. 75

5-5-2حملات تئوریکی.. 75

5-6نتیجه گیری…………………………………………………………. 76

6فصل ششم………… 77

6-1نتیجه گیری……………………………………………………….. 78

6-2پیشنهادها………………………………………………………………….. 78

 

فهرست جداول

صفحه

عنوان

84

فصل پنجم نتايج پياده سازي

56

جدول5-1- برخي از خروجي هاي امضاي ديجيتال آشوبناک به ازاي ورودي هاي مختلف

59

جدول 5-2 خروجی های نگاشت هنون و معکوس نگاشت هنون

66

جدول 4-2- زمان اجراي توليد کليد امضاي ديجيتال آشوبناک مبتني بر منحني هاي بيضوي

67

جدول 4-3- زمان اجراي توليد امضاي ديجيتال آشوبناک مبتني بر منحني هاي بيضوي

68

جدول 4-4- زمان اجراي اعتبارسنجي امضاي ديجيتال آشوبناک مبتني بر منحني هاي بيضوي

71

جدول 5-6 نتایج تست اعوجاج

 

 

فهرست اشكال

صفحه

عنوان

4

فصل دوم : مباني و پيشينه تحقيق

6

شکل 2-1 رمزنگاري اطلاعات

9

شکل 2-2- عملکرد امضاي ديجيتال

 

فصل سوم:تئوری آشوب

26

شكل 3-1 حساسيت شديد به تغييرات اندك شرايط اوليه در دنباله آشوبناك

28

شكل 3-2 نمودار دوشاخگي جاذب در نگاشت لوجستيك

29

شكل 3-3 نمودار توزيع چگالي مقادير حاصل از نگاشت لوجستيك

30

شكل 3-4 دنباله آشوبناك با سري زماني  براي پارامترهاي نگاشت لورنز

30

شكل3-5 ترسيم فضاي فاز در جاذب لورنز

33

شکل 3-6نگاشت­تنت تک بعدي

33

شکل 3-7 دوشاخگي جاذب در نگاشت تنت

34

شکل 3-8 دياگرام فضاي حالت نگاشت هنون

34

شکل 3-9  دوشاخگي جاذب در نگاشت هنون

54

فصل چهارم:رش های پیشنهادی

45

شکل ‏14‑1 ارسال پیام به فرستنده

45

شکل ‏14‑2 دریافت پیام سمت گیرنده

50

شکل 4-3 مرحله تولید کلید امضای دیجیتال

51

شکل ‏14‑4 گام هاي انجام شده توسط امضاکننده

53

شکل ‏14‑5 فرآيند اعتبارسنجي و تصديق امضاي ديجيتال

 

فصل پنجم: نتايج پياده سازي

55

شکل 5-1 نمايي از اجراي برنامه و پارامترهاي دامنه ي امضاي منحني بيضوي

62

شکل 5-2 حساسیت شدید به تغییرات اندک شرایط اولیه در دنباله آشوبناک

63

شکل 5-3 خاصیت ارگودیک نگاشت جدید

64

شکل 5-4 نمودار توزیع چگالی (اعداد تولید شده در یک حلقه با N گام )حاصل از نگاشت جدید

64

شکل 5-5 نمودار توزیع چگالی اعداد تولید شده در N بار اجرای نگاشت جدید

66

شکل 5-6 زمان اجراي توليد کليد امضاي ديجيتال آشوبناک مبتني بر منحني هاي بيضوي

67

شکل 5-7 زمان اجراي توليد امضاي ديجيتال آشوبناک مبتني بر منحني هاي بيضوي

68

شکل 5-8 زمان اجراي اعتبارسنجي امضاي ديجيتال آشوبناک مبتني بر منحني هاي بيضوي

69

شکل ‏15‑9 فاصله ي همينگ در امضايي با طول 530 بايت

70

شکل 5-10 نمودار فاصله های همینگ با ایجاد تغییر یک بیت در ورودی

71

شکل ‏15‑11 فاصله اعوجاج بین دو اختلاف

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo